107
Groupe Cesi 09 Choix d’une solution d’antivirus pour les réseaux pédagogiques Thomas Joly

Choix d’une solution d’antivirus pour les réseaux … · 4.3.2 Cout ... Syntec, Agefaforia. L¶un de ces parcours, ARCadre, est un ... à l¶ingénierie des ressources humaines

  • Upload
    lethu

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Groupe Cesi

09

Choix d’une solution

d’antivirus pour les

réseaux pédagogiques

Thomas Joly

Remerciements

Je tiens à remercier Wilhem Evrard, Philippe Guérinet, Alain Rossi, ainsi que l’ensemble de l’équipe

informatique du groupe Cesi, qui m’ont permis d’accomplir mon projet de fin d’étude FFRIR. Je

remercie tout particulièrement Aurélie Dumarché, ainsi que tous les intervenants de la formation qui

m’ont permis d’acquérir des outils organisationnels et d’en faire bonne usage.

TABLE DES MATIERES

Présentation du groupe Cesi ................................................................................................................... 8

Introduction ............................................................................................................................................ 12

1. Le contexte ..................................................................................................................................... 14

1.1 Le besoin ............................................................................................................................... 15

1.1.1 La phase de définition des besoins ................................................................................... 16

1.2 L’existant ................................................................................................................................ 17

1.2.1 Deux architectures différentes ........................................................................................... 17

1.2.2 Choix de l’architecture finale pour les réseaux .................................................................. 18

1.2.2.1 Avantage du coté administrateur ................................................................................... 19

1.2.2.2 Avantage du coté utilisateur .......................................................................................... 20

1.2.3 Matériels, Serveurs, adressage IP .................................................................................... 21

1.2.3.1 Les stations de travail .................................................................................................... 22

1.2.3.2 Les serveurs .................................................................................................................. 22

1.2.4 Cartographie du réseau ..................................................................................................... 23

1.2.5 Solution d’antivirus hétérogène ......................................................................................... 23

1.3 Objectif et enjeux ......................................................................................................................... 24

1.4 Les contraintes ............................................................................................................................. 24

1.4.1 L’hétérogénéité des postes clients .................................................................................... 25

1.4.2 La dispersion territoriale .................................................................................................... 25

1.4.3 L’évolution de l’infrastructure ............................................................................................. 25

1.4.4 Limite de budget de 30 000 € ............................................................................................ 26

2. Solution fonctionnelle et technique Proposée ................................................................................ 27

2.1 Analyse et recommandation technique ........................................................................................ 27

2.1.1 Phase de test des différentes solutions ................................................................................ 27

2.1.2 Présentation de la solution technique proposée Microsoft Security essentials .................... 35

2.1.3 Fonctionnement du logiciel ................................................................................................... 36

2.1.4 Déploiement de la solution .................................................................................................... 36

3. Organisation du projet .................................................................................................................... 37

3.1 Lotissement du projet ............................................................................................................ 37

3.2 Acteurs ................................................................................................................................... 48

3.3 Planning ................................................................................................................................. 51

3.3.1 Planning général du projet ................................................................................................. 51

3.3.2 Planning détaillé du projet ................................................................................................. 52

3.3.2.1 Management .................................................................................................................. 52

3.3.2.2 Cahier des charges........................................................................................................ 53

3.3.2.3 Réponse aux appels d’offre ........................................................................................... 55

3.3.2.4 Bancs d’essai ................................................................................................................. 56

3.3.2.5 Procédure et mode opératoire ....................................................................................... 57

3.3.2.6 Plan de mise en place ................................................................................................... 58

3.3.2.7 Plan de communication ................................................................................................. 59

3.3.2.8 Formation ....................................................................................................................... 60

3.2.2.9 Bilan du projet ................................................................................................................ 61

3.3 Budget ................................................................................................................................... 62

3.4.1 Achat et prestation ................................................................................................................ 62

3.4.2 Couts interne ..................................................................................................................... 62

4. Pilotage du projet ........................................................................................................................... 64

4.1 Evaluation et maitrise des risques ......................................................................................... 64

4.2 Principale communication du projet....................................................................................... 69

4.3 Indicateurs de performances du projet .................................................................................. 71

4.3.1 Délai ................................................................................................................................... 71

4.3.2 Cout ................................................................................................................................... 71

4.3.3 Contenu ............................................................................................................................. 71

4.3.4 Performances de l’application ........................................................................................... 71

5. Bilan du projet .................................................................................................................................... 72

5.1 Avancement global ..................................................................................................................... 72

5.1.1 Planning ................................................................................................................................ 72

5.1.2 Budget ................................................................................................................................... 72

5.2 Avancement détaillé ................................................................................................................. 72

5.3 Apports du projet à ce stade de la réalisation.............................................................................. 79

5.3.1 Impacts pour les réseaux pédagogiques .............................................................................. 79

5.3.2 Réduction de la charge de travail de l’équipe informatique .................................................. 79

Conclusion ............................................................................................................................................. 80

Présentation du groupe Cesi

Le cesi (association loi 1901) a été créé en 1958 par cinq entreprises industrielles, dont Renault, Télémécanique et la SNECMA. Il est spécialisé dans la formation des ingénieurs, des cadres, des techniciens et des agents de maîtrise. C’est un organisme paritaire comprenant l’UIMM, le MEDEF et plusieurs grandes entreprises (Altadis, Colas, Eurocopter, France Telecom, IBM France, Lafarge SA, Renault, Schneider Electric, SNCF) et les cinq organisations syndicales représentatives des cadres.

Les chiffres-clés du groupe cesi en 2008

Chiffre d’affaires : 63 millions € Association cesi : 27,1 M€ cesi sas : 32,5 M€ Cesi international SAS : 3,4 M€

Effectif : 580 salariés dont près de 200 formateurs consultants

Localisation : 26 établissements en France organisés en 7 directions régionales, 2 établissements en Espagne et 1 établissement en Algérie

Un réseau de 2000 experts

Plus de 20000 stagiaires, apprentis ou élèves

2687 diplômes et titres délivrés (785 diplômes d’ingénieurs, 331 mastères, 1571 titres)

En France, le groupe cesi est certifié ISO 9001 et labellisé OPQF

La structuration juridique du groupe cesi

L’association Cesi, structure mère du groupe, gère directement l’école d’ingénieurs du cesi

sous la marque ei.cesi.

Cesi SAS, filiale à 100% de l’association, est une société commerciale dédiée à la clientèle des entreprises et au marché privé de la formation en France. Elle abrite en son sein 2 marques distinctes : cesi-entreprises et exia.cesi.

Cesi international SAS, filiale à 100% de l’association, est une société commerciale, holding des deux filiales étrangères : Cesi Iberia sa en Espagne, et Cesi Algérie spa en Algérie.

ei.cesi

Un fonctionnement en réseau

L’école d’ingénieurs du cesi dispose d’un réseau de 12 centres en France, ainsi que de 2 centres associés en Espagne et en Algérie. Ses effectifs d’élèves et d’apprentis en cours d’étude représentaient plus de 3000 personnes en 2008.

Des formations d’ingénieurs en formation continue et par l’apprentissage L’ei.cesi forme des ingénieurs aptes au management des systèmes de production et à la conduite de projets. Toutes les formations d’ingénieurs de l’ei.cesi, généralistes ou spécialisées (Maintenance, Génie électrique, Génie industriel, BTP, Electronique), sont habilitées par la CTI (Commission des Titres d’Ingénieur). L’école a délivré 785 diplômes d’ingénieurs en 2008 et accueilli 1110 nouveaux élèves dont 845 apprentis ingénieurs, confortant ainsi sa place de première école d’ingénieurs par la voie de l’apprentissage en France. Plus de 14000 ingénieurs cesi sont aujourd’hui en activité dans tous les secteurs de l’économie. Ils sont représentés par l’AIcesi, association des ingénieurs Cesi, structurée en groupes régionaux sur l’ensemble du territoire.

Des Mastères Spécialisés Membre de la Conférence des Grandes Ecoles (CGE), l’ei.cesi a accueilli 453 nouveaux candidats en 2008. Elle propose 11 Mastères Spécialisés labellisés par la CGE : Qualité sécurité environnement, sécurité et risques industriels, amélioration continue et performance industrielle, chaîne logistique globale, production industrielle option qualité, ressources humaines, management par projets, management de projets informatiques, chef de projet ERP, projets de construction à l’international et management de la construction durable.

Des partenariats multiples, nationaux et internationaux Les formations spécialisées de l’ei.cesi sont généralement réalisées dans le cadre des ITII (Institut des Techniques de l’Ingénieur pour l’Industrie) en partenariat avec des branches professionnelles, principalement la métallurgie, des partenaires pédagogiques universitaires français et étrangers (Northumbria et Oxford Brookes Universities en Grande Bretagne, l’Université de Stellenbosch en Afrique du Sud, l’Université de Laval au Canada), ainsi que dans le cadre d’accords nationaux avec certaines grandes entreprises (SNCF, EDF…).

cesi-entreprises

Ses domaines d’intervention Management, Efficacité personnelle, Management de projets et innovation, Ressources humaines, Formation et ingénierie de formation, Organisation et performance industrielle, Qualité, Sécurité, Environnement et Développement durable, Informatique et systèmes d’information, Encadrement de chantiers BTP et construction durable, Diagnostics techniques immobiliers.

L’offre interentreprises En 2008 ont été ouvertes 1600 sessions sur ses 26 sites, ce qui a représenté 9700 stagiaires. Des modules courts de formation Un catalogue de plus de 400 stages destinés à répondre aux besoins les plus précis des entreprises et de leurs salariés. Modulaires, ils permettent la construction de parcours individuels de formation, qualifiants ou certifiants. Des cycles longs et qualifiants Un éventail complet de formations longues et qualifiantes qui préparent aux principales fonctions de responsabilités dans l’entreprise et aboutissent à la délivrance de 16 titres de niveau III et de niveau II, enregistrés au RNCP (Répertoire National des Certifications Professionnelles), ainsi que d’un certain nombre de CQP de branche : Métallurgie, Syntec, Agefaforia. L’un de ces parcours, ARCadre, est un parcours d’accompagnement du passage cadre. Il fait du cesi une véritable école des cadres.

L’offre intra-entreprise L’élaboration et la mise en œuvre de solutions sur mesure sur l’ensemble de ses domaines d’intervention, en réponse aux besoins particuliers des entreprises. En 2008 ont été réalisées 732 actions auprès de 700 entreprises clientes. 4233 personnes ont été formées.

Les formations « Métier » en alternance Ces formations sont plus particulièrement destinées à un public de jeunes et permettent aux entreprises de recruter des compétences généralement dans le cadre de contrats de

professionnalisation mais aussi par l’apprentissage. En 2008, 1276 jeunes en contrat de professionnalisation ont ainsi été formés. Des formations internes aux entreprises, en contrats ou périodes de professionnalisation, sont aussi organisées en alternance en fonction des besoins.

exia.cesi L’école supérieure d’informatique du cesi forme des professionnels de l’informatique ancrés dans le monde réel de l’entreprise. Elle se distingue par :

Une pédagogie active originale, qui s’appuie sur la méthode APP (Apprentissage Par Problèmes ou PBL : Problem-based Learning) développée en partenariat avec l’UQAM (Université de Québec à Montréal). A travers des groupes de travail et des mises en situation, les étudiants acquièrent non seulement des compétences techniques en informatique, mais aussi les méthodes et les comportements nécessaires à la vie professionnelle.

Un parcours en 5 ans, ouvrant sur deux filières : Ingénierie Réseaux et Ingénierie Logiciels, et donnant lieu à l’obtention de titres de niveaux III et II enregistrés au RNCP ainsi qu’aux certifications professionnelles Cisco, Microsoft, Oracle.

Un ancrage réel dans l’univers des entreprises, qui reconnaissent et plébiscitent l’opérationnalité des étudiants de l’Exia.cesi. Sur les 5 années de cursus, les périodes en entreprise représentent un total de 18 mois

Un réseau de 1000 étudiants qui fonctionne en totale synchronisation sur l’ensemble de ses 13 sites.

Les activités internationales du groupe cesi

Le groupe cesi intervient à la demande, dans tout pays, pour des contrats de coopération, de transfert d’expertise et d’ingénierie de systèmes ou de centres de formation. Il répond à toutes demandes liées à l’évaluation des compétences en place, à l’ingénierie des ressources humaines et au recrutement. Il dispose de deux filiales, implantées en Espagne et en Algérie :

cesi Iberia réalise des prestations d’études et de conseil, de formation, d’ingénierie pédagogique, auprès des entreprises et de nombreux secteurs professionnels.

cesi Algérie s’adresse principalement au marché des entreprises, qu’elles soient privées ou publiques, et développe pour elles des actions intra, inter, et des mastères. Elle gère également des programmes de coopération franco-algériens en matière de formation pour l’AFD (Agence Française de Développement) et l’Ambassade de France.

Membre de divers réseaux européens et internationaux d’universités et d’entreprises, le groupe cesi contribue activement à la promotion et au développement international de son école d’ingénieurs, l’ei.cesi.

INTRODUCTION

Afin de mettre en œuvre les méthodologies et les notions de projet enseignées durant ma formation

FFRIR, j’ai réalisé un projet d’entreprise pour valider mon parcours qualifiant.

