sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 formation linux...

83

Upload: others

Post on 25-Jun-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47
Page 2: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

1

Sommaire Sommaire .............................................................................................................................. 1

Introduction : Rappel du cahier des charges .......................................................................... 3

Organisation .......................................................................................................................... 4

Partages ............................................................................................................................ 4

Répartitions des taches ..................................................................................................... 4

Suivi et avancement........................................................................................................... 5

Planning prévisionnel ......................................................................................................... 7

Planning réunions .............................................................................................................. 8

Gestion de projet ................................................................................................................... 9

Réunions ........................................................................................................................... 9

Conduite ...........................................................................................................................10

Analyse des risques .............................................................................................................11

Le risque dans un projet ...................................................................................................11

Récapitulatif des différents risques ...................................................................................15

Fonctionnement Du Réseau .................................................................................................16

Serveurs hélios.....................................................................................................................17

Gestion de parc informatique ................................................................................................19

Introduction .......................................................................................................................19

Choix des logiciels ............................................................................................................20

Fonctionnalité ...................................................................................................................22

Installation ........................................................................................................................23

Choix du support ...............................................................................................................24

Schéma GLPI & OCS .......................................................................................................25

Synthèse ..............................................................................................................................28

Nouveau parc informatique ..................................................................................................31

Equipements .....................................................................................................................31

Garanties ..........................................................................................................................33

Logiciels ............................................................................................................................35

Imprimantes ......................................................................................................................36

Messagerie .......................................................................................................................38

Sauvegardes.....................................................................................................................39

Bilan financier du nouveau parc informatique .......................................................................42

Formations ...........................................................................................................................43

Formation Windows 7 .......................................................................................................43

Page 3: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

2

Formation Linux ................................................................................................................45

Formation Office 2013 ......................................................................................................47

Recyclage ............................................................................................................................49

Enlèvement et recyclage de nos DEEE d'entreprise .........................................................49

Qu’est-ce qu’un DEEE ? ...................................................................................................50

La réglementation classe les DEEE en 10 catégories distinctes : .....................................51

Pourquoi gérer les DEEE ? ...............................................................................................51

Devis de recyclage............................................................................................................52

Plan de continuité activité entreprise ....................................................................................53

Plan de reprise d’activité ......................................................................................................56

Plan de secours informatique ...............................................................................................58

Procédure de maintenance ..................................................................................................61

Etat actuel .........................................................................................................................61

Pour les postes informatiques ...........................................................................................63

Pour les serveurs ..............................................................................................................65

Etapes de la vérification des sauvegardes de sécurité ......................................................66

Stratégie de sécurisation ......................................................................................................67

Conclusion ...........................................................................................................................73

Annexes ...............................................................................................................................74

Bordereau de suivi des déchets DEEE .............................................................................74

Devis Dell .........................................................................................................................75

Devis messagerie .............................................................................................................76

Diverses interventions .......................................................................................................77

Glossaire ..............................................................................................................................81

Page 4: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

3

Introduction : Rappel du cahier des

charges

Ce livrable est une des réponses au cahier des charges que nous avions dressé

préalablement suite aux nombreux problèmes relevés dans l’entreprise.

Voici les problèmes qui avaient été relevés :

- Aucun plan de continuité d’activité

- Aucun plan de maintenance matériel et logiciel

- Aucune gestion des incidents, ni de base de données

- Aucune gestion des contrats de maintenance / garantie

- Aucune stratégie d’économie d’énergie

- Aucune sauvegarde automatique

Nous avions fixé comme objectifs :

- Une réduction des frais liés au système informatique d’environ 220,000€/an

- De nouveaux matériels afin d’améliorer le coût global de possession (TCO)

Nous avions comme contraintes :

- Temporelle : la solution devait être présentée au plus tard le 3 avril 2015

- Financière :

o Le budget alloué à ce projet était de 350,000€

o Retour sur investissement sur 2 ans

- Organisationnelle :

o La solution ne devait pas perturber l’activité des salariés

o Ne générer ni d’embauche ni de licenciement

o La solution ne devait pas interférer dans le fonctionnement de la société ou de

manière minimale

La définition du besoin était la suivante :

Le système doit permettre au service informatique d’être capable de gérer le parc

informatique dans son intégralité.

Page 5: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

4

Organisation

Partages

Pour permettre le bon déroulement d’un projet, une bonne cohésion à l’intérieur d’un groupe de travail reste primordial, c’est pourquoi nous avons mis en place un partage de fichier ainsi qu’une discussion instantané disponible 7j/7.* Nous avons pu, par ce biais, partagé notre expérience et nos idées ceci dans le but, de vous

apporter une solution complète et efficace.

Répartitions des taches

Afin de permettre une évolution cohérente du projet, un planning indiquant la réparation des

taches a été mise en place.

Celui-ci nous a permis d’appliquer des méthodes de travail fluide et efficace, tout en vérifiant

le bon déroulement du projet dans le temps et de respecter le délai qui nous a été imposé.

Ci-dessous les différents plannings mises en place

Diagramme des ressources

-la couleur bleu correspond à une activité de 100% par le technicien.

*

Planning Xavier

Page 6: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

5

Planning Kevin

Planning Benoit

Planning groupe

Suivi et avancement

Cet outil va nous permettre un double objectif, suivre la réalisation tâche par tâche et vérifier

la cohérence entre la réalisation planifiée et la réalisation effective.

Nous allons pouvoir donner une vision claire de l'état d'avancement du projet et des zones à

risque afin de définir les priorités à suivre au cours de la réalisation

Il est alors possible de suivre l’avancement du projet et vérifier l’adéquation de la date de

livraison réelle avec la date planifiée.

Page 7: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

6

Tableau de suivi et d’avancement

nom date de date de fin temps date de date de fin charge avancement travail actualisé

des début prévue prévue début réelle réelle réelle % réel -

Tache a effectuer personnes en jours en jours travail

achevé prévu

Jours

cahier des charges groupe 10/02/2015 15/02/2015 6,00 10/02/2015 15/02/2015 6,00 100% 6,00 +0,00

planning qui fait quoi? benoit 26/02/205 02/03/2015 0,50 26/02/205 02/03/2015 0,75 100% 0,75 +0,25

planning prévisionnel benoit 26/02/2015 27/11/2014 1,00 27/11/2014 27/11/2014 0.5 100% 0,40 -0,60

suivi avancement benoit 26/02/207 03/03/2015 0,60 26/02/207 03/03/2015 0,50 100% 0,50 -0,10

gestion des risques benoit 03/03/2015 04/03/2015 2,00 03/03/2015 04/03/2015 2,00 100% 2,00 +0,00

plan de continuité kevin 02/03/2015 04/03/2015 2,00 02/03/2015 06/03/2015 2,50 100% 2,50 +0,50

plan de maintenance kevin 09/03/2015 13/03/2015 5,00 09/03/2015 12/03/2015 4,00 100% 4,00 -1,00

procédure de maintenance kevin 09/03/2015 13/03/2015 5,00 09/03/2015 13/03/2015 4,75 100% 4,75 -0,25

couts global xavier 02/03/2015 02/03/2015 1,00 02/03/2015 03/03/2015 1,50 100% 1,50 +0,50

couts matériels xavier 16/02/2015 20/02/2015 5,00 16/02/2015 19/02/2015 4,00 100% 4,00 -1,00

couts maintenance xavier 04/03/2015 04/03/2015 1,00 04/03/2015 04/03/2015 1,00 100% 1,00 +0,00

TCO xavier 03/03/2015 03/03/2015 1,00 03/03/2015 03/03/2015 1,00 100% 1,00 +0,00

recyclage du parc informatique kevin 16/03/2015 17/03/2015 2,00 16/03/2015 17/03/2015 1,75 100% 1,75 -0,25

gestion de projet benoit 11/03/2015 13/03/2015 3,00 11/03/2015 13/03/2015 3,00 100% 3,00 +0,00

rappel du cahier des charges xavier 31/03/2015 31/03/2015 1,00 31/03/2015 31/03/2015 1,00 100% 1,00 +0,00

répondre aux diagrammes pieuvre benoit 16/03/2015 19/03/2015 4,00 16/03/2015 19/03/2015 5,00 100% 5,00 +1,00

gestion du parc mise en place benoit 16/02/2015 20/02/2015 4,00 16/02/2015 21/02/2015 5,00 100% 5,00 +1,00

doc glpi benoit 28/02/2015 06/03/2015 7,00 28/02/2015 10/03/2015 11,00 100% 11,00 +4,00

choix logiciels xavier 11/03/2015 13/03/2015 3,00 11/03/2015 13/03/2015 2,50 100% 2,50 -0,50

procédures install glpi benoit 23/02/2015 26/02/2015 3,00 23/02/2015 26/02/2015 3,00 100% 3,00 +0,00

nouvel inventaire xavier 09/03/2015 10/03/2015 2,00 09/03/2015 10/03/2015 1,75 100% 1,75 -0,25

formation kevin 05/03/2015 06/03/2015 2,00 05/03/2015 06/03/2015 2,00 100% 2,00 +0,00

conclusion xavier 30/03/2015 30/03/2015 1,00 30/03/2015 30/03/2015 0,75 100% 0,75 -0,25

devis xavier 05/03/2015 06/03/2015 2,00 05/03/2015 07/03/2015 2,25 100% 2,25 +0,25

glossaire benoit 23/03/2015 25/03/2015 3,00 23/03/2015 25/03/2015 2,50 100% 2,50 -0,50

mise en page xavier 01/04/2015 02/04/2015 2,00 01/04/2015 02/04/2015 2,00 100% 2,00 +0,00

powerpoint groupe 31/03/2015 02/04/2015 3,00 31/03/2015 03/04/2015 3,50 100% 3,50 +0,50

TOTAL 72,10 75,00 75,40 +3,30

Page 8: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

7

Planning prévisionnel

Vous pouvez visualiser ci-dessous un aperçu du déroulement des différentes étapes du projet, dans sa globalité, et plus

précisément, la mise en place des solutions apportées.

Page 9: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

8

Planning réunions

Afin de gérer notre projet dans les meilleures conditions possibles nous avons élaboré un planning des différentes réunions à effectuer pendant

la durée de celui-ci.

Ce planning nous indiquera les différentes réunions de comités de pilotage et de projet

On peut donc voir que quatre réunions de comités de pilotage et huit réunions de comités de projet son prévu.

