Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
Réponse au cahier des charges pour l'entreprise
LiteBoat
Dominique LAFON
Romain ORLANDO
Justine LACOTTE
Baptiste BOUTIN
2
SOMMAIRE
I. Présentation .................................................................................................................................... 4
Présentation de l’entreprise ............................................................................................................... 4
Organigramme .................................................................................................................................... 4
Historique : .......................................................................................................................................... 4
Prestations .......................................................................................................................................... 5
Chiffre d’affaires ................................................................................................................................. 5
Certifications ....................................................................................................................................... 5
Partenaires .......................................................................................................................................... 5
Clients :................................................................................................................................................ 6
II. Etude de l'existant .......................................................................................................................... 6
1. Serveurs ...................................................................................................................................... 6
Poste clients ........................................................................................................................................ 6
Ordinateurs fixes ............................................................................................................................. 6
Ordinateurs portables ..................................................................................................................... 7
Ecrans .............................................................................................................................................. 7
Smartphones et tablettes ............................................................................................................... 7
Imprimante ......................................................................................................................................... 7
Logiciels ............................................................................................................................................... 7
Réseau ................................................................................................................................................. 7
Plan de maintenance .......................................................................................................................... 8
Gestion du Parc ................................................................................................................................... 8
Respect des normes environnementales ............................................................................................ 8
III. Analyse des besoins .................................................................................................................... 9
Etude du besoin ............................................................................................................................... 11
IV. Solutions des besoins ................................................................................................................ 17
1. Serveurs ............................................................................................. Erreur ! Signet non défini.
Postes clients .................................................................................................................................... 17
Impression ......................................................................................................................................... 17
Logiciels ............................................................................................................................................. 18
Microsoft Office ............................................................................................................................ 18
Antivirus : ...................................................................................................................................... 18
Prise en main ................................................................................................................................. 18
Ticketing et Gestion de parc ......................................................................................................... 19
3
Réseau ............................................................................................................................................... 20
Plan de maintenance et gestion du SI ............................................................................................... 23
Maintenance Corrective et les demandes .................................................................................... 23
Maintenance Préventive ............................................................................................................... 25
Plan de continuité informatique ....................................................................................................... 26
V. Environnement ............................................................................................................................. 31
VI. Plan de formations .................................................................................................................... 31
VII. Planning de mise en œuvre ...................................................................................................... 32
VIII. Annexes ..................................................................................................................................... 32
Plaquette Commerciale .................................................................................................................... 33
Devis .................................................................................................................................................. 33
Contrat de Maintenance ................................................................................................................... 34
Comparatifs Logiciels ........................................................................................................................ 36
Ticketing ........................................................................................................................................ 36
DES FONCTIONNALITÉS À FORTE VALEUR AJOUTÉE ..................................................................... 37
SX|HELPDESK .................................................................................................................................... 37
Comparatif Antivirus : ....................................................................................................................... 41
Prise en main ................................................................................................................................. 48
Charte informatique : ....................................................................................................................... 55
Guide des bonnes pratiques informatiques :.................................................................................... 58
Charte graphique : ............................................................................................................................ 59
Fiche Technique Serveur : ................................................................................................................. 61
Mails : ................................................................................................................................................ 64
Procédure Installation GLPI : ............................................................................................................. 66
4
I. Présentation
Présentation de l’entreprise
Description : L'entreprise « INFOPROSOLUTIONS » a été créée en 201[] par MR [].
Le siège social se trouve à Bordeaux
Téléphone : 05 57 26 88 96
Mail Contact : [email protected]
N°SIRET : 404 833 048 00022
N°SIREN : 404 833 048
Implantation géographique :
Organigramme
Historique :
5
Mr Durand, passionné d’informatique depuis son enfance, a été technicien informatique puis directeur informatique. Il a travaillé à Paris et s’est déplacé dans de nombreuses grandes villes.
Après vingt ans de carrière, il revient dans sa région natale pour fonder son entreprise en 2013, basée à Pessac.
Aujourd’hui bien implanté en Gironde et sur La CUB plus particulièrement, il a su développer un solide réseau et travailler avec de nombreuses entreprises reconnues dans leur domaine.
Prestations
Notre entreprise propose différentes prestations de services, à savoir :
Modification, maintenance et étude d’architecture et systèmes.
Câblage
Amélioration de l’architecture réseaux existante.
Mise en place d’outils de gestion et de supervision
Formations (Suite office, système, sécurité, bonne pratique d’utilisation, …)
Déploiement
Support fonctionnel et technique
Mise en norme conformément à la législation sur les Déchets d’Equipements Electriques et
Electroniques (D3E)
Chiffre d’affaires
IPS 2013 2014 2015 2016 2017
Nombre d'employés 4 7 12 14 18
Capital 27 500 34 350 40 700 47 500 60 000
Chiffre d'affaires 630 000 958 000 1 535 000 1 840 000 2 100 000
Certifications
Tous nos techniciens détiennent les certifications CISCO (CCNP, CCDP, CCIP, CCSP), Microsoft (MCSE)
et la certification LINUX (LPIC-3) ce qui leurs permet de gérer une infrastructure entièrement
composée d’appareils Cisco, Microsoft ou même encore Linux.
Partenaires
Notre entreprise possède et entretient de multiples partenariats se composant de:
Microsoft
Dell
Logitech
Lexmark
Ricoh
6
Clients :
Administrations : BORDEAUX METROPOLE - MAIRIE BORDEAUX - CONSEIL DEPARTEMENTAL DE LA
GIRONDE
Associations : BORDEAUX GAMING–– ERASMUS BORDEAUX – UNIVERSITE POPULAIRE
DE BORDEAUX – MANDORA - CTP GUYENNE
Entreprises Privées : SUPINFO - PASQUET MENUISERIE – GRHCONSULTANTS – ACORUS SUD OUEST –
CHAZELLES
II. Etude de l'existant
1. Serveurs
L'entreprise possède actuellement 3 serveurs :
Un serveur 2008 R2 qui permet le stockage des données. Un serveur 2008 R2 Contrôleur de domaine AD, DNS, DHCP. Un serveur 2008 R2 serveur de base de données.
Le modèle des serveurs actuellement mis en place sont des FUJITSU SIEMENS (Serveur TX200 3 x 300
Go) avec les caractéristiques suivantes :
Poids : 16 kg
Dimensions (LxPxH) : 17.7 cm x 65.1 cm x 45.6 cm
Alimentation : CA 120/230 V (50/60 Hz )
Mémoire cache : 15 Mo
Cache par processeur : 15 Mo
RAM: 8 Go (installé) / 192 Go (maximum) - DDR3 SDRAM - ECC avancé - 1600 MHz - PC3-
12800
Réseaux : Gigabit LAN
Stockage optique : DVD±RW (±R DL) / DVD-RAM / lecteur de bandes DDS4
Caractéristiques principales du processeur : Technologie Intel Turbo Boost
Disque dur: 3 x 300 Go - SAS-2
Contrôleur de stockage : RAID (SAS-2) ; SATA (SATA-300)
Processeur : 1 x Intel Xeon E5-2420 / 1.9 GHz (2.4 GHz) (6 cœurs)
Evolutivité des Serveurs : 2 voies
Facteur de forme : Tour - 4U
Poste clients
Ordinateurs fixes
Le parc informatique de l'entreprise LiteBoat est actuellement composé de 52 postes fixes :
NEC VL6 DURON 1300 / 1Go RAM / HDD 80 Go.
7
HP 260P101NF / Intel core i3 / 4 Go / 360 Go.
DELL OPTIPLEX 760.
HP DC5850.
HP WORKSTATION Z400 / Intel Xeon Quad Core 2,67 GHz / 4096 Mo DDR3 / 250 Go.
Nous allons remanier à un renouvellement quasi total du parc informatique.
Ordinateurs portables
Le parc informatique de l'entreprise LiteBoat est actuellement composé de 8 ordinateurs portables,
ne bénéficie de ces postes que les commerciaux de l’entreprise :
Toshiba sat Pro A200 / Pentium dual core / 1.8 Ghz / 1Go / HDD 120Go.
Toshiba satellite PRO A300.
Ecrans
Le parc informatique est composé actuellement de différente marque d’écran :
NEC LC17M / LCD 17 pouces.
Dell E198FPB / LCD 19 pouces.
Smartphones et tablettes
Imprimante
Le parc informatique de LiteBoat est équipé de copieurs. Ils sont dispatchés dans les différents
étages et sont à disposition des différents corps de métier à proximité :
o HP-4600N.
o TRACEUR Ipf750 / Canon.
o I-SENSYS MF8580Cdw / Canon.
Logiciels
Sur les différentes machines du parc, on peut retrouver :
AUTOCAD (Version: 2010). OFFICE (Version: 2007 PRO). API-STOCK (Version: 2,3). API-COMPTA (Version : 5,9). API-PAYE (Version : 6,3). API-COMMERCIAL (Version : 3,8). LB-CONCEPT (Version : 2,6).
Réseau
Les équipements réseaux de l'entreprise sont d’anciens routeurs, d’ancien switch et d’ancien
commutateur, la liste ci-dessous : o CATALYST 2950G 48P / CISCO / SWITCH 48 PORTS 10/100 + 2 PORTS FIBRE MINIGBIC.
o ASA 5515-X / CISCO / ROUTEUR PAREFEU.
o MULTI WAN RV016 / CISCO / Routeur Small Business Multi WAN VPN RV016 + commutateur
16 ports.
8
Plan de maintenance
Aucun plan de maintenance n'est actuellement en place pour gérer le parc informatique, comme
indiqué dans la partie « Historique de la demande », les informaticiens ne bénéficient pas de gestion
des incidents ni de base de connaissance.
Gestion du Parc
Aucune solution d'inventaire n'a été implanté dans l'entreprise, en conséquence aucun outils ne
permet au service informatique de gérer les incidents, les fournisseurs, les contrats de maintenance,
les licences ou même la base de connaissance qui plus est aucune solution de supervision n'est
disponible pour gérer les différentes machines du parc.
Respect des normes environnementales
Les normes environnementales ne sont actuellement pas respectées, il n’y a aucune stratégie de
recyclage des équipements en fin de vie et aucun contrat de fournisseurs orienté vers le
développement durable n'est mis en place.
