Étude de cas gmsi projet sas - florent pintusÉtude de cas gmsi projet sas 28 novembre 2017 gmsi...

31
Étude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC de Tournezy, 169 Rue Georges Auric, 34070 Montpellier

Upload: others

Post on 09-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

Étude de Cas GMSI

Projet SAS 28 novembre 2017

GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC de Tournezy, 169 Rue Georges Auric, 34070 Montpellier

Page 2: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

1

SOMMAIRE 1. PRÉSENTATION DE NOTRE ENTREPRISE ........................................................................................... 3

1.1. Informations Générales ..................................................................................................................... 3 1.1.1. Fiche d’identité ........................................................................................................................... 3 1.1.2. Dénomination ............................................................................................................................. 3 1.1.3. Adresse ...................................................................................................................................... 4 1.1.4. Activité ....................................................................................................................................... 4 1.1.5. Horaires ..................................................................................................................................... 4 1.1.6. Forme Juridique ......................................................................................................................... 5 1.1.7. Capital Social & Chiffre d’Affaire................................................................................................ 5 1.1.8. De l’Idée au Projet Professionnel .............................................................................................. 5 1.1.9. Nos effectifs ............................................................................................................................... 6

1.2. Historique ........................................................................................................................................... 7 1.3. Collaborateurs et Partenaires ............................................................................................................ 8 1.4. Labels et Certifications ...................................................................................................................... 8

2. LE CLIENT AUTO-CONCEPT ................................................................................................................... 9

2.1. Note de synthèse ............................................................................................................................... 9 2.2. Présentation de la problématique ...................................................................................................... 9 2.3. Présentation de la société ............................................................................................................... 10

3. MÉMO INTERNE ..................................................................................................................................... 11

3.1. Attitude et Tenue ............................................................................................................................. 11 3.1.1. Communication ........................................................................................................................ 11 3.1.2. Tenue - Hygiène & Sécurité ..................................................................................................... 11

3.2. Sécurité & Confidentialité des données ........................................................................................... 11 3.3. Interventions & Délais ...................................................................................................................... 12

4. CHARTE QUALITÉ SERVICE CLIENT ................................................................................................... 13

4.1. Introduction ...................................................................................................................................... 13 4.2. Nos valeurs ...................................................................................................................................... 13 4.3. Nos engagements ............................................................................................................................ 13 4.4. Nos actions Qualité .......................................................................................................................... 13

5. CHARTE D’UTILISATION DES RESSOURCES INFORMATIQUES ..................................................... 14

5.1. Introduction ...................................................................................................................................... 14 5.2. Protection des données à caractère personnel ............................................................................... 14 5.3. Le champ d’application .................................................................................................................... 14 5.4. Les règles d’utilisation ..................................................................................................................... 15

5.4.1. Les modalités d’intervention .................................................................................................... 15 5.4.2. Les règles de sécurité .............................................................................................................. 15

5.5. Les moyens numériques .................................................................................................................. 15 5.5.1. Le poste de travail ................................................................................................................... 15 5.5.2. Les équipements nomades ...................................................................................................... 15 5.5.3. Les matériels de prêt ............................................................................................................... 16 5.5.4. Internet ..................................................................................................................................... 16 5.5.5. La Messagerie électronique ..................................................................................................... 16

Page 3: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

2

5.5.6. La Téléphonie .......................................................................................................................... 16 5.5.7. Le cas des représentants du personnel .................................................................................. 16

5.6. L’Administration du Système d’Information ..................................................................................... 16 5.6.1. Les systèmes de filtrage .......................................................................................................... 16 5.6.2. Les systèmes de traçabilité ..................................................................................................... 17 5.6.3. Gestion du poste de travail ...................................................................................................... 17

5.7. Responsabilités – Sanctions............................................................................................................ 17 5.8. Entrée en vigueur de la Charte ........................................................................................................ 17 5.9. ANNEXE – Dispositions légales applicables ................................................................................... 17

6. SAUVEGARDE ET SÉCURISATION DES DONNÉES ........................................................................... 18

6.1. La sécurisation des données ........................................................................................................... 18 6.1.1. Introduction .............................................................................................................................. 18 6.1.2. Les données ............................................................................................................................ 18 6.1.3. Processus de protection .......................................................................................................... 18 6.1.4. Nouvelles Règlementations ..................................................................................................... 20

6.2. Mesures de sauvegarde des données ............................................................................................ 20 6.2.1. Contexte ................................................................................................................................... 20 6.2.2. Protocoles ................................................................................................................................ 21 6.2.3. Stratégies ................................................................................................................................. 21 6.2.4. Restauration............................................................................................................................. 22

7. LA RÉACTION EN CAS DE PANNE ....................................................................................................... 23

7.1. Définition générale ........................................................................................................................... 23 7.2. Analyse et Audit ............................................................................................................................... 23 7.3. Les Plans d’Action ........................................................................................................................... 23 7.4. Rapport d’intervention ...................................................................................................................... 24

8. LE RÔLE DU TECHNICIEN DE MAINTENANCE ................................................................................... 25

8.1. Définition .......................................................................................................................................... 25 8.2. Compétences et Savoirs .................................................................................................................. 25 8.3. Le métier .......................................................................................................................................... 25

8.3.1. Audit ......................................................................................................................................... 25 8.3.2. Conception ............................................................................................................................... 26 8.3.3. Matériel .................................................................................................................................... 26 8.3.4. Maintenance ............................................................................................................................ 26 8.3.5. Documentation et Formation ................................................................................................... 27 8.3.6. Veille Technologique ............................................................................................................... 27

8.4. Les conditions de travail .................................................................................................................. 27 8.5. Responsabilités et Obligations du Technicien ................................................................................. 28

8.5.1. Responsabilités........................................................................................................................ 28 8.5.2. Obligations ............................................................................................................................... 28

9. GLOSSAIRE ALPHABÉTIQUE ............................................................................................................... 29

10. TABLE DES ILLUSTRATIONS ................................................................................................................ 30

11. WEBOGRAPHIE ...................................................................................................................................... 30

Page 4: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

3

1. PRÉSENTATION DE NOTRE ENTREPRISE

1.1. Informations Générales BlueScreen Solutions est une entreprise du secteur du numérique (ESN) établie sous la forme d’une S.A.S. (Société par Action Simplifiée) à 3 associés en 2014 dans la région de Nîmes. Orientée secteur de l’industrie, elle possède deux branches d’activité : un pôle HARDWARE spécialisé dans l’installation, l’exploitation et le support d’infrastructures systèmes et réseaux ; et un pôle SOFTWARE spécialisé dans l’intégration et le support de solutions ERP. Nous offrons également des services de conseil en matière d’étude et de développement d’architecture réseaux, la mise en place de sécurité et une assistance à la mise en production.

1.1.1. Fiche d’identité

1.1.2. Dénomination Nous avons appelé notre entreprise BlueScreen Solutions pour deux raisons principales : nous cherchions un nom qui soit à la fois moderne, convivial et à portée internationale ; nous voulions afficher notre passion pour notre métier, ici par un jeu de mots faisant référence au célèbre message d’erreur de l’OS Microsoft Windows sur un écran bleu à la suite d’une erreur système irrécupérable ou bien d’une erreur fatale.

Figure 1 - Logo de BlueScreen Solutions

Figure 2 - Fiché d'identité de la SAS

Page 5: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

4

1.1.3. Adresse Nous nous sommes implantés dans une petite zone artisanale de la banlieue de Nîmes pour démarrer notre activité. Au cœur d’une zone franche ou ZFU*, nous bénéficions d’exonérations sur nos charges, ce qui nous permets depuis notre création, de déployer les moyens nécessaires à l’établissement d’une croissance pérenne, de créer de l’emploi plus rapidement et ainsi couvrir de plus en plus de services.

Figure 3 - Emplacement de la SAS

1.1.4. Activité BlueScreen Solutions est une entreprise orientée B2B qui opère sur le marché du numérique en offrant une panoplie de services et prestations informatiques tels que la maintenance systèmes et réseaux ainsi que le conseil en infrastructures en passant par l’infogérance et l’implantation de solutions ERP. Nous entrons dans la classification NAF N°62 : Programmation, Conseil et autres activités informatiques, plus précisément dans la gestion d’installations informatiques (6203Z).

1.1.5. Horaires Afin de couvrir l’ensemble des besoins de nos utilisateurs et utilisatrices, nous intervenons de 7h00 à 20h00 du lundi au samedi. Ainsi nous sommes en mesure d’opérer nos activités de maintenance au plus proche des disponibilités de nos clients. Nos équipes travaillent de pair et en décalé pour répondre le plus rapidement aux urgences. Nos locaux sont quant à eux ouverts de 8h00 à 19h00 du lundi au vendredi. * http://sig.ville.gouv.fr/Cartographie/91030ZF

Page 6: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

5

1.1.6. Forme Juridique Nous avons choisi la SAS comme forme juridique, afin avant tout, de pouvoir gérer notre société à trois associés tout en conservant une souplesse dans notre fonctionnement interne. A moyen terme, nous savions que la clé d’une bonne expansion était l’entrée au capital d’investisseurs externes, c’est pourquoi ce choix nous est apparu évident.

