Dans les coulisses du système d’information, le super-héros des temps modernes

Cropped Favicon Economi Matin.jpg
Par Jean Pelini Modifié le 9 juillet 2015 à 7h35
Entreprise Gestion Systeme Information
@shutter - © Economie Matin
24/24Le système d'information d'une entreprise doit pouvoir être actif 24h/24.

Le système d'information, un terme mystérieux pour beaucoup de personnes qui ignorent le rôle des métiers liés à l'informatique, au réseau informatique, ou encore à la sécurité des réseaux informatiques. Bien que chaque employé soit entouré d'outils mis en place par ces services, il n'est pas rare de rencontrer des personnes qui n'ont aucune idée de la manière dont cela joue sur l'activité de leur entreprise.

On entend parfois dire que le système d'information est la moelle épinière de n'importe quelle entreprise. Un terme exagéré diront certains, mais pour les personnes qui travaillent dans ce milieu, cela devrait apparaitre en majuscule. Vous allez découvrir différents personnages, et tenter de comprendre quelle vision ils ont du système d’information (SI) et de l'impact de ce dernier dans leur activité professionnelle.

Thomas, l’employé

Thomas est un employé comme les autres. Il utilise un badge pour accéder à son bureau, il allume son PC chaque matin et le connecte à la station d’accueil. Il consulte ensuite les dernières informations financières sur la société affichées sur un moniteur numérique dans la salle commune. Après avoir bu son café, il s'authentifie à l'aide de son identifiant personnel et de son mot de passe. Il consulte sa boite de messagerie, utilise son application métier préférée, et surfe sur internet tout simplement et le plus naturellement.

Plus tard, il communiquera avec ses collègues via la messagerie instantanée d’entreprise ou à l’aide d’un casque connecté, il réservera une salle de réunion à distance ou ouvrira une connexion interne pour un invité à sa réunion, etc. Thomas ne sait pas exactement quelle est la signification du système d'Information. Cela se résume à une chose simple : il branche son ordinateur à la station, et cela fonctionne. Comme tout le monde, Thomas est entouré d'outils mis en place pour augmenter sa productivité, et son confort.

Richard, le manutentionnaire

Richard est manutentionnaire et travaille dans l'entrepôt d'une grande société de vente en ligne. Chaque fois qu'il reçoit un colis, il doit l'identifier, le répertorier, le ranger, mais surtout, lui créer une vie numérique, de manière à savoir à tout moment, où il se trouve, à qui il appartient, où il va. Sans ces informations, Richard serait littéralement au chômage technique. Au quotidien, il utilise un lecteur de codes-barres afin d'informatiser toutes ces informations et les rendre disponibles à ses collègues.

Cet outil métier indispensable et « simple », a fait l'objet de processus longs et difficiles pour les services du SI concernés. On en oublie facilement que l'objet en tant que tel a dû subir une lourde batterie de tests, il a dû être mis en concurrence, il a dû répondre à un certain nombre de critères très spécifiques (normes de sécurité, tarif, capacité à répondre au besoin technique, etc.). L'application utilisée derrière a été tout aussi judicieusement sélectionnée, tout comme le serveur physique sur lequel elle a été installée. Au-delà des aspects "pratiques", les serveurs applicatifs résident souvent dans un datacenter central. Il a donc fallu que l'équipe réseau mette tout en œuvre afin d'installer l'application, de l'adapter aux besoins, de la mettre en service, de sensibiliser les utilisateurs aux processus à adopter, et aussi de la rendre disponible à l'ensemble des entrepôts de la société.

Au moindre incident, ce n'est pas que Richard, mais une centaine d'employés qui n’auront plus les moyens de travailler efficacement, et c’est toute une société qui ne fonctionnera qu'au ralenti (voire pas du tout), avec tous les impacts financiers (entre autres) liés à une chaine de production brisée. Il apparait évident que cette application ne peut donc pas être hébergée sur un serveur unique.

Cela signifie qu'il faudra un deuxième datacenter, éloigné géographiquement du précédent (afin de réduire les risques liés aux catastrophes naturelles par exemple). Il faudra y installer au minimum un nouveau serveur et une réplique de l'application dont se sert Richard au quotidien. Il faudra également pouvoir répartir la charge sur ces serveurs et s'assurer que l'activité peut être continue en cas d'incident sur l'un d'eux.

Pour résumer simplement, l'outil utilisé par Richard est soutenu par une infrastructure informatique invisible, méconnue, adaptée au métier et critique pour l'activité de la société. Aucune erreur n'est permise, sous peine de pénaliser gravement l'entreprise. Richard n'a, bien évidemment, aucune compétence particulière en réseau, ou en informatique, et il n'en a pas besoin.

Véronique, la directrice

Véronique est directrice dans une PME spécialisée dans l'automobile. Pour des besoins professionnels, elle est souvent amenée à voyager et ne passe qu'un jour sur cinq au bureau chaque semaine. Elle accède à ses applications « métier » à distance, via sa tablette numérique ou son ordinateur portable. Elle consulte ses emails, ses rapports d'activités, établit ses budgets sur des applicatifs dédiés. Elle connait la procédure : elle doit être connectée à internet, cliquer sur la bonne icône, et choisir l'option "connecter". Après cela, tout fonctionne comme si elle était au bureau.

