36
PROJET S.A.S Par Cyrille Bertola, Marion Muscato, Louan Villechalane (GMSI 33) Notre entreprise ayant pour principale activité la prestation informatique souhaite obtenir la gestion du parc informatique du concessionnaire « AutoConcept ».

PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 1

PROJET S.A.S Par Cyrille Bertola, Marion Muscato, Louan Villechalane (GMSI 33)

Notre entreprise ayant pour principale activité la prestation informatique souhaite obtenir la gestion du parc informatique du concessionnaire « AutoConcept ».

Page 2: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

SOMMAIRE

Introduction

Présentation de MLC infogérance……………………………………………………………1

Infrastructure des dirigeants et des structures……………………………………………..…2

Informations concernant MLC infogérance……………………………………………....….3

Rappel du contexte……………………………………………………………………..…….4

Rappel de l’appel d’offre……………………………………………………………...……...4

Infrastructure des dirigeants et des services d’Autoconcept………………..…………….......5

Inventaire du matériel………………………………………………………………………...5

Contraintes …………………………………………………………………………...............5

Notre réponse à l’appel d’offre…………………………………………………………….…6

La loi et l’informatique…………………………………………………………………….…7

L’utilisation des outils informatique en entreprise…………………………………………....9

Plan de sécurisation des données………………………………………….…………………11

Démarche qualité de MLC Infogérance……………………………………………………..14

Mémo sur le comportement à avoir chez un client…………………………………….……16

Conclusion………………………………………………………………………….………..18

ANNEXE1 (compte rendu service commercial)…………………………………...………..19

ANNEXE2 (La mission à réaliser)…………………………………………………………..20

ANNEXE3 (Inventaire du parc informatique)………………………………………………21

ANNEXE4 (Charte de l’utilisateur pour l’usage du système d’information AutoConcept)...23

ANNEXE5 (Fiche qualité prestation)……………………………………………………….29

ANNEXE6 (Devis prestation initiale)……………………………………………...……….30

ANNEXE7 (Devis mensuel)…………………………………………………………….…..31

Glossaire……………………………………………………………………………………..32

Sources……………………………………………………………………………………....34

Page 3: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 1

La présentation de MLC infogérance

MLC est une société de conseil informatique créé en 2000 dans des locaux d'une superficie de 100m2.

MLC est spécialisée dans l'assistance technique et infogérance auprès d'une clientèle de PME. L'entreprise

qui a connu une croissance régulière de ses activités depuis sa création, compte à ce jour un effectif de

14personnes, essentiellement du personnel qualifié : techniciens et administrateurs.

Notre entreprise intervient auprès de ses clients dans le cadre de contrats ponctuels ou annuels. Ces derniers

permettent à MLC et ses partenaires d'entretenir des relations stables avec les utilisateurs. Nos collaborateurs

techniques interviennent sur site et à distance grâce à un logiciel de prise en main à distance.

Notre portefeuille clients se répartie géographiquement : Aquitaine Nord et Aquitaine Sud. Ce choix nous

permet d’assurer le suivi client sans aucune interruption.

Notre entreprise est structurée et dispose d'un système d'information varié :

Outils de suivi des incidents déclarés,

Comptes rendus d’interventions sous format électronique,

Gestion électronique de documents et référentiel d’organisation,

Outils d’inventaire automatisé,

Outils qualité.

Page 4: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 2

Infrastructure des dirigeants et des services

14 salariés dont 1 en contrat de

professionnalisation

Directeur

SERVICE

TECHNIQUE

SERVICE

COMMERCIAL

Assistante de

direction

Resp. secteur sud Resp. secteur Nord Commercial Commercial

Technicien

informatique

Technicien

informatique

Technicien

informatique

Technicien

informatique

Technicien

informatique

Technicien

informatique

SERVICE

QUALITE SERVICE RH

Resp. ressources

humaines Technicien qualité

Alternant

Page 5: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 3

Informations concernant MLC Infogérance

SARL au capital de 70 000 euros

MLC infogérance fut créé le 26.07.2000

Numéro de SIRET : 500 499 006 0002

Notre secteur d’activité est l’Aquitaine

Adresse du siège : 12, avenue Victor Hugo 33700 Mérignac

Certification

Certifié iso 20000-1

Clients

Sociétés transports

Cabinets comptable

Cabinets médicaux

Sociétés de BTP

Mairies

Sociétés d’entretien automobile

Stations-services

Partenaires

Cesi

IBM

SNCF

TBC

Fournisseurs

Dell

Electro-info systèmes

Boulanger électroniques

Page 6: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 4

Rappel du contexte

MLC Infogérance souhaite obtenir la gestion du parc informatique (68 postes) du

concessionnaire automobile : AutoConcept qui souhaite externaliser les prestations

informatiques.

Notre directeur technique nous a chargés de réaliser une partie de l’étude avant-vente.

Et nous annonce qu’en cas d’obtention du marché, l’un des deux informaticiens

d’AutoConcept sera recruté. Nous serons donc chargés de son accueil et son accompagnement

au sein de notre entreprise.

Pour mener à bien notre travail, il nous a fourni les documents suivants que le service

commercial lui a transmis :

L’appel d’offre.

La structure d’AutoConcept.

L’inventaire du matériel informatique d’AutoConcept.

Les contraintes commerciales.

Les contraintes techniques.

Rappel de l’appel d’offre

L’outil informatique est devenu primordial pour une entreprise qui évolue dans un

secteur aussi concurrentiel que celui de l'automobile.

Or AutoConcept à vue les problèmes se multiplier, dans ce domaine depuis plusieurs

années, des pertes financières, issues de ces incidents, ont même été contrastées récemment,

ce qu’AutoConcept ne peut pas se permettre.

C’est pourquoi cette société a lancé un appel d’offre pour consolider son parc

informatique. Et qu’il devienne, dans un futur proche un atout et non un frein à son

expansion.

Page 7: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 5

Infrastructure des dirigeants et des services d’AutoConcept :

Directeur Général

Assistante de

direction

Responsable Atelier

Responsable

Véhicule Neuf

Responsable

Véhicule Occasion

Responsable

Pièces de

Rechange

Responsable

Ressources Hum.