9
III. Analyse des besoins
o Pas de plan de continuité informatique. Le serveur sauvegardant la base de données cliente est tombé en panne trois fois en 2016 pour une
durée d’une journée à chaque fois, ce qui a interrompu le service logistique et comptabilité 6 jours
dans l’année. Pertes estimées à 4 200€/mois ou 50 000€/an
o Pas de plan de maintenance matérielle et/ou logicielle. Actuellement, aucun plan de maintenance préventive ou évolutive n’est activé, ainsi la version du
logiciel de gestion de stocks n’est plus compatible suite au renouvellement de certains postes en
début d’année. Pour les postes concernés, les utilisateurs utilisent temporairement un fichier Excel
qui est beaucoup moins efficace que les logiciels actuels. Les employés du service logistique perdent
en moyenne trente minutes par jours à cause de ce problème. Les mises à jour des systèmes
d’exploitation et des outils utilisés en particulier par le service R&D ne sont pas harmonisées car non
programmées par le prestataire informatique qui officiait jusqu’alors, obligeant à effectuer des
demandes d’interventions régulières et interrompant le service en moyenne trois heures par mois.
Au total les pertes sont estimées pour l’ensemble des services à 20 heures par mois pour l’ensemble
des services soit une perte estimée de 5000€/an.
o Pas de gestion des contrats de maintenance et gestion des garanties Les anciens postes sous Windows XP ne sont plus garantis ni mis à jour. Comme nous l’a remonté un
utilisateur, lorsqu’un poste était tombé en panne, trois jours ont été nécessaires afin de pouvoir
reprendre l’activité normalement. Treize cas similaires ont été recensés l’année dernière ce qui
engendre des frais conséquents.
Pertes estimées à 5500€
o Aucune gestion des incidents ni de suivi, pas de base de connaissance La gestion des incidents se fait au fur et à mesure, les utilisateurs se rendent au service informatique
lorsqu’ ils rencontrent un problème technique. Aucune visibilité des demandes n’est actuellement
en place. Nous estimons une perte de 230 heures en 2016 soit environ 4800€ pour 960
interventions.
o Aucune stratégie de gestion de la consommation électrique des postes Il a été constaté que 25% des postes informatiques ne sont pas éteints le soir entraînant une
surconsommation électrique estimée à 1250€ et engendre une usure prématurée des postes.
o Aucune stratégie de gestion de la fin de vie des équipements Suite au contrôle qualité pour le respect des normes environnementales, les inspecteurs ont
découvert à l’arrière de l’entrepôt des ordures informatiques à l’abandon. Nous avons donc dû payer
la somme de 15 000€ d’amende.
Total des pertes estimées pour 2016 : 81550€ soit plus de 25% des bénéfices, ce qui permettrait de
libérer les fonds nécessaires aux investissements de développement.
OBJECTIFS VISES :
Pour chaque dysfonctionnement identifié, nous avons évalué les gains auxquels l’entreprise peut
s’attendre si elle met son système d’information en ordre de marche.
Liés au manque d’un plan de continuité de service, l’objectif visé est une réduction du coût de 90%.
Liés au manque d’un plan de maintenance matériel/logiciel, l’objectif visé est une réduction du coût
de 70%.
10
Liés aux problèmes de gestions des contrats de maintenance matériel/logiciel, l’objectif visé est une
réduction du coût de 90%.
Liés aux problèmes de gestions des incidents et au manque de base de connaissance, l’objectif visé
est une réduction du coût de 50%.
Liés au non arrêt des postes, l’objectif visé est une réduction des coûts de 100%
Liés au manque de respect des normes sur la fin de vie des équipements informatique, l’objectif visé
est une réduction du coût de 100%.
Ci-dessous un tableau récapitulatif permettant de mettre en évidence les gains attendus.
Comme vous le constaterez, le futur système, s’il prend en considération les services attendus par
l’ensemble des salariés, doit permettre de réduire de 88,41% environ la perte financière annuelle, ce
qui représente environ 72.K euros.
Dysfonctionnement Coût en Euro/ans
Gain en Euro/ans
Gain en pourcentage/ans
CONTINUITE INFORMATIQUE 50000 45000 90%
PLAN DE MAINTENANCE 5000 3500 70%
GESTION DES INCIDENTS 5500 4950 90%
BASE DE CONNAISSANCES 4800 2400 50%
STRATEGIE DE CONSOMMATION ELECTRIQUE
1250 1250 100%
GESTION DE FIN DE VIE DES EQUIPEMENTS
15 000 15 000 100%
Total 81550 72100 88,41%
CONTRAINTES :
Afin de réaliser l’étude, différentes contraintes doivent être respectées :
La contrainte financière est fixée à 100 000€. Le temps de retour sur investissement est fixé à 15
mois après la mise en place de votre solution.
La date de remise des dossiers de candidature est fixée au Mardi 10 Octobre2017 à 17h00.
Vous défendrez votre candidature devant le comité de pilotage du projet le Jeudi 12 Octobre 2017
(horaires restant à définir en fonction du nombre de candidats)
Le délai de mise en service du système, après signature des contrats, est de 2 mois (soit donc le
Lundi 18 Décembre 2017), il faut donc être organisé de manière à respecter les délais.
Il faut également prendre en compte l’activité constante des salariées.
BESOIN DU SYSTEME
Découlant de la stratégie de développement annoncée, et face à l’exigence de la Direction d’obtenir
une plus grande productivité, les utilisateurs remontent qu’il y a un prérequis non négociable :
Gérer le parc informatique
Gérer les interventions
- Gérer les déchets
11
ETUDE DU BESOIN
Fonction Principale 1:
Le système permet au service informatique de gérer les incidents.
Critère d’usage :
Le service informatique est composé de 3 personnes, 2 techniciens (BTS maintenance en cours) et
une responsable (responsable ingénierie des réseaux).
Les interventions s’effectuent sur une surface totale de 4000 m 2.
Deux techniciens de maintenance informatique et réseau se déplacent sur les interventions, avec
pour niveau de formation un bac professionnel.
Les locaux du service informatique se situent à deux minutes de l’entrepôt.
Le service informatique est situé dans le bâtiment administratif.
Un incident est un événement qui ne fait pas partie du fonctionnement standard d’un service et qui
cause, ou peut causer, une interruption ou une diminution de la production. Pour cela plusieurs
paramètres sont à prendre en compte :
Plusieurs degrés d’incidents peuvent être rencontrés :
Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de direction.
Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne
plus par exemple).
Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un utilisateur
(problème de macro Excel).
• Localisation (bâtiment, bureau)
• Temporelle (Date et Heure)
• Renseignement personnel (service, nom, prénom, fonction)
• Descriptif du problème rencontré
• Fonction création attribution modification clôture
Les incidents sont au nombre de 1000 par an en moyenne
Gérer : Permet de faire face au mieux à une situation.
- Le système doit garder un historique des données permettant un gain de temps grâce à cette base
de connaissance (le temps de recherche est actuellement de 15 min/ticket et devra tomber à 1min)
- Gestion de suivi de ticket évitera les oublis d’interventions non recensées (actuellement 10 par
mois)
- Description d’un incident (numéro de demande, matériel/installation, panne ; logiciel/ installation
panne ; formation). Ceci doit permettre au technicien d’avoir tout le matériel nécessaire à ses
interventions et ne plus perdre de temps en déplacements inutiles.
B2 : Faire des bénéfices
B1 : Réduire le coût des incidents
B0 : Gérer le parc
12
- Visualisation des statistiques (réponse aux requêtes en moins de 30 secondes) ce qui permettra de
contrôler les gains en temps
Critère d’estime :
• Le système de création d’incident doit être facile à utiliser par l’utilisateur.
• Une utilisation simple et rapide.
• Le système doit être fiable.
Critère d’échange : 4 (Niveau 4 indispensable ; Niveau 1 pas indispensable)
Fonction Principale 2:
Le système permet au service informatique d’assurer une continuité de service du parc
informatique.
Critère d’usage :
Le service informatique est composé de 3 personnes, 2 techniciens (bac+2 en cours) et une
responsable (bac +4).
Assurer : Garantir le fonctionnement, la durabilité d’un système.
L’arrêt du système provoque une perte de temps, du produit en cours de fabrication et oblige le
redémarrage et le paramétrage des machines-outils. Tout comme l’arrêt du parc informatique
empêche la prise de commande au service commercial.
La continuité de service signifie qu’il ne doit pas y avoir d’interruption du fonctionnement du parc
informatique au risque de bloquer l’entreprise toute entière.
Pour les serveurs, il ne doit pas y avoir d’interruption, disponibilité maximale du service, un
arrêt total de production entrainerai une perte de 6700€/heure
Pour les postes criticité 1 le délai d’interruption devra être de 30 minutes maximum. Un
arrêt de ces postes entrainerait une perte de 2500€/heure. Ces postes ne doivent pas subir plus d’un
arrêt par an
Pour les postes de criticité 2 la tolérance est de 90 minutes. Un arrêt de ces postes
entrainerait une perte de 500€/heure. Ces postes ne doivent pas subir plus d’un arrêt par trimestre.
Pour les autres postes l’arrêt maximum sera de 4 heures. Un arrêt de ces postes entrainerait
une perte de 25€/heure. Ces postes ne doivent pas subir plus d’un arrêt par mois.
Le parc informatique comprend l’ensemble des ordinateurs de l’entreprise ainsi que des solutions
informatiques (software, hardware).(cf. FP4)
• Ordinateur fixe (52)
• Ordinateur portable (11)
• Ecran (52)
• Imprimante (12)
• Serveur (3)
• Logiciel (6)
Critère d’estime :
Fiabilité du système.
Critère d’échange : 4
Fonction Principale 3:
Le système permet à l’entreprise de respecter les normes environnementales.
Critère d’usage :
Entreprise : la société Lite Boat
Elle est composée de 63 personnes et se décompose ainsi
- Un PDG M. TROISFOIS
13
- Un DAF M. AMET
- Un Directeur Technique M. PLUS
- Une secrétaire de direction
- Trois informaticiens
- Huit commerciaux
- Quatre personnes au service comptabilité
- Vingt-huit personnes à la production
- Cinq personnes au stock
- Trois personnes aux tests
- Deux personnes au SAV
- Six personnes en recherche et développement
- 63 ordinateurs
- 3 serveurs
- Des locaux d’une superficie de 4000m²
Respecter : Au travers d’une gestion de base de fournisseurs, s’assurer et prouver leur agrément
DEEE (BSD)et autres (ROHS, Energy star…)
Normes environnementales : Elles visent à imposer certaines pratiques aux entreprises, afin de
maîtriser les impacts sur l’environnement.