La gestion des utilisateurs nomades est un vaste chantier pour les équipes du système d’information. En effet, en terme de sécurité, les risques à contrôler sont très nombreux.

Si notre directrice Véronique n'a pas accès à la plateforme de l'entreprise pour faire son travail, elle se retrouve elle même au chômage technique et ce sont tous les services du SI qui se retrouvent en état de crise. Les problématiques sont multiples lorsqu'il s'agit des postes nomades. Par exemple, Véronique n'est pas autorisée à surfer sur Internet de n'importe quelle manière, le risque d’introduire un virus dans l'enceinte de la société étant bien trop grand. Alors le SI doit avoir le total contrôle du poste. Ce que cela sous entend est rarement toujours appliqué à la perfection.

Afin d'empêcher un utilisateur de surfer comme il le souhaite avec son poste de travail depuis un accès non sécurisé, il doit utiliser un proxy web, à l'aide d'une solution hybride par exemple (disponible en interne depuis les bureaux, ou sur internet pour les utilisateurs nomades). Il est impératif que l'utilisateur ne puisse pas modifier ce paramètre, et il faut également que le SI puisse opérer à distance pour le configurer. La mise en place d'un domaine Active Directory, et sa gestion au quotidien devient indispensable. N'oublions pas non plus les solutions de MDM (Mobile Device Management), les passerelles SSL VPN et les antivirus de postes. Ce sont autant de projets qui demandent beaucoup de ressources et de temps.

En conclusion, sans ces projets d'envergure, le risque est simple : introduire un virus dans l'enceinte du réseau d'entreprise. Cela peut simplement mener à la corruption d'applications métiers, au vol de données sensibles pour la société ou encore à la dégradation des services et de la qualité rendue. En plus du chômage technique de nos globetrotters.

Johanna, le service client

Au service client, c’est la qualité de service qui prime. Afin d’apporter davantage de réactivité dans le quotidien de Johanna, opératrice dans une société de service téléphonique, le SI engage beaucoup de son énergie pour déployer différents outils dédiés à son confort.

Les moyens de communication privilégiés de Johanna sont l’email et le téléphone. Deux vecteurs qui semblent simples d’utilisation et normaux aujourd’hui.

Mais Johanna reçoit tous les jours de nombreux emails qui ont été falsifiés, qui ne l’intéressent pas ou qui contiennent des objets infectés. Heureusement, elle et ses collègues ont été formés à détecter ce type de danger (ce qui est rarement le cas, car l’email reste l’un des vecteurs d’infections préférés des hackers). Néanmoins, elle perd un temps fou à faire le tri et le risque est toujours présent : le risque d’infecter le réseau, de passer à côté d’informations importantes, le risque de décevoir un client, le risque de perdre un client … Bref, le risque de mettre en péril la bonne santé de la société.

Une solution anti-spam a été mise en place dans l’entreprise de Johanna et elle se sent beaucoup plus libre dans son travail. Les services informatiques ont fait un travail remarquable, sans interférer négativement dans le quotidien des employés. Cette opération a été préparée pendant des mois et seul le SI est réellement conscient de son enjeu.

Il existe toujours un risque : le risque que cette solution rencontre un incident et que l’ensemble de la société soit privée de messagerie électronique. Fort heureusement, le SI veille au grain et à une époque comme la notre, ou une coupure de la messagerie serait une catastrophe, le SI a également mis tout en œuvre pour sécuriser la plateforme, assurer son fonctionnement 24 heures sur 24, même en cas d’incident.

Ce que nous enseignent ces quelques exemples concrets proposés ci-dessus, c’est que même la fonctionnalité semblant la plus « basique » représente des risques considérables pour une société. Partout où il y a un ordinateur, il y a un SI mobilisé et sensibilisé à ces risques, prêt à les assumer même quand personne ne les imagine.

Le système d’information joue un rôle crucial pour l’entreprise. C’est en quelque sorte le super-héros des temps modernes, représenté par une personne sur qui on aime renvoyer les torts lorsqu’il y a un dysfonctionnement, mais qui veille et opère dans l’ombre afin d’assurer la stabilité des activités professionnelles de chacun. Paradoxalement, les responsables SI en entreprises sont encore trop souvent vus comme les mauvais gendarmes qui restreignent les accès, l’utilisation de terminaux personnels, etc. Le monde à l’envers !

Laissez un commentaire
Cropped Favicon Economi Matin.jpg

Diplômé de Télecom Lille 1, Jean Pelini a intégré Nomios en janvier 2010 en tant qu’ingénieur sécurité et réseaux. Il a rapidement rejoint l’équipe support dont il est aujourd’hui le responsable. En dehors de ce rôle principal, il occupe des fonctions diverses en tant qu’ingénieur intégration, ingénieur avant-vente ou encore comme chef de projet sur des déploiements complexes.

Aucun commentaire à «Dans les coulisses du système d’information, le super-héros des temps modernes»

Laisser un commentaire

* Champs requis