Responsable

Communication

Assistante Atelier

Assistante VN

Service Atelier

31 Personnes dont 16

avec un poste bur.

Service Comptabilité

8 Personnes

Service VN

15 Personnes

Service VO

3 Personnes

Service PR

12 Personnes

Directeur

Administratif et

financier

Informatique

2 Personnes

Responsable

Comptabilité

Inventaire du matériel

Le commercial de MLC avec le Directeur Administratif et financier d’Auto-concept ont

réalisé l’inventaire du parc informatique.

- 29 postes portatifs LENOVO L420

- 39 postes fixes LENOVO A58

Cf. : ANNEXE 3 (Inventaire du parc informatique)

Contraintes

Commerciales :

Le coût total de la migration.

Techniques :

La migration, de la gestion du parc informatique, doit être effectuée dans un délai

minimum afin de ne pas déranger la productivité de la société AutoConcept.

Page 8: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 6

Notre réponse à l’appel d’offre

Plusieurs dysfonctionnements ressortent du bilan établi, sur la gestion du parc

informatique d’Auto Concept.

Pour répondre correctement à cet appel d’offre, nous allons donc développer trois

points qui garantiront non seulement le bon fonctionnement du système informatique. Mais

aussi qui définiront la ligne de conduite que devront suivre les utilisateurs.

La loi et l’informatique :

Plusieurs délits pénalement sanctionnable, ont été recensés. C’est pourquoi nous allons

sensibiliser les utilisateurs d’Auto Concept à l’aspect juridique de l’informatique.

Sécurisation des données :

L’accès des données n’est pas sécurisé. Nous allons donc procéder à la centralisation

et sécurisation des données informatique.

Outils qualité :

Nous mettrons en avant les divers points de notre charte qualité en particulier sur les

problèmes de continuité d’activité et relationnel client.

Page 9: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 7

La loi et l’informatique

Dans le compte rendu du service commercial qui nous a été remis, de nombreuses

erreurs professionnelles ont été recensées. En dépit de celles qui ne sont pas tolérable pour un

service informatique, nous tenions à retenir les deux situations qui pourraient justifier d’une

sanction pénale.

1er situation

Les faits :

Messages intempestifs de « version de Windows pirates »

Ce que dit la loi :

Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994

relatives à la répression de la contrefaçon punissent sévèrement le piratage des logiciels. Qu'il

s'agisse d'une personne physique ou morale, l'utilisateur d'un logiciel piraté encourt une

sanction pénale.

Les risques juridiques :

Pour un particulier, la peine peut aller jusqu'à deux ans d'emprisonnement et 150 000

euros d'amende. Pour les entreprises, les peines peuvent aussi se traduire par la fermeture de

l'établissement, la confiscation des matériels ayant servi à commettre l'infraction, ou encore le

placement sous contrôle judiciaire.

2eme situation

Les faits :

Un utilisateur de la comptabilité soupçonne le SAV d’avoir consulté des documents

confidentiels sur son poste lors d’une intervention. Ces informations ont été divulguées à des

tiers.

Page 10: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 8

Ce que dit la loi :

L’Article 226-22 du Code Pénale. Modifié par Loi n°2004-801 du 6 août 2004 - art.14

JORF 7 août 2004

Le fait, par toute personne qui a recueilli, à l'occasion de leur enregistrement, de leur

classement, de leur transmission ou d'une autre forme de traitement, des données à caractère

personnel dont la divulgation aurait pour effet de porter atteinte à la considération de

l'intéressé ou à l'intimité de sa vie privée, de porter, sans autorisation de l'intéressé, ces

données à la connaissance d'un tiers qui n'a pas qualité pour les recevoir est punissable.

Les risques juridiques : Cinq ans d'emprisonnement et de 300 000 Euros d'amende.

La divulgation prévue à l'alinéa précédent est punie de trois ans d'emprisonnement et de 100

000 Euros d'amende lorsqu'elle a été commise par imprudence ou négligence.

Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur

plainte de la victime, de son représentant légal ou de ses ayants droit.

Page 11: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 9

L’utilisation des outils informatiques en entreprise

1. L’outil informatique.

L'outil informatique, est une ressource importante des entreprises. Il permet d'échanger

des données ou de communiquer de manière simple et rapide.

Mais son point fort est aussi son point faible. C'est pourquoi il est important pour une

entreprise d'établir des règles d’utilisation de l’outil informatique visant à le protéger et à

lutter contre le vol de données.

Ces règles régissant l’utilisation des moyens informatiques doivent être mises à

disposition de chaque salarié. Elles sont énoncées dans la charte informatique.

Cette dernière vise à interdire et bloquer toutes tentatives d'intrusion ou de manifestations

malveillantes à l'égard de l'entreprise ainsi que de ses données.

2. Des solutions:

Des solutions doivent être mise en place pour la protection des données interne de la

société et des utilisateurs:

Contrôler les droits d'accès à tous les ordinateurs ce connectant aux réseaux interne de

l'entreprise grâce à un serveur.

Centraliser et sauvegarder les données,

Lister les utilisateurs et les machines grâce au service Active Directory. Cela permettra au serveur d’attribuer des droits selon les fonctions de l’utilisateur.

Attribuer un identifiant et un mot de passe à chaque utilisateur afin de protéger ses données.

Informer les utilisateurs de l'importance de protéger ses données ainsi que les données

de l'entreprise.

Mettre en place une charte informatique visant à informer chaque utilisateur des droits et des devoirs qui lui sont dû dès l'utilisation d'un système informatique en entreprise.