Ce projet a pour objectif, l’homogénéisation des systèmes de sécurisation des réseaux pédagogiques

du groupe Cesi. Pour ce faire, le choix d’une solution d’antivirus unique devait être réalisé. Cette

solution devait s’adapter à l’architecture réseaux des établissements, sa mise en place est de la

responsabilité des administrateurs régionaux, conformément au planning et à l’organisation définie.

Afin de comprendre la démarche que nous avons utilisée pour mener ce projet à terme, mon rapport

se structure de la façon suivante :

Dans la première partie, je vous présenterai le cadre général du projet, (ce qui existe et ce que le

projet va apporter). Dans la seconde partie, je présenterai la solution fonctionnelle retenue avec un

bilan sur l’évaluation des différentes solutions. La troisième partie traitera de l’organisation et

présentera le lotissement du projet, le détail des tâches accomplies ainsi que les coûts humains de

réalisation. La quatrième partie présentera le pilotage du projet, ses risques, ses principales

communications ainsi que son plan qualité. Enfin, dans la dernière partie, j’évoquerai la concordance

de nos résultats par rapport aux nos objectifs initiaux ainsi que de l’intégration d’indicateurs.

1. LE CONTEXTE

1.1 LE BESOIN

Le réseau informatique du Cesi est composé d’un réseau administratif et de réseaux pédagogiques.

Le réseau administratif est un réseau qui permet à tous les salariés de pouvoir travailler sur les

applications internes du Groupe. Les 26 établissements sont reliés par un réseau VPN qui permet de

communiquer avec n’importe quel autre site distant. Ce réseau permet de centraliser les logiciels de

paye, de comptabilité, de trésorerie, de GED, de messagerie et l’ERP maison.

Les réseaux pédagogiques du cesi sont les réseaux utilisés en formation. Chaque réseau est

indépendant, sans communication avec un site distant. Ils ne sont pas reliés physiquement au réseau

administratif qui gère la planification de leurs salles de cours.

Les réseaux pédagogiques sont équipés de matériel informatique. Nous mettons à disposition des

élèves des salles informatiques avec des ordinateurs plus ou moins puissants selon le besoin de

formation, avec les logiciels installés et adaptés au besoin de chaque formation.

Par exemple lors d’une formation informatique, nous mettrons à disposition des élèves une salle

informatique avec des stations de travail puissantes sur lesquelles le système d’exploitation Windows

2003 serveur sera préinstallé pour tester et paramétrer au mieux le serveur.

Pour une formation en bureautique, il n’est pas nécessaire d’avoir une machine puissante et encore

moins, d’avoir le système d’exploitation Windows 2003 installé dans la salle. Pour ce type de

formation nous mettrons à disposition des élèves le système d’exploitation Windows XP puis, la suite

bureautique Windows Office 2007 afin de former les élèves sur des logiciels comme Word ou Excel.

Les salles de cours doivent donc s’adapter aux besoins des formations planifiées par les ingénieurs

de formation des établissements. C’est pour cela que les réseaux pédagogiques sont équipés d’outils

permettant de déployer rapidement des images sur lesquelles sont installées les applications métiers

adaptées à chaque formation.

Suite à l’homogénéisation du système de gestion de parcs des réseaux pédagogiques du Groupe

cesi, il m’a été demandé de faire de même pour la partie sécurité et plus particulièrement, de trouver

une solution antivirus identique pour tous les réseaux pédagogiques.

Le besoin du groupe est d’assurer la sécurité et l’utilisation de l’ensemble des réseaux pédagogiques de ses différents établissements dans le cadre législatif afin de protéger les données (Parc machine, machine externe) et les utilisateurs eux-mêmes.

1.1.1 LA PHASE DE DEFINITION DES BESOINS

Un projet d’homogénéisation de la gestion des réseaux pédagogiques est en cours. Il a pour finalité

de mettre en place une solution unique de gestion sur l’ensemble du territoire.

Afin de définir la meilleure solution à notre besoin, j’ai effectué un sondage auprès des administrateurs

régionaux.

Ce sondage a permis d’évaluer les priorités en termes de sécurité pour les établissements du Cesi.

Voici le tableau récapitulatif des besoins exprimés par les administrateurs régionaux.

Les besoins prioritaires de choix de la solution pris en compte sont donc les facteurs suivants :

Ram /CPU requis

Capacité de détection

Analyse automatique des secteurs d’amorce

Analyse de la mémoire vive

Protection contre les virus

Pas important Necessaire Important Très important

Ram /CPU requis 0 0 5 4

Resistance du processus 0 3 5 0

Scan automatique des support amovibles 1 0 3 5

Interface graphique 3 2 2 2

Administration à distance 0 1 3 5

Regularité des bases de virus 0 1 6 2Protection contre les supports amovibles 0 1 6 2

Simplicité de gestion / Console d'administration 0 2 5 2

Forum de discussion, de maintenance 5 3 1 0

Stabilité /fiabilité 0 2 5 3

Intrerface graphique,ergonomie 3 2 4 0

Le prix d'achat 3 2 4 1

Capacité de detection 0 0 5 4

Failles relatives au programme 0 1 4 4

Performance du scan sur la machine 0 1 6 2

Presence d'intelligence artificielle "analyse des fichiers modifié" 3 5 0 1

Rapidité du scan 1 2 2 4

Analyse du registre 1 2 5 1

Analyse automatique des secteurs d'amorce (cle USB) 0 0 6 3

Analyse de la mémoire vive 0 0 9 0

Protection contre les virus 0 0 3 6

Protection contre les spyware 0 1 3 5

Protection contre spamming 4 1 1 3

Protection contre phishing 4 2 0 3

Protection contre les rootkits 4 1 2 5

Les besoins secondaires sont :

Administration à distance

Régularité des bases de virus

Stabilité/fiabilité

Performances du scan

Protection contre spyware

1.2 L’EXISTANT

1.2.1 DEUX ARCHITECTURES DIFFERENTES

Nous avons sur l’ensemble des établissements deux architectures différentes :

Une architecture Microsoft basé sur Active Directory et une architecture Kwartz basé sur un système

Debian.

Ces deux architectures apportent en finalité les mêmes services. Elles nous permettent toutes les

deux de mettre à disposition des élèves le contenu pédagogique dont ils ont besoin, et une connexion

internet.

Voici le détail de ces deux architectures :

Microsoft

L’architecture la plus développée était un serveur Windows 2003 avec Active directory pour gérer les

comptes utilisateurs et mettre à disposition des élèves le réseau pédagogique.

Le serveur Windows 2003 a pour fonctions principales :

o Système d’exploitation : Windows 2003

o Messagerie : Pop, Imap, SMTP

o Transfert de fichier : FTP

o Gestion de réseau et nom de domaine : Serveur DNS, Serveur DHCP, Serveur WINS

o Outils de déploiement : Norton Ghost

o Serveur d’édition

Kwartz

Les fonctionnalités du serveur Kwartz permettent de faciliter la gestion de nos réseaux pédagogiques

à l’aide d’une interface Web.

La société Iris Technologie a développé une solution capable de gérer l’ensemble d’un réseau

pédagogique à partir d’une seule machine sous système d’exploitation Linux Debian.

Les services intégrés dans cette solution sont les suivants :

o Système d’exploitation : Linux Debian

o Messagerie : Pop,Imap,SMTP

o Transfère de fichier : FTP

o Gestion de réseau et nom de domaine : Serveur DNS,Serveur DHCP

o Partage de fichier : Compatible SMB

o Serveur WEB : Apache

o Serveur télécopie :Hylafax

o Firewall : Par filtrage de paquets (Netfilter)

o Base de données intégrée : My SQL

o Antivirus : Clam AV

o Boot par réseau : Rembo

1.2.2 CHOIX DE L’ARCHITECTURE FINALE POUR LES RESEAUX

L’étude sur la mise en place d’une solution antivirus homogène a commencé alors que le choix de

l’architecture n’était pas encore déterminé.

Il était donc important de sélectionner des solutions antivirus compatibles avec les deux

environnements.

Le choix de la solution finale pour les réseaux pédagogiques a été réalisé lorsque la société Iris a

répondu à l’ensemble de nos exigences, c’est à dire :

o Développement d’un portail captif

o possibilité de personnaliser la page d'accueil du portail o augmentation de la plage d'adresse utilisable par le DHCP o liste des connexions actives o rapport des connexions

o Fonction Wake on Lan

o Possibilité d'allumer un poste ou un groupe de postes par l'intermédiaire de Kwartz-Control

o Réception de rapport du serveur

o Envoi des comptes-rendus de la sauvegarde intégré à la surveillance des services avec la possibilité de l'envoyer sur une adresse mail externe

o Pare-feu

o Enrichir la liste des protocoles gérés par le firewall (esp, ah)

Au 31 mars 2009, nous savions que nous allions migrer l’ensemble des réseaux pédagogiques sur

une architecture unique basée sur le système Kwartz.

1.2.2.1 AVANTAGE DU COTE ADMINISTRATEUR

La solution Kwartz permet de simplifier la gestion des réseaux pédagogiques. Voici tous les avantages

de cette solution.

Administration simplifiée:

L’administration du réseau est réalisée depuis n’importe quel poste du réseau, par l’intermédiaire d’un simple navigateur web.

o Gestion des utilisateurs et des groupes

o Inscription des utilisateurs sur le réseau, création de groupes de travail

o Définition des droits des utilisateurs

o Possibilité d’importer des utilisateurs via fichiers pour la création de compte (CSV)

Serveur de fichiers

o Stockage centralisé de toutes les informations.

o Gestion des stockages perso par quota

Accès internet sécurisé

o Centralisation des accès à internet

o Permet de définir les droits de chacun, et notamment les plages horaires ainsi que les sites web autorisés ou interdits, ceci pour chacun des utilisateurs ou groupes d’utilisateurs.

Rapports d’activité et contrôle

o Editions de rapports périodiques sur l’activité réseau et internet de chaque utilisateur, pour contrôler le bon usage du système d’information.

Amorçage par le réseau

o Chaque ordinateur peut démarrer sans système d’exploitation pour télécharger les images des configurations

Fonction d’amorçage des postes clients par le réseau, assurant automatiquement le chargement de configurations identiques et mises à jour sur tous les postes avant chaque session de travail.

Déploiement d’images en Multicast

Sauvegarde complète sur un disque déporté et reprise sur incident :

Pour la sécurisation des réseaux, l’accès internet sécurisé ainsi que les rapports de contrôle d’activité

nous permettent de minimiser les sites pouvant nuire au bon fonctionnement de l’établissement. Le

fait de verrouiller certains sites diminue la possibilité d’infection des données du réseau.

Les sites ayant un rapport avec les thèmes suivants sont automatiquement bloqués sur les réseaux

pédagogiques. C’est d’ailleurs sur ses sites que l’on risque le plus d’infecter une machine.

Les règles de filtrages sont donc les suivantes :

Sites interdits sur les établissements du Cesi

o Racisme

o Pédophilie

o Hack

o Terrorisme

o Téléchargement illégal

o Contrebande

o Drogue

o Secte

o Antisèche

o Pornographie

o Proxy

1.2.2.2 AVANTAGE DU COTE UTILISATEUR

Les stagiaires ont la possibilité de stocker leurs données personnelles dans un espace perso mais

aussi dans l’espace commun mis à disposition de leur promotion.

Ils ont aussi la possibilité de créer un intranet et de le diffuser à l ‘ensemble de l’établissement.

Ils peuvent aussi charger différentes images disque lors du démarrage de leurs machines.

PHIL : à mon avis, tu as bcp trop développé la partie sur Kwartz, ce qu’il sont fait pour être choisi, les

avantages et les inconvénients, …

1.2.3 MATERIELS, SERVEURS, ADRESSAGE IP

Voici la liste de tous les établissements, le nombre de machines présentes sur le parc pédagogique

ainsi que l’adressage IP de leur réseau.

Région Nombre de Machines Adresse IP réseau LAN

Aix 78 10.13.0.0/17

Angoulême 72 10.16.0.0/17

Arcueil 129 10.94.0.0/17

Arras 122 10.62.0.0/17

Bagneux 190 10.92.0.0/17

Blanquefort 42 10.33.0.0/17

Caen 9 10.14.0.0/17

Grenoble 4 10.38.0.0/17

La Vatine 278 10.72.0.0/17

Labège 100 10.69.0.0/17

Le mans 12 10.27.0.0/17

Lyon 84 10.69.0.0/17

Ménilles 8 10.27.0.0/17

Mérignac 59 10.133.0.0/17

Montpellier 24 10.154.0.0/17

Nancy 148 10.54.0.0/17

Nantes 36 10.44.0.0/17

Orléans 75 10.45.0.0/17

Pau 54 10.164.0.0/17

Reims 83 10.51.0.0/17

Rennes 0 10.51.0.0/17

St Nazaire 128 10.144.0.0/17

Strasbourg 115 10.67.0.0/17

Tableau des établissements

1.2.3.1 LES STATIONS DE TRAVAIL

La configuration minimum des postes sur l’ensemble du parc est :

Processeur : Pentium 4 /1,8 GHZ

Mémoire : 512 Mo

La configuration maximum des postes sur l’ensemble du parc est :

Processeur : Celeron 3,4 GHZ

Mémoire : 4 Go

Le nombre actuel de machines à protéger est de 1750. Une nouvelle politique est en train d’être mise

en place au niveau national. Les élèves arriveront désormais s’ils le souhaitent avec leur machine

personnelle pour suivre leur formation.

Le cesi définira les prérequis matériel au début de la formation. L’élève aura la possibilité d’acheter du

matériel à un prix intéressent suite à un accord passé avec un fournisseur référencé.