Page 10: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

9

Gestion de projet

Réunions

Lors du déroulement d’un projet, des réunions périodiques à des moments clé ou suite à des

problématiques, sont indispensable,

Ces réunions permettront une bonne évolution et organisation du projet dans le temps, nous

en avons donc programmé plusieurs, avec les différents partie concerner, avant chaque

point important du projet.

Nous prévoyons donc d’effectuer des réunions de comité de pilotage et de comité de projet.

Un bilan de ces réunions sera transmis aux différentes personnes en lien avec le projet

Les différentes réunions en détails

Comité de pilotage

Présentation : chef de projet Décisions : DG Constitution : DG DAF chef de projet Fréquences : 3 à 5 réunions prévues Rôle : décisions stratégiques

Comité de projet Présentation : chef de projet

Décisions : chef de projet

Constitution : chef de projet

Responsable gestion prestataire

responsables entreprises

Fréquences : 7 réunions prévues

Rôle : décisions opérationnelles

Schéma communications projet

Page 11: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

10

Conduite

Qualité, coût, délai, ce sont les trois éléments sous surveillance pour n'importe quel projet, qu'il s'agisse d'un projet informatique, ou tout autre projet. Un projet réussi, est un projet dont on respecte les coûts définis, avant son lancement, lors de son chiffrage initial, c'est également un projet livré dans les temps, selon un planning défini à l'avance ainsi que respecte la qualité promise.

Page 12: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

11

Phase de la démarche

Analyse des risques

Le risque dans un projet

Un risque dans un projet est un danger éventuel plus ou moins prévisible qui peut affecter

l'issue de celui-ci, il ne sera pas possible de tous les éliminer mais il est possible de diminuer

le risque en appliquant des actions spécifiques.

Il sera donc nécessaire d’effectuer une analyse des risques en amont.

Démarche à mettre en place

Vous pouvez visualiser ci-dessous la démarche qui va nous permettre de construire notre

analyse des risques.

Page 13: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

12

Définir les risques

Nous avons donc définit les différents risques du projet dans sa globalité est appliqué des actions corrective afin de les diminuer et ainsi

permettre un déroulement et une finalisation du projet dans les meilleures conditions possible.

Tableau des valeurs

Tableau des risques

Date Description des risques P I C Actions engagées Acteur P' I' C'

Organisationnel 07/03/2015 Mauvaise gestion du projet 3 4 12 réunion de suivi d'avancement Chef de projet 1 4 4

07/03/2015 Absence de planification 3 3 9 mise en place de planning Chef de projet 2 3 6

07/03/2015 Désaccord entre les parties 2 2 4 Identifier un intervenant externe avec une grande expérience

dans le domaine intervenant 1 2 2

07/03/2015 Apparition d'une situation de crise 2 3 6 Définir une structure de prise de décision rapide qui s'occupera

des dysfonctionnements importants. intervenant 1 3 3

Organisationnel 9 12 29

5 12 15

P / Imp. 1 2 3 4

1 1 2 3 4

2 2 4 6 8

3 3 6 9 12

4 4 8 12 16

Niveau des poids

Niveau d'impact

Faible 1

Faible 1

Acceptable 2

Acceptable 2

Haut 3

Haut 3

Inacceptable 4

Inacceptable 4

Page 14: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

13

Ressources humaines 07/03/2015 Manque de compétences 3 4 12 choix du personnel adapté aux tâches à effectuer Chef de projet 1 3 4

07/03/2015 Absence d'un dispositif de formation 2 3 6 mise en place de formation spécifique aux besoins Direction 1 3 3

07/03/2015 inadéquation du dispositif de formation 1 4 4 choix des organismes de formation de qualité Direction 1 3 3

Ressources humaines 6 11 22 3 9 10

Gestion du parc

07/03/2015 Mauvaise utilisation du logiciel de gestion par les

utilisateurs 4 4 16 Apport d'une documentation d'utilisation

Technicien 2 4 8

07/03/2015 Mauvaise utilisation du logiciel de gestion par le service

informatique 3 3 9 Formation de l'utilisation du logiciel

Organisme de

formation 1 3 3

07/03/2015 Défaut d'installation du logiciel 3 3 9 Apporter un mode opératoire de l'installation Technicien 1 3 3

Gestion du parc 10 10 34

4 10 14

Maintenance 07/03/2015 Problème de gestion des serveurs 4 4 16 Externaliser la gestion des serveurs hors compétences Prestataire 2 4 8

07/03/2015 Encombrements des matériaux électroniques 3 3 9 établir un lieu stock conséquent Maintenance 2 3 6

07/03/2015 Problème de gestion des logiciels 3 3 9 Utilisation d'un logiciel de gestion des licences Technicien 2 3 6

07/03/2015 Problème de gestion des tickets GLPI 4 4 16 Formation des utilisateurs et du service technique Documentation 3 4 12

Maintenance 15 16 52 10 15 33

Financière

07/03/2015 coût du projet inadapté 3 4 12 effectuer une étude du budget Service

informatique 1 4 4

07/03/2015 fond indisponible 4 4 16 prévoir un déblocage des fonds en amont Responsable

financier 1 4 4

07/03/2015 Mauvaise gestion du budget 2 3 6 Identifier un intervenant avec une grande expérience dans le

domaine

Responsable

financier 1 3 3

07/03/2015 Problème lié à de nouvelles dépenses 2 4 8 Prévoir un budget supplémentaire 1 4 4

Financière 11 15 42 4 15 15

Page 15: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

14

Délais 07/03/2015 Problème de livraisons du projet 3 3 9 établir un suivi d'avancement Chef de projet 2 3 6

07/03/2015 Retard pris (tache non finalisé) 3 2 6 planifier régulièrement des réunions Chef de projet 2 2 4

07/03/2015 Problème de livraisons matériel 2 3 6 anticiper les commandes de matériels Chef de projet 1 3 3

Délais 8 8 21 5 8 13

Continuité des services 07/03/2015 Arrêt des services 4 4 16 mettre en place un plan de continuité Chef de projet 2 4 8

07/03/2015 Problème de récupération de données 3 3 9 établir une procédure de récupération de données Technicien 1 3 3

07/03/2015 Incohérence des données, doublons dans la base 2 3 6 suivi et gestion des sauvegardes Technicien 1 3 3

07/03/2015 incompréhension des utilisateurs lors de l'évolution du

parc 4 2 8 information et formation des utilisateurs

Technicien 1 2 2

Continuité des services 13 12 39 5 12 16

Mise en place des solutions 07/03/2015 Mauvais câblages 3 2 6 faire intervenir un prestataire Prestataire 1 2 2

07/03/2015 Problème d'installation des nouveaux postes dans les

différents services 3 3 9 diffuser une note de service avant intervention

Service

informatique 1 3 3

07/03/2015 Mauvaise configuration des serveurs 4 4 16 programmer des formations avant l'installation ou faire

intervenir un prestataire

2 4 8

Mise en place des solutions 10 9 31 4 9 13

Page 16: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

15

0102030405060

Organisationnel

Ressources humaines

Gestion du parc

Maintenance

Financière

Délais

Continuité de service

Mise en place dessolutions

graphique analyse des risques

initial actuel

Récapitulatif des différents risques

Voici un récapitulatif des différents risques sous forme de tableau et graphique indiquant le poids de ceux-ci avant et après avoir appliqué les

actions corrective.

On remarque une nette diminution des risques globaux du projet.

Poids

initial

Poids

actuel

Organisationnel 29 15

Ressources humaines 22 10

Gestion du parc 34 14

Maintenance 52 33

Financière 42 15

Délais 21 13

Continuité de service 39 16

Mise en place des

solutions 31 13

Page 17: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

16

Test réseau

Fonctionnement Du Réseau Afin de s’assurer de la bonne fonctionnalité du réseau et des différentes connexions, des tests sur logiciel on était effectué. Il nous on permit d’affiné et validé nos solutions pour pouvoir apporté à l’entreprise un réseau fiable et sécuriser.

Ci-dessus vous pouvez observer l’envoi d’un paquet du 2er étage du bâtiment principal au RDC du bâtiment secondaire. Nous remarquerons que la liaison entre certains switch reste inactive ceci et possible grâce à la fonction « spanning-tree ». Cette fonction permet de bloquer l’envoi et la réception de données d’un des ports SFP présent sur un switch.

Dans le cas d’une rupture de liaison le port SFP deviendra active automatiquement, ceci

nous permettra de maintenir la bonne fonctionnalité du réseau.

Page 18: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

17

Serveurs hélios

Sur ce schéma, nous pouvons voir, les différents serveurs de l’entreprise ainsi que leurs compositions.

Page 19: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

18

Légende schéma serveurs

*/ connexion internet requis pour l’utilisation des différents rôles et serveurs

Serveurs Windows

1/ Serveur de sauvegarde en RAID5 pour tolérance de panne

Sauvegarde et consultation de la base de données Hélios

2/ serveur RDS pour permettre l’accès aux différents logiciels métiers

3/contrôleur de domaine principal rôles DHCP, DNS, DFS

4/ réplication du contrôleur de domaine principal pour une tolérance de panne ainsi que la

redondance des fichiers DFS

Serveurs Linux

1/ serveur utilisé pour la gestion du parc grâce aux logiciels GLPI couplé à

OCSinventory

2/ serveurs samba, FTP et rôle NFS

3/ réplication des dossiers samba et FTP grâce au rôle NFS, sauvegarde de ceux-ci sur ce

serveur

Serveurs externalisé

1/ serveur mail

2/ serveur de sauvegarde externe pour tolérance de panne

Page 20: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

19

Gestion de parc informatique

Introduction

Suite aux différentes problématiques qui ont été relevés, au niveau du parc informatique et

de son service, nous estimons, que la mise en place d’un service de gestion de parc

informatique et plus que nécessaire.

En effet une gestion de parc informatique, assisté par logiciels, va nous permettre, de

solutionner une vaste partie des problèmes informatiques rencontrés.

Nous allons pouvoir, grâce à la mise en place de ce service :

-Assurer une gestion du matériel informatique

-Assurer une gestion et un suivi des incidents

-Créer une base de données (problématiques, procédures, correctifs)

-Gestion financières (calcule TCO, amortissements matériels)

-Etablir différents statistiques (types de pannes utilisation logiciel)

-Assurer une gestion des contrats de maintenance

-Assurer une gestion des garanties

-Améliorer le rendement et la production

-Améliorer le niveau de satisfaction des utilisateurs

-Mettre en œuvre de meilleures pratiques et outils

La finalité de ce service est de diminution les coûts dus aux arrêts importants de productivité

des services de l’entreprise, liée à une absence de gestion de parc informatique.

