19
Projet SAS Benjamin RODOT : Compte rendus service commercial Benjamin DEL HIERRO : Charte informatique Antoine PORTAILLER : Présentation et cahier des charges Guillaume GATEPAILLE : Ressources ( Engagement qualité, Lexique ). Contexte et la Restitution/évaluation ensemble

Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Projet SAS

Benjamin RODOT : Compte rendus service commercial Benjamin DEL HIERRO : Charte informatique Antoine PORTAILLER : Présentation et cahier des charges Guillaume GATEPAILLE : Ressources ( Engagement qualité, Lexique ). Contexte et la Restitution/évaluation ensemble

Page 2: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Sommaire I. Présentation de l’entreprise AG2B Page 2

II. Présentation de l’entreprise AutoConcept Page 4

III. Rappel du contexte et de l’appel d’offre Page 5

IV. Sécurisation et centralisation des données Page 6

V. Cahier des charges Page 11

VI. Mémo interne pour les techniciens Page 15

VII. Lexique Page 16

1

Page 3: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

I. Présentation de l’entreprise AG2B

Siege sociale :

Lyon 9

Effectifs : 10 personnes

Chiffre d’affaires de l’année 2014 :

100 000 Euros

Certification : Certifié iso 20000­1

Clients :

Clinique du Parc Lyon Adecco

Partenaire :

DELL Microsoft CISCO VMware

2

Page 4: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

AG2B est une société de prestation Informatique basée à Lyon 9 (69), spécialisée dans l'infogérance et la maintenance d’infrastructures informatique. Nos clients sont des PME, essentiellement des industries, dotées de 50 à 250 postes. Nous mettons en avant notre présence par notre écoute active, nos conseils et notre réactivité en cas d’imprévu, ainsi que notre suivi. Notre expérience dans le domaine de l’infogérance, nous permet de répondre aux besoins spécifiques de chacun de ses clients avec des solutions adaptées et réfléchies. Notre périmètre de compétence s'articule autour de : ∙ L'infogérance complète ou partielle de parc informatique pour les PME. ∙ L’installation, et la maintenance des réseaux informatique pour les entreprises, allant du simple réseau local, jusqu’aux interconnexions de sites distants complexes.

3

Page 5: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

II. Présentation de l’entreprise AutoConcept

4

Page 6: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

III. Rappel du contexte et de l’appel d’offre

Rappel du contexte

AG2B souhaite obtenir la gestion du parc informatique (68 postes) du concessionnaire automobile : AutoConcept qui souhaite externaliser les prestations informatique. Notre directeur technique nous a chargés de réaliser une partie de l’étude avant­vente. Et nous annonce qu’en cas d’obtention du marché, l’un des deux informaticiens d’AutoConcept sera recruté. Nous serons donc chargés de son accueil et son accompagnement au sein de notre entreprise. Pour mener à bien notre travail, il nous a fourni les documents suivants que le service commercial lui a transmis : L’appel d’offre. La structure d’AutoConcept. L’inventaire du matériel informatique d’AutoConcept. Les contraintes commerciales. Les contraintes techniques.

Rappel de l’appel d’offre

L’outil informatique est devenu primordial pour une entreprise qui évolue dans un secteur aussi concurrentiel que celui de l'automobile. Or AutoConcept à vue les problèmes se multiplier, dans ce domaine depuis plusieurs années, des pertes financières, issues de ces incidents, ont même été contrastées récemment, ce qu’AutoConcept ne peut pas se permettre. C’est pourquoi cette société a lancé un appel d’offre pour consolider son parc informatique. Et qu’il devienne, dans un futur proche un atout et non un frein à son expansion.