Suite à la mise en place de cette stratégie, il est prévu lors de l’année scolaire 2009/ 2010 de

supprimer sur l’ensemble du parc pédagogique environ 1/3 des machines du Cesi.

1.2.3.2 LES SERVEURS

Lors de l’homogénéisation des réseaux pédagogiques, un type de serveur a été acheté dans le cadre

du projet Kwartz. Chaque établissement a un serveur identique de gestion de parc.

Voici les caractéristiques du serveur :

PE T300 Quad Core Xeon X3323 (2.5GHz, 2x3MB, 1333MHz FSB)

4Go pour 1UC

500Go SATA

L’homogénéisation de la gestion des réseaux pédagogique nous a permis de supprimer un nombre

important de serveurs sur la partie pédagogique.

Pour certains établissements, il y a encore des serveurs de licences. Il faudra pour ces serveurs

prévoir des licences antivirus Serveur.

1.2.4 CARTOGRAPHIE DU RESEAU

Schéma de la solution prévue pour les réseaux pédagogiques:

Serveur

d’applications Spécifiques

Internet

Pare feu

Salle de formation

Switch Haut débit

Salle de formation

Routeur internet Haut débit

Synoptique d’un réseau

pédagogique avec Kwartz

et un réseau Wifi

Serveur Kwartz

Tous les établissements (mis à part le site de Bagneux) sont maintenant équipés d’un serveur Kwartz.

Le site de Bagneux migrera sur la solution Kwartz après le déménagement du site à Nanterre.

Actuellement, le site est géré avec Windows 2003 et Norton ghost

Pour le moment, il n’y a aucune liaison entre les réseaux pédagogiques des différents établissements.

Il a été prévu lors de la migration Kwartz de mettre en place une structure ayant la possibilité

d’interconnecter tous les établissements.

1.2.5 SOLUTION D’ANTIVIRUS HETEROGENE

Lors de la réalisation de l’état des lieux des réseaux pédagogiques, j’ai recensé les différentes

solutions d’antivirus installées sur les réseaux pédagogies. Ces solutions étaient les suivantes :

o Clawin

o Norton

o Avg

o Avast

o Avira

Certaines de ces solutions se sont avérées être peu efficaces et ne garantissent donc pas une bonne

sécurité sur le réseau ainsi que son bon fonctionnement.

Les solutions ne pouvaient pas être installées sur le réseau pédagogique car il est interdit pour la

plupart de les utiliser sur un réseau d’entreprise.

1.3 OBJECTIF ET ENJEUX

La mise en place d’une solution d’antivirus homogène sur l’ensemble du territoire à pour but de

garantir un bon fonctionnement des réseaux pédagogiques :

Nous éviterons suite à la mise en place de la solution :

Les pertes de productivité.

Dégradation de l’image de marque du Cesi.

Augmentation du risque de non-conformité aux lois.

La mise en place d’une sécurité efficace implique la diminution du nombre d’interventions du

service technique.

1.4 LES CONTRAINTES

L’hétérogénéité des postes clients :

o Les parcs informatiques pédagogiques du Groupe Cesi.

o Les machines personnelles des élèves du Cesi

o Les machines personnelles des intervenants

La dispersion territoriale

L’évolution de l’infrastructure

Un budget limité à 30 000 €

1.4.1 L’HETEROGENEITE DES POSTES CLIENTS

Sur les réseaux pédagogiques du Cesi, nous avons plusieurs types de machines :

Le parc informatique de l’établissement qui permet aux élèves non équipés de matériel

informatique de pouvoir suivre leur formation avec des moyens mis à leur disposition.

Les machines personnelles des élèves.

Les élèves peuvent suivre la formation avec leur machine personnelle. Il leur suffit de demander aux

administrateurs régionaux d’ajouter leur machine afin qu’elles soient authentifiées par le serveur. Il

nous est impossible à ce jour d’imposer une solution de sécurité sur des postes qui ne sont pas les

nôtres. Par contre les élèves s’engagent à mettre à jour leur système d’exploitation ainsi que leur

antivirus.

Les machines des intervenants

Comme pour les machines des élèves, il nous est impossible de connaître l’état des machines des

intervenants. Les intervenants s’engagent à maintenir leur système d’exploitation à jour ainsi que leur

antivirus.

1.4.2 LA DISPERSION TERRITORIALE

Bien que l’infrastructure Kwartz ait été pensée afin de pouvoir un jour mettre en relation tous les

réseaux pédagogiques, pour le moment tous les établissements se gèrent de façon autonome.

Il n’est donc pas évident de mettre en place une solution centralisée sur l’ensemble du territoire.

1.4.3 L’EVOLUTION DE L’INFRASTRUCTURE

Le système d’exploitation Microsoft Windows XP est actuellement le système installé par défaut sur

les parcs. La migration vers le système d’exploitation Microsoft Windows Vista n’a pas été effectuée

vu la dégradation des performances des machines avec ce système. Par contre, avec l’arrivée du

nouveau système d’exploitation Microsoft Windows 7 ayant une nette amélioration des performances,

il est fort probable que ce système devienne le support des machines des réseaux pédagogique. Il est

donc important de choisir une solution d’antivirus qui sera compatible avec ce système d’exploitation.

1.4.4 LIMITE DE BUDGET DE 30 000 €

La limite de budget est de 30 000 € pour l’acquisition des licences d’une solution d’antivirus. Le choix

d’une solution centralisée impliquera le coût d’acquisition des licences mais aussi le coût matériel s’il

n’y a pas à disposition sur le parc pédagogique une machine non utilisée pouvant être mise en

production pour héberger la solution.

Il ne sera pas pris en compte dans cette enveloppe le coût d’étude et de mise en place de la solution

d’antivirus par les administrateurs régionaux.

2. SOLUTION FONCTIONNELLE ET TECHNIQUE PROPOSEE

2.1 ANALYSE ET RECOMMANDATION TECHNIQUE

2.1.1 PHASE DE TEST DES DIFFERENTES SOLUTIONS

Le déploiement d’un système en entreprise requiert une phase de tests. Voici le récapitulatif des

différentes étapes.

L’objectif de cette phase test était de valider la compatibilité de la solution d’antivirus avec

l’environnement des réseaux pédagogiques du Cesi. Des problèmes inattendus peuvent être détectés

durant cette phase et si ils sont identifiée en amont, permettent de ne pas nuire au bon

fonctionnement de la société.

Il était important de tester toutes les solutions avant d’envoyer le cahier des charges aux éditeurs afin

d’être sûr que la solution correspondait bien à notre besoin. L’avantage de connaître les solutions

avant même d’avoir contacter le fournisseur m’a permis lors des échanges téléphonique, de maîtriser

la solution et de pouvoir optimiser rapidement cette dernière avec un spécialiste. Le test peut en effet,

révéler un certain nombre de problèmes, comme un défaut de conceptions, une performance

insuffisante de nos postes clients mais surtout si un problème d’incompatibilité avec le système

Kwartz.

Le choix des applications était d’avoir une console de gestion afin de facilité la tâche des

administrateurs réseaux régionaux.

La phase test m’a permis de faire une véritable comparaison entre toutes les solutions, de voir les

avantages et les inconvénients de chaque solution et de mesurer avec une machine de configuration

identique (Processeur, Mémoire, Système d‘exploitation, Mise à jour Microsoft) les ressources

utilisées par cette machine. Nous voyons à ce niveau les différences entre les différents éditeurs.

Suite à la veille effectuée pour trouver des applications qui pouvaient être compatible avec le système

Débian, les solutions suivantes ont été retenues et testées :

Trend Micro

Sophos

McAfee

Kaspersky

AVG 8,5

F-Secure

Windows Security Essentials.

Les tests ont été effectués sur le client le moins rapide des réseaux pédagogiques, sur un réseau

local :

Les tests de la solution d’antivirus ont été effectués à l’aide de la plateforme virtuel Vmware

Workstation.

Les solutions serveurs ont toutes été installées sur un serveur Microsoft Windows 2003 R2.

Caractéristiques du serveur :

Mémoire : 2048 Mo.

Processeur : Intel P8600 (2,39 GHz)

Caractéristique poste client :

Les tests de déploiement ont été effectués sur un PC portable avec les caractéristiques suivantes.

Processeur : Intel P8600 (2,39 GHz)

Mémoire : 512 Mo

Voici les différentes étapes de la phase de tests :

Installation du serveur d’administration.

o Simplicité d’installation

Vérification de la communication avec le système Kwartz

Paramétrage du serveur d’administration.

o Facilité de paramétrage du serveur à l’aide des procédures fournies par l’éditeur.

Evaluation de la console d’administration

o La console d’administration fournit elle une vision globale simple de l’état du parc

informatique

o Facilité de déploiement sur les stations de travail ainsi que sur les serveurs

o Rapport sur une attaque réseau.

o Historique des attaques

Tests des caractéristiques pendant l’analyse de la station de travail.

o Lors de cette phase de test, j’ai utilisé l’analyseur de performance de Windows afin de

mesurer la charge de mémoire ainsi que celle du processeur durant l’analyse des

stations de travail. La durée de l’analyse était un critère important ainsi que le

système de mémorisation d’analyse des derniers fichiers ouverts et modifiés pour la

seconde analyse. Cette fonctionnalité permet de réduire et d’optimiser les temps

d’analyses du processus de sécurité.

o Un fichier de taille identique a été analysé sur les stations de travail avec les

différentes solutions.

Test d’intrusion et de résistance de l’application antivirus.

o Attaque avec des chevaux de Troie

o Attaque avec des macros

o Attaques malwares

Je me suis aidé du site internet http://infomars.fr/WordPress/peghorse/ pour récupérer des url

pièges qui ont remis en cause certaines solutions coûteuses et non efficaces.

Voici le tableau récapitulatif des ressources utilisées par la station de travail lors de l’analyse du fichier

Windows de 3 gigas.

Le temps d’analyse de la solution est exprimée en minutes

La moyenne de l’utilisation du processeur est en %.

La moyenne de la ram est en Mo

La colonne deuxième analyse instantanée est importante car, suite à la première analyse les fichiers

sont marqués et si ils ne sont pas modifiés ou ouvert depuis cette dernière analyse alors le système

d’antivirus ne ré-analysera pas ses fichiers. Cette fonction permet d’une part, d’optimiser les temps

d’analyse et, d’autre part, de minimiser la gêne des utilisateurs tout en laissant un système de sécurité

optimum.

Les solutions AVG, Microsoft et Kaspersky sont les moins lourdes au niveau de l’utilisation du

processeur : lors de l’analyse réseau les utilisateurs ne seront pas trop perturbés.

Les solutions Mcafee et Sophos sont vraiment lourdes pour le système : il n’est pas facile de travailler

lorsque le système est analysé.

Solution antivirus Temps d analyse Processeur moyenne Ram moyenne Deuxieme analyse instantané

Microsoft 9,5 33,63 68,88 Non

F secure workstation 4,1 50,23 158,34 Oui

AVG 8,5 10,45 28,13 137,42 Non

Kaspersky 6,42 39,62 102 OUI

Mc afee 7,31 59,3 127,32 Oui

Sophos 6,57 64,5 168,3 Oui

Durant les tests, j’ai noté les différentes solutions et j’ai évalué pour chacune ses avantages et ses inconvénients. Tableau récapitulatif des avantages et des inconvénients de chaque solution :

La solution F-Secure comme celle de Kaspersky sont très simples à installer. Suite à l’installation du

serveur centralisé, il ne reste plus qu’à ajouter la clé de licence et à lancer le déploiement. La

reconnaissance de toutes les machines sur le réseau se lance automatiquement.

La solution Sophos se distingue par la possibilité de bloquer le lancement d’applications définies par

l’administrateur. Il serait donc possible de bloquer toutes les applications qui ne sont pas autorisées

dans les établissements tels que les jeux vidéo. Par contre, la résistance de la protection en temps

réel laisse à désirer. Je pense que cette solution serait vite détournée par les élèves spécialisés dans

la branche informatique.

La solution Mcafee était la solution la plus adaptée à notre besoin. Cette solution est capable de

mettre en place une gestion centralisée de tous les établissements sans pour autant avoir des liaisons

entre les différents sites. Par contre la protection en temps réel est très limitée. Je suis même surpris

du coût d’acquisition de cette solution, vu la vitesse à laquelle ce système de sécurité se désactive.

La solution AVG est une solution peu coûteuse, légère avec très peu de paramétrage possible. Elle

consomme beaucoup de mémoire et n’averti pas vraiment lorsqu’une menace est active sur le poste.

Solution Antivirus Avantage inconvenient

Fsecure Serveur simple à installer Gros impacts sur le syteme

Interface simple et agreable Peu d'innovations

Exelente performances de detection

Trend micro Suppervision reseau Lourd sur le system

simple d utilisation

Bonne performence de detection

Kaspersky Déjà connu des services Peu evolutifs

Excellentes performances Un peu complexe à utiliser

Interface agrable

Amelioration de la légerté

Avg Interface agreables Fonctionnalités limites

Consommation mémoire importantes

Scan complet à chaque fois

Sophos Blocage des applications Lourds sur le système

Detection un peu en retrait

Mcafee

Possibilité de centraliser

tous les reseaux Peu d amelioration

Fonctionalités assez completes Detection un peu en retrait

Impacts limités sur le système

Microsoft Security Essentials Gratuité

Peu d'impact sur le système Analyse complet à chaque scan

Bonne performence de detection

Tableau récapitulatif du coût des solutions :

Lors de l’envoi de l’appel d’offre, le devis portait sur la protection de 1750 machines. Dans le tableau

suivant, vous trouverez le coût unitaire HT des solutions pour une période de 3 ans. J’informe les

lecteurs que le coût des solutions est basé sur les tarifs réservés pour l’éducation.