Page 21: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

20

Choix des logiciels

De nombreux logiciels de gestion de parc sont actuellement disponible, à l’aide du cahier

des charges qui a été réalisé, est en analysant les besoins de l’entreprise nous avons pu,

définir précisément le type de logiciels correspondant à nos attente.

Tableau comparatif

LANDPARK GLPI et OCS

MANDRIVA PULSE2

inventaire automatique

x x x

gestion des licences/garanties

x x x

ticketing x x x

logiciel libre x

gestion des achats x x x

Système d'exploitation

Windows et linux

x x

système fiable de 1 à 5

4.5 5 4

Apres étude des différents logiciels et en fonction de nos besoins, nous avons choisi la

solution GLPI couplé à OCSinventory.

Pourquoi GLPI ?

Plusieurs raisons nous ont poussés à choisir GLPI.

En effet, celui-ci est avant tout un logiciel libre distribué sous licence GPL, il dispose d’une

grande communauté ce qui permet un suivi et une évolutivité du logiciel fiable et permanent.

GLPI est un outil puissant tout en un, il prend en charge aussi bien les systèmes

d’exploitation du type Windows, ou linux.

C’est un logiciel simple à mettre en place.

GLPI étant un logiciel de gestion de parc, il va permettre d’épauler le service informatique

dans l’organisation et la gestion de celui-ci, notamment, en permettant aux différents

utilisateurs connectés sur le réseau, de déposer un ticket d’incident sur l’interface web de

GLPI.

Page 22: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

21

Un des points importants est la possibilité d’ajout, de nouvelle fonctionnalité à GLPI grâce à

un catalogue de plugins disponibles gratuitement sur le web.

Et OCS Inventory ?

Nous avons choisi OCS pour sa simplicité d’installation, d’utilisation ainsi que ses

nombreuses fonctionnalités.

OCSinventory et lui aussi un logiciel libre sous licence GPL, avec un suivi et des mises à jour régulières. Il va nous permettre grâce à son interface web de connaitre en détail les spécificités,

matériel et logiciel d’un poste client en fournissant un inventaire pertinent.

Son système de télédiffusion permet de déployer des installations de logiciels ou d’exécuter

des scripts sur les postes sans surcharger le réseau.

Un des atouts de ce logiciel et la simplicité de déploiement sur les postes d’un domaine. En

effet il est possible grâce à un agent OCS de lancer un déploiement depuis active directory

sur les poste client ce qui permettra, une fois les agents installés, une remontée

d’information rapide de tous les postes du domaine vers le serveur OCS.

Le couple GLPI&OCS

Grâce au mode OCS-NG développé par GLPI nous allons pouvoir synchroniser automatiquement les bases de données OCS et GLPI entre elles.

Le couple GLPI et OCS va nous permettre d’obtenir un système de gestion de parc répondant à nos attentes, ceci, afin d’aboutir à un inventaire complet ainsi qu’un outil de gestion permettant de mettre à jour nos configurations clients, gérer nos licences et proposer un support de qualité.

Page 23: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

22

Schéma fonctionnalités GLPI

Fonctionnalité

Ci-dessous un schéma des différentes fonctionnalités qu’offres une gestion de parc. Plus précisément GLPI

Page 24: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

23

Installation

Afin de continuer dans une démarche d’utilisation de logiciels libres nous effectuerons

l’installation de GLPI et OCS sur un système d’exploitation linux plus précisément sur un

serveur Debian.

Vous trouverez en annexe la marche à suivre pour la mise en place de GLPI et OCS ainsi

que quelque explication sur son fonctionnement.

Page 25: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

24

Choix du support

Pour le choix du support technique plusieurs solutions sont disponibles

Nous avons le choix entre :

La création des tickets d’incidents par un technicien qualifié.

Pour permettre cette solution nous devrons créer un poste de technicien Help desk, ainsi

qu’une procédure de dépannage et une matrice de poids des incidents se présentant comme

ceci :

Priorité incident

Impact

1 2 3

Urg

en

ce

1 1 2 3

2 2 4 6

3 3 6 9

Nous pourrons grâce à cette matrice définir l’importance de l’incident est ainsi prendre des

décisions appropriées.

La création des tickets d’incidents par les utilisateurs

Pour permettre cette solution nous devrons former tous les utilisateurs à l’utilisation de l’outil

de ticketing et mettre une procédure d’utilisation à disposition.

La résolution des incidents sera effectuée par un des techniciens du service informatique.

Solution choisie

La solution que nous avons choisie est la création des tickets par les utilisateurs.

Nous formerons donc les utilisateurs à l’utilisation de cet outil et leur fournirons une

documentation d’utilisation.

Cette solution nous permettra d’économiser le coût d’un technicien supplémentaire.

Vous trouverez par la suite un schéma de mise en place d’un ticket GLPI par un utilisateur

Page 26: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

25

Schéma fonctionnel GLPI & OCS

Schéma GLPI & OCS

Réception inventaire

Schéma des différents flux réseau lors de l’utilisation de GLPI et OCSinventory.

Page 27: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

26

o Légende schéma réception inventaire

1/ déploiements de l’agent ocs sur les postes clients présent dans active directory depuis

notre serveur Windows 2012R2

2/ envoi d’un inventaire précis des postes clients et de leurs périphériques

3/ réception de l’inventaire dans la base de données OCS

4/ consultation de l’inventaire par un technicien

*/ connexion internet requis pour l’utilisation de l’interface GLPI et OCS

Mise en place d’un ticket

Schéma logique des différents flux lors de la création d’un ticket par un utilisateur

Schéma logique ticket GLPI

Page 28: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

27

o Légende schéma ticket GLPI

1/ envoi d’un ticket d’incident par un utilisateur vers la base de données GLPI

2/ consultation et réception du ticket d’incident par un technicien

3/ détail d’une solution par l’envoi d’un mail à l’utilisateur ou résolution par téléphone, prise

en main à distance, déplacement.

4/clôture de l’incident par le technicien

5/ information de la résolution du problème par mail à l’utilisateur

*/ connexion internet requis pour l’utilisation de l’interface GLPI et OCS

Page 29: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

28

Synthèse À la création du cahier des charges nous avons réalisé une analyse fonctionnelle.

Afin de vérifier l’apport d’une solution crédible aux différents besoins, ainsi que la bonne cohérence de celles-ci, nous avons effectué une synthèse des différentes solutions apportées. Vous pouvez visualiser ci-dessous les solutions apportées aux fonctions principal et contrainte

Tableau fonctions contraintes

N°-fonctions Problèmes solutions retenues taux de couverture

réseau

Fc1 La base de données devra être mise à jour sur le réseau régulièrement (sauvegarde)

plan de sauvegarde 80%

Fc2 Le parc informatique devra être connecté au réseau câblage par prestataire 90%

Fc3 Le réseau devra respecter les normes en vigueur câblage par prestataire 80%

Fc4 Les imprimantes devront être référencées sur le réseau installation dans active

directory 95%

maintenance

Fc1 La maintenance du système ne doit pas perturber l’accès aux données

établir des procédures avant maintenance système

70%

Fc2 La maintenance du système doit assurer une continuité de services

plan de continuité 75%

Fc3 La maintenance du système ne doit pas perturber les habitudes des utilisateurs

note de service et suivi des procédures

80%

Fc4 La maintenance du système doit être respectueuse des démarches environnementales

documentation sur normes environnementales

80%

Messagerie

Fc1 La messagerie et ces fonctions doivent être sauvegardées sur un serveur

maintenance du serveur mail par un prestataire

95%

Page 30: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

29

Tableau des fonctions principales

N°-fonctions

détail fonctions principales thème problèmes solutions coût temps

réseau

Fp1 Permettre au service informatique de gérer les sauvegardes

gestion sauvegarde

pas de plans de sauvegardes

établir un plan de sauvegarde 100 5h/j

Fp2 Permettre au service informatique d’administrer et gérer les serveurs

serveurs pas de gestion serveurs formation configuration

serveurs 20 1h/j

Fp3 Permettre au service informatique d’administrer et gérer le parc informatique

gestion de parc

pas de gestion de parc mise en place active directory 20 1h/j

Fp4 Permettre au service informatique d’administrer et gérer les imprimantes

imprimantes pas de gestion des

imprimantes installation des imprimantes

dans l'AD 40 2h

Fp5 Permettre au service informatique de gérer les incidents

gestion de parc

pas de logiciel de gestion d'incident

mise en place d'un logiciel de gestion de parc

40 2h/j

Fp6 Permettre aux utilisateurs d’imprimer sur le réseau

imprimantes pas de configuration

imprimantes configuration des

imprimantes dans l'AD 40 2h

Fp7 Permettre au service informatique d’envoyer et de recevoir des messages

serveur mail pas de configuration

serveur installation du serveur mail

par un prestataire prestataire prestataire

maintenance

Fp1 Va permettre au service informatique de contrôler les garanties logicielles

gestion de parc

pas de gestions logicielles

installation glpi ocs 20 1h

Fp2 Va permettre au service informatique de contrôler les garanties des matériels

gestion de parc

pas de gestions garanties

installation glpi ocs 20 1h

Fp3 Va permettre au service informatique de sécuriser les données des serveurs

sécurité pas de sécurité réseau installer un logiciel anti-virus

et un pare-feu 40 2h

Fp4 Va permettre au service informatique de gérer les incidents

gestion de parc

pas de gestion des incidents

formation sur glpi 800 5j

Page 31: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

30

Suite fonctions principales

Messagerie

Fp1 Les utilisateurs utilisent leur messagerie pour contacter le service technique

serveurs mail pas de configuration

messagerie configuration du serveur mail par un prestataire

Prestataire Prestataire

Fp2 Les utilisateurs utilisent leur messagerie pour consulter et modifier leur agenda

serveurs mail pas de formation

utilisateurs formation utilisateurs et

documentation 800

5j

Fp3

Les utilisateurs utilisent leur messagerie pour consulter et modifier leur carnet d’adresses

serveurs mail pas de formation

utilisateurs formation utilisateurs et

documentation

Page 32: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

31

Nouveau parc informatique

Equipements

Produit Description produit Quantité Prix HT Taxe Prix TTC

OptiPlex 7020 MT BTX - Sans OS - Processeur Intel Core i5-3470 de 3e

génération - Mémoire 4Go (1x 4Go) 1600 MHz DDR3

Non-ECC - Carte graphique intégrée Intel - Disque dur SATA III 3,5 pouces (7200

tr/min) de 500Go - Graveur DVD+/-RW 16x - Haut-parleur interne Dell pour les

professionnels - Cordon d’alimentation : européen - Documentation livrée

94 760€ 20% 912€

Ecran LED Dell série E E2014H - 49,4 cm (19,5’’) - Ports VGA, DVI-D - Résolution : 1600 x 900 - Noir - Langue des menus : européenne