1.1.7. Capital Social & Chiffre d’Affaire A la création de l’entreprise, nous avons choisis de nous répartir équitablement l’investissement initial soit 10 000 € par associé. Avec ce fond et nos premiers clients respectifs, nous avons pu lancer la société et embaucher nos premiers salariés. Après deux premières années timides en termes de chiffre d’affaire, nous avons pris notre envol depuis 2 ans et nos estimations pour l’année prochaine sont de l’ordre du million d’euros de CA.

1.1.8. De l’Idée au Projet Professionnel En temps qu’anciens étudiants au sein du CESI, nous avions déjà pu collaborer sur différents projets et appréhender nos forces et nos faiblesses. Ainsi, quand le temps fut venu, nous nous sommes lancés dans cette aventure entrepreneuriale qui a donné naissance à BlueScreen Solutions. De formation généraliste, nos différents parcours nous ont permis de nous confronter à la réalité professionnelle de différentes manières. Tantôt dans l’opérationnel et le technique, tantôt dans la gestion et le commercial, nous avions par notre association, un large panel de compétences à mettre en œuvre dans un projet.

1.1.8.1. Les projets individuels

Maxime PARET :

« Après l’obtention de mon diplôme de GMSI, ainsi que de mes certifications Cisco et SAGE, j’ai travaillé quelques années chez ADF Informatique a Lunel en qualité de technicien informatique. Plus tard, j’ai décidé de rejoindre d’anciens GMSI, afin de lancer notre propre entreprise nommée « BlueScreen Solutions », dans le but d’évoluer professionnellement et ainsi apporter mon savoir technique à ces derniers. Mon objectif à court terme serait que notre entreprise devienne une référence en matière de matériels et réseaux informatique, sur du plus long terme tendre vers l’international me semble une bonne option voire même de devenir numéro 1 dans notre domaine, et pouvoir concurrencer les plus grosses sociétés de ce milieu. Je prône des valeurs humanistes et souhaite faire de notre entreprise un lieu où il fait bon travailler tout en nous concentrant sur la satisfaction client. »

Pierre GRIMAUD :

« Après 5 ans de formation en alternance au CESI, j’ai intégré une grande ESN (Capgemini) ou j’ai pu me faire la main à la gestion de projet, à l’architecture et l’urbanisme des réseaux et à la sécurité. De formation initiale dans le commerce, je me suis orienté, après quelques années de pratique dans le secteur du numérique, vers le métier d’ingénieur commercial. J’ai eu l’occasion, au travers d’expériences riches au sein grandes entreprises et de startups, de développer l’activité commerciale, de gérer d’importants portefeuilles clients, de mettre en œuvre de nombreuses solutions techniques et de pratiquer du conseil auprès de grands comptes. Fort de cette expérience, j’ai décidé qu’il était temps de monter une société dont les objectifs seraient à la hauteur de mes ambitions. C’est avec cette idée en tête que j’ai décidé de reprendre contact avec d’anciens collègues de promotion au CESI et de les inviter à participer à ce projet ambitieux. »

Florent PINTUS :

« Ancien étudiant dans la section Responsable en Ingénierie des systèmes et réseaux au sein du CESI, je me suis associé à 3 de mes camarades de promo afin de monter notre propre ESN. Avec l'ambition à court terme que notre entreprise devienne une référence Française dans le secteur IT, en particulier dans le déploiement et la sécurisation des réseaux, et par la suite, le développement du marché en Europe puis vers l'international sur le long terme. Nous nous efforçons chaque jour de tendre vers l'excellence. »

Page 7: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

6

1.1.8.2. Nos ambitions

A l’origine du projet, nous ambitionnons de devenir une entreprise de référence dans le secteur des prestations informatique à l’échelle locale, soit dans la région Occitanie. BSS évoluant, nos ambitions ont suivies et l’envie de s’agrandir également. Dès lors, c’est sur le plan de l’échelle nationale que nous avons reconsidéré nos évolutions futures. Aujourd’hui BlueScreen Solutions compte s’étendre sur le territoire au travers d’ouvertures d’antennes dans les grandes villes à l’horizon 2019. Pour ce faire nous allons nous mettre en recherche d’investisseurs dès 2018 pour nous accompagner dans nos projets d’expansion.

1.1.9. Nos effectifs

Figure 4 - Organigramme de la SAS

Page 8: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

7

1.2. Historique

Figure 5 - Timeline de la SAS

Page 9: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

8

1.3. Collaborateurs et Partenaires En 2015, nous nous sommes associés avec DELL et CISCO pour la partie matérielle. Nous sommes certifiés « Dell Certified Enterprise Architecture Partners » ainsi que « Cisco Premier Partners ». Nous offrons une qualité de service et un niveau de support à la hauteur de vos attentes logistiques et financières. Notre équipe d’experts sera en mesure d’administrer vos services, d’assurer une maintenance régulière et efficace ainsi que de réaliser des audits dans le but d’améliorer votre système d’information et son infrastructure. Dès 2018, nous prévoyons d’ouvrir notre capital à des investisseurs afin d’accroitre notre position et se positionner en tant que groupe pour intervenir sur d’autres marchés géographiques au travers d’antennes.

1.4. Labels et Certifications Avec l’arrivée de nouveaux effectifs et par conséquent de nouvelles compétences, nos capacités se sont étendues année après année pour atteindre le niveau technique dont vous avez besoin. Nous déployons entre autres des ERP qui sont certifiés « Solution ERP Auto Homologuée ». Voici un aperçu de nos labels et certifications :

Figure 6 - Partenaires

Figure 7 - Labels et Certifications

Page 10: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

9

2. LE CLIENT AUTO-CONCEPT

2.1. Note de synthèse D’après le compte-rendu du service commercial de l’entreprise Auto-Concept, nous avons étudié l’ensemble des problèmes en rapport avec l’utilisation d’outils informatiques dans l’entreprise. Il en ressort les problématiques suivantes :

Attitude et Tenue des Intervenants o Absence de communication ou bien communication non adaptée des intervenants o Absence de réponse à une demande ou bien réponse inappropriée o Tenue inappropriée

Maintenance du matériel et Délais d’intervention o Non-respect des délais d’intervention o Restitution non conforme de matériel o Procédures non respectées

Sauvegarde et Sécurité des données o Perte de données o Divulgations de données confidentielles o Sécurité du SI non conforme

Utilisation Légale des outils informatiques o Motif et durée d’utilisation personnelle jugée non conforme

2.2. Présentation de la problématique La problématique à mettre en évidence s’exprime ainsi : Quels sont les moyens adéquats pour rendre un système d’information fiable, sécurisé et redondant, le tout dans un cadre légal ? Au-delà des problèmes qu’une mauvaise gestion informatique apporte, nous pouvons constater ici que deux lacunes majeures impactent directement le CA :

Les interventions et leurs délais La sauvegarde et la protection des données

Un amortissement sur 3 ans du matériel étant mis en place, tout changement est à proscrire. Il sera adapté ici, de bien assurer la maintenance du matériel existant en optimisant la partie logicielle pour qu’elle soit en adéquation avec les ressources matérielles. De plus, il faudra reprendre le contrat avec le distributeur et régler les problèmes liés à leur service après-vente. Une politique de sauvegarde devra être mise en place en priorité afin d’éviter que d’autres données disparaissent et un audit de sécurité sera réalisé pour définir ensemble les mesures à prendre. Du côté des intervenants, il conviendra de faire circuler un mémo interne pour rappeler les fondamentaux et de faire appliquer une charte qualité service pour s’assurer d’interventions adéquates et dans les délais convenus préalablement. Enfin, les considérations légales seront expliquées au travers d’une charte informatique.

Page 11: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

10

2.3. Présentation de la société Auto-Concept est un concessionnaire automobile qui opère à la fois dans le marché du véhicule neuf ainsi que celui de l’occasion. Sous la responsabilité du Directeur Général, 82 salariés se répartissent entre la direction, l’administration et les 5 services suivants :

Service Atelier Service Comptabilité Service Véhicule Neuf Service Véhicule Occasion Service Pièces de Rechange

Chaque service est géré par un responsable répondant directement du Directeur Administratif et Financier ou DAF de la société. Le service informatique qui comptabilisait jusqu’à lors 2 employés sera fermé au profit d’une externalisation. Cette prestation informatique sera effectuée par une entreprise qui sera alors en charge de la gestion du parc informatique (aujourd’hui de 68 postes mais amené à évoluer jusqu’à 80).

Figure 8 - Organigramme d'Auto-Concept

Page 12: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

11

3. MÉMO INTERNE

3.1. Attitude et Tenue 3.1.1. Communication

Nous travaillons en étroite collaboration avec nos clients et dans ce cadre, une communication honnête, sincère et exacte dans les échanges d’informations est requise. Cette qualité de communication se développe en ces points : Appliquer les règles de politesse et de bienséance lors de toute communication avec un client

(Écouter le client jusqu'à la fin de sa prise de parole, ne pas le couper, adopter un flux de parole convenable, …)

Adapter sa communication et la densité d’informations transmise à son interlocuteur : simplifier les informations techniques pour des interlocuteurs qui ne possèdent pas des connaissances techniques suffisantes où qui n’ont pas de besoin impératif d’avoir connaissance de ce type d’informations.