3. Informations aux utilisateurs:

Afin d'informer au mieux les utilisateurs des règles de bon usage de l’outil informatique en entreprise, une charte informatique doit leur être adressé, approuvé puis signé

par chacun. (Voir charte informatique en annexe)

Page 12: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 10

4. Le filtrage.

L'utilisation de sites non professionnels reste l'une des principales raisons pour

lesquelles les entreprises mettent en place un filtrage plus ou moins sélectif. De plus ses

avantages permettent:

- la protection contre les sites malveillants, si la principale source d'infections reste les

pièces jointes dans les courriels, de plus en plus d'escrocs tentent d'attirer les

internautes vers des sites piégés pour contourner les filtres mis en place sur les

messageries. Au-delà des questions de sécurité,

- la responsabilité pénale de l'employeur en cas d'utilisation frauduleuse d'Internet par

un employé (consultation de sites pédophiles, téléchargement et échange de fichiers

illégaux...) est aussi mis en cause, l'article 227-23 du code pénal, certains avocats

laisse penser que la responsabilité de l'employeur pourrait être recherchée du fait que

ses employés pourraient accéder à de tels contenus" s'il n'a pas mis en place une

solution de filtrage.

- les administrateurs réseau visent également les sites gourmands en bande passante, qui

peuvent ralentir l'accès des autres utilisateurs

Page 13: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 11

Plan de sécurisation des données

Pour sécuriser le système informatique nous proposons une solution à mettre en place en

plusieurs étapes :

1-Mise en place d’un lecteur réseau virtuel pour centralisation des données

2-Active directory

_Un identifiant et un mot de passe pour chaque utilisateur,

_Gestion des droits d’accès.

_Installation de logiciel possible seulement par les administrateurs

3-Mise en place d’une sauvegarde

4-Des logiciel de protection antivirus, antimalware, antispyware, firewall et un proxy,

5-Mise en place d’un V.P.N pour utilisateur nomade,

6-Mise en place d’une messagerie professionnelle pour tous.

1- Centralisation des données.

La centralisation des données présente divers avantages pour le client. Elle

permet l’existence d’une base de données unique, accessible aux utilisateurs

authentifiés.

L’intégrité des données est ainsi garantie grâce à un exemplaire unique pour

tous. Et leur accessibilité devient plus facile et plus sécurisée.

Pour ce faire, nous allons mettre en place un lecteur réseau virtuel. Il permettra

de centraliser les données.

De plus, nous allons créer des dossiers communs propres à chaque groupe

d’utilisateur. Ainsi que un dossier personnel à chacun des utilisateurs. Cela permettra à

tous les utilisateurs de stocker leurs données professionnelles sur le lecteur réseau

virtuel, dans de façon organisée.

2- Active directory

a. Identifiant et mot de passe.

La mise en place d’identifiant et d’un mot de passe et obligatoire. Cela

permet de protéger les utilisateurs d’éventuelle intrusion sur leurs ordinateurs. Et

donc de protéger leurs données personnelles et professionnelles stockées sur leurs

postes.

L’identifiant sera pour tous : l’année de naissance, puis la première lettre

du prénom suivit des 2 premières lettres du nom.

Ex : Paul Dum né en 1976 se verra attribuer l’identifiant : 1976PDU

Page 14: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 12

Le mot de passe doit être obligatoirement composé de 6 caractères

minimum et de trois types de caractère, exemple : une majuscule, une minuscule,

un chiffre.

b. Gestions des droits d’accès.

Chaque utilisateur fera partie d’un groupe en fonction du poste qu’il

occupe dans l’entreprise. Cela qui lui donnera des droits d’accès à certains

répertoires du lecteur réseau mis à disposition des utilisateurs.

c. Installation des logiciels.

Pour des raisons de protection des données et du système informatique,

seul les administrateurs sont autorisés à installer ou modifier les logiciels.

3- Système de sauvegarde.

Nous avons choisis un système de sauvegarde différentielle c’est à dire une copie

des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles que

soient les sauvegardes intermédiaires.

En d'autres termes, la sauvegarde complète du jour J sert de référence pour

identifier les fichiers créés, modifiés ou ajoutés et ainsi ne sauvegarder que ces

derniers du jour J+1 au jour J+6.

Les sauvegardes se feront sur cassette. Elles concerneront les dossiers : mes

documents, bureaux, favoris, la messagerie ainsi que le lecteur réseau.

4- Des logiciels de protection

a. L’Antivirus, Antimalware, Antispyware

Les antivirus sont des logiciels conçus pour identifier, neutraliser et

éliminer des logiciels malveillants (virus, fichiers espions, logiciel malveillant).

Ces derniers se basent soit sur l'exploitation de failles de sécurité, soit il

s’agit de programmes qui modifient ou suppriment des fichiers. Leurs cibles

sont des documents de l'utilisateur mais aussi des fichiers nécessaires au bon

fonctionnement de l'ordinateur.

C’est pour ces raisons que la présence d’un antivirus est obligatoire. Il est

systématiquement installé par l’administrateur qui installe le poste. Et ses

mises à jour sont faites automatiquement via le serveur virtuel.

b. Firewall

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais),

est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs

des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est

Page 15: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 13

un système permettant de filtrer les paquets de données échangés avec le

réseau, il s'agit ainsi d'une passerelle filtrante

c. Proxy

Un Proxy est un terme informatique général qui désigne un composant

logiciel qui se place entre deux autres pour faciliter ou surveiller leurs

échanges, il est presque systématique en entreprise ou dans les établissements

scolaires que l'accès internet se fasse à travers un proxy. L'internaute ne voit

pas la différence, sauf quand il tente de naviguer sur un site interdit, auquel cas

il pourra recevoir un message d'erreur. Il se peut aussi qu'une boite de dialogue

s'ouvre et demande un identifiant et un mot de passe avant de pouvoir surfer

sur internet.

5- Mise en place du V.P.N :

Dans les réseaux informatiques et les télécommunications, le réseau privé

virtuel est vu comme une extension des réseaux locaux. Il préserve la sécurité logique

que l'on peut avoir à l'intérieur d'un réseau local.

Le VPN est une interconnexion de réseaux locaux via une technique de

« tunnel ». Ce réseau est dit virtuel car il relie deux réseaux « physiques » (ou locaux)

par une liaison non fiable (Internet). Cette connexion reste privée car seuls les

ordinateurs des réseaux locaux peuvent accéder aux données en clair.

Le but étant, de fermer le réseau local pour que seuls les ordinateurs de

l’entreprise y aient accès, ce qui protègera les données de l’entreprise.