94 Inclus Inclus Inclus

Clavier Français (AZERTY) - Clavier Dell KB212-B USB Standard

Quietkey - Noir

94 Inclus Inclus Inclus

Souris Dell optique USB - Défilement USB (3 boutons de défilement) - Noir 94 Inclus Inclus Inclus

Page 33: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

32

Dell Inspiron 15 Série 3000 (Intel) - Sans OS - Processeur Intel Core i5-5200U de 5e

génération - Mémoire DDR3L monocanale de 8 Go (1

x 8Go) à 1600 MHZ - Carte graphique Intel HD 5500 - Disque dur SATA de 1 To à 5400 tr/min - Carte réseau : Carte Dell Wireless-N +

Bluetooth 4.0 - Lecteur DVD à chargement par plateau

(lecture et gravure DVD/CD) - Ecran LED rétroéclairé 15,6’’ résolution

HD (1366 x 768) - Clavier intégré, français (AZERTY)

12 850€ 20% 1020€

Alcatel Business Phones Temporis IP150 - Téléphone SIP ultra-performant - Alimentation sur Ethernet - Indicateurs visuels 94 45 20% 54

Total 85870€ 20% 103044€

Page 34: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

33

Garanties

Nous avons choisi de changer intégralement le parc informatique car le précédent était

vieillissant et provoquait trop souvent des problèmes ainsi que des pannes qui engendraient

beaucoup de désagrément au niveau de la production. De plus nous n’avions plus de

garantie qui couvrait les problèmes lié aux anciens ordinateurs.

Par cet achat nous récupérons des garanties afin de nous protéger contres tous les

problèmes que nous avons connus précédemment.

Voici les garanties qui sont rattachées à nos nouveaux postes de travail :

Nous avons choisi de prendre 5 ans de service Pro Support Plus et d’intervention sur le site

le jour ouvré suivant. Cette garantie est comprise dans le prix des postes de travail.

Page 35: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

34

Pour les ordinateurs portables nous avons choisi ces garanties :

Ces deux garanties nous protègent pendant 4 ans des dommages accidentels ainsi que du

vol, mais aussi ces garanties nous donnent accès au service Pro Support et d’intervention

sur site le jour ouvrable suivant.

Ces deux garanties sont comprises dans le prix des ordinateurs portables.

Page 36: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

35

Logiciels

Produit Description produit Quantité Prix HT Taxe Prix TTC

Windows 7 Professionnel

104 120€ 20% 144€

Windows Serveur 2008 R2 – 104 cal

1 800€ 20% 960€

Microsoft Office Professionnel 2013 – location pour 5 postes

21 125€/an/5

postes 20%

150€/an/5 postes

Antivirus Kaspersky – Endpoint security for

business select Licence 3 ans

110 65,98€/an 20% 79,18€/an

Total 23162,80€ 20% 27795,36€

Dont 3150€ que nous devrons payer tous les ans pour la licence de Microsoft Office

Professionnel 2013 de tous les postes.

Page 37: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

36

Imprimantes

Les imprimantes sont un outil de travail indispensable dans notre entreprise. Cet outil

nécessite une bonne gestion de celui-ci part une maitrise des coûts qu’il engendre.

Du fait de notre fusion, nos imprimantes sont de diverses marques et sont assez vieilles. De

ce fait elles engendrent beaucoup de frais au niveau des cartouches d’encre et donc du cout

de revient d’une impression. Du fait de leur vétusté les impressions sont lentes et il y a

souvent des défauts d’impression. De plus ces imprimantes ne sont pas utilisables par

Ethernet ce qui oblige les employés de déranger d’autres employés afin de faire leurs

impressions par le poste où est installé l’imprimante.

Enfin le service informatique n’est pas assez compétent pour régler tous les problèmes qui

interviennent sur ces appareils.

De ce fait nous avons décidé d’externaliser la gestion des imprimantes. Nous avons donc

réalisé un appel d’offre pour comparer les sociétés qui y ont répondu ainsi que les services

qu’elles proposent.

Nous avons réalisé une grille d’appréciation comportant plusieurs critères d’évaluation.

Nous avons défini l’importance relative de chaque critère d’évaluation. Nous avons attribué

pour les critères « offre de prix » et « niveau de qualité des machines » une importance trois

fois plus élevée que les autres critères.

Toshiba Ricoh Canon Oki Importance

Offre de prix 132000 164000 88000 138000 30%

Niveau de qualité des machines 78% 85% 89% 91% 30%

Paiement Comptant en 3 fois en 3 fois en 2 fois 8%

SAV très bien faible très bien moyen 8%

Références peu peu moyen beaucoup 8%

Distance du stock 220 km 123 km 250 km 212 km 8%

Visites préventives par an 3 5 4 5 8%

Page 38: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

37

Voici ensuite le tableau de pondération de chaque critère par rapport aux autres.

Toshiba Ricoh Canon Oki

Offre de prix 20 16 30 19

Niveau de qualité des machines 25 28 29 30

Paiement 1 8 8 5

SAV 8 2 8 5

Références 2 2 5 8

Distance du stock 5 8 3 6

Visites préventives par an 2 8 5 8

Enfin nous avons réalisé un graphique représentatif du précédent tableau, qui nous montre

quelle entreprise répond au mieux à nos demandes :

Nous avons donc choisi Canon comme gestionnaire de notre parc d’imprimantes.

Nous devons dépenser 88000€ TTC (payable en 3 fois) pour la location des imprimantes et

copieurs, leurs installation, les consommables (tonner, papier etc…), le SAV et la

maintenance pendant 5 ans.

Cela nous revient donc à 1467€/mois soit 17604€/an.

0

10

20

30

40

50

60

70

80

90

100

Toshiba Ricoh Canon Oki

Visites préventives par an

Distance du stock

Références

SAV

Paiement

Niveau de qualité desmachines

Offre de prix

Page 39: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

38

Messagerie

Les comptes mails de l’entreprise sont un outil de travail essentiel, le bon fonctionnement du service de messagerie est un enjeu stratégique de l’entreprise. Dû aux multiples interventions des prestataires précédents, deux services de messageries ont été installés. Cela pose des problèmes de communication entre les services. En effet, les deux messageries sont rarement utilisées en même temps et des retards ou oublis ont été constaté dans la lecture des mails.

Pour régler le problème de communication entre les différents services de la société, nous avons décidé d’externaliser la messagerie.

Une seule adresse par utilisateur sera utilisée en complément d’Outlook. Cela améliorera la rapidité et la fluidité des communications et aura pour effet un gain de temps et d’activité pour l’entreprise.

Il sera aussi possible d’accéder à votre boite mail depuis n’importe quel endroit.

Notre choix se portera sur le site OVH :

Nous nous orienterons vers la formule Private Exchange :

- Taille de la boîte : 50Go - Très haute disponibilité - Système sécurisé - Hébergement sur un serveur privé pour une isolation totale - Confidentialité des adresses emails - Compatibilité avec les différents supports de communication (Smartphone, tablette…) - Filtrage antivirus et anti spam

Pour plus d’informations voici le lien internet vers le site d’OVH : http://www.ovh.com/fr/emails/hosted-exchange-2013/private-exchange.xml

Cette solution nous reviendra à 470,59€ TTC/mois pour 104 boites mails ainsi que la location du serveur.

Page 40: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

39

Sauvegardes

Les données sont les choses les plus précieuses d’une entreprise depuis l’avènement du

tout-numérique. Il est donc nécessaire d’externaliser nos données, ou du moins de réaliser

une sauvegarde externe à nos bâtiments car elle permet de se prémunir contre beaucoup

incidents :

- Attaques virales

- Crash de disque dur

- Incendie

- Corruption de fichier

- Vol de matériel

- Erreurs humaines…

Pour cela nous avons choisi de faire appel à la société Adeosys-Backup.

Voici une partie des caractéristiques que propose Adeosys-Backup pour la sauvegarde en

ligne :

Page 41: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

40

Cette sauvegarde s’effectuera avec le logiciel Advanced-Backup dont voici un tableau

comparatif avec la version basique :

Page 42: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

41

Enfin voici les tarifs appliqués :

Nous prendrons ici la solution de 2 x 500 Go au coût mensuel de 2 x 350€, ce qui nous

revient donc pour 1 To à 700€/mois.

Page 43: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

42

Bilan financier du nouveau parc

informatique

Voici résumé, sous la forme de tableau, les dépenses qu’entraine ce nouveau parc

informatique

Produits Prix TTC / Mois

Matériel 4293,50 €

Logiciels 2316,32 €

Imprimantes 1466,67 €

Messagerie 470,59 €

Sauvegardes 700 €

Total 9247,08 €

Produits Prix TTC / an

Matériel 51522 €

Logiciels 27795.84 €

Imprimantes 17600.04 €

Messagerie 5647.08 €

Sauvegardes 8400 €

Total 110964,96 €

Page 44: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

43

Formations

Comme nous changeons intégralement le parc informatique de notre société, aussi bien au

niveau hardware que software, il est indispensable que nos utilisateurs suivent une formation

afin d’utiliser dans de bonnes conditions le nouveau matériel.

Formation Windows 7

La formation est programmée avec le centre de formation : Cegos

La formation portera sur l’utilisation de Windows 7, dont voici quelques points :

1. Maîtriser les fonctionnalités spécifiques à Windows 7

- Maîtriser le bureau et la barre des tâches.

- Comprendre la nouvelle organisation des fenêtres.

2. Personnaliser son espace de travail pour gagner en efficacité

- Organiser son bureau : raccourcis, menu Démarrer, Widgets.

- Épingler des programmes à la barre des tâches.

- Personnaliser l’arrière-plan.

3. Organiser et gérer dossiers, bibliothèques et fichiers

- Organisation des volets, accéder en un clic, dossiers et périphériques.