Solution d’antivirus

Prix pour 1750 HT

Prix pour 1750 TTC

Prix 1 poste HT/an

Prix 1 poste TTC /an

F-Secure 30 239,9 € 36 167 € 5,75 € 6,88 €

Trend Micro 34 099 € 40783 € 6,49 € 7,76 €

Kaspersky 30 525 € 36 507,9 € 5,81 € 6,95 €

AVG 8.5 12 014 € 14 369 € 2,2 € 2,73 €

Sophos 19 425 € 23 232,3 € 3,7 € 4 ,42 €

McAfee 54 765 € 65 499 € 10,43 € 12,47 €

Microsoft 0€ 0 € 0€ 0€

Avec un budget de 30 000 euros pour la mise en place de la solution de sécurité, les solutions

McAfee, Trend micro, Kaspersky et F-Secure ont été écartées de ma sélection. En effet, ces solutions

impliquaient au préalable, d’être installées sur des serveurs avec des caractéristiques élèves afin de

pouvoir supporter le serveur centralisé.

Lors des tests d’intrusion les solutions McAfee, Sophos, AVG 8.5 et F-Secure m’ont réellement déçu.

Le système de sécurité se faisait stopper par les virus en moins de 5 minutes.

Tableau de notation des différentes solutions :

Les solutions ont été évaluées selon les critères du tableau ci-dessous.

Voici un récapitulatif des résultats des tests effectués sur les solutions antivirus ainsi que la note

globale données à chaque éditeur.

J’attends d’un antivirus l’efficacité d’une protection en temps réel afin de pouvoir arrêter toutes les

éventuelles attaques sur un réseau, mais aussi qu’il sache rapidement isoler les menaces lorsqu’il n’a

pas pu arrêter la première attaque. La performance de l’analyse est un critère important afin de

minimiser le dérangement utilisateurs lorsque l’analyse hebdomadaire est lancée. C’est pourquoi j’ai

mis une pondération de 5 sur ces critères.

Les 5 niveaux d’évaluation sont les suivants :

1. Non satisfaisant

2. Peu satisfaisant

3. Moyennement satisfaisant

4.Satisfaisant

5.Très satisfaisant

Une pondération de 15 au niveau des coûts a été utilisée car il s’agit d’un des critères prioritaires du

choix de la solution.

3. Dépasse le budget de plus de 1/2

6. Dépasse le budget alloué de moins 1/3

9. Le système coûte 2/3 du budget

12. Le système coûte 1/3 du budget

15.Le coût de la solution est inférieure à 1/3 du budget

La facilité d’administration est pondérée à 3 avec les niveaux suivants :

1. Administration compliquée. Le système est à paramétrer complètement.

2. Administration moyennement compliquée. Modification de quelques paramètres pour avoir toutes

les fonctionnalités activées.

3. Administration simple. Le système est paramétré par défaut.

Solution d antivirus

Protection

en temps

reel /5

Cout

/15

Interface

de gestion

/4

Performance

d'analyse /5

Facilité

d'administration

/3

Niveau

d'assistance

/3

Isolement des

menaces /5

Note total

/40

F secure workstation 3 6 4 4 3 3 3 26

Trend Micro 5 3 4 4 2 3 3 24

Kaspersky 5 6 4 4 2 3 5 29

AVG 8,5 0 12 3 2 3 1 2 23

Sophos 3 9 3 2 2 3 3 25

Mc afee 3 0 4 2 2 0 3 14

Microsoft security essentials 5 15 0 4 3 3 5 35

Le système le mieux noté suite à cette analyse est le système Microsoft Security Essentials avec une

note de 35/40.

Nous utiliserons l’outil de déploiement intégré dans le système Kwartz pour déployer cette solution sur

l’ensemble des stations de travail des réseaux pédagogiques. Son efficacité de détection des virus est

étonnante comparée à l’ancien système Microsoft OneCare mais aussi à d’autres éditeurs vendant

des solutions payantes.

Pour la dizaine de serveurs d’applications spécifiques tournant sous Microsoft Windows Serveur, nous

installerons la solution Kaspersky Entreprise pour serveur. La solution Kaspersky est la solution la

plus adaptée pour sécuriser les serveurs Microsoft. Elle est connue de notre service. Nous l’utilisons

déjà sur l’ensemble du parc administratif.

Voici en complément de mon analyse effectuée en juin dernier la comparaison des protections en

temps réel des éditeurs d’antivirus effectuée en novembre 2009.

Vous pouvez retrouver l’article à ce lien suivant :

http://www.generation-nt.com/microsoft-security-essentials-av-comparatives-detection-proactive-

actualite-919321.html

Sur les tests menés par AV-Comparatives, l'antivirus gratuit de Microsoft tient la comparaison avec

certains ténors du domaine, quand il ne fait pas mieux. Une certification Advanced+ a été attribuée

pour Microsoft Security Essentials

Il y a 3 niveaux de notation pour les anti-virus.

Advanced+: G Data, Kaspersky, ESET NOD32, F-Secure, Microsoft, Avast, BitDefender, eScan

Advanced: AVIRA, AVG, Symantec

Standard: McAfee, TrustPort, Sophos, Norman, Kingsoft

Lors de la réunion sur le choix de la solution finale, le maître d’ouvrage a validé mon choix de la

solution Microsoft Security Essentials. Tous les points présents dans ce paragraphe ont été abordés.

2.1.2 PRESENTATION DE LA SOLUTION TECHNIQUE PROPOSEE

MICROSOFT SECURITY ESSENTIALS

Microsoft a annoncé et sorti la version Beta sous le nom de Morro en juin 2009. J’ai donc commencé à

tester cette solution en même temps que les solutions centralisées. L’avantage majeur de cette

solution était qu’elle serait disponible gratuitement pour les utilisateurs. Le logiciel s’installe

gratuitement après bien sûr avoir vérifié que la version de Windows est légale à l’aide du génuine

avantage.

La solution technique Microsoft Essentiels Security est sortie en octobre 2009.Les systèmes

d’exploitation supportés par cette application sont :

Microsoft Windows XP SP2 et SP3

Microsoft Windows Vista

Microsoft Windows 7

Le minimum requis pour l’installation de Windows Essentiels Security pour Windows XP est

un processeur de 500 Mhz et 256 Mo de mémoire (un processeur de 1 GHz et 1 go de

mémoire pour les applications Windows vista et Windows 7).

Ecran VGA 800x 600

140 Mo d’espace disponible sur le disque dur.

Une connexion internet pour le téléchargement des définitions de virus et de logiciel espions.

Navigateur internet :

o Windows Internet Explorer 6.0 ou supérieur

o Mozilla Firefox 2.0 ou supérieur.

Vous trouverez en annexe 1 la procédure d’installation de la solution et en annexe 2 son paramétrage.

2.1.3 FONCTIONNEMENT DU LOGICIEL

La protection en temps réel du logiciel ralentit au minimum le processeur de telle sorte que l’utilisateur

ne soit pas tenté d’arrêter l’antivirus. L’utilisateur en l’absence des droits administrateur ne peut en

aucun cas arrêter la solution.

L’occupation de la mémoire est réduite au minimum.

Les signatures virales se chargent au fur et à mesure pour éviter d’occuper abusivement les

ressources.

Le logiciel exploite les périodes d’inactivités du PC pour le scanner afin de ne pas déranger

l’utilisateur.

2.1.4 DEPLOIEMENT DE LA SOLUTION

Suite à l’installation de l ‘application d’antivirus sur un des postes du réseau, il nous faut désormais

stocker la modification de l’image master afin de pouvoir déployer la solution sur l’ensemble du réseau

pédagogique.

Tout d’abord les administrateurs devront créer un master (annexe 3) puis ils déploieront la solution à

chaque renouvellement de salle.

3. ORGANISATION DU PROJET

3.1 LOTISSEMENT DU PROJET

Le projet de la mise en place d’une solution anti-virus homogène sur les réseaux pédagogique cesi

est organisé en lots :

Lots:

Management

o Réunion de présentation du plan de management

o Définition de l’équipe projet

o Distribution des tâches

o Planification des déploiements

o Réunion de clôture

Cahier des charges

o Analyse du besoin

o Contexte

o Objectifs

o Analyse de l’existant

o Enjeux

o Contraintes

Bancs d’essai

o Définition des critères de test

o Installation de l’environnement de test

o Installation des solutions

o Test des solutions

o Analyse de performances des solutions

o Comparaison des solutions

o Validations des solutions

Procédures /mode opératoire

o Présentation de la solution

o Rédaction du paramétrage de la solution

o Création du master de déploiement

o Méthode de déploiement de la solution

Plan de mise en place

o Déploiement sur deux sites pilotes

o Retour d’expériences des administrateurs régionaux

o Optimisation de la solution

o Déploiement national

Plan de communication

o Information de l’évolution du projet

o Questionnaire de satisfaction des administrateurs régionaux

o Diffusion des résultats de l’enquête de satisfaction

Formation

o Présentation des fonctionnalités de la solution

Bilan du projet

o Bilan économique

o Evaluation du niveau de qualité de la prestation

o Comparaison des résultats avec les objectifs initiaux

o Satisfactions utilisateurs

o Retour d’expérience

La présentation des lots du projet sera détaillée comme suit :

Objectifs

Responsables

Condition de démarrage et de clôture

Livrables

Jalons

Points de vigilance

Lot -

Ma

na

ge

me

nt

Objectifs :

L’objectif de ce lot est de définir les tâches par acteur et de les planifier afin de respecter les délais pour le bon déroulement du projet

Responsables :

Chef de projet

Condition de démarrage :

Présentation du plan de management

Condition de clôture :

Bilan du projet

Livrables :

Procédure de déploiement de la solution finale

Bilan pour la Direction Générale

Jalons :

Validation du choix de la solution par la direction

Communication des dates de déploiement à l’équipe informatique

Points de vigilance :

S’informer sur la disponibilité des acteurs

Management

Réunion de présentation du

plan de management

R : Chef de projet

Définition de l’équipe projet

Distribution des taches

R : Chef de projet

R : Chef de projet

Planification des

déploiements

R : Chef de projet

Réunion de clôture

R : Chef de projet

Les enjeux

s charges

R : Responsable de la tâche

Lot -

Ca

hie

r d

es c

harg

es

Objectifs :

Présenter au fournisseur le besoin attendu de sécurité pour nos architectures pédagogiques.

Présentation de l’environnement réseau, quantification du nombre de machines ainsi que de leurs ressources.

Prix de la solution d’antivirus

Responsables :

Chef de projet

Condition de démarrage :

Validation du cahier des charges par le responsable réseau national

Condition de clôture :

Réponse de l’appel d’offre par les fournisseurs.

Livrables :

Cahier des charges

Document d’inventaire physique national

Jalons :

Fin de l’inventaire physique des réseaux pédagogiques

Validation du cahier des charges par l’administrateur national

Réponse du fournisseur dans les délais attendus.

Points de vigilance :

Relancer les fournisseurs extérieurs pour une réponse dans les bons délais

Cahier des charges

s

charges

Analyse du besoin

s charges

R : Chef de projet

s charges

Contexte

s charges

R : Chef de projet

s charges

Objectifs

s charges

R: Chef de projet

s charges

Besoins fonctionnels

s charges

R : Chef de projet

s charges

R: Chef de projet

s charges

Les contraintes

s charges

R : Chef de projet

s charges

Analyse de l’existant

s charges

R : Administrateurs

régionaux

s

charges

Validation du cahier des charges

s charges

R : Administrateurs

national

s charges

Réponses au cahier des charges

s charges

R : Prestataires

extérieurs

s

Optimisation de la solution

s

charges

Evaluation de la console

s

charges

R: Chef de projet

Lot

– B

ancs d

’essai

Objectifs :

L’évaluation des fournisseurs sera établie suite à la comparaison de toutes les solutions testées.

Choisir la solution la mieux adaptée à notre besoin

Responsables :

Chef de projet

Livrables :

Bilan et rapport sur les différentes solutions testées

Tableau d‘évaluation des fournisseurs.

Condition de démarrage:

Veille sur différentes solutions compatible avec le système Kwartz

Condition de clôture :

Choix de la solution final

Jalons :

Comparaison des différentes solutions

Points de vigilance :

Bien contrôler la compatibilité des différentes solutions avec le serveur Kwartz.

Etablir les tests avec les ressources machines minimum

Bancs d’essai

s charges

Définir les critères de test

s charges

R : Chef de projet

s charges

Installation de l’environnement de test

s charges

R : Chef de projet

s charges

Tests des différentes solutions

s charges

R: Chef de projet

s charges

Définitions des critères de choix

s charges

R : Chef de projet

s charges

R: Chef de projet

s charges

Comparaisons des solutions

Installation de l’application

s charges

Mesure des performances

s

charges

R: Chef de projet

s charges

Test d’intrusion

s

charges

R: Chef de projet

s charges

R: Chef de projet

s charges

R: Chef de projet

s charges

R: Chef de projet

Lot

– R

éda

ction

des p

rocé

du

res

Objectifs :

Ce lot a pour objectif de fournir le maximum de support aux administrateurs régionaux lors de la mise en place de la solution finale sur l’ensemble des réseaux pédagogiques du Cesi.