Par exemple la norme DEEE oblige à organiser la fin de vie des produits informatique et donc leur
élimination au travers d’une entreprise agréée qui fournira les bordereaux de suivi d’élimination des
déchets (BSD), la rétention de ces documents est de 5 ans et permettra de ne pas subir l’amende.
Les consommables doivent être recyclés correctement. D’autres normes doivent être respectées
comme Energy Star, RoHS, certification TCO, pour la gestion du recyclage du parc informatique ainsi
que des consommables.
Outre la norme DEEE, il conviendra de prendre en compte tous les aspects des différentes normes
développement durable ainsi que les pratiques d’entreprise.
Critère d’estime : Indispensable à l’image de la société
Critère d’échange : 4
Fonction Principale 4:
Le système permet au service informatique de répertorier l’ensemble du parc informatique.
Critère d'usage:
Le service informatique est composé de 3 personnes, 2 techniciens et un responsable.
Répertorier: Lister, inscrire dans un répertoire.
• Déclarer et/ou modifier supprimer attribuer un élément du parc informatique
• Identifier et trouver par une recherche un élément du parc informatique (moins de 4
secondes contre 10 minutes aujourd’hui)
• Afficher les caractéristiques d'un élément du parc informatique (moins de 4 secondes contre
10 minutes aujourd’hui)
• Etre averti sur les dates de fin de garanties et de contrats de maintenance (3 mois avant
échéance, aucune alerte aujourd’hui)
• Etre averti sur les dates de renouvellement des licences (2 mois avant échéance, aucune
alerte aujourd’hui)
• Connaitre le nombre de postes équipés d'un logiciel précis (moins de 4 secondes contre 10
minutes aujourd’hui)
14
Le parc informatique se compose de plusieurs ressources définies chacune par un type et des
caractéristiques.
Type:
• Ordinateur fixe (52)
• Ordinateur portable (11)
• Ecran (52)
• Imprimante (8)
• Serveur (3)
• Logiciel (6)
Caractéristiques par type :
Un ordinateur fixe, un ordinateur portable et un serveur se caractérisent par :
- Un nom
- Une marque
- Un modèle
- Un numéro de série
- Une date d’achat
- Une date de fin de garantie
- Un fournisseur
- Un tarif d’achat
- Un contrat de maintenance
- Un emplacement (bâtiment, bureau, stock)
- Un utilisateur
- Une carte mère
- Un processeur
- De la mémoire
- Un ou plusieurs disques durs
- Un lecteur optique
- Une carte réseau
- Un système d’exploitation
- Des logiciels
Un écran se caractérise par :
- Un nom
- Une marque
- Un modèle
- Un numéro de série
- Une date d’achat
- Une date de fin de garantie
- Un tarif d’achat
- Un fournisseur
- Un contrat de maintenance
- Un emplacement (bâtiment, bureau, stock)
- Un utilisateur
- Une taille d’écran (en pouces)
- Un format (4/3, 16/9, 16/10)
Une imprimante se caractérise par :
- Un nom
- Une marque
15
- Un modèle
- Un numéro de série
- Une date d’achat
- Une date de fin de garantie
- Un tarif d’achat
- Un fournisseur
- Un contrat de maintenance
- Un emplacement (bâtiment, bureau, stock)
- Une technologie (laser, jet d’encre, encre solide, sublimation thermique, impact)
- Des consommables
- Des fonctions (imprimer, faxer, photocopier, scanner)
- Des connectiques (USB, série (LPT), Ethernet, wifi)
- Un emplacement (bâtiment, bureau, stock)
Un logiciel se caractérise par :
- Un nom
- Un éditeur
- Une version
- Un type de licence (OEM, BOX, Volume, Abonnement)
- Un numéro de clé d’installation
- Une date d’achat
- Une date de fin d’abonnement
- Un tarif d’achat
- Un fournisseur
- Un support (téléchargement, clé USB, CD/DVD, Cloud)
- Un numéro de support technique
Critère d'estime:
Le système doit être fiable, facile, rapide d'utilisation et consultable simultanément par plusieurs
utilisateurs.
Critère d'échange:4
Fonction Principale 5:
Le système permet aux utilisateurs du SI de déclarer et suivre des incidents
Critère d’usage :
Utilisateurs du SI : il s’agit des 63 personnes travaillant au sein de la société et utilisant l’outil
informatique et se décompose ainsi :
- Un PDG M. TROISFOIS
- Un DAF M. AMET
- Un Directeur Technique M. PLUS
- Une secrétaire de direction
- Trois informaticiens
- Huit commerciaux
- Quatre personnes au service comptabilité
16
- Vingt-huit personnes à la production
- Cinq personnes au stock
- Trois personnes aux tests
- Deux personnes au SAV
- Six personnes en recherche et développement
Déclarer et suivre Manifester de façon claire, faire connaître et être informer des évolutions de
cette déclaration. Toutes les opérations doivent pouvoir être enregistrées en moins de 45 secondes
aux heures ouvrées de l’entreprise.( Déclarer, créer, modifier, attribuer, résoudre et clore un
incident.)
- Le système doit garder un historique des données
- Gestion de suivi de ticket
- Description d’un incident (numéro de demande, matériel/installation panne logiciel/ installation
panne, formation).
- Visualisation des statistiques (réponse aux requêtes en moins de 30 secondes)
Un incident : est un événement qui ne fait pas partie du fonctionnement standard d’un service et qui
cause, ou peut causer, une interruption ou une diminution de la production. Pour cela plusieurs
paramètres sont à prendre en compte :
Plusieurs degrés d’incidents peuvent être rencontrés :
Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de direction.
Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne
plus par exemple).
Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un utilisateur
(problème de macro Excel par exemple).
- Description d’un incident (numéro de demande, matériel/installation panne logiciel/ installation
panne, formation).
• Localisation (bâtiment, bureau)
• Temporelle (Date et Heure)
• Renseignement personnel (service, nom, prénom, fonction)
• Descriptif du problème rencontré
• Fonction création modification clôture
Les incidents sont au nombre de 1000 par an en moyenne
Critère d’estime :
• Le système de création d’incident doit être facile à utiliser par l’utilisateur.
• Une utilisation simple et rapide.
• Le système doit être fiable.
Critère d’échange : 4
17
IV. Solutions des besoins
Postes clients
En ce qui concerne le choix des postes clients, nous avons sélectionné trois modèles différents de la
marque Dell.
Pour la majorité des postes (46) nous déploierons des Optiplex 3050 qui possèdent un Processeur I5,
4Go de RAM et un Disque dur de 500 GO ce qui est largement suffisant pour l’utilisation purement
bureautique.
En ce qui concerne les postes (6) sur lesquels seront installés Autocad (8), nous déploierons des Dell
Inspiron Classique qui possèdent un processeur Intel Core I7, 8Bo de RAM, un disque dur de 1To et
une carte graphique adaptée à l’utilisation de logiciels de graphisme.
Enfin, les ordinateurs portables déployés seront des Dell – Latitude 3460 avec un Processeur Intel
Core I5, un disque dur de 500Go et un format de 14 pouces (plus adaptées au transport).
En ce qui concerne les écrans nous allons les changer en intégralité par des Dell 23,5 pouces.
Les claviers et souris seront fournies avec les postes.
Remarques : Chacun de ses postes est reconnu par Energy start et consomment moins d’énergies
que les modèles équivalents.
Chaque poste sera livré avec une garantie de 3 ans avec une intervention du constructeur en 24
heures sur site.
Nous conserverons les anciens postes les plus puissants en spare après les avoir remasterisé
Optiplex 3050 Inspiron Classique Latitude 3460 SE2416H
Impression
En ce qui concerne les imprimantes nous avons choisi de ne pas changer l’existant, mais de prendre
en compte la maintenance.
La maintenance sera sous-traitée auprès du fournisseur des machines en question.
18
En revanche, en ce qui concerne la problématique des deux personnes handicapées qui ne
pouvaient pas utilisé les copieurs actuels, nous avons choisi de déployer deux imprimantes
multifonction individuelles HP Officejet 3833. Ces dernières permettront aux deux utilisateurs
d’accéder rapidement à leurs impressions et pouvoir faire leurs scans et copies sans avoir à se
déplacer.
Nous brancherons les deux machines sur le réseau au même titre que les autres copieurs.
HP Officejet 3833
Logiciels
Microsoft Office
Au vu du type d’utilisation que fait LiteBoat de la Suite Office, nous avons choisi de déployer
Office2016 Standard.
Les licences seront en volumes et nous les achèterons via le site Usedsoft qui est une société qui
revend légalement des licences d’occasion.
Antivirus :
Après comparaison (voir détail dans les annexes) nous avons choisi de mettre en place l’antivirus
bitdefender
Prise en main
Afin de résoudre les problèmes logiciels à distance et prendre la main sur l’ensemble des
équipements informatiques il nous fallait choisir un logiciel de prise en main.
Nous nous sommes tournés après comparatif (voir détails en annexe) de choisir Teamviewer.
Nombre de licence : 1
19
Ticketing et Gestion de parc
Outre la gestion du parc (gestion des utilisateurs, des ordinateurs, des fournisseurs, des licences),
GLPI permet également aux utilisateurs de créer des tickets d'incident. Les techniciens pourront voir
les tickets d'incident et les traiter (y répondre puis les fermer)
20
Réseau
Salle serveur :
14,62m²
Fermée à clé
1 x Baie 42U
Infrastructure réseau :
L’infrastructure réseau se composera de deux serveurs physiques principaux répliqués, sous
Windows Server 2016, faisant office de contrôleurs de domaine, serveurs DNS, serveurs DHCP,
serveurs d’impression et de serveurs de fichiers (avec réplication DFS).
L’ERP sera également présent sur l’un de deux serveurs principaux, dans un Windows Server
virtualisé.
L’outil de gestion de parc sera installé sur un ancien serveur physique Fujitsu, dont le système
d’exploitation sera Ubuntu Server 16.04.
Un des serveurs Fujitsu sera préparé sous Ubuntu Server 16.04 et fera office de serveur de spare.
Un NAS sera utilisé pour faire la sauvegarde des partitions système des serveurs, des bases de
données de l’ERP et du logiciel de gestion de parc, ainsi que des fichiers utilisateurs présents sur les
serveurs de fichiers.
Achat de matériel :
Serveurs :
Nous proposons l’achat de 2 serveurs Dell PowerEdge R430, ainsi que 2 barrettes de mémoire vive et
6 disques durs pour améliorer leurs performances ainsi que leur capacité de stockage.