- Organiser ses dossiers.

- Copier, déplacer, renommer des fichiers.

- Restaurer les versions précédentes des documents.

4. Exploiter le moteur de recherche

- Lancer une recherche depuis le menu Démarrer ou l’explorateur.

- Effectuer une recherche par nom, mots clés, date ou type pour retrouver rapidement

des documents, logiciels, e-mails, sites Web…

Page 45: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

44

5. Paramétrer, maintenir et sécuriser le poste Windows 7

- Accéder au panneau de configuration.

- Se prémunir des virus, des intrusions, des spywares.

- Nettoyer ou restaurer le système.

6. Utiliser Windows 7 en réseau

- Les notions de domaine, client, serveur.

- Paramétrer et partager des ressources.

- Se connecter à une ressource partagée.

- Gérer les impressions : ajouter une imprimante, visualiser la file d’attente, annuler

une impression.

7. Exploiter les utilitaires Windows 7

- Télécharger et installer des outils supplémentaires sur Windows Live.

- Utiliser la capture d’écran.

Cette formation aura lieu du 09/03/2015 au 13/03/2015 et elle s’adresse à l’ensemble de nos

utilisateurs.

Trois formateurs professionnels de Cegos interviendront dans notre entreprise pendant trois

jours.

Page 46: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

45

Formation Linux

La formation est programmée avec le centre de formation : Solubinux

Cette formation portera sur Linux. Elle s’adresse surtout au service informatique, mais aussi

au service SAV qui utilise une application métier qui fonctionne sous Linux.

Voici quelques points abordés :

1. Installation :

- La distribution Ubuntu.

- Le disque dur et les partitions.

- Le choix des paquetages.

- Le boot.

2. Les premiers pas de l’administrateur :

- Trouver les commandes.

- Les utilisateurs.

- Le mot de passe.

- Les groupes.

- Les droits.

- Les répertoires.

- Editer les fichiers.

- Le réseau.

- Les mises à jour.

- La sécurité sous Ubuntu.

3. Les premiers pas de l’utilisateur :

- Le bureau Gnome.

- Les applications installées par défaut.

- Les impressions.

- Le voisinage réseau Windows sous Linux.

- Le partage de fichiers.

4. Installation des logiciels pour le SAV :

- Configurations des nouveaux paramètres / récupération de ceux-ci

5. Informations complémentaires :

Page 47: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

46

- Cours et travaux pratiques sur Ubuntu.

Cette formation aura lieu du 18/02/2015 au 20/02/2015

La formation aura lieu dans nos locaux sur 3 jours par 2 formateurs de Solubinux.

Page 48: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

47

Formation Office 2013

La formation est programmée avec le centre de formation : Orsys Formation

La formation portera sur l’utilisation d’Office 2013, dont voici quelques points :

1. Les nouveautés communes à Office 2013

Les versions d'Office et leurs possibilités.

La nouvelle fenêtre de mise en route.

Ajouter des applications Office.

Principe du travail collaboratif : partager sur Skydrive.

2. Nouveautés Excel 2013

Accueil d'Excel, les modèles proposés.

La nouvelle capacité de stockage.

Présentation : une fenêtre pour chaque classeur.

Les nouvelles fonctions.

Les TCD à plusieurs tables, les segments, les chronologies.

Les graphiques recommandés, combinés.

3. Nouveautés Word 2013

Le nouvel environnement de création de document.

Thèmes proposés.

Suivi des modifications : chaînes de commentaires sur un document, verrouillage avec mot

de passe.

Modifier des documents PDF.

Mémoire de la dernière page de document lue.

4. Nouveautés Powerpoint 2013

Les outils de retouche d'image, de formes géométriques, diagrammes SmartArt.

Page 49: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

48

Gestion de l'alignement des objets dans la diapositive, objet 3D.

Le nouveau mode Présentateur, le pointeur laser.

5. Nouveautés Outlook 2013

Le volet Personnes, détail d'un contact.

Le calendrier, la barre météorologique, options et partage.

Les tâches, contacts et connexion avec les réseaux sociaux.

6. Informations complémentaires :

Travaux pratiques à disposition.

Date de la formation : Du 20/03/2015 au 23/03/2015

La formation aura lieu dans nos locaux sur 3 jours par 3 formateurs d’Orsys Formation.

24 avenue Esmerade buisson – 75000 – tél : 0952162401 – [email protected]

Coûts des formations :

1054.80 HT€ pour Windows 7

528.50 HT€ pour Linux

1445 HT€ pour Office 2013

Mettre la fiche de formation ! Pour les utilisateurs faisant la demande

Page 50: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

49

Recyclage

Enlèvement et recyclage de nos DEEE d'entreprise

www.e-dechet.com nous propose un service de reprise et d'enlèvement de nos appareils

électriques en fin de vie : matériel informatique, équipements d'impression, téléphonie,

bureautique…

L'entreprise e-déchet se situe à Reims dans le département Champagne-Ardenne.

Note de leur site internet :

Depuis 2007, nous sommes spécialisés dans le recyclage DEEE, la valorisation de matériel

informatique et électronique.

Nous collectons, recyclons et valorisons tous produits informatiques GRATUITEMENT.

Nous nous déplaçons dans un rayon de 300 kms autour de Reims, allant de Paris, Soisson,

Troyes, Châlons-en-Champagne, Charleville-Mézières, Chaumont…

Nous sommes au service des administrations, des centres d'impôts, de la DDE, des

universités et des sociétés privées. Nous récupérons les ordinateurs, les claviers, les

photocopieurs, les serveurs et les téléphones mobiles.

Nos professionnels interviennent gratuitement chez vous ou sur votre lieu de travail, sous

48h, pour l'enlèvement de votre matériel et vous délivrent un bordereau de suivi des déchets.

Vous remerciant de votre confiance.

Page 51: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

50

Qu’est-ce qu’un DEEE ?

Un DEEE (ou D3E) est un Déchet d’Equipement Electrique et Electronique, c'est-à-dire

un équipement ou une partie d’Equipement Electrique et Electronique (EEE) arrivé en fin

de vie ou ayant perdu son usage initial. Sont définis par l’article R543-172 du code de

l’environnement comme étant des EEE, les appareils fonctionnant grâce à un courant

électrique ou à un champ électromagnétique, ou encore les appareils de mesure de ces

courants et champs, conçus pour être utilisés à une tension de dépassant pas 1000 volts en

courant alternatif et 1500 volt en courant continu.

Si l’on se réfère aux chiffres publiés par l’Ademe, près de 1 500 000 tonnes d’équipements

électriques et électroniques ont été mis sur le marché français en 2011.

Ces déchets issus de produit nécessaire à notre vie professionnelle ou personnelle sont en

augmentation constante depuis plusieurs décennies. La société actuelle est confrontée à un

enjeu de premier ordre : pourquoi et comment les gérer ?

Ces déchets font l’objet d’une prise en compte en filière dite « REP » (Responsabilité

Elargie des Producteurs) depuis le 15 aout 2005 et la transposition en droit français dans

le code de l’environnement de la directive 2002/96/CE de l’Union Européenne qui précise

que les producteurs d’EEE sont responsables de la fin de vie de leurs produits mis sur le

marché. Cette responsabilité s’applique au DEEE issus des ménages ainsi qu’au DEEE

issus des entreprises.

Page 52: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

51

La réglementation classe les DEEE en 10 catégories distinctes :

Catégorie 1 : Gros appareils ménagers;

Catégorie 2 : Petits appareils ménagers;

Catégorie 3 : Équipements informatiques et de télécommunications;

Catégorie 4 : Matériel grand public;

Catégorie 5 : Matériel d'éclairage (à l'exception des appareils d'éclairage domestique

et des ampoules à filament, auxquels s'appliquent néanmoins les articles 4 et 5 du

décret n° 2005-829 du 20 juillet 2005);

Catégorie 6 : Outils électriques et électroniques (à l'exception des gros outils

industriels fixes);

Catégorie 7 : Jouets, équipements de loisir et de sport;

Catégorie 8 : Dispositifs médicaux (à l'exception de tous les produits implantés ou

infectés);

Catégorie 9 : Instruments de surveillance et de contrôle;

Catégorie 10 : Distributeurs automatiques.

Pourquoi gérer les DEEE ?

Les DEEE contiennent des matériaux polluants et des matériaux valorisables. La collecte et

le traitement des DEEE en filière REP permet d’une part de limiter le gaspillage des

ressources naturelles nécessaires à leur conception et d’autre part, d’éviter la disséminions

de certains polluants.

Les polluants : les gaz CFC, le plomb, le mercure…

Les matériaux valorisable : Les métaux ferreux et non-ferreux, les plastiques, le

verre, les terres rares…

Se préoccuper de ses DEEE, c’est donc une obligation réglementaire qui permet de réduire

sensiblement son empreinte environnementale.

Page 53: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

52

Devis de recyclage

L’enlèvement de notre ancien parc informatique nous revient donc à 1070,86€. Il

s’effectuera de nuit, afin de ne pas perturber l’activité des employés.

Page 54: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

53

Plan de continuité activité entreprise

Gérer les risques.

Le plan de continuité d’activité (PCA) est le fer de lance de la gestion des risques

susceptibles d’altérer la bonne marche d’une entreprise (incendie, pandémie, inondation,

malveillance). Le PCA ne couvre pas uniquement l’aspect technique lié au maintien du

système d’information en état opérationnel. Il prend également en compte la gestion du

personnel, la communication de crise auprès des clients et des partenaires.

Page 55: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

54

Se mettre en conformité.

L’entreprise peut être amenée à se mettre en conformité avec les obligations réglementaires

de son secteur d’activité en matière de PCA ou parce qu’elle travaille comme sous-traitant

(transport de fonds) pour une activité essentielle d’un secteur régulé (la banque). Par

ailleurs, des agences de notation exigent de plus en plus souvent la mise en place d’un PCA.

Son absence risque d’abaisser la note de l’entreprise et, donc, sa capacité à rester

compétitive dans son secteur.

Se protéger contre les recours juridiques.

Les règles de droit mettent généralement en avant la responsabilité civile et pénale des

dirigeants, pour tout dysfonctionnement au sein de leur société. En cas de crise, l’employeur

est tenu de prendre les mesures nécessaires pour assurer la sécurité du personnel et

d’évaluer les risques au travers d’un PCA. Son absence ou sa mauvaise exécution en cas

d’incident peut engendrer de nombreux dommages pour l’entreprise, ses salariés, ses clients

ou ses partenaires économiques, se traduisant par des litiges coûteux.