Les documents finaux seront diffusés dans le système de GED du Cesi

Responsables :

Chef de projet

Livrables :

Installation de la solution

Création des masters

Condition de démarrage:

Choix de la solution finale

Condition de clôture :

Les procédures sont validées par les deux sites pilotes

Jalons :

Fin du déploiement des deux sites pilotes

Points de vigilance :

S’assurer que les administrateurs aient bien appliqué la méthode pas à pas lors du déploiement sur les sites de test

Rédaction des procédures

Procédure d’installation de la solution

Antivirus

s charges

R : Chef de projet

s charges

Procédure d’enregistrement des masters

s charges

R : administrateur Bordeaux

s

charges

Procédure de déploiement des masters

R: administrateur Bordeaux

s

charges

Déploiement national

s charges

Etude du comportement a l’échelle

réelle

s charges

Lot

– P

lan d

e m

ise

en p

lace

Objectifs :

A pour but de mettre en place la solution finale sur l’ensemble du territoire

Homogénéité de tous les réseaux pédagogiques

Responsables :

Chef de projet

Livrables :

Réseau pédagogique sécurisé avec la nouvelle solution

Condition de démarrage:

Choix de la solution finale

Rédaction des procédures d’accompagnent à la migration

Condition de clôture :

Retour de l’évaluation sur le déploiement de tous les établissements.

Jalons :

Fin du déploiement sur les deux sites pilotes

Points de vigilance :

Les deux sites pilotes seront en phase de test avant la migration durant une période de deux mois.

Qualité du support destiné aux administrateurs

Accompagner les administrateurs lors de la mise en place nationale

Déploiement

s charges

Déploiement sur deux sites pilotes

s charges

R : Administrateur Arcueil

M Pelloquin

s

charges

Retour d’expériences du déploiement

s charges

Amélioration des procédures

s charges

R: Chef de projet

s charges

R : Administrateurs

Régionaux

s charges

R: Chef de projet

s charges

R : Administrateur Arcueil

M Pelloquin

s

charges

Lot

– P

lan d

e c

om

mu

nic

ation

Objectifs :

Ce lot a pour but : De facilité la conduite du changement en renforçant l’adhésion de l’ensemble des acteurs et clarifiant leur vision du projet.

De prévenir certain risques, notamment celui d’indisponibilité des équipes

Responsables :

Chef de projet

Livrables :

Réseau pédagogique sécurisé avec la nouvelle solution

Condition de démarrage:

Choix de la solution finale

Rédaction des procédures d’accompagnent à la migration

Condition de clôture :

Communication du bilan du projet à l’ensemble des utilisateurs, à l’issu de la phase de déploiement

Jalons :

Communications envoyées aux destinataires pour le maître d’ouvrage

Planning du projet actualisé tous les mois

Présentation de la solution finale lors de l’université d’été

Points de vigilance :

L’envoi de chaque communication conformément à la planification établie

Plan de communication

s

charges

Information des administrateurs de

l’évolution du projet

s charges

R : Chef de projet

s charges

Questionnaire de satisfaction client

s charges

Diffusion de l’enquête de satisfaction

R: Chef de projet

s charges

Présentation aux administrateurs du

choix de la solution

s charges

R : Chef de projet

s charges

R: Chef de projet

s charges

Lot

– S

uiv

ie d

e p

roje

t

Objectifs :

Estimation des coûts humains pour la mise en place de la solution

Bon déroulement du projet

Responsables :

Chef de projet

Livrables :

Project

Tableau d’utilisations des ressources

Condition de démarrage:

Avoir planifié toutes les tâches du projet

Condition de clôture :

Toutes les tâches du projet sont terminées

Jalons :

Project initial

Estimation des coûts humains

Points de vigilance :

Mettre à jour régulièrement les tâches

Suivi de projet

s

charges

Faire un WBS pour estimer les coûts

humains projet

s charges

R : Chef de projet

s charges

Diagramme de Gantt

s charges

R : Chef de projet

s charges

Lot

– P

lan d

e fo

rma

tion

Objectifs :

Présenter aux administrateurs régionaux la comparaison des différentes solutions, la solution finale, les fonctionnalités de l’application

Responsables :

Chef de projet

Livrables :

Animation d’une journée lors d’un regroupement sur la solution d’antivirus choisi

Condition de démarrage:

Choix de la solution finale

Création d’un rapport de l’état d’avancement du projet

Condition de clôture :

Validation du choix de la solution par l’administrateur national

Jalons :

Création du support de présentation de la journée d’animation

Points de vigilance :

Argumentation sur la réelle efficacité de cette nouvelle solution.

Formation

s

charges

Présentation des fonctionnalités de la

solution du projet

s charges

R : Chef de projet

s charges

Lot

– B

ilan d

u p

roje

t

Objectifs :

Bilan économique

Evaluer l’atteinte des objectifs définis en début de projet.

Mesurer la satisfaction des utilisateurs

Responsables :

Chef de projet

Livrables :

Bilan économique

Evaluation du niveau de qualité de la prestation

Condition de démarrage:

Consolidation de la documentation et la rédaction du bilan du projet

Condition de clôture :

Jalons :

Réunion de bilan avec le comité de pilotage

Points de vigilance :

Mesure de l’atteinte des objectifs aux travers des indicateurs définis au démarrage du projet

Bilan du projet

s

charges

Bilan économique

s charges

R : Chef de projet

s charges

Evaluer le niveau de qualité de la

prestation

s charges

Comparer les résultats avec les

objectifs initiaux

s charges

R: Chef de projet

s charges

Satisfaction utilisateurs

s charges

R : Chef de projet

s charges

R: Chef de projet

s charges

Retour d’expériences

s charges

R: Chef de projet

s charges

3.2 ACTEURS

Dans cette partie, je vais présenter les différents acteurs du projet ainsi que leurs rôles et la

fonction qu’il exerce au niveau du groupe.

Secrétaire général Maître d’ouvrage

Client du projet Philippe Guérinet

Responsable réseaux national Wilhem Evrard

Responsable IT Achat Acquisition des licences &

machines Stéphane Hofman

Maître d’œuvre

Chef de projet Thomas Joly

15 Administrateurs Réseau Acteurs de la définition du besoin

Déploiement de la solution

Chef du projet de gestion de parc pédagogique

Stéphane Hofman

Maître d’ouvrage :

Le client direct est le secrétaire général du groupe Cesi. Il a comme fonction sur la partie IT de veiller

à l’amélioration du système d’information d’un point de vue organisationnel et technique.

Sa demande est claire : il souhaite une homogénéisation complète des réseaux pédagogiques afin

d’assurer un niveau maitrisé en simplifiant la gestion et l’interopérabilité des administrateurs.

Le choix final de la solution sera donc validé par lui-même.

Responsable réseau national :

Wilhem Evrard servira de support technique au secrétaire général pour l’assister dans le choix de la

solution retenue.

Responsable réseau pédagogique :

Stéphane Hofman est le chef de projet de la gestion de parc pédagogique ainsi que le responsable IT

achat. Il a comme fonction principale d’acheter les machines, les licences sur les réseaux

pédagogiques et administratifs. Il est l’acteur principal du déploiement de la solution de gestion des

réseaux pédagogiques « Kwartz » sur l’ensemble du territoire. Il donnera donc son avis sur la solution

retenue et prévoira l’investissement matériel éventuel (Machines, Licences) pour le déploiement du

projet.

Administrateurs des sites pilotes :

L’administrateur de Nantes et l’administrateur d’Arcueil sont les responsables réseaux pédagogiques

des deux sites pilotes qui me permettront de tester à échelle réelle le déploiement de la solution

retenue et de me faire un retour sur les premières procédures de déploiement afin de les améliorer et

d’optimiser le déploiement national.

Les responsables réseaux par site :

Le cesi est composé de 7 directions régionales :

Région Villes Administrateur local

Est Nancy Reims Strasbourg

François Henriot

François Henriot

Thomas Pilot

Ile de France Asso Bagneux Ian Revault d’Allonnes

Ile de France SAS Arcueil Orléans

Mourad Ait-Kheddache

Jean-Christophe Ventura

Nord-ouest Arras Caen Ménilles La Vatine

Jérôme Walkowiak

Maximilien Denis

Maximilien Denis

Yan Bidaux

Région Villes Administrateur local

Ouest Angoulême Le Mans Orvault Rennes St Nazaire

Fabien Schom

Cyril Berthelot

Maxime Pelloquin

Cyril Berthelot

Cyril Berthelot

Sud-est Aix en Provence Ecully Grenoble

Florent Blanchier

Florent Blanchier

Florent Blanchier

Sud-ouest Blanquefort

Mérignac Montpellier

Pau

Toulouse

Craig Armstrong

Craig Armstrong

Maxime Rouet

Damien Alan

Damien Alan

Les 23 établissements sont donc administrés par 15 administrateurs réseaux.

Les administrateurs réseaux des sites auront pour objectifs de déployer l’antivirus sur l’ensemble de

leurs parcs pédagogiques et de maintenir la sécurité informatique de leur établissement.

3.3 PLANNING

3.3.1 PLANNING GENERAL DU PROJET

PHIL : loa superposition rend la chose incompréhensible … à la limite, mets le dans l’autre sens mais

en un bout …

3.3.2 PLANNING DETAILLE DU PROJET

Le planning détaillé présente :

Les lots et les tâches

La durée des tâches

Le début et la fin de chaque tâche

Le temps de travail pour chaque tâche

Les prédécesseurs des tâches

Les ressources affectées

3.3.2.1 MANAGEMENT

La communication tout au long du projet a été faite par Email et par téléphone.

Une confirmation de fin d’exécution de chaune des tâches m’était envoyée par mail par chaque

administrateur.

3.3.2.2 CAHIER DES CHARGES

L’analyse du besoin a été faite à l’aide d’un sondage envoyé aux administrateurs régionaux. J’ai pris

en compte la priorité des fonctionnalités définies par les administrateurs suite à ce sondage.

Voici les réponses attendues des fournisseurs lors du traitement de notre dossier d’appel d’offres :

Présentation du prestataire (Historique et caractéristique) : personnel, chiffre d’affaires sur 3 ans, domaines d’expertise, alliances.

Activité de service et d’installation : localisation, organisation, personnel dédié.

Activité de support maintenance : localisation, organisation, personnel dédié.

Organisation commerciale du prestataire, moyens dédiés aux moyennes entreprises.

Références de clients récentes où les mêmes prestations ont été effectuées (Noms des personnes à contacter).

Politique commerciale sur la ligne de produit proposée.

Avantages majeurs de la solution proposée.

Caractéristiques technologiques majeures de la solution et de la prestation.

Documentation d’installation de leur solution

Présentation de la solution technique

Coût

Liste du personnel affecté au projet

Méthodologie d’accompagnement à la résolution de problème.

Vous trouverez en annexe le cahier des charges transmis aux différents prestataires.

Les fournisseurs avaient un délai de réponse de quinze jours. (Annexe 4)

Lors de l’état des lieux, j’ai demandé un recensement des machines afin de pouvoir estimer le coût

des licences et de les lisser sur chaque entité. Cette valeur n’a finalement pas été utilisé car il n’y avait

aucun coût d’acquisition de licences pour la solution de l’antivirus retenue.

Après cet état des lieux, nous étions capables de quantifier :

Le nombre de machines ainsi que leurs performances par site

Le nombre de serveurs par site

Les outils de déploiement utilisés sur les sites

La solution de sécurité installée

Le schéma de l’architecture.

L’état des lieux a été effectué avant la migration de la solution de gestion des établissements

pédagogiques Kwartz.

3.3.2.3 REPONSE AUX APPELS D ’OFFRE

Suite à l’évaluation de la solution Morro qui était la version beta de l’outil Windows Microsoft Security

Essentials et la prise de décision sur le choix de la solution par le secrétaire général, j’ai averti toutes

les entreprises qui avaient répondu au cahier des charges que leur solution de sécurité n’était pas

retenue.

Dans le cahier des charges, j’avais prévu de déployer la nouvelle solution de sécurité à la fin du mois

de septembre. La version finale de la solution Microsoft étant sortie le 1er octobre, le temps de la mise

en place du projet a été retardé de 3 mois étant donné qu’il fallait tester la solution sur deux sites

pilotes.

3.3.2.4 BANCS D’ESSAI

Toutes les solutions ont été testées sur un environnement Vmware.

Il était alloué au poste clients 512 Mo de mémoire vive.

Les tests d’intrusion ont été effectués le même jour pour chaque solution.

Des menaces identiques ont été lancées sur chaque solution.

3.3.2.5 PROCEDURE ET MODE OPERATOIRE

Toutes les procédures ont été écrites avant le déploiement sur les deux sites pilotes.

Afin d’améliorer le processus de déploiement, un retour des administrateurs des sites pilotes a été pris

en compte afin de valider le bon déroulement du processus de déploiement.

3.3.2.6 PLAN DE MISE EN PLACE

Suite à la validation du maître d’ouvrage de la solution finale, le déploiement a été organisé de la

façon suivante :

J’ai communiqué aux responsables régionaux le choix de la solution, la méthode pour mettre en

place la nouvelle solution ainsi que son paramétrage. La date de création des masters a été fixée

au 18 décembre. A partir de cette date, chaque image déployée dans les salles devait être

équipée de la solution d’antivirus Microsoft Security essential.

Un point sur l’état de déploiement sera demandé le 15 janvier et l’ensemble des parcs

pédagogiques devra être équipé de la nouvelle solution a compté du 15 février 2010.