Favoriser un langage clair, concis pour rendre compte de la situation sans laisser l’interlocuteur dans le flou.

Faire remonter toutes les informations transmises par l'interlocuteur dans son reporting d'intervention. Communiquer aux clients toutes les décisions de notre service informatique qui ont un impact sur leur

activité.

3.1.2. Tenue - Hygiène & Sécurité La présentation et l’hygiène sont des critères indispensables pour entreprendre convenablement toute relation sociale. Afin de préserver la santé et l’intégrité physique et morale de nos collaborateurs, que ces derniers travaillent sur ses propres sites ou sur ceux de ses clients, une présentation professionnelle ainsi qu’une hygiène corporelle saine sont exigés. La présentation professionnelle est définie par :

• Une tenue propre, soignée et sobre • Des chaussures fermées • Une coupe de cheveux soignée

Tenue à proscrire : • Tout vêtement portant des signes offensants ou des messages à caractère racial, haineux ou qui

pourrait porter atteinte aux collaborateurs ou aux clients • Tout signe religieux ostentatoire • Toute tenue de couleur trop vive portant des imprimés trop présents

Chacun de nous devra également veiller à respecter et se conformer aux règles d’hygiène et de sécurité propres aux clients ainsi qu’à leurs procédures d’urgence lors des diverses missions.

3.2. Sécurité & Confidentialité des données La sécurité et la confidentialité des données de nos clients sont un des piliers de BlueScreen Solutions Tel que défini dans la Charte Informatique et la charte ITIL, toutes les collaboratrices et tous les collaborateurs susceptibles d’avoir à leur connaissance des données confidentielles de nos clients doivent prendre conscience des risques pouvant conduire à leur perte, leur dégradation ou leur divulgation. Dans ce cadre il est de leur devoir de se maintenir en état de vigilance et de se sensibiliser aux dangers éventuels de l'utilisation de périphériques amovibles chez un client (présence de virus – présence de données confidentielles) pouvant nuire à leurs données, leur système d’information ou leur porter préjudice lors de la fuite de données sensibles. Toute intervention ou manipulation chez un client ne devra en aucun cas sortir du cadre de la loi et ne pas enfreindre les règles de la DSI (concernant l’intégrité et la sécurité du SI et des données) ainsi que de la CNIL (concernant la classification et l’utilisation des données à caractère personnel).

Page 13: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

12

Concernant le déploiement de systèmes ou de logiciels : seuls les versions de systèmes à jour et couverts par le support « constructeur » avec une licence officielle valide et de logiciels officiels non piratés (licence libre ou licence officielle) pourront être déployés. Chaque intervenant se doit de respecter strictement les clauses de confidentialité et de non divulgation qui s’appliquent à toutes les données de l’entreprise et de nos clients.

3.3. Interventions & Délais Une intervention aura pour priorité la remise en état fonctionnelle d’un ou plusieurs éléments du système d’information du client. Un audit devra être effectué avec soin afin d’établir une échelle de priorités ainsi que les délais d’intervention, qui seront à inclure dans le plan de reprise de l’activité. Les techniciens doivent être en mesure d’identifier, selon les exigences du client, les systèmes prioritaires qui devront être remis en fonction afin de réduire au maximum les préjudices, tels que la perte de contrats et de clients, impactant son CA et éventuellement sa notoriété. Un document rigoureux de suivi des interventions et des réparations devra être établi et pris en compte dans le Retour sur expérience afin de corriger les éventuelles failles dans le déploiement ou la gestion des interventions. Concernant les délais d’intervention, ils devront être parfaitement définis et cohérents avec la nature du dysfonctionnement. Par anticipation, les délais d’intervention doivent impérativement inclure une marge permettant la gestion d’imprévus. Les délais les plus courts seront attribués aux systèmes prioritaires indiqués dans le plan de reprise d’activité ou PRA. La communication de ces délais au client est impérative afin de maintenir une relation de confiance et de rassurer le client qui sera parfaitement informé de toutes les étapes ainsi que des heures de rétablissement de son système d’information qui est le moteur de son activité.

Page 14: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

13

4. CHARTE QUALITÉ SERVICE CLIENT

4.1. Introduction La Charte Qualité est le manuel qualité du Système de Management de la Qualité (SMQ) de BlueScreen Solutions. Ce document présente :

• Les valeurs de notre entreprise

• Nos engagements vis-à-vis de nos clients

• Les actions mises en œuvre pour atteindre les objectifs en termes de qualité

4.2. Nos valeurs Nous avons choisi d’inscrire notre projet professionnel dans un contexte de valeurs humaines et de compétence avec comme idée de mettre en avant notre ambition pour la qualité, la satisfaction client et notre d’esprit d’équipe. Nous attachons également une grande importance aux valeurs relationnelles de respect et de confiance, qui constituent à nos yeux les fondements d’un service client de qualité. Enfin, BlueScreen Solutions se veut un cluster de savoir-faire où l’excellence rime avec intégrité.

4.3. Nos engagements La politique de Qualité de BlueScreen Solutions. se résume à satisfaire entièrement et durablement les objectifs de ses clients :

Par une écoute attentive et une analyse méticuleuse des exigences dans les moindres détails, En développant en parallèle les compétences adaptées à celles-ci, Pour proposer des produits et services conformes aux exigences, Et au-delà en anticipant sur les besoins futurs, Restant opérationnel et très réactif concernant le support de nos produits et services, Dans le respect des délais convenus et des normes légales et règlementaires, Appliquant les meilleurs tarifs du marché, Cela en garantissant la sécurité des données de nos clients et de notre système d’information.

4.4. Nos actions Qualité La politique Qualité de BlueScreen Solutions, passe par une constante mise à jour de nos processus d’organisation, de développement et de production : Recherchant constamment à se maintenir à la pointe de l’innovation, BlueScreen Solutions garanti un fort niveau de qualité de son Système d’Information et de ses relations clients. De ce fait l’intégralité des activités de BlueScreen Solutions sont certifiées ISO 9001:2015. La politique de Sécurité de BlueScreen Solutions, indissociable de la politique Qualité, quant à elle, offre le meilleur niveau de sécurité pour ses clients. La satisfaction et la confiance des clients sont deux piliers de BlueScreen Solutions. Afin de maintenir et de renforcer ces relations, des mesures quotidiennes sont prises pour garantir une sécurité maximum du système d’information et des données des clients. BlueScreen Solutions est certifiée ISO 27005:2008 permettant d’être parfaitement opérationnels quant à la gestion des risques liés à la sécurité de l’information, et également ISO 27001:2013 assurant la maîtrise totale de la gestion de la sécurité de l’information.

Figure 9 - Valeurs de BlueScreen Solutions

Page 15: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

14

5. CHARTE D’UTILISATION DES RESSOURCES INFORMATIQUES

5.1. Introduction BlueScreen Solutions met en œuvre un système d’information et de communication nécessaire à l’exercice des activités de ses clients. Elle met ainsi à disposition de l’entreprise des outils informatiques, et de communication. La présente charte définit les conditions d’accès et les règles d’utilisation des moyens informatiques et des ressources extérieures via les outils de communication de BlueScreen Solutions et de ses partenaires. Elle a également pour objet de sensibiliser les utilisateurs desdites entreprises aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un utilisateur peuvent en effet avoir des conséquences graves de nature à engager sa responsabilité civile et/ou pénale ainsi que celle de son entreprise, de BlueScreen Solutions et de ses partenaires. Ladite charte est librement inspirée d’un modèle de charte informatique délivré par la CNIL*.

5.2. Protection des données à caractère personnel La loi n°78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés définit les conditions dans lesquelles des traitements de données à caractère personnel peuvent être effectués. Elle ouvre aux personnes concernées par les traitements un droit d’accès et de rectification des données enregistrées sur leur compte. Ainsi, l’entreprise désignera dès juillet 2018 un correspondant à la protection des données à caractère personnel. Ce dernier a pour mission de veiller au respect des dispositions de la loi n°78-17 du 6 janvier 1978 modifiée. Il est obligatoirement consulté par le responsable des traitements préalablement à leur création. Il recense dans un registre la liste de l’ensemble des traitements de données à caractère personnel du client au fur et à mesure de leur mise en œuvre. Cette liste sera tenue à disposition de toute personne en faisant la demande. Elle sera également diffusée sur l’intranet de l’entreprise. Le correspondant veillera au respect des droits des personnes (droit d’accès, de rectification et d’opposition). En cas de difficultés rencontrées lors de l’exercice de ces droits, les personnes concernées peuvent saisir le correspondant CIL.