Les serveurs disposeront donc chacun d'1 processeur Xeon 6 cœurs, 16Go de RAM et 3To d'espace
disque.
21
Le R430 est un serveur puissant et évolutif, vous pourrez par la suite ajouter un processeur, de la
mémoire vive, de la capacité de stockage ou un adaptateur réseau.
Switches :
Nous proposons l’achat de 6 switches Cisco Small Business 48 ports (dont 1 de spare) et un switch
Dell Networking 16 ports qui servira de switch principal.
Tous ces switches sont Gigabit.
Routeur :
Au niveau du routeur, nous vous proposons un Netgear D7800.
Pare-feu :
Pour plus de sécurité, et malgré le prix d’un tel équipement, nous avons opté pour l’achat d’un pare-
feu physique, un Cisco Meraki MX84.
N.A.S. :
Pour l’aspect sauvegarde, nous opterions pour un NAS Synology Disk Station DS916+, avec 4 disques
de 2To inclus, ainsi qu’un disque dur de spare.
En effet, avec ses 8To d’espace disque en RAID 5 (soit 6To disponibles), la totalité des données
système et bases de données pourra être sauvegardée efficacement.
Onduleur :
Pour protéger le matériel informatique des risques électriques, nous proposons l’achat d’un
onduleur.
Nous avons retenu l’onduleur Infosec E3 LCD RT 3000, qui peut fournir jusqu’à 2000 Watt et 3000
VA, et qui est donc dimensionné pour l’infrastructure existante, avec une marge pour une évolution.
En effet, la consommation maximale théorique des serveurs et des équipements réseaux ne
dépassera pas les 2000W, avec 550W par serveur. Leur consommation réelle sera bien inférieure,
autorisant une évolution de l'infrastructure, ou une plus grande autonomie sur batterie.
Climatisation :
Pour refroidir les équipements présents dans la salle serveur, nous avons opté pour une
climatisation Technibel CSMPF 188 L 5 - 5.2KW.
Cette climatisation maintiendra sans problème une température optimale dans la salle.
Extincteur :
Nous prévoyons également l’achat d’un extincteur CO² de 2Kg, adapté aux feux d’origine électrique.
22
Ci-dessous le Schéma du futur Réseau Informatique
23
Plan de maintenance et gestion du SI
Maintenance Corrective et les demandes
La maintenance corrective inclue le traitement de l’ensemble des problèmes matériels ou logiciels
rencontrés par les utilisateurs avec les équipements informatiques (postes, imprimantes,
équipements réseau…).
Les demandes sont l’ensemble des requêtes que peuvent soumettre au service informatique
(exemple : besoin d’un équipement ou d’un logiciel particulier pour son travail).
Procédure de Gestion des Incidents :
En cas de problème avec un équipement informatique l’utilisateur devra se connecter directement
au logiciel GLPI afin de déclarer en ligne son incident. I devra fournir les informations suivantes : son
nom, le numéro de son poste et un rapide descriptif de la panne.
Remarque : Si pour une raison ou une autre le service est momentanément indisponible, il devra
contacter directement la Hotline InfoProSolutions ouverte de 8h à 18h du lundi au vendredi.
Une fois cela fait, le ticket sera réparti par Glpi en fonction de la nature du problème entre le pot
d’InfoProSolution et celui du Service Informatique de LiteBoat (se référer au contrat de maintenance
pour plus de détail sur cette répartition).
Ci-dessous un schéma de répartition et de traitement des Incidents illustrant
24
Gestion des criticités et tolérance de pannes :
Criticité :
- Pour les serveurs, il ne doit pas y avoir d’interruption, disponibilité maximale du service, un arrêt
total de production entrainerai une perte de 6700€/heure
- Pour les postes criticité 1 le délai d’interruption devra être de 30 minutes maximum. Un arrêt de
ces postes entrainerait une perte de 2500€/heure. Ces postes ne doivent pas subir plus d’un arrêt
par an.
o Poste de direction
o Poste du service comptable
- Pour les postes de criticité 2 la tolérance est de 90 minutes. Un arrêt de ces postes entrainerait une
perte de 500€/heure. Ces postes ne doivent pas subir plus d’un arrêt par trimestre.
o Commerciaux
o Stock
- Pour les autres postes l’arrêt maximum sera de 4 heures. Un arrêt de ces postes entrainerait une
perte de 25€/heure. Ces postes ne doivent pas subir plus d’un arrêt par mois.
o Autres postes
Priorité :
- Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de
direction.
- Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne
plus par exemple).
- Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un
utilisateur (problème de macro Excel).
Les interventions seront donc gérées dans l’ordre suivant :
1- Evènement bloquant sur la production, panne sur un équipement réseau, moyennement bloquant
sur poste de compta ou de direction
2- Panne totale d’un poste commercial ou Stock
3- Panne totale d’un autre type de poste ou d’une imprimante
4- Problème logiciel qui n’empêche pas l’utilisateur de travailler
Criticité Priorité Total
Matériel réseau +4 +5 9
Poste de direction +4 +5 9
Poste Stock +2 +3 7
Poste Compta +3 +3 6
Autre poste (si bloque la production)
+1 +5 6
Autre poste (si ne bloque pas la prod)
+1 +3 4
Imprimante +1 +1 2
Problème logiciel non bloquant
+1 +1 2
25
Maintenance Préventive
Afin de prévenir un certain nombre de maintenance curative, il est possible d’effectuer des
opérations de maintenance préventives. Ces dernières vont permettre à longs termes de diminuer le
nombre d’interventions matérielles globales.
Nettoyage physique des postes :
Les postes informatiques et plus particulièrement ceux présents dans l’atelier ont tendance à
accumuler les particules de poussières ce qui à la longue endommage le ventilateur et donc le reste
des composants.
Afin d’éviter un certain nombre de pannes matérielles, il est nécessaire de procéder régulièrement à
un nettoyage physique du poste (à l’aide de bombe d’air par exemple).
En chiffre :
On comptera 1 nettoyage :
- Tous les mois pour les postes présents dans les ateliers (les plus en contact avec la poussière et
autres particules liées à la production)
- tous les six mois pour les portables qui sont transportés toute l’années
- par an pour le reste des postes
Il faut environ 15 minutes pour nettoyer un poste en comptant le déplacement contre 1 heure pour
une panne liée à un encrassage de la machine.
Scan antivirus régulier :
En mettant en place un scan journalier des postes, idéalement pendant la pause déjeuner afin que
cela perturbe le moins possible le travail des employés, cela permettra de maintenir une sécurité
optimale sur l’ensemble des postes et évité la contamination d’un poste qui obligerait à le refaire
complètement.
En chiffre :
Refaire un poste dans sa globalité prend sans compter le remplacement du matériel et le
déplacement du Technicien environ 1 heure alors que le scan ne coûtera en tant que celui de la mise
en place d’un script adéquat sur le serveur.
Mise en place de GPOs
La mise en place d’un certain nombre de GPO va permettre de limiter les pannes liées aux
performances du poste.
- Mise à jour automatiques du système et des logiciels avec un redémarrage des postes le soir quand
cela est nécessaire, ce qui évitera d’avoir des postes plus à jour, qui auraient des difficultés à se
connecter au réseau et nécessiterait une remasterisation complète.
En chiffre :
26
Refaire un poste dans sa globalité prend sans compter le remplacement du matériel et le
déplacement du Technicien environ 1 heure, le traitement pour les lenteurs d’un poste en moyenne
45 minutes.
Aucune intervention ne sera réellement requise pour cette maintenance préventive, il suffira
simplement d’intégrer les GPOs adéquats dans le master qui sera déployé sur les nouveaux postes.
Outre ses quelques règles à mettre en place en collaboration avec le SI de LiteBoat il sera impératif
de faire signer le guide des bonnes pratiques à l’ensemble des utilisateurs de l’entreprise. En effet,
un certain nombre de pannes aussi bien matérielles que logicielles sont générés par une erreur
humaine facilement évitable grâce au rappel de quelques règles. (Voir Guide des bonnes pratiques
informatiques)
Plan de continuité informatique
Afin d’établir un plan de continuité d’activité viable, nous allons devoir mettre en place un certain
nombre d’éléments et ce à différent niveau.
Postes clients :
En ce qui concerne les postes clients, les postes les plus performants du parc précédent seront
conservés afin qu’en cas de panne l’utilisateur puisse poursuivre son travail en attendant
l’intervention du constructeur.
Sur ces postes sera installé exactement le même master que sur les postes déployés afin que le
service informatique n’ait plus qu’à faire l’échange en cas de panne.
Remarque : Il faudra cependant que le master de ces postes soit remis à jour de temps en temps afin
que cela ne pose pas de problème sur le réseau
Réseau :
Premièrement, en ce qui concerne les serveurs, ceux-ci doivent pouvoir continuer en toute
circonstance et ne jamais subir d’arrêt.
Pour répondre à ce besoin nous allons (comme vu dans la partie réseau plus haut) mettre en place
deux serveurs identiques que nous paramètrerons en redondance afin que si l’un d’eux tombe en
panne le second puisse prendre le relais.
De plus, nous prévoyons l’ajout d’un onduleur dans la salle serveur qui préviendra tout arrêt suite à
une coupure de courant.
Nous prévoyons aussi de conserver un second serveur existant en plus de celui qui sera utilisé pour
faire fonctionner GLPI afin de pouvoir le remplacer rapidement en cas de panne.
Sauvegarde des données utilisateur :
Comme vu précédemment le fichier de sauvegarde sera redondé sur les deux serveurs principaux,
mais nous projetons de faire également une copie de ses données sur le NAS.
27
Réplication des données entre DC1 et DC2 via une zone DFS sur les deux serveurs de fichiers. Sauvegarde système : Cibles : Partitions système DC1 + DC2 + Serveur Linux Active Directory Base de données de l’ERP Base de données GLPI Logiciels : Veeam Agent (Windows, Linux, gratuit) Rsync (Linux, gratuit et intégré) Matériel : NAS en RAID 5 (sauvegarde réseau) Procédure :
Windows : Les partitions Système des deux Windows Server seront sauvegardées automatiquement par Veeam Backup sur le NAS. L’Active Directory, ainsi que la base de données de l’ERP, seront sauvegardés automatiquement par Veaam Backup sur le NAS. Linux : La partition Système du Serveur Linux sera sauvegardée automatiquement par Rsync vers le NAS. La base de données de GLPI sera sauvegardée automatiquement par un script, qui fera un dump puis un rsync vers le NAS.