Les administrateurs régionaux m’ont communiqué par email la fin du déploiement de leurs sites.

Au 20 décembre 2009, il ne reste plus qu’à déployer les sites d’Aix, Angoulême, Lyon, Ménilles et

Reims, soit 325 machines sur 1850.

3.3.2.7 PLAN DE COMMUNICATION

J’ai informé régulièrement le secrétaire général sur l’état d’avancement du projet, après le résultat de

l’état des lieux, durant les phases de test et au moment du choix de la solution.

Les administrateurs régionaux ont été impliqués lors de la demande de l’état des lieux, mais aussi

pour connaître leurs besoins à l’aide du sondage.

La présentation technique du produit durant le rassemblement d’une journée m’a permis de

communiquer sur mon choix technique et de définir les sites pilotes de déploiement.

Un email d’information sur l’homogénéisation des réseaux pédagogiques a été envoyé aux directeurs

régionaux. Cet email mettait en avant les critères de choix des solutions ainsi que la méthode de

déploiement.

3.3.2.8 FORMATION

Une présentation complète de la solution a été faite lors d’une journée de regroupement.

Une journée a été consacrée à la présentation d’un rapport sur les tests des solutions, la solution

finale retenue ainsi que son paramétrage à l’ensemble de l’équipe informatique du Cesi.

Durant l’université d’été, nous avons également mis en place les règles de filtrage de l’accès internet.

3.2.2.9 BILAN DU PROJET

Le budget alloué n’a pas été utilisé.

Les administrateurs régionaux sont satisfaits de la solution choisie. Les performances des ordinateurs

ne sont pas dégradées.

La mise en place de la solution est terminée à 100 % à la fin du mois de décembre 2009.

3.3 BUDGET

3.4.1 ACHAT ET PRESTATION

Le choix d’intégrer la solution d’antivirus Microsoft Security Essentials nous a économisé l’achat de

matériels supplémentaires pour la mise en place de sécurité sur les réseaux pédagogiques.

Nous n’avons donc pas eu de coûts liés à :

l’infrastructure matérielle

l’achat de licences applicatives pour les stations de travail

3.4.2 COUTS INTERNE

Détail des heures planifiées sur le projet par ressource identifiée :

Ressources projet

Ma

na

ge

me

nt

Ca

hie

r d

es

ch

arg

es

po

nse

au

x

app

els

d’o

ffre

Ba

ncs d

’essai

Pro

céd

ure

s

Pla

n d

e m

ise

en p

lace

Pla

n d

e

co

mm

unic

atio

n

Form

atio

n

Bila

n d

u p

roje

t

Tota

l

Thomas Joly 76 76 68 276 24 0 18 8 32 578

Philippe Guérinet

2 2 0 0 0 0 0 2 6

Wilhem Evrard

2 2 2 0 0 0 0 2 8

Alain Rossi

2 2 2 0 0 0 0 2 8

Maxime Pelloquin

0 0 0 0 1 6 0 0 0 7

Mourad Ait-Kheddache

0 0 0 0 1 16 0 0 0 17

Informaticien de site

0 360 0 0 0 96 0 120 0 576

Total 82 442 72 276 26 118 18 128 38 1200

Détail des coûts internes finaux :

Ressources projet

Ma

na

ge

me

nt

Ca

hie

r d

es

ch

arg

es

po

nse

au

x

app

els

d’o

ffre

Ba

ncs d

’essai

Pro

céd

ure

s

Pla

n d

e m

ise

en p

lace

Pla

n d

e

co

mm

unic

atio

n

Form

atio

n

Bila

n d

u p

roje

t

Tota

l

Thomas Joly 1 900 1 900 1 700 6 900 600 0 450 200 800 14 450

Philippe Guérinet

175 175 0 0 0 0 0 0 175 525

Wilhem Evrard

87,5 87 ,5 87,5 0 0 0 0 0 87,5 450

Alain Rossi

120 120 120 0 0 0 0 0 120 480

Maxime Pelloquin

0 0 0 0 22,5 135 0 0 0 157,5

Mourad Ait-Kheddache

0 0 0 0 22,5 360 0 0 0 382,5

Informaticien de site

0 8 100 0 0 0 2 160 0 2 700 12 960

Total 2 282,5 10 382,5 1 907,5 6 900 650 2 655 450 2 900 1 182,5 29 310

Le chiffrage des coûts de la mise en place du projet d’antivirus a été quantifié par rapport à la grille

suivante.

Coût humains Coût journalier en € Coût horaire en €

Chef de projet 200 25

Equipe projet 800 100

Maître d'ouvrage 700 87,5

Technicien informatique 180 22,5

Le coût humain interne du projet est donc de 29 310 €.

4. PILOTAGE DU PROJET

4.1 EVALUATION ET MAITRISE DES RISQUES

Lors du plan de management, plusieurs risques ont été identifiés. Les risques retenus tout au long du

projet concernent le domaine technique, organisationnel, externe et le management du projet lui-

même.

Chacun de ces risques a fait l’objet d’une étude visant à évaluer sa gravité et sa probabilité afin de

déterminer sa criticité. Un classement par criticité a alors permis de les hiérarchiser.

Gravité 1. Impact sur le coût, les délais ou la qualité d’un lot du projet

2. Impact sur le coût, les délais ou la qualité de plusieurs lots du projet

3. Impact sur le coût, les délais ou la qualité du projet

4. Incapacité à atteindre les objectifs fixés ou respecter les délais définis

Probabilité 1. Probabilité faible

2. Probabilité moyenne

3. Probabilité forte

4. Probabilité avérée

Hiérarchie des risques liés à la mise en place de la solution d’antivirus :

Tableau des risques :

Do

ma

ine Description Cause Effet Impact

Gra

vité

Pro

ba

bili

Criticité

1

Exte

rne

Retard sur le déploiement de la solution Kwartz

Problème de déploiement de la nouvelle architecture

Retard de développement de la solution Kwartz définie dans le cahier des charges

Impossibilité de déployer la solution d’antivirus

Retard sur le déploiement final

3 2 6

2

Ma

na

ge

me

nt

du p

roje

t

Dépassement du budget de 30 000 €

Achat de serveur supplémentaire pour déployer la solution

Refus de validation de l’achat de la solution finale par la direction

Pas de solution antivirus efficace

La sécurité des établissements est remise en cause

4 2 8

3

Tech

niq

ue

Adaptabilité de la solution sur les postes

Matériel trop vieux, sous dimensionné au niveau des ressources

Pas de protection sur les postes du réseau

Les ressources des postes sont affectées

Failles de sécurité sur le réseau pédagogique

Le matériel mis à disposition des élèves ne répond pas aux attentes de la formation

3 1 3

4

Ma

na

ge

me

nt

de p

roje

t

Disponibilité des ressources

Mauvais suivi Non disponibilité aux dates prévues

Décalages des tâches ou événements planifiés au cours du projet

Retard sur la date de fin du déploiement

2 2 4

5

Tech

niq

ue Sécurité sur les

postes personnels des élèves et des intervenants

Négligences des utilisateurs sur la protection de leurs matériels personnels

Postes sans protection d’antivirus Poste sans mise à jour Microsoft

Failles de sécurité sur le réseau pédagogique.

3 2 6

6

Exte

rne Retard de sortie

de la solution finale de Microsoft

Problème de développement

Impossibilité de tester les sites pilotes avec la version beta

Retard sur la mise en place du déploiement national

2 2 4

7

Org

an

isatio

nn

el

Problème de formation

Pas ou peu de transfert de compétences entre le chef de projet et les administrateurs régionaux

Pas de présentation de la solution

Pas de formation

Retard sur le planning

Possibilité de non-sécurité sur le site après le déploiement

1 3 3

8

Tech

niq

ue

Erreur de paramétrage avant le déploiement de la solution d’antivirus

Négligence de la lecture de la procédure lors de la création du master

La solution d’antivirus ne protège pas le réseau pédagogique

Les données, le temps de réponse du réseau peuvent être affectés

1 3 3

9

Ma

na

ge

me

nt

de p

roje

t

Implication des administrateurs des deux sites pilotes

Absence d’intérêt pour le projet

Charge des administrateurs pilotes trop importante

Non correction des procédures d’installation et de déploiement de la solution avant le déploiement national

La sécurité de tous les réseaux peut être remise en cause

1 1 1

Traitements des risques identifiés :

Plan d’action défini pour chaque risque :

N° Responsable de la gestion des risques

Plan d’action Apparition

1 Stéphane Hofman Suivi régulier de la mise en place de la solution Kwartz avec Stéphane Hofman.

2 Thomas Joly Renégocier le budget avec le client interne si le budget est supérieur à 30 K€

Réponse de l’appel d’offre

3 Thomas Joly Lors de la phase de test, tester les solutions avec les caractéristiques minimum des machines présentes sur le réseau

Banc d’essai

4 Thomas Joly Demander aux administrateurs réseau de mettre à jour leur disponibilité dans le calendrier Outlook

Déploiement de la solution

5 Thomas Joly Une charte informatique est signée par les élèves et les intervenants. Dans cette charte les personnes s’obligent à sécuriser leur environnement personnel.

Les administrateurs régionaux communiquent sur la nouvelle solution Microsoft Windows Security Essentials et conseillent aux élèves d’installer cette solution gratuite.

Après le déploiement

6 Thomas Joly Possibilité de tester la version beta sur une ou deux salles d’un des réseaux pédagogiques

Choix de la solution

7 Thomas Joly Lors du rassemblement de l’équipe informatique lors de l’université d’été, une présentation complète du produit a été faite

Choix de la solution

8 Administrateurs régionaux Un contrôle sur les machines devra être fait lors du premier déploiement.

Le master de déploiement devra être modifié tous les deux mois avec la solution d’antivirus mis à jour afin d’optimiser la bande passante de l’établissement et minimiser les risques d’intrusions.

Après le déploiement de la solution

9 Thomas Joly Un questionnaire d’évaluation de la solution a été remis aux administrateurs régionaux.

Après la validation de la solution sur les sites pilotes

4.2 PRINCIPALE COMMUNICATION DU PROJET

Principales communications du projet :

Communication Ambitions Plan général

Communication en région Officialiser le lancement du projet, présenter ses objectifs

Positionner les attentes de la direction par rapport au projet.

Présentation du projet (périmètre, ambition, impact pour les différents services)

Présentation globale du plan de management.

Présentation globale des solutions testées

Présentation de la solution retenue

Communication en région lors de la phase du cahier des charges

Connaître le besoin de la solution d’antivirus au niveau régional

Evaluer le nombre de machine par entité juridique sur l’ensemble des réseaux pédagogiques

Un sondage a été envoyé à tous les administrateurs régionaux afin de pouvoir répondre au maximum à leur besoin de sécurité

Un document d’état des lieux a été envoyé afin de quantifier le nombre de machines sur chaque réseau pédagogique

Communication avec les administrateurs des sites pilotes

Avoir un retour sur les procédures de mise en place et un retour sur le choix de la solution finale avant le déploiement national

Procédure d’installation, de déploiement

Evaluation de la solution

Communication lors de la phase de déploiement

Migrer la solution de façon homogène

Envoi des procédures de migration de parc

Communications intermédiaires lors de la phase de déploiement

Informer les administrateurs régionaux du taux d’atteinte des objectifs

Redéfinition des objectifs initiaux et actualisation des mesures.

Communication Ambitions Plan général

Communication du déploiement de la solution finale aux directeurs régionaux

Sensibiliser les directions sur une solution de sécurité homogène.

Critères de choix de la solution.

Notation des différentes solutions testées.

Date limite de déploiement

Communication du plan d’amélioration continue

Renforcer l’implication des administrateurs pilotes initiaux en valorisant la prise en compte de leurs suggestions

Récapitulatif des suggestions remontées.

Planning de réalisation des évolutions

Communication du bilan Repositionner le projet dans l’entreprise

Rappel des nouvelles méthodes en vigueur suite à la mise en place du projet

Présentation du plan d’amélioration de la solution

4.3 INDICATEURS DE PERFORMANCES DU PROJET

4.3.1 DELAI

Respect du délai du projet à périmètre égal.

Le choix de la solution finale pour l’homogénéisation de la sécurité devait être choisi avant la fin 2009.

4.3.2 COUT

Respect du budget initial à périmètre égal.

4.3.3 CONTENU

Finalisation des livrables listés dans le plan du projet

Toutes les documentations seront postées dans le système de gestion électronique des documents.

Les administrateurs seront avertis s’il y a des modifications sur les procédures initiales.

4.3.4 PERFORMANCES DE L’APPLICATION

La solution d’antivirus sécurise en temps réel les postes des réseaux pédagogiques du Cesi.

La mise à jour des définitions de virus est automatique à l’ouverture de session.

L’analyse des machines ne prend pas la totalité des ressources machines. Les élèves ont un temps

de réponse correct durant l’analyse hebdomadaire des stations de travail.

5. BILAN DU PROJET

5.1 AVANCEMENT GLOBAL

5.1.1 PLANNING

Il reste la phase de déploiement sur les sites d’Aix, d’Angoulême, de Lyon, de Ménilles et de Caen.

Un point d’état d’avancement sur le reste de la migration sera fait au 15 janvier.

Le retour de satisfaction des administrateurs régionaux sur la solution.

Le délai global du projet est respecté. La mise en place de la solution d’antivirus était prévue pour la

fin de l’année 2009.