Ce VPN sera mis en place pour l’accès distant des utilisateurs disposant d’une

clé 3G fournis et configurer par nos soins.

6- Messagerie professionnelle :

Une messagerie professionnelle a pour but de pouvoir échanger des courriels

dans un but professionnel.

On la met en place, pour que les utilisateurs n’est pas a utiliser leurs boites

personnels. Ce qui permet de ne pas véroler le réseau local de la société à cause de

boites pleines de virus et de spam. De plus cela fait plus professionnel.

La messagerie professionnelle sera construite de la manière suivante :

pré[email protected].

Elle ne sera accessible que depuis l’entreprise afin que les pièces jointes soit

analysé par nos protections. Seules les personnes ayant un accès distant grâce à notre

clé 3G se connectant directement à notre VPN, disposeront d’un accès distant à leur

messagerie.

Page 16: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 14

Démarche qualité de MLC Infogérance

La démarche qualité de MLC Infogérance s’inspire des préconisations de la norme ISO

20000-1, en matière de gestion des ressources informatiques.

Elle repose sur la mise en place d’un processus, selon le modèle PDCA (Plan-Do-Check-Act).

Cette notion de gestion des services est décrite dans la norme en plusieurs processus inspirés

du référentiel ITIL.

C’est donc dans ce cadre, qu’une Charte Qualité Service Client à était mis en place.

Page 17: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 15

Pour chacun de nos clients, la Charte Qualité Service Client mis en place se résume

en quatre points essentiels :

La continuité de service en cas de panne : Un service de Hotline avec prise en main à distance tenu par des techniciens,

disponible du lundi au samedi de 9h00 à 18h00.

Dépannage sur site de J+0 à J+2, en fonction du type de pannes.

Le relationnel client : Etre à votre disposition et à votre écoute.

Respecter la confidentialité et assurer la sécurité des documents et informations

confiés.

Notre personnel intervenant dans votre société doit respecter le règlement intérieur qui

la régie.

Traiter vos réclamations dans les meilleurs délais.

Qualité de prestation : Mettre en place une solution adaptée à vos besoins.

Equipe technique composée de personnel qualifié.

Sécurité et productivité.

Respecter les délais.

Suivi de l’intervention : Suivi interne de l’historique d’appel.

Procédure de suivi qualité des interventions, par un système de fiche rempli par le

client.

Page 18: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 16

Memo sur le comportement à avoir chez un client :

Suite à l’appel d’offre d’Auto concept, nous rappelons les règles de conduite à avoir figurant

dans le règlement intérieur.

Respect de la loi

Installer des versions officielles des systèmes d’exploitation et des logiciels . Messages intempestifs de « version de Windows pirates.

Respecter les documents personnels et confidentiels de chaque utilisateur, ne jamais ouvrir un document confidentiel sans raison valable.

Un utilisateur de la comptabilité soupçonne le SAV d’avoir consulté des documents

confidentiels sur son poste lors d’une intervention. Ces informations ont été divulguées à des

tiers.

Intervention chez un client

Respecter les horaires de rendez-vous.

Respecter les délais d’interventions.

Respecter le planning d’interventions.

Une intervention urgente planifiée pour le lundi 10h a été traitée le mercredi à 10h.

Informer le client du temps d’intervention. Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir

quand il reviendra.

Prévenir par téléphone les clients et son responsable en cas de retard d’intervention.

Effectuer une phase de test à la fin d’une maintenance afin de vérifier que le

problème ne se reproduise plus.

Un utilisateur du service commercial se plaint que son poste, après plusieurs séjours au SAV,

présente toujours les mêmes symptômes.

En cas d’impossibilité de terminer la prestation, nous nous engageons à fournir tous les renseignements nécessaires au bon déroulement de la reprise de la

prestation.

Page 19: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 17

Si une intervention bloque un utilisateur dans un travail important, l’équipe

interne de technicien à l’obligation de :

- Remplacer son poste si le problème est bloquant ( ex : carte mère grillée)

- Débuter l’intervention après un travail important effectué si le problème

est non bloquant pour le déroulement du travail de l’utilisateur.

Un poste d’une secrétaire commerciale est parti en SAV durant 2 jours. Elle n’a pas pu

terminer un document pour conclure une affaire. Perte : 60 000 euros.

Appliquer les restrictions d’utilisations du système de chaque poste utilisateur et les avertir des nouvelles restrictions.

Un utilisateur signale que son MSN ne fonctionne pas et souhaite que son poste soit réparé

rapidement.

Respect des utilisateurs et des clients

Le technicien doit respecter le client et être poli.

Un autre a répondu de manière déplacée à la demande d’un utilisateur de le dépanner.

Plusieurs utilisateurs se plaignent de l’accueil téléphonique du service informatique.

Ne jamais changer le matériel des utilisateurs sans les avertir au préalable et sans raisons valable.

Un utilisateur de l’atelier rapporte qu’il a dû insister auprès du service informatique pour

retrouver son écran d’origine.

Comportement

Parler dans un langage compréhensible pour l’utilisateur

Absence d’explication sur les interventions, ou parfois discours trop technique.

Une tenue correcte est demandée aux techniciens sur leur lieu de travail ainsi que lors des interventions.

Un matin, l’un d’eux est arrivé en jogging pour dépanner un poste alors qu’un commercial

était avec un client.

Quelques soit la demande d’intervention ou la panne, ne jamais discrimer une

panne sous prétexte qu’elle soit non bloquante pour l’utilisateur.

Un utilisateur du service « Véhicules d’occasion » se plaint depuis plusieurs mois d’avoir des

problèmes avec sa souris. Personne n’a répondu à son problème.

Page 20: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 18

CONCLUSION

La solution que nous vous proposons permet non seulement d’être respectueux des lois

informatiques. Mais aussi d’acquérir un système informatique sécurisé.

De plus, l’infogérance vous assure un suivi professionnel, une assistance hotline et le

déplacement de techniciens en cas de problème.

Enfin, le suivi qualité de notre société, nous engage à respecter des normes de travail

strictes qui vous sont donc garanties.

Dans un même temps, vous noterez que la solution proposée peut être mise en place par

une équipe de deux techniciens pendant 3 semaines.