Les sauvegardes faites par Veeam Backup consisteront en 1 complète par semaine, puis des sauvegardes incrémentielles. Jusqu’à 2 sauvegardes complètes et 12 incrémentielles seront conservées.
Installation Veeam Backup pour Windows:
28
29
30
31
V. Environnement
Recyclage :
Les textes législatifs et réglementaires principaux :
À ce jour, la grande majorité des textes donnant des contraintes vis-à-vis des déchets des activités
économiques a été codifiée et réunie dans le Code de l’environnement.
La partie législative du Code de l’environnement (Livre V : prévention des pollutions, des risques et
des nuisances, titre IV déchets) définit les grands principes concernant la gestion des déchets.
La partie réglementaire (Livre V : prévention des pollutions, des risques et des nuisances.
Le producteur de déchets est tenu notamment :
• de caractériser ses déchets ;
• d'assurer un tri et une collecte séparée des déchets ;
• d'emballer ou de conditionner les déchets dangereux ;
• d'étiqueter les emballages et les contenants ;
• de ne pas mélanger des déchets dangereux de catégories différentes, avec des déchets non
dangereux ou des substances, produits ou matières qui ne sont pas des déchets ;
• de vérifier les autorisations et agréments de ses prestataires ;
• d'assurer le suivi et la traçabilité du traitement des déchets (via les bordereaux de suivi des
déchets dangereux et le registre déchets).
Choix du partenaire :
- Véolia (Agréé DEEE)
Procédure de recyclage :
- Registre déchets
- Certificat d’acceptation préalable
- Bordereau de suivi des déchets
- Certificat de destruction
Prix du recyclage :
Le prix est fonction du type de déchets et du volume, pour donner un ordre d'idée pour parle de
200€/tonne pour des déchets électroniques.
VI. Plan de formations
Dans le cadre de la mise en place de notre solution, nous avons prévu de former le SI interne de
LiteBoat sur Windows 10, GLPI et Office 2016. Il sera à son tour chargé de former les utilisateurs.
Nous prévoyons 3 jours de formation, à mettre en place avec l'autorisation du DAF.
Une matinée sur Windows 10 + après-midi sur GLPI de 4h pour 2 personnes
Une matinée sur Windows 10 + après-midi sur GLPI de 4h pour 1 personne
Une demi-journée sur Office 2016 pour 2 personnes
Une demi-journée sur Office 2016 pour 1 personne
32
De cette manière, chacun des 3 employés du SI LITEBOAT seront formés pendant 4h sur chaque
module. Et le SI continuera de tourner.
VII. Planning de mise en œuvre
Nous avons établi un planning de déploiement pour prouver que nous serions dans les délais pour la
mise en place de la solution. En laissant des marges, la solution sera prête au maximum pour le 10
décembre.
Ce qui implique un total de 249 heures de prestation.
VIII. Devis Final
IX. Annexes
33
Plaquette Commerciale
Devis
34
Contrat de Maintenance
Contrat de Maintenance et de Suivi Informatique Désignation des parties ENTRE
La société LiteBoat, représentée par Mr Amet en qualité de Directeur administratif et financier. Dénommé le CLIENT ET
La société InfoProSolutions, SARL au capital de 60 000€, situé Parc industriel de Pessac-Bersol , 33600 PESSAC dénommé ci-après le PRESTATAIRE.
1. Objet du contrat L'objet du contrat est de définir les modalités des interventions effectuées par le PRESTATAIRE pour le compte du CLIENT. Ce contrat permet au CLIENT de disposer d'un service d’infogérance fournies par le PRESTATAIRE.
Le contrat prendra effet, après signature, à compter du lundi 17 décembre 2017 à 8h. Il prendra fin le 17 décembre 2019, sauf en cas de fin d’abonnement antérieure.
Le contrat ci-présent détermine un forfait de 4 tickets de 4h, comprenant l'assistance par
hotline, la télémaintenance ou le déplacement sur site.
2. Nature du contrat Liste des prestations fournies par le PRESTATAIRE afin de répondre aux besoins informatiques du CLIENT, Postes Informatiques : Le PRESTATAIRE sera en charge de : La gestion globale du parc informatique Le déclenchement des interventions chez le fournisseur Le Service Informatique CLIENT sera en charge de : L'installation physique des postes informatiques(PCs, écrans, souris, clavier) ainsi que des opérations de nettoyage sur ce même matériel. La Gestion du stock de remplacement Les Imprimantes : Le PRESTATAIRE sera en charge de - tout déploiement de toute nouvelle imprimante sur le réseau Le service informatique du CLIENT sera en charge - du nettoyage physique des machines. - de la commande des consommables pour l’ensemble des imprimantes. - des paramétrages d’impressions
35
Le réseau : Le PRESTATAIRE se charge de l’ensemble des pannes logicielles pouvant survenir sur les équipements réseau (Serveurs, switches, pare-feu, routeur, NAS) Les interventions pourront se faire aussi bien à distance que sur place en fonction de la nature de la panne. Le service Informatique du CLIENT s’occupera de la création et la gestion des comptes et droits d’accès réseau. Prise en main à distance : Le PRESTATAIRE pourra prendre la main sur l’ensemble des équipements aussi bien à distance qu’en se connectant directement sur site. Hotline :
Le CLIENT pourra contacter le PRESTATAIRE via une plateforme hotline . Le numéro est le 05 57 45 69 23 . Les horaires d'ouverture sont les suivants : Du lundi au vendredi de 8h à 12h et 14h à 18h Le PRESTATAIRE s'engage à répondre à la demande dans un délai de 2 heures ouvrées.
Conditions : En ce qui concerne le matériel informatique, il est toléré que le client se le procure chez un autre fournisseur. En revanche il lui est strictement interdit au client d’installer quelque matériel que ce soit sur le réseau sans accord préalable du PRESTATAIRE Le PRESTATAIRE ne prend pas en charge la maintenance du matériel téléphone fixe ni mobile. En cas de non-respect de ses conditions le PRESTATAIRE sera en droit de facturer des prestations supplémentaires au CLIENT. Le matériel étant sous garanties pendant 3 ans celui-ci sera donc renouvelé à la fin cette dernière. Le PRESTATAIRE n’assurera pas de maintenance sur un matériel hors garanti.
Délais d’intervention
Les délais d’interventions vont variés selon la nature de la panne et le type de matériel
impacté. Ils seront répartis de la manière suivante :
Criticité Priorité Total Temps d’intervention
Matériel réseau +4 +5 9 30 min
Poste de direction +4 +5 9 30 min
Poste Stock +2 +3 7 30 min
Poste Compta +3 +3 6 1 heure 30 min
Autre poste (si bloque la production)
+1 +5 6 1 heure 30 min
Autre poste (si ne bloque pas la prod)
+1 +3 4 1 heure 30 min
Imprimante +1 +1 2 4 heures
Problème logiciel non bloquant
+1 +1 2 8 heures
36
Confidentialité Le PRESTATAIRE s'engage à : - garder strictement confidentielle, ne pas dupliquer ni communiquer à des tiers non autorisés, l'information qui lui aura été communiquée.
- mettre en œuvre les moyens appropriés pour garder le secret le plus absolu sur les informations et documents auxquels il aurait eu accès à l'occasion de l'exécution du présent contrat. Tous les documents et matériels confiés au prestataire ou tous les travaux effectués par lui dans le cadre de ce contrat resteront la propriété du CLIENT. Le prestataire devra les restituer ainsi que toute copie en sa possession, à la première demande ou dès la cessation du présent contrat.
Tribunal de commerce
Pour Pessac (33600), le tribunal compétent : Tribunal de Commerce Bordeaux : 19 place de la Bourse 33064
BORDEAUX CEDEX Tél : 0556018170
Comparatifs Logiciels
Ticketing
Comparatif Helpdesk Le support client ou SAV ou Help desk en anglais est le service chargé de répondre aux demandes
d’assistance des clients ayant un problème à résoudre un problème ou simplement besoin d’une
information, différents moyens sont à notre disposition pour apporter ce support : sur site, par
téléphone via un call center, par courrier électronique ou via un logiciel de gestion des services
d’assistance ou le Web.
Pour faire un choix entre nos helpdesks nous allons vous proposer un comparatif entre 3 solutions :
LiveAgent Helpdesk
GLPI
SX|HELPDESK
Bureau a distance Windows
LiveAgent Helpdesk
37
Ticketing : "Toutes les communications, y compris les courriels se transforme en billets pour plus de
commodité."
Live chat : "Construire, widget Messenger, chat en temps réel avec invitations automatisés."
Phone : "Connecté n’importe quel numéro de téléphone. Recevoir, acheminer ou faire des appels
avec des sauvegardes illimités."
Support Portal : "Les clients préfèrent parfois être eux-mêmes servis. Fournir des réponses 24/7,
même en mode hors connexion."
Social « Répondez aux clients sur Facebook et Twitter. Écoutez les clients où qu’ils soient. »
GLPI
Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.
DES FONCTIONNALITÉS À FORTE VALEUR AJOUTÉE
Gestion et suivi des ressources informatiques Gestion et suivi des licences Gestion et suivi des consommables Base de connaissances Gestion des réservations Service Desk (helpdesk, SLA..) Inventaire automatisé Télédéploiement
SX|HELPDESK
38
SX est une suite de logiciel de gestion et de prise en main à distance plusieurs modules peuvent être ajouter pour au final obtenir une solution plus complète et plus adapté à la demande de l’utilisateur.
PROCESSUS (Vous êtes informé en permanence de l'état d'avancement des travaux
(workflow) et vous gagnez un temps précieux.) ITIL (Conforme aux recommandations ITIL en matière de prise en charge et de traitement des
demandes.) BASE DE CONNAISSANCES (Système d'aide à la résolution très performant, proposant des
solutions, des suggestions de test, des documents de référence, etc.) FAQ (Système de recherche full texte multicritères, multi-champs est également un excellent
moyen de garantir à vos clients de trouver les solutions qu'ils recherchent.) SLA (Lorsqu'on ouvre une nouvelle demande dans SX|Helpdesk, on lui associe un SLA
spécifique qui déterminera, notamment, le temps imparti pour en terminer le traitement.) ENQUETES DE SATISFACTION (Elles ne sont pas imposées mais plutôt suggérées au client.