5.1.2 BUDGET

Le budget de 30 000 € alloué pour la solution de l’antivirus sur les réseaux pédagogique n’a pas été

dépensé.

5.2 AVANCEMENT DETAILLE

Indicateur de performance du travail :

Respect des délais, du budget et de la qualité attendue

Non-conformité (Retard de délai / Dépassement du budget / Niveau de qualité du

livrable inférieur aux prévisions) dont les mesures correctives par le chef de projet permettent de ne

pas modifier la performance globale du projet

Non-conformité ayant un impact global sur le lot ou le projet et qui nécessite une prise

de décision par l’équipe projet.

Non-conformité / risque majeur sur l’ensemble du projet qui nécessite une réunion avec

une prise de décision par la direction.

Management Réalisation du Lot

Etat d’avancement En cours

Performance du travail

Atteinte des objectifs

Cout Respect des coûts

Qualité Conforme aux attentes

Délais Respects des délais

Observations

Cahier des charges Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Cout Economie de 100% du coût du projet

Qualité Conforme aux attentes

Délais Respects des délais

Observations

La solution de gestion des réseaux pédagogiques a été longue à valider. Il a donc été difficile d’envoyer un cahier des charges précis étant donné que nous avions deux topologies différentes.

Réponse aux appels d’offre Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Respect des délais

Observations

Il a fallu relancer plusieurs fois les fournisseurs afin d’obtenir la réponse au cahier des charges dans des délais raisonnables.

Bancs d’essai Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Respect des délais

Observations

La phase de test de la solution d’antivirus m’a permis d’élargir ma vision sur l’ensemble des solutions antivirus proposées sur le marché.

La solution Microsoft a été testée avec la version beta Morro avant de la tester sur les sites pilote avec l’application finale.

Procédures de déploiement Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Respect des délais

Observations

Les procédures ont été validées par les administrateurs des deux sites pilotes.

Plan de mise en place Réalisation du Lot

Etat d’avancement En cours

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Respect des délais

Observations

J’avais prévu de mettre en place la solution d’antivirus pour la fin du mois de septembre 2009. La sortie de la solution finale Microsoft Security Essentials en octobre a retardé mon organisation car il fallait la tester pendant une période de deux mois sur les sites pilotes afin d’obtenir un retour sur le produit.

Il reste 325 machines à migrer.

Les sites d’Aix, Angoulême, Lyon, Ménilles, Caen et Reims migrerons la première semaine de janvier

Plan de communication Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Respect des délais

Observations

Tous les acteurs ont été avertis de l’état d’avancement du projet lorsqu’ils étaient concernés.

Formation Réalisation du Lot

Etat d’avancement Terminé

Performance du travail

Atteinte des objectifs

Coût Respect des coûts

Qualité Conforme aux attentes

Délais Respect des délais

Observations

La journée d’information lors du rassemblement de l’équipe informatique a convaincu plusieurs administrateurs régionaux de l’efficacité de la solution Microsoft.

Bilan du projet Réalisation du Lot

Etat d’avancement En cours

Performance du travail

Atteinte des objectifs

Coût Conforme aux attentes

Qualité Conforme aux attentes

Délais Délais respecté

Observations

5.3 APPORTS DU PROJET A CE STADE DE LA REALISATION

5.3.1 IMPACTS POUR LES RESEAUX PEDAGOGIQUES

La sécurisation des réseaux pédagogiques est désormais uniforme et efficace.

Les solutions d’antivirus inefficaces ont été supprimées de nos établissements.

Tous les établissements ont un logiciel d’antivirus en règle.

En cas d’infection d’un de nos réseaux pédagogiques l’ensemble de l’équipe informatique peut réagir

sur la méthode de désinfection.

Lors du déploiement du site pilote de Nantes, la solution d’antivirus a permis de supprimer le virus

Conficker sur les supports amovibles des élèves. Ainsi, la propagation du virus a été arrêtée.

5.3.2 REDUCTION DE LA CHARGE DE TRAVAIL DE L’EQUIPE INFORMAT IQUE

En cas d’infection par une nouvelle menace une méthode de sécurisation sera établie par le

responsable sécurité de la société et on pourra prévoir en amont la mise en place d’une méthode pour

éviter l’infection sur l’ensemble des réseaux pédagogiques.

Le temps d’intervention des administrateurs dans ce domaine sera donc réduit.

CONCLUSION

L’objectif de sécuriser les réseaux pédagogiques avec une solution unique d’antivirus uniformise

aujourd’hui l’ensemble de nos réseaux pédagogiques. De ce fait, le groupe Cesi assure un niveau

maîtrisé de sécurité en simplifiant la gestion de son réseau pédagogique et l’interopérabilité des

administrateurs. La mise en place de cette solution assure la fiabilité des données du parc

pédagogique.

La mise en application des outils présentés durant ma formation, m’ont permis de piloter et de

terminer ce projet de façon organisé.

Travaillant pour les services du secrétariat général, ma mission est plus de l’ordre du réseau

administratif. Ce projet m’a donc permis de travailler sur une architecture réseau différente, avec un

volume de machines beaucoup plus important mais surtout, étant responsable de la solution

d’antivirus du réseau administratif, ce projet m’a permis d’élargir ma vision et mes compétences sur

les différentes solutions d’antivirus proposées sur le marché.

La solution finale étant une solution gratuite, l’économie réalisée sur ce projet pourrait servir à

remplacer une partie du matériel réseau des établissements, ce qui améliorerait encore ces

performances, avant pourquoi pas d’unifier par un réseau VPN l’ensemble de nos établissements

pédagogiques.

ANNEXE 1 : INSTALLATION DE LA SOLUTION

L’installation se fait par étapes avec, pour commencer, l’installation de la licence.

La deuxième étape est de valider une version authentique de Windows ainsi qu’une licence valide.

Après la vérification et la validation de la licence de Windows nos passons à l’étape d’installation de

l’application.

Nous passons maintenant à l’installation de l’application Microsoft

L’installation de l’application dure entre 3 à 6 minutes selon les caractéristiques des machines.

La prochaine étape, suite à l’obtention des mises à jour sur le site de Microsoft, lancera une analyse

rapide du système.

La fenêtre principale n’est composée que de 4 onglets.

Accueil : Vérifie l'état actuel du logiciel pour connaître l'avancement de l'analyse, l'activation de la protection en temps réel ainsi que la nécessité d'une mise à jour.

De plus, cet onglet permet aussi de définir un mode d'analyse (rapide, total, complet) et de lancer

l'analyse.

Mise à jour : Permet de mettre à jour l'antivirus en cliquant sur le bouton « Mise à jour ».Cette fenêtre comporte aussi en bas de page, un « Le saviez-vous » qui met en avant la nécessité de tenir son logiciel à jour.

Historique : Indique tous les dangers potentiels qui ont été découverts.

Paramètres : Permet de régler tout le fonctionnement de l'antivirus, il permet entre autres d'automatiser le démarrage de l'analyse à une date précise, d'activer/arrêter la protection en temps réel, de définir l'action à entreprendre si un virus est détecté, de scanner les clés USB (car cela devient un vecteur d'attaque de plus en plus répendu). Cependant petit bémol sur ces réglages, car ils ne sont pas automatiquement mis par défaut notamment pour l'activation de la mise à jour avant chaque scan (Ce qui risquerait de rendre l'utilisation du logiciel obsolète).

ANNEXE 2 : PARAMETRAGE DE LA SOLUTION

Nous pouvons voir sur cette fenêtre que nous avons plusieurs fonctions avancées pour le

paramétrage.

Analyse automatique

Action par défaut

Protection en temps réel

Fichiers et emplacement exclus

Type de fichier exclus

Processus exclus

Avancé

Microsoft spy net

Analyse automatique : Nous lancerons une analyse complète sur les parcs pédagogiques tous les

vendredis à 12 h00.

Action par défauts :

Alertes de niveau grave ou haut : Programmes largement répandus ou dangereux similaire à

des virus ou des vers. L’action recommandée est la suppression de ces programmes.

Alertes de niveau haut : Programmes susceptibles de collecter vos informations personnelles,

qui peuvent avoir un impact négatif sur la confidentialité de vos données. Il est conseillé de

supprimer directement le programme.

Alerte de niveau moyen : Programmes susceptibles d'affecter la confidentialité de vos

données ou d'apporter des modifications à votre ordinateur, risquant de dégrader son

fonctionnement. Il est conseillé d’examiner les détails de ses alertes et de les mettre en

quarantaine.

Alertes de niveau bas : Ce type d’alerte désigne généralement un programme bénin, lorsqu’il

s’exécute sur votre ordinateur sauf s’il a été installé à votre insu. Il est conseillé de le mettre

en quarantaine.

Voici le récapitulatif des actions par défaut à mettre en place.

Protection en temps réels

Cette fonction permet de surveiller en permanence votre ordinateur et de vous avertir lorsque des

menaces sont détectées. Elle doit toujours être activée.

Lorsque Microsoft Security Essentials détecte une attaque en temps réel les options suivantes sont

proposées :

Cliquer sur Nettoyer l’ordinateur pour supprimer l’élément détecté.

Cliquer sur le lien Afficher les détails, pus choisir l’action à appliquer suppression, Quarantaine,

Autoriser.

Voici les options à ne pas modifier, activées par défaut.

Fichiers et emplacement exclus : Il est possible à ce niveau d’exclure la protection en temps réel ainsi

que l’analyse de ces fichiers. Je ne recommande pas d’ajouter des exceptions à ces fichiers bien que

l’on pourrait améliorer le temps d’analyse de la station de travail.

Type de fichiers exclus : il est possible à ce niveau de ne pas analyser un certain type de fichier. Nous

pourrions par exemple ne pas analyser les fichiers avec l’extension Jpeg. Je ne recommande pas

d’ajouter une telle exception car il est possible dans un pixel d’une image d’insérer un virus.

Processus exclus : Comme pour le type de fichiers exclus il est possible de ne pas analyser certain

processus lancer dans Windows afin d’améliorer les temps d’analyse. Je ne recommande pas ce type

de paramétrage.

Avancé : Nous trouvons dans l’onglet avancé plusieurs options :

Analyser les fichiers d’archives

Analyser les lecteurs amovibles

Cette fonction n’est pas activée par défaut. Il est important de l’activer suite au dernier type de

virus conficker ou Kido qui utilise les supports amovibles pour se propager.

Créer un point de restauration

Autoriser les utilisateurs à afficher l’intégralité des résultats de l’historique.

Bien sûr, il faut enregistrer les modifications afin que les modifications du paramétrage soient bien

prises en compte.

ANNEXE 3 : CREATION DU MASTER

Voici la façon de procéder pour effectuer le master.

Aller dans le menu Création image.

S’authentifier sur l’interface avec le compte winadmin.

Renommer le master avec son nom définitif (Type de machine).

ANNEXE 4 : CAHIER DES CHARGES

Groupe Cesi

09

Cahier des charges

Thomas Joly

SOMMAIRE

Objet et modalité de la consultation. ....................................................................................................... 1

Nature des offres. ................................................................................................................................ 1

Examen des offres : ............................................................................................................................. 2

Grille d’évaluation des offres................................................................................................................ 2

Besoin et calendrier ................................................................................................................................. 3

Description de la solution actuelle. ...................................................................................................... 3

Etat des lieux : ..................................................................................................................................... 4

Modèle basé sur Kwartz ...................................................................................................................... 6

Détail de la solution KWARTZ : ........................................................................................................... 6

Schéma de la solution prévue pour les réseaux pédagogiques : ........................................................ 7

Analyse du besoin ................................................................................................................................... 8

Description des enjeux et objectifs .......................................................................................................... 8

Les enjeux ............................................................................................................................................ 8

Objectif : ............................................................................................................................................... 9

Calendrier de la migration. .................................................................................................................... 10

Moyens du prestataire ........................................................................................................................... 11

Prestations ............................................................................................................................................. 12

Compréhension des besoins du client. .............................................................................................. 12

Description du service futur ............................................................................................................... 12

Personnel ........................................................................................................................................... 12

Solution technique ............................................................................................................................. 12

Prix, tarifs et facturation ..................................................................................................................... 12

Gestion de projet ................................................................................................................................ 13

Avant installation ................................................................................................................................ 13

Après installation ................................................................................................................................ 14

Engagements de performances ............................................................................................................ 15

Installation du service ........................................................................................................................ 15

Disponibilité du service ...................................................................................................................... 15

Maintenance .......................................................................................................................................... 15

OBJET ET MODALITE DE LA CONSULTATION.

La consultation a pour but de choisir la meilleure solution d’antivirus pour la sécurisation des parcs

pédagogiques du Groupe Cesi.

Le service devra être opérationnel au plus tard fin septembre 2009.

Les entreprises consultées reçoivent :

Le présent règlement de consultation

Le questionnaire

Le dispositif général

Les offres seront remises en trois exemplaires sous format papier, utilisant le

dispositif « Questionnaire ». Apres affinement, elles seront intégrées sous formes d’annexes aux

dispositifs générales et formeront ensemble le contrat.

Les propositions devront être renvoyées à l’adresse suivante :

Groupe Cesi - Thomas Joly- 297 rue de Vaugirard 75015 Paris

Le délai de remise des offres est fixé au 6 juin 2009.

La durée de validité des offres est de 60 jours.

NATURE DES OFFRES.

Les offres seront fermes, les offres à prix indicatif seront rejetées.il est recommandé aux prestataires

de proposer dès ce stade leur "meilleure offre ", les réunions n’ayant pour l’objet que de refaire

rapidement une offre au niveau du détail.