5

Page 7: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

IV. Mise en place d’une solution de sécurisation et centralisation des données

Il est essentiel de sécuriser les données utilisateurs ainsi que celle de l’entreprise voici les propositions :

1­ Centralisation des données sur serveur de fichier

2­ Création d’un Active directory

3­ Plan de sauvegarde 4­ Pare­feu et antivirus 5­ Audit du matériel

6

Page 8: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

1) Centralisation des données

La mise en place d’un serveur de fichier est primordiale pour centraliser les données de l’entreprise. Cela aura pour but de rassembler et sécuriser tous les fichiers de la société afin d’éviter les doublons par exemple et de rationaliser le stockage. De plus seuls les utilisateurs authentifiés dans le domaine de l’entreprise auront accès aux données. Des dossiers pour chaque service seront créés avec des autorisations ou non, de modifier ou supprimer certains, (les utilisateurs du service atelier n’auront pas accès au dossier du service comptabilité par exemple). L’accessibilité des données sera permanente, plus sécurisée et plus réglementée.

2) Active Directory

Stratégie de mot de passe et login:

Un login et mot de passe unique à chaque utilisateur sera demandé à chaque ouverture de session Windows. Cela garantira la sécurité des données sur le poste de l’utilisateur et éviter que des personnes internes ou externes s’introduisent sur le pc, un verrouillage de l’ordinateur aura lieu après 10 minutes d’inactivité.

Politique de mot de passe : Ø Le mot de passe doit comporter au minimum 6 caractères avec une Majuscule

et un chiffre minimum Ø Un mot de passe provisoire sera donné à l’utilisateur et lors de la première

connexion à sa session personnelle, il devra le changé en respectant le code donné précédemment.

Ø Un mot de passe de doit pas être écrit sur un document, divulgué à qui que ce soit ou ne doit contenir des indications personnelles (nom, prénom, date de naissance, etc…)

Ø Afin d’assurer une sécurisation optimale, le mot de passe devra être changé tous les 3 mois, il devra être différents du précédent.

7

Page 9: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Gestion des droits d’accès :

Chaque utilisateur fera partie d’un groupe en fonction de son service et de sa fonction qu’il occupe dans l’entreprise. L’appartenance à un groupe permettra à l’utilisateur d’avoir accès au dossier de son service sur le serveur et selon son poste, à certains répertoires du lecteur réseau.

Droit utilisateurs standard : Les utilisateurs ne seront pas administrateurs de leur poste, c’est­à­dire qu’ils ne pourront pas télécharger de logiciel ou faire des modifications dans les paramètres système de l’ordinateur. Cette politique de sécurité évitera la présence de spyware ou autres lors d’un téléchargement qui pourrait ralentir leurs ordinateurs ou modifier des paramètres systèmes ce qui entraînerais de graves conséquences.

3) Solutions de sauvegarde Dans un premier il est vital pour la pérennité de l’entreprise d’installer un serveur pour l’optimisation et la sécurisation des données. Afin d’assurer une sauvegarde optimale des fichiers et du système sur le serveur, on mettra en place une solution dites (D2D2D) « Disk to disk to disk ». Autrement dit une copie des données des disques dur du serveur sur d’autres disques mais d’un autre serveur (NAS) distant. Ce qui permettra d’externaliser la sauvegarde dans un autre endroit pour un niveau de sécurité encore plus élevé. Concernant la sauvegarde des postes client, leurs postes ne seront pas entièrement sauvegarder cela demanderait trop d’espace sur les disques. Un répertoire sera créé sur le bureau des utilisateurs ou ils devront y placer tous leurs fichiers tels que des (documents Word, Excel, PowerPoint, PDF, photos …). Le serveur NAS stockeront les back up du serveur et des postes utilisateurs

La sauvegarde sur disque fonctionnera en raid 10 avec des disques Sas, cette solution a pour avantage de combiner performance et sécurité. En effet

8

Page 10: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

les données sont clonées à l’identique d’un disque a l’autre comme sur un raid 1. sont réparties sur les deux disques ce qui augmente la vitesse d’écriture similaire à un raid 0. Ce type de raid doit disposer d’un minimum de quatre disques durs, qui seront évidemment extractible à chaud « Hot Plug ».