A noter que l’installation se fera de façon progressive, ne bloquant chaque utilisateur que

pendant une demi-journée.

De même, vous noterez que le cout total de la prestation initiale reste inférieur

à 20000 euros. Soit plus de quatre fois moins que les pertes déjà connues.

En ce qui concerne la prestation mensuelle, elle s’élève à 6200 euros HT. Soit

un gain réel de 700 euros par rapport de deux techniciens à temps plein.

Page 21: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 19

ANNEXE 1

Compte-rendu service commercial :

La société « AutoConcept » a choisi d’amortir son matériel sur 3 ans. La chef comptable est très réticente à tout renouvellement avant la fin de la période d’amortissement.

Lenteur de certains postes.

Crash disque du poste d’un commercial : perte d’exploitation 80 000 euros.

Intrusion d’un client sur un poste d’une commerciale dépourvu de mot de passe

Plaintes des utilisateurs sur le service informatique : o Délais d’intervention : un poste d’une secrétaire commerciale est parti en SAV

durant 2 jours. Elle n’a pas pu terminer un document pour conclure une affaire. Perte : 60 000 euros.

o Attitudes des techniciens : absence d’explication sur les interventions, ou parfois discours trop techniques

o Messages intempestifs de « version de Windows pirates » o Tenue des informaticiens : « un matin, l’un d’eux est arrivé en jogging pour

dépanner un poste alors qu’un commercial était avec un client ». Un autre a répondu de manière déplacée à la demande d’un utilisateur de le dépanner.

o Une intervention urgente planifiée pour le lundi 10h a été traitée le mercredi à 10h.

o Un utilisateur du service commercial se plaint que son poste, après plusieurs séjours au SAV, présente toujours les mêmes symptômes.

o Un utilisateur de la comptabilité soupçonne le SAV d’avoir consulté des documents confidentiels sur son poste lors d’une intervention. Ces informations ont été divulguées à des tiers.

o Un utilisateur de l’atelier rapporte qu’il a dû insister auprès du service informatique pour retrouver son écran d’origine. Un écran plus petit lui avait été remis après une intervention.

o Un utilisateur du service « Véhicules d’occasion » se plaint depuis plusieurs mois d’avoir des problèmes avec sa souris. Personne n’a répondu à son problème.

o Plusieurs utilisateurs se plaignent de l’accueil téléphonique du service informatique.

o Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir quand il reviendra.

o Un utilisateur signale que son MSN ne fonctionne pas et souhaite que son poste soit réparé rapidement. (NB : la direction a demandé au service informatique de bloquer MSN. Depuis la productivité a considérablement augmentée).

Page 22: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 20

ANNEXE 2

La mission à réaliser

Réaliser une note de synthèse sur les problématiques (du point de vue de la loi)

d’utilisation des outils informatiques en entreprise. Il veut savoir ce que la loi l’autorise à

mettre en œuvre, et ce que les utilisateurs peuvent faire. Il souhaiterait que vous portiez une

attention particulière sur les points suivants :

Quelles sont les règles régissant l'utilisation des moyens informatiques mis à disposition des salariés,

Quels moyens doivent être mis en œuvre pour la sécurité des fichiers,

Quelles informations doivent être portées aux personnes dans l’entreprise concernant

l’utilisation des outils informatiques,

Quelles sont les dispositions légales concernant la mise en place d'une solution de

filtrage de contenus en entreprise.

Etablir un plan de sécurisation des données :

politique de sécurité de mot de passe, modalités de communication aux utilisateurs et

de mise en œuvre

mesures immédiates de sauvegarde.

Rédiger des propositions sur les engagements qualité qui seront consignés dans une charte

« Qualité Service Client » remise avec la proposition au client. La consigne est de rassurer le

client et marquer une différence notable en qualité de service par rapport à l’existant. Il est

impératif de faire la différence sur :

La continuité de service en cas de panne

Le relationnel client

La sécurité et la productivité

Rédiger une proposition de mémo qui sera diffusé en interne (notamment aux nouveaux)

sur la conduite à tenir chez un client. Il vous conseille de vous appuyer sur les plaintes clients

remontées par le service commercial.

Page 23: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 21

ANNEXE 3

Inventaire du parc informatique

68 POSTES INFORMATIQUES :

29 portables :

29 LENOVO L420 date de début de garantie 28/02/2011 date de fin de garantie 27/02/2014 :

N° SERIE 7529A71LROKRTL

N° SERIE 7829A71LROKRDF

N° SERIE 7827A71LROQSDL

N° SERIE 7629A71LMOKRTL

N° SERIE 76329A71LROHJKL

N° SERIE 2229A71LRNBVCL

N° SERIE 7119A71LROKHTL

N° SERIE 3579A71LRWXCVB

N° SERIE 3339A71QCRGUJO

N° SERIE 9654A71LROKDTL

N° SERIE 4569A71HSENRTL

N° SERIE 6237A71LRNSUET

N° SERIE 2237A71LROGTLL

N° SERIE 9762A71LROMMSL

N° SERIE 1829A71LROKRTL

N° SERIE 7829A72DFRKRTL

N° SERIE 5469A71LQAZRTL

N° SERIE 6843A71MSIALVJ

N° SERIE 5569A71LROKSIE

N° SERIE 4679A71LROQLAP

N° SERIE 7589A71QIALDJR

N° SERIE 3546A71LROARZL

N° SERIE 9762A71SFDGRSL

N° SERIE 6537A1LROKRTL

N° SERIE 7829A72SCTERTL

N° SERIE 5469A71LMLSIRTL

N° SERIE 6843A71MATRSYE

N° SERIE 5569A71LROLOUNA

N° SERIE 4679A71LROCOS

N° SERIE 7589A71QIALKJH

39 postes fixes :