Les prestataires apporteront des réponses précises et factuelles.ils joindront la documentation

détaillée de leurs solutions.

Les communications pendant la consultation s’effectueront par email ou par fax.

Les questions posées et leurs réponses seront adressées à tous les prestataires consultés.

La date limite de réception des questions est fixée au 15 juin 2009.

Les questions seront adressées directement à Thomas Joly.

Email : [email protected]

Fax : 0144192336.

2

EXAMEN DES OFFRES :

La réponse des prestataires ne sera communiquée qu’a l’équipe projet en charge du choix.

Quinze jours au plus tard après réception des offres, les prestataires seront informés soit que leur

offre continue à faire l’objet d’un examen, soit qu’elle est rejetée.

Les prestataires dont l’offre aura été retenue pour un examen approfondi seront invités à en parfaire la

mise au point au cours d’une réunion individuelle.

Ils préciseront par écrit, dans un délai de 5 jours ouvrés après cette réunion, leur proposition définitive.

L’objectif est une signature du contrat pour septembre 2009.

Les prestataires consultés recevront la communication de leur grille d’évaluation après le choix

définitif.

Mode de comparaison des offres :

Nous communiquons ci-après la grille d’évaluation des offres. La société qui rendra la meilleure offre

sur un critère constituera la référence 100.Les autres sociétés seront classées selon notre estimation

par ordre décroissant de compétitivité par rapport à cette référence.

A chaque critère est attaché un nombre de points. La société qui présentera la meilleure offre sur un

critère obtiendra le nombre de points maximum rattaché à ce critère.

Les autres sociétés obtiendront le nombre de points qui résultera de leur relative situation compétitive

par rapport à la meilleure offre.

GRILLE D’EVALUATION DES OFFRES.

Critères Poids pour

l’entreprise

Note A Note B

Respect du formalisme du dossier de

consultation (Schéma de réponse requis)

5

Service de base solution technique 4

Innovation 2

Prix 3

Engagements de performances 5

Flexibilité 2

3

BESOIN ET CALENDRIER

DESCRIPTION DE LA SOLUTION ACTUELLE.

Le groupe Cesi est constitué de 26 établissements sur l’ensemble du territoire français.

Réseau administratif du Cesi

Nous avons un réseau pédagogique par site isolé du réseau administratif, n’ayant aucune liaison

physique entre les autres réseaux pédagogiques des 26 établissements.

Deux modèles de réseaux sont implantés en France actuellement :

Un modèle basé sur une architecture Kwartz (développé par Iris Technologie) sous linux et un service samba.

Un modèle basé sur une architecture Microsoft Windows 2003 serveur et Active Directory

Un projet d’homogénéisation des réseaux pédagogiques est en cours et a pour finalité d’implanter sur

l’ensemble des réseaux pédagogiques la solution d’IRIS Technologie KWARTZ détaillée plus tard.

4

Nous avons actuellement sur l’ensemble des réseaux pédagogiques des solutions d’antivirus

hétérogènes gratuites qui s’avèrent être peut efficaces.

ETAT DES LIEUX :

Notre nombre total de machines, serveurs inclus est de 1850 sur l’ensemble des réseaux

pédagogiques. Le tableau ci-dessous détail par site le nombre de poste.

Etablissement Nombre de Machines Adresse IP réseau LAN

AIX 78 10.13.0.0/17

Angoulême 72 10.16.0.0/17

Arcueil 129 10.94.0.0/17

Arras 122 10.62.0.0/17

Bagneux 190 10.92.0.0/17

Blanquefort 42 10.33.0.0/17

Caen 9 10.14.0.0/17

Grenoble 4 10.38.0.0/17

La Vatine 278 10.72.0.0/17

Labège 100 10.69.0.0/17

Le mans 12 10.27.0.0/17

Lyon 84 10.69.0.0/17

Ménilles 8 10.27.0.0/17

Mérignac 59 10.133.0.0/17

Montpellier 24 10.154.0.0/17

Nancy 148 10.54.0.0/17

Nantes 36 10.44.0.0/17

Orléans 75 10.45.0.0/17

Pau 54 10.164.0.0/17

Reims 83 10.51.0.0/17

Rennes 0 10.51.0.0/17

St Nazaire 128 10.144.0.0/17

Strasbourg 115 10.67.0.0/17

5

Toulouse 100 10.31.0.0/17

Vatine 273 10.176.0.0/17

La configuration minimum des postes est P4 1,8 GHZ et 512 Mo de mémoire.

La configuration maximum des postes est Celeron 3,4GHZ et 4 gigas de mémoire.

Le nombre actuel de machines à protéger est de 1850.Une marges de sécurité de 10 % sera à ajouter

sur le nombre total de poste.

6

MODELE BASE SUR KWARTZ

Les principaux logiciels intégrés dans la solution kwartz sont :

Système d’exploitation : Linux Debian

Messagerie : Pop, Imap, SMTP

Transfère de fichier : FTP

Gestion de réseau et nom de domaine : Serveur DNS, Serveur DHCP

Partage de fichier : Compatible SMB

Serveur WEB : Apache

Serveur télécopie : Hylafax

Firewall : Parfiltrage de paquets (Netfilter)

Base de données intégrée : My SQL

Antivirus : Clam AV

Boot par réseau : Rembo

DETAIL DE LA SOLUTION KWARTZ :

Administration simplifiée:

L’administration du réseau est réalisée depuis n’importe quel poste du réseau, par l’intermédiaire d’un simple navigateur web.

o Gestion des utilisateurs et des groupes o Inscription des utilisateurs sur le réseau, Création de groupes de travail, o Définition des droits des utilisateurs o Possibilité d’importer des utilisateurs via fichiers pour la création de compte(CSV)

Serveur de fichiers o Stockage centralisé de toutes les informations. o Gestion des stockages perso par quota

Accès internet sécurisé o Centralisation des accès à internet o Permet de définir les droits de chacun, et notamment les plages horaires ainsi que

les sites web autorisés ou interdits, ceci pour chacun des utilisateurs ou groupes d’utilisateurs.

Rapports d’activité et contrôle o Editions de rapports périodiques sur l’activité réseau et internet de chaque

utilisateur, pour contrôler le bon usage du système d’information.

Amorçage par le réseau o Chaque ordinateur peut démarrer sans système d’exploitation pour télécharger

les images des configurations

Fonction d’amorçage des postes clients par le réseau, assurant automatiquement le chargement de configurations identiques et mises à jour sur tous les postes avant chaque session de travail.

Déploiement d’images en Multicast

Sauvegarde et reprise sur incident : o Sauvegarde complète sur un disque déporté,

7

La restauration se fait à l’aide du disque de sauvegarde très simplement.

Lors du premier déploiement d’image du serveur kwartz, on associe définitivement un nom de

machine par adresse Mac.

Le renouvellement des salles de formation est régulier, l’application d’antivirus doit donc être intégrer

dans le master de déploiement et être reconnu automatique par la plateforme de gestion. A noter le

système kwartz associe un nom de machine unique par adresse mac. L’outil de déploiement utilisé

par la solution d’Iris Technologie est rembo.

SCHEMA DE LA SOLUTION PREVUE POUR LES RESEAUX PEDAGOGIQUES :

Serveur

d’applications Spécifiques

Internet

Pare feu

Salle de formation

Switch Haut débit

Salle de formation

Routeur internet Haut débit

Synoptique d’un réseau

pédagogique avec Kwartz

et un réseau Wifi

Serveur Kwartz

8

ANALYSE DU BESOIN

Le besoin du Groupe est d’assurer la sécurité et l’utilisation de l’ensemble des réseaux pédagogiques de ses

différents établissements dans le cadre législatif afin de protéger les données (Parc machine, machine externe)

et les utilisateurs eux-mêmes.

Le système de sécurité doit être homogène, organisé au niveau national et permettre un pilotage et des

interventions à distance.

Actuellement les réseaux pédagogiques de l’ensemble du Groupe Cesi n’ont aucune liaison commune entre

chaque établissement.

DESCRIPTION DES ENJEUX ET OBJECTIFS

LES ENJEUX

Les enjeux coté administrateurs régionaux

Assurer un niveau maîtrisé de sécurité en simplifiant la gestion et l’interopérabilité

des administrateurs

Fiabilités des données sur les parcs pédagogiques

Réseaux fonctionnels

Données saines

Les enjeux cotés stagiaires

Environnement de travail sain, stable et optimisé

9

OBJECTIF :

Avoir un réseau pédagogique sécurisé de façon homogène sur l’ensemble du territoire.

Attente de la solution par ordre d’importance :

Niveau de performance de protection en temps réel.

Evaluation du rapport Qualité/Coût/Performance

Facilité d’administration et de déploiement

Niveau d’assistance proposé

Isolement des menaces et des périphériques

Suivi et historisation de toutes les menaces détectées

Performance d’une analyse manuelle de détection

Interface utilisateur simple

Attentes de la prestation du fournisseur :

Une assistance technique afin de recetter au mieux les solutions lors de la phase de test de la

solution.

Une formation pour le personnel sur la solution.

Une assistance tout au long de la vie du projet après le déploiement de la solution.

Une clé commerciale afin de tester l’application pendant deux mois.

10

CALENDRIER DE LA MIGRATION.

Installation et test de la solution d’antivirus sur des plateformes virtuelles.

Choix de la solution définitive.

Formation de l’équipe projet par le prestataire.

Les réseaux pédagogiques doivent être totalement homogènes pour la rentrée scolaire de septembre

2009.

Le personnel interne sera formé sur la solution retenu la dernière semaine d’aout pendant un

regroupement national du service informatique.

Déploiement sur site pilote.

La solution d’antivirus devra être déployée au plus tard le 2 octobre 2009.

11

MOYENS DU PRESTATAIRE

Le prestataire répondra brièvement aux questions suivantes ou fournira une documentation qui

couvre tous les points suivants :

Présentation du prestataire (Historique et caractéristique) : Personnels, Chiffre d affaires sur

3 ans, Domaines d’expertise, alliances.

Activité de service et d’installation : localisation, organisation, personnels dédiés.

Activité de support maintenance : localisation, organisation, personnels dédiés.

Organisation commerciale du prestataire, moyens dédiés aux moyennes entreprises.

Références de clients récents ou les mêmes prestations ont été effectuées (Noms des

personnes à contacter).

Politique commerciale sur la ligne de produit proposée.

Avantages majeurs de la solution proposée.

Caractéristiques technologiques majeures de la solution et de la prestation.

Le prestataire doit mettre en œuvre tout son savoir-faire tant dans la phase de préparation

de l’installation que dans la phase d’exécution

12

PRESTATIONS

Le prestataire indique ici le regard de nos besoins exprimés, les services qu’il propose.

COMPREHENSION DES BESOINS DU CLIENT.

Le prestataire reformulera notre besoin.

DESCRIPTION DU SERVICE FUTUR

Le prestataire décrit les ressources humaines qu’il affectera au projet et le service qui sera effectué

grâce aux moyens.

PERSONNEL

Fournir la liste du personnel affecté à la mission de support de notre architecture réseau, ainsi que les

coordonnées des responsables technique, commercial, administratif.

SOLUTION TECHNIQUE

Le prestataire indiquera les caractéristiques des solutions techniques qui seront mises en œuvre.

Il spécifiera les équipements, les appareils de gestion.

Le prestataire décrira l’ensemble des opérations qui doivent être effectuées préalablement à

l’installation.

Le prestataire décrira les taches à accomplir par le client pendant la mise en place de l’installation

PRIX, TARIFS ET FACTURATION

Le prestataire énoncera ici les modalités de facturation de son service.

Il indiquera quels sont les éléments qui dans les prix, ne relèvent pas de son initiative et peuvent subir

des modifications.

13

GESTION DE PROJET

Une étroite collaboration sera mise en place entre le prestataire et le client.

Gestion des aspects commerciaux

Responsable client et prestataire

Gestion des aspects technique

Responsable client et prestataire

AVANT INSTALLATION

Equipe projet

Structure de l’équipe projet.

Documentation

Remise d’un dossier de projet comprenant :

o Liste des personnes impliquées à la réalisation du projet o Dossier ingénierie o Descriptifs des configurations o Données collecté pour le basculement o Procédure de test pour la conformité fonctionnelle. o Plan de recette

La mise en œuvre des moyens décrits (Personnels spécialisés, méthode et moyens techniques)

constitue une obligation.

14

APRES INSTALLATION

o Dysfonctionnement

Modalités de correction

o Responsable de projet

Le prestataire et nous même nomment des responsables de projets

o Prévoir des responsables de projet

Les responsables de projet ont toute initiative pour mener à bien le projet.

15

ENGAGEMENTS DE PERFORMANCES

INSTALLATION DU SERVICE

Les délais courent à dater de la signature du contrat, date contractuelle prévue. Si le service, pour une

cause imputable au prestataire n’est pas opérationnel, des pénalités calculées forfaitaires seront

appliquées.

DISPONIBILITE DU SERVICE.

MAINTENANCE

Le centre de support ouvrira un rapport d’anomalie qui sera clôturé par nos services techniques suite

à la résolution du problème.

Un rapport sera obligatoirement envoyé au chef de projet et aux responsables techniques de nos

services.

Le prestataire émettra un rapport comportant pour chaque ticket :

Le numéro de requête

Une brève description du problème

La date et l’heure de retour en état de fonctionnement

La cause du problème

La nature de l’intervention