Elles peuvent par ailleurs rester totalement anonymes, elles donnent une idée fiable sur la
perception que vos clients ont de vos services.)
Les extensions de la solution modulable :
SX Inventory
SX Asset
Bureau a distance Windows
Avec la fonctionnalité Connexion Bureau à distance, vous pouvez vous connecter à un ordinateur
exécutant Windows depuis un autre ordinateur exécutant Windows qui est connecté au même
réseau ou à Internet. Par exemple, vous pouvez utiliser tous les programmes, les fichiers et les
ressources réseau de votre ordinateur professionnel depuis votre ordinateur personnel, comme si
vous vous trouviez au bureau.
39
Pour que vous puissiez vous connecter à un ordinateur distant, celui-ci doit être allumé, disposer d’une connexion réseau et le Bureau à distance doit être activé dessus. Vous devez par ailleurs disposer d’un accès réseau à l’ordinateur distant (via Internet, par exemple), ainsi que des autorisations nécessaires pour vous connecter. Pour être autorisé à vous connecter, vous devez figurer sur la liste des utilisateurs. Avant d’établir une connexion, nous vous recommandons de rechercher le nom de l’ordinateur auquel vous voulez vous connecter et de vous assurer que les connexions Bureau à distance sont autorisées à travers son pare-feu.
40
Si votre compte d’utilisateur ne requiert pas de mot de passe pour la connexion, vous devrez en ajouter un pour être autorisé à établir une connexion à un ordinateur distant
41
Comparatif Antivirus :
Comparatif Antivirus : AV-Test (Tests comparatifs indépendants de logiciels antivirus pour Windows)
Comparatif antivirus : Le Meilleur Anti-Virus
42
Comparatif antivirus : JDN
Suite aux plusieurs comparatifs consultés notre équipe a décidé d’en retenir 3 :
Bitdefender Endpoint Security
43
Service de sécurité pour les postes de travail physiques, les appareils embarqués et les serveurs,
fourni par GravityZone avec la console sur site.
Avantages
Facile à déployer, coûts de l'implémentation réduits
Délivrée en tant qu'application virtuelle sécurisée se configurant automatiquement, la solution
GravityZone s'intègre directement à VMware vCenter, Citrix XenServer et Active Directory.
Niveau élevé de disponibilité et de performances
Bitdefender GravityZone Security for Endpoints est délivré en tant qu’Application virtuelle avec une
redondance intégrée afin de réduire les risques et les problèmes de performances dans les
environnements de grande taille. Celui-ci permet de réduire drastiquement les tâches manuelles et
le matériel nécessaires au maintien du système de sécurité au sein de l'entreprise.
Sécurité antivirus évolutive et résiliente
GravityZone élimine le point de défaillance unique et les conflits de ressources, et évolue de manière
organique en clonant des Application virtuelles et en automatisant le déploiement via golden images
(templates pour une VM)
Administration de sécurité antivirus simplifiée
GravityZone Security for Endpoints simplifie les opérations liées à la sécurité, réduit le temps
consacré à l'administration courante des tâches opérationnelles et rationalise les workflows de
gestion de la sécurité.
Optimisation révolutionnaire des ressources pour les machines physiques
Transfert de l'analyse antivirus depuis les postes de travail et les ordinateurs portables vers un
serveur de sécurité. La prise des ressources en local est limitée et l'activité de la sécurité reste
invisible pour utilisateurs finaux.
Compatible avec les principaux systèmes d'exploitation
Poste de travail Windows, Windows Embedded, Serveur Windows, Mac OS et les distributions Linux
les plus communes
Fonctionnalités
Analyse centralisée, avec déportation de tâches vers des application virtuelle
Un agent de sécurité qui s’adapte à son environnement
Intégration à Microsoft Active Directory
Déploiement rapide et intelligent
Surveillance comportementale et contrôle des applications
Héritage de politique
Déploiement par phase
Antimalware
Pare-feu
Contrôle de contenu
Contrôle des appareils
Politiques selon l'emplacement
Politique au niveau utilisateur (console sur site)
GRAVITYZONE FULL DISK ENCRYPTION GravityZone FDE protège les données de l'intégralité du disque dur en tirant profit des systèmes de
chiffrement fournis par Windows (BitLocker) et Mac (FileVault). Il utilise le chiffrement natif des
44
appareils pour assurer une compatibilité totale et des performances optimisées. GZ FDE est intégré à
l'agent et à la console GravityZone, sans avoir à déployer d'agent ou à installer de serveur de gestion
de clés. L'utilisation de l'infrastructure existante de sécurité des endpoints pour gérer Full Disk
Encryption permet un déploiement entièrement centralisé avec des efforts d'administration
minimes.
Fiche produit :
BitDefender Endpoint product
Kaspersky Lab Endpoint Security
Kaspersky Total Security for Business, notre solution de sécurité pour entreprises la plus complète,
offre une protection efficace de votre réseau informatique. Outre la sécurité des ordinateurs de
bureau, ordinateurs portables, serveurs de fichiers, avec des outils de chiffrement des données, de
contrôle des terminaux et de sécurité mobile, elle protège les serveurs de messagerie, les serveurs
collaboratifs et le trafic circulant à travers les passerelles Web. De plus, des outils étendus de gestion
des systèmes automatisent un large éventail de tâches d'administration afin de vous faire gagner du
temps et des ressources.
Protections multiniveaux qui s'appuie sur une combinaison unique de big data et de surveillance des
menaces, de Machine Learning et d'expertise humaine.
45
La gestion granulaire de la sécurité facilite l'administration et le contrôle de l'ensemble des
problèmes de sécurité, sans nécessité d'installer de solutions d'intégration et de gestion
supplémentaires.
Efficacité renforcée de l'entreprise grâce à la sécurisation des communications et de la collaboration.
Sécurité et gestion des appareils mobiles plus efficaces pour protéger les données, quel que soit
l'endroit où vous vous trouvez.
La meilleure protection possible pour vos clients, comme des tests indépendants l'ont confirmé.
Kaspersky Lab propose la protection la plus récompensée et la plus testée au monde, alliée aux taux
de détection les plus élevés du secteur.
Avantages :
Protection contre toutes les formes de cybermenaces auxquelles votre entreprise est exposée
Protection des informations d'entreprise sensibles
Efficacité renforcée grâce à la sécurisation des terminaux mobiles
Protection des communications par e-mail
Navigation sécurisée pour vos collaborateurs
Activation d'une collaboration sécurisée
Optimisation de la gestion de la sécurité
Fiche produit :
http://media.kaspersky.com/fr/business-security/Presentation-gamme-KESB.pdf
Trend Micro Office Scan
46
AVANTAGES
XGenTM, la sécurité optimale des endpoints
Intègre un Machine Learning able aux autres techniques de détection, pour la protection la plus
large contre les ransomware et attaques évoluées.
Filtre les menaces, à l’aide de la technique la plus efficace: détection optimale et sans faux positifs.
Associe des techniques sans signatures (Machine Learning able, analyse comportementale,
protection contre les variantes, prévalence, prévention des exploits et validation des fichiers sains)
47
avec des techniques de réputation de chers, de réputation web et de neutralisation des
communications C&C.
Trend Micro est le premier acteur à miser sur une technologie de Machine Learning qui analyse les
fichiers en amont de leur exécution mais aussi au cours de leur exécution (détection plus efficace).
Des techniques de réduction de bruit (prévalence, listes blanches) permettent de minimiser le taux
de faux positifs.
Le partage des informations relatives à des activités et fichiers suspects avec d'autres couches de
sécurité met en échec toute ré-exécution d'une attaque déjà identité.
Une protection évoluée contre les ransomware surveille les activités de chiffrement sur les
endpoints, interrompt toute activité malveillante et assure la restauration des fichiers perdus si
nécessaire.
Impact minimal
Impact réduit sur l'utilisateur et maitrise des coûts d'administration.
La sécurité, légère et optimale, utilise la technique de détection la plus appropriée, au bon moment,
pour minimiser l'impact sur les équipements et réseaux.
Une visibilité centralisée et totale sur le statut des endpoints permet d'identifier les risques de
sécurité.
Le partage automatique des données de veille sur les menaces avec l'ensemble des couches de
sécurité permet de se protéger contre les menaces émergentes sur l'ensemble du périmètre
organisationnel.
La sécurité et la mise en conformité sont assurées hors site, via un relais en périphérie (Edge Relay)
qui fait le lien entre les collaborateurs hors du réseau corporate et OfficeScan (sans VPN).
Des tableaux de bord personnalisables répondent à tous les besoins d'administration.
Un support 24 h/24 et 7j/7 permet à Trend Micro de traiter et résoudre tout incident dès son
apparition.
PERSONNALISEZ VOTRE SECURITE ENDPOINT
Renforcez la sécurité Endpoint de Trend Micro à l'aide de modules de sécurité supplémentaire :
Data Loss Prevention (DLP)
Evite les pertes/fuites de vos données sensibles et optimise la visibilité et le contrôle.
Endpoint Encryption
Assure la confidentialité des données grâce
au chiffrement des données stockées sur vos endpoints (PC, Mac, DVD, clé USB), ces derniers
pouvant être dérobes ou égares. Trend MicroTM Endpoint Encryption offre le niveau nécessaire à la
sécurité de vos données, grâce au chiffrement complet des disques, répertoires, fichiers et supports
amovibles.
Endpoint Application Control
Renforce vos défenses contre les malware et attaques ciblées, en bloquant l'exécution d'applications
indésirables et inconnues sur les endpoints d'entreprise.
Vulnerability Protection
Neutralise les menaces zero-day sur vos postes de travail physiques et virtuels présents sur
ou hors du réseau. A l'aide d'un système de prévention des intrusions sur les hôtes (HIPS), Trend
MicroTM Vulnerability Protection protège contre les vulnérabilités connues et inconnues, avant
même la disponibilité ou le déploiement d'un correctif (patch). Protège également les plateformes
critiques utilisant des OS obsolètes comme Windows XP.
Endpoint Sensor
48
Propose des fonctions d'expertise et de reporting post-incident sur les endpoints, grace à
l'enregistrement et au reporting sur les activités système, pour permettre aux analystes d'évaluer la
nature et l'étendue d'une attaque. Virtual Desktop Infrastructure (VDI) Une solution uni ée pour une sécurité endpoint consolidée qui s'applique aux postes physiques et
virtualisés.