39 LENOVO A58 date de début de garantie 28/02/2011 date de fin de garantie 27/02/2014 :

N° SERIE 7529A71LROKRTL

N° SERIE 7829A71LROKRDF

N° SERIE 7827A71LROQSDL

N° SERIE 7629A71LMOKRTL

N° SERIE 76329A71LROHJKL

N° SERIE 2229A71LRNBVCL

N° SERIE 7119A71LROKHTL

N° SERIE 3579A71LRWXCVB

Page 24: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 22

N° SERIE 3339A71QCRGUJO

N° SERIE 9654A71LROKDTL

N° SERIE 4569A71HSENRTL

N° SERIE 6237A71LRNSUET

N° SERIE 2237A71LROGTLL

N° SERIE 9762A71LROMMSL

N° SERIE 1829A71LROKRTL

N° SERIE 7829A72DFRKRTL

N° SERIE 5469A71LQAZRTL

N° SERIE 6843A71MSIALVJ

N° SERIE 5569A71LROKSIE

N° SERIE 4679A71LROQLAP

N° SERIE 7589A71QIALDJR

N° SERIE 3546A71LROARZL

N° SERIE 9762A71SFDGRSL

N° SERIE 6537A1LROKRTL

N° SERIE 7829A72SCTERTL

N° SERIE 5469A71LMLSIRTL

N° SERIE 6843A71MATRSYE

N° SERIE 5569A71LROLOUNA

N° SERIE 4679A71LROCOS

N° SERIE 7589A71QIALKJH

N° SERIE 7589A71QIALDJR

N° SERIE 3546A71LROARZL

N° SERIE 9762A71SFDGRSL

N° SERIE 6537A1LROKRTL

N° SERIE 7829A72SCTERTL

N° SERIE 5469A71LMLSIRTL

N° SERIE 6843A71MATRSYE

N° SERIE 5569A71LROLOUNA

N° SERIE 4679A71LROCOS

N° SERIE 7589A71QIALKJH

Page 25: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 23

ANNEXE 4

CHARTE DE L’UTILISATEUR POUR L’USAGE DU SYSTÈME D’INFORMATION ’AUTO-CONCEPT

Préface

Le système d’information de la d’AUTO-CONCEPT fait partie de son patrimoine. La protection de

cet outil indispensable est plus que jamais essentielle et s’avère en un objectif majeur. L’intégrité et le bon fonctionnement de notre système d’information nous sont indispensables pour développer notre capital. Comme la qualité, la sécurité ne peut être obtenue dans la durée que par une action à la fois collective et individuelle. Si la mise en œuvre des du système d’information est l ’ affaire des technicien, leur application au quotidien est l ’ affaire de tous. Protéger le système d’information d’AUTO-CONCEPT, c’est aussi se protéger de dérives comportementales qui pourraient résulter : de la méconnaissance de la législation, de l’ignorance des risques encourus ou d’une mauvaise application des règles Chacun doit être conscient des exigences qui s’imposent à lui pour prévenir les risques et, pour cela, disposer de l’information et de la formation indispensables pour être l’acteur. Cette charte est là pour nous conseiller lorsque nous avons une incertitude sur notre comportement. Chacun d’entre nous doit percevoir la nécessité des principes qu’elle rappelle et qui s’imposent à tous.

Qu’est-ce que c’est ?

Cette charte est avant tout un code de bonne conduite. Elle décrit des pratiques

comportementales essentielles, devant être connues et appliquées par l’ensemble du personnel. Cette chartre a pour objet de préciser les droits, les devoirs et les responsabilités de chacun, en accord avec la législation en vigueur, le code de déontologie d’AUTO-CONCEPT et le règlement intérieur du personnel. Les principes énoncés ne sont pas exclusifs des règles normales de courtoisie et de respect d’autrui.

Pour qui c’est ?

La présente charte s’applique à l’ensemble des collaborateurs d’AUTO-CONCEPT ayant accès aux

ressources du système d’information de l’Entreprise. Elle sera notamment jointe, à titre d’information, au contrat de travail.

Pourquoi ?

L’entreprise fonctionne en réseau.

Tous les composants du réseau sont dépendants les uns des autres.

Dans tous les réseaux, le maillon le plus fragile et le moins contrôlable reste l’humain.

Accès aux ressources

L’utilisation des ressources du système d’information d’AUTO-CONCEPT n’est possible que dans

le cadre de l’activité professionnelle du personnel, défini par leur fonction et dans les limites des délégations qui leur sont accordées. Aucun usage personnel de la messagerie n’est toléré. Néanmoins un usage filtré de l’Internet est toléré. Cette utilisation est soumise à une autorisation strictement personnelle qui ne peut, en aucune manière, être cédée, même temporairement, à un tiers sans engager la responsabilité du titulaire. Elle peut être révoquée à tout instant et prend fin en cas de suspension momentanée ou définitive de l’activité professionnelle qui l’a justifiée.

Page 26: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 24

BON USAGE DES RESSOURCES

Chaque collaborateur est responsable de l’usage des ressources du système d’information auxquelles il accède. Contribuant, à son niveau, à

la sécurité générale, il doit les utiliser de façon rationnelle et loyale afin d’en éviter la saturation ou le détournement à des fins personnelles.

Il doit : Protéger ses accès au système d’information en utilisant les moyens de contrôle imposés.

Choisir des mots de passe robustes et ne jamais les communiquer à des

tiers.

Il ne doit pas : Faciliter l’intrusion dans le système d’information en introduisant des failles de sécurité dans l’architecture réseau, notamment par l’usage de modems Contourner les dispositifs de sécurité de son poste de travail, notamment

l’antivirus ; Tenter de s’approprier ou déchiffrer le mot de passe d’un autre utilisateur. Quitter son poste de travail sans s’être déconnecté, laissant ainsi des ressources accessibles.

Page 27: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 25

PROTECTION DE L’INFORMATION

La protection du patrimoine d’information de l’Entreprise vise avant tout à assurer sa disponibilité, son intégrité et sa confidentialité.

Même si des dispositions organisationnelles et techniques sont prises au niveau de l’Entreprise, elles ne constituent qu’un premier niveau de protection. Chaque utilisateur a un rôle individuel essentiel à jouer.