Des contrats complexes à mettre en œuvre.

Lorsqu’une société externalise la mise en place de son PCA, notamment sur l’aspect

continuité du système d’information, il est primordial de négocier les clauses du contrat

auprès du prestataire retenu. L’enjeu consiste notamment à cerner les « prestations

essentielles », à savoir la sauvegarde de l’ensemble du patrimoine de l’entreprise jusqu’à la

reprise normale de l’activité. Il faut également prévoir des clauses engageant la

responsabilité du prestataire retenu, lequel, selon le cas, endossera une obligation de

moyens ou de résultats, détail qui peut faire la différence en cas de problème.

Impliquer toutes les directions métier.

Mettre en place un plan de continuité d’activité constitue un véritable projet d’entreprise. Il

doit bénéficier du soutien de la direction générale, mais aussi et surtout des métiers. Le

meilleur moyen d’évaluer la criticité des applications est, en effet, de rencontrer les directions

métier. Il faut que les salariés se sentent impliqués et saisissent les enjeux du plan de

continuité. Cette compréhension suppose une sensibilisation du personnel, un PCA pouvant

être perçu comme une contrainte.

Ne pas négliger le suivi sur la durée.

Page 56: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

55

Un plan de continuité d’activité doit être mis à jour en tenant compte d’événements aussi

variés qu’un déménagement, un rachat d’entreprise ou un départ de salarié jouant un rôle

clé. Faute de mise à jour, le risque est élevé de subir un dysfonctionnement, lorsque la crise

survient.

Bilan et maintien opérationnelle :

1. Le timing des opérations :

- Délai de reprise des activités

- Journalisation et ordonnancement des travaux / Tâches à réaliser pour reprendre et

garantir la continuité des activités

2. Le plan de mobilisation des ressources :

- Description du site de secours

- Description de l'organisation des processus et des activités critiques (QQOQC par

activité et par équipe)

- Description des procédures de mobilisation des ressources critiques : RH,

matériels/équipements, fournisseurs critiques, informations sensibles…

3. Les procédures de redémarrage et de retour à la normale :

- Ordonnancement des tâches à réaliser

- Description des procédures et des modes opératoires nécessaires à la reprise et à la

continuité des activités

- Modalités de coordination avec les clients

- Liste des engagements de service à respecter

- Description du dispositif de communication : clients, fournisseurs, partenaires

- Procédures de gestion du courrier et des appels téléphoniques

- Dispositif de pilotage et de traçabilité

4. Le plan de sauvegarde des informations critiques :

- Dossiers clients

- Données de production

- Procédures et modes opératoires jugés critiques

- Plan des bâtiments et des locaux

- Plan des réseaux (eau, électricité, aération, télécoms, ...)

Page 57: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

56

Plan de reprise d’activité

Un plan de reprise d’activité (PRA), ou plan de récupération après sinistre, consiste à mettre

en place l’infrastructure matérielle et logicielle, les procédures de transfert de données, les

procédures d’accès au système, ainsi que les processus humains permettant le redémarrage

des services, en cas de perte partielle ou totale, du site informatique de production.

En cas de sinistre ou d’incident, le plan de reprise d’activité réduit considérablement les

conséquences financières. Indispensable pour sauver l’activité d’une entreprise, le PRA

permet également à cette dernière de conforter son image de fiabilité et de crédibilité auprès

de ses clients et de ses partenaires.

D’une manière générale, le but d’un PRA est d’offrir à chaque entreprise la meilleure

stratégie qui lui permette de pérenniser son activité en cas d’incident, de sinistre ou de

panne et par la suite de reprendre son activité dans un délai convenable.

Page 58: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

57

Méthodologie d’un PRA

- Analyse et cartographie de l’outil Informatique

- Identification des risques

- Analyse des contraintes de continuité

- Elaboration du plan

- Mise en place des solutions fonctionnelles et techniques

- Maintien et amélioration

Avantages d’un PRA

- Assurer la continuité de l’entreprise en cas de catastrophe

- Minimiser le risque de retard dans les activités de l’entreprise

- Garantir la fiabilité des systèmes

- Tester l’efficacité les procédures d’activation

- Maintien en condition opérationnelle

Non seulement il est important de suivre à la lettre le plan de reprise après incident, mais il

faut également obtenir l'approbation et l'adhésion de toutes les parties vis-à-vis du plan pour

assurer la continuité de l’activité de l’entreprise.

Procédure de

maintenance

Interruption du service

Page 59: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

58

Plan de secours informatique

Le plan de mobilisation des ressources

- RH : modalités de mobilisation des équipes d'intervention…

- Equipements et matériels : procédures de réapprovisionnement d'urgence,

procédures de réservation de moyens de secours complémentaires, réquisitions de

moyens, procédures d'alerte et de recours aux prestataires externes…

- Restauration des données et récupération des informations sensibles : procédures et

conditions de sauvegarde, de récupération et de restauration des données,

récupération de la documentation critique et des informations sensibles...

Le plan de secours des équipements informatiques

- Les modalités de restauration des environnements systèmes.

- Les modalités de restauration des applications et leurs conditions de validation

technique.

Page 60: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

59

Le plan de secours des réseaux locaux et étendus

- Les modalités de déploiement des équipements de secours.

- Les modalités de basculement sur des liaisons de secours.

- Les modalités de paramétrage des réseaux.

- Les modalités de reprise des accès @net (internet, intranet, extranet, messagerie,

site marchand…).

Le plan de secours de la téléphonie

- Les modalités de déploiement des équipements de secours, raccordement au réseau

et paramétrage d'équipements.

- Les procédures de routage des appels et des liaisons téléphoniques.

Le plan de continuité des traitements informatiques

- Les modalités et les procédures de reprise et de validation des données.

- Les modalités de restauration des procédures d'exploitation.

- Les modalités et les procédures de récupération des flux et de synchronisation des

données.

- Les procédures de validation des restaurations fonctionnelle (applications / données /

flux).

La continuité des activités des services utilisateurs

- La check-list des actions et des tâches à réaliser par les utilisateurs pour

synchroniser le redémarrage des activités métiers et informatiques.

- La description du "service minimum" et des dispositifs éventuels de contournement.

Le plan de secours de la sécurité informatique

- Les modalités et les procédures de sécurisation du site sinistré (bâtiments et locaux

informatiques).

- La description du plan de sécurité physique et logique du secours informatique.

Le plan de secours de la logistique

- La description et l'organisation du dispositif de relogement des ressources

informatiques : site, bâtiments, locaux.

- La check-list des actions et des tâches à réaliser pour préparer les sites de secours.

- Les modalités d'approvisionnement en fournitures et en consommables.

Page 61: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

60

La description des travaux post reprise

- La description des dispositifs d'accompagnement : contrats de back up et de

prestations externes, contrats d'assurance, procédures de remise en état des

équipements et des locaux…

- La description du plan de retour à la normale : plan d'action, organisation, calendrier,

moyens nécessaires.

Page 62: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

61

Procédure de maintenance

Le but de cette maintenance est d’agir sur l’élément défaillant au plus près de sa période de

dysfonctionnement.

Elle permet aussi de suivre une dégradation dans le cas d’une durée de vie variable d’un

élément. Toutes ces actions permettent donc de réduire la fréquence des pannes tout en

optimisant la fréquence des interventions préventives.

La maintenance prévisionnelle a la particularité d’être facile à suivre mais est plus complexe à

mettre en place.

Etat actuel

Il n’y a aucun système de gestion des incidents qui est présent dans l'entreprise et aucun ordre de réponse logique : - Aucune personne à contacter en cas de besoin.

- Aucun suivi des incidents.

- Aucun retour sur les incidents informatiques (les pannes, les coûts…), - Aucun service de maintenance. Nous allons donc mettre en place une maintenance préventive

Pour éviter toute panne au niveau du matériel informatique, un nettoyage des différents ordinateurs, portables, serveurs est prévu.

Maintenance préventive

Réception de la panne par le SI

Importance selon le niveau

Changement du matériel défectueux

Diagnostics de la panne

Nature de la panne

Si matériel défectueux

Remise en état

Changement du matériel

Si problème logiciel

Remise en état

Procédure de risque d'infection

Changement du matériel défectueux

- garanties

Page 63: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

62

Nous avons défini les priorités en fonction du type des demandes

Voici sous la forme d’un tableau le classement de priorité par type d'incident et délai de remise en production du système.

Priorité Basse Normal Haute Très haute

Description Incident peu gênant

Incident bloquant 1 personne

Incident bloquant plusieurs

personnes

Incident générale

(URGENT)

Délai 7 jours 4 jours 2 jours 5 heures

Niveau 4 3 2 1

Contrôles réguliers tous les mois

Maintenance sur 12 mois Maintenance préventive répartie sur une année de la façon suivante : Maintenance quotidienne => samedi matin (durée : 5 heures) Maintenance mensuelle => samedi matin (durée : 5 heures) Maintenance annuelle => 3 samedi toute la journée (durée : 10 heures) Notre méthode de sauvegarde :

Sauvegarde annuelle

Complète

Dimanche matin

Sauvegarde mensuelle

Incrémentielle

Samedi matin

Sauvegarde quotidienne

Incrémentielle

Lundi au Vendredi

Matin + sauvegarde des fichiers

Page 64: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

63

Pour les postes informatiques

Parties matériaux et pièces internes

Outils et Produits

nécessaires

Opérations et temps nécessaires

Précautions Annuel Mensuel

Carte mère Pinceau fin Analyse 10min ! Pas d’eau x

Carte graphique Pinceau fin Analyse 10min ! Pas d’eau x

Barrette RAM Pinceau fin Analyse 10min ! Pas d’eau x

Disques durs Pinceau fin Analyse 10min ! Pas d’eau x

Lecteur CD Pinceau fin,

chiffons Analyse 10min

! lentille de lecture

x

Alimentation

Aspirateur, spray d’air, pinceau, testeur

alimentation

Analyse et test de l’alimentation 20min

! Débrancher les prises de

courant x

Ventilateurs

Aspirateur, pinceau, spray

d’air Soufflette – 10min

! Débrancher les prises de

courant

x

Nettoyage des PC et portable

Aspirateur, spray d’air, pinceau, chiffons,

tourne vis, lampe de

poche

Analyse et nettoyage complet

7min tour 10min pc portable

! Débrancher les prises,

retirer les vis nécessaire

x

Entretiens souris + clavier + écran

Chiffons, pinceau, eau,

spray d’air

Analyse et nettoyage – 5min

! simple vérification

x

Rangement CD/DVD

Pochettes de rangement CD/DVD, classeur

Rangement + tri – 5min

! toutes les gravures CD/DVD

doivent être rangées

x

MAJ pilotes / Windows / drivers

Clé usb, disques dur, CD windows

Vérification des MAJ/pilotes/drivers

10min

! débis internet et disponibilité

logiciel

x

Vérification matériel

Carnet d’inventaire

interne

Analyse du plan de travail et des

inventaires 10min

! Voir carnet d’entretien

x

Vérification branchements

Carnet d’inventaire

interne

Analyse – 5min ! débrancher

câbles x

Vérifications imprimantes + Appel

Contact partenaire imprimante

Analyse et entretien – 10min

! analyser les problèmes

x

Page 65: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

64

Le nettoyage et dépoussiérage des ordinateurs

Estimation du temps : 10 minutes par postes Nombres de postes : 106 Estimation du temps sur une année : 50h

Le nettoyage et désinfection des logiciels

Estimation du temps sur un poste : 20 minutes par postes Nombres de postes : 106 Estimation du temps sur une année : 54h Les mises à jour de l’antivirus sur les postes se feront automatiquement par Kaspersky avec un accès à internet ou via les serveurs.