On choisira un « Back up » total le lundi et différentielle les autres jours de la semaine, cette méthode nécessite un espace de stockage assez conséquente sur les disques surtout en fin de semaine mais demande un temps de restauration plus court. L’avantage d’une sauvegarde différentielle est que celle­ci va uniquement sauvegarder les fichiers modifiés entre­temps d’après la complète.

4) Pare­feu et Antivirus a) Installation d’un pare­feu, il aura pour but de filtrer les connexions entrantes et sortantes avec internet pour sécuriser le réseau local à différentes attaques

9

Page 11: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

externes. Le firewall est un système permettant de filtrer les paquets de données échangés entre les réseaux internes et externes de l’entreprise.

b) La mise en place d’un proxy aura pour but de sécuriser et d'améliorer

l'accès à certaines pages Web en les stockant en cache (ou copie). Ainsi l'utilisateur accède plus rapidement au site et ne sature pas le proxy pour sortir. De plus le proxy assure un filtrage sur certaines pages web, ceci permet de bloquer selon une liste noire, les sites considérés comme malveillants et/ou inutiles au contexte de travail de l'entreprise (pornographie ... etc)

c) Installation d’un antivirus pour assurer la protection des postes

utilisateurs neutraliser et éliminer des logiciels malveillants (virus, fichiers espions, logiciel malveillant) avec mises à jour régulières de la base virale.

5) Audit du matériel

Un audit du parc matériel sera effectué à l’aide d’un logiciel (d’Inventory) ce qui facilitera l’inventaire de l’ensemble des machines l’utilité de ce logiciel c’est qu’il collectera plusieurs informations sur les ordinateurs par le biais du réseau et pourra recenser :

∙ Les numéros de séries de chaque ordinateur ∙ Les versions de Windows avec les licences valide ou non ∙ Le modèle de l’ordinateur et sa configuration

Les postes ayant une version de Windows piraté seront formaté et une licence Windows sera facturé comme le prévois la loi sur le code de la propriété intellectuelle, la loi du 10 mai 1994 et la loi du 5 février 1994. Les postes ayant des lenteurs seront analysés et selon leur problèmes plusieurs solutions seront adopté : v Analyses anti­spyware, anti­malware, anti­ Trojan v Analyses anti­virus v Formatage des ordinateurs ci nécessaire v Rajout de ram dans certains cas

10

Page 12: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

V. Cahier des charges

Note de synthèse sur les problématiques :

Charte de sécurité :

Tout utilisateur doit réserver l’usage des moyens informatiques et de télécommunication du groupe AutoConsept au cadre de son activité professionnelle.

AutoConsept se réserve par ailleurs le droit de bloquer à tout moment l’accès aux sites dont il juge le contenu illégal, offensant ou inapproprié au regard de son activité, et ce dans les limites visées par la loi.

Il est demandé à chaque utilisateur de signaler toute tentative de violation de son poste de travail ou de ses fichiers ou données, dès qu’il en a connaissance auprès de l’administrateur des systèmes informatiques.

Charte administrateur :

L'administrateur est soumis à une obligation de confidentialité et de non divulgation liée à ses activités.

Il ne se connecte pas à une ressource du SI sans autorisation explicite de la personne à qui elle est attribuée, notamment dans le cas de l’utilisation d’un logiciel de prise de main à distance sur un poste de travail utilisateur.

Il documente ses actions et interventions de telle sorte que la société ne soit pas dans un état de dépendance lors de son départ.

Dans le cas où un incident de sécurité se produit : il informe son responsable hiérarchique ­ et selon le cas, le Responsable de la Sécurité des systèmes d’information de son entité ­ de toute faille ou incident de sécurité qu’il pourrait découvrir ou dont il pourrait avoir connaissance.

Il préserve, conserve et sauvegarde les « traces » nécessaires à la résolution de l’incident et à toute investigation ultérieure, y compris judiciaire, dans des conditions permettant de garantir la valeur probante des « traces ».