Il doit : Assurer la protection et la confidentialité des informations qui lui sont confiées ou dont il a connaissance, dans le respect des règles en vigueur au sein de l’Entreprise ; Respecter l’intégrité des configurations qui lui sont fournies :

l’installation de logiciels ou de matériels ou la modification du paramétrage des ressources auxquelles il accède sont interdites. Assurer la pérennité des informations gérées au niveau de son

environnement de travail en utilisant les différents moyens de sauvegarde et de duplication mis à sa disposition.

Il ne doit pas : Utiliser des informations mises à la disposition d’autres utilisateurs, quand bien même celles-ci ne seraient pas explicitement protégées. Transmettre d’informations sensibles à l’extérieur de l’Entreprise, par le biais de la messagerie ou de tout autre support, sans protection et sans

autorisation ; Apporter volontairement des perturbations au bon fonctionnement du système d’information, que ce soit par des manipulations anormales des ressources matérielles et/ou logicielles ou par l’introduction de programmes malveillants tels que virus, logiciels espion. Contourner les restrictions d’utilisation des ressources mises à sa disposition par les services de l’Entreprise

Page 28: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 26

LEGISLATION

« Nul n’est censé ignorer la loi ».

Ainsi, chaque collaborateur peut être tenu pour responsable civilement et/ou pénalement dans sa mission au quotidien, en cas de manquement à ses obligations légales et/ou réglementaires. En être conscient permet de mieux assumer ses responsabilités.

Il doit : S’interdire, en dehors de sa propre activité professionnelle, tout usage ou toute communication d’information sur l’Entreprise, ses filiales, ses partenaires, ses clients et son personnel.

Protéger les droits de propriété de l’Entreprise pour l’ensemble de ses savoirs et savoir- faire.

Respecter strictement le secret professionnel lors du traitement des informations médicales ou

juridiques concernant des personnels.

S’interdire de porter atteinte au droit d’auteur ou de se rendre coupable de contrefaçon, en particulier en faisant une copie d’un logiciel commercial pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle.

Il ne doit pas :

Se rendre coupable, directement ou indirectement, notamment par le biais des moyens informatiques, de délits dits « de presse » (diffamation, injure …) ou à procéder au stockage de documents proscrits par la loi (détention d’images ou de textes à caractère pédophile et/ou raciste, ).

Utiliser ou détourner à son profit ou à celui d’un tiers tout ou partie du système d’information auquel il a accès, que ce soit ou non dans l’exercice de ses missions. Intercepter ou écouter des communications ou se livrer à la surveillance des autres postes de

travail.

Page 29: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 27

Usage de l’internet (Web, messagerie, forum…)

L’usage des services offerts par INTERNET devient un élément prépondérant du système d’information de L’Entreprise. Ses spécificités génèrent de

nouveaux risques auxquels il faut être particulièrement vigilant, eu égard à la mondialisation de son étendue. La loi et les règlements évoluent régulièrement et varient en fonction des États ; chaque collaborateur a le devoir de se tenir informé des nouvelles clauses ou restrictions d’usage.

Il doit : Utiliser les services Internet dans le cadre strict des droits accordés et des accès autorisés dans le respect

des principes et règles propres aux divers sites concernés. Faire preuve de la plus grande correction à l’égard de ses interlocuteurs dans le cadre des échanges électroniques (courrier, forums de discussion …). Observer un devoir de réserve et se garder d’émettre une opinion personnelle étrangère à son activité

professionnelle, susceptible de porter atteinte à l’Entreprise.

Il ne doit pas :

Utiliser ou détourner à son profit ou à celui d’un

tiers tout ou partie du système d’information auquel il a accès, que ce soit ou non dans l’exercice de ses missions. Porter atteinte, directement ou indirectement, aux systèmes de traitement automatisés des données, aux bases de données et aux logiciels : intrusion ou utilisation sans autorisation… Intercepter ou écouter des communications ou se livrer à la surveillance des autres postes de travail. Consulter ou télécharger des données (textes, images, sons) ayant un caractère explicitement

indécent, contraire à l’ordre public, portant atteinte à la dignité ou à la vie privée, à caractère injurieux, raciste, pornographique, diffamatoire ou en rapport avec une secte. Transgresser les autorisations d’accès à Internet ; de façon dissimulée ou non, porter ou proférer des propos à caractère injurieux, raciste, pornographique ou diffamatoire.

Usage de l’internet

Page 30: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 28

CONTROLE DE L’USAGE DES RESSOURCES

L’Entreprise doit pouvoir répondre aux requêtes émanant des tribunaux ou des organismes de police relatives au

comportement de ses collaborateurs, notamment lors de l’usage des ressources de son système d’information. A ces fins, elle met en œuvre des moyens d’enregistrement et d’analyse. Les informations associées jouissent d’une

protection particulière contre tout risque de divulgation.

Par ailleurs et dans le respect des dispositions législatives et réglementaires, notamment par référence à la Loi « informatique et libertés », l’entreprise met en œuvre des moyens de contrôle et d’investigation utiles à la sauvegarde de ses intérêts. Ces contrôles sont limités aux mesures quantitatives en ce qui concerne les informations à caractère « privé » explicite. Lorsque les circonstances l’exigent, l’Entreprise peut être amenée à restreindre, voire fermer, sans préavis tout

accès avec l’extérieur.

Page 31: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 29

ANNEXE 5

Fiche qualité

prestation

MLC Infogérance

12, avenue Victor Hugo

33700 Mérignac

Renseignement

Nom du demandeur :

Société :

Date de l'appel :

Motif de la demande :

Prestation du Technicien

Nom du technicien :

Date de l'intervention :

Amabilité :

Ponctualité :

Vérification de la réparation :

Le technicien a-t-il fourni des explications ?

Si oui, ces explications étaient-elles claires?

Informations complémentaires

Comment la prestation pourrait-elle être améliorée?

Commentaires divers?

Date:

Page 32: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 30

Signature :

ANNEXE 6

MLC Infogérance DEVIS

12, avenue Victor Hugo

DATE : juillet 23, 2012

33700 Mérignac

N° DEVIS 9450

Siret : 5004990060002

AutoConcept

109, av. de la Liberté

33081 Bordeaux

Devis prestation initiale

DESCRIPTION Quantité

Prix unitaire H.T.