Trend Micro Control Manager
Cette console centralisée assure une gestion cohérente de la sécurité, ainsi qu'une visibilité et un
reporting complets sur les différentes couches de la sécurité interconnectée de Trend Micro. La
visibilité et le contrôle portent sur tous les environnements protégés : sur site, cloud et hybride.
L'administration centralisée béné cie d'une visibilité
basée sur l'utilisateur pour améliorer
la protection,simpli er l'infrastructure
et éliminer les taches administratives redondantes et répétitives. Control Manager offre également
un accès à des données de veille décisionnelles proposées par Trend Micro Smart Protection
Network: cette veille en temps réel permet de neutraliser les menaces de manière proactive.
Prise en main
Comparatif des solutions de prise en main à distance :
Solutions d’entreprise TeamViewer
Simplicité et polyvalence sont les fondements sur lesquels reposent nos solutions d’entreprise. Tout
ce que nous inventons est conçu pour être aussi simple que possible.
Accès non surveillé Les entreprises et organisations, mêmes petites, travaillent fréquemment à l'échelle mondiale avec des
clients, collègues et partenaires souvent basés dans des pays éloignés. En ce sens, la journée de travail
n'est jamais finie parce que c'est toujours quelque part le milieu de la journée. Accédez à des ordinateurs distants et continuez de travailler sur des projets. Transférez des fichiers ou mettez à jour des informations au moment de la journée qui vous convient le mieux. Utilisez votre appareil mobile pour vous connecter à des ordinateurs distants ou à d'autres appareils mobiles. Connectez-vous en toute sécurité à votre environnement de travail sans recourir à un réseau privé virtuel (VPN).
Gestion des appareils à l'échelle de l'organisation
49
Gérer l'infrastructure informatique d'une grande entreprise peut être une tâche redoutable. Mais
avec TeamViewer, les choses sont bien plus simples. TeamViewer propose des fonctionnalités qui
permettent de gérer un nombre important d'utilisateurs et d'appareils. Déployez en masse TeamViewer et TeamViewer Host (silencieusement) sur des milliers d'appareils. Déployez TeamViewer Host sur votre flotte de mobiles Android via la Management Console. Créez et modifiez les paramètres dans le cadre de stratégies centralisées applicables à tous les utilisateurs. Mettez en place des contrôles pour l'espace disque, les mises à jour ainsi que le pare-feux et la protection antivirus. Ajoutez des fonctions de surveillance, gestion des équipements, sauvegarde et protection Anti-Malware avec ITbrain. Grâce aux intégrations et API préconfigurées, utilisez TeamViewer dans votre environnement de travail préféré.
Maintenance d'appareils non surveillés Tout est possible avec TeamViewer, du suivi de l'état de matériel industriel lourd dans des
environnements bruyants ou dangereux jusqu'à la mise en place d'opérations de maintenance de routine
sur le serveur principal de votre entreprise avec votre tablette ou encore la mise à jour du menu
électronique de la table sept. Effectuez une maintenance ou résolvez des problèmes à distance en toute sécurité. Réalisez un gain de temps et d'argent en éliminant les déplacements inutiles. Faites des économies d'énergie encore plus grandes avec Wake-on-LAN. Assurez la maintenance de la flotte de mobiles de votre organisation avec TeamViewer Host pour Android.
Contrôle à distance de vos appareils – usage personnel gratuit Téléchargez et utilisez TeamViewer gratuitement pour accéder à tout moment aux appareils de votre
famille et de vos amis. Transférez des photos de votre appareil mobile sur votre ordinateur personnel,
vérifiez votre système de sécurité personnel ou accédez aux fichiers de votre ordinateur personnel pour
les mettre à jour ou les envoyer à quelqu'un d'autre. Téléchargez et utilisez TeamViewer gratuitement pour l'usage personnel, non professionnel. Aucune configuration n'est requise et le logiciel fonctionne derrière les pare-feux. Profitez d'une interface intuitive qui vous permet une utilisation claire et immédiate de TeamViewer.
Fonctionnalités TeamViewer utiles :
Déploiement de masse
Déployez d'emblée TeamViewer ou TeamViewer Host (silencieusement) sur des milliers d'appareils via la
stratégie de groupe (GPO) dans un domaine Active Directory. Déployez également TeamViewer Host sur
votre flotte de mobiles Android via la Management Console.
Gestion des utilisateurs et appareils
Ajoutez des utilisateurs et des appareils à la licence de votre organisation et attribuez-leur des droits.
Partagez des groupes. Gérez des appareils en appliquant des stratégies de paramètres, même lorsqu'ils
sont hors ligne, ou activez le contrôle d'accès sécurisé aux appareils sans avoir besoin de mot de passe.
Transfert de fichiers
Partagez des fichiers de toutes tailles à des vitesses de transfert allant jusqu'à 200 Mo/s à l'aide d'outils
commodes tels qu'un gestionnaire de fichiers, des menus contextuels, le glisser-déposer et une zone
fichiers pouvant établir un lien avec les fournisseurs de stockage en ligne.
Systèmes Linux sans interface graphique
Même sans interface graphique ou sans moniteur raccordé à l'ordinateur Linux, vous pouvez tout
simplement vous connecter à la console de texte Linux.
50
Wake-on-LAN
Réveil de votre ordinateur depuis un autre ordinateur utilisant TeamViewer sur le réseau local ou via un
routeur.
Haute sécurité
TeamViewer utilise l'échange de clés publiques/privées RSA 2048, le chiffrement des sessions de bout en
bout AES (256 bits), les mots de passe aléatoires pour un accès unique, l'authentification à deux facteurs
en option et les contrôles d'accès au moyen de la validation des appareils ainsi que par l'établissement de
listes blanches et noires.
Prix de l’abonnement :
51
Solution d’entreprise DameWare
Remotely control desktops, laptops and servers
Remote support software for Windows®, Mac OS® X and Linux® computers. Share screens, chat,
transfer files and initiate MRC, RDP or VNC sessions.
Securely access computers outside the firewall Provide remote support to users anywhere, with the Dameware Central Server & Internet Proxy.
Centrally manage users, licenses and host lists
Manage users and permissions with Active Directory® synchronization, create and share global host
lists, and control and activate licenses.
Support end-users from your iOS® and Android™ device With the included mobile app, you can provide support from an Android smartphone or tablet, or
iOS device such as an iPhone or iPad.
Perform Windows administration tasks remotely Troubleshoot remotely without initiating full remote control sessions. Restart services & processes,
edit registries, view & clear event logs, and more.
Manage multiple Active Directory domains Unlock user accounts, reset passwords, organizational units and groups, and edit group policies from
one interface.
More features Support computers remotely via Intel® vPro™ with AMT:
Troubleshoot computers with built-in Intel vPro AMT features using Dameware Remote Support
software.
Smart Card login & Smart Card authentication:
Benefit from two-factor authentication for remote connections in secure networks without using a
smart card reader or other middleware.
Export AD Objects & Windows configurations:
Export AD Objects and WMI information in bulk to CSV or XML formats. Manage config settings and
view system properties across your network.
Direct integration with SolarWinds Web Help Desk:
Initiate remote access sessions directly from tickets, save session details, and create an audit trail.
52
Prix de l’abonnement :
DameWare: REMOTE SUPPORT GETTING STARTED GUIDE
Solution d’entreprise VNC CONNECT
VNC Connect, la solution d'accès à distance puissante, flexible et ultra sécurisée pour l'entreprise.
Gain de temps, économies et bien d'autres avantages. Avantages de VNC Connect pour les
entreprises.
53
Réduction des coûts Diminuez les taux de rappel au service d'assistance, le temps de traitement des appels et les coûts
d'intervention sur site.
Gain de temps Réduisez vos besoins en formation et en documentation spécialisées pour l'assistance à distance.
Amélioration de la qualité Offrez des services en temps réel qui renforcent la satisfaction de vos employés et de vos clients.
Réduction des risques Anticipez et évitez les pannes système et les risques afférents aux interventions sur site.
Augmentation de la disponibilité Évitez les temps d'arrêt grâce à l'identification et la résolution plus rapides des problèmes.
Réalisation des objectifs Facilitez la réalisation de vos objectifs commerciaux et de conformité grâce aux fonctionnalités
d'audit et de sécurité.
54
Comparatif des abonnements :
Prix de l’abonnement :
55
VNC : Fiche produit - Brochure VNC Connect
Comparatif personnel :
Charte informatique :
Bonnes pratiques d'utilisation de l'e-mail et de l'internet
Ce recueil a pour but d’établir les normes pour assurer l’usage acceptable de l’e-mail et des ressources d’Internet et de l’intégrité des systèmes d’information de la Société. Les systèmes d’information, les ordinateurs et les données stockées font partie des actifs vitaux de l’entreprise. Ces actifs et leur bonne utilisation sont d’une importance primordiale pour la recherche d’informations, le transfert de connaissances, et l’amélioration des communications.
56
La Société accepte et encourage l’utilisation de l’e-mail et des services d’Internet pour supporter et conduire ses affaires. Toutefois, la Société doit se protéger des abus potentiels de ces systèmes et des risques afférents. Ce document décrit les pratiques à respecter dans l’utilisation du courrier électronique et Internet. Responsabilités Tout employé de la Société et sa hiérarchie sont responsables de la protection de la Société et de ses actifs, contre les pertes et les dégradations, y compris, celles qui seraient dues à l’e-mail ou à l’Internet. A ce titre, vous devez respecter les normes et pratiques qui suivent. Le non-respect de celles-ci pourrait être considéré comme abusif et passible de sanctions. Bon usage La Société met à votre disposition l’e-mail et/ou l’accès à Internet pour des besoins professionnels et vous encourage à utiliser ces outils pour votre travail et l’aider à gagner un avantage compétitif. Utilisation de l’e-mail et de l’Internet : -Contrôler les sites clés pour le développement de nos affaires. -Informer vos collègues des sites qui peuvent les aider dans leur travail. -Entretenir des relations d’affaire. Ne pas les utiliser pour : -Envoyer du courrier en chaîne, participer à des jeux en ligne, télécharger des jeux, des économiseurs d’écran, de la musique, des logiciels et (sauf nécessité professionnelle) vous inscrire à des listes de diffusion, ou des groupes de discussion, ou envoyer des messages à des groupes d’échange. -Envoyer des informations sensibles commercialement sans cryptage adéquat, car Internet n’est pas un moyen de transport sûr. -Répondre à des réclamations ou des demandes de renseignements arrivant par e-mail, à moins que ce ne soit de votre responsabilité de le faire. Si vous recevez du courrier non sollicité ou déplacé, contactez le service informatique pour vous en débarrasser. Personnel L’usage limité et occasionnel personnel est acceptable à la discrétion de votre hiérarchie. Cet usage doit se conformer à ces normes et pratiques. Pour autant, l’entreprise ne sera pas responsable des données personnelles que vous aurez pu stoker sur votre poste. Convenances professionnelles Les conventions de courrier d’affaires doivent être utilisées pour composer et envoyer les messages e-mail et Internet comme s’il s’agissait de lettres et ou de notes écrites car ceux-ci sont aussi le reflet de notre professionnalisme. Interdits Tout élément obscène, pornographique ou d’autre nature qui peuvent être choquants pour une autre personne à caractère sexuel, raciste, sexiste, politique ou religieux qui comporterait des commentaires déplacés sur des orientations sexuelles, des handicaps ou des particularités personnelles est inacceptable. Envoyer, Accéder, Visualiser, demander ou télécharger ce genre de documents est une infraction sérieuse à la politique de la Société en matière d’Internet et d’E-mail et peut constituer un délit.