5.3. Le champ d’application La présente charte s'applique à tout utilisateur du Système d'Information et de communication de l’entreprise pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée, mais doit être raisonnable et ne pas perturber le bon fonctionnement du service. La charte est diffusée à l’ensemble des utilisateurs par note de service et, à ce titre, mise à disposition sur l’intranet de l’entreprise. Elle est systématiquement remise à tout nouvel arrivant. Des actions de communication internes sont organisées régulièrement afin d’informer les utilisateurs des pratiques recommandées. Quelques définitions : Le terme « entreprise » désigne le client chez qui BlueScreen Solutions a implanté l’une de ses solutions et/ou en assure l’administration et la maintenance. Le terme « responsable informatique » désigne la personne en charge de l’informatique en entreprise. C’est notre principal interlocuteur en dehors du système de « ticketing ». On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication mis en place par BlueScreen Solutions et à les utiliser : employés, stagiaires, intérimaires, personnels de sociétés prestataires, visiteurs occasionnels... Les termes "moyens numériques" recouvrent tous les équipements informatiques, de télécommunications et de reprographie de BlueScreen Solutions et de ses partenaires. * https://www.cnil.fr/sites/default/files/typo/document/20100730-MOD CHARTE_INFORMATIQUE_CIL-VD.pdf

Page 16: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

15

5.4. Les règles d’utilisation Chaque utilisateur accède aux moyens numériques nécessaires à l’exercice de son activité professionnelle dans les conditions définies soit par son employeur soit par BlueScreen Solutions.

5.4.1. Les modalités d’intervention Le service de l’informatique interne à l’entreprise ou bien le nôtre assure le bon fonctionnement et la sécurité des réseaux et des moyens numériques mis en place par BlueScreen Solutions. Les agents/personnels de ce service disposent d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes informatiques mis en place. Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents. Ils sont assujettis au devoir de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

5.4.2. Les règles de sécurité Tout utilisateur ou utilisatrice s’engage à respecter les règles de sécurité suivantes :

Signaler au service informatique concerné de toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement

Ne jamais confier son identifiant/mot de passe Ne jamais demander son identifiant/mot de passe à un/une collègue ou à un collaborateur ou

collaboratrice Ne pas masquer sa véritable identité Ne pas usurper l'identité d'autrui Ne pas modifier les paramétrages du poste de travail Ne pas installer de logiciels sans autorisation Ne pas copier, modifier, détruire les logiciels. Verrouiller son ordinateur dès qu’il quitte son poste de travail. Ne pas accéder, tenter d'accéder, supprimer ou modifier des informations qui ne lui appartiennent

pas. Toute copie de données sur un support externe est soumise à l’accord du supérieur hiérarchique et

doit respecter les règles définies par l’entreprise. En outre, il convient de rappeler que les visiteurs ne peuvent avoir accès au Système d'Information de l’entreprise sans l'accord préalable du responsable informatique. Les intervenants extérieurs doivent s'engager à faire respecter la présente charte par leurs propres salariés et éventuelles entreprises sous-traitantes. Dès lors, les contrats signés entre l’entreprise et tout tiers ayant accès aux données, aux programmes informatiques ou autres moyens, doivent comporter une clause rappelant cette obligation.

5.5. Les moyens numériques 5.5.1. Le poste de travail

L’entreprise par l’intermédiaire de BlueScreen Solutions met à disposition de chaque utilisateur ou utilisatrice un poste de travail doté des outils informatiques nécessaires à l’accomplissement de ses fonctions. L’'utilisateur ou l’utilisatrice ne doit pas :

Modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle

Connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé par l’équipe informatique

Déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement nomade ») Nuire au fonctionnement des outils informatiques et de communications Toute installation de logiciels supplémentaires est subordonnée à l’accord du service informatique

5.5.2. Les équipements nomades On entend par « équipements nomades » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, DVD ROM, support de stockage à mémoire Flash type disque dur externe, clé USB, etc.). Quand cela est techniquement possible, ils doivent faire l’objet d’une sécurisation particulière, au regard de la sensibilité des documents qu’ils peuvent stocker, notamment par chiffrement. L’utilisation de smartphones pour relever automatiquement la messagerie

Page 17: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

16

électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.

5.5.3. Les matériels de prêt L’utilisateur ou l’utilisatrice doit renseigner et signer un registre, tenu par le responsable informatique, actant la remise de l’équipement nomade ou encore la mise à disposition d’un matériel spécifique pour la tenue d’une réunion (ordinateur portable, vidéoprojecteur, etc.). Il en assure la garde et la responsabilité et doit informer le responsable informatique en cas d’incident (perte, vol, dégradation) afin qu’il soit procédé aux démarches telles que la déclaration de vol ou de plainte. Il est garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements. Le retour du matériel est consigné dans le registre.

5.5.4. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité professionnelle, de quelque nature qu’ils soient. Toutefois, une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n'est pas contraire à la loi, l'ordre public, et ne met pas en cause l'intérêt et la réputation de l’institution, est admise. Des limitations de débits peuvent être mis en place pour l’accès à certains sites dans le but d’assurer le bon fonctionnement du système d’information.

5.5.5. La Messagerie électronique La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L'utilisation de la messagerie à des fins personnelles est à proscrire au possible. Tout message qui comportera la mention expresse ou manifeste de son caractère personnel bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel. L’entreprise s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel » dans l’objet de la messagerie de l’agent. L’utilisation de la messagerie électronique doit se conformer aux règles d’usage définies par l’entreprise (volumétrie de la messagerie, taille maximale d’un message, nombre limité de destinataires, etc.). Le transfert de messages, ainsi que leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes.

5.5.6. La Téléphonie L’entreprise met à disposition des utilisateurs et des utilisatrices, pour l’exercice de leur activité professionnelle, des téléphones fixes et mobiles. L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable. Des restrictions d’utilisation par les agents des téléphones fixes sont mises en place en tenant compte de leurs missions. A titre d’exemple, certains postes sont limités aux appels nationaux, d’autres peuvent passer des appels internationaux. L’entreprise par l’intermédiaire de BlueScreen Solutions s’interdit de mettre en œuvre un suivi individuel de l’utilisation des services de télécommunications. Seules des statistiques globales sont réalisées sur l’ensemble des appels entrants et sortants. Elle vérifie que les consommations n’excèdent pas les limites des contrats passés avec les opérateurs.

5.5.7. Le cas des représentants du personnel Les représentants du personnel de l’entreprise peuvent utiliser, dans le cadre de leur mandat, les outils informatiques qui leur sont attribués pour l’exercice de leur activité professionnelle. Ils disposeront d’une adresse électronique dédiée.

5.6. L’Administration du Système d’Information Afin de surveiller le fonctionnement et de garantir la sécurité du système d’information de l’entreprise, différents dispositifs sont mis en place.

5.6.1. Les systèmes de filtrage A titre préventif, des systèmes automatiques de filtrage permettant de diminuer les flux d'information afin d’assurer la sécurité et la confidentialité des données qui sont mis en œuvre. Il s’agit notamment du filtrage

Page 18: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

17

des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée, etc.).

5.6.2. Les systèmes de traçabilité Le service informatique de l’entreprise opère sans avertissement les investigations nécessaires à la résolution de dysfonctionnements du système d'information ou de l'une de ses composantes, qui mettent en péril son fonctionnement ou son intégrité. Il s’appuie pour ce faire, sur des fichiers de journalisation (fichiers « logs ») qui recensent toutes les connexions et tentatives de connexions au système d'information. Ces fichiers comportent les données suivantes : dates, postes de travail et objet de l’évènement. Le service informatique est le seul utilisateur de ces informations qui sont effacées à l’expiration d’un délai de trois mois.

5.6.3. Gestion du poste de travail A des fins de maintenance informatique, le service informatique peut accéder à distance à l'ensemble des postes de travail. Cette intervention s'effectue avec l'autorisation expresse de l'utilisateur. Dans le cadre de mises à jour et évolutions du système d’information, et lorsqu’aucun utilisateur n’est pas connecté sur son poste de travail, le service informatique peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus.

5.7. Responsabilités – Sanctions Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente charte est susceptible d’engager la responsabilité de l’utilisateur ou de l’utilisatrice et d’entraîner des sanctions à son encontre. Des sanctions en interne peuvent être prononcées, elles consistent :

• Dans un premier temps, en un rappel à l’ordre émanant du responsable informatique, après avis du chef d’entreprise, en cas de non-respect des règles énoncées par la charte ;

• Dans un second temps, et en cas de renouvellement, après avis du chef d’entreprise, en des sanctions disciplinaires adoptées après saisine du comité consultatif paritaire restreint. Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information (cf. liste des textes en annexe) est susceptible de sanctions pénales prévues par la loi.

5.8. Entrée en vigueur de la Charte La présente charte peut être adoptée après information et consultation du comité consultatif paritaire et fera l’objet d’un affichage dans les locaux de l’entreprise.

5.9. ANNEXE – Dispositions légales applicables Directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi n°2004-801 du 6 août 2004. Dispositions pénales :

• Code Pénal (partie législative) : art 226-16 à 226-24 • Code Pénal (partie réglementaire) : art R. 625-10 à R. 625-13

Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique dite loi Godfrain. Dispositions pénales : art 323-1 à 323-3 du Code pénal. Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) Loi n°94-361 du 10 mai 1994 sur la propriété intellectuelle des logiciels. Disposition pénale : art L.335-2 du Code pénal.

Page 19: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

18

6. SAUVEGARDE ET SÉCURISATION DES DONNÉES

6.1. La sécurisation des données

6.1.1. Introduction L’expansion exponentielle des réseaux et de l’utilisation des datas, en parallèle de leurs valeurs et sensibilités, impose à tout système d’information des procédures pointues de protection des données afin d’empêcher qu'elles soient perdues, déformées, endommagées, ou que des tiers non autorisés y aient accès. Cette sécurisation passe par le respect de chartes, de normes et de bonnes pratiques des outils informatiques afin que le système soit paré à toute attaque interne et/ou externe dont il peut faire l’objet. Le système de protection des données sera proportionnel au type et la sensibilité des informations à protéger.