Montant

Installation serveur et ses services : 1 160,00 160,00 €

Reccupération et restitutions des données 68 160,00 10 880,00

Formatage et installation de poste 68 80,00 5 440,00

Installaion VPN 1 14,50 14,50

Achat de clef 3G 29 1,00 29,00

SOUS-TOTAL

H.T. 16 523,50 €

TAUX DE T.V.A. 19,60%

T.V.A. 3 238,61 €

TOTAL TTC 19 762,11 €

Devis gratuit et sans engagement valable jusqu'au 23.09.12, pour plus d'informations téléphonez au 05 02 03 04 05 06

Page 33: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 31

ANNEXE 7

MLC Infogérance DEVIS

12, avenue Victor Hugo

DATE : juillet 23, 2012

33700 Mérignac

N° DEVIS 9450

Siret : 5004990060002

AutoConcept

109, av. de la Liberté

33081 Bordeaux

Devis mensuel

DESCRIPTION Quantité

Prix unitaire H.T.

Montant

Hébergement de données : 300 Go, Liaisons sécurisée

1 400,00 400,00 €

Service maintenance du parc : Mise à jour de logiciels et antivirus.

1 1680, 00 1680,00

Service assistance : Assistance illimitée, par téléphone, par télémaintenance et par déplacement sur site jusqu'à la résolution du problème.

68 60,00 4 080,00

SOUS-TOTAL

H.T. 6160,00 €

TAUX DE T.V.A. 19,60%

T.V.A. 1207,36 €

TOTAL TTC 7367,36 €

Devis gratuit et sans engagement valable jusqu'au 23.09.12, pour plus d'informations téléphonez au 05 02 03 04 05 06

Page 34: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 32

Glossaire :

Système d’information : ensemble des moyens humains, techniques et organisationnels permettant, en

support à l’activité, de créer, de conserver, d’échanger et de partager des informations entre les acteurs

internes et externes de l’entreprise, quelle que soit la forme sous laquelle elles sont exploitées (électronique,

imprimée, manuscrite, vocale, image …).

Utilisateur du système d’information : toute personne autorisée à accéder, utiliser ou traiter des ressources

du système d’information d’AUTO-CONCEPT dans le cadre de son activité professionnelle.

Ressource du système d’information : le terme « ressource » désigne l’information et ses différents

moyens de partage, de traitement, d’échange et de stockage.

Patrimoine d’information de la société : il constitue l’un de ses actifs les plus importants, sur lequel

reposent sa performance, sa pérennité, sa sécurité et sa capacité à maintenir et développer ses activités et ses

résultats ; il recouvre :

• les systèmes d’information de commercialisation, de production et de gestion, nécessaires au plein exercice

de ses métiers ;

• le patrimoine intellectuel, composé de toutes les informations concourant à son savoir et son savoir-faire,

par exemple, ses recherches, ses brevets en cours, ses retours d’expérience ;

• les informations relatives à ses clients ou aux tiers avec lesquels elle est en relation, dont l’altération ou la

divulgation pourrait porter atteinte à son image de marque, celle de ses clients ou des tiers concernés, voire

entraîner des poursuites judiciaires ;

• les informations relatives à son personnel, telles que les dossiers administratifs ou médicaux, dont la

divulgation constituerait une violation de la vie privée.

La norme ISO 20000-1 est un consensus pour une « qualité standard » de cette gestion des services

informatiques. Elle certifie les organisations grâce au le respect de bonnes pratiques en appliquant les

exigences d’un référentiel comme ITIL qui permet de garantir une qualité élevée de ces services.

ITIL est l’acronyme de « IT Infrastructure Library » (bibliothèque d’infrastructure IT). Il s’agit d’un

référentiel de bonnes pratiques élaboré par le CCTA (agence Centrale des télécommunications de Grande-

Bretagne) à partir de 1980 à Norwich et aujourd’hui maintenu par l’OGC (Office of Gouvernement

Commerce). Depuis quelques années, ITIL, faisant partie du domaine public, est devenu le standard global

de-facto dans le domaine de la gestion des services informatiques.

La base de la méthode consiste à proposer une démarche permettant de transformer la Direction des

Systèmes d’Informations en un centre de services interne à l’entreprise.

Conçue à partir de retour d’expériences réelles, ITIL s’appuie sur la définition de niveaux de services

formalisés sous forme de contrat, adossés à un ensemble de bonnes pratiques permettant de remplir ces

contrats. Les domaines abordés par ITIL couvrent l’essentiel des activités des services d’exploitation et de

production d’une DSI, ainsi que certaines problématiques plus en amont relevant du département des études.

Les manuels ITIL sont des guides de « bonnes pratiques » s’adaptant parfaitement à la taille, la culture et,

par-dessus tout, aux exigences de l’entreprise, quelle qu’elle soit. Ils se focalisent tout particulièrement sur

les points clés qui doivent être traités plutôt que sur la façon de procéder. La vision impartiale d’un expert

Page 35: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 33

externe peut, dans ce cadre, aider à assouplir certaines structures particulièrement rigides.

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants

(virus, fichiers espions, logiciel malveillant).

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de

protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment

internet).

Un Proxy est un terme informatique général qui désigne un composant logiciel qui se place entre deux

autres pour faciliter ou surveiller leurs échanges, il est presque systématique en entreprise ou dans les

établissements scolaires que l'accès internet se fasse à travers un proxy.

Le VPN est une interconnexion de réseaux locaux via une technique de « tunnel ». Ce réseau est dit virtuel

car il relie deux réseaux « physiques » (ou locaux) par une liaison non fiable (Internet). Cette connexion

reste privée car seuls les ordinateurs des réseaux locaux peuvent accéder aux données en clair.

L’active directory est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes

d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés

d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet

également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à

jour critiques par les administrateurs.

Page 36: PROJET S.A - Freemarion.muscato.free.fr/fichiers/sas.pdf · Le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994 relatives à la répression

Page 34

Sources

Documents internes de la SNCF.

Documents internes de la société ECHANGEUR.

Documents internes de la société SIGNATURE.

Wikipédia

Invision.fr

Légifrance

Google

Cnil