57
Un rappel à l’ordre, voire des sanctions disciplinaires, pourront en résulter telles qu’elles sont définies dans le règlement intérieur, en relation avec la faute commise et dans le respect des droits de la défense. La récupération de fichiers auprès de sources inadéquates n’est pas autorisée, car elle présente le risque d’introduire des virus ou des logiciels piratés ou sans licence (jeux, économiseurs d’écran, exécutables). Les fichiers Vidéo ou audio ne sont pas autorisés sauf autorisation explicite de la hiérarchie. Aspect légal Lois sur la copie Les Lois sur la propriété intellectuelle s’appliquent aux e-mails et à tout ce qui circule sur Internet. Les éléments déposés ne doivent pas être téléchargés et mis en circulation. Surveillance La Société se réserve le droit de contrôler le bon usage des règles d’utilisation des outils informatiques appartenant à l’entreprise dans le respect de la liberté individuelle de ses collaborateurs. Le système de contrôle mis en place est justifié et proportionné au but recherché. Infractions L’utilisation inappropriée, excessive, ou non autorisée de l’e-mail ou des services Internet est en infraction avec la politique de la Société et à ses normes et pratiques, comme pour toute utilisation injustifiée, détournée ou non autorisée d’un outil mis à la disposition par le Groupe, tout abus commis en connaissance de cause est de nature à justifier une sanction telle que définie par le règlement intérieur, dans le respect des droits de la défense de l’intéressé. Informations complémentaires Contactez le service informatique pour des avis, des conseils quant à la bonne utilisation du courrier électronique et de l’Internet, dans le cadre de ces normes et bonnes pratiques. D’une manière générale, l’utilisateur doit s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel/moral. Courrier électronique 1. Un message envoyé par Internet peut potentiellement être intercepté, même illégalement, et lu par n’importe qui. En conséquence, aucune information stratégique ne doit circuler de cette manière. 2. Il est interdit d’utiliser des services d’un site web spécialisé dans la messagerie. 3. Lors du départ d’un collaborateur, il doit être indiqué au responsable de l’administration du système ce qu’il sera fait des fichiers et courriers électroniques de l’utilisateur. Utilisation privée de la messagerie L’utilisation du courrier électronique à des fins personnelles est autorisée dans des proportions raisonnables et à la condition de ne pas affecter le trafic normal des messages professionnels. Contrôle de l’usage Dans l’hypothèse la plus courante, le contrôle éventuellement mis en œuvre porte sur : - le nombre des messages échangés par utilisateurs, - la taille des messages échangés, - le format des pièces jointes. Utilisation d'internet Chaque utilisateur doit prendre conscience qu’il est dangereux pour l’entreprise :
58
- de communiquer à des tiers des informations techniques concernant son matériel, - de connecter un micro à Internet via un modem (sauf autorisation spécifique), - de diffuser des informations sur l’entreprise via des sites Internet, - de participer à des forums (même professionnels), - de participer à des conversations en ligne (« chat »). Utilisation d’internet à des fins privées L’utilisation d’Internet à des fins privées est tolérée dans des limites raisonnables et à condition que la navigation n’entrave pas l’accès professionnel. Contrôle de l'usage Dans l’hypothèse la plus courante, les contrôles portent sur : - les durées des connexions par utilisateur, - les sites les plus visités de façon globale. Pare-Feu Le pare-feu vérifie tout le trafic sortant de l’entreprise, aussi bien local que distant. Il vérifie également le trafic entrant constitué de la messagerie électronique et de l’échange de fichier sur internet. Il détient toutes les traces de l’activité qui transite par lui s’agissant : - de la navigation sur Internet : sites visités, heures des visites, éléments téléchargés et leur nature (textes, images, vidéos ou logiciels) ; - des messages envoyés et reçus : expéditeur, destinataire(s), objet, nature de la pièce jointe (et éventuellement texte du message). Il filtre les URL des sites non autorisés par le principe de la liste noire. Les catégories des sites visés sont les sites diffusant des données de nature pornographique, pédophile, raciste ou incitant à la haine raciale, révisionniste ou contenant des données jugées comme offensantes. L’accès au compte Le contrôle d’accès logique permet d’identifier toute personne utilisant un ordinateur. Cette identification permet, à chaque connexion, l’attribution de droits et privilèges propres à chaque
utilisateur sur les ressources du système dont il a besoin pour son activité. Une identification (login + mot de passe) unique est confiée à chaque utilisateur. Ce dernier est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la
communiquer. Chaque mot de passe doit obligatoirement être modifié tous les 3 mois. Un mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques. Il ne doit pas être, notamment, identique au login, même en inversant les caractères, comporter le nom
et/ou prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture
ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du
dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.
Guide des bonnes pratiques informatiques :
Données : - Evitez de stocker des données personnelles sur les postes - Evitez de sauvegarder vos données sur le bureau cela ralentirait inutilement votre poste, enregistrez-les de préférence sur votre lecteur D : ou sur le réseau et créez des raccourcis
59
Postes Physiques : Afin de ne pas détériorer le matériel et provoquer des pannes : - Attendez l’intervention du service informatique pour tout déplacement de votre matériel. - Ne posez pas d’objets (lourd ou non) sur votre clavier, votre ordinateur portable ou sur votre unité centrale - Ne branchez pas de périphériques extérieurs à l’entreprise sur votre ordinateur - Evitez de manger ou boire à proximité du matériel informatique Alimentation : Afin d’effectuer des économies d’énergies vous devrez impérativement : - Eteindre autant que possible vos écrans lorsque vous vous absentez de votre poste - Eteindre votre ordinateur et vos écrans tous les soirs à votre départ de l’entreprise. Tout poste qui ne sera pas éteint manuellement le sera automatiquement par le Service Informatique (ce qui pourrait entrainer une perte de données si vous n’avez pas fermé et enregistré votre travail en cours) -Eteindre systématiquement votre ordinateur portable avant de le transporter. Internet : -Eviter d’enregistrer vos mots de passe dans les navigateurs internet Mails : - En cas de réception d’un mail suspect (personne avec qui vous n’avez pas l’habitude de correspondre et/ ou contenu étrange) n’ouvrez pas les pièces jointes/ liens et contactez immédiatement le service informatique - Ne communiquez jamais votre mot de passe, même à vos collègues ou à un remplaçant Compte Windows : - Ne communiquez jamais votre mot de passe, même à vos collègues ou à un remplaçant - Pensez à verrouiller votre session lorsque vous vous absentez de votre poste Impressions : -Essayez d’imprimer au maximum en recto-verso
Charte graphique :
Cette charte graphique permet à tout utilisateur de s’approprier les principes de base de l’identité
L'entreprise référente "INFOPROSOLUTIONS". L’application de ces règles a pour objectif de
développer une communication harmonieuse et cohérente afin de conforter la notoriété et la
prestance de l’entreprise. La charte graphique doit être remise à tout imprimeur ou prestataire
chargé de la réalisation d’un support en relation avec la société. Les documents rendus devront
respecter la charte graphique suivante :
Logo :
60
Entête de page :
Pied de page :
Texte :
Taille du texte :
Titre Principal
TITRE 1 : 16
Titre Secondaire
TITRE 2 : 14
TITRE 3 : 12
Corps du texte : 11
Type de police :
Titre Principal
TITRE 1 : Microsoft YaHei
Titre Secondaire
TITRE 2 : Microsoft PhagsPa
TITRE 3 : Microsoft New Tai Lue
Corps du texte : Calibri (corps)
Mise en page :
Couleurs :
61
Fiche Technique Serveur :
62
63
64
Mails :
65
66
Procédure Installation GLPI :
Installation GLPI
On télécharge l’archive de GLPI,
On en extrait le contenu,
On le place dans le répertoire web d’Apache,
Puis on donne les droits d’accès au répertoire à Apache.
67
On accède à GLPI par un navigateur (localhost/glpi) et on poursuit l’installation graphique.
On choisit le langage,
On accepte les conditions de la licence,
68
On corrige les erreurs détectées par le script d’installation de GLPI.
Ici on installe des paquets manquants, puis on restreint l’accès au répertoire fichiers en modifiant la
configuration du site dans le dossier d’Apache.
69
70
On redémarre Apache pour que les changements soient pris en compte,
71
L’installation peut continuer, tout est au vert,
On crée une base de donnée,
72
On y donne accès à GLPI,
73
On initialise la base de données,
74
On termine l’installation.
Installation FusionInventory (serveur) :
On télécharge l’archive de FusionIventory et on en extrait le contenu,
75
On le déplace dans le dossier /plugins/ de GLPI.
Via l’interface graphique, on installe le plugin puis on l’active.
Installation FusionInventory (agent) :
On télécharge l’agent de FusionInventory, on l’installe en spécifiant les fonctionnalités que l'on
souhaite activer et l’adresse du serveur auquel faire les rapports.
76
77
78
79
80
81
82
83
84
On lance ensuite un inventaire manuellement en lançant la page web de l’agent.
85
Interface AD :
On configure l’interface entre GLPI et l’Active Directory via l’onglet Configuration > Authentification
de GLPI.
On ajoute une interface vers un annuaire LDAP en renseignant le nom du compte qui aura accès à
l’AD, ainsi que l’OU où se trouveront les utilisateurs à importer.
86
On finit par tester la connexion à l’annuaire, puis il ne reste qu’à importer les utilisateurs.