6.1.2. Les données 6.1.2.1. Données privées

Les données privées correspondent aux données confidentielles et généralement sensibles, car représentant des enjeux stratégiques, d’une entité. Elles nécessitent des protections particulières car leur divulgation, leur endommagement ou leur perte peut avoir des conséquences lourdes (socialement, financièrement ou stratégiquement).

6.1.2.2. Données à caractère personnel

Toute donnée permettant d’identifier une personne, directement ou indirectement par recoupement, constitue une donnée à caractère personnel. Ces ensembles structurés de fichiers qui contiennent ces données doivent être déclarés à la CNIL (avec certaines exceptions, d’ordre politique ou religieuse, etc.) et leur collecte et traitement est soumis à des règles strictes permettant d’assurer la protection de ces données, garantir la protection des personnes et leur permettre l’exercice de leurs droits sur leurs données.

6.1.3. Processus de protection 6.1.3.1. Contexte

Au-delà de l’aspect purement financier, les violations de données ont des impacts indirects tout aussi néfastes, parmi lesquels l’atteinte à la réputation de l’entreprise, la perte de confiance des actionnaires, la perte d’éléments de propriété intellectuelle, ou encore des avantages concurrentiels. Cela peut se traduire par de l’espionnage industriel, des intrusions internes ou externes, des attaques de type « CryptoLocker », la perte ou le vol de supports contenants des données sensibles, ou tout simplement des stratégies de sauvegarde inexistantes ou défaillantes. Les conséquences peuvent aller jusqu’à entraîner une entreprise à la faillite ou à des poursuites judiciaires. Le stockage sécurisé des données numériques est donc un élément essentiel de survie pour l’entreprise.

6.1.3.2. Eléments à protéger

Pour permettre la mise en place de protections efficaces du matériel et des données, il faut premièrement recenser ceux qui doivent impérativement en bénéficier et les hiérarchiser en fonction de leur sensibilité. Que ce soit au niveau interne à l’entreprise, du personnel ou des clients, il faudra déterminer plusieurs niveaux de protection avec des protocoles plus ou moins stricts de stockage et d’accès. Il est important de prendre en compte tous les supports physiques, fixes et mobiles, ou logiques, interne ou externalisés, afin de verrouiller l’intégralité de l’infrastructure, permettant ainsi de superviser l’accès aux données :

• Les matériels (postes informatiques, serveurs, routeurs, …)

Page 20: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

19

• Les logiciels (systèmes d’exploitation, ERP, …) • Les périphériques de stockage amovibles • Les baies de stockage et le Cloud • Les canaux de communication (réseaux câblés, fibre optique ou Wifi) • Les supports papiers

6.1.3.3. Etude des risques

« Un risque est un scénario qui combine une situation crainte (atteinte de la sécurité des traitements et ses conséquences) avec toutes les possibilités qu’elle survienne (menaces sur les supports des traitements). On estime son niveau en termes de gravité (ampleur et nombre d’impacts) et de vraisemblance (possibilité/probabilité qu’il se réalise). » - Guide de la sécurité de la CNIL* En fonction du recensement et de la hiérarchisation des éléments à protéger, il est possible d’apprécier les risques liés à leur sécurité et de prendre les précautions qui s’imposent. Cela se traduit par des mesures techniques et d’organisation de protection des supports de stockage et de communication afin de minimiser les risques et les impacts sur les entreprises quant aux données privées, ainsi qu’à la vie privée des personnes concernées quant aux données à caractère personnel. En complément, la sauvegarde des données en ligne ou hors ligne constitue un pilier important de la sécurisation de ses données qui est abordé dans la partie « 6.2. Mesures de sauvegarde des données ».

6.1.3.4. Protection des supports Physiques & Logiques

En pratique, le déploiement d’un plan d’action rigoureux et planifié de protection s’appuiera sur ces points :

• La définition d’un responsable du traitement des informations (concernant les données à caractère personnel) ainsi qu’un responsable des stratégies de sécurité du système d’information ici le responsable informatique.

• La pratique d’une veille sécuritaire constante afin d’être informé au plus vite des failles de sécurité d’un protocole réseau ou du matériel (failles « Zero Day »)

• L’application de mises à jour du matériel corrigeant certaines failles • La mise en place de méthodes d’authentification sur le réseau • La définition d’une stratégie suffisante des mots de passe : 8 caractères (majuscule, minuscule,

caractère spécial, et numérique), valide 6 mois et un historique de 5 • Le réglage minutieux du Pare-feu, de l’antivirus et du matériel réseau pour filtrer les connexions

interdites et les intrusions • L’analyse et le traçage des flux de données qui pourraient déceler une intrusion • La définition d’une GTI (Garantie de Temps d’Intervention) de 1 heure. • La définition d’une GTR (Garantie de Temps de Rétablissement) de 4 heures. • La restriction des accès physiques à des emplacements sensibles (salle serveur par exemple) • La mise en place de cryptage et d’anonymisation du matériel (en particulier mobile) et des données

via des protocoles tels que BitLocker, EFS ou VPN. • Minimiser la présence de données sensibles en ligne • La communication des risques aux utilisateurs (l’utilisation de périphériques amovibles ou de matériel

professionnel en dehors de l’entreprise) • La mise en place de stratégies de sauvegarde récurrentes

* http://www.cnilf.fr/dossiers/securite

6.1.3.5. Les solutions Logicielles

Il faut avoir à sa connaissance que plusieurs entreprises proposent des solutions logicielles complètes de protection et de sauvegarde plus ou moins avancées des données, qui ne doivent pas être négligées du fait

Page 21: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

20

éventuellement de leur coût. Les données constituent le cœur du système d’information d’une entreprise et un budget suffisant doit être alloué à leur protection. Parmi ces entreprises nous pouvons citer Acronis, Veeam, HPE (Hewlett Packard Entreprise) ou ARCserve.

6.1.4. Nouvelles Règlementations La CNIL, qui jusqu’à présent n’avait qu’un rôle de « tuteur » et un pouvoir de sanction limité, se voit renforcée par le Règlement Européen sur la Protection des Données ou RGPD qui lui apportera de nouvelles exigences juridiques et un pouvoir de sanction plus important. Cette règlementation, qui entrera en vigueur le 25 Mai 2018, a pour point fort l’adoption d’un cadre juridique unifié pour l’ensemble de l’UE qui s’appliquera dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler ». Le RGPD obligera les entreprises à bien comprendre les risques liés à la confidentialité des données et à prendre les mesures qui s'imposent pour atténuer les risques de divulgation non autorisée des informations personnelles concernant les consommateurs. Le non-respect de ces obligations par les entreprises entrainera des pénalités importantes pouvant aller jusqu’à 4% de leur chiffre d’affaires annuel. Cette réforme de la protection des données poursuit trois objectifs :

• Renforcer les droits des personnes, notamment en renforçant la définition de l’expression du consentement, par la création d’un droit à la portabilité des données personnelles et de dispositions propres aux personnes mineures, et également en introduisant le principe d’actions collectives et le droit à réparation.

• Responsabiliser les acteurs traitant des données en appliquant une conformité de traitement basée sur la transparence par l’octroi de nouveaux outils

• Crédibiliser la régulation grâce à une coopération renforcée entre les autorités de protection des données

Afin de guider les entreprises pour se préparer au RGPD, 6 étapes sont proposées :

• Désigner un pilote : pour piloter la gouvernance des données personnelles de la structure. • Cartographier : pour mesurer concrètement l’impact du RGPD et établir un registre des traitements. • Prioriser : sur la base du registre, identifier les actions à mener pour se conformer aux obligations à

venir. • Gérer les risques : en analysant l’impact sur les droits et les libertés des personnes concernées. • Organiser : en mettant en place des procédures internes qui garantissent en permanence la

protection des données. • Documenter : pour prouver la conformité au règlement

6.2. Mesures de sauvegarde des données

6.2.1. Contexte Au sein de l’infrastructure d’AUTO-CONCEPT, il n’est pas inclus de protocoles de sauvegarde et protection des données ainsi que de plan permettant de s’assurer d’une continuité de l’activité. Comme nous l’avons indiqué plus haut, la protection des données est primordiale pour la pérennité de l’activité. Des mesures de sauvegarde immédiates doivent donc être prises afin d’éviter tout préjudice à AUTO-CONCEPT.

Une sauvegarde complète hors ligne des données fonctionnelles (fichiers clients, comptabilité, gestion de la paie, support marketing, propriété intellectuelle, dossiers du personnel, etc.)

Une sauvegarde complète hors ligne des données secondaires qui participent également au bon fonctionnement de l’activité sans pour autant être d’une nécessité absolue.

Un plan de restauration des données perdues (temps déploiement, délais, risques) en utilisant les sauvegardes préalablement réalisées.

Page 22: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

21

Ces quelques points immédiats permettront de protéger le patrimoine et l’intégrité d’AUTO-CONCEPT dans l’urgence. Ces mesures devront être développées afin d’être intégrées dans les processus quotidiens de protection du système d’information. En fonction des résultats de l’AUDIT réalisé au sein de leur infrastructure des protocoles cohérents pourront être engagés.