Lorsqu'un poste tombe en panne

Il faut remplir un formulaire, en version numérique ou papier afin qu'un de nos techniciens détermine la gravité de la situation. Ci-contre voici un exemple d’une

fiche d’intervention.

Page 66: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

65

Pour les serveurs

Parties matériaux et pièces internes

Outils et Produits nécessaires

Opérations et temps nécessaires

Précautions Annuel Mensuel

Carte mère Pinceau fin Analyse 10min ! Pas d’eau x

Carte graphique Pinceau fin Analyse 10min ! Pas d’eau x

Barrette RAM Pinceau fin Analyse 10min ! Pas d’eau x

Disques durs Pinceau fin Analyse 10min ! Pas d’eau x

Lecteur CD Pinceau fin,

chiffons Analyse 10min

! lentille de lecture

x

Alimentation

Aspirateur, spray d’air, pinceau,

testeur alimentation

Analyse et test de l’alimentation 20min

! Débrancher les prises de

courant x

Ventilateurs

Aspirateur, pinceau, spray

d’air Soufflette – 10min

! Débrancher les prises de

courant

x

Vérification température

Thermomètre, chiffon

Analyse 10min ! risque de surchauffe

x

Entretiens souris + clavier + écran

Chiffons, pinceau, eau,

spray d’air

Analyse et nettoyage – 5min

! simple vérification

x

Rangement CD/DVD

Pochettes de rangement CD/DVD, classeur

Rangement + tri – 5min

! toutes les gravures CD/DVD

doivent être rangées

x

MAJ pilotes, drivers Windows / Debian /

Clé usb, disques dur, CD windows

Vérification des MAJ/pilotes/drivers

10min

! débis internet et disponibilité

logiciel

x

Vérification matériel

Carnet d’inventaire

interne

Analyse du plan de travail et des

inventaires 10min

! Voir carnet d’entretien

x

Vérification branchements

Carnet d’inventaire

interne

Analyse – 5min ! débrancher

câbles x

Vérifications imprimantes + Appel

Contact partenaire imprimante

Analyse et entretien – 10min

! analyser les problèmes

x

Page 67: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

66

Etapes de la vérification des sauvegardes de sécurité

Vérification de la sauvegarde des fichiers

- Vérification de la sauvegarde de la banque d’informations de Microsoft Exchange

Serveur (si applicable)

- Vérification de la sauvegarde des fichiers des bases de données Microsoft SQL

Serveur, Oracle ou autre (si applicable)

Voici les étapes de la vérification des logiciels de sécurité

- Anti-virus

- Vérification et mise à jour des définitions de virus

- Vérification et mise à jour du moteur anti-virus

- Vérification des fichiers en quarantaine et de l’historique de navigation (log)

- Firewall (si applicable)

- Vérification des historiques (log) (si applicable)

- Vérification des mises à jour du logiciel firewall

Voici les étapes de la vérification des serveurs

- Vérification de l’espace-disque/espace-mémoire

- Vérification du statut du système de redondance des disques durs (RAID)

- Vérification de l’observateur d’évènements

Voici les étapes de la vérification des équipements de télécommunication

- Vérification de l’historique (log) des équipements

Voici les étapes de la communication avec le client

- Envoi du rapport de vérification au client

- Ouverture d’appel de services (si nécessaire)

Page 68: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

67

Stratégie de sécurisation

Pour sécuriser le système d'information, nous allons mettre en place une maintenance

préventive.

La maintenance préventive consiste à identifier et à supprimer la cause première des

défaillances et à empêcher la réapparition de ces dernières.

Nous allons mettre en place plusieurs solutions :

- Nettoyage des climatisations dans les salles serveurs qui permettra d'avoir une

température contrôlée d'environ 20°.

Ainsi les risques d'arrêts des serveurs suite à une hausse de la température pour être éviter.

- Déploiement d'un antivirus "Kaspersky" pour les postes et les serveurs afin de

prévenir tous risques logiciels (virus, malware, vers...)

- La mise en place d'un logiciel pour gérer les inventaires afin d'éviter les dépenses

inutiles et gérer les garanties produits.

- La mise en place d'une procédure de politique de sauvegarde, d’une procédure de

réaction en cas d'infection et d’une procédure de sécurité préventive.

- Un plan des procédures avec les actions à mener en cas de problèmes (entretiens

annuelles et mensuelles) afin de relancer rapidement l'activité de l'entreprise (délai

moyen 40 minutes) :

*Nettoyage des postes (dépoussiérage) : Une fois par an, ordinateurs et serveurs,

*Défragmentations des postes : une fois par mois

*Vérifications des espaces de stockage disponible sur les serveurs : une fois par mois.

*Vérification des sauvegardes internes et par l'entreprise externe mais sous contrôle d'un

technicien informatique. (Simple précaution)

*Vérification des branchements électriques et des alimentations

*Vérification des installations "logiciels" des serveurs et analyse antivirus

Notre solution :

Permet une baisse du coût total sur investissement, une hausse de la continuité de service

et donc une hausse de la compétitivité.

Nos outils, notre politique, nos procédures respectent les bonnes pratiques préconisées par

ITIL, qui permettent d'atteindre un niveau de qualité maximum et la satisfaction des

utilisateurs.

Page 69: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

68

Page 70: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

69

Page 71: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

70

Page 72: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

71

Page 73: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

72

Page 74: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

73

Conclusion

Par ce livrable, nous venons de vous exposer la solution qui nous parait la plus adaptée aux

différents problèmes relevés lors de la création du cahier des charges.

Cette solution est pérenne et évolutive.

Cette solution ne dépasse pas le budget qui lui avait été alloué (350,000€) car il est de

110.964,96 €/an, ce qui en deux ans revient à 221.929,92€.

Ce montant inclus toute la partie hardware (ordinateurs, téléphones…), toute la partie

software (antivirus, pack office…) ainsi que la partie externalisée (serveur de mail…). Il

n’inclut pas le salaire des techniciens qui interviendront durant la mise en place de cette

solution.

Page 75: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

74

Annexes

Bordereau de suivi des déchets DEEE

Page 76: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

75

Devis Dell

1

30/03/2015

1 rond-point Benjamin Franklin

34938 Monpellier Cedex 9

[email protected] serviceinfo@helios

Devis valable jusqu'au 30/05/2015

30/03/15 94 20,0% 760,00 € 912,00 € ####### 14 288,00 € 85 728,00 €

30/03/15 94 0,0% 0,00 €

30/03/15 94 0,0% 0,00 €

30/03/15 94 0,0% 0,00 €

30/03/15 12 20,0% 850,00 € 1 020,00 € ####### 2 040,00 € 12 240,00 €

Total HT 81 640,00 €

TVA 16 328,00 €

Total TTC 97 968,00 €

Taux des pénalités exigibles à compter du 2 mars 2013 en l'absence de paiement : XXX %

Indemnité forfaitaire pour frais de recouvrement en cas de retard de paiement : 40 €

Nos conditions de vente ne prévoient pas d'escompte pour paiement anticipé.

Coordonnées bancaires

Titulaire du compte : à renseigner

RIB XXXXX XXXXX XXXXXXXXXX XX

IBAN XXXX XXXX XXXX XXXX XXXX XXX

BIC XXXXXXXXXXXXX

SARL au capital social de X€, RCS AAAAA XXX XXX XXX XXX

SIREN XXX XXX XXX XXX

N° TVA intracommunautaire FR XXX XXX XXX XXX XX

Ecran LED Dell série E E2014H - 19,5'' -

1600 x 900

Clavier Français AZERTY Dell

Ordinateurs portable Dell Inspiron 15

série 3000 - Intel Core i5-5200U -

Ram : 8Go - HDD SATA 1To

Souris Dell optique USB

Ordinateurs Dell OptiPlex 7020 MT BTX

- Intel Core i5 - Ram : 4Go - HDD

SATA 500Go

Prix

unitaire

TTC

Total

HTTotal TVA

Total

TTCDate Désignation Réf Qté % TVA

Prix

unitaire HT

03 26 87 65 49

Code postal - Ville Code postal - Ville 51100 Reims

Adresse e-mail Adresse e-mail

Téléphone 05 25 86 75 12 Téléphone

DEVIS

Devis n°

Date

A l'attention de

Nom Dell Entreprises France Nom Hélios Energie

Adresse Adresse 6 rue de la Foix

Page 77: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

76

Devis messagerie

1

01/03/2015

[email protected] [email protected]

Devis valable jusqu'au 30/07/2015

01/03/15 104 20,0% 3,29 € 3,95 € 342,16 € 68,43 € 410,59 €

01/03/15 1 20,0% 50,00 € 60,00 € 50,00 € 10,00 € 60,00 €

Total HT 392,16 €

TVA 78,43 €

Total TTC/mois 470,59 €

Total TTC/année 5 647,10 €

Nom OVH Nom Hélios Energie

Adresse 2 rue Kellerman Adresse 6 rue de la Foix

DEVIS

Devis n°

Date

A l'attention de

03 26 87 65 48

Code postal - Ville 59100 Roubaix Code postal - Ville 51100 Reims

Adresse e-mail Adresse e-mail

Téléphone 09 72 10 10 20 Téléphone

Date Désignation Réf Qté % TVAPrix

unitaire HT

Comptes standards 50 Go

Prix

unitaire

TTC

Total

HTTotal TVA

Total

TTC

Taux des pénalités exigibles à compter du 2 mars 2013 en l'absence de paiement : XXX %

Indemnité forfaitaire pour frais de recouvrement en cas de retard de paiement : 40 €

Nos conditions de vente ne prévoient pas d'escompte pour paiement anticipé.