11

Page 13: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Sécurité :

1. Vérifiez que votre antivirus est à jour et que la planification des scans est acitvés.

2. Verrouillez systématiquement votre session quand vous n’êtes pas devant votre poste.

3. Ne communiquez jamais votre mot de passe. Utilisez des mots de passe complexes mais faciles à mémoriser.

4. Cryptez vos données sensibles.

5. Sauvegardez votre travail régulièrement.

6. Appliquez les mises à jour de sécurité.

7. Utilisez une déchiqueteuse pour détruire le papier confidentiel.

8. N’utilisez pas le matériel professionnel pour un usage personnel.

Gestion des accès informatiques :

Il convient de mettre en place des profils utilisateurs au sein de l’entreprise de façon à ce que chaque salarié ou intervenant externe n’ait accès qu’aux applications et aux données dont il a besoin dans le cadre de ses fonctions.

De plus, il est recommandé de limiter les droits de l’utilisateur, comme l’impossibilité de supprimer des données par exemple.

Solution de filtrage :

L’entreprise peut fixer des conditions et des limites à l'utilisation des outils informatiques, notamment par un filtrage des sites non autorisés ou une interdiction de télécharger ou d'installer des logiciels. Mais la surveillance exercée sur les salariés ne doit pas porter une atteinte disproportionnée à leurs droits.

12

Page 14: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Plan de sécurisation des données :

Politique de sécurisation de mots de passe :

1. Votre mot de passe doit être composé d’au moins 6 caractères, avec au moins un chiffres, des lettres minuscules et majuscule, et un caractère de ponctuation.

2. Pensez à le changer régulièrement (tous les 2 mois idéalement).

3. N’utilisez pas le même mot de passe pour accéder à plusieurs ressources différentes.

4. Ne l’écrivez jamais et ne le communiquez jamais à un tiers.

5. Si vous pensez que votre mot de passe a été découvert, en informer l’administrateur réseau ou changer de mot de passe si vous en avez la possibilité. j’ai rajouté cette phrase

Les systèmes de sauvegarde : Pour permettre à un système de sauvegarde d’être efficace et sécurisé, il faut que :

les sauvegardes soient régulières (chaque jour idéalement),

les supports de sauvegarde soient stockés dans un endroit sécurisé et extérieur à l’entreprise,

l’on s’assure en interne que les sauvegardes soient effectuées correctement,

la procédure de rétablissement fonctionne.

Engagement qualité :

Continuité de services en cas de panne :

Analyser la demande et proposer des solutions techniques les mieux adaptées aux besoins du client par un service Hotline avec prise en main par des techniciens informatiques, du lundi au vendredi de 8h à 18h30.

Nos techniciens sont tenus d’effectuer les opérations de maintenance en respectant les délais prévus lors du diagnostic de panne (sous réserve de disponibilité des pièces, consommable et des périphériques) et d’informer le client de tout délai supplémentaire.

13

Page 15: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Le relationnel client :

Nos administrateurs ont la charge d’assurer la bonne qualité du service fourni aux utilisateurs dans la limite des moyens alloués.

Être réactif et établir un premier diagnostic suite à l’écoute active de l’utilisateur.

Instaurer et entretenir un climat de confiance entre l’utilisateur et nous en lui

prévenant de la transparence des opérations effectuées tout en s’assurant de la sécurité des documents et informations confiés.

Respecter le règlement intérieur qui régie l’entreprise.

Sensibiliser l’utilisateur aux principes d’usage du réseau, consignes

techniques de sécurité et aux risques encourus du fait de leur comportement. La sécurité et la productivité :

Les utilisateurs ont le devoir d’informer immédiatement nos administrateurs de toute tentative d’intrusion sur un système, ou de tout comportement d’utilisateur qui ralentirait ou compromettrait la sécurité et le réseau.

Mettre en place une charte informatique, expliquant le cadre juridique de l’informatique et de l’identité humaine tout en respectant la loi relative à l’informatique et aux fichiers et libertés.

Chaque administrateurs doit s’engager sur l’honneur et à respecter les

dispositions de sécurité établie.