6.2.2. Protocoles 6.2.2.1. Les types de sauvegarde

En fonction de la nature et du volume des données à traiter ainsi que des moyens matériels / logiciels à dispositions ces protocoles de sauvegarde seront appliqués :

Complète : Il s'agit d'une duplication complète d'un disque ou d'un dossier précis. Cette méthode est la plus simple à effectuer. Cependant, elle est assez lourde : à chaque nouvelle sauvegarde, la quantité d'espace que l'on souhaite sauver s'ajoute à la quantité déjà stockée.

Incrémentielle : Tout comme pour la sauvegarde différentielle, une sauvegarde totale est tout d'abord

nécessaire. Par la suite, uniquement la différence entre la sauvegarde précédente et les données actuelles sont sauvegardées.

Point de restauration : Cette méthode vise la sauvegarde de système : il s'agit d'enregistrer les

paramètres d'un système d'exploitation afin de pouvoir le recréer à l'identique lorsque désiré. Elle ne concerne que les fichiers systèmes. Elle est proposée par les systèmes d'exploitation lors de grosses mises à jour ou l'installation de logiciels qui pourraient endommager ces derniers.

Image : Cette sauvegarde est destinée à la sauvegarde d'une partition entière (partie de disque dur)

sous forme d'"image". Cependant, la partition que l'on désire sauvegarder ne doit pas être utilisée. Il faut donc que le système soit déconnecté pour réaliser cette sauvegarde. On parle également d'image "ghost", jeu de mot venant de l'anglais "General Hardware Orientated System Transfer".

Il existe beaucoup d’autres protocoles de sauvegarde qui pourraient être utilisés comme : la sauvegarde Décrémentielle, Différentielle, par Déduplication et encore les SnapShot.

6.2.2.2. Redundant Array of Independent Disks

Le protocole RAID offre des solutions de sauvegarde en temps réel en lien direct avec la structure de stockage. Pour ne citer que les plus utilisés, le RAID1 déduplique la même information sur un second disque ; le RAID5 permet d’améliorer les performances tout en offrant une sécurité d’intégrité des données ; et le RAID10 (ou 01) qui combine le RAID0 (qui n’offre aucune protection des données) et le RAID1. Chacun de ces protocoles ont des particularités en termes de performance, de capacité de stockage (et donc de coût d’investissement), de pertinence dans la sauvegarde des données, ou de tolérance de panne, qui doivent être pris en considération.

6.2.3. Stratégies Une stratégie de planification des sauvegardes sera définie en ces points :

Une sauvegarde quotidienne des données à 20h00. Une sauvegarde hebdomadaire chaque dimanche à 21h00 Une sauvegarde mensuelle le 1er de chaque mois à 22h00

En corrélation avec la stratégie de planification, une stratégie de Rétention des sauvegardes sera également mise en place :

Les sauvegardes quotidiennes seront conservées à hauteur de 7 unités. Les sauvegardes hebdomadaires seront conservées à hauteur de 5 unités. Les sauvegardes mensuelles seront conservées à hauteur de 12 unités.

Page 23: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

22

6.2.4. Restauration Toutes ces stratégies seront testées dans l’environnement réel afin de pouvoir valider les temps de restauration et de définir les marges d’erreurs. Pour connaître le type de backup ainsi que le type de support correspondant le mieux à vos besoins, plusieurs critères sont à prendre en compte notamment les RTO et RPO :

Le RTO (Recovery Time Objective) peut se traduire par le temps pendant lequel les données peuvent rester indisponibles. Lorsqu'un incident survient, la remise à disposition des données n'est pas instantanée. Le RTO correspond donc au temps maximum possible avant que cette absence de donnée ne devienne dangereuse pour une activité.

Le RPO (Recovery Point Objective) quant à lui est le moment le plus éloigné auquel il est possible de

revenir au niveau des sauvegardes quand une restauration de données est effectuée suite à un incident. Dans cette situation, toutes les données qui ont été créées ou modifiées entre le moment où la sauvegarde a été faite et le moment de la panne sont perdues. Le RPO correspond donc au moment maximal auquel on peut remonter au niveau des sauvegardes sans que l'activité ne soit gênée.

Dans les cas les plus critiques, les RTO et RPO sont très minimes. Cependant plus ces temps sont petits, plus la solution de backup est onéreuse.

Page 24: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

23

7. LA RÉACTION EN CAS DE PANNE

7.1. Définition générale Une panne informatique correspond à l’état dégradé du système d’information, de part un dysfonctionnement ou une casse d’un de ses éléments, conduisant dans l'impossibilité d'accomplir ses fonctions. La réaction première en cas de panne est le déclenchement d’une opération de dépannage proportionnel à la gravité de celle-ci. En effet les processus de prise en charge et les moyens déployés ne seront pas les mêmes en fonction de la sévérité du dysfonctionnement. Une panne d’un poste informatique ne nécessitera pas les mêmes moyens et la même urgence d’intervention qu’une panne à grande échelle. Pour exemple nous pouvons citer la panne (du 28 Septembre 2017) du logiciel Altea check-in (base du système d’enregistrement d’environs 125 compagnies aériennes) de la société Amadeus, qui a eu pour conséquence la perturbation et l’engorgement plus ou moins massif d’un grand nombre d’aéroports. Cela montre à quel point l’intégrité des systèmes d’informations aujourd’hui est primordial et de préparer impérativement des procédures de redondance via un Plan de Continuité de l’Activité (PCA, qui sera détaillé plus loin). C’est au technicien de maintenance responsable de ces systèmes qu’il incombe d’anticiper et d’analyser les risques potentiels en permanence.

7.2. Analyse et Audit En cas de panne, la première étape est l’audit de l’environnement en panne. Afin de déterminer les éléments en échecs, son degré de sévérité ainsi que l’urgence de sa prise en charge, l’audit devra être réalisé avec soin afin de cibler l’origine et les causes de la panne et de définir l’état précis de l’infrastructure. Ainsi ces analyses qui seront prises en compte dans les plans d’action de rétablissement du système permettront de définir des échelles de priorité, le matériel concerné qui devra éventuellement être remplacé ou réparé, des données qui devront être restaurées, etc… Une communication rigoureuse et transparente sera impérative vis-à-vis de la hiérarchie qui devra valider les procédures d’intervention ou des clients qui devront avoir à leur connaissance la nature et les étapes d’intervention, les délais de prise en charge et de réparation, l’état de leur l’infrastructure et de l’avancement des travaux, la perte de données éventuellement irrécupérables ou des prérequis d’intervention (l’accord d’accès à certaines salles fermées par exemple). Les pannes évaluées comme légères pourront être réglées éventuellement à distance en fournissant une procédure documentée ou par prise en main à distance, ou bien en investissant que peu de temps d’intervention. Cependant les pannes conséquentes vont nécessiter la mise en place de plans d’action.

7.3. Les Plans d’Action Le plan de reprise de l’activité ou PRA, s’appuyant sur l’audit préalablement réalisé, devra déployer de manière chronologique des interventions de dépannage et de rétablissement à l’état fonctionnel de l’intégralité du système. La fonction du PRA est la reconstruction de l’infrastructure dégradée de l’entreprise ou des clients et sa finalité est d’assurer que les pertes financières ou fonctionnelles (pertes de données principalement) soit le plus faible possible. Le PRA est régi par une méthodologie rigoureuse qui suit un plan logique :

• Etablir une planification claire et logique prenant en compte l’échelle des priorités • Evaluer les risques potentiels lors des interventions • Fixer les stratégies de récupération et de restauration de données • Déterminer les moyens en personnels et en matériels nécessaires • Tester le plan et déterminer sa validité et sa pertinence

Si un PRA doit être appliqué chez un client c’est peut-être qu’en amont le Plan de continuité de l’activité ou PCA n’a pas été suffisamment développé et mis en place. En effet, ce plan permet d’assurer la continuité des

Page 25: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

24

activités et le bon fonctionnement des infrastructures réseaux, serveurs et des postes de travail. C’est un ensemble de procédures et de moyens mises en place afin d’éviter toute forme d’interruption des services. Que ce soit sur un plan physique ou logique le PCA met en place des systèmes de secours :

• Une redondance électrique : qui permet de permuter sur un second circuit électrique en cas de panne du premier (duplication du câblage électrique ou utilisation croisée d’onduleurs)

• Une redondance réseaux : qui permet de permuter sur du matériel réseaux secondaire (routeurs ou switches) en cas de défaillance des principaux.

• Une redondance des données : ou consolidation, n’est pas une stratégie de sauvegarde mais permet d’avoir à disposition les données à un instant T à plusieurs endroits différents. Ces principes de redondance et de réplication se fait en temps réel.

• La préparation par anticipation de matériel de secours • L’analyse des risques éventuels et la mise en place de maintenances préventives qui permettent

d’anticiper et d’éviter certaines pannes.

7.4. Rapport d’intervention En ayant constamment le souci d’améliorer la qualité de ses interventions tant dans les processus, les délais, que dans les résultats, le technicien devra documenter l’ensemble de ses interventions, de la phase préparatoire à la conclusion, en soulignant les process particulièrement efficaces ainsi que les échecs ou les failles. Cela pourra alimenter un registre des pannes recensant toutes les pannes ou dysfonctionnement rencontrés, en mettant en parallèle leur spécificités permettant de les identifier rapidement (code d’erreur, comportement du matériel pendant la panne …) avec la meilleure méthode de dépannage associée qui aurait été éprouvée et validée pour cette panne.