Coordonnées bancaires

Titulaire du compte : à renseigner

RIB XXXXX XXXXX XXXXXXXXXX XX

IBAN XXXX XXXX XXXX XXXX XXXX XXX

BIC XXXXXXXXXXXXX

SARL au capital social de X€, RCS AAAAA XXX XXX XXX XXX

SIREN XXX XXX XXX XXX

N° TVA intracommunautaire FR XXX XXX XXX XXX XX

Serveur privé

Page 78: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

77

Diverses interventions

Bâtiment principal

Service comptabilité

Objet : 4 Postes informatique en pannes

Compte rendu des opérations #01

Analyse :

Nom et adresse du PC : COMPTA - initiale + compta @helios.fr

Secteur : Bâtiment Principal salles 9 – 10 -11 -12. Entreprise Hélios Energie

Problèmes et symptômes : ordinateur ne répond plus au démarrage, latences, page web incohérente

Date et heure de la défaillance : 07 Janvier 2015 à 10h55

Nature et causes de(s) la défaillance(s) : présence de virus et malwares suites à la réception de plusieurs mails indésirables dans la boîte mail. (Réf : Devenir riche avec 8000$ en 3jours)

Virus : Trojan. VooDoo Doll et WinCrash (crash, vol de données, suppression des registres et reboot du système avec une installation de spyware)

Malware : Rootkits (496 malwares)

Toolbar : Search et Absolsearchbar (remplace le moteur de recherche)

Agent d’intervention : Kevin Derouet

Numéro des pièces : 9 – 10 -11 -12

Durée de l’intervention : 6h et 30minutes de récupération de données + (formatage « si nécessaire)

Coût de l’intervention : Prise en charge par le service informatique

Prise en charge de l’intervention par une entreprise extérieure : 675euros pour les 4 postes

Prêt de matériel de rechange : Oui

Désinfection par logiciels : Oui

Type de logiciels utilisés : Malware byte anti malware | Hijackthis | Kaspersky | AD malware | adblock_plugins | WOT sécurité

Le service informatique

Page 79: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

78

Bâtiment principal – 1er étage

Service Produit A

Objet : 12 Postes informatique en pannes

Compte rendu des opérations #02

Analyse :

Nom et adresse du PC : Produit A - initiale + [email protected]

Secteur : Bâtiment Principal - 1er étage - salles 40-41-45-46-48-49-51-53-60-62-63-64 entreprise Hélios Energie

Problèmes et symptômes : latences, écran bleu, écran graphiques anormaux, surchauffe

Date et heure de la défaillance : 16 Janvier 2015 à 16h02

Nature et causes de(s) la défaillance(s) : présence de malwares, cartes graphiques HS, alimentations défectueuses, câbles d’alimentation HS, présence de Multiprises sans sécurité.

Malware : Rootkits (274 malwares)

Toolbar : Search (remplace le moteur de recherche)

Agent d’intervention : Xavier Fort

Numéro des pièces : 40-41-45-46-48-49-51-53-60-62-63-64

Durée de l’intervention : 12h et 30minutes de récupération de données + (formatage « si nécessaire)

Coût de l’intervention : Prise en charge par le service informatique

Prise en charge de l’intervention par une entreprise extérieure : 4575euros pour les 12 postes

Prêt de matériel de rechange : NON, changement obligatoire des postes informatiques pour la sécurité de l’entreprise !

Désinfection par logiciels : Oui

Type de logiciels utilisés : Malware byte anti malware | Kaspersky | AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.

Le service informatique

Page 80: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

79

Bâtiment principal – 2ème étage

Service Produit B

Objet : 13 Postes informatique en pannes

Compte rendu des opérations #03

Analyse :

Nom et adresse du PC : Produit B - initiale + [email protected]

Secteur : Bâtiment Principal - 2ème étage - salles 76-77-78-80-82-83-88-89-90-97-99-100-101 entreprise Hélios Energie

Problèmes et symptômes : latences, surchauffe des processeurs, Windows ne fonctionne plus.

Date et heure de la défaillance : 17 Janvier 2015 à 12h29

Nature et causes de(s) la défaillance(s) : présence de malwares, processeurs HS, pâte thermique absente, clés de licences Windows manquantes, crack de Windows, présence de Multiprises sans sécurité.

Malware : Rootkits (91 malwares)

Toolbar : tooglebar (remplace le moteur de recherche)

Agents d’interventions : Xavier Fort | Kevin Derouet | Benoit Pierrard

Numéro des pièces : 76-77-78-80-82-83-88-89-90-97-99-100-101

Durée de l’intervention : 24h et 30minutes de récupération de données + (formatage « si nécessaire)

Coût de l’intervention : Prise en charge par le service informatique

Prise en charge de l’intervention par une entreprise extérieure : 7575euros pour les 12 postes

Prêt de matériel de rechange : NON, changement obligatoire des postes recommandés | changement des pièces/logiciels informatiques en normes.

Désinfection par logiciels : Oui

Type de logiciels utilisés : Malware byte anti malware | Kaspersky | AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.

Le service informatique

Page 81: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

80

Bâtiment secondaire – 1er étage

Commercial

Objet : 10 Postes informatique en pannes

Compte rendu des opérations #04

Analyse :

Nom et adresse du PC : Commercial - initiale + [email protected]

Secteur : Bâtiment secondaire – 1er étage - salles 118-119-121-122-123-126-127-135-136-140 entreprise Hélios Energie.

Problèmes et symptômes : latences, disques dur surchargés, impossible d’imprimer.

Date et heure de la défaillance : 19 Janvier 2015 à 09h44

Nature et causes de(s) la défaillance(s) : présence de malwares, mettre à jours les pilotes d’impressions, présence de virus (vers) qui surcharge les disques.

Malware : Rootkits (184 malwares)

Agents d’interventions : Benoit Pierrard

Numéro des pièces : 118-119-121-122-123-126-127-135-136-140

Durée de l’intervention : 7h et 30minutes de récupération de données + (formatage « si nécessaire)

Coût de l’intervention : Prise en charge par le service informatique

Prise en charge de l’intervention par une entreprise extérieure : 857euros pour les 10 postes

Prêt de matériel de rechange : Oui

Désinfection par logiciels : Oui

Type de logiciels utilisés : Malware byte anti malware | Kaspersky | Hijackthis |AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.

Le service informatique

Page 82: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

81

Glossaire

GNU GPL

Licence publique générale GNU, ou GNU GPL pour GNU General Public License, c'est un document définissant le mode d'utilisation donc d'usage et de diffusion, par de nombreux auteurs de logiciels libres. La principale caractéristique de la GPL est le copyleft, ou gauche d'auteur, qui consiste à « détourner » le principe du copyright pour préserver la liberté d'utiliser, d'étudier, de modifier et de diffuser le logiciel et ses versions dérivées. La GPL est la licence de logiciel libre la plus utilisée. En avril 2004, 74,6% des 23 479 projets libres listés sur le site Freshmeat et 68.5% des 52 183 projets libres listés sur Source Forge étaient publiés sous licence GPL.

Comité de pilotage Un comité de pilotage est le groupe de dirigeants chargé de veiller au bon fonctionnement

d'un projet au sein d'une entreprise. Pour améliorer le suivi d'un projet et valider les choix

stratégiques, il se constitue une équipe transversale au projet : le comité de pilotage. Le comité de pilotage est généralement constitué d'un membre de chaque métier impliqué dans le projet (exemple : le directeur recherche, le directeur production, le directeur financier pour un projet d'industrialisation d'un nouveau produit).

Gestion des risques La gestion du risque s'attache à identifier les risques qui pèsent sur les actifs de l'entreprise,

ses valeurs au sens large, y compris, et peut être même avant tout, sur son personnel. On

distingue généralement deux catégories d'actifs : les financiers et les non financiers.

Gestion de projet La gestion de projet est une démarche visant à organiser de bout en bout le bon

déroulement d’un projet. Lorsque la gestion de projet porte sur un ensemble de projets

concourant à un même objectif, on parle de gestion de programme.

Gestion de parc informatique

Le management du système d'information est une discipline du management regroupant l'ensemble des connaissances, des techniques et des outils assurant la gestion de données et plus généralement l'organisation du système d'information.

DEEE Les déchets d'équipements électriques et électroniques sont une catégorie de déchets constituée des équipements en fin de vie, fonctionnant à l'électricité ou via des champs électromagnétiques, ainsi que les équipements de production, de transfert et de mesure de ces courants et champs.

Page 83: Sommaire - kdero.free.frkdero.free.fr › image › projets › projet-h2.pdf · 2 Formation Linux .....45 Formation Office 2013 .....47

82

Sauvegarde différentielle Une sauvegarde différentielle copie les fichiers modifiés depuis la dernière sauvegarde

complète et elle conserve la dernière version de vos fichiers.*

Sauvegarde incrémentielle

Méthode de backup se basant sur une sauvegarde complète, elle ne sert à sauvegarder que

les fichiers modifiés depuis la dernière sauvegarde. Une sauvegarde incrémentielle copie

donc uniquement les fichiers modifiés depuis la dernière sauvegarde complète ou

incrémentielle et conserve les différentes versions d'un fichier.

Software Logiciel ou application. Ensemble de programmes permettant à un ordinateur ou à un

système informatique d'assurer une tâche ou une fonction (Comptabilité, CRM...). (Cf.

Microsoft, Linux, Hardware, Plug-in, GPL, SAAS, CRM, Tapi, Api, Developpeur, Algorithme,

Génie logiciel, Software, Queue, Framework, Iaas, Saas, Paas, Gpl).

Hardware

Composant matériel. Ensemble de composants constituant le socle de nos équipements

informatiques, il regroupe l'ensemble des circuits intégrés, microprocesseurs, périphériques.