S’engager à sécuriser chaque postes sans aucun ralentissements quelconques dus à une intervention.

Le délai de résolution d’un problème ne doit excéder un temps impartie

négocier avec Auto­concept et notre entreprise.

14

Page 16: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

VI. Mémo interne pour les techniciens

1­ Intervention Effectuer des tests après avoir corriger le (ou les) problèmes afin de bien s’assurer que la panne ne se reproduira plus. Informer le client de la durée de l’intervention et la respecter au mieux, informer également en cas de possible retard. Installer des logiciels et système d’exploitation en version officiel. Respectez la confidentialité des documents personnels des utilisateurs, ne jamais ouvrir ces documents sauf avec leurs accords et avec leurs présence.

2­Comportement Tenue vestimentaire correct exigés lors des interventions et sur le lieu de travail. Le technicien dois s’exprimer dans un langage compréhensible pour l’utilisateur et être poli. Toujours porter de l’importance aux pannes quel­qu'en sois la nature. Rassurer le client et utiliser des phrases positive. Ne pas tutoyer le client Ces codes de conduite s’applique également au téléphone, il est aussi très important de raccrocher en dernier.

15

Page 17: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

VII. Lexique

Iso 20000­1 : norme de système de management des services (SMS). Elle spécifie les exigences destinées au fournisseur de services pour planifier, établir, implémenter, exécuter, surveiller, passer en revue, maintenir et améliorer un SMS. Les exigences incluent la conception, la transition, la fourniture et l'amélioration des services afin de satisfaire aux exigences de services.

Infogérance : un service défini comme le résultat d’une intégration d’un ensemble de services élémentaires, visant à confier à un prestataire informatique tout ou une partie du système d'information. Actuellement, ce terme correspond aussi bien à la maintenance du parc, qu'à la gestion de projets, qu'à la sécurité informatique et même aux formations.

PME : Les petites et les moyennes entreprises sont des entreprises dont la taille, définie à partir du nombre d'employés, du bilan ou du chiffre d'affaires, ne dépasse pas certaines limites.

Active Directory : Active Directory permet de recenser toutes les informations concernant le réseau, que ce soient les utilisateurs, les machines ou les applications. Active Directory constitue ainsi le moyeu central de toute l'architecture réseau et a vocation à permettre à un utilisateur de retrouver et d'accéder à n'importe quelle ressource identifiée par ce service.

Spyware : Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé

Raid : Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

Hot Plug : Les périphériques hot­plug sont ceux que l'on peut connecter ou déconnecter d'un ordinateur pendant que le système est en marche. Ils sont dit connectés ou déconnectés « à chaud ».

Back Up : un système de redondance pour les applications vitales d'une entreprise (un plan de continuité d'activité ou un plan de reprise d'activité, dans le sens de système de secours).

16

Page 18: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

Login : terme anglais désignant la procédure que doit exécuter un utilisateur autorisé, au début d'une session de travail, afin d'avoir accès à un système informatique.

Nas : Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.

Firewall : Un pare­feu1 (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle­ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets.

Proxy : Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi proxy un matériel comme un serveur mis en place pour assurer le fonctionnement de tels services.

Anti­spyware / Anti­malware / Anti­trojan / Anti­virus : Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique1 ne sont qu'une catégorie).

Ram : La mémoire vive, ou mémoire système (appelée RAM de l'anglais Random Access Memory traduit en français par mémoire à accès direct1), est la mémoire informatique dans laquelle un ordinateur place les données lors de leur traitement.

Sources:

https://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Accueil_principal http://b.bonat.free.fr/sas.pdf http://thibaultpassette.fr/projets/projetsas.pdf http://www.materiel.net/ http://www.cnil.fr/ http://www.generation­nt.com/ http://www.cahier­des­charges.net/

17

Page 19: Projet SAS - OVHggatepaial.cluster021.hosting.ovh.net/Projets/Projet-SAS.pdfChiffre d’affaires de l’année 2014 : ... C’est pourquoi cette société a lancé un appel d’offre

18