Page 26: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

25

8. LE RÔLE DU TECHNICIEN DE MAINTENANCE

8.1. Définition Un technicien de maintenance en informatique est défini par plusieurs niveaux de compétences et de qualités qui vont bien au-delà de l’aspect technique et du matériel. Il est le garant de l’installation, de l’entretien et du dépannage d’éléments informatiques (matériels, logiciels et réseaux) avec pour objectif constant de maintenir en parfait état de fonctionnement le/les parc(s) informatique(s) dont il a la responsabilité. Soumis à des règlementations notamment en termes de qualité et de sécurité ainsi qu’à des normes, imposées par les constructeurs du matériel et les développeurs des ERP qu’il aura à charge d’intégrer ou de maintenir en état, ou bien définies par son entreprise, le rôle du technicien de maintenance est complexe et son périmètre d’action est vaste.

8.2. Compétences et Savoirs Tel que défini dans la fiche ROME I1401*, un technicien de maintenance informatique doit être doué d’un grand nombre de compétences et de savoirs. Il doit notamment être capable de :

• Diagnostiquer à distance un dysfonctionnement informatique matériel ou logiciel • Identifier les ressources nécessaires à la résolution d’un dysfonctionnement • Identifier les phases d’intervention et établir un planning cohérent • Guider un utilisateur pour qu’il puisse résoudre de lui-même le dysfonctionnement ou prendre le

contrôle du système à distance. • Réaliser des opérations de réparation, de réglage, et de test d’équipements • Compiler l’ensemble de ses données relatives aux interventions

Il doit posséder des connaissances en :

• Informatique (matériel, système et logiciel) et électronique • Langages de programmation informatique • Procédures d’intégration d’équipements (licences, garanties, installation, entretien …) • Technologies réseaux (câbles, fibre optique, protocoles …) • Sécurité informatique (sécurité matériel, réseaux, protection des données) • Gestion de projet (analyse, conception, planification …) • Pédagogie (formation de clients ou d’utilisateurs) • Règlementation et normes (normes ISO, décrets et lois relatives aux systèmes d’informations, chartes)

8.3. Le métier Le métier de technicien de maintenance informatique nécessite au quotidien de mettre à contribution, dans six axes liés entre eux, son intellect et ses savoir-faire manuels.

8.3.1. Audit Avant d’intervenir et de modifier un environnement informatique il est impératif au préalable de comprendre son organisation, son fonctionnement, ses éléments constitutifs, ses points forts et ses failles, ainsi que ses spécificités particulières. Réaliser un AUDIT consiste à analyser et étudier l’environnement existant ainsi que l’infrastructure que l’on traite afin de compiler un maximum d’informations. Ces informations seront indispensables pour apporter la meilleure solution possible lors de la conception de tout projet lié à cet environnement. *http://rome.adem.public.lu/fiches_rome/I1401.html

Page 27: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

26

Parmi ces informations on peut recenser :

• L’organigramme du personnel : sur lequel s’appuie le technicien pour matérialiser les flux d’informations entre les personnes et connaitre leurs compétences et contraintes, ou leurs aptitudes vis-à-vis des outils informatiques

• Les équipements matériels / logiciels • Les ressources financières disponibles • Les obligations qualité (respect de certaines règles et normes – matériel recyclé, économe en énergie

par exemple) • Le plan interne d’organisation des locaux (contraintes d’espace, répartition des points électriques et

réseaux, etc.) L’Audit permet également de cerner les objectifs fixés par la hiérarchie au niveau quantitatif, qualitatif et du périmètre d’action/d’exclusion, et à terme de définir le plan d’action idéal pour atteindre ces objectifs.

8.3.2. Conception Toute la problématique de conception d’un parc informatique dans son fonctionnement c’est de prendre en compte tous les partis concernés par la mise en place de cette infrastructure et l’ensemble des caractéristiques de l’environnement préalablement étudié. Les informations confidentielles, les partages privés ou entre services, le stockage et la sauvegarde des données, la sécurité des réseaux, etc…, sont autant d’aspects à prendre en compte lors de la conception d’un parc informatique. Pour répondre à la complexité de cette problématique, il est impératif que le technicien, qui a en charge cette conception, soit suffisamment compétant dans la gestion de son projet afin d’éviter un échec d’intégration qui pourrait avoir de lourdes conséquences. On parle ici de méthodologie telle que PMI. Dans les grandes lignes, la conception se déroule en ces six phases :

• L’Initialisation : comprenant l’audit, les objectifs et le périmètre d’action. • La Planification : Définition des délais, des échéances, des marges d’erreurs, habituellement sous la

forme d’un diagramme de Gantt. • L’Analyse des risques et des imprévus qui pourraient ralentir ou faire échouer le projet. • Le Budget à définir pour le projet • Le Découpage Chronologique des étapes de production • Le Retour sur Expérience (REX) : impératif pour souligner les étapes qui se sont révélées très

efficaces et qui seront intégrées dans les projets futurs, ainsi que les défauts de conception qui devront être corrigés.

8.3.3. Matériel Le choix et l’achat du matériel, préalablement planifié, doit s’effectuer en fonction des goûts particuliers vis-à-vis d’un matériel ou d’un constructeur spécifique, des besoins spécifiques des utilisateurs de ce matériel (handicap, problème de vue/d’audition, etc…), et des contraintes financières. Un choix de matériel ne se fait pas au hasard, il est cohérent avec les besoins réels du projet et doit se faire en parfaite connaissance des produits.

8.3.4. Maintenance Généralement sous tension, la maintenance se fait sur trois axes :

• La Maintenance préventive : qui permet de s’assurer régulièrement du bon fonctionnement du matériel. Elle consiste à réaliser des tests idéalement en dehors des horaires de travail des utilisateurs afin d’anticiper une éventuelle panne qui aurait pu avoir lieu en période de travail intense.

• La Maintenance curative : qui traite les problèmes d’urgence (dépannage important qui trouble la production et le bon fonctionnement de l’entreprise)

Page 28: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

27

• La Maintenance exceptionnelle : qui traitre les dysfonctionnements importants et les pannes générales du système d’informations. Elles sont généralement rares mais complexes au vu de la sévérité du dysfonctionnement.

8.3.5. Documentation et Formation Le technicien de maintenance informatique doit être en mesure de fournir des documentations techniques et d’utilisation des outils internes et de former les utilisateurs à ces outils. Ce travail se fait en fonction des données compilées lors de l’Audit concernant les connaissances et les aptitudes des utilisateurs. Ce travail de transmission peut se faire à l’oral :

• Ce qui nécessite d’être capable de réaliser des sessions de formation interactives, • D’avoir des capacités d’aisance orale suffisante, • De maintenir l’attention du groupe en faisant des pauses à des timings stratégiques, • D’appliquer un planning de formation qui réduit le temps de production au minimum (sessions courtes

sur des périodes de faible activité en petits groupes et par rotation) Ainsi qu’à l’écrit, en constituant des documentations papiers ou numériques :

• Ce qui nécessite un travail rédactionnel et structurel important afin que ces documents soient clairs et apportent une réponse adéquate aux utilisateurs.

• De synthétiser toutes les informations nécessaires à leur formation afin d’éviter de produire des documents trop lourds.

• D’inclure le REX dans ses documents futurs

8.3.6. Veille Technologique Les technologies et les normes évoluent constamment et à un rythme soutenu. La veille technologique est le seul rempart à la prévention de l’obsolescence du technicien de maintenance informatique. Par l’adoption d’une veille technologique, le technicien s’assure de rester en permanence à jour et opérationnel. Elle doit prendre en compte tous les aspects du métier du technicien évoqués plus haut tel que l’évolution du matériel, les nouvelles méthodologies de gestion de projet – de planification – de gestion et d’anticipation des risques, les nouvelles normes et lois relatives au système d’information et à l’informatique en général, etc…

8.4. Les conditions de travail Les conditions de travail du technicien de maintenance informatique sont régies par plusieurs documents officiels :

• Le Code du Travail : qui énonce au travers de textes législatifs et réglementaires les droits d’un salarié soumis à un contrat de travail,

• Le Contrat de travail, qui énonce les engagements entre le salarié et l’entreprise. • Le Règlement intérieur de l’entreprise et des clients, • La Convention collective de l’entreprise, • Les Accords d’entreprises : qui contiennent les textes négociés et signés entre la direction de

l'entreprise et les représentants des salariés, • Les Chartes ITIL et Informatique : qui dictent les bonnes pratiques ainsi que le cadre d’utilisation des

outils informatiques, • Les Normes ISO : qui définissent les exigences et spécifications d’aptitude dans un domaine

spécifique.

Tous ces documents définissent l’environnement de travail du salarié au niveau du cadre temporel, des contraintes physiques, des sollicitations psychologiques, des rapports humains et des conditions sociales. C’est sur ces documents que peut éventuellement s’appuyer un salarié pour se défendre en cas de litige.

Page 29: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

28

8.5. Responsabilités et Obligations du Technicien 8.5.1. Responsabilités

Par la diversité de ses rôles et fonctions, le technicien de maintenance informatique a une responsabilité importante dans les actions qu’il entreprend. Sa responsabilité première est la préservation du patrimoine (matériel ou dématérialisé) et des intérêts de l’entreprise. Sa responsabilité est également fortement engagée dans le maintien de l’intégrité et la protection des systèmes d’informations et des données de nos clients. Si ses actions venaient à compromettre de quelque manière que ce soit les projets dont il a la charge, le technicien devra en assumer la responsabilité proportionnellement à sa place dans la hiérarchie. Une part de la responsabilité de ses supérieurs sera également engagée. Il est donc impératif que le technicien de maintenance informatique soit parfaitement informé de son périmètre d’action, de ses zones d’exclusion, des règlements intérieurs, chartes et normes qui encadrent sa responsabilité.

8.5.2. Obligations En plus de ses responsabilités, le technicien de maintenance, tout comme n’importe quel salarié, est soumis à certaines obligations. Nous pouvons aborder en premier lieu son obligation d’agir en toute transparence et dans la légalité sans exceptions possibles, et de maintenir un niveau correct de communication avec sa hiérarchie et ses clients. Tout au long de sa carrière, le technicien est également tenu à ces obligations :

• L’Obligation de résultat : le technicien s’engage à fournir des résultats acceptables à ses actions. La priorité, requise dans n’importe quel cas, est la remise en état fonctionnelle des moyens de production de nos clients, et ce, peu importe les moyens et les procédures mises en œuvre pour arriver à ce résultat (en rappelant avec insistance l’obligation de transparence et de légalité). En cas d’incidents complexes, une certaine souplesse sera appliquée si le technicien a fourni tous les efforts possibles et en son pouvoir pour les résoudre. Il faut bien prendre en compte que dans la quasi-totalité des l’infrastructures, le système d’information est primordial et constitue le cœur des moyens de production et de rentabilité de notre entreprise et de nos clients.

• L’Obligation de loyauté : L'obligation de loyauté consiste à ne pas nuire aux intérêts de l'entreprise. Elle peut être inscrire ou non dans le contrat de travail mais c'est une réelle obligation dans les deux cas. Parmi certains comportements réputés déloyaux nous pouvons souligner : o La diffusion de propos préjudiciables ou de critiques sur l’entreprise (notamment sur les réseaux

sociaux) o Etre engagé dans un second travail rémunéré qui ferait concurrence à l’entreprise

• L’Obligation de confidentialité : Définie par les clauses de confidentialité, cette obligation interdit tout

divulgation à autrui d’informations sensibles, stratégiques et confidentielles dont le technicien aurait à sa connaissance dans le cadre de ses fonctions. Le non-respect de cette obligation, qui pourrait nuire aux intérêts et à l’intégrité de l’entreprise, fera l’objet de sanctions prévues dans ces clauses. Eventuellement applicable après un licenciement ou une rupture de contrat, il sera porté à la connaissance du technicien la date de fin d’application de ces clauses afin de le libérer de ces obligations et de ne pas entraver ses projets futurs.

Page 30: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

29

9. GLOSSAIRE ALPHABÉTIQUE APE : Activité Principale Exercée. Code INSEE de classification des métiers, associé au code NAF. B2B : Business to Business. Se dit d’une entreprise qui produit des biens ou des services pour

d’autres entreprises. CA : Chiffre d’Affaire. Somme des ventes de biens ou de services d’une entreprise sur un exercice

comptable. CESI : Centre d’Etudes Supérieures Industrielles. CNIL : Commission Nationale Informatique et Libertés. Organisme en charge de la régulation de

l’utilisation des outils numériques et de leur impact dans nos vies professionnelles et privées. DAF : Directeur Administratif et Financier DSI : Direction du système d’information. EFS : Encryption File System. Protocole de sécurisation des données. ERP : Entreprise Resource Planning – Progiciel de Gestion Intégré ou PGI. ESN : Entreprise de Services du Numérique. Anciennement appelées SSII ou Sociétés de Services

en Ingénierie Informatique. GTI : Garantie de Temps d’Intervention. Temps minimal défini pour l’intervention sur le SI. GTR : Garantie de Temps de Rétablissement. Temps minimal défini pour le rétablissement d’un SI. GMSI : Gestionnaire en Maintenance et Support Informatique INSEE : Institut National de la Statistique et des Etudes Economiques. ISO : Organisation Internationale de normaliSation – L’acronyme « ISO », identique dans tous les

pays, est lui-même issu d’une norme de cette organisation. IT : Information Technology – Technologies de l’information et de la communication ou TIC. ITIL : Information Technology Infrastructure Library – Bibliothèque pour l’infrastructure des

technologies de l’information. NAF : Nomenclature d’Activités Française. Code INSEE de classification des métiers, associé au

code APE. PRA : Plan de Reprise d’Activité. Stratégie de reconstruction en cas de crise majeure d’un SI. PCA : Plan de Continuité de l’Activité. Plan pour assurer la continuité d’un SI en cas de panne

majeure. RAID : Redundant Array of Independent Disks. Protocole pour la sauvegarde des données. RCS : Registre du Commerce et des Sociétés. Centralise des informations légales sur les

entreprises. REX : Retour sur Expérience. Enrichissement des connaissances d’un individu ou d’un groupe. RGPD : Règlement Général pour la Protection des Données. Mis en place en 2018. ROME : Registre Opérationnel des Métiers et des Emplois. Registre de Pôle Emploi servant à identifier

précisément les métiers. RPO : Recovery Point Objective. Repère temporel pour la restauration de sauvegardes. RTO : Recovery Time Objective. Repère temporel pour la restauration de sauvegardes. SAS : Société par Action Simplifiée. Société commerciale anonyme avec pacte d’actionnaires. SI : Système d’Information. Ensemble organisé de ressource permettant de collecter, stocker, traiter

et diffuser de l’information. SIREN : Système d’Identification du Répertoire des Entreprises. Code INSEE. SIRET : Système d’Identification du Répertoire des Etablissements. Code INSEE. SMQ : Système de Management de la Qualité. TVA : Taxe sur la Valeur Ajoutée. Impôt indirect sur la consommation. USB : Universal Serial Bus. Norme de connectique informatique. VPN : Virtual Private Network. Protocole de sécurisation de connexion. ZFU : Zone Franche Urbaine. Sous-partie des Zones Urbaines Sensibles ou ZUS. Territoire infra-

urbain qui bénéficie d’aides spécifiques.

Page 31: Étude de Cas GMSI Projet SAS - Florent PintusÉtude de Cas GMSI Projet SAS 28 novembre 2017 GMSI 2017 – Groupe 3 Pierre GRIMAUD Maxime PARET Florent PINTUS CESI Montpellier - ZAC

BlueScreen Solutions © 2017 – 17 Rue Matisse 30900 Nîmes – 04 66 67 68 69 – [email protected]

30

10. TABLE DES ILLUSTRATIONS Figure 1 - Logo de BlueScreen Solutions .......................................................................................................... 3 Figure 2 - Fiché d'identité de la SAS ................................................................................................................. 3 Figure 3 - Emplacement de la SAS ................................................................................................................... 4 Figure 4 - Organigramme de la SAS ................................................................................................................. 6 Figure 5 - Timeline de la SAS ............................................................................................................................ 7 Figure 6 - Partenaires ........................................................................................................................................ 8 Figure 7 - Labels et Certifications ...................................................................................................................... 8 Figure 8 - Organigramme d'Auto-Concept ...................................................................................................... 10 Figure 9 - Valeurs de BlueScreen Solutions.................................................................................................... 13

11. WEBOGRAPHIE PARTIE ENTREPRISE https://www.insee.fr/fr/accueil https://www.afecreation.fr/ https://www.service-public.fr/ http://www.pole-emploi.org/statistiques-analyses/ https://www.lecoindesentrepreneurs.fr/le-president-de-sas/ https://partnerdirect.dell.com/sites/channel/en_il/partner-programme-information/globalcommercialemergingchannel/pages/fourlevelsofpartnership.aspx http://www.lemagit.fr/actualites/4500254557/Lindustrie-automobile-francaise-se-dote-dun-label-pour-ses-ERP http://www.galia.com/textes.asp?type=homologation_web_erp https://www.infogreffe.fr/ https://www.service-public.fr/professionnels-entreprises/vosdroits/F31149 PARTIE CHARTES QUALITE ET INFORMATIQUE http://www.journaldunet.com/management/guide-du-management/1201309-charte-informatique-que-contient-elle/ http://droit-finances.commentcamarche.net/faq/8812-charte-informatique-les-droits-des-salaries https://www.iso.org/fr/iso-9001-quality-management.html https://www.iso.org/fr/standard/56742.html https://www.iso.org/fr/isoiec-27001-information-security.html PARTIE DONNEES https://www.cnil.fr/fr/garantir-la-securite-des-donnees https://www.sauvegardedefichiers.fr/comprendre-les-4-types-de-sauvegarde-des-donnees-les-plus-utilises00813 http://www.abomicro.fr/actus/news/25-experience/99-strategie-type-sauvegarde.html http://www.datalockerfrance.com/pourquoi-proteger-ses-donnees https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels