158
Projet Fil Rouge RARE HRRB 20/04/2014 Renaud Beaumelle Hugo Roland Réponse de HRRB à l’appel d’offre de la société Newstore de modernisation de son système d’information.

RARE 07 - PFR - BEAUMELLE_ROLAND

Embed Size (px)

Citation preview

Page 1: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge

RARE

H R R B

2 0 / 0 4 / 2 0 1 4

Renaud Beaumelle

Hugo Roland Réponse de HRRB à l’appel d’offre de la société

Newstore de modernisation de son système

d’information.

Page 2: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

1 Hugo ROLAND Renaud BEAUMELLE

Introduction

Le présent document constitue la réponse de HRRB à l’appel d’offre émis par la société

Newstore de refonte de son système d’information.

La solution que nous allons vous présenter se base sur le cahier des charges

fonctionnel (ANNEXE A) ainsi que sur les schémas réseaux (ANNEXE B) transmis par la

société Newstore. Elle permettra d’accueillir le nouvel ERP GOLD (Aldata) dans les 52

hypermarchés (en France et au Portugal), dans la centrale d’achat et dans la plateforme de

stockage.

Cette solution permettra à la société Newstore d’améliorer sa compétitivité dans le

secteur de la grande distribution grâce à de meilleures performances et une meilleure

stabilité. Elle sera aussi plus homogène et robuste afin de réduire les coûts de

fonctionnement et apportera un confort d’utilisation supérieur aux utilisateurs.

Nous vous proposons aussi de prendre en charge toute l’exploitation du système afin

de laisser Newstore se concentrer sur son métier de la grande distribution.

Les acteurs majeurs du projet

Nom Fonction Société

Martin Thibault Maitre d’ouvrage Newstore

Deschamps Virginie Assistante maîtrise d’ouvrage Newstore

Roland Hugo Chef de projet et expert technique Systèmes et réseaux HRRB

Beaumelle Renaud Chef de projet et expert technique Systèmes et réseaux HRRB

Page 3: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

1 Hugo ROLAND Renaud BEAUMELLE

1 - Présentation

PRESENTATION DE L’ENTREPRISE HRRB ................................................................... 3

1 Présentation ....................................................................................................................... 3

2 Les chiffres clés................................................................................................................. 3

2.1 Chiffre d’affaires ............................................................................................................ 3

2.2 Implantation ................................................................................................................... 3

3 Nos clients .......................................................................................................................... 4

4 Partenariats ........................................................................................................................ 4

RECAPITULATIF DES RISQUES IDENTIFIES ............................................................... 5

PROPOSITION DE SOLUTION ........................................................................................... 7

1 Lot infrastructure réseau étendu ..................................................................................... 7

1.1 Rappel du besoin .......................................................................................................... 7

1.2 Réponse fonctionnelle .................................................................................................. 8

1.3 Détails techniques ....................................................................................................... 10

2 Lot infrastructure réseau local ...................................................................................... 12

2.1 Rappel du besoin ........................................................................................................ 12

2.2 Réponse fonctionnelle ................................................................................................ 12

2.3 Détails techniques ....................................................................................................... 17

2.4 Adressage IP ............................................................................................................... 19

2.5 Nommage .................................................................................................................... 20

2.6 Matériel........................................................................................................................ 21

3 Lot serveurs et stockage ................................................................................................ 22

3.1 Rappel du besoin ........................................................................................................ 22

3.2 Réponse fonctionnelle ................................................................................................ 22

3.3 Détails techniques ....................................................................................................... 24

4 Lot postes clients ............................................................................................................ 30

4.1 Rappel du besoin ........................................................................................................ 30

4.2 Réponse fonctionnelle ................................................................................................ 30

4.3 Détails techniques ....................................................................................................... 32

5 Lot téléphonie .................................................................................................................. 34

5.1 Rappel du besoin ........................................................................................................ 34

5.2 Réponse fonctionnelle ................................................................................................ 34

5.3 Détails techniques ....................................................................................................... 35

6 Lot messagerie ................................................................................................................ 37

6.1 Rappel du besoin ........................................................................................................ 37

6.2 Réponse fonctionnelle ................................................................................................ 37

6.3 Détails techniques ....................................................................................................... 38

Page 4: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

2 Hugo ROLAND Renaud BEAUMELLE

1 - Présentation

7 Lot sécurité ...................................................................................................................... 39

7.1 Rappel du besoin ........................................................................................................ 39

7.2 Réponse fonctionnelle ................................................................................................ 39

7.3 Détails techniques ....................................................................................................... 40

8 Lot procédures ................................................................................................................. 53

8.1 Rappel du besoin ........................................................................................................ 53

8.2 Réponse fonctionnelle ................................................................................................ 53

8.3 Détails techniques ....................................................................................................... 53

9 Lot déploiement ............................................................................................................... 54

9.1 Rappel du besoin ........................................................................................................ 54

9.2 Réponse fonctionnelle ................................................................................................ 54

9.3 Détails techniques ....................................................................................................... 56

10 Lot infogérance ............................................................................................................ 58

10.1 Rappel du besoin ..................................................................................................... 58

10.2 Réponse fonctionnelle ............................................................................................. 58

10.3 Détails techniques ................................................................................................... 58

BILAN FONCTIONNEL ...................................................................................................... 60

BILAN FINANCIER .............................................................................................................. 61

1 Investissement ................................................................................................................. 61

2 Coûts annuels .................................................................................................................. 62

3 Temps de retour sur investissement ............................................................................ 63

GLOSSAIRE ........................................................................................................................... 64

Page 5: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

3 Hugo ROLAND Renaud BEAUMELLE

1 - Présentation

Présentation de l’entreprise HRRB

1 Présentation

HRRB est l'un des leaders des services informatiques et d'ingénierie de proximité, spécialisé

dans la gestion des applicatifs et des infrastructures (application and infrastructure

management), le conseil en technologies (high-tech engineering) et le testing.

De dimension internationale, fort de 21 ans d’expérience, le groupe apporte à ses clients des

réponses simples, concrètes et efficaces, avec une gamme complète de solutions sur

mesure et innovantes.

Sur le territoire national, HRRB accompagne ses clients localement, grâce à une

organisation décentralisée, souple et réactive.

2 Les chiffres clés

2.1 Chiffre d’affaires

2.2 Implantation

HRRB est implanté dans 20 des 22 régions françaises en métropole et intervient dans tout

l’hexagone. Le territoire est couvert par 28 agences ainsi que deux centres de services.

HRRB c’est aussi et surtout 2500 collaborateurs expérimentés, répartis en métropole et prêts

à intervenir avec toute la réactivité dont ont besoin nos clients.

0

20 000 000

40 000 000

60 000 000

80 000 000

100 000 000

120 000 000

140 000 000

19

93

19

94

19

95

19

96

19

97

19

98

19

99

20

00

20

01

20

02

20

03

20

04

20

05

20

06

20

07

20

08

20

09

20

10

20

11

20

12

20

13

EVOLUTION DU CA EN €

Page 6: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

4 Hugo ROLAND Renaud BEAUMELLE

3 - Nos clients

3 Nos clients

Historique de quelques installations :

2009 : Renouvellement du Parc informatique de la TBC avec la participation de Mr Leblanc

2010 : Ajout d’une application de gestion des incidents pour Veolia avec la participation de

Mme Butony

2012 : Mise en place d’un plan de sauvegarde sur tous les sites distants des Conforama en

France avec la participation de Mr Govare

2013 : Refonte du système de gestion des marchandises du groupe Carrefour via

l’installation d’un ERP.

4 Partenariats

HRRB a établi quatre alliances stratégiques avec des acteurs du marché : IBM, Cisco,

Microsoft et Magic Online.

Ces Alliances sont un facteur de succès décisif pour vos projets.

Dans le cadre de la maintenance, nous intervenons sur tout type de matériel ou logiciels,

quelle que soit leur marque ou éditeur.

HRRB travaille depuis de nombreuses années à l’intégration d’ERP pour de grandes

sociétés.

Page 7: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

5 Hugo ROLAND Renaud BEAUMELLE

1 - Risques produit

Récapitulatif des risques identifiés

Soucieux de vous proposer une solution pérenne nous avons réalisé deux analyses de

risque :

- une analyse de risque produit

- une analyse de risque projet.

Ces études font partie des éléments clés qui ont conditionnés la recherche ainsi que la

proposition de solution. Elles ont été menées selon la méthode de l’analyse des modes de

défaillance, de leurs effets et de leur criticité (AMDEC).

1 Risques produit

L’étude de risque produit a portée sur l’un des éléments critiques de l’activité de Newstore :

L’activité du secteur caisse.

Les risques identifiés concernant la perturbation de l’activité des caissiers sont les suivants :

- Baisse du chiffre d’affaires

- Dégradation de l’image du groupe

- Perte de produits (casse, produits frais,…)

- Augmentation des coûts de maintenance

Les causes identifiées sont les suivantes :

- Présence de points de défaillance unique

- Eventuelle faiblesse des procédures

- Possibilité de mauvaise connaissance du produit

- Performances potentiellement insuffisantes

Vous trouverez en ANNEXE C la fiche risque identifiant les causes probables de perturbation

de l’activité des caissiers ainsi que les éléments à mis en place afin de diminuer la criticité

des causes et des risques.

2 Risques projet

L’analyse de risque projet quant à elle traite des risques liés au retard de livraison de la

solution proposée.

Les risques identifiés concernant les risques liés au retard de livraison de la solution

proposée sont les suivants :

- Perte de production

- Mauvaise publicité client

- Mauvaise image Entreprise de Services du Numérique (ESN).

- Surcoût ESN

Page 8: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

6 Hugo ROLAND Renaud BEAUMELLE

2 - Risques projet

- Surcoût Client

Les causes probables sont les suivantes :

- Activité du client

- Fournisseurs

- Mauvaise procédure de déploiement

- Mauvais suivi du déploiement

Vous trouverez en ANNEXE D la fiche risque identifiant les causes probables de retard de

livraison de la solution proposée ainsi que les éléments à mettre en place afin de diminuer la

criticité des causes et des risques.

Page 9: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

7 Hugo ROLAND Renaud BEAUMELLE

1 - Lot infrastructure réseau étendu

Proposition de solution

Afin de répondre au mieux au besoin exprimé par la société Newstore, nous allons

maintenant vous exposer la solution définie par HRRB en lots techniques. Ces différents lots

représentent toutes les briques de l’infrastructure globale qui vous est proposée.

Les lots

Les différents lots :

- Lot Infrastructure Réseau étendu : La connectivité externe et inter-sites.

- Lot Infrastructure Réseau local : L’architecture réseau de chaque site.

- Lot serveurs et Stockage : L’infrastructure système mise en place.

- Lot postes clients : Les postes utilisés par les collaborateurs Newstore.

- Lot Téléphonie : Les moyens de téléphonie de l’entreprise.

- Lot Messagerie : La solution de messagerie électronique.

- Lot Sécurité : Les différents moyens mis en œuvre afin de garantir la sécurité du SI

(PSSI, Pare-Feu, QOS, PCA, Autonomie électrique, sauvegarde, supervision)

- Lot Processus : Les engagements de HRRB en termes de livraison de procédures

- Lot Déploiement : Le calendrier de déploiement de la solution et les moyens mis en

œuvre

En option :

- Lot Infogérance : L’offre d’externalisation de l’exploitation du SI.

1 Lot infrastructure réseau étendu

1.1 Rappel du besoin

La société Newstore a besoin de permettre à tous ses sites de communiquer entre eux, ce qui implique leur interconnexion via un réseau étendu (WAN). Récapitulatif des débits nécessaires :

Débits nécessaires

Charge normale Absorbation de

pics Prévision évolution

Hypermarché 5,16 Mb/s 6,42 Mb/s

Centrale d'achat 643,67 Mb/s 720,39 Mb/s 987,77 Mb/s

Plateforme de stockage 643,67 Mb/s 720,39 Mb/s 987,77 Mb/s

Hypermarché PRA (cf.

Lot sécurité) 317,62 Mb/s 354,81 Mb/s 468,12 Mb/s

Notes

15% de pics + 10 Hypermarchés

Le détail des débits nécessaires est disponible en ANNEXE E.3.

Ce lot traite de l’interconnexion des différents sites.

Page 10: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

8 Hugo ROLAND Renaud BEAUMELLE

1 - Lot infrastructure réseau étendu

1.2 Réponse fonctionnelle

L’architecture retenue est de type MPLS. Cela signifie que tous les sites sont en mesure de

communiquer entre eux, via un réseau dédié cloisonné.

Les hypermarchés éligibles à l’ADSL ainsi que la centrale d’achat et la plateforme de

stockage sont raccordés à internet par le même opérateur. Ils communiquent ainsi

directement via le réseau MPLS du dit opérateur.

Les hypermarchés situés au Portugal et les hypermarchés non éligibles à l’ADSL se

connectent au réseau MPLS via un Réseau Privé Virtuel (VPN). Cette connexion est

configurée par l’opérateur sur le routeur fourni.

La centrale d’achat et la plateforme de stockage forment une seule et même entité logique «

Site Central ». L’accès aux ressources externes (internet, fournisseurs, etc…) pour chaque

hypermarché est assurée via l’entité logique « Site Central ».

Les commerciaux en clientèle se connecteront en VPN au réseau Newstore via la centrale

d’achat (cf. Lot Sécurité).

Les avantages de cette architecture :

- Les flux en provenance des hypermarchés à destination de l’extérieur (WAN) sont

centralisés en un point unique de gestion et de contrôle, le « Site Central ».

- Les flux monétiques et VOIP vont directement à leur destination sans passer par ce

point de gestion unique : ils sont traités en amont par l’opérateur, dès leur arrivée sur

le réseau MPLS

Le schéma réseau détaillant cette architecture est disponible en page suivante.

Page 11: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

9 Hugo ROLAND Renaud BEAUMELLE

1 - Lot infrastructure réseau étendu

Schéma architecture WAN

Hypermarché France éligible

SDSL

Hypermarché non éligible

SDSL

Plateforme de stockage

Centrale d’achat

WAN

10GBASE-SR 10GBASE-SRWAN

1

2

3

1

2

1

2

Passerelle Monétique

Hypermarché portugal

VPN MPLS

7 Routeur

14 Liaison commutée

1 Pylône radio

4Commutateur Ethernet ATM/

FastGB

2 Nuage

2 Pare-feu

1 Passerelle

1Antenne

parabolique

Symbole Total Description

Symboles

Légende Symboles

Flux Monétique

Flux VOIP

Accès au WAN

Liaison backup

Liaison principale

OM4

(50/125)

10GBASE-

Page 12: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

10 Hugo ROLAND Renaud BEAUMELLE

1 - Lot infrastructure réseau étendu

1.3 Détails techniques

Les différents sites seront interconnectés grâce à la solution de VPN MPLS proposé par

l’opérateur Magic Online.

Cet opérateur a été retenu pour plusieurs raisons :

- Les tarifs compétitifs

- Cet opérateur est un opérateur de tiers 2. De ce fait, le service « Redondance

d’accès » utilise deux réseaux d’opérateurs différents ce qui, en cas de panne,

diminue les risques de perte d’accès.

- Les services correspondant exactement aux besoins de Newstore :

Le service « Monétique sur IP », collecte directement les flux monétiques

dès leur arrivée sur le réseau MPLS.

Le service « Redondance d’accès » assure à chaque site desservi par cet

opérateur deux connexions utilisant deux réseaux physiques distincts.

Le service « Agrégation d’accès » permet d’agréger deux liaisons afin de

doubler le débit disponible.

Le service « VPN MPLS » permet la connexion au réseau MPLS,

indifféremment de l’opérateur.

Le service « VOIP » collecte directement les flux VOIP à destination de

l’extérieur dès leur arrivée sur le réseau MPLS.

Le service « QOS », permettant la priorisation de certains type de flux.

- La garantie de temps de rétablissement pour tous types de panne est de 4

heures.

1.3.1 Contrats

- Pour tous les sites :

Magic Online VPN MPLS

- Pour les hypermarchés en France éligibles à l’ADSL :

Deux liaisons Magic Online SDSL 5 Mb/s + Options :

Redondance d'accès

Agrégation de lien

- Pour les hypermarchés en France non éligibles à l’ADSL :

WIFIMAX Ozone 10-18Mb/s

Clé Orange Business Essentiel 4G (Les sites sont couverts par la 3G)

Magic Online VPN MPLS + monétique sur IP

- Pour l’hypermarché hébergeant les données de PRA :

Fibre Magic Online 1000 Mb/s

Magic Online SDSL 5 Mb/s + Options :

Redondance d'accès

Agrégation de lien

- Pour les hypermarchés au Portugal :

Fibre Claranet 10Mb/s (contrats SDSL 8mb/s non disponibles)

Page 13: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

11 Hugo ROLAND Renaud BEAUMELLE

1 - Lot infrastructure réseau étendu

Fibre Portugal Telecom 10Mb/s (contrats SDSL 8mb/s non disponibles)

Magic Online VPN MPLS + monétique sur IP

- Pour la centrale d’achat et la plateforme de stockage :

Fibre Magic Online 1000 Mb/s

Les engagements des opérateurs :

- Taux de disponibilité du réseau supérieur à 99,9%

- Supervision du lien

- Statistiques de contrôle de charge du réseau

- Délai de rétablissement (GTR) inférieur à 4 heures

- Débit garanti 100% du Temps

1.3.2 Adressage IP

Nous avons choisi l’adresse de réseau privé 172.16.0.0/12.

En se basant sur une politique d’ouverture d’un hypermarché par an, le plan d’adressage

proposé ne devra pas être modifié avant 48 ans.

Le plan d’adressage IP détaillé est disponible en ANNEXE F.

1.3.3 Matériel

Le matériel réseau nécessaire à l’interconnexion des sites se compose ainsi :

Pour les hyper-marchés français (éligibles à l’ADSL) :

- 2 routeurs CISCO fournis par l’opérateur Magic Online.

Pour les hyper-marchés portugais (éligibles à l’ADSL) :

- 1 routeur CISCO fourni par l’opérateur Claranet

- 1 routeur CISCO fourni par l’opérateur Portugal Télécom

Pour les hypermarchés français (Non éligibles à l’ADSL) :

- 1 routeur Cisco 819 4G LTE M2M Gateway

- 1 Kit de connexion modem + antenne réceptrice fourni par l’opérateur Ozone.

Pour la centrale d’achat :

- 1 routeur CISCO fourni par l’opérateur Magic Online.

Pour la plateforme de stockage :

- 1 routeur CISCO fourni par l’opérateur Magic Online.

1.3.4 Qualité de service

La QOS (Quality Of Service) est directement configurée par les opérateurs suivant nos

directives. Cf. Lot sécurité.

Page 14: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

12 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2 Lot infrastructure réseau local

2.1 Rappel du besoin

La société Newstore a besoin de permettre à ses salariés d’échanger, de partager et

d’accéder aux informations numériques. Une grande partie de ces fonctionnalités repose sur

le réseau local (LAN). L’architecture en place a de fortes carences en termes de

performance, d’administration, de robustesse mais aussi d’évolutivité (schéma en ANNEXE

B). C’est pourquoi cette infrastructure se doit d’être entièrement remaniée afin de garantir

aux hypermarchés Newstore toute la compétitivité nécessaire au domaine de la grande

distribution.

L’infrastructure LAN est propre à chaque site et nous détaillerons ce lot en :

- Hypermarchés éligibles au SDSL.

- Hypermarchés non éligibles au SDSL.

- Site central (Centrale d’achat et plateforme de stockage).

2.2 Réponse fonctionnelle

2.2.1 Hypermarchés

L’architecture technique propre aux hypermarchés se base en partie sur l’infrastructure

réseau existante, notamment en termes de câblage puisque celui en place répond aux

besoins.

Le point le plus important pour nous a été d’apporter à Newstore une ligne de caisse

performante, robuste et évolutive. Nous avons ensuite maximisé la qualité du service rendu

aux autres utilisateurs tout en maitrisant les coûts. C’est donc dans l’optique de gommer les

points individuels de défaillance que nous avons construit la solution.

Les principales modifications de l’architecture existantes sont axées sur :

- La redondance des équipements réseaux.

- La sécurité :

Implementation de VLAN (Virtual Local Area Network)

Réseau dédié à l’administration

- La gestion de la QOS

- La robustesse du service rendu (matériels plus récents, alimentations sans

coupure, contrats de maintenance, et garanties constructeurs)

- La performance (capacité de commutation accrue, augmentation des débits

maximaux des points critiques)

Les avantages de cette architecture :

- Aucun point de défaillance unique.

- Une sécurité renforcée du fait des VLAN.

Les deux schémas d’infrastructure des hypermarchés éligibles et non éligibles au SDSL sont

disponibles en pages suivantes :

Page 15: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

13 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

Schéma architecture LAN d’un hypermarché éligible au SDSL

VLAN VOIP

VLAN COMPTA-DIR

France TELECOM

TEL IP

PC Compta PC Direction PC Labo

1 TEL ANA

Gondoles

Imprimante

PC Caisse

TPE

PC Marchandise PC Informatique

Imprimante

PC Caisse

TPE

TEL IP TEL IP TEL IP TEL IP TEL IP

Imprimante

PC Caisse

TPE Imprimante

PC Caisse

TPE

TEL IP

VLAN VOIP

VLAN CAISSES

MPLS

Routeur FAIRouteur FAI

BDD APPLI

ALOHA RDP

RODC + DHCP + DNS + HyperV

ALOHA

IP PABX

VLAN PC

VLAN SERV

RODC + DHCP + DNS +WSUS + HyperV + Imp

VLAN ADMIN

VLAN ADMIN

VLAN ADMIN

Imprimante

VLAN IMPRIMANTES

Lien agrégé

CLUSTER

Stack

VLAN

RS 232

Symbole Total Description

9

4

8

2

2

1

4

4

1

2

2

7

1

1

1

2

PC

Commutateur distribution/

accès

Téléphone IP

Commutateur cœur de réseau

WAN

Gondole

Imprimante Tickets

TPE

Emetteur Radio

Liaison commutée

Routeur

Serveur

Gateway SIP

IP PABX

Imprimante

Carte d’administration

à distance

Légende Symboles

LégendeLégende liaisons

1000BaseTCat 5e

100BaseTXCat 5

10GBaseT Cat 6e

USB

Page 16: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

14 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

Schéma architecture LAN d’un hypermarché non éligible au SDSL

VLAN ADMIN

France TELECOM

VPN vers MPLS

TEL IP

Routeur WiMax

RODC + DHCP + DNS + WSUS + HyperV + Imp

1 TEL ANA

Gondoles

Imprimante

PC Caisse

TPE

VLAN CAISSE : 50 PC

Imprimante

PC Caisse

TPE

TEL IP TEL IP TEL IP TEL IP TEL IP

RODC + DHCP + DNS + WSUS + HyperV + Imp

Imprimante

PC Caisse

TPE Imprimante

PC Caisse

TPE

TEL IP

VLAN VOIP

BDD APPLI

ALOHA RDP

VLAN ADMIN

IPSAN1

IPSAN2

Routeur 4G

Réplication Bit à Bit

VLAN CAISSES

VLAN COMPTA-DIR

PC Compta PC Direction PC Labo PC Marchandise PC Informatique

VLAN PC

VLAN SERV

VLAN VOIP

IP PABX

VLAN ADMIN

VLAN ADMIN

Imprimante

VLAN IMPRIMANTES

Lien agrégé

Liaison WiMax

Liaison 4G

CLUSTER

Stack

VLAN

RS 232

Symbole Total Description

9

4

6

8

2

2

1

1

1

4

4

2

1

1

PC

Commutateur distribution/

accès

Serveur

Téléphone IP

Commutateur cœur de réseau

WAN

Routeur FAI

Antenne parabolique

Gondole

Imprimante Tickets

TPE

IPSAN

Routeur

Emetteur Radio

Légende Symboles

1 Pylône radio

4Carte

d’administration à distance

1 IP PABX

1 Gateway SIP

1 Imprimante

LégendeLégende liasons

Interaction

USB

1000BaseTCat 5e

100BaseTXCat 5

10GBaseT Cat 6e

Page 17: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

15 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2.2.2 Site Central

La centrale d’achats et la plateforme de stockage sont réunies en une seule entité logique

que nous appellerons « Site Central ».

Le choix de réunir ces deux sites a été motivé par les raisons suivantes :

- Simplicité de configuration logicielle : Une seule adresse IP à configurer sur tous

les sites.

- Redondance et robustesse transparente pour les utilisateurs.

- Point de gestion unique : Tous les flux en provenance des hypermarchés

passent par ce point unique de gestion, ce qui simplifiera le travail des

administrateurs réseaux.

- Simplicité et faible coût de raccordement : La liaison fibre existe déjà entre ces

deux bâtiments.

- Création sans investissement supplémentaire d’un PCA (Plan de Continuité

d’Activité) : En effet, l’éloignement géographique des deux bâtiments est suffisant

(500 mètres) pour qu’en cas de sinistre (type incendie) les deux sites ne soient

pas menacés.

D’un point de vue réseau, ces deux sites communiquent entre eux au niveau deux (pas de

routeur nécessaire), il s’agit donc d’un seul et même LAN (Local Area Network).

L’ajout d’équilibreurs de charge (Load-Balancers) évite la congestion du réseau sur un des

deux sites physiques de cette entité.

Le schéma de l’infrastructure du site central est disponible en page suivante :

Page 18: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

16 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

Schéma architecture LAN du site central

VLAN VOIPVLAN VOIP

VLAN SERVEUR

VLAN ADMINVLAN ADMIN

France TELECOM

1 TEL ANA

France TELECOM

1 TEL ANA

VLAN VOIP

VLAN PC CENTRALE

VLAN LB

VLAN ROUTEUR

Routeur FAI

MPLS + WAN

Routeur FAI

FirewallFirewall

Load-Balancer Load-Balancer

IPSAN1IPSAN2

SAN Réplication bloc à bloc

AD2DNS

DHCP2

HyperV1 HyperV2

AD1DNS

DHCP 1

BDD Oracle BDD Oracle

DataGuard Logic

APPLI APPLI

GOLD

SUPERVISION MASTER

RDP BACKUPSAUVEGARDE+

Impression

PLATEFORME DE STOCKAGE CENTRALE D’ACHAT

VLAN VOIP

VLAN PC CENTRALE

SUPERVISION SLAVE

VLAN ADMIN

VLAN ADMIN VLAN ADMIN

VLAN ADMIN

VLAN ADMIN

Imprimante

VLAN IMPRIMANTES

Imprimante

VLAN IMPRIMANTES

IP PABXIP PABX

Fibre 10G

VRRP

Lien agrégé

10GBaseT Cat 6e

CLUSTER

Stack

VLAN

1000BaseTCat 6SFTP

Symbole Total Description

Symboles

Légende Symboles

9 PC

4Commutateur

distribution/accès

6 Serveur

8 Téléphone IP

2 Liaison commutée

2Commutateur

cœur de réseau

2 Wan

2 Routeur FAI

1 Borne RFID

1 Gondole

4 Imprimante tickets

4 TPE

LégendeLégende liasons

100BaseTXCat 5

Page 19: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

17 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2.3 Détails techniques

2.3.1 Hypermarchés

Routeurs :

Les deux routeurs sont agrégés via le protocole VRRP (Virtual Router Redundancy Protocol

Deux commutateurs empilés assurent la fonction de cœur de réseau.

Cœur de réseau :

Le cœur de réseau des hypermarchés est constitué de deux commutateurs empilés.

Téléphones :

Les téléphones IP choisis disposent d’un commutateur intégré et ils supportent l’alimentation

POE (Power Over Ethernet), ce qui :

- Simplifie la gestion du câblage : Un seul câble dessert l’ensemble téléphone/PC.

- Simplifie la gestion électrique : Il suffit de faire correspondre un commutateur qui

délivre une alimentation électrique via le câble Ethernet.

Chaque caisse dispose d’un téléphone partagé avec sa caisse jumelle.

Les utilisateurs autres que ceux du secteur caisse se connectent tous sur un commutateur

qui alimente directement en électricité les téléphones IP.

Caisses :

Les postes de caisse sont desservis par trois commutateurs HP Series 2530 48G POE. Il a

été choisi de faire arriver deux câbles sur chaque emplacement de caisse, chacun reliés à

un commutateur différent. De cette manière, si un des trois commutateurs tombe en panne,

les caissières auront un simple geste à effectuer, à savoir brancher le câble de leur

téléphone sur la seconde prise réseau. Voir lot procédures.

Equilibreurs de charges :

Sur chaque hypermarché des équilibreurs de charge virtuels seront positionnés afin de

diriger correctement les flux ERP et RDP (Remote Desktop Protocol) dans le but de garantir

la disponibilité des destinataires. Ils dirigeront le trafic soit vers le serveur local concerné, soit

vers le « Site Central » si ce dernier n’est pas disponible.

Autres :

Les serveurs, la borne émettrice des étiquettes de gondoles, le nécessaire à la téléphonie

ainsi que les routeurs sont directement connectés sur le cœur de réseaux.

2.3.2 Site Central

Routeurs :

Les routeurs du fournisseur d’accès internet Magic Online sont agrégés via le protocole

VRRP (Virtual Router Redundancy Protocol). Ils sont donc considérés d’un point de vue

réseau comme une seule entité. Ils disposent chacun de deux instances de routage virtuel.

Une destinée à apparaitre sur le réseau MPLS et l’autre destinée à accéder au WAN (Wide

Area Network).

Page 20: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

18 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

Les routeurs fournisseurs d’accès internet sont directement connectés sur le cœur de

réseau, dans deux VLAN distincts en fonction des instances virtuelles.

Cœur de réseau :

Quatre commutateurs (deux par site physique) assurent la fonction de cœur de réseau.

Ils sont reliés via les deux liens fibre OM4 50/125 existant entre la centrale d’achat et la

plateforme de stockage.

Chaque commutateur est relié à son homologue local via la technologie VSS (Virtual

Switching System). Cela présente plusieurs avantages, notamment :

- Un point de gestion unique, les quatre commutateurs n’en forment plus que deux

d’un point de vue logique.

- Pas d’interruption de service si un équipement tombe en panne et aucune re-

convergence de protocoles (les interconnexions d’équipement se basant sur un

système de session sont toujours actives).

Ces commutateurs assurent le routage d’un VLAN à l’autre, en fonction des règles

préétablies.

Firewalls :

Les deux firewalls forment un cluster actif/actif.

Ils permettent la connexion au réseau interne depuis l’extérieur (cas des commerciaux en

déplacement) via VPN (Virtual Private Network).

Ils gèrent le trafic venant du réseau MPLS à destination du WAN, le trafic en provenance du

MPLS à destination du « Site Central » et enfin le trafic du « Site Central » à destination du

WAN.

Commutateurs d’accès utilisateurs :

Ils sont au nombre de deux par site. Ils assurent la connectivité entre le cœur de réseau et

les téléphones IP ainsi que les postes clients.

Commutateurs d’accès serveur :

Ils sont au nombre de deux par sites. Ils assurent la connexion entre les serveurs et le reste

du réseau via des liens 10G. Ils sont empilés afin d’en simplifier la gestion.

Equilibreurs de charge :

Un par site, ils sont également agrégés via le protocole VRRP. Ils permettent de rediriger le

trafic vers la destination la plus accessible afin d’éviter les effets de goulot d’étranglement.

Autres :

Le nécessaire à la téléphonie est directement connecté sur le cœur de réseaux.

Page 21: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

19 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2.4 Adressage IP

Nous avons choisi d’utiliser deux solutions d’attributions différentes pour les équipements

globaux et les équipements utilisateurs :

Les équipements utilisateurs se voient attribuer des adresses IP par les serveurs

DHCP.

Les équipements globaux (serveurs, routeurs, commutateurs, …) ont une adresse IP

fixe.

Afin de garantir la disponibilité du service, les serveurs DHCP sont en cluster de

basculement. Les serveurs Windows 2012 permettent cette fonctionnalité en utilisant un

script Power Shell.

Afin de permettre la diffusion des paquets DHCP dans les différents VLAN, nous utilisons le

mode « DHCP relay » supporté par les commutateurs que nous avons choisis.

2.4.1 Hypermarchés

Chaque hypermarché se voit attribué un sous réseau en /23. Cela signifie que chaque

hypermarché peut contenir 510 hôtes, ce qui permettra de rajouter jusqu’à 361 éléments

connectés par site (soit une évolution de 240%).

Pour des raisons de sécurité, les réseaux des hypermarchés sont découpés en Sous-

Réseaux Virtuels (VLAN).

Les VLAN et les équipements qu’ils contiennent sont découpés ainsi :

Numéro de VLAN

Nom de VLAN Secteur Equipements concernés

11 VOIP Tous Téléphones VOIP

12 CAISSE Secteur caisse Les PC de caisse

13 PC Marchandise, Laboratoire et Informatique

PC utilisateurs

14 SERVEUR Tous Les serveurs et les équipements de stockage

15 COMPTA Comptabilité et direction Les PC du service comptabilité et de la direction

16 IMPRIMANTES Tous L’imprimante multifonction présente sur chaque site et le serveur d’impression

2 ADMIN Administration Les cartes d’administration des serveurs et équipements de stockage

Le VLAN numéro 2 est dédié aux actions d’administration.

Le plan d’adressage IP détaillé est disponible en ANNEXE F.

Page 22: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

20 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2.4.2 Site central

Le site central dispose du réseau 172.16.200.0/23.

Ce réseau est également découpé en VLAN pour des raisons de sécurité.

Les VLAN et les équipements qu’ils contiennent sont découpés ainsi :

Numéro de VLAN Nom de VLAN Secteur Equipements concernés

990 SERVEUR Tous Les serveurs et équipements de stockage

991 VOIP Tous Les téléphones IP

992 PC Tous Les postes utilisateurs

993 RTRWAN Tous Les instances « WAN » des routeurs

994 RTRMPLS Tous Les instances « MPLS » des routeurs

995 LINKPROOF Tous Les équilibreurs de charge

996 IMPRIMANTES Tous L’imprimante multifonction présente

sur chaque site et le serveur d’impression

2 ADMIN Administration Les cartes d’administration tout équipement confondu

Le plan d’adressage IP détaillé est disponible en ANNEXE F.

2.5 Nommage

Une charte de nommage a été établie.

Elle est disponible en ANNEXE G mais voici un récapitulatif :

Chaque équipement est nommé selon : Type, Environnement, Spécificité, Site, Utilisation,

Critère d’unicité. L’ensemble donne un nom TESSiUxx

Equipement Type Environnement Spécificité Site Utilisation Unicité TESSiUxx

Exemples d’éléments.

Poste, Serveur, …

Production, Pré-production, …

Constructeur, OS, …

CA, PF, Numéro de l’hyper

Rôle : Cœur de réseau, caisse, …

Numéro assurant l’unicité du nom.

3eme caisse du 14ème hyper

P P W 14 C 03 PPW14C03

Firewall de la centrale

F P C CA 0 01 FPCCA001

Serveur RDS de l’hyper 12

S P W 12 R 01 SPW12R01

Page 23: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

21 Hugo ROLAND Renaud BEAUMELLE

2 - Lot infrastructure réseau local

2.6 Matériel

2.6.1 Hypermarchés

Voici le matériel réseau d’un hypermarché type :

Commutateurs :

- 2 commutateurs HP Series 2920 24G pour le cœur de réseau

- 1 commutateur HP Series 2920 48G POE pour l’accès aux utilisateurs

- 3 commutateurs HP Series 2530 48G POE pour le secteur caisse

Le constructeur HP a été retenu car :

- Les prix restent abordables

- Le constructeur est fiable et reconnu dans le monde du réseau

- Le matériel est garanti à vie

Equilibreurs de charge :

- 2 ALOHA Load Balancer Virtual Appliance

2.6.2 Site Central

Le matériel réseau présent sur le « Site Central » :

Commutateurs :

- 4 CISCO 4503E constituant le cœur de réseau

- 4 CISCO 2960 TSL 24 Ports pour l’accès aux utilisateurs + VOIP

- 4 CISCO WS-C3560E-12D-E

Firewalls :

- 2 CISCO ASA 5550

Equilibreurs de charge :

- 2 F5 BIG-IP Local Traffic Manager 2200S

Page 24: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

22 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

3 Lot serveurs et stockage

3.1 Rappel du besoin

Tous les logiciels et progiciels nécessitent un système adapté à leurs besoins de

fonctionnement. Afin de répondre au mieux à ces besoins, nous avons évalué les

équipements en place (utilisation, coûts de maintenance, performance, sécurité). Nous en

avons conclu que certains équipements nécessitaient un remplacement. C’est le cas des

serveurs, qui ne répondent pas aux besoins, ne sont plus garantis, dont la maintenance est

onéreuse et qui ne sont pas redondés.

3.2 Réponse fonctionnelle

3.2.1 Serveurs hypermarchés SDSL

L’infrastructure serveur d’un hypermarché éligible au SDSL se doit de fournir les services

de :

- Contrôleur de domaine en lecture (RODC).

- Configuration automatique des paramètres IP (DHCP).

- Système de noms de domaine (DNS).

- Le service GOLD Shop.

- Le répartiteur de charge ALOHA (cf. Lot LAN).

- Un service de mises à jour des postes Windows (WSUS).

- Les machines virtuelles nécessaires aux postes légers (RDS). Cinq machines

virtuelles seront donc nécessaires (une par service).

- Un serveur d’impression

Nous sommes partis du principe qu’aucun point unique de défaillance ne devait être présent.

A priori chaque équipement doit donc être rendu robuste mais aussi être redondé en cas de

panne. La redondance et le débit de la connexion internet nous permet néanmoins de

mutualiser une partie de cette redondance dans le site central, à savoir le RDS et les accès

à l’applicatif GOLD. Le WSUS n’est quant à lui pas suffisamment critique pour nécessiter de

redondance.

Nous avons donc défini pour les hypermarchés éligibles au SDSL que les serveurs suivant

étaient nécessaires :

- Un premier serveur hébergeant :

Un RODC, DHCP et DNS sur un HyperV

Les machines virtuelles suivantes : Un serveur BDD pour Gold Shop. Un serveur Applicatif pour Gold Shop. Un serveur ALOHA. 5 machines virtuelles pour les connexions RDS.

- Un second serveur hébergeant :

Un RODC, DHCP, DNS et WSUS sur un HyperV.

Une VM ALOHA (cf lot LAN).

Page 25: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

23 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

Voici un tableau récapitulant les besoins en termes de ressources matérielles :

BESOINS HYPER SDSL

Quantité Stockage Cœurs RAM Débit

Serveur virtualisation

BDD 1 400 Go 4 12 Go 0 Mb/s

APPLI 1 30 Go 4 12 Go 1 000 Mb/s

ALOHA 1 10 Go 2 2 Go 1 000 Mb/s

RDP+DNS+DHCP 1 156 Go 4 8 Go 2 800 Mb/s

Serveur marchandise 1 30 Go 1 2 Go 500 Mb/s

TOTAL 1 626 Go 15 36 Go 5 300 Mb/s

RODC+DHCP+DNS+ALOHA 1 80 Go 6 8 Go 1 000 Mb/s

3.2.2 Serveurs hypermarchés non éligibles au DSL

L’infrastructure serveur d’un hypermarché non éligible au SDSL se doit de fournir les mêmes

services que celle d’un hypermarché éligible au SDSL.

Nous avons réappliqué le principe selon lequel aucun point unique de défaillance ne devait

être présent. Contrairement aux hypermarchés éligibles au SDSL, nous considérons que ces

hypermarchés se doivent d’être autonomes, le RDS doit donc être redondé en local. La

bande passante étant plus faible, nous préférons aussi éviter qu’en cas de panne du serveur

WSUS les mises à jour passent par la connexion.

Les services seront donc tous redondés dans ces hypermarchés.

Nous avons défini pour les hypermarchés non éligibles au SDSL que deux serveurs en

cluster de basculement étaient nécessaires. Ceux-ci hébergent :

- RODC, DHCP, DNS, impression et WSUS sur l’HyperV.

- Les machines virtuelles suivantes :

Un serveur BDD pour Gold Shop

Un serveur applicatif pour Gold Shop

5 machines virtuelles pour les connexions RDS (une par service).

Une machine virtuelle pour ALOHA (cf. lot LAN).

Voici un tableau récapitulant les besoins serveurs pour ces sites :

BESOINS HYPER NOSDSL

Quantité Stockage Cœurs RAM Débit

Serveur virtualisation

x2

BDD 1 400 Go 4 12 Go 0 Mb/s

APPLI 1 30 Go 4 12 Go 1 000 Mb/s

RDP + DNS + DHCP + RODC 1 156 Go 4 8 Go 2 800 Mb/s

ALOHA 1 10 Go 2 2 Go 1 000 Mb/s

Serveur marchandise 1 30 Go 1 2 Go 500 Mb/s

TOTAL 2 626 Go 15 36 Go 5 300 Mb/s

Page 26: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

24 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

3.2.3 Serveurs site central

L’infrastructure serveur du site central fournira les services suivants :

- L’ERP (base et applicatif) fournissant les services métiers aux utilisateurs et

centralisant les informations.

- L’annuaire centralisé (Active Directory).

- Le système de noms de domaine centralisé (DNS).

- La configuration automatique des paramètres IP (DHCP).

- La supervision du parc (cf. Lot sécurité).

- Le secours RDS des machines virtuelles utilisées dans les hypermarchés éligibles au

SDSL pour les postes utilisateurs.

- L’archivage et la sauvegarde des données.

- Un serveur d’impression.

L’archivage, la sauvegarde et le RDS sont les seuls services ne nécessitant pas de

redondance des équipements. L’un comme l’autre étant déjà des systèmes de secours.

Voici le récapitulatif des besoins de ressources matérielles pour les serveurs du site central :

BESOINS CENTRALE D'ACHAT & PLATEFORME

Quantité Stockage Cœurs RAM Débit

Serveur de virtualisation

BDD 2 2 000 Go 16 64 Go 1 000 Mb/s

APPLI 2 200 Go 16 64 Go 100 Mb/s

TOTAL 2 2 200 Go 32 128 Go 1 100 Mb/s

Sauvegarde 1 83 752 Go 8 16 Go 10 000 Mb/s

RDP Backup (HyperDSL) 1 2 900 Go 8 16 Go 2 800 Mb/s

AD+DHCP+DNS 2 300 Go 4 8 Go 100 Mb/s

Monitoring 2 300 Go 8 16 Go 100 Mb/s

3.3 Détails techniques

Afin de répondre à ces besoins nous avons évalué les offres de plusieurs constructeurs

reconnus (Dell, HP et IBM).

Après une étude des différents services, prix, performances, de la fiabilité et du support nous

avons choisi IBM pour nous fournir les serveurs (System X) et les racks.

Les équipements que nous vous proposons répondent parfaitement aux besoins de

Newstore et assurent des possibilités d’évolution sans remettre en cause l’infrastructure.

Page 27: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

25 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

Tous les équipements systèmes intègrent les éléments suivants :

- Alimentation redondante. En cas de défaillance d’une alimentation il n’y a pas de

coupure du service.

- Disques système en local, en raid 1. Cela permet de mirrorer toutes les données. En

cas de défaillance d’un disque, le système continue de fonctionner et le disque est

ensuite remplacé. Il n’y a pas de perte de données. Ces disques étant de faible

capacité, le coût est le plus faible des solutions de sécurité RAID.

Ces deux éléments matériels sont les plus sujets aux pannes. Cette architecture permet de

réduire les probabilités de panne très fortement.

Nous avons choisi d’utiliser des serveurs en rack. Cela nous permet d’utiliser moins de place

que des châssis standard sans pour autant en coûter le prix, nécessiter la ventilation et la

climatisation nécessaire aux serveurs lames.

Afin de protéger le matériel intégré au rack et de garantir une autonomie suffisante

permettant le démarrage des groupes électrogènes sans arrêt du service en cas de coupure

électrique, nous équiperons ces racks de dispositifs d’alimentation sans coupure.

Déploiement :

Installation et configuration via le serveur de déploiement de HRRB dans les locaux du

prestataire. Finalisation de l’installation par les équipes HRRB sur site client.

3.3.1 Equipements hypermarchés SDSL

Liste des serveurs nécessaires à un hypermarché dont le secours est mutualisé en site

central :

Usage Descriptif du serveur Quantité

HyperV (DNS

DHCP RODC),

ALOHA, BDD,

APPLI et RDP

System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go

SAS 10k rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W -

Broadcom 2* 10GBaseT - Windows 2012 Datacenter

1

HyperV (DNS,

RODC, DHCP,

DNS, impression et

WSUS), ALOHA

System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go

SAS 10k rpm Raid1 - 2x IBMM 460W redondante - Intel Dual Port

10GBase T - Windows 2012 Standard

1

Page 28: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

26 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

Le serveur hébergeant l’applicatif ainsi que les sessions RDS (et donc les machines

virtuelles associées) nécessite un espace de stockage conséquent (3Go). Ces disques étant

utilisés pour les données, nous avons choisis des disques SAS de 7200 rpm en raid 5. Ce

raid permet de garantir l’intégrité des données sans perdre autant de volumétrie qu’un raid 1.

Son principe de fonctionnement est le suivant :

Ces serveurs ainsi que les équipements réseaux doivent être placés dans des racks. Au total

les équipements occupent 13 U. Nous avons choisi des racks de 25U afin de permettre

l’évolution du système d’information.

La puissance ASC nécessaire minimale est de 4500 VA. Concernant l’autonomie, nous

avons procédé aux calculs nécessaires dont voici les résultats :

Site Consommation Puissance ASC

nécessaire

Autonomie sans

batterie

Autonomie avec

batteries

Hyper SDSL 2 927 W 4 435 VA 19 min 57 min

Vous trouverez l’ensemble des éléments de ces calculs en ANNEXE E.2.

Les 19 minutes d’autonomie des ASC IBM 6000 VA étant suffisantes pour démarrer le

groupe électrogène, nous avons sélectionné l’ensemble RACK et ASC suivant :

Baie d’accueil et alimentation Quantité

IBM S2 25U Static Strandard Rack Cabinet

IBM 6000VA LCD 4U Rack UPS (230V) 1

Cas particulier :

L’un des hypermarchés éligible au SDSL servira de plan de reprise d’activité en cas de

sinistre majeur sur le site central. Les détails sont décrits dans le lot sécurité (sauvegarde).

Cet hypermarché sera donc équipé en plus des équipements suivants :

Equipement Type Quantité

Baie de stockage Qnap TS-EC1679U-SAS-RP (24 slots) 1

Module d’expansion Qnap RexP-1600U-RP Expension enclosure (16 slots) 2

Module 10G Module QNAP 10GbEBaseT Dual port 3

Disques HGST 4To 7200 rpm SAS (HUS724040ALS640) 34

La baie d’accueil rack sera remplacée par la suivante :

Baie d’accueil et alimentation Quantité

IBM S2 25U Static Standard Rack Cabinet

IBM 6000VA LCD 4U Rack UPS (230V)

IBM 6000VA UPS 3U Extended Battery Module

1

Page 29: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

27 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

3.3.2 Equipements hypermarchés non éligibles au DSL

Liste des serveurs nécessaires à un hypermarché dont le secours est situé sur site :

Usage Descriptif du serveur Quantité

HyperV (RODC,

DHCP, DNS,

impression et

WSUS),

ALOHA, BDD

APPLI

System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS

10k rpm Raid1 - 2*IBM 750W - Intel 2* 10GBaseT - Windows 2012

Datacenter

2

Ici, le serveur de secours étant en local nous avons choisi de mettre en place un espace de

stockage réseau afin de construire un cluster de machines virtuelles HyperV. La fonction

HyperV de mémoire partagée est activée sur la machine virtuelle hébergeant la base de

données de l’ERP distribué. Cela permet de réduire au minimum l’interruption de service par

une remontée quasi instantanée de la machine virtuelle sur le second nœud.

Nous avons donc choisi des équipements connectés en 10GbE et garantissant des

performances en IOPS (opérations de lecture / écriture par seconde) suffisante à l’exécution

de plusieurs machines virtuelles.

Les équipements de stockage réseau choisis sont les suivants :

Equipement Quantité

Synology RS10613XS+ 2u 2x10GbE 10xSlot HDD HotSwap 2

HDD 1To SAS 7200rpm 12

Ces serveurs ainsi que les équipements réseaux doivent être placés dans des racks. Au total

les équipements occupent 15 U. Nous avons choisi des racks de 25U afin de permettre

l’évolution du système d’information.

Afin de garantir une autonomie suffisante permettant le démarrage des groupes

électrogènes, nous avons procédé aux calculs nécessaires dont voici les résultats :

Site Consommation Puissance ASC nécessaire

Autonomie sans batterie

Autonomie avec batteries

Hyper NoSDSL 3 391 W 5 138 VA 16 min 47 min

Les équipements les plus à même de répondre à ces besoins sont les suivants :

Baie d’accueil et alimentation Quantité

IBM S2 25U Static Strandard Rack Cabinet IBM 6000VA LCD 4U Rack UPS (230V) IBM 6000VA UPS 3U Extended Battery Module

1

Page 30: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

28 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

3.3.3 Equipements site central

Liste des serveurs :

Usage Descriptif du serveur Quantité

ERP System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB SAS 6Gbps 10K RPM Raid 1 - Alim redondantes 900W - 2 cartes Broadcom dual 10GbT

2

AD, DNS, DHCP

System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k rpm Raid1 - 2x IBMM 460W redondantes - Windows 2012 Standard

2

Monitoring System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go 10k rpm RAID 1 + Support RHEL

2

Sauvegarde et impression

System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go 10k rpm RAID 1 - Broadcom Ethernet Dual Port 10G + Support RHEL

1

Secours RDP System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM - 2x300Go 15k rpm SAS - RAID 1 - Windows 2012 datacenter

1

Tous ces serveurs sont équipés d’alimentations redondantes afin de minimiser le risque de

panne d’équipement.

La consommation des processeurs a été prise en compte dans leur choix afin d’améliorer

l’autonomie des onduleurs, de réduire l’impact sur l’environnement, mais aussi la facture

énergétique.

Une garantie de temps de rétablissement de 4 heures est souscrite sur tous ces

équipements.

Ces serveurs sont reliés par des liens 10GBaseT à deux NAS en réplication synchrone

continue. Ces équipements de stockage réseau permettent de maitriser la volumétrie,

d’assurer l’évolutivité de l’infrastructure et d’apporter plus de souplesse concernant

l’allocation de volumétrie.

Pour rappel, le besoin est de 82 To afin de répondre à la politique de sauvegarde définie (cf.

Lot sécurité) et de 5 To pour le stockage des données de production.

Les sauvegardes seront stockées sur des disques 4To à 7200 rpm.

Les données de production seront stockées sur des disques 1,2To à 10k rpm.

Le matériel choisi est le suivant :

Equipements de stockage réseau Quantité

Qnap TS-EC1679U-SAS-RP (24 slots) 1

Qnap RexP-1600U-RP Expension enclosure (16 slots) 3

Module QNAP 10GbEBaseT Dual port 4

HGST 4To 7200 rpm SAS (HUS724040ALS640) 34

HGST 1.2To 10k rpm SAS (HUC101212CSS600) 8

Ceci nous permet de stocker 7,2 To de données effectives de production dans la baie

principale. Nous stockons jusqu’à 102 To de données effectives de sauvegarde sur les

disques placés dans les modules d’extension.

Nous assurons ainsi une évolutivité de 4 ans minimum sans ajout de disques.

Page 31: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

29 Hugo ROLAND Renaud BEAUMELLE

3 - Lot serveurs et stockage

Les baies pouvant accueillir encore 28 disques, aucune prévision de changement de

matériel n’est à prévoir dans les années à venir. Il est par ailleurs possible d’ajouter des

extensions supplémentaires en cas de besoins.

L’ensemble des équipements (serveurs, commutateurs réseau, NAS, routeurs, pare-feu,…)

de chaque site physique est installé dans une armoire rack munie d’un dispositif

d’alimentation sans coupure.

Afin de garantir une autonomie suffisante permettant le démarrage des groupes

électrogènes, nous avons procédé aux calculs nécessaires dont voici les résultats :

Site Consommation Puissance ASC nécessaire

Autonomie sans batterie

Autonomie avec batteries

Centrale 2 756 W 4 176 VA 21 min 61 min

Plateforme 2 803 W 4 247 VA 20 min 60 min

Les équipements les plus à même de répondre à ces besoins sont les suivants :

Baie d’accueil et alimentation Quantité

IBM 42U 1200mm Deep Static Rack IBM 6000VA LCD 4U Rack UPS (230V) IBM 6000VA UPS 3U Extended Battery Module

2

Page 32: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

30 Hugo ROLAND Renaud BEAUMELLE

4 - Lot postes clients

4 Lot postes clients

4.1 Rappel du besoin

Les postes clients sont les équipements qui assurent le service final à chaque utilisateur.

Ils sont nombreux ce qui en fait un point essentiel de tout système d’information. Nous avons

donc analysé l’existant afin de définir si les équipements en place assuraient le service de

façon satisfaisante.

Il y a dans l’entreprise plusieurs types de postes que nous avons regroupés par

catégories :

- Les postes caisses utilisés par les caissiers et munis des équipements liés à cette

activité (terminaux de paiement bancaire, imprimantes, afficheurs de prix, scanners).

- Les postes utilisateurs utilisés par les secteurs de marchandise, de laboratoire, de

comptabilité et administratifs.

- Les ordinateurs portables nécessaires aux commerciaux.

Nous avons identifié les postes utilisateurs (DELL GX520) comme désuets. En effet

ceux-ci représentent des coûts de maintenance élevés, des remplacements fréquents ainsi

qu’une fiabilité et des performances décroissantes.

Les postes de caisses ainsi que les ordinateurs portables des commerciaux répondent

quant à eux parfaitement aux besoins et le coût de leur maintenance reste maitrisé.

4.2 Réponse fonctionnelle

Afin de rendre un service optimal, nous vous proposons de remplacer les postes

utilisateurs dans le but de :

- Réduire les coûts

- Rendre le service plus fiable

- Faciliter leur administration

- Sécuriser les postes et donc le système d’information

Page 33: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

31 Hugo ROLAND Renaud BEAUMELLE

4 - Lot postes clients

Voici un tableau récapitulatif des différences entre un client léger et un client lourd :

Client Léger Poste Lourd

Co

ût Prix à l’achat ~300€ De 500€ à 1000€

Mat

érie

l Composant Un seul ensemble Pas de pièces mécaniques

Différents composants avec autant de problème que de composants

Taille Boitier Tour

Nuisance Sonore Aucune Bruit de disque dur et ventilateur

Ad

min

istr

atio

n

Support technique Support technique beaucoup moins sollicité car 90% des taches d’administration sont centralisés

Support technique très sollicité car il doit se déplacer sur le poste de l’utilisateur et doit diagnostiquer la panne peut provenir d’un des nombreux composant du PC ou d’un

logiciel

Installation des postes

Branchement du client léger et l’utilisateur a directement accès

aux applications des serveurs grâce à son identifiant

Temps de réalisation : 5min

Installation et configuration du système d’exploitation et des logiciels

Temps de réalisation : 1h

Mise à jour Mise à jour des applications uniquement depuis le serveur

Mise à jour sur chaque poste

Déploiement Ajout de l’utilisateur dans le groupe correspondant pour accès

immédiat au logiciel

Passage sur le poste de l’utilisateur pour installation et configuration

Sécu

rité

Sauvegarde de données

Données stockées en totalité sur le serveur donc sauvegardées

quotidiennement

Majoritairement en local donc en cas de crash du disque dur, il y a une perte totale

des données

Protection antivirale

Protection du serveur uniquement Logiciel antivirus sur chaque poste donc ralentissement du poste pendant le scan et

les mises à jour

Impact des utilisateurs

Pas de modifications possibles des logiciels, ni d’installation de

logiciel non supporté par le service informatique

Les utilisateurs peuvent faire des modifications sur le système d’exploitation

et sur les logiciels ce qui entraine un problème de stabilité et de sécurité

Co

nso

mm

atio

n Consommation

d’énergie sur une journée

Source : Fraunhofer

5 Watts 35 Watts

Pour répondre au mieux à nos objectifs, la technologie des clients légers s’avère donc la

plus adaptée. En effet de par leur architecture ils sont beaucoup moins sujets aux pannes,

sont plus faciles à administrer et hautement évolutifs (l’administration et les évolutions se

font sur un serveur plutôt que sur chaque poste).

Page 34: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

32 Hugo ROLAND Renaud BEAUMELLE

4 - Lot postes clients

4.3 Détails techniques

Les dix ordinateurs portables des commerciaux qui sont conservés sont des DELL

Latitude D520, 1 go de mémoire, DD 80 Go.

Les caisses, elles aussi conservées sont des Epson MR800 (écran non tactile 12.1

pouces). Les imprimantes de tickets et chèques (Epson TM-H6000III), les afficheurs (Epson

DMD210) et les scanners (Metrologic Horizon MS7620) sont eux aussi conservés.

Les Terminaux de paiement électroniques existants (INGENICO - ICT220-2LS-EM) sont

connectés aux caisses sur un port RS232. Ils sont aux normes à minima jusqu’en 2017

(Homologués PCI PED 2.0 et embarquant Bulletin13) et sont donc conservés.

Chacun des postes clients (hors ordinateurs portables et caisses) est donc remplacé par

un client léger.

Il existe des solutions diverses pour virtualiser les environnements clients que l’on peut

regrouper en :

- Infrastructure de bureau virtuel (VDI) : Chaque utilisateur dispose d’une machine

virtuelle distincte sur le serveur.

Avantages :

Sécurisation de l’environnement

Allocations et priorisation des ressources spécifiques à l’utilisateur.

Inconvénients :

Forte utilisation du stockage lors de multiples démarrages/arrêts.

Administration faite par poste (ou via des technologies très

coûteuses).

Besoin en ressource plus important

- Service de bureau distant (RDS) : Les machines virtuelles du serveur sont

partagées par plusieurs utilisateurs, ceux-ci travaillant sur des sessions distinctes.

Avantages :

Plus adapté à des groupes d’utilisateurs effectuant les mêmes

taches.

Moins de charge sur le système de stockage.

Administration mutualisée.

Moins de ressources nécessaires.

Moins coûteux.

Inconvénients :

Tous les utilisateurs d’une même machine virtuelle (et donc d’un

même service) partagent les mêmes ressources. Il ne peut y avoir

de priorité.

Nous avons donc choisi d’implémenter la solution la plus adaptée à la problématique : Les

sessions RDS.

Page 35: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

33 Hugo ROLAND Renaud BEAUMELLE

4 - Lot postes clients

Voici un schéma du fonctionnement :

VM Informatique

VM direction

VM Laboratoires

VM marchandise

VM Compta

Comptabilité

Marchandise

Labo

Direction

Info

Chaque service se connectera à une machine virtuelle différente (ce qui permet une

sécurité accrue) et chaque utilisateur aura une session distincte. Cela permet de mutualiser

les souches des machines virtuelles (par exemple, une mise à jour du module de

comptabilité se fera en une fois et n’impactera que le service de comptabilité).

Concernant les postes en eux-mêmes nous avons choisi des clients légers de la marque HP

(Smart Zero Client T410) qui répondent amplement aux besoins actuels.

Eléments de spécification du client choisi :

- 1 GB de RAM DDR3

- 2 GB de mémoire interne

- Solutions supportées : Citrix, RDS, VMware View

- Moniteurs : 2.

- Clavier et souris inclus

Ces clients permettront donc l’évolutivité vers d’autres solutions ou d’autres changements

comme l’ajout d’un second écran par exemple.

Déploiement :

Configuration manuelle des clients, sur site.

Page 36: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

34 Hugo ROLAND Renaud BEAUMELLE

5 - Lot téléphonie

5 Lot téléphonie

5.1 Rappel du besoin

La communication au sein d’une l’entreprise ne peut se faire uniquement de manière

asynchrone. Il est parfois nécessaire d’avoir un échange en temps réel.

Le besoin d’une nouvelle solution de téléphonie pour Newstore nous a semblé évident au vu

de l’ampleur de la refonte informatique engagée.

Les évolutions récentes de la téléphonie sur IP nous permettent de proposer une solution

simple, fiable et peu coûteuse.

5.2 Réponse fonctionnelle

Le fournisseur d’accès internet Magic Online propose dans son catalogue un service de

VOIP (IP Centrex) relativement onéreux (15€ HT/par utilisateur et par mois).

Après négociation, cet opérateur nous a proposé, dans le cadre de son service MPLS, une

redirection peu coûteuse des flux VOIP : tous les flux tagués VOIP à destination de leur

Datacenter seront directement redirigés vers leurs opérateurs partenaires (SFR, FREE,

LEVEL3, TATA COMMUNICATION, NUMERICABLE, BOUYGUES TELECOM, etc…).

Nous avons donc choisi d’implémenter un IP PABX sur chaque site, afin de rediriger

directement les flux VOIP vers leur destination :

- les appels à destination de l’extérieur seront envoyés vers le Datacenter de

l’opérateur.

- Les flux internes seront directement redirigés vers l’IP PABX du site cible.

Nous avons donc choisi d’implémenter un IP PABX sur chaque site, afin de rediriger

directement les flux VOIP vers leur destination. Ainsi, les appels à destination de l’extérieur

seront envoyés vers le Datacenter de l’opérateur. Les flux internes seront directement

redirigé vers l’IP PABX du site cible.

Page 37: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

35 Hugo ROLAND Renaud BEAUMELLE

5 - Lot téléphonie

5.3 Détails techniques

Le protocole de communication retenu est SIP pour les raison suivantes :

- C’est un protocole standardisé par l’IETF donc le plus compatible, ce qui laisse la

porte ouverte en termes d’évolution.

- Les communications, une fois établies, ne passent par aucun équipement

intermédiaire.

- La solution proposée par l’opérateur est compatible SIP.

Le codec audio utilisé sera G.729. C’est le codec audio le plus adapté à la VOIP en raison

de sa nature économe en bande passante. Il offre une qualité audio très satisfaisante (3,9/5

au test subjectif Mean Opinion Score) et opère à un débit de 8 kbits/s.

Chaque site disposera donc d’un autocommutateur privé (IP PABX ou IP Private Automatic

Branch eXchange). Ceux-ci seront connectés sur le cœur de réseau dans le VLAN VOIP.

Voici le schéma du fonctionnement de la solution :

Schéma du fonctionnement VoIP

Téléphones IP

Hyper 1 Hyper 2Téléphones IP

MPLS

WAN

ROUTEUR

IP PABX IP PABX

ROUTEUR

MPLS

Sortant

Flux VOIP

Inter-Site

Interne

Page 38: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

36 Hugo ROLAND Renaud BEAUMELLE

5 - Lot téléphonie

5.3.1 Hypermarchés

Chaque hypermarché se verra donc intégrer un IP PABX supportant 150 utilisateurs et 45

communications simultanés.

IP PABX : Switchvox AA310 Appliance 150 utilisateurs / 45 communications simultanées.

TELEPHONES : Digium ex.D40 (50 téléphones par hypermarché)

5.3.2 Site central

Les besoins en communication au niveau du site central étant moindres, le modèle d’IP

PABX sera de capacité inférieure :

IP PABX : Switchvox AA80 Appliance 30 utilisateurs / 12 communications simultanées

TELEPHONES : Digium ex.D40 (2 téléphones pour chacun des deux sites constituant le site

central)

Déploiement:

Les configurations seront déployées directement sur le PABX via des fichiers CSV du type

suivant:

ext,fname,lname,email,password,phone_password,mac_address

100,Joe,Smith,[email protected],100,s3CurEp@S$,0019159C0646

101,Jane,Doe,[email protected],101,c@nT6ueSS,0013174C5532

102,Dan,Jackson,[email protected],102,g0ODP@$$,

Page 39: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

37 Hugo ROLAND Renaud BEAUMELLE

6 - Lot messagerie

6 Lot messagerie

6.1 Rappel du besoin

La communication par email tient une place importante des échanges quotidiens entre les

collaborateurs de Newstore.

Il est donc nécessaire de proposer une messagerie :

- Simple d’utilisation.

- A transmission rapide.

- Accessible depuis l’interne ou l’externe.

- Sécurisée.

- Disponible à tout moment.

6.2 Réponse fonctionnelle

La messagerie est une technologie singulière, qui nécessite une expertise particulière pour

être gérée efficacement, ainsi qu’une architecture matérielle différente des autres services.

Pour ces raisons, nous avons choisi de l’externaliser. Plusieurs sociétés proposent ce

service, géré par un département complet dédié.

Les avantages sont nombreux :

- Maitrise des coûts grâce à un contrat clair avec le prestataire

- Limiter les coûts de maintenance par un allègement du haut de bilan (les coûts

de personnel deviennent des coûts de prestation de service).

- Souplesse dans les changements.

- Evolutivité.

- Responsabilité déportée.

Au prix d’un inconvénient :

- Dépendance vis-à-vis du prestataire.

Page 40: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

38 Hugo ROLAND Renaud BEAUMELLE

6 - Lot messagerie

6.3 Détails techniques

Au vue de ces éléments et des besoins définis, nous avons choisi le prestataire Magic

Online et son offre Exchange Basic parmi les offres concurrentes étudiées :

Messagerie Annuel HT

OVH OVH Privé (50Go, FR, Exchange, 99,99%) 190 104 €

OVH Public (50Go, FR, Exchange, 99,99%), SSL Privé, Paramétrable 189 504 €

GMAIL GMAIL Standard (30Go, ?, Gmain+Drive, 99,9%) 192 000 €

GMAIL Standard +Vault(30Go, ?, Gmain+Drive, 99,9%), Archivage données critiques, recherche grande echelle

460 800 €

MICROSOFT MICROSOFT Plan 1 (50Go, ?, Exchange, ?) 190 080 €

MICROSOFT Plan 2 (50Go, ?, Exchange, ?), Archivage permanent et illimité, messagerie vocale hébergée, Archivage données critiques

374 400 €

ONLINE ONLINE Exchange Basic (10Go, FR, Exchange, 99,9%) No Docs, No Mobiles

63 360 €

ONLINE Messagerie Pro (2Go, FR, Zimbra, ?), Docs, Synchro mobiles, Messagerie instantannée

115 200 €

ONLINE Exchange Standard (25Go, FR, Exchange, ?), Docs, Synchro mobiles

224 640 €

Voici les caractéristiques de l’offre :

- Engagement de service : GTR 4h 24/7, Assistance technique entreprise,

Supervision pro active

- Espace de stockage : 10 Go.

- Sécurité : Disponibilité 99.9%, Anti-virus et anti-spam, Stockage haute

disponibilité, accessibilité depuis n’importe où (Webmail ou Outlook).

- Outils collaboratifs : Rendez-vous, annuaire partagé, réunions, tâches, agenda,

- Synchronisation mobile : Pour les nomades (commerciaux) : Support IPhone,

Windows Mobile et Android.

- Prix : 1,1€ HT / mois / compte

Page 41: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

39 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

7 Lot sécurité

7.1 Rappel du besoin

Ce lot détaille la proposition de réponse à l’impératif de sécurité exprimé au travers de

l’analyse fonctionnelle précédemment réalisée.

7.2 Réponse fonctionnelle

Voici comment la solution répond aux piliers fondamentaux de la sécurité informatique :

Intégrité : Les données doivent être celles attendues, et ne doivent pas être altérées

de façon fortuite ou volontaire.

- Solution de contrôle d’intégrité des systèmes d’exploitation (antivirus).

- Une Solution de sauvegarde

Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur

sont destinées. Tout accès indésirable doit être empêché.

- Le cloisonnement virtuel et physique des réseaux (VLAN et Pare-Feu)

- Le contrôle d’accès aux équipements du SI

- Politique de gestion des données

Disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation

prévues, garantir l'accès aux services et ressources installées avec le temps de réponse

attendu.

- La priorisation des flux critiques (QOS)

- Une solution de sauvegarde

- Un Plan de Continuité d’Activité (Autonomie électrique, redondance d’équipements)

- Une solution de supervision

Non-répudiation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a

réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer

les actions d'un autre utilisateur.

- Collecte et analyse journalière des journaux d’évènements.

- Système de serveur mandataire

Authentification : L'identification des utilisateurs est fondamentale pour gérer les

accès aux espaces de travail pertinents et maintenir la confiance dans les relations

d'échange.

- Système de clés partagées pour la communication inter-équipements.

- Contrôle des accès aux informations numériques de Newstore (Annuaire LDAP)

Les différents moyens mis en œuvre afin de garantir la sécurité du SI constituent le PSSI

(Plan de Sécurité du Système Informatique).

Page 42: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

40 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

La sécurité informatique, afin d’être correctement appliquée de bout en bout doit être

correctement intégrée par tous les collaborateurs de Newstore.

C’est pourquoi nous recommandons de faire signer à tous collaborateur un exemplaire de la

charte informatique proposée en ANNEXE H. Toute modification de cette charte informatique

doit faire l’objet d’une nouvelle version à signer par les collaborateurs.

De plus, nous proposons de planifier des sessions régulières de sensibilisation à la sécurité

informatique du personnel de Newstore. La première de ces sessions sera inclue à la

formation des utilisateurs au nouveau système (cf. ANNEXE I).

7.3 Détails techniques

7.3.1 Antivirus

La solution antivirus retenue est la « complete security suite » de l’éditeur Sophos.

Ce choix a été motivé par les raisons suivantes :

- Le coût

- Le fait que cette suite logicielle a été notée supérieure (Magic Quadrant du groupe

Gartner) à celles des autres éditeurs de solutions antivirales notamment sur les

points suivants :

o Les options de déploiement

o Les fonctionnalités

o L’efficacité

o La performance

o La facilité d’utilisation

o La protection des données

o Le support technique

Page 43: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

41 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Source : Gartner (janvier 2014)

Les principaux avantages de la solution « complete security suite » de Sophos sont les

suivants :

- L’interface de management est, par conception, très simple d’utilisation, ce qui

diminuera le besoin en formation des administrateurs de Newstore. Elle fourni un

management centralisé des protections terminales, ce qui diminuera la charge de

travail des administrateurs au quotidien.

- Cette suite fourni aussi une solution de monitoring des vulnérabilités afin d’aider à

réduire la surface d’attaque des équipements.

- La partie « vShield » de la solution permet la sécurisation sans agents des machines

virtuelles, ce qui réduit la consommation des ressources des systèmes de

virtualisation.

- Le filtrage d’url des protections terminales bloque les sites malveillants connus et

complète avantageusement la solution de proxy internet.

- La protection des données a vu son champ d’application agrandi grâce aux nouvelles

fonctionnalités de chiffrement des lecteurs amovibles, ce qui permettra de protéger

correctement l’ensemble des données de l’entreprise.

Cette suite sera administrée depuis un serveur du « Site Central » et déployée par ce biais

sur éléments suivants :

- Les postes utilisateurs finaux, incluant les postes de caisse.

- Les serveurs, incluant les serveurs de virtualisation ainsi que les serveurs hébergeant

l’ERP Gold.

Les mises à jour des protections terminales se dérouleront la nuit, après la sauvegarde, afin

de ne pas saturer le réseau pendant le temps de travail.

Page 44: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

42 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

7.3.2 Cloisonnement virtuel et physique des réseaux

Le cloisonnement du réseau de Newstore se fera par l’implémentation de VLAN (détaillés

dans le lot infrastructure réseau LAN) ainsi que par la mise en place de pare-feu.

Les pare-feu, de modèle CISCO ASA 5550, seront positionnés uniquement sur le « Site

Central », celui-ci étant le point de sortie du réseau Newstore vers l’extérieur. Il sera disposé

un pare-feu par site physique composant le « Site Central » et ceux-ci assureront un service

de haute disponibilité en mode « Actif/Actif ». Ils ne représenteront ainsi qu’un seul point de

gestion.

Il n’est pas nécessaire de disposer d’un système de pare-feu sur chaque site, l’opérateur

assurant déjà cette fonctionnalité lors du passage des flux via le réseau MPLS.

Les options choisies :

Bundle « Any Connect 10User » : Permettra l’accès au réseau Newstore depuis l’extérieur

pour les 10 commerciaux par une connexion VPN via l’agent CISCO ANY CONNECT.

Bundle "Cisco Proxy" : permettra quant à lui de contrôler très simplement l’accès aux

ressources internet extérieures.

Le modèle de pare-feu CISCO ASA 5550 retenu bénéficie des fonctionnalités suivantes :

- La capacité de commutation est de 1,2 Gb inspecté par seconde

- Jusqu’à 650000 sessions concurrentes

- Capacité de 33000 connexions par seconde

- 5000 connexions VPN CISCO ANY CONNECT simultanées.

- Supporte 400 VLAN

7.3.3 Contrôle d’accès aux équipements du SI

Le cloisonnement physique du réseau a pour but d’empêcher toute interaction physique

indésirable sur les éléments du SI.

La sécurité étant actuellement géré par un service dédié dans Newstore, voici les

recommandations que nous lui adressons :

Actuellement, l’accès aux salles informatiques est restreint par l’utilisation de portes à

serrure trois points. Nous recommandons la conservation de ce système.

En complément, sur chaque site, l’accès aux salles informatiques sera contrôlé par les

équipes de sécurité locales. Celles-ci auront pour mission de contrôler la validité des accès

des individus tentant d’accéder aux salles informatiques et seront détenteurs des moyens

d’accès (clefs).

Les administrateurs réseau de Newstore auront la responsabilité de définir les listes

d’autorisation d’accès, les maintenir à jour et les communiquer aux équipes locales de

sécurité.

Page 45: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

43 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Enfin, nous rappelons au service dédié à la sécurité de Newstore qu’il lui revient d’assurer le

respect de la réglementation relative à la sécurité physique des personnes et des bâtiments

dans les salles informatique.

7.3.4 Solution de sauvegarde

La perte ou la modification des données sur un poste client ou sur un serveur pouvant avoir

des conséquences désastreuses pour l’entreprise, il est capital de se munir d’un système de

sauvegarde permettant la rétention de données.

Pour ce faire, nous sauvegarderons les éléments suivants :

- En site central :

Les deux serveurs d’Active Directory (ainsi que DNS et DHCP) centraux.

Le serveur de secours RDS (regroupant tous les profils et documents des

utilisateurs du SI (hors caisses).

Les deux serveurs de supervision.

Les deux serveurs applicatifs GOLD.

- Dans les hypermarchés :

Les serveurs HyperV et les machines virtuelles hébergées (disques et

configurations).

Nous avons choisi le logiciel de sauvegarde Tivoli Storage Manager de IBM pour les

raisons suivantes :

- En tant qu’acteur majeur du marché, IBM TSM offre des possibilités complètes de

sauvegarde et de restauration (de la machine isolée au Cloud en passant par les plus

grands réseaux d’entreprise).

- TSM permet des sauvegardes incrémentielles largement éprouvées ainsi qu’une

gestion très complète basée sur des politiques de sauvegarde et de rétention.

- L’évolutivité, la robustesse du code ainsi que l’excellente qualité du support.

- La santé financière du fournisseur. Le logiciel de sauvegarde est celui qui sera

capable de restaurer les données. Il est impensable de ne plus avoir de support sur

ce produit.

- Le prix. En effet, pour notre architecture, TSM s’avère parmi les moins onéreux.

- Enfin et surtout, TSM supporte la déduplication des données à la source,

permettant de réduire la bande passante et l’espace de stockage nécessaire à la

sauvegarde.

Page 46: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

44 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Source : http://www.gartner.com/technology/reprints.do?id=1-1FYXRLK&ct=130611&st=sg

La sauvegarde de toutes les données est donc assurée par le logiciel IBM Tivoli Storage

Manager qui est installé en tant que serveur sur le serveur de sauvegarde et en agent sur

tous les autres serveurs. Les clients légers et les caisses (n’hébergeant aucune donnée) ne

nécessitant pas de sauvegarde nous n’avons pas de besoin en sauvegarde de postes.

La politique de rétention choisie est différente en fonction des équipements (par exemple,

pour les serveurs redondés, nous ne conservons pas autant de sauvegardes du second

nœud).

Le cas particulier des données comptables est géré par une rétention particulière : la

rétention annuelle de 10 ans.

Toutes les données seront sauvegardées sur les NAS du site central et ceux-ci ont été

dimensionnés en fonction (cf. Lot serveurs et stockage). Une sauvegarde externalisée est

mise en place dans un hypermarché éligible à la fibre optique. Cet hypermarché est équipé

d’une connexion fibre optique 1000 Mb/s ainsi que d’un NAS dimensionné pour.

Page 47: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

45 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Voici la politique définie sous forme de tableau :

Site Serveur Sauvegarde Volumétrie Rétention

quoti

Rétention

hebdo

Rétention

mensuelle

Rétention

annuelle

Besoin en

stockage

dédupliqué

Site Central

Supervision 1

OS+conf 10 Go

2

5 Go

DATA 10 Go 8 4 6

27 Go

Supervision

2

OS+conf 10 Go

2

5 Go

DATA

8 4

0 Go

RDS Backup

OS 20 Go

2

10 Go

DATA 2 900 Go 32 4 6

9 570 Go

AD1 OS 20 Go

2

10 Go

DATA 50 Go 8 4 6

135 Go

AD2 OS 20 Go

2

10 Go

DATA

8 4

0 Go

HyperV1 OS 60 Go

2

30 Go

DATA 2 200 Go 32 4 6

7 260 Go

HyperV2 OS 60 Go

2

30 Go

DATA

8 4

0 Go

Données

comptables 20 Go

10 200 Go

Hyper

noDSL

HyperV1 OS 200 Go

2

200 Go

DATA 426 Go 8 4 6

2 300 Go

HyperV2 OS 200 Go

2

200 Go

DATA

0 Go

Hyper

SDSL

HyperV1 OS 200 Go

2

5 000 Go

DATA 426 Go 8 4 6

57 510 Go

HyperV2 OS 50 Go

2

1 250 Go

DATA

0 Go

TOTAL

83 752 Go

Le logiciel de sauvegarde choisi (TSM) intègre les fonctions de déduplication des données à

la source ce qui nous permet de réduire d’environ 85% le besoin en volumétrie selon les

études réalisées. Le dimensionnement choisi est basé sur une réduction de 75% de la

volumétrie.

Les NAS centrale d’achat, plateforme de stockage et hypermarché « PRA » seront donc

équipés pour héberger les 82 To de volumétrie nécessaire (cf. Lot serveurs et stockage).

Page 48: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

46 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

7.3.5 Politique de gestion des données

La politique de gestion des données a pour but d’éliminer les risques légaux et économiques

relatifs à la circulation des données de l’entreprise.

Elle sera formalisée dans le PSSI final.

Celle-ci aborde les points suivants :

- La gestion de la fin de vie des éléments contenant des données (notamment les

disques durs) afin d’assurer une confidentialité des données de bout en bout.

- Les moyens de respecter les obligations légales (déclaration des données utilisateurs

ou clients collectées à la CNIL) afin de respecter la législation en vigueur.

- La gestion de la fin de vie de tout équipement soumis aux normes :

o DEEE (Déchets d'équipements électriques et électroniques)

o Convention de Bâle

o Convention de Stockholm

o Directive RoHS (Restriction of Hazardous Substances)

7.3.6 Priorisation des flux et équilibrage de charge

Les techniques de priorisation de flux sont aussi connues sous le nom de QoS (Quality of

Service).

Elles permettent de prioriser un type de flux par rapport aux autres afin d’assurer une qualité

de service. Un flux VOIP, par exemple, a besoin d’avoir une priorité suffisamment élevée

pour permettre une conversation sans saccades.

La QOS sera assurée à trois niveaux :

- En interne dans chaque hypermarché :

Lors de l’arrivée des flux sur le cœur de réseau.

- Sur tous les sites lors de la sortie des flux vers le réseau MPLS, à deux endroits :

Sur les routeurs fournis par les fournisseurs d’accès internet.

Dans le Datacenter de l’opérateur

- En interne au niveau du « Site Central » :

Par les commutateurs d’accès serveur

Lors de l’arrivée des flux sur le cœur de réseau.

D’un point de vue technique, le mécanisme de QoS interne sera de type Layer 4

prioritization (Priorisation couche 4 - basée sur les numéros de ports). Celle-ci est la plus

souple et personnalisable.

Le tableau ci-dessous décrit les priorités de chaque type de flux :

Flux Criticité Ordre de priorité

VOIP Le plus critique 1

ERP et monétique Critique 2

SAUVEGARDE Critique 3

RDP Critique 4

MAIL Moins critique 5

INTERNET Le moins critique 6

Page 49: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

47 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

L’équilibrage de charge permet d’assurer un service de haute disponibilité, tolérant à la

défaillance d’un élément.

La solution d’équilibrage de charge servira à assurer un service de haute disponibilité pour

les besoin d’interconnexion de l’ERP et ceux des clients légers.

Les équilibreurs de charge seront présents sur tous les sites.

Au niveau des hypermarchés éligibles à l’ADSL seront présents des instances virtuelles

d’équilibreurs de charge (Load-Balancers). La solution d’équilibrage de charge retenu est

ALOHA Load Balancer Virtual Appliance de l’éditeur HAPROXY Technologies.

Sur le « Site Central », les équilibreurs de charge seront quant à eux des boitiers physiques

BIG-IP Local Traffic Manager 2200S de l’éditeur F5.

Voici le principe de fonctionnement des équilibreurs de charge :

- Sur les hypermarchés éligibles à l’ADSL, les équilibreurs de charge déterminent

si les serveurs locaux hébergeant l’ERP et le RDS sont disponibles :

S’ils sont disponibles, le flux est redirigé en local

S’ils ne sont pas disponibles, le flux est redirigé vers le « Site Central »

- Sur les hypermarchés non éligibles à l’ADSL, les équilibreurs de charge

déterminent lequel des deux serveurs locaux hébergeant l’ERP est disponible et

redirigent le flux en fonction.

- Sur le « Site Central », les équilibreurs de charge déterminent sur quel site

physique le trafic doit être redirigé en fonction de la charge globale et de la

disponibilité des équipements.

Le schéma présent sur la page suivante explicite le fonctionnement décrit ci-dessus.

Page 50: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

48 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Schémas de fonctionnement des équilibreurs de charge

Clients légers

Hypermarché SDSL Site Central

MPLS

ROUTEUR

LoadBalancers

ROUTEUR

MPLS

Serveur GOLD 1 non accessible

Flux

Serveur GOLD 1 accessible

CaissesServeur GOLD

Serveur RDP Serveur GOLD 1 Serveur GOLD 2

Hypermarché sans SDSL

LoadBalancers

Caisse Serveur GOLD 1

Serveur GOLD 2Caisse

Accès applicatif

Serveur RDP Backup

LoadBalancers

Serveur RDP local non accessible

Flux

Serveur local accessible

Accès serveurs

Serveur GOLD 1 non accessible

Flux

Serveur GOLD 1 accessible

Serveur RDP hyper non accessible

Serveur GOLD local non accessible

Page 51: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

49 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

7.3.7 PCA/PRA

Le PCA (Plan de Continuité d’Activité) permet de pallier à une défaillance majeure du SI.

Le PRA (Plan de Reprise d’Activité) permet la reconstruction de l’infrastructure informatique

de l’entreprise et la remise en route des applications supportant son activité.

La différence entre ces deux plans tiens au fait que le PCA est censé assurer la continuité de

l’activité sans interruption, au contraire du PRA.

Le PCA proposé est simplement l’élimination de tous les points de défaillance unique.

Ainsi la solution proposée est particulièrement tolérante à la défaillance d’un ou plusieurs

éléments du S.I.

Résumé des éléments redondés (détail dans les lots concernés) :

Site concerné Elément Redondé Emplacement de l’élément redondé

Lot(s) concerné(s)

Tous Commutateurs Sur place LAN

Hypermarchés Fonctions système RODC, DHCP et DNS

Sur place Système

« Site central » Serveurs Sur l’homologue constituant le « Site central »

Système

« Site central » Sauvegardes Un hypermarché « PRA »

Sécurité – Solution de sauvegarde

Hypermarché éligible au SDSL

Applicatif (GOLD et base de données)

« Site central » Système

Hypermarché non éligible au SDSL

Applicatif (GOLD et base de données)

Sur site Système

Hypermarché éligible au SDSL

Serveur de bureau à distance

« Site central » Système

Hypermarché non éligible au SDSL

Serveur de bureau à distance

Sur site Système

Tous Accès WAN (Routeurs et liens)

Sur site WAN

« Site central » Liens de niveau 2 vers l’homologue (Fibre OM4 50/125)

Sur site LAN

Le routage des flux applicatifs et de bureau à distance est assuré par les équilibreurs de

charge afin d’assurer une continuité de service.

L’implémentation d’onduleurs permet de s’affranchir des pannes électriques pour les

éléments système et réseau.

Le PRA proposé est l’externalisation de la sauvegarde des données de l’entreprise effectuée

sur le « Site central » vers un hypermarché distant.

Page 52: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

50 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

7.3.8 Solution de supervision

Une solution de supervision permet de détecter les incidents informatiques de manière

proactive dans l’idéal avant les utilisateurs. Les incidents sont donc directement identifiés et

traités avant qu’ils ne deviennent critiques.

La solution de supervision retenue est le logiciel open source Shinken.

Shinken est une réécriture en langage Python du cœur du logiciel open source de

supervision le plus connu : Nagios.

Shinken, de par son découpage en modules, offre une grande flexibilité et permet ainsi la

supervision d’un nombre quasi infini d’éléments en monopolisant trois fois moins de

ressource que son ancêtre Nagios.

Cette solution de supervision est orientée « business impact », c’est-à-dire qu’elle permet de

superviser directement la disponibilité des services métiers critiques pour l’entreprise par

l’intermédiaire de règles simples.

Exemple avec l’ERP : Le service ERP dépend de plusieurs services redondés. L’ERP sera

donc toujours accessible pour les utilisateurs, en mode dégradé, si un élément de chaque

service tombe ne panne.

De plus, cette solution de supervision intègre par défaut des fonctionnalités de métrologie,

ce qui permettra à terme d’améliorer la gestion de la capacité.

La solution de supervision sera assurée par 2 serveurs de supervision en cluster de

basculement sur le « site central » assurant une haute disponibilité de la solution (1 par site

physique).

Lorsqu’une alerte est détectée, les administrateurs recevront automatiquement une

notification via le média de leurs choix (mail, sms, appel téléphonique).

Page 53: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

51 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

Une formation sur ces outils à destination des administrateurs réseaux de Newstore est

prévue et est planifiée dans le planning global de formation disponible en ANNEXE I.

7.3.9 Journaux d’évènements

Newstore à une obligation légale de conservation des journaux d’évènements des

équipements qui composent son S.I.

En effet, pour être en conformité avec le PCI DSS (Payment Card Industry Data Security

Standard, en français le « standard de sécurité des données pour l’industrie des cartes de

paiement »), toutes les actions doivent être consignées.

Nous proposons la centralisation des journaux d’événements sur les serveurs de supervision

Shinken qui collecterons les logs via le logiciel gratuit (et Open-Source) php-syslog-ng.

Ce logiciel permettra de stocker les journaux d’évènements dans une base de données

relationnelle et de les consulter de manière simple et intuitive.

Les éléments qui remonteront leurs journaux d’évènements sont les suivants :

- Les serveurs

Unix par l’intermédiaire du logiciel gratuit syslogd

Windows par l’intermédiaire du logiciel gratuit EL2SL (Event Log to

SysLog)

- Les routeurs, commutateurs et pare-feu, en leurs spécifiant simplement le

serveur de collecte.

- Les baies de stockage, en leurs spécifiant simplement le serveur de collecte.

En plus de la collecte, sera également mise en place une surveillance active des journaux

d’évènement de chaque équipement grâce à la solution de supervision Shinken.

7.3.10 Serveur mandataire

Il est indispensable d’intégrer un système de serveur mandataire filtrant et enregistrant pour

plusieurs raisons :

- Protéger le S.I. de Newstore d’éventuelles ressources externes malveillantes

- Limiter l’utilisation non professionnelle des éléments du S.I.

- Se mettre en conformité avec la loi : la loi pour la confiance dans l'économie

numérique impose de permettre à la justice de lier une action sur internet à une

personne.

Nous proposons l’implémentation de la fonction « Web Proxy » (serveur mandataire) sur les

pare-feu CISCO ASA 5550.

Cette solution a été retenue car :

- Elle ne nécessite pas l’acquisition de ressource matérielle supplémentaire

- Son coût est négligeable

Page 54: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

52 Hugo ROLAND Renaud BEAUMELLE

7 - Lot sécurité

- L’interface de gestion est simple et intuitive

Les enregistrements seront envoyés en temps réel aux serveurs centralisant les journaux

d’évènement.

7.3.11 Sécurisation des communications inter-équipement

Il est indispensable de sécuriser les communications inter-équipement afin de se prémunir

des attaques de type « man in the middle » (L’attaquant écoute de manière passive les

échanges entre équipements, en se faisant passer pour une passerelle par exemple.

Attaque très courante.).

Le protocole IPSec (Internet Protocol Security) sera mis en place afin de limiter la surface

d’attaque du S.I. de Newstore.

Tous les serveurs utiliseront le protocole « IP Sec » (Internet Protocol Security) pour

communiquer entre eux. Cela assurera non seulement l’authentification mais également

l’intégrité ainsi que la confidentialité des échanges.

7.3.12 Annuaire LDAP

L’authentification des utilisateurs sera basée sur l’utilisation d’un annuaire LDAP.

LDAP (Lightweight Directory Access Protocol) est un protocole qui permet l’interrogation et la

modification des services d’annuaire.

Un annuaire LDAP respecte généralement le modèle X.500 édicté par l'UIT-T (Union

internationale des télécommunications) : c'est une structure arborescente dont chacun des

nœuds est constitué d'attributs associés à leurs valeurs.

L’implémentation de LDAP choisie est la technologie Active Directory de Microsoft.

L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et

d'authentification d’utilisateurs, de serveurs ou encore de services.

Active Directory permet également l'attribution et l'application de stratégies, la distribution de

logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory

répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les

serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un utilisateur

peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent

contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de

partitionnement et de sécurisation des accès aux ressources répertoriées.

Il est de la responsabilité des administrateurs du S.I. de Newstore de maintenir à jours

l’annuaire Active Directory (création, modification, suppression d’utilisateurs, de ressources,

etc.).

Page 55: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

53 Hugo ROLAND Renaud BEAUMELLE

8 - Lot procédures

8 Lot procédures

8.1 Rappel du besoin

Afin de définir l’utilisation du système d’information, des processus doivent être établis. Ces

processus sont définis par des procédures et une suite d’actions nécessaires au rendu d’un

service donné. Ils seront fournis dans leur globalité à la livraison du projet.

8.2 Réponse fonctionnelle

La liste (non exhaustive) des processus qu’HRRB s’engage à vous fournir afin de garantir la

qualité des services est la suivante :

- Procédures techniques de rétablissement (une procédure par cas de sinistres

majeurs : perte de la centrale d’achat, perte de la plateforme de stockage, perte

des deux sites).

- Procédure de bascule réseau d’une caisse (cas d’un switch défaillant), détaillée

ci-dessous en exemple.

8.3 Détails techniques

Voici en qualité d’exemple le logigramme d’une procédure. L’ensemble des procédures

nécessaires à l’exploitation du SI seront rédigées et livrées avec la solution.

Voici en exemple la procédure à suivre par un hypermarché dans le cas d’une indisponibilité

d’une (ou plusieurs) caisse(s) :

- Déclencheur : indisponibilité d’un service de caisse.

- Intervenant : caissière.

- Processus :

Hyp

erm

arch

éSe

rvic

e in

form

atiq

ue

Cai

ssiè

reC

aiss

e ce

ntr

ale

Ass

ista

nce

tech

niq

ue

Indisponibilité d’un service de caisse

Branchement du câble réseau sur la

prise de secours (jaune)

Attente 30 secondes

Test de rétablissement

Service rétabli? Oui

Non

Contrôle du fonctionnement des

autres caisses en service

Les autres caisses sont elles

impactées?Non

Oui

Création d’un incident

Fin

Procédure de changement de

caisse

Résolution de l’incident

Ouverture incident Fin

Page 56: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

54 Hugo ROLAND Renaud BEAUMELLE

9 - Lot déploiement

9 Lot déploiement

9.1 Rappel du besoin

La société Newstore a émis plusieurs contraintes quant à l’installation de la solution,

notamment :

- L’intégration des informations numérique antérieures

- Le respect des normes, règles et préconisations suivantes :

Norme ISO 27001

Référentiel ITIL

Loi pour la confiance en l’économie numérique

- Ne pas porter atteinte au bon fonctionnement de l’entreprise

9.2 Réponse fonctionnelle

Nous avons pris en compte les exigences de Newstore, la réglementation ainsi que les

impératifs techniques propres à la solution proposée afin d’établir un modèle de déploiement

respectant toutes les contraintes identifiées.

Le plan de déploiement a été produit via MS Project. Une visualisation est fournie en

ANNEXE I.

Nous avons choisi de planifier un déploiement en 7 étapes.

Pour chaque étape, certaines des opérations sont effectuées dans les locaux de HRRB

(procédures, pré-configuration, tests de matériel, …).

Chaque étape de réalisation prévoit une procédure de retour arrière. Il est donc possible de

revenir à l’infrastructure initiale.

Chacune des étapes de déploiement (1 à 4) suit le même processus global de mise en

œuvre :

• Déploiement du site central Initialisation

• Déploiement d'un hypermarché pilote

• Optimisation des procédures suivant les retours Pilote

• Déploiement de 7 hypermarchés en parallèle.

• Industrialisation des procédures en fonction des retours Industrialisation

• Déploiement des 44 hypermarchés restants, 11 par lots Déploiement

• Mesure des indicateurs

• Bilan fonctionnel Recette

• Ajustements éventuels

• Vérification du service régulier Ajustements

• Démantèlement de l'ancien système.

• Tests de non régression Démantèlement

• Après un mois d'exploitation, nouvelle mesure des indicateurs et recueil des avis utilisateurs PIR

Page 57: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

55 Hugo ROLAND Renaud BEAUMELLE

9 - Lot déploiement

Les étapes 5 à 7 suivent leur processus propre.

La recette, ou test d’acceptation, sert à s’assurer formellement que la solution mise en place

répond aux spécifications contractuelles.

La recette de la solution se compose de deux types de recettes :

- La recette fonctionnelle (validation des fonctionnalités exprimées dans le cahier des

charges fonctionnelle), qui est du ressort de la MOA. Cette étape sera réalisée par

Newstore.

- La recette technique (contrôle des caractéristiques techniques de la solution mise en

place), qui est du ressort de la MOE. Cette étape sera donc réalisée par HRRB.

La recette technique sera donc le processus de contrôle de la solution, par rapport aux

spécifications techniques prévues.

Une recette technique sera réalisée à chaque étape. Elle permettra de valider le passage à

l’étape suivante, en accord avec la MOA.

Les ajustements sont les modifications mineures qu’il sera éventuellement nécessaire

d’effectuer après la recette. La solution sera ensuite validée par la VSR.

Le démantèlement est le retrait des équipements de l’ancien SI non utilisés. Il sera effectué

par HRRB dans le respect de la directive D3E. Les supports de données seront détruits

conformément à la politique de gestion des données.

Le PIR

PIR signifie Post Implementation Review (Audit post implémentation), il se déroule quelques

semaines ou mois après le déploiement (6 semaines à 6 mois généralement).

Page 58: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

56 Hugo ROLAND Renaud BEAUMELLE

9 - Lot déploiement

Les trois objectifs du PIR sont :

- S’assurer du degré de succès du projet.

- Examiner l’efficacité des solutions afin d’identifier de possibles améliorations futures.

- Tirer profit du déroulement du projet afin d’améliorer les prochains projets menés par

l’entreprise.

9.3 Détails techniques

9.3.1 Recette

Seront livrés à Newstore, préalablement à chaque recette technique, pour validation :

- Le protocole de recette, document précisant :

Les tâches de HRRB

Les tâches de Newstore

La liste des documents à communiquer aux deux parties

L’ordre des tests et le planning précis de la recette

Les seuils d’acceptation de la solution

- Le cahier de recette, liste exhaustive des tests pratiqués par HRRB avant

livraison de la solution.

- Les fiches de fait techniques, documents formalisant les écarts constatés en

recette. Les écarts seront classés en deux catégories :

Anomalies : Donne lieu à une correction de la part de HRRB

Evolution : Ecart de la solution livrée par rapport au comportement

attendu. Issue d’une lacune dans l’expression du besoin de Newstore.

Donne lieu à un avenant et/ou une modification du contrat.

- Les procès-verbaux. Officialise l’acceptation de la solution déployée de manière

contractuelle.

Un modèle de cahier de recette est disponible en ANNEXE J.

Un modèle de fiche de fait technique (fiche de recette) est disponible en ANNEXE K.

Les principaux indicateurs techniques :

- La bande passante disponible entre les différents sites, en accord avec les besoins

calculés en ANNEXE E.3.

- Le fonctionnement correct de tous les éléments de PCA (cf. 3.3.7 - PCA)

- La capacité de la solution à absorber une charge importante (test de charge :

serveur, équipements réseau, téléphonie, monétique, applicatif)

- La résistance du système à une attaque informatique (audit de sécurité)

- Temps d’accès depuis les clients légers

- Fiabilité et performance des connexions au SI de Newstore par les postes nomades

(commerciaux)

Page 59: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

57 Hugo ROLAND Renaud BEAUMELLE

9 - Lot déploiement

9.3.2 PIR

Un modèle de PIR est disponible en ANNEXE L.

Les étapes du PIR :

Etape Tache Points d’attention

Définition des objectifs de l’audit et du périmètre

- Recherche préliminaire sur le projet

- Identification des éléments qui doivent être pris en compte

- Finaliser les points à auditer et le périmètre

- Est-ce que les points à auditer et le périmètre sont valides ?

- Est-ce qu’un point important doit être pris en compte ?

- Est-ce que l’audit peut être complété en accord avec les contraintes de temps et de ressource ?

Déterminer la méthodologie de l’audit

- Développer une méthode d’audit adaptée

- Etablir une approche pour la collecte des données

- Est-ce que les données pré-projet sont accessibles ?

- Est-ce qu’il existe des mesures de performance ? Sont-elles pertinentes et adaptées ?

- Quelle est la façon la plus efficace pour collecter les informations nécessaire ?

Collecter et analyser les données

- Collecte des données - Comparaison des

performances actuelles avec les performances attendues

- Peut-on directement comparer les données attendues et relevées sans traitement intermédiaire ?

- Y-a-t-il des facteurs externes qui ont affecté l’issue du projet ?

Identifier les problèmes, les enseignements à tirer et faire un rapport

- Identifier l’enseignement apporté par l’audit

- Identifier, si applicable, les causes racines des performances insuffisantes

- Produire des recommandations pour améliorer le projet concerné et les futurs

- Documenter et diffuser les résultats de l’audit

- Qu’est-ce qui c’est bien passé, qu’est-ce qui s’est mal passé ?

- Est-ce que l’issue du projet correspond avec les attendus ?

- Qu’est-ce qui devrait être fait différemment pour améliorer l’issue du projet actuel et des futurs ?

Page 60: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

58 Hugo ROLAND Renaud BEAUMELLE

10 - Lot infogérance

10Lot infogérance

10.1 Rappel du besoin

La société Newstore a besoin d’assurer l’exploitation de son SI.

10.2 Réponse fonctionnelle

Nous vous proposons donc, en option, un contrat d’infogérance d’exploitation du SI. Ce

contrat d’infogérance est disponible en ANNEXE M.

L’externalisation de l’exploitation du SI présente les avantages suivants :

- Sur le plan financier :

Visibilité très précise des coûts informatiques.

Prix d’unité d’œuvre garanti

Transformation des charges fixes en charges variables

Diminution des coûts de fonctionnement par effet d’échelle et par la

mutualisation des moyens (En moyenne 10 à 15%)

- Sur le plan organisationnel :

Permet le recentrage de l’entreprise sur son cœur de métier

Flexibilité face aux évolutions importantes et rapides de l’entreprise telles

que les changements d’organisation, du périmètre d’activité, les

restructurations, etc…

Maitrise de l’évolution technologique, de la qualité et de la productivité du

SI

10.3 Détails techniques

Les différentes phases de l’exploitation sont les suivantes :

Prise en main de l’exploitation :

A partir des éléments de mise en exploitation fournis par l’équipe projet DSI, l’équipe

d’exploitation est chargée de tester la mise en exploitation du système : l’initialisation,

l’exécution et l’arrêt du système dans son environnement d’exploitation.

Les éventuelles non-conformités rencontrées sont transmises à l’équipe projet DSI. L’équipe

met au point les procédures d’exploitation et les décrit dans un manuel d’exploitation.

Exploitation du système :

L’équipe d’exploitation est chargée de mettre en œuvre les procédures d’exploitation décrites

dans le manuel d’exploitation : travaux automatisés, surveillance du système (charge,

performance, sécurité, disponibilité), gestion des incidents (reprise), sauvegardes, archivage,

gestion des éditions sur les imprimantes du site d’exploitation.

L’équipe d’exploitation peut être amenée à effectuer des travaux particuliers à la demande

de l’équipe produit DSI (passage de patchs, restauration de sauvegardes, bascule sur

machine de secours...) ou d’utilisateurs (restauration de fichier, gestion de boites mail,

configuration logicielle, …).

Page 61: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

59 Hugo ROLAND Renaud BEAUMELLE

10 - Lot infogérance

Mise à disposition d’un service d’assistance et de conseil :

L’équipe d’exploitation peut apporter des réponses aux difficultés rencontrées par les

utilisateurs.

Traitement et suivi des demandes (expertise de 1er niveau) :

La cellule assistance aux utilisateurs (AU) de la DSI centralise les demandes (information,

dysfonctionnement...) venant des utilisateurs ou des équipes d’exploitation de la majorité des

applications maintenues par la DSI.

Chaque demande est stockée sous forme d’un ticket dans une base de données.

Dans un délai de 24 heures, les experts de la cellule AU apportent des réponses aux

utilisateurs. S’ils n’ont pas les éléments de réponse, les demandes sont transmisses à

l’expertise de 2ième niveau, et les utilisateurs sont informés.

Dans un délai de 48 heures, l’expertise de 2ième niveau consulte les tickets qui leurs sont

attribués, établissent les solutions et les entrent dans la base de données. La cellule AU

fournit aussitôt la réponse aux utilisateurs.

Les tickets sont classés et priorisés en fonction des impacts et de la criticité.

Traitement et suivi des demandes (expertise de 2ième niveau) :

Le coordinateur assistance aux utilisateurs de chaque équipe produit DSI est chargé

d’examiner les problèmes non résolus par la cellule d’assistance aux utilisateurs DSI.

Il les résout ou les transmet à des membres de l’équipe produit DSI ou des experts externes

à l’équipe. Les problèmes sont résolus avec des éléments d’information, des solutions de

contournement.

Pour chaque problème, le coordinateur s’assure que la base de connaissance est mise à

jour avec la solution et l’état du problème.

Page 62: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

60 Hugo ROLAND Renaud BEAUMELLE

10 - Lot infogérance

Bilan Fonctionnel

La solution proposée répond à 100% à l’ensemble des fonctions contraintes.

Concernant la fonction principale 1, l’écart minime de 2% s’explique par le fait qu’il ne sera

pas possible, dans le cas de la réception de mails d’une taille proche de 10Mo, d’assurer un

affichage de tout ou partie du mail en moins de 15 secondes.

La réponse de la solution à la fonction principale 2 présente un écart de 5,6 % qui est dû au

fait qu’elle n’assure pas un débit d’accès de 1Mo/s aux informations numériques externes à

l’entreprise à l’ensemble des salariés simultanément.

Les 6,2% d’écart aux spécifications de la fonction principale 3 tiennent au fait qu’il ne sera

pas toujours possible à un administrateur de définir plusieurs droits d’accès à des

informations numériques en moins de 30 secondes s’il s’agit d’un nouveau profil.

98,0%

94,4%

93,8%

100,0%

90% 91% 92% 93% 94% 95% 96% 97% 98% 99% 100%

FP1

FP2

FP3

FC1-13

Taux de réponse

Page 63: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

61 Hugo ROLAND Renaud BEAUMELLE

1 - Investissement

Bilan financier

1 Investissement

Le budget initialement alloué par Newstore est de 4 M€ H.T.

La solution que nous proposons représente un investissement de 3,9 M€, ce qui représente

96% du budget alloué.

Cet investissement est réparti sur les postes suivants :

Coût de mise en service solution HT

Charge Produit

TOTAL FAI HT 83 188 €

TOTAL SYSTEME HT 1 489 197 €

TOTAL STOCKAGE HT 124 089 €

TOTAL RESEAUX HT 802 996 €

TOTAL TELEPHONIE HT 488 686 €

TOTAL SAUVEGARDE HT 207 493 €

TOTAL PRODUITS EXCEPTIONELS HT 75 090 €

TOTAL DEPLOIEMENT HT 733 889 €

SOUS TOTAL HT 3 929 538 € 75 090 €

TOTAL HT 3 854 448 €

Le devis est disponible en ANNEXE N.

Page 64: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

62 Hugo ROLAND Renaud BEAUMELLE

2 - Coûts annuels

2 Coûts annuels

Les objectifs de réduction des coûts annuels affichés dans l’analyse fonctionnelle (ANNEXE

A) sont les suivants :

Coûts actuels Objectifs de réduction

Coûts projetés Espérance de gain

Coupures de service 2.7 M€ 99,50% 14 k€ 2.7 M€

Maintenance 440 k€ 40,00% 270 k€ 180 k€

Energie 210 k€ 0,00% 210 € 0,00 €

Remplacement 730 k€ 75,00% 180 k€ 550 k€

Utilisation* 110 M€ 0,00% 110 M€ 0,00 €

Communication 500 k€ 20,00% 400 k€ 100 k€

TOTAL 116 M€ 3,03% 113 M€ 3,5 M€

*Utilisation : Coût du salaire des employés nécessaires à l’exploitation du système.

Le coût total annuel de la solution proposée se compose des coûts suivants :

Coût annuels HT

Charge

TOTAL FAI HT 407 904 €

TOTAL SYSTEME HT 45 893 €

TOTAL STOCKAGE HT 0 €

TOTAL RESEAUX HT 3 756 €

TOTAL TELEPHONIE HT 67 492 €

TOTAL SAUVEGARDE HT

TOTAL PRODUITS EXCEPTIONELS HT

TOTAL DEPLOIEMENT HT

TOTAL MESSAGERIE 63 360 €

TOTAL CONSO ELECTRIQUE 185 935 €

SOUS TOTAL HT (hors option) 774 341 €

TOTAL HT (hors option) 774 341 €

TOTAL INGOGERANCE (option) 250 000 €

TOTAL HT (avec option) 1 024 341 €

*Consommation électrique : calcul basé sur les tarifs entreprise d’EDF (tarif jaune).

Page 65: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

63 Hugo ROLAND Renaud BEAUMELLE

3 - Temps de retour sur

investissement

La réduction des coûts de fonctionnement induite par la solution proposée s’articule comme

suit :

Réduction des coûts de fonctionnement

Coûts actuels

Objectifs de

réduction Coûts projetés

Gain projeté (/an)

Evolution du coût

Coupures de service

2 700 000 € 99,50% 67 500 € 2 632 500 €* -97,50%

Maintenance 440 000 € 40,00% 299 649 € 870 351 € -74,39%

Remplacement 730 000 € 75,00%

Energie 210 000 € 0,00% 185 935 € 24 065 € -11,46%

Utilisation* 110 000 000 € 0,00% 110 000 000 € - € 0,00%

Communication 500 000 € 20,00% 538 756 € -38 756 € +7,75%

TOTAL 114 580 000 € 3,03% 111 091 841 € 3 488 159 € -3,04%

*La réduction des coûts de coupures de service est liée au gain de disponibilité estimé.

3 Temps de retour sur investissement

Le temps de retour sur investissement (T.R.I.) souhaité par Newstore est de 14 mois

maximum.

Calcul du T.R.I. :

Calcul du TRI

Coût du projet 3 854 448 €

Réduction des coûts de fonctionnement 3 488 159,13 €

TRI brut 13,26

TRI arrondi 14

Le T.R.I. de la solution proposée est de 14 mois.

Page 66: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

64 Hugo ROLAND Renaud BEAUMELLE

Glossaire

Glossaire

Terme Définition

4G En télécommunications, 4G est la 4e génération des standards pour la téléphonie mobile. Succédant à la 2G et la 3G, elle permet le « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques supérieurs à 100 Mb/s, voire supérieurs à 1 Gb/s

Active directory Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc.

ADSL L’Asymmetric Digital Subscriber Line (ADSL) est une technique de communication numérique de la famille xDSL. Elle permet d'utiliser une ligne téléphonique, une ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN, soit Integrated Services Digital Network), pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique conventionnel via un filtre ADSL. Comme son nom l'indique, la technologie ADSL fournit un débit asymétrique. Le flux de données est plus important dans un sens de transmission que dans l'autre. Contrairement à la technologie SDSL pour laquelle le débit est symétrique, donc équivalent en émission et en réception, le débit de données montant d'une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20.

ALOHA Appliance virtuelle de load balancing. Pour les entreprises, les hébergeurs, les datacenters, etc. qui ont mis en œuvre des architectures informatiques virtualisées et/ou mutualisées de type Cloud, Exceliance propose son logiciel de répartition de charge sous forme d’appliance virtuelle.

AMDEC La méthode AMDEC (analyse des modes de défaillance, de leurs effets et de leurs criticités) fut d’abord utilisée dans les années 1950 par l’industrie aérospatiale et militaire américaine pour identifier les caractéristiques de sécurité d’un produit. Elle fut pratiquée en France à partir des années 1960–1970, notamment dans les domaines de l’automobile et du nucléaire. Cette méthode d’analyse prévisionnelle des risques repose sur l’identification, l’analyse et l’évaluation des défaillances potentielles du système étudié.

Antivirus Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes. L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash.

Page 67: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

65 Hugo ROLAND Renaud BEAUMELLE

Glossaire

ASC Une alimentation sans interruption (ASI), alimentation sans coupure (ASC) ou, du nom d'un de ses composants, onduleur, est un dispositif de l'électronique de puissance qui permet de fournir à un système électrique ou électronique une alimentation électrique stable et dépourvue de coupure ou de micro-coupure, quoi qu'il se produise sur le réseau électrique.

Bande passante La bande passante (angl. bandwidth) est un intervalle de fréquences pour lesquelles l'amplitude de la réponse d'un système correspond à un niveau de référence, donc sur lequel ce système peut être considéré comme 'fiable'. Il s'applique alors pareillement à des systèmes électronique, de radiodiffusion ou mécanique et acoustique. Le terme est également employé dans les domaines de l'informatique et de la transmission numérique pour signifier en fait le débit binaire d'un canal de communication (typiquement en relation avec les accès à internet à haut débit), du fait que ce débit découle directement de la fréquence maximale à laquelle le canal peut être employé pour transmettre du signal électrique de façon fiable. Cet emploi reste cependant impropre.

BDD Une base de données (en anglais : database) est un conteneur informatique permettant de stocker — le plus souvent dans un même lieu — l'intégralité des informations en rapport avec une activité. Une base de données permet de stocker et de retrouver un ensemble d'informations de plusieurs natures ainsi que les liens qui existent entre les différentes informations

Charte informatique

Une charte informatique est un document élaboré par une organisation (une entreprise, une association, un établissement...) et dont le but est de délimiter les droits et obligations en matière d'utilisation du système d'information et de communication des employés, membres ou adhérents de l'organisation en question.

Client léger Au sens matériel, un client léger est un ordinateur qui, dans une architecture client-serveur, n'a presque pas de logique d'application. Il dépend donc surtout du serveur central pour le traitement. Un client léger peut se contenter d'une machine minimaliste en termes de matériel

Client lourd Un client lourd, ou client natif, est un logiciel ou matériel proposant des fonctionnalités complexes avec un traitement autonome. La notion de client s'entend dans une architecture client-serveur. Et contrairement au client léger, le client lourd ne dépend du serveur que pour l'échange des données dont il prend généralement en charge l'intégralité du traitement.

Cluster Architecture matérielle associant plusieurs machines. Cette architecture est généralement complétée par un logiciel de tolérance aux pannes permettant d'assurer une disponibilité constante des données même en cas de panne d'une des machines.

Commutateur Le commutateur est un matériel d'interconnexion de type concentrateur réseau mais il fractionne le réseau en domaines de collision indépendants.

Convention de Bâle

La Convention de Bâle, officiellement Convention de Bâle sur le contrôle des mouvements transfrontaliers de déchets dangereux et de leur élimination est un traité international qui a été conçu afin de réduire la circulation des déchets dangereux entre les pays. Il s'agissait plus particulièrement d'éviter le transfert de déchets dangereux des pays développés vers les Pays en développement (PED). La convention a aussi pour but de minimiser la quantité et la toxicité des déchets produits, et d'aider les PED à gérer de façon raisonnable les déchets, nocifs ou pas, qu'ils produisent.

Convention de Stockholm

La Convention de Stockholm sur les polluants organiques persistants est un traité international visant à protéger la santé humaine et l'environnement contre les produits chimiques qui demeurent intacts dans l'environnement pendant de longues périodes, sont largement répandus géographiquement, s'accumulent dans les tissus adipeux des êtres humains et la faune, et ont des effets nocifs sur la santé humaine ou l'environnement.

Page 68: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

66 Hugo ROLAND Renaud BEAUMELLE

Glossaire

CSV Comma-separated values, connu sous le sigle CSV, est un format informatique ouvert représentant des données tabulaires sous forme de valeurs séparées par des virgules. Ce format n'a jamais vraiment fait l'objet d'une spécification formelle. Toutefois, la RFC 4180 décrit la forme la plus courante et établit son type MIME « text/csv », enregistré auprès de l'IANA.

Déduplication de données

En informatique, la déduplication (également appelée factorisation ou stockage d'instance unique) est une technique de sauvegarde de données, consistant à factoriser des séquences de données identiques afin d'économiser l'espace utilisé. Chaque fichier est découpé en une multitude de tronçons. À chacun de ces tronçons est associé un identifiant unique, ces identifiants étant stockés dans un index. L'objectif de la déduplication est de ne stocker qu'une seule fois un même tronçon. Aussi, une nouvelle occurrence d'un tronçon déjà présent n'est pas à nouveau sauvegardée, mais remplacée par un pointeur vers l'identifiant correspondant.

DEEE Les déchets d'équipements électriques et électroniques (DEEE, D3E ou PEEFV - produits électriques et électroniques en fin de vie - en anglais Waste Electronic and Electrical Equipment WEEE) sont une catégorie de déchets constituée des équipements en fin de vie, fonctionnant à l'électricité ou via des champs électromagnétiques, ainsi que les équipements de production, de transfert et de mesure de ces courants et champs (ce sont surtout des ordinateurs, imprimantes, téléphones portables, appareils photos numériques, réfrigérateurs, jeux électroniques ou télévisions).

DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau).

Directive RoHS RoHS signifie Restriction of the use of certain Hazardous Substances in electrical and electronic equipment, c'est-à-dire « restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques ». Directive européenne RoHS (2002/95/CE)

Disponibilité Selon ITIL, la disponibilité est la capacité d’un service informatique ou d’un élément de configuration à réaliser sa fonction convenue, lorsqu’il est sollicité. La disponibilité est déterminée par la fiabilité, la maintenabilité, la serviçabilité, la performance et la sécurité. La disponibilité est habituellement exprimée sous forme de pourcentage. Ce calcul est souvent fondé sur le temps de service convenu et le temps d’indisponibilité. La meilleure pratique consiste à calculer la disponibilité d’un service informatique en utilisant des mesures du résultat business.

DNS Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation.

DSI Le directeur des systèmes d'information (DSI) d'une organisation (entreprise, association, etc.) est responsable de l'ensemble des composants matériels (postes de travail, serveurs, équipements de réseau, systèmes de stockage, de sauvegarde et d'impression, etc.) et logiciels du système d'information, ainsi que du choix et de l'exploitation des services de télécommunications mis en œuvre.

Page 69: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

67 Hugo ROLAND Renaud BEAUMELLE

Glossaire

Equilibreur de charge

En informatique la répartition de charge (anglais load balancing) est un ensemble de techniques permettant de distribuer une charge de travail entre différents ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à une charge trop importante d'un service en la répartissant sur plusieurs serveurs, et de réduire l'indisponibilité potentielle de ce service que pourrait provoquer la panne logicielle ou matérielle d'un unique serveur. Ces techniques sont par exemple très utilisées dans le domaine des services HTTP où un site à forte audience doit pouvoir gérer des centaines de milliers de requêtes par seconde. La répartition de charge est issue de la recherche dans le domaine des ordinateurs parallèles. L'architecture la plus courante est constituée de plusieurs équilibreurs de charge (genres de routeurs dédiés à cette tâche), un principal, et un ou plusieurs de secours pouvant prendre le relais, et d'une collection d'ordinateurs similaires effectuant les calculs. On peut appeler cet ensemble de serveurs, une ferme de serveurs (anglais server farm) ou de façon plus générique, une grappe de serveurs (anglais servers cluster). On parle encore de server pool (littéralement, « Bassin de serveurs »).

ERP ERP est un sigle, qui signifie : «Enterprise Resource Planning», signifiant littéralement en anglais, « planification des ressources de l'entreprise », et traduit en français par « progiciel de gestion intégré » (PGI). Ce type de logiciel correspond, pour une organisation, au support de base capable d'assurer une « gestion intégrée », définie comme étant l'interconnexion et l'intégration de l'ensemble des fonctions de l'entreprise dans un système informatique centralisé (et généralement configuré selon le mode client-serveur).

ESN Le Syntec Numérique a officialisé le changement de nom de SSII (Société de Services en Ingénierie Informatique) en ESN (Entreprise de Services du Numérique)

Ethernet Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques.

FAI Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).

Fibre Optique Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un conducteur de la lumière et sert dans la transmission de données et de lumière. Elle offre un débit d'information nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.

Firewall Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante.

Fonctionnement dégradé

Fonctionnement dégradé : Fonctionnement des installations de manière partielle ou ralentie suite à un dysfonctionnement. Une organisation particulière permet de poursuivre l'exploitation tout en préparant le dépannage.

Page 70: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

68 Hugo ROLAND Renaud BEAUMELLE

Glossaire

G.729 G.729 est un algorithme de compression de données qui décompose la voix en paquets de 10 millisecondes. En raison de sa faible consommation en bande passante, le G.729 est particulièrement adapté à la VoIP. Dans sa version standard, le G.729 opère à un débit de 8 kbits/s mais il existe des variantes beaucoup moins utilisées fonctionnant à des débits de 6,4 kbits/s et 11,8 kbits/s.

GTR La Garantie de Temps de Rétablissement (GTR) est le délai contractuel dans lequel un service accidentellement interrompu doit être rétabli. Cette notion est utilisée notamment dans le domaine du web (GTR d'une page web), des réseaux (téléphoniques, de données...) et plus généralement dans le domaine des applications informatiques.

HyperV Hyper-V, également connu sous le nom de Windows Server Virtualization, est un système de virtualisation basé sur un hyperviseur 64 bits de la version de Windows Server 2008.

IANA L'Internet Assigned Numbers Authority (IANA) est une organisation dont le rôle est la gestion de l'espace d'adressage IP d'Internet, et des autres ressources partagées de numérotation requises soit par les protocoles de communication sur Internet, soit pour l'interconnexion de réseaux à Internet.

IETF L’Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en « Détachement d'ingénierie d'Internet » est un groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de standards Internet. L'IETF produit la plupart des nouveaux standards d'Internet.

IOPS IOPS (Input/Output Operations Per Second en anglais, opérations d'entrées-sorties par seconde) est une unité de mesure commune en informatique. Elle est utilisée dans les tests de performance de supports de stockage tels les disques durs (HDD), solid-state drives (SSD) et réseaux de stockage SAN.

IP Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés.

IP PABX Dans l'industrie des télécommunications, on désigne par PABX IP (PBX IP ou encore IPBX) un autocommutateur téléphonique privé utilisant le protocole internet (IP) pour gérer les appels téléphoniques d'une entreprise, en interne sur son réseau local (LAN). Couplé à des technologies de voix sur IP, les communications téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l'entreprise.

IPSEC IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts. De plus, IPsec opère à la couche réseau (couche 3 du modèle OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont pas besoin de configurer chaque application aux standards IPsec.

Page 71: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

69 Hugo ROLAND Renaud BEAUMELLE

Glossaire

ITIL ITIL (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services telles qu'Accenture, Ernst & Young, Hewlett-Packard, Deloitte, BearingPoint ou PriceWaterhouseCoopers. C'est un référentiel très large qui aborde les sujets suivants : Comment organiser un système d'information ? Comment améliorer l'efficacité du système d'information ? Comment réduire les risques ? Comment augmenter la qualité des services informatiques ?

LAN Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une même trame de diffusion (broadcast frame). Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On interconnecte les réseaux locaux au moyen de routeurs. Une autre approche consiste à définir le réseau local par sa taille physique. C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.

Machine virtuelle (VM)

En informatique, une machine virtuelle (anglais virtual machine, abr. VM) est une illusion d'un appareil informatique créée par un logiciel d'émulation. Le logiciel d'émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes, permettant d'exécuter des programmes dans les mêmes conditions que celles de la machine simulée. Un des intérêts des machines virtuelles est de pouvoir s'abstraire des caractéristiques de la machine physique utilisée (matérielles et logicielles — notamment système d'exploitation), permettant une forte portabilité des logiciels et la gestion de systèmes hérités étant parfois conçus pour des machines ou des environnements logiciels anciens et plus disponibles.

Magic Quadrant Le Magic Quadrant de Gartner (MQ) est le nom de marque pour une série de rapports d'études de marché publiées par Gartner Inc., une recherche et de conseil société américaine. Selon Gartner, le Magic Quadrant a pour but de fournir une analyse qualitative dans un marché et sa direction, la maturité et les participants. Leurs analyses sont effectuées pour plusieurs industries technologiques spécifiques et sont mis à jour tous les 1-2 ans.

Page 72: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

70 Hugo ROLAND Renaud BEAUMELLE

Glossaire

Métrologie En informatique, la métrologie permet de stocker des données, éventuellement d’appliquer un traitement ou filtre dessus, avant de les présenter sous forme de graphiques ou de rapport. Ces données permettent d’apporter un correctif à postériori au niveau développement ou paramétrage des services afin d’apporter une optimisation desdits services et également de définir les ressources à attribuer aux services de manière rationnelle. Cet aspect du monitoring est important car il va permettre d’améliorer le service et donc le rendu des utilisateurs (internes ou clients finaux) et également de lisser les coûts. Les résultats issus de la métrologie doivent mettre aisément en valeur les améliorations à apporter en corrélant les valeurs récupérées.

Modem Le modem (mot-valise, pour modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'un réseau analogique (comme une ligne téléphonique). Il permet par exemple de se connecter à Internet. Techniquement, l’appareil sert à convertir les données numériques de l’ordinateur en signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement. Depuis l'avènement de la voix sur IP, ces données modulées peuvent être également transmises dans une communication voix encodée sans aucun type de compression.

MPLS MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation à l'IETF dont le rôle principal est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2 telles que implémentée dans ATM ou Frame Relay. MPLS doit permettre d'améliorer le rapport performance/prix des équipements de routage, d'améliorer l'efficacité du routage (en particulier pour les grands réseaux) et d'enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le cœur du réseau).

NAS Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.

Norme ISO 27001

L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences.

Open Source La désignation open source, ou « code source ouvert », s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de créer des travaux dérivés. Souvent, un logiciel libre est qualifié d'« open source », car les licences compatibles open source englobent les licences libres selon la définition de la Free Software Foundation ou FSF. On utilise aussi l'expression « free software » ou « logiciel libre » recommandée par la FSF. Les mots graticiel ou « freeware », quant à eux, désignent les logiciels gratuits, qu'ils soient ouverts ou non.

Page 73: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

71 Hugo ROLAND Renaud BEAUMELLE

Glossaire

Opérateur de tiers 2

Il existe 3 niveaux (tiers) d'opérateurs Internet. Les opérateurs de niveau 1 (tier 1) n’achètent pas de transit et fonctionnent uniquement avec de l'appairage privé entre grands opérateurs. Les opérateurs de niveau 3 (tier 3) ne proposent pas de service de transit et payent donc toutes leurs connexions. Les opérateurs de niveau 2 (tier 2) sont mixtes, ils dépendent d'une offre de transit (ou au moins d'un accord d'échange de trafic payant) et proposent à leur tour une offre de transit1.

PCA Le plan de continuité ou plan de continuité d’activité (PCA) est à la fois le nom d’un concept, d’une procédure et du document qui la décrit. Ce plan doit permettre à un groupe (gouvernement, collectivité, institution, entreprise, hôpital..) de fonctionner même en cas de désastre ; quitte à ce que ce soit en mode dégradé, ou en situation de crise majeure. C’est un document stratégique, formalisé et régulièrement mis à jour, de planification de la réaction à une catastrophe ou à un sinistre grave. Son objectif est de minimiser les impacts d’une crise ou d’une catastrophe naturelle, technologique ou sociale sur l’activité (et donc la pérennité) d’une entreprise, d’un gouvernement, d’une institution, d’un groupe…

PCI DSS Le Payment Card Industry (PCI) est le secteur économique des moyens de paiement par carte. Le PCI Security Standards Council (PCI SSC) est une instance de ce secteur économique qui émet des recommandations de sécurité sur les paiements par carte. Le Payment Card Industry Data Security Standard (PCI DSS) est un standard de sécurité des données pour les industries de carte de paiement créé par le comité PCI SSC pour les plus importantes entreprises de cartes de débit et crédit. Il s'agit en réalité d'un guide de 12 règlements qui aident les entreprises émettrices de cartes de paiement à protéger leurs données et à prévenir les fraudes.

POE Le Power over Ethernet (littéralement puissance par-dessus ethernet) (abrégé PoE, équivalent de la norme IEEE 802.3af) permet de faire passer une tension de 48 V (jusqu'à 12 W de puissance voire plus) en plus des données à 100 Mbit/s ou 1 Gbit/s. Cette technologie alloue deux paires (ou plus) sur les quatre paires que contient un câble UTP ou STP afin d'alimenter certains appareils d'un réseau ethernet tels que des téléphones IP, des disques durs réseaux, des imprimantes, des caméras IP ou des points d'accès Wi-Fi.

Point de défaillance unique

Un point unique de défaillance (Single Point of Failure ou SPOF en anglais) est un point d'un système informatique dont le reste du système est dépendant et dont une panne entraîne l'arrêt complet du système. Le point unique de défaillance a comme principale caractéristique de ne pas être protégé (redondant). Il est donc un risque pour la disponibilité du système. Dans la définition « Single Point of Failure », le mot anglais Single souligne le caractère unique et donc fragile du « composant ». La notion de point unique de défaillance est fortement liée à celle de service, dans la mesure où un problème sur le point concerné entraîne une interruption de service. La présence d'un point unique de défaillance dans un système augmentant la probabilité d'apparition d'un déni de service, elle entraîne un risque sur la qualité de service. Dans un cadre de haute disponibilité, il est impossible de laisser des points individuels de défaillance dans un système.

Page 74: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

72 Hugo ROLAND Renaud BEAUMELLE

Glossaire

PRA En informatique, un plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation. Le plan de reprise d'activité doit permettre, en cas de sinistre, de basculer sur un système de relève capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l'entreprise. On le distingue du plan de continuité d'activité, qui permet plutôt de poursuivre l'activité sans interruption du service.

PSSI La politique de sécurité des systèmes d'information (PSSI) est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États …) en matière de sécurité des systèmes d'information (SSI).

QOS La qualité de service (QDS) ou quality of service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de transmission, gigue, taux de perte de paquets… La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un réseau (en management du système d'information) ou d'un processus (en logistique) et de garantir de bonnes performances aux applications critiques pour l'organisation. La qualité de service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure. Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de s’engager formellement auprès de leurs clients sur les caractéristiques de transport des données applicatives sur leurs infrastructures IP.

Rack Une baie (en anglais rack, râtelier) est une armoire très souvent métallique parfois à tiroirs mais généralement à glissières (ou rails) recevant les boîtiers d'appareils, généralement électroniques, réseau ou informatiques.

RAID En informatique, le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes. L'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID), soit « regroupement redondant de disques peu onéreux ». Aujourd'hui, le mot est devenu l'acronyme de Redundant Array of Independent (or inexpensive) Disks, ce qui signifie « regroupement redondant de disques indépendants ». Le coût au mégaoctet des disques durs ayant diminué d'un facteur 1 300 000 en 29 ans, aujourd'hui le RAID est choisi pour d'autres raisons que le coût de l'espace de stockage.

RAM La mémoire vive, ou mémoire système aussi appelée RAM de l'anglais Random Access Memory (que l'on traduit en français par mémoire à accès direct1), est la mémoire informatique dans laquelle un ordinateur place les données lors de leur traitement.

RDP Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d'autres systèmes d'exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port TCP 3389.

Page 75: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

73 Hugo ROLAND Renaud BEAUMELLE

Glossaire

RDS Remote Desktop Services (RDS) est un protocole qui permet à un utilisateur de se connecter sur un ordinateur faisant tourner Microsoft Terminal Services. Il est le successeur de Remote Desktop Protocol (RDP) et est implémenté à partir de la version R2 de Windows Server 2008. Il remplace complètement le Terminal Services. La principale différence entre RDP et RDS tient au fait que RDS virtualise les environnements clients (grâce à la technologie Hyper-V, mais également VMWARE). Un élément permet de gérer les ressources disponibles, et de les allouer aux clients : le Connexion Broker. RDS fait partie de la Virtual Desktop Infrastructure (VDI) mise en place par Microsoft.

RODC Les Read Only Domain Controller (RODC) sont des contrôleurs de domaine qui possèdent une copie en lecture de la base de données de l'annuaire. Le RODC est apparu avec Windows Server 2008. Il a été conçu pour apporter plus de sécurité dans les configurations ou le serveur ne peut pas être protégé physiquement (par exemple un petit bureau de l'entreprise). Cela se manifeste dans le fait que le RODC ne peut pas modifier ou ajouter des informations dans l'annuaire. Lorsque qu'un client ou un administrateur tente de le faire, le RODC renvoie sa requête à un contrôleur de domaine standard. L'infrastructure d'Active Directory a été conçue pour être distribuée. C'est pour cela que les contrôleurs de domaine utilisent la réplication multi-maître. De par sa nature, le RODC ne fait donc pas partie du même schéma de réplication.

Routage Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est une tâche exécutée dans de nombreux réseaux, tels que le réseau téléphonique, les réseaux de données électroniques comme l'Internet, et les réseaux de transports. Sa performance est importante dans les réseaux décentralisés, c'est-à-dire où l'information n'est pas distribuée par une seule source, mais échangée entre des agents indépendants.

Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais1, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 de l'OSI.

SDSL Le Symmetric Digital Subscriber Line (SDSL, en français ligne d'abonné numérique à débit symétrique) est une technique d'accès qui permet de faire transporter des données à haut débit (jusqu'à 2 Mbit/s avec une portée maximale de 2,4 km) par un réseau. SDSL est une des techniques de la famille DSL. Comme son nom l'indique la ligne SDSL a, contrairement à la ligne ADSL, des débits symétriques : son débit en réception (débit descendant ou download) est égal au débit en émission (débit montant ou upload).

Serveur Mandataire

Un serveur proxy (serveur mandataire en français) est une fonction informatique client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et une fonction serveur (couches 5 à 7 du modèle OSI). Les serveurs proxys sont notamment utilisés pour assurer les fonctions suivantes : - accélération de la navigation : mémoire cache, compression de données, filtrage des publicités ou des contenus lourds (java, flash); - la journalisation des requêtes (logging) ; - la sécurité du réseau local ; - le filtrage et l'anonymat.

Page 76: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

74 Hugo ROLAND Renaud BEAUMELLE

Glossaire

SI Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donné. L'apport des nouvelles technologies de l'Information (NTIC) est à l'origine du regain de la notion de système d´information. L'utilisation combinée de moyens informatiques, électroniques et de procédés de télécommunication permet aujourd'hui -selon les besoins et les intentions exprimés- d'accompagner, d'automatiser et de dématérialiser quasiment toutes les opérations incluses dans les activités ou procédures d'entreprise. Ces capacités de traitement de volumes importants de données, d'inter-connexion de sites ou d'opérateurs géographiquement éloignés, expliquent qu'elles sont aujourd'hui largement utilisées (par exemple dans les activités logistiques) pour traiter et répartir l'information en temps réel, en lieu et place des moyens classiques manuels - plus lents - tels que les formulaires sur papier et le téléphone. Ces capacités de traitement sont également fortement appréciées par le fait qu'elles renforcent le caractère « systémique » des données et traitements réalisés : la cohérence et la consolidation des activités lorsqu'elle est recherchée et bien conçue permet d'accroître la qualité du contrôle interne de la gestion des organisations, même lorsque celles-ci sont déconcentrées ou décentralisées.

SIP Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.) Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP). SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne.

Supervision La supervision est la « surveillance du bon fonctionnement d’un système ou d’une activité ». Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Elle répond aux préoccupations suivantes : - technique : surveillance du réseau, de l’infrastructure et des machines - applicative : surveillance des applications et des processus métiers - contrat de service : surveillance du respect des indicateurs contractuels - métier : surveillance des processus métiers de l’entreprise.

TPE Un terminal de paiement électronique (aussi appelé TPE en France et TPV ou terminal de paiement virtuel au Québec) est un appareil électronique capable de lire les données d'une carte bancaire, d'enregistrer une transaction, et de communiquer avec un serveur d'authentification à distance.

U U (pour unité) est une unité de mesure employée pour décrire la hauteur d'un serveur informatique. 1 U correspond à 1 ¾ pouce soit 44,45 millimètres.

UIT-T L’Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU) est l'agence des Nations unies pour le développement spécialisé dans les technologies de l'information et de la communication. UIT-T (CCITT, « Comité Consultatif International Téléphonique et Télégraphique », jusqu'en 1993) : traite les questions techniques et de normalisation

URL Le sigle URL (de l'anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource »), auquel se substitue informellement le terme adresse web, désigne une chaîne de caractères utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électronique, entre autres.

Page 77: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

75 Hugo ROLAND Renaud BEAUMELLE

Glossaire

VDI La Virtual Desktop Infrastructure (VDI, traduit par infrastructure de bureau virtuel ou machine virtuelle) est un système permettant la dissociation de la machine de l'utilisateur d'une part et de la machine physique d'autre part.

VLAN Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau.

VOIP La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE).

VPN Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est une abstraction permettant de considérer plusieurs ordinateurs distants comme étant sur le même réseau local.

VRRP Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau.

VSS Le Virtual Switching System (VSS) 1440 est une nouvelle innovation Cisco. Il permet de créer un commutateur logique à partir de 2 châssis physiques. Cette technologie permet de déployer une topologie de niveau 2 tout en évitant les problématiques souvent complexes liées au Spanning-Tree.

WAN Un réseau étendu1, souvent désigné par son acronyme anglais WAN (Wide Area Network), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet

WIFIMAX Solution de boucle locale radio basée sur la technologie WiFi. Elle utilise les fréquences 2,4 GHz ou 5,4 GHz, et permet d'établir une liaison point-à-point directionnelle entre des internautes et une station de base.

WSUS Windows Server Update Services (WSUS) permet aux administrateurs des technologies de l'information de déployer les dernières mises à jour de produits Microsoft sur les ordinateurs qui exécutent le système d'exploitation Windows. En utilisant WSUS, les administrateurs peuvent gérer entièrement la distribution des mises à jour publiées via Microsoft Update sur les ordinateurs de leur réseau.

Page 78: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

76 Hugo ROLAND Renaud BEAUMELLE

- Annexes Table des matières

Annexes

Page 79: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

77 Hugo ROLAND Renaud BEAUMELLE

- Annexes Table des matières

Table des matières

A/ CAHIER DES CHARGES FONCTIONNEL ................................................................. 81

1 Introduction ...................................................................................................................... 81

2 Présentation de l’entreprise ........................................................................................... 82

2.1 Histoire de l’entreprise ................................................................................................ 82

2.2 Chiffre d’affaire ............................................................................................................ 83

2.3 Situation géographique ............................................................................................... 84

2.4 Répartition des salariés .............................................................................................. 85

3 Analyse fonctionnelle ..................................................................................................... 86

3.1 Objectif de l’étude ....................................................................................................... 86

3.2 Cahier des charges fonctionnel .................................................................................. 89

4 Glossaire......................................................................................................................... 109

B/ SCHEMAS DE L’EXISTANT ....................................................................................... 110

1 Plateforme de stockage et centrale d’achat ............................................................... 110

2 Hypermarché non éligible à l’ADSL ............................................................................ 110

3 Hypermarché éligible à l’ADSL .................................................................................... 111

C/ FICHE RISQUE PRODUIT .......................................................................................... 112

D/ FICHE RISQUE PROJET ............................................................................................. 114

E/ BESOINS .......................................................................................................................... 116

1 Besoins racks ................................................................................................................ 116

2 Besoins onduleurs ........................................................................................................ 116

3 Besoins débit ................................................................................................................. 118

F/ PLAN D’ADRESSAGE ................................................................................................... 119

G/ CHARTE DE NOMMAGE ............................................................................................ 120

1 Résumé ........................................................................................................................... 120

2 Types ............................................................................................................................... 120

Page 80: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

78 Hugo ROLAND Renaud BEAUMELLE

- Annexes Table des matières

3 Environnement ............................................................................................................... 120

4 Spécificité (en fonction du type) .................................................................................. 120

4.1 Serveurs et postes .................................................................................................... 120

4.2 Téléphone IP ............................................................................................................. 121

4.3 Switchs et routeurs ................................................................................................... 121

4.4 IPBX .......................................................................................................................... 121

4.5 Stockage ................................................................................................................... 121

4.6 Load Balancing ......................................................................................................... 121

4.7 FireWalls ................................................................................................................... 121

4.8 Imprimantes .............................................................................................................. 121

5 Site................................................................................................................................... 121

6 Utilisations...................................................................................................................... 121

6.1 Postes ....................................................................................................................... 122

6.2 Serveurs .................................................................................................................... 122

6.3 Switchs ...................................................................................................................... 122

6.4 Routeurs .................................................................................................................... 122

6.5 FireWalls ................................................................................................................... 122

6.6 Equipement VOIP ..................................................................................................... 122

7 Caractères discriminants ............................................................................................. 122

8 Exemples : ...................................................................................................................... 123

H/ CHARTE INFORMATIQUE DE NEWSTORE.......................................................... 124

1 PREAMBULE .................................................................................................................. 124

2 CHAMP D'APPLICATION .............................................................................................. 124

2.1 UTILISATEURS CONCERNES ................................................................................ 124

2.2 SYSTEME D'INFORMATION ET DE COMMUNICATION ...................................... 124

2.3 AUTRES ACCORDS SUR L'UTILISATION DU SYSTEME D'INFORMATION ...... 124

3 CONFIDENTIALITE DES PARAMETRES D'ACCES .................................................... 125

4 PROTECTION DES RESSOURCES SOUS LA RESPONSABILITE DE L'UTILISATEUR

125

5 ACCES A INTERNET ..................................................................................................... 125

6 MESSAGERIE ELECTRONIQUE ................................................................................... 126

6.1 CONSEILS GENERAUX .......................................................................................... 126

6.2 LIMITES TECHNIQUES ........................................................................................... 126

6.3 UTILISATION PERSONNELLE DE LA MESSAGERIE ........................................... 126

7 DONNEES PERSONNELLES ........................................................................................ 127

8 CONTROLE DES ACTIVITES ........................................................................................ 127

Page 81: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

79 Hugo ROLAND Renaud BEAUMELLE

- Annexes Table des matières

8.1 CONTROLES AUTOMATISES ................................................................................ 127

8.2 PROCEDURE DE CONTROLE MANUEL ............................................................... 127

9 SANCTIONS .................................................................................................................... 128

10 INFORMATION DES SALARIES ................................................................................ 128

11 FORMATION DES SALARIES .................................................................................... 128

12 ENTREE EN VIGUEUR ............................................................................................... 128

I/ PLAN DE DEPLOIEMENT ............................................................................................ 129

1 Liste des tâches ............................................................................................................. 129

2 GANTT ............................................................................................................................. 132

J/ CAHIER DE RECETTE ................................................................................................. 133

1 Introduction .................................................................................................................... 133

1.1 Objet du document .................................................................................................... 133

2 Gestion du document .................................................................................................... 133

2.1 Références ................................................................................................................ 133

2.2 Historique du document ............................................................................................ 134

3 Liste des campagnes de test ....................................................................................... 135

4 Campagne C1 ................................................................................................................. 136

4.1 Synoptique des différents scenarii ............................................................................ 136

4.2 Contenu des différents scenarios ............................................................................. 138

4.3 Contenu des différents cas de test ........................................................................... 140

4.4 Synthèse lien scénarios de test / référence document EXCEL des cas de tests .... 141

K/ MODELE DE FICHE DE FAITS TECHNIQUES ...................................................... 142

L/ MODELE DU DOCUMENT PRODUIT A LA FIN DU PIR ..................................... 143

1 Résumé ........................................................................................................................... 143

1.1 évaluation globale ..................................................................................................... 143

1.2 Enseignements retenus ............................................................................................ 143

1.3 Actions à venir........................................................................................................... 143

2 Contenu .......................................................................................................................... 143

2.1 Fond du projet ........................................................................................................... 143

2.2 Objectifs de l’audit et périmètre de l’évaluation ........................................................ 143

2.3 Composition de l’équipe d’audit ................................................................................ 143

2.4 Méthodologie d’audit ................................................................................................. 144

2.5 Limitations et difficultés rencontrées (si nécessaire) ............................................... 144

Page 82: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

80 Hugo ROLAND Renaud BEAUMELLE

- Annexes Table des matières

3 Evaluation du rendement du projet ............................................................................. 144

3.1 Résultats projet ......................................................................................................... 144

3.2 Gestion du projet ....................................................................................................... 145

4 Enseignements et recommandation ........................................................................... 145

4.1 Enseignements à tirer ............................................................................................... 145

4.2 Recommandations .................................................................................................... 145

4.3 Plan d’action .............................................................................................................. 145

M/ CONTRAT D’EXPLOITATION ET DE SUPPORT UTILISATEURS .................. 146

1 TAUX ANNUELS POUR LES SERVICES ET DUREE DU CONTRAT ........................ 146

2 PRESTATIONS ............................................................................................................... 146

2.1 Prestation A : Exploitation du SI du client. ............................................................... 147

2.2 Prestation B : Support et assistance aux utilisateurs. .............................................. 147

3 ACCORDS DE NIVEAU DE SERVICE........................................................................... 147

3.1 Engagement de niveaux de services négociés concernant le Service ITIL :

exploitation opérationnelle des caisses. ............................................................................. 148

3.2 Engagement de niveaux de services négociés concernant le Service ITIL :

exploitation opérationnelle de la liaison Hypermarché-Centrale. ...................................... 149

4 CAS D’EXCLUSION ....................................................................................................... 151

5 OBLIGATIONS DU CONTRAT....................................................................................... 151

N/ DEVIS ............................................................................................................................... 152

Page 83: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

81 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

A/ Cahier des charges fonctionnel

1 Introduction

La société Newstore a engagé un plan de modernisation de son informatique, et plus

largement de son Système d’Information.

Les logiciels nécessaires à son activité ont été choisis et il faut maintenant concevoir

l’infrastructure réseau et télécom permettant de faire fonctionner ces logiciels de façon

optimale.

En tant que Responsables en Ingénierie Réseau de cette société, notre supérieur nous a

demandé de prendre en charge dans un premier temps l’expression fonctionnelle du besoin.

Pour cela, nous allons appliquer la méthode d’analyse fonctionnelle définie par la norme AFX

50-151.

L’analyse fonctionnelle est une méthode dont le principe fondamental est de considérer un

produit ou un procédé comme un ensemble de fonctions attendues par l’utilisateur. L’objectif

visé consiste à atteindre la satisfaction du juste nécessaire (minimiser les coûts tout en

assurant le niveau de performance demandé).

Page 84: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

82 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

2 Présentation de l’entreprise

La société Newstore est une chaîne d’hypermarchés internationale basée en France.

2.1 Histoire de l’entreprise

En 1969, Mr RORICK créa une épicerie en plein centre de Paris. L’épicerie fut rapidement

prospère en raison de l’engagement fort de son fondateur, si bien qu’en 1973, une seconde

épicerie fut ouverte en périphérie de la capitale.

Le recrutement de collaborateurs expérimentés et l’intérêt d’investisseurs étrangers

permirent à la société Newstore de multiplier les points de vente. En 1989 elle ouvrit une

centrale d’achat afin d’uniformiser les prix d’achat des points de vente. Elle comptait alors

une vingtaine d’enseigne.

En 1991 elle investit dans une plateforme de stockage afin d’optimiser son réseau de

distribution.

L’évolution de la société fut ensuite constante, jusqu’à ouvrir un premier hypermarché au

Portugal en 2001.

Aujourd’hui, la société compte 50 hypermarchés répartis sur le territoire national et 2

hypermarchés au Portugal.

Page 85: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

83 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

2.2 Chiffre d’affaire

Le chiffre d’affaire annuel est de 5 475 600 000€ en 2012.

Courbe d’évolution du chiffre d’affaire :

En 2009 la société est rentrée en bourse.

Valeur de l’action Newstore (Bourse NYSE EURO) au 01/01/2009 : 8,00 € pour 2,1 millions

d’actions.

Valeur de l’action Newstore (Bourse NYSE EURO) au 01/01/2013 : 15,79 € pour 2,5 millions

d’actions.

40,00k€

400,00k€

4 000,00k€

40 000,00k€

400 000,00k€

4 000 000,00k€

1969 1979 1989 1999 2009

Chiffre d'affaire

Année

Evolution du chiffre d'affaire

Courbe CA

Page 86: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

84 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

2.3 Situation géographique

La carte ci-dessous détaille la situation géographique :

Page 87: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

85 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

2.4 Répartition des salariés

Tableau des effectifs au 01/03/2013 :

Site Poste Nombre

d’employés

Nombre total

d’employés

Centrale d’achats

Responsable de service

Assistante

Acheteurs

1

1

10

12

Plateforme de

stockage

Responsable de service

Assistante

Réceptionnistes

Préparateurs

Gestionnaires de stock

1

1

18

16

5

41

Hypermarché (x52)

Nombre moyen

d’employés

Directeur

Agents d’entretien

Secteur caisse :

- Caissiers (dont deux

responsables)

Secteur marchandises :

- Chefs de rayon

- Employés de réserve

Secteur laboratoires :

- Chefs de rayon

- Boulangers

- Charcutiers

- Bouchers

Comptabilité/administratif :

- Comptables

- Agents administratifs

- Correspondant

informatique

1

3

57

8

3

3

3

4

4

5

5

1

96

Total 5037

Page 88: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

86 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

3 Analyse fonctionnelle

3.1 Objectif de l’étude

3.1.1 Besoin de l’étude

Historique :

La société Newstore souhaite continuer son développement au Portugal en ouvrant un

nouvel hypermarché par an. Pour cela elle a fait appel à plusieurs de ses investisseurs

principaux dont le groupe ARMO. Celui-ci a insisté sur la nécessité de réaliser une étude du

SI existant afin d’en optimiser les performances et de réduire les coûts de fonctionnement,

trop élevés à son goût.

Les résultats de cette étude (cf. annexe §7.2) indiquent un coût de fonctionnement du

système de 116M€ provenant :

- Des pertes liées à la stabilité pour 2.7 M€.

- Des coûts de maintenance pour 440 k€.

- Des dépenses énergétique pour 210 k€.

- Des coûts d’utilisation pour 110 M€.

- Des coûts de communication pour 500 k€

- Des coûts de remplacement de matériel (informatique) pour 730 k€.

Sans réduction de ces coûts, le groupe ARMO ne souhaite pas participer aux

investissements futurs. Le développement de la société s’en trouverait donc ralenti.

Objectifs :

Les objectifs sont de :

A) Réduire les coûts suivants :

Coûts actuels Objectifs de réduction

Coûts projetés Espérance de gain

Coupures de service 2.7 M€ 99,50% 14 k€ 2.7 M€ Maintenance 440 k€ 40,00% 270 k€ 180 k€

Energie 210 k€ 0,00% 210 € 0,00 € Remplacement 730 k€ 75,00% 180 k€ 550 k€

Utilisation* 110 M€ 0,00% 110 M€ 0,00 €

Communication 500 k€ 20,00% 400 k€ 100 k€ TOTAL 116 M€ 3,03% 113 M€ 3,5 M€

*Utilisation : Coût du salaire des employés nécessaires à l’exploitation du système.

L’objectif A est de réduire les coûts de fonctionnement de 3 %, soit 3.5 M€ à l’année.

Page 89: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

87 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

B) Augmenter la capacité d’absorption du secteur caisse :

L’objectif B est d’augmenter la capacité d’absorption de 12 % afin de supporter les périodes

de forte activité.

En effet, nous souhaitons pouvoir traiter 5400 chariots par jour, contre 4800 actuellement (cf.

annexe §7.3).

Cela pourrait représenter jusqu’à 8400€ de gain mensuel par hypermarché sans

augmentation du coût d’utilisation.

Ci-dessous un graphique de l’augmentation des gains pour une croissance de la

fréquentation de 0,1% (pessimiste) à 0,4% (optimiste) à terme.

Une projection optimiste montre un gain potentiel de 440 000 € pour l’ensemble des

hypermarchés.

0 €

50 000 €

100 000 €

150 000 €

200 000 €

250 000 €

300 000 €

350 000 €

400 000 €

450 000 €

500 000 €

-1 4 9 14 19 24

Gains potentiels

Mois

Augmentations potentielles de gains

Gains mensuels pessimistes

Gains mensuels optimistes

Page 90: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

88 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

3.1.2 Contraintes

Le projet est soumis à plusieurs contraintes que nous allons classer par type :

- Temporelles :

- Livraison du cahier des charges fonctionnel le 1 juillet 2013.

- Recette de la solution avant août 2014.

- Financières :

- Le budget est de 4 M€ dont 15 k€ de budget d’étude.

- Le T.R.I est donc de 14 mois, réductible jusqu’à 11 mois en fonction des

augmentations de la fréquentation.

- Le financement est assuré par le groupe ARMO à 55%. Les liquidités de la

société Newstore assureront 25% du financement. Le reste provenant d’une

augmentation de capital en prévision de l’ouverture prochaine de nouveaux

hypermarchés (dilution du capital de 2%).

- Sociales et organisationnelles :

- La nature confidentielle des informations nécessaires à l’étude interdit sa

sous-traitance ou l’embauche d’un salarié supplémentaire y participant.

- Deux personnes (internes) sont en charge de l’étude avec un budget temps

de 9h/semaine chacun.

- Une seule session de travail commune est possible par semaine (5h).

- La direction souhaite impérativement que le logiciel GOLD d’ALDATA, déjà

acheté, soit inclus dans la solution.

3.1.3 Besoin du système étudié

Le système permet au personnel de l’entreprise d’échanger, de partager et d’accéder

aux informations numériques autorisées.

Etude des risques de disparition du besoin :

Les besoins sont numérotés du plus spécifique au plus général, chacun permettant de

répondre à son besoin parent.

B2 : Gérer l’activité

B1 : Exploiter des applicatifs

B0 : Échanger, partager et accéder aux informations numériques autorisées.

Au regard du risque de disparition du besoin (nul sur les cinq années à venir), du temps de

retour sur investissement et du budget, le projet est justifié.

Page 91: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

89 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

3.2 Cahier des charges fonctionnel

3.2.1 Situations de vie du système

Les situations de vie du système étudié sont les suivantes :

- Installation

- Utilisation

- Maintenance

- Démantèlement

- Evolution

Fonctions par situation de vie : Critè

re

d’é

ch

ang

e

Insta

llatio

n

Utilis

atio

n

Ma

inte

na

nce

man

tèle

me

nt

Evo

lutio

n

FP1 : Le système doit permettre aux utilisateurs d’échanger et de partager les informations numériques.

4/4

FP2 : Le système doit permettre aux utilisateurs d’accéder aux informations numériques.

4/4

FP3 : Le système doit permettre aux responsables informatiques de définir les informations numériques autorisées.

4/4

FC1 : Le système ne doit pas dégrader son environnement. 4/4

FC2 : Le système doit résister à son environnement. 4/4

FC3 : Le système ne doit pas perturber le bon fonctionnement de l’entreprise.

4/4

FC4 : Le système ne doit pas interférer avec les flux périphériques. 3/4

FC5 : Le système doit être compatible avec le réseau d'énergie de l’entreprise.

4/4

FC6 : Le système ne doit pas dégrader l’image de marque de l’entreprise. 4/4

FC7 : Le système ne doit pas nuire aux utilisateurs. 4/4

FC8 : Le système doit résister aux agressions des utilisateurs. 3/4

FC9 : Le système ne doit pas gêner le public. 4/4

FC10 : Le système doit résister aux agressions du public. 3/4

FC11 : Le système doit assurer la sécurité des informations numériques. 4/4

FC12 : Le système doit respecter les normes, règles et préconisations. 4/4

FC13 : Le système doit intégrer les informations numériques antérieures. 4/4

Critère d’échange :

1/4 est le minimum (non critique).

4/4 est le maximum (indispensable).

Page 92: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

90 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

3.2.2 Fonctions

FP1

Le système doit permettre aux utilisateurs d’échanger et de partager des informations

numériques.

Critères d’usage

- Utilisateurs :

C’est le personnel de l’entreprise (détail de répartition par service en §2.4).

Le personnel est réparti dans 3 types d’entités : Centrale d’achats (1), Plateforme de

stockage (1) et Hypermarchés (52).

147 personnes sont en situation de handicap dont 52 évoluant en fauteuil roulant. Les

autres ne nécessitent pas de conditions particulières de travail.

Niveau de qualification minimal :

Directeur : Bac +5

Correspondants informatiques : Bac +2 informatique

Agents d’entretien : N/A

Caissiers : Brevet des collèges

Chefs de rayon : BEP

Employés de réserve : BEP

Boulangers : CAP

Charcutiers : CAP

Bouchers : CAP

Comptables : Bac +2

Agents administratifs : Bac

Echanger et partager :

Permettre aux utilisateurs de partager et d’échanger tous les jours de l’année les

informations tel que l’illustre le schéma de flux ci-dessous :

Page 93: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

91 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

Les flux en rouge sont hors cadre d’étude.

Détail des flux du schéma :

1) Mouvements de stocks :

- Le service gestion marchandises de chaque magasin remonte les mouvements

de stocks vers la centrale d’achat afin que celle-ci puisse calculer les besoins en

approvisionnement et commander auprès des fournisseurs.

o Mouvements de stocks :

50k mouvements par remontée et par hypermarché Volume : 5 Mo par jour et par magasin

- Tolérance de panne : 1 jour de panne annuel (sans perte d’information).

- Taux de réussite de 100%. - Les informations de l’ensemble des magasins doivent remonter (entre 21h00 et

23h59).

- Récurrence Journalière.

2) Réceptions :

- La centrale d’achat informe chaque hypermarché des réceptions marchandises à venir en fonction des commandes fournisseurs passées.

o Réceptions marchandises : 80 par transmission et par hypermarchés. Volume : 8 Mo par jour et par magasin.

o Tolérance de panne : 1 jour de panne annuel (sans perte d’information).

o Taux de réussite de 100%. o Les données de l’ensemble des magasins doivent descendre (entre

04h00 et 06h00).

o Récurrence journalière.

o Horaires d’exploitation : de 8h00 à 22h30.

Page 94: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

92 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

3) Mouvements de stock interne à l’hypermarché - Dans chaque hypermarché, le service gestion marchandises transmet les

mouvements de stocks au service comptabilité pour les valoriser. o Les mouvements de stocks :

50k mouvements par remontée et par hypermarché. Volume : 3 Mo par jour.

o Tolérance de panne : 1 semaine annuelle (sans perte de données).

o Taux de réussite de 100%. o Récurrence hebdomadaire.

4) Ventes

- Remontées des articles vendus du service de caisses au service de gestion des marchandises.

o Articles vendus : 10k mouvements par remontée (doit pouvoir en gérer 50k). Volume : 10 Mo par jour.

o Disponibilité : 99,95 % (sans perte d’information). o Taux de réussite de 100%. o Récurrence horaire. o Horaires d’exploitation : de 8h00 à 22h30.

5) Demande de prix et 7) Réponse prix - A chaque fois qu’une caisse scanne un article, elle doit connaitre les informations

de l’article scanné. o 2000 articles par jour et par caisse. o Informations de l’article :

Volume : 250 octets par transaction et par caisse (13Mo total par jour)

o Disponibilité : 99,99 % (sans perte d’information). o Délai maximum de prise de connaissance des informations : 1 seconde. o Taux de réussite de 100%. o Récurrence : Chaque fois qu’une caisse scanne un article. o Horaires d’exploitation : de 8h00 à 22h30. o Jusqu’à 50 simultanément.

6) Ventes

- Chaque vente est remontée pour être centralisée sur le point de stockage d’information du secteur caisse.

o Vente : Volume : 30 Mo par jour. Environ 2000 ventes par jour et par caisse.

- Disponibilité : 99,99 % (sans perte d’information). - Taux de réussite : 100%. - Temps de réponse : En temps réel (<1s). - Récurrence : à chaque vente. Maximum 50 ventes par seconde par hypermarché. - Horaires d’exploitation : de 8h00 à 22h30.

8) Transmission des informations des articles aux étiquettes de gondole.

- Le secteur caisse transmet les informations des articles aux étiquettes de gondole.

o Informations des articles : Volume : 300 octets par étiquette. 50 à 100 mille mises à jour par jour.

o Étiquettes de gondole :

Page 95: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

93 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

15k gondoles réparties dans l’ensemble du secteur de vente de l’hypermarché (cf. plan de l’hypermarché en annexe §7.1).

Fréquences de communication : 2.451GHz et 2.473GHz - Disponibilité : 99,95 % (sans perte d’information). - Temps de prise en compte : 5 secondes. - Récurrence : Mise à jour générale la nuit (15k) et à la demande en cas de

changement de prix (max 50k par jour). - Taux de réussite : 100%. - Horaires d’exploitation : 24/24.

9) Remontée vers la comptabilité de tous les mouvements financiers.

- Le secteur caisse remonte à la comptabilité les mouvements financiers.

o Mouvement financier

Volume : 2Mo par jour

5000 par jour en moyenne

- Disponibilité : 99,95 % (sans perte d’information). - Taux de réussite 100%.

- Récurrence : journalière.

- Horaires d’exploitation : de 8h00 à 22h30.

10) Le secteur gestion des marchandises transmet les informations des articles au

secteur caisse.

o Informations articles :

Volume : 5Mo par jour.

50 à 80k articles.

- Disponibilité : 99,95 % (sans perte d’information). - Taux de réussite 100%.

- Récurrence : une fois par jour, impérativement à jour avant l’ouverture (8h00) du

magasin.

- Horaires d’exploitation : de 8h00 à 22h30. Flux non représentés :

1) Echanges téléphoniques.

- Discussion vocale synchrone entre des interlocuteurs utilisant au moins un téléphone de l’entreprise.

- Disponibilité : 98%. - Taux de réussite : 98%. - Récurrence : plusieurs dizaines de fois par jour depuis et vers chaque magasin. - Horaires d’exploitation : de 7h00 à 23h00 - Nombre d’interlocuteurs : 2 à 50.

Page 96: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

94 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

2) Échanges de messages rédigés. - Transmission instantanée de messages écrits.

o Instantanée : Réception moins de 15 secondes après l’émission sans pièce

jointe. Réception moins de 5 minutes après l’émission avec pièce jointe.

o Messages écrits : Accessibilité :

Depuis l’interne ou l’externe.

Immédiatement ou en différé (durée de rétention minimale : 5 ans).

Uniquement par le ou les destinataires et les administrateurs du système.

Contenu :

Un message doit pouvoir être accompagné d’un ou plusieurs documents électroniques de n’importe quel format.

Les messages peuvent contenir jusqu’à 10 Mo de données (texte compris).

- Disponibilité : 98%. - Taux de réussite : 100%. - Récurrence : plusieurs centaines de fois par jour depuis et vers chaque magasin. - Horaires d’exploitation : de 7h00 à 23h00.

Informations numériques :

- Information au format numérique (donnée, texte, image, son, vidéo, …).

Critères d’estime

- Le système dans son ensemble doit être intuitif d’utilisation.

- Le système doit être agréable à l’utilisation.

- Le système doit paraitre robuste et moderne.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 97: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

95 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FP2

Le système doit permettre aux utilisateurs d’accéder aux informations numériques.

Critères d’usage

Accéder :

- Accès en lecture, création, modification et exécution selon les droits accordés.

- Horaires d’accès : 7 jours sur 7, de 4h00 à 2h00.

- Taux de réussite : 100%.

- Disponibilité : 99,95 %.

- Débit d’accès :

o Informations internes à l’entreprise : 10 Mo/s

o Informations externes à l’entreprise : 1 Mo/s

- Depuis un endroit fixe dans leur espace de travail pour :

o Le personnel de la centrale d’achat.

o Le personnel de la plateforme de stockage.

o Le personnel de chaque hypermarché à l’exception des agents

d’entretien.

- Depuis n’importe où dans leur espace de travail pour :

o Les réceptionnistes

o Les préparateurs

o Les employés de la réserve de chaque hypermarché

- Depuis l’externe pour :

o Les acheteurs

o Le directeur

- Via :

o les logiciels de l’entreprise :

Suite Microsoft office

Spécification techniques :

o Se référer au site de l’éditeur

GOLD d’ALDATA

Spécification techniques :

o Se référer au site de l’éditeur

o Base de données relationnelle ORACLE.

o Les périphériques réseaux autorisés.

Utilisateurs :

Tels que définis dans la FP1

Critère d’estime :

Aucun ralentissement ne doit être ressenti.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 98: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

96 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FP3

Le système doit permettre aux responsables informatiques de définir les informations

numériques autorisées.

Critères d’usage

Définir :

Paramétrer les droits d’accès selon l’information numérique et son demandeur.

- Rapidité : Définir un ou plusieurs droits d’accès ne doit pas prendre plus de 30

secondes.

- Fiabilité : 100 %.

- Fréquence : Quotidienne.

- Disponibilité : 99 %.

- Temps d’application : < 5 minutes.

- Droits d’accès : Autorisé ou non pour chaque type d’accès :

o Lecture .

o Création.

o Modification.

o Exécution.

Responsables informatiques : Salariés responsables du Système d'information de la société

Newstore.

- Nombre : 2.

- Niveaux de qualification : Bac +4.

- Compétences : cf. référentiel RARE.

Informations numériques autorisées : Ensemble d'informations numériques accessibles

depuis le matériel de l’entreprise et autorisées par les responsables informatique.

Une information numérique se définit par :

- Un Type : Fichiers, pages internet, mail, etc...

- Un volume en octets.

- Une catégorie : Interne ou externe (à l’entreprise).

Critère d’estime :

La définition des droits d’accès doit être conviviale et intuitive.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 99: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

97 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC1

Le système ne doit pas dégrader son environnement.

Critères d’usage

Ne pas dégrader signifie :

- Être compatible avec les caractéristiques générales de son environnement.

- Ne pas altérer les conditions de stockage et de rayonnage des produits.

- Ne pas altérer son environnement.

D’une manière générale, le système ne doit pas causer la perte de produits ou l’altération

(négative) de son environnement.

Environnement :

L’environnement du système est composé de plusieurs éléments :

1) Produits :

Caractéristiques générales :

- Nombre de produits présents par jour par hypermarché: de 30000 à 80000.

- Poids : de 0,2 grammes à 600 Kilos.

- Volume : de 1cm3 à 3m3.

- Résistances :

Résistance aux chocs : d’élevée à nulle.

Résistance à la pression : pression ambiante (de 985 à 1035 hPa).

Résistance aux températures : de -10 à 25°C.

Résistance à l’humidité : de 30 à 60% d’humidité relative dans l’air.

Résistance à la lumière : de 0 lux à 3000 lux.

Les produits sont répartis par hypermarché (Rayonnage et stock) et dans la plateforme de

stockage.

Conditions de stockage et de rayonnage :

- Produits surgelés :

Température : -10°C.

Humidité : 35 % d’humidité relative dans l’air.

Luminosité : 400 lux.

- Produits frais :

Température : 4°C.

Humidité : 50 % d’humidité relative dans l’air.

Luminosité : 700 lux.

- Produits neutre :

Page 100: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

98 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

Température : 22°C.

Humidité : 55 % d’humidité relative dans l’air.

Luminosité : 1000 lux.

2) Locaux :

- Hypermarché (cf. plan en annexe §7.1).

Galerie marchande (Fonctionnement indépendant de l’hypermarché).

Température : 22°C.

Humidité : 55 % d’humidité relative dans l’air.

Luminosité : 1000 lux.

- Centrale d’achat.

- Plateforme de stockage.

Critère d’échange : 4/4

Applicable en situation :

FC2

Le système doit résister à son environnement.

Critères d’usage

Résister :

Ne pas être altéré ou modifié de manière négative, que ce soit en fréquence, en fiabilité, en

performance, ou en apparence.

Environnement :

- Hypermarché (cf. plan en annexe §7.1).

Galerie marchande (Fonctionnement indépendant de l’hypermarché).

- Centrale d’achat.

- Plateforme de stockage.

- Température constante, été/hiver confondus : 20°C.

- Humidité : 55 % d’humidité relative dans l’air.

- Luminosité : 1000 lux.

- Les plans des locaux sont en annexe (§7.1).

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Installation Utilisation Maintenance Evolution Démantèlement

Page 101: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

99 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC3

Le système ne doit pas perturber le bon fonctionnement de l’entreprise.

Critères d’usage

Perturber :

Altérer ou modifier de manière négative, empêcher, modifier la fréquence, la fiabilité (100%)

ou les performances.

Fonctionnement de l’entreprise :

Ensemble de l’activité relative à l’entreprise.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 102: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

100 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC4

Le système ne doit pas interférer avec les flux périphériques.

Critères d’usage

Interférer :

Altérer ou modifier de manière négative, empêcher, modifier la fréquence, la fiabilité (100%)

ou les performances.

Flux périphériques :

Les flux en rouge représentés sur le schéma de la Fonction Principale 1.

Détail :

11) La centrale d’achat envoie des commandes au fournisseur.

Nombre de commandes par transmission : Entre 3000 et 6000.

Volume : 20 Ko par commande.

Disponibilité : 99,95 % (sans perte d’information).

Type de support : internet.

Récurrence : journalière.

12) Le fournisseur envoie des bons de commandes au service gestion marchandises.

Nombre de bons de commande par transmission : Dépendant des commandes.

Volume : 50 Ko par document.

Disponibilité : 99,9 %.

Type de support : internet.

Récurrence : journalière.

13) Le fournisseur envoie des factures au service comptabilité.

Nombre de factures par transmission : Dépendant des commandes.

Volume : 50 Ko par facture.

Disponibilité : 99,9 %.

Type de support : internet.

Récurrence journalière.

Les flux ci-dessus respectent la norme GENCOD.

Critère d’échange : 3/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 103: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

101 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC5

Le système doit être compatible avec le réseau d'énergie de l’entreprise.

Critères d’usage

Compatible :

Capable de coexister de façon stable, sans altération du système ou du réseau d’énergie.

Réseau d’énergie :

Ensemble d’équipements permettant la répartition et la distribution de l’énergie électrique

dans l’entreprise.

Détail :

- 50Hz.

- 230 V.

- Puissance totale nécessaire en charge inférieure à 80 kVA par site (hypermarché,

centrale ou plateforme de stockage).

Critère d’échange : 4/4

Applicable en situation :

FC6

Installation Utilisation Maintenance Evolution Démantèlement

Page 104: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

102 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

Le système ne doit pas dégrader l’image de marque de l’entreprise.

Critères d’usage

- Dégrader : Modifier de manière négative.

- L’image de marque : La notoriété de l’entreprise :

Le sentiment de confiance des clients.

L’idée que les clients se font des prix.

L’écologie supposée de l’entreprise

Critères d’estime :

- Aucun ressenti négatif ne doit découler de l’utilisation du système ou de sa présence.

- Le système doit véhiculer une bonne image de l’entreprise.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 105: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

103 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC7

Le système ne doit pas nuire aux utilisateurs.

Critères d’usage

Nuire : provoquer une souffrance vécue et subie.

Utilisateurs : Tels que définis dans la FP1.

- Le système ne doit pas être trop bruyant : Il ne faut pas dépasser les 40 décibels

émis par le système dans 95% de la superficie des locaux. 80 décibels sont tolérés

dans les 5% restants.

- Le système ne doit pas générer trop de luminosité : maximum 400 lux pour un

équipement de travail.

- Le système ne doit pas produire de fumée, d’odeur ou de poussière.

- Ne pas générer plus de 0,5 m/s2 de vibrations affectant les utilisateurs.

Critère d’estime

- Aucun ressenti négatif ne doit découler de l’utilisation du système.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 106: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

104 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC8

Le système doit résister aux agressions des utilisateurs.

Critères d’usage

Résister :

Ne pas être altéré ou modifié de manière négative, ni en fréquence, ni en fiabilité, ni en

performance, ni en apparence.

Agressions des utilisateurs :

Ensemble d’actions volontaires ou involontaires pouvant impacter le système.

Critère d’estime

- Le système doit véhiculer une impression de robustesse et de pérennité.

Critère d’échange : 3/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 107: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

105 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC9

Le système ne doit pas gêner le public.

Critères d’usage

Public :

Toute personne extérieure au personnel en service entrant dans l’enceinte de l’entreprise.

Critère d’estime :

Gêner :

Occasionner une gêne physique ou morale.

Critère d’échange : 4/4

Applicable en situation :

FC10

Le système doit résister aux agressions du public.

Critères d’usage

Résister :

Ne pas être altéré ou modifié de manière négative, ni en fréquence, ni en fiabilité, ni en

performance, ni en apparence.

Agressions des clients :

Ensemble d’actions volontaires ou involontaires pouvant impacter le système.

Public :

Toute personne extérieure au personnel entrant dans l’enceinte de l’entreprise.

Critère d’échange : 3/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Installation Utilisation Maintenance Evolution Démantèlement

Page 108: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

106 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC11

Le système doit assurer la sécurité des informations numériques.

Critères d’usage

Assurer :

Garantir le fonctionnement, la durabilité, la stabilité, la fiabilité. La sécurité des informations numériques :

Informations numériques : - Ensembles d’informations au format numérique internes à l’entreprise.

Sécurité : - Disponibilité : 99,9 % - Intégrité : Les données ne doivent pas être altérées de façon fortuite ou volontaire

que ce soit pendant le stockage ou le transport. - Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur

sont destinées. Tout accès indésirable doit être empêché. - L’imputabilité : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a

réalisées dans le cadre de ses actions autorisées. Aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 109: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

107 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC12

Le système doit respecter les normes, règles et préconisations.

Critères d’usage

Normes, règles et préconisations:

- Respecter tous les niveaux de réglementation en vigueur, notamment :

Règlement (CE) n°178/2002, établissant les principes généraux et les

prescriptions générales de la législation alimentaire, instituant l’Autorité

européenne de sécurité des aliments et fixant des procédures relatives à la

sécurité des denrées alimentaires.

Règlement (CE) n°852/2004 relatif à l’hygiène des denrées alimentaires.

Règlement (CE) n°853/2004 fixant des règles spécifiques d’hygiène

applicables aux denrées alimentaires d’origine animale.

Arrêté du 8 juin 2006, relatif à l’agrément ou à l’autorisation des

établissements mettant sur le marché des produits d’origine animale ou des

denrées contenant des produits d’origine animale, modifié par l’arrêté du 27

avril 2007 et l’arrêté du 7 juin 2007.

Code du travail.

Convention de Bâle.

Convention de Stockholm.

Directive européenne DEEE.

Directive européenne RoHS.

Norme ISO 14001 (Management environnemental).

Norme ISO 27001 (Système de Management de la Sécurité de l'Information).

Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la

communication des données permettant d'identifier toute personne ayant

contribué à la création d'un contenu mis en ligne.

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie

numérique.

- Respecter les principes présentés par ITIL et applicables.

- D’une manière générale les normes relatives à la nature du système.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 110: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

108 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

FC13

Le système doit intégrer les informations numériques antérieures.

Critères d’usage

Intégrer :

- Récupérer la totalité des informations numériques et les rendre exploitables tel que

défini dans les fonctions principales.

Taux de réussite : 100%

Durée d’indisponibilité des données tolérée pour le secteur caisses:

o 12h si hors heures d’ouverture.

o 2 minutes pendant les heures d’ouverture.

Durée d’indisponibilité des données tolérée pour les autres secteurs :

o 36 heures si hors heures d’ouverture.

o 1 heure pendant les heures d’ouverture.

Critère d’échange : 4/4

Applicable en situation :

Installation Utilisation Maintenance Evolution Démantèlement

Page 111: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

109 Hugo ROLAND Renaud BEAUMELLE

- Annexes A/ Cahier des charges fonctionnel

4 Glossaire

T.R.I Le Temps de Retour sur Investissement, le délai au bout duquel on récupère le capital investi.

Recette La recette, ou test d’acceptation, est la phase du projet visant à assurer formellement que le produit est conforme aux spécifications.

Dilution En finance, la dilution est liée aux augmentations de capital d'une société par souscription de nouvelles actions.

RARE Responsable Administrateur de Réseaux d’Entreprise http://www.cesi-entreprises.fr/produit-responsable-administrateur-de-reseaux-d-entreprise-18.asp

GENCOD Le GENCOD est un système de codification des produits qui permet d’identifier le produit et sa provenance. Le code Gencod est repris sur les codes-barres.

Système d’information

Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information sur un environnement donné.

Infrastructure réseau et télécom

L’infrastructure réseau et télécom d’une entreprise est l’ensemble des équipements reliés entre eux pour assurer l’échange des informations.

GOLD La solution Aldata G.O.L.D. est un logiciel multi-segment qui couvre à la fois les marchés alimentaires et non-alimentaires avec un accent particulier sur les biens de grande consommation.

ITILV3 ITIL (Information Technology Infrastructure Library) est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information.

Page 112: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

110 Hugo ROLAND Renaud BEAUMELLE

- Annexes B/ Schémas de l’existant

B/ Schémas de l’existant

1 Plateforme de stockage et centrale d’achat

France TELECOM

1 TEL ANA

France TELECOM

1 TEL ANA

Fibre 10G

VRRP

Lien agrégé

10GBaseT Cat 6e

Liaison 4G

CLUSTER

Stack

VLAN

RS 232

100BaseTX Cat 5e

Symbole Total Description

9

4

6

8

2

2

2

2

1

1

4

4

PC

Commutateur distribution/accès

Serveur

Téléphone IP

Liaison commutée

Commutateur cœur de réseau

Wan

Routeur FAI

Borne RFID

Gondole

Imprimante tickets

TPE

Symboles

Légende Symboles

Légende

Légende liasons

USB

Routeur FAI

MPLS + WAN

Routeur FAI

FirewallFirewall

PLATEFORME DE STOCKAGE CENTRALE D’ACHAT

Serveur Marchandise SunFire E20K

2 Hypermarché non éligible à l’ADSL

France TELECOM

PC Compta PC Marchandise PC Labo

75 TEL ANA

Gondoles

Imprimante

PC Caisse

TPE

VLAN CAISSE : 50 PC

PC Direction PC Informatique

Imprimante

PC Caisse

TPEImprimante

PC Caisse

TPE Imprimante

PC Caisse

TPE

10GBaseT Cat 6e

Liaison 4G

CLUSTER

RS 232

100BaseTX Cat 5e

Symbole Total Description

9

3

1

1

2

1

4

4

1

1

2

1

PC

Commutateur distribution/

accès

Téléphone IP

Commutateur cœur de réseau

WAN

Gondole

Imprimante Tickets

TPE

Emetteur Wifi

Routeur ATM

Serveur

Antenne parabolique

Symboles

Légende Symboles

Légende

Légende liasons

WAN

Routeur FAI

Serveur MarchandiseServeur caisse

Liaison Satellite

Page 113: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

111 Hugo ROLAND Renaud BEAUMELLE

- Annexes B/ Schémas de l’existant

3 Hypermarché éligible à l’ADSL

France TELECOM

PC Compta PC Marchandise PC Labo

75 TEL ANA

Gondoles

Imprimante

PC Caisse

TPE

VLAN CAISSE : 50 PC

PC Direction PC Informatique

Imprimante

PC Caisse

TPEImprimante

PC Caisse

TPE Imprimante

PC Caisse

TPE

10GBaseT Cat 6e

Liaison 4G

CLUSTER

RS 232

100BaseTX Cat 5e

Symbole Total Description

9

3

1

1

2

1

4

4

1

1

1

2

PC

Commutateur distribution/

accès

Téléphone IP

Commutateur cœur de réseau

WAN

Gondole

Imprimante Tickets

TPE

Emetteur Wifi

Liaison SDSL 2Mb/s

Routeur ATM

Serveur

Symboles

Légende Symboles

Légende

Légende liasons

MPLS + WAN

Routeur FAI

Serveur Marchandise

Serveur caisse

Page 114: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

112 Hugo ROLAND Renaud BEAUMELLE

- Annexes C/ Fiche risque produit

C/ Fiche risque produit

Projet : Newstore

Phase du projet : Recherche de solution

FICHE RISQUE Date : 06/01/14

Page : 1/2

N° Risque: 1

Type de risque : Produit Description du risque : Perturbation de l’activité des caissiers

HRRB

N° Causes majeures Probabilité d’occurrence (OCC)

1 Points de défaillance unique 3

2 Faiblesse des procédures 3

3 Mauvaise connaissance du produit 2

4 Performances insuffisantes 1

N° Conséquences (effets) majeures

Gravité (GRA)

Détection (DEC)

Priorité (IPR)

1 Baisse du CA 4 1 4

2 Dégradation de l’image du groupe 4 2 8

3 Perte de produits (casse, produits frais,…) 3 1 3

4 Augmentation des coûts de maintenance 2 2 4

N° Réduction des causes majeures

Action Coût Criticité cible

1 Points de défaillance

unique Elimination des points de défaillance unique 200k€ 1

2 Faiblesse des

procédures

- Rédaction d’une procédure de résolution d’une

panne liée à la caisse

- Définition d’une politique de gestion des

procédures

20jh

+

2jh/

mois

1

3

Mauvaise

connaissance du

produit

- Mise en place d’une politique de communication :

- Newsletter

- Message d’information à l’ouverture des sessions

utilisateur

- Information hebdomadaire sur les mesures de

performance

- Mise en place de sessions de formation

260jh

+

2jh/

mois

1

4 Performances

insuffisantes

- Analyse du ressenti utilisateur

- Test de charge sur magasin pilote

- Définition d’indicateurs de performance

- Supervision en temps réel des indicateurs de performance

avec un outil de supervision.

- Automatisation du relevé des indicateurs de performance

- Mise en place d’une solution de métrologie interfacée

avec la solution de supervision

- Analyse régulière des données de métrologie afin de

vérifier la non-régression des performances

30jh

+

1jh/

mois

1

Page 115: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

113 Hugo ROLAND Renaud BEAUMELLE

- Annexes C/ Fiche risque produit

Projet : Newstore Phase du projet : Recherche de solution

FICHE RISQUE Date : 06/01/14

Page : 2/2

N° Risque: 1

Type de risque : Produit Description du risque : Perturbation de l’activité des caissiers

HRRB

N° Réduction des conséquences

majeures Action Coût

1 Baisse du CA Ouverture de plus de caisses. ~1jh/

incident

2 Dégradation de l’image du groupe Campagnes de publicité.

3 Perte de produits (casse, produits frais,…) Affecter des employés de réserve à la remise en

rayon.

~1jh/

Incident

4 Augmentation des coûts de maintenance

Prévoir les effets de bord en engageant une

entreprise de service / hotline en support

pendant les premiers temps.

~40jh

N° Amélioration de la détection des conséquences majeures

Action Coût

1 Baisse du CA N/A

2 Dégradation de l’image du groupe Questionnaires de satisfaction. ~10jh

3 Perte de produits (casse, produits frais,…) N/A

4 Augmentation des coûts de maintenance

Prévoir les effets de bord en engageant une

entreprise de service / hotline en support

pendant les premiers temps. ~40jh

Page 116: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

114 Hugo ROLAND Renaud BEAUMELLE

- Annexes D/ Fiche risque projet

D/ Fiche risque projet

Projet : Newstore

Phase du projet : Recherche de solution

FICHE RISQUE Date : 06/01/14

Page : 1/2

N° Risque: 1

Type de risque : Projet Description du risque : Retard de livraison

HRRB

N° Causes majeures Probabilité d’occurrence (OCC)

1 Activité du client 3

2 Fournisseurs 4

3 Mauvaise procédure de déploiement 3

4 Mauvais suivi du déploiement 3

N° Conséquences (effets) majeures

Gravité (GRA)

Détection (DEC)

Priorité (IPR)

1 Perte de production 5 2 10

2 Mauvaise publicité client 2 3 6

3 Mauvaise image ESN 2 3 6

4 Surcoût ESN 2 2 4

5 Surcoût Client 2 1 2

N° Réduction des causes majeures

Action Coût Criticité cible

1 Activité du

client

- Les dates doivent être fixées au plus tôt (communiquer

fréquemment avec le client pour le tenir au courant de

l’avancement, s’informer sur les périodes pendant

lesquelles un déploiement sera possible,…).

- Minimiser la durée des opérations de déploiement pour

faciliter la planification.

5jh 1

2 Fournisseurs

- Effectuer les commandes au plus tôt.

- Test du matériel avant le début des déploiements.

- S’assurer auprès des fournisseurs de la disponibilité

des équipements avant commande (pas en fin de vie).

- Faire faire des devis contractuels.

4jh 1

3

Mauvaises

procédures de

déploiement

- Procéder à une phase d’intégration permettant de tester

et de consolider les procédures hors environnement de

production.

- Planifier un déploiement dans un magasin pilote et

analyser les effets de bord (prévoir une durée entre le

pilote et le reste des déploiements suffisante).

- Prévoir des ressources en support.

- Permettre et documenter un retour arrière en cas

d’échec.

10jh 1

4

Mauvais suivi

du

déploiement

- Mettre en place un mécanisme de suivi du déploiement

par site (fiche d’avancement avec indicateurs). 1jh 1

Page 117: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

115 Hugo ROLAND Renaud BEAUMELLE

- Annexes D/ Fiche risque projet

Projet : Newstore Phase du projet : Recherche de solution

FICHE RISQUE Date : 06/01/14

Page : 2/2

N° Risque: 1

Type de risque : Projet Description du risque : Retard de livraison

HRRB

N° Réduction des

conséquences majeures

Action Coût

1 Perte de production Ouverture de plus de caisses pendant la semaine suivant le déploiement. 250jh

2 Mauvaise publicité

client

Campagnes de publicité, mise en avant des travaux effectués et des

objectifs de fluidité des caisses.

5jh+

Pub

3 Mauvaise image

ESN

Accompagnement du client jusqu’à l’atteinte des objectifs. Mise en place

de tous les moyens disponibles. Campagne de communication.

Jusqu’à

75jh

4 Surcoût HRRB N/A

5 Surcoût Newstore N/A

N° Amélioration de la détection des conséquences majeures

Action Coût

1 Perte de production Contrôle journalier de la production pendant le

déploiement 4,5jh

/hyper

2 Mauvaise publicité client QCM adressé aux caissiers sur leur ressenti du

taux de satisfaction des clients 10jh

3 Mauvaise image ESN N/A

4 Surcoût HRRB Contrôle journalier de l’état d’avancement du

déploiement

5 Surcoût Newstore Contrôle journalier de l’état d’avancement du

déploiement

Page 118: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

116 Hugo ROLAND Renaud BEAUMELLE

- Annexes E/ Besoins

E/ Besoins

1 Besoins racks

Site Nbr U Hyper SDSL 13

Hyper NoSDSL 18

Centrale 27

Plateforme 26 Nombre de U necessaires

2 Besoins onduleurs

Load Autonomie

VA Watts Sans extension de

batteries Avec extension de

batteries

1500 1400 51 min 112 min

3000 2800 21 min 51 min

4500 4200 12 min 31 min

6000 5600 8 min 19 min IBM 6000VA tableau d'autonomie

Extrapolation sans batteries

y = 812916x-1,334

0 min

10 min

20 min

30 min

40 min

50 min

60 min

0 2000 4000 6000

Autonomie sans batteries

Série1

Puissance (Série1)

Page 119: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

117 Hugo ROLAND Renaud BEAUMELLE

- Annexes E/ Besoins

Extrapolation avec batteries

Site Consommation Puissance ASC

nécessaire Autonomie sans

batterie Autonomie avec

batteries

Hyper SDSL 2 927 W 4 435 VA 19 min 57 min

Hyper NoSDSL 3 391 W 5 138 VA 16 min 47 min

Centrale 2 756 W 4 176 VA 21 min 61 min

Plateforme 2 803 W 4 247 VA 20 min 60 min Résultats

y = 1E+06x-1,255

0 min

20 min

40 min

60 min

80 min

100 min

120 min

140 min

0 2000 4000 6000

Autonomie avec batteries

Série1

Puissance (Série1)

Page 120: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

118 Hugo ROLAND Renaud BEAUMELLE

- Annexes E/ Besoins

3 Besoins débit

1 2 3 4 5 6 7 8 9 10 RDP Sauvegarde Téléphonie Mails Internet

Type G G G G G G G L G G G G G G G

Hypermarché 51 0,00 Mb/s 0,01 Mb/s 0,05 Mb/s 0,02 Mb/s 0,10 Mb/s 0,01 Mb/s 0,10 Mb/s 0,02 Mb/s 0,07 Mb/s 2,32 Mb/s 6,01 Mb/s 1,20 Mb/s 0,27 Mb/s 1,00 Mb/s 5,16 Mb/s 5,58 Mb/s 6,42 Mb/s 6,42 Mb/s

Hypermarché PRA 1 0,00 Mb/s 0,01 Mb/s 0,05 Mb/s 0,02 Mb/s 0,10 Mb/s 0,01 Mb/s 0,10 Mb/s 0,02 Mb/s 0,07 Mb/s 2,32 Mb/s 312,46 Mb/s 1,20 Mb/s 0,27 Mb/s 1,00 Mb/s 317,62 Mb/s 349,29 Mb/s 354,81 Mb/s 468,12 Mb/s

Centrale d'achat 1 0,19 Mb/s 0,46 Mb/s 2,43 Mb/s 0,96 Mb/s 0,30 Mb/s 0,48 Mb/s 0,30 Mb/s 0,92 Mb/s 3,47 Mb/s 6,97 Mb/s 624,92 Mb/s 1,00 Mb/s 0,27 Mb/s 1,00 Mb/s 643,67 Mb/s 707,94 Mb/s 720,39 Mb/s 987,77 Mb/s

Plateforme de stockage 1 0,19 Mb/s 0,46 Mb/s 2,43 Mb/s 0,96 Mb/s 0,30 Mb/s 0,48 Mb/s 0,30 Mb/s 0,92 Mb/s 3,47 Mb/s 6,97 Mb/s 624,92 Mb/s 1,00 Mb/s 0,27 Mb/s 1,00 Mb/s 643,67 Mb/s 707,94 Mb/s 720,39 Mb/s 987,77 Mb/s

Note

En 1

heure

En 5

minutes

Tolérance :

3 Hyper N/A

En 15

minutes

En 10

minutes

Tolérance

3 Hyper

Pour 12 com

simultanées

10mo/5

minutes

overhead

10% 15% de pics

15%

évolution +

Heures travaillées dans

une journée14,5

Nombre

Flux

TOTAL

"brut"

Total avec

overhead

Total avec

absorbtion

de pics

Total avec

prévision

évolution

Page 121: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

119 Hugo ROLAND Renaud BEAUMELLE

- Annexes F/ Plan d’adressage

F/ Plan d’adressage

Site Sous-réseau 172.16.0.0/12

Equipement Vlan Sous-réseau Masque Masque inversé Taille de sous réseau Plage d'hôte Broadcast IP Necéssaires IP Restantes

PC 992 172.16.200.0 255.255.255.224 0.0.0.31 30 172.16.200.1 to 172.16.200.30 172.16.200.31 16 14

Serveurs 990 172.16.200.32 255.255.255.224 0.0.0.31 30 172.16.200.33 to 172.16.200.62 172.16.200.63 15 15

Cartes d'administration 2 172.16.200.64 255.255.255.192 0.0.0.63 62 172.16.200.65 to 172.16.200.126 172.16.200.127 30 32

Tel 991 172.16.200.128 255.255.255.224 0.0.0.31 30 172.16.200.129 to 172.16.200.158 172.16.200.159 9 21

Routeur FAI 993 172.16.200.160 255.255.255.248 0.0.0.7 6 172.16.200.161 to 172.16.200.166 172.16.200.167 2 4

Routeur Fw 994 172.16.200.168 255.255.255.248 0.0.0.7 6 172.16.200.169 to 172.16.200.174 172.16.200.175 2 4

Linkproof 995 172.16.200.176 255.255.255.248 0.0.0.7 6 172.16.200.177 to 172.16.200.182 172.16.200.183 2 4

Imprimantes 996 172.16.200.184 255.255.255.248 0.0.0.7 6 172.16.200.185 to 172.16.200.190 172.16.200.191 3 3

Equipement Vlan Sous-réseau Masque Masque inversé Taille de sous réseau Plage d'hôte Broadcast IP Necéssaires IP Restantes

Tel 11 172.16.0.0 255.255.255.128 0.0.0.127 126 172.16.0.1 to 172.16.0.126 172.16.0.127 55 71

Caisses 12 172.16.0.128 255.255.255.192 0.0.0.63 62 172.16.0.129 to 172.16.0.190 172.16.0.191 50 12

PC 13 172.16.0.192 255.255.255.224 0.0.0.31 30 172.16.0.193 to 172.16.0.222 172.16.0.223 17 13

Serv 14 172.16.0.224 255.255.255.224 0.0.0.31 30 172.116.0.225 to 172.16.0.254 172.16.0.255 14 16

Compta 15 172.16.1.0 255.255.255.224 0.0.0.31 30 172.16.1.1 to 172.16.1.30 172.16.1.31 11 19

Cartes d'administration 2 172.16.1.32 255.255.255.240 0.0.0.15 14 172.16.1.33 to 172.16.1.46 172.16.1.47 12 2

Imprimantes 16 172.16.1.48 255.255.255.248 0.0.0.7 6 172.16.1.49 to 172.16.1.54 172.16.1.55 2 4

Hyper2 172.16.2.0/23

Hyper3 172.16.4

Hyper4 172.16.6

Hyper5 172.16.8

Hyper6 172.16.10

Hyper7 172.16.12

Hyper8 172.16.14

Hyper9 172.16.16

Hyper10 172.16.18

Hyper11 172.16.20

Hyper12 172.16.22

Hyper13 172.16.24

Hyper14 172.16.26

Hyper15 172.16.28

Hyper16 172.16.30

Hyper17 172.16.32

Hyper18 172.16.34

Hyper19 172.16.36

Hyper20 172.16.38

Hyper21 172.16.40

Hyper22 172.16.42

Hyper23 172.16.44

Hyper24 172.16.46

Hyper25 172.16.48

Hyper26 172.16.50

Hyper27 172.16.52

Hyper28 172.16.54

Hyper29 172.16.56

Hyper30 172.16.58

Hyper31 172.16.60

Hyper32 172.16.62

Hyper33 172.16.64

Hyper34 172.16.66

Hyper35 172.16.68

Hyper36 172.16.70

Hyper37 172.16.72

Hyper38 172.16.74

Hyper39 172.16.76

Hyper40 172.16.78

Hyper41 172.16.80

Hyper42 172.16.82

Hyper43 172.16.84

Hyper44 172.16.86

Hyper45 172.16.88

Hyper46 172.16.90

Hyper47 172.16.92Hyper48 172.16.94

Hyper49 172.16.96

Hyper50 172.16.98

Hyper51 172.16.100

Hyper52 172.16.102

172.16.200.0/23Centrale d'achat/Plateforme de stockage

Hyper1 172.16.0.0/23

Page 122: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

120 Hugo ROLAND Renaud BEAUMELLE

- Annexes G/ Charte de nommage

G/ Charte de nommage

1 Résumé

TESSiUxx

Type Environnement Spécificité (OS, fabricant,…) Site Utilisation (appli, BDD, mail,

supervision,…)

2 Types

S : Serveur

P : Poste utilisateur

T : Téléphone IP

W : Switch

R : Routeur

V : Equipement VOIP

B : Baie de stockage

L : Load Balancing

F : FireWall

I : Imprimante

3 Environnement

P : Production

A : Administration

D : Développement

I : Intégration

Q : Qualification

T : Test

4 Spécificité (en fonction du type)

4.1 Serveurs et postes

L : Linux

W : Windows

S : SunOS

A : AIX

M : Management châssis

Page 123: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

121 Hugo ROLAND Renaud BEAUMELLE

- Annexes G/ Charte de nommage

4.2 Téléphone IP

C : Cisco

O : Opcom

4.3 Switchs et routeurs

H : HP

C : Cisco

N : Netgear

4.4 IPBX

O : Opcom

4.5 Stockage

Y : Synologie

Q : Qnap

4.6 Load Balancing

F : F5

4.7 FireWalls

C : Cisco

4.8 Imprimantes

0 :Defaut

X : Xerox

5 Site

CA : Centrale d’achat

PS : Plateforme de stockage

CL : Cloud

01-99 : Hypermarchés

6 Utilisations

Défaut : 0

Page 124: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

122 Hugo ROLAND Renaud BEAUMELLE

- Annexes G/ Charte de nommage

6.1 Postes

C : Caisses

U : Postes utilisateurs

A : Postes d’administration

P : Ordinateurs portables

6.2 Serveurs

S : Supervision

G : Application

B : Base de données

V : Virtualisation (+services)

L : LDAP/AD

I : DHCP / DNS

M : Serveur de messagerie

R : RDS

6.3 Switchs

H : Cœurs de réseau

D : Distribution

6.4 Routeurs

W : Interface Wan

M : Interface MPLS

6.5 FireWalls

S : Interface Serveurs

P : Interface postes utilisateurs

T : Interface téléphonie IP

L : Interface LoadBalancing

6.6 Equipement VOIP

O : Gateway VOIP

X : IP PABX

7 Caractères discriminants

01-ZZ : caractères d’unicité des noms

Page 125: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

123 Hugo ROLAND Renaud BEAUMELLE

- Annexes G/ Charte de nommage

8 Exemples :

Serveur de BDD centrale : SPLCAB00

3ème caisse du 14eme hyper : PPW14C03

TECSiUxx

Page 126: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

124 Hugo ROLAND Renaud BEAUMELLE

- Annexes H/ Charte informatique de Newstore

H/ Charte informatique de Newstore

1 PREAMBULE

L'entreprise NEWSTORE met en œuvre un système d'information et de communication

(SIC) nécessaire à son activité, comprenant notamment un réseau informatique et

téléphonique.

Les salariés, dans l'exercice de leurs fonctions, sont amenés à accéder aux moyens de

communication mis à leur disposition et à les utiliser à des fins professionnelles, sauf

exception prévue dans la présente charte.

Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation

loyale, responsable et sécurisée du système d'information, la présente charte pose les règles

relatives à l'utilisation de ces ressources.

2 CHAMP D'APPLICATION

2.1 UTILISATEURS CONCERNES

Tous les utilisateurs du SIC de l'entreprise, quel que soit leur statut : mandataires

sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs

occasionnels, tiers ayant accès par l'intermédiaire d'un salarié de l'entreprise...

2.2 SYSTEME D'INFORMATION ET DE

COMMUNICATION

Ordinateurs (fixes ou portables), périphériques, terminaux divers (y compris

Smartphones et tablettes), réseau informatique (serveurs, routeurs et connectique),

photocopieurs, téléphones (fixes ou mobiles), logiciels, fichiers, données et bases de

données, système de messagerie, intranet, extranet, abonnements à des services

interactifs.

La composition du SIC est indifférente à la propriété des éléments qui le composent.

Le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant

des informations à caractère professionnel concernant l'entreprise.

2.3 AUTRES ACCORDS SUR L'UTILISATION DU

SYSTEME D'INFORMATION

Pas d'impact sur les accords particuliers pouvant porter sur l'utilisation du SIC par les

institutions représentatives, l'organisation d'élections par voie électronique ou la mise en

télétravail.

Page 127: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

125 Hugo ROLAND Renaud BEAUMELLE

- Annexes H/ Charte informatique de Newstore

3 CONFIDENTIALITE DES PARAMETRES

D'ACCES

L'accès à certains éléments du SIC (comme la messagerie électronique ou téléphonique,

les sessions sur les postes de travail, le réseau, certaines applications ou services

interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).

Leurs caractéristiques (complexité, longueur, fréquence de changement,...) sont gérées

par le Service Informatique.

Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels

(mémorisation obligatoire, pas de conservation ni de transmission ni de facilité d'accès). Ils

doivent être saisis par l'utilisateur à chaque accès.

4 PROTECTION DES RESSOURCES SOUS LA

RESPONSABILITE DE L'UTILISATEUR

L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la

sécurité matérielle et logicielle du SIC : gestion des accès aux ressources sensibles, des

droits de propriété intellectuelle et des autorisations nécessaires à l'utilisation des ressources

mises à disposition des utilisateurs. Elle prévoit aussi un plan de continuité du service.

Le Service Informatique est responsable du contrôle du bon fonctionnement du SIC, de

l'application des règles de la présente charte, et a une obligation de confidentialité sur les

informations qu'il est amené à connaître.

L'utilisateur est responsable des ressources qui lui sont confiées et de leur protection

dans le cadre de l'exercice de ses fonctions et en cas d'absence (verrouillage d'accès).

L'utilisateur n’est pas autorisé à accéder au SIC avec du matériel n'appartenant pas à

l'entreprise (Smartphones, tablettes, supports amovibles, ordinateur portable, etc…).

L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers

susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas

en alerter le Service Informatique.

L'utilisateur veille au respect de la confidentialité des informations en sa possession :

respect de la législation (par exemple droits de propriété intellectuelle), du secret des

correspondances, des données personnelles, du droit à l'image des personnes, pas

d'exposition des mineurs à des contenus préjudiciables, pas d'activité concurrente ou

préjudiciable à celle de l'entreprise.

5 ACCES A INTERNET

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des

raisons de sécurité, le Service Informatique est habilité à imposer des configurations du

navigateur et à interdire ou restreindre l'accès à certains sites ou le téléchargement de

certains fichiers.

L'accès aux réseaux sociaux, forums de discussion, systèmes de discussion instantanée,

blogs, sites hébergeant des contenus adultes ou révisionnistes ou exprimant des orientations

Page 128: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

126 Hugo ROLAND Renaud BEAUMELLE

- Annexes H/ Charte informatique de Newstore

politiques est interdite. Cette liste n’est pas exhaustive. D’une manière générale toute

utilisation non professionnelle est interdite.

6 MESSAGERIE ELECTRONIQUE

Chaque salarié dispose d'une adresse de messagerie électronique attribuée par le

Service Informatique pour son activité professionnelle.

Les messages électroniques sont soumis à un contrôle antiviral et à un filtrage anti-spam :

Leur dysfonctionnement doit être communiqué au Service Informatique.

6.1 CONSEILS GENERAUX

Ne pas oublier qu'un message électronique a la même portée qu'un courrier manuscrit et

peut rapidement être communiqué à des tiers. Il faut limiter l'envoi de messages non

sollicités et ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de

l'utilisateur.

Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et leur

qualité à recevoir communication des informations transmises.

En cas d'envoi à plusieurs destinataires, l'utilisateur doit respecter les dispositions

relatives à la lutte contre l'envoi en masse de courriers non sollicités et envisager l'utilisation

de la copie cachée dans un but de confidentialité.

Le contenu des messages doit être respectueux des lois et règlements, et notamment de

la protection des droits de propriété intellectuelle et des droits des tiers. Entre autres, pas de

propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de

concurrence déloyale ou parasitaire.

La forme des messages professionnels doit respecter les règles définies par le Service

Informatique. De même pour les messages d'absence.

6.2 LIMITES TECHNIQUES

Une limitation du nombre de destinataires, de la taille, du nombre et du type des pièces

jointes des messages peut être instaurée par Service Informatique pour éviter l'engorgement

du système de messagerie.

Il n’existe pas de délais de conservation maximale concernant les messages

électroniques. La seule limite technique quant à la conservation des messages est la taille

de la boite aux lettres. L’utilisateur est responsable de la gestion de sa boite aux lettres.

6.3 UTILISATION PERSONNELLE DE LA

MESSAGERIE

Les messages à caractère personnel sont tolérés, à condition de respecter la législation

en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte.

Les messages personnels doivent être distincts des messages professionnels :

mention [Privé] dans leur objet.

classement dans un dossier "Privé".

Page 129: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

127 Hugo ROLAND Renaud BEAUMELLE

- Annexes H/ Charte informatique de Newstore

L'utilisation de la messagerie pour la communication destinée aux institutions

représentatives du personnel aura une gestion similaire à celle des messages à caractère

personnel.

7 DONNEES PERSONNELLES

La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,

définit les conditions dans lesquelles des traitements de données personnels peuvent être

opérés.

Des traitements de données automatisés et manuels sont effectués dans le cadre des

systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin,

déclarés conformément à la loi du 6 janvier 1978.

Il est rappelé aux utilisateurs que les traitements de données à caractère personnel

doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de

la loi n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser des traitements relevant

de ladite loi sont invités à prendre contact avec le Service Informatique avant d'y procéder.

8 CONTROLE DES ACTIVITES

8.1 CONTROLES AUTOMATISES

Ces contrôles du SIC s'appuient sur des fichiers journaux (" logs "), créés en grande

partie automatiquement par les équipements informatiques et de télécommunication, et

stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon

fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en

détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des

utilisateurs et des tiers accédant au système d'information.

De multiples traitements sont donc réalisés afin de maintenir et protéger l'activité du SIC.

Sont notamment surveillées et conservées les données relatives :

• à l'utilisation des logiciels applicatifs (accès, modifications et suppression de fichiers)

• aux connexions entrantes et sortantes au réseau interne, à la messagerie et à

Internet.

Dans le respect des règles en vigueur Il est donc possible de contrôler l'activité et les

échanges de tous les utilisateurs du SIC afin de limiter les dysfonctionnements.

8.2 PROCEDURE DE CONTROLE MANUEL

En cas de dysfonctionnement constaté par le Service Informatique, il peut être procédé à

un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs

utilisateurs.

Si ces contrôles doivent porter sur des fichiers identifiés comme "personnels ou privés", le

Service Informatique n'ouvrira les fichiers concernés qu'en présence du salarié.

Le contenu des messages à caractère personnel des utilisateurs (tels que définis au

chapitre 6 des présentes), ne peut en aucun cas être contrôlé par le Service Informatique.

Page 130: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

128 Hugo ROLAND Renaud BEAUMELLE

- Annexes H/ Charte informatique de Newstore

9 SANCTIONS

Le manquement aux règles et mesures de sécurité de la présente charte est susceptible

d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements,

des limitations ou suspensions d'utiliser tout ou partie du SIC, voire des sanctions

disciplinaires, proportionnées à la gravité des faits concernés.

10 INFORMATION DES SALARIES

La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est

communiquée individuellement à chaque salarié et est présente sur l'intranet de l'entreprise.

Le Service Informatique est à la disposition des salariés pour leur fournir toute information

concernant l'utilisation des NTIC. Il informe les utilisateurs régulièrement sur l'évolution des

pratiques d'utilisation du système d'information et sur les menaces susceptibles de peser sur

sa sécurité.

Chaque utilisateur doit aussi s'informer sur les techniques de sécurité et veiller à maintenir

son niveau de connaissance en fonction de l'évolution technologique.

11 FORMATION DES SALARIES

Les salariés seront formés pour appliquer les règles d'utilisation prévues par la présente

charte.

12 ENTREE EN VIGUEUR

La présente charte est applicable à compter du 01/09/2014

Elle a été adoptée après information et consultation du comité d'entreprise et du comité

d'hygiène et de sécurité.

Je soussigné(e), , reconnait avoir lu et

compris les termes de la charte internet et m'engage à les respecter.

Fait à , le

Signature

Page 131: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

129 Hugo ROLAND Renaud BEAUMELLE

- Annexes I/ Plan de déploiement

I/ Plan de déploiement

1 Liste des tâches

Nom de la tâche Durée Début Fin

Initialisation (Site central) 20,5 jours Lun 08/09/14 Lun 06/10/14

Organisation (stockage, livraison, présentiel, …) 1 jour Lun 08/09/14 Lun 08/09/14

Préparation (inventaire des éléments requis, procédures, …)

1 jour Lun 08/09/14 Lun 08/09/14

Commandes (prestataires, matériel) 0,5 jour Mar 09/09/14 Mar 09/09/14

Vérification des éléments disponibles 0,5 jour Mar 16/09/14 Mar 16/09/14

Pré-installation des équipements 2 jours Mer 17/09/14 Jeu 18/09/14

Configuration des équipements 2 jours Ven 19/09/14 Lun 22/09/14

Installation dans le site central (et récupération des données)

6 jours Mar 23/09/14 Mar 30/09/14

Infrastructure 3 jours Mar 23/09/14 Jeu 25/09/14

GOLD 3 jours Ven 26/09/14 Mar 30/09/14

Recette 2 jours Mer 01/10/14 Jeu 02/10/14

Formation utilisateurs 2 jours Mer 01/10/14 Jeu 02/10/14

Bascule des services locaux 0,5 jour Ven 03/10/14 Ven 03/10/14

VSR et PV 1 jour Ven 03/10/14 Lun 06/10/14

Adaptation débordement 2 jours Lun 06/10/14 Mer 08/10/14

Pilote (Un hyper) 20,6 jours Mer 08/10/14 Jeu 06/11/14

Organisation (stockage, livraison, présentiel, …) 1 jour Mer 08/10/14 Jeu 09/10/14

Préparation (inventaire des éléments requis, procédures, …)

1 jour Mer 08/10/14 Jeu 09/10/14

Commandes (prestataires, matériel) 0,5 jour Jeu 09/10/14 Jeu 09/10/14

Vérification des éléments disponibles 0,5 jour Ven 17/10/14 Ven 17/10/14

Pré-installation des équipements 2 jours Ven 17/10/14 Mar 21/10/14

Configuration des équipements 2 jours Mar 21/10/14 Jeu 23/10/14

Installation dans l'hyper (et récupération des données) 6 jours Jeu 23/10/14 Ven 31/10/14

Infrastructure 3 jours Jeu 23/10/14 Mar 28/10/14

GOLD 3 jours Mar 28/10/14 Ven 31/10/14

Recette 2 jours Ven 31/10/14 Mar 04/11/14

Formation utilisateurs 2 jours Ven 31/10/14 Mar 04/11/14

Bascule 0,5 jour Mar 04/11/14 Mar 04/11/14

VSR et PV 1 jour Mer 05/11/14 Mer 05/11/14

Arrêt de l'ancien système 0,1 jour Jeu 06/11/14 Jeu 06/11/14

Adaptation débordement 2 jours Jeu 06/11/14 Lun 10/11/14

Industrialisation (7 hyper) 25,6 jours Lun 10/11/14 Lun 15/12/14

Organisation (stockage, livraison, présentiel, …) 1 jour Lun 10/11/14 Mar 11/11/14

Préparation (inventaire des éléments requis, amélioration 2 jours Lun 10/11/14 Mer 12/11/14

Page 132: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

130 Hugo ROLAND Renaud BEAUMELLE

- Annexes I/ Plan de déploiement

procédures, …)

Commandes (prestataires, matériel) 0,5 jour Mer 12/11/14 Mer 12/11/14

Vérification des éléments disponibles 0,5 jour Mer 19/11/14 Jeu 20/11/14

Pré-installation des équipements 1,5 jours Jeu 20/11/14 Ven 21/11/14

Configuration des équipements 1,5 jours Ven 21/11/14 Mar 25/11/14

Installation dans les hyper (et récupérations des données)

5 jours Mar 25/11/14 Mar 02/12/14

Infrastructure 2 jours Mar 25/11/14 Jeu 27/11/14

GOLD 3 jours Jeu 27/11/14 Mar 02/12/14

Recette 2 jours Mar 02/12/14 Jeu 04/12/14

Formation utilisateurs 2 jours Mar 02/12/14 Jeu 04/12/14

Bascule 0,5 jour Jeu 04/12/14 Jeu 04/12/14

VSR 7 jours Jeu 04/12/14 Lun 15/12/14

Arrêt de l'ancien système 0,1 jour Lun 15/12/14 Lun 15/12/14

Adaptation débordement 2 jours Lun 15/12/14 Mer 17/12/14

Déploiement vague 1 21,6 jours Mer 17/12/14 Ven 16/01/15

Organisation (stockage, livraison, présentiel, …) 1 jour Mer 17/12/14 Jeu 18/12/14

Préparation (inventaire des éléments requis, améliorations procédures, …)

1 jour Mer 17/12/14 Jeu 18/12/14

Commandes pour les 4 vagues (prestataires, matériel) 2 jours Jeu 18/12/14 Lun 22/12/14

Vérification des éléments disponibles 0,5 jour Lun 29/12/14 Mar 30/12/14

Pré-installation des équipements 1 jour Mar 30/12/14 Mer 31/12/14

Configuration des équipements 1 jour Mer 31/12/14 Jeu 01/01/15

Installation dans les hyper (et récupérations des données)

4,5 jours Jeu 01/01/15 Mer 07/01/15

Infrastructure 1,5 jours Jeu 01/01/15 Ven 02/01/15

GOLD 3 jours Ven 02/01/15 Mer 07/01/15

Recette 2 jours Mer 07/01/15 Ven 09/01/15

Formation utilisateurs 2 jours Mer 07/01/15 Ven 09/01/15

Bascule 0,5 jour Ven 09/01/15 Lun 12/01/15

VSR 4 jours Lun 12/01/15 Ven 16/01/15

Arrêt de l'ancien système 0,1 jour Ven 16/01/15 Ven 16/01/15

Adaptation débordement 2 jours Ven 16/01/15 Mar 20/01/15

Déploiement vague 2 11,2 jours Mar 20/01/15 Mer 04/02/15

Organisation (stockage, livraison, présentiel, …) 1 jour Mar 20/01/15 Mer 21/01/15

Préparation (inventaire des éléments requis, améliorations procédures, …)

1 jour Mar 20/01/15 Mer 21/01/15

Vérification des éléments disponibles 0,5 jour Mer 21/01/15 Mer 21/01/15

Pré-installation des équipements 1 jour Mer 21/01/15 Jeu 22/01/15

Configuration des équipements 1 jour Jeu 22/01/15 Ven 23/01/15

Installation dans les hyper (et récupérations des données)

4,5 jours Ven 23/01/15 Ven 30/01/15

Infrastructure 1,5 jours Ven 23/01/15 Mar 27/01/15

GOLD 3 jours Mar 27/01/15 Ven 30/01/15

Tests techniques et fonctionnels 2 jours Ven 30/01/15 Mar 03/02/15

Formation utilisateurs 2 jours Ven 30/01/15 Mar 03/02/15

Page 133: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

131 Hugo ROLAND Renaud BEAUMELLE

- Annexes I/ Plan de déploiement

Bascule 0,1 jour Mar 03/02/15 Mar 03/02/15

VSR 1 jour Mar 03/02/15 Mer 04/02/15

Arrêt de l'ancien système 0,1 jour Mer 04/02/15 Mer 04/02/15

Adaptation débordement 2 jours Mer 04/02/15 Ven 06/02/15

Déploiement vague 3 11,2 jours Ven 06/02/15 Lun 23/02/15

Organisation (stockage, livraison, présentiel, …) 1 jour Ven 06/02/15 Lun 09/02/15

Préparation (inventaire des éléments requis, améliorations procédures, …)

1 jour Ven 06/02/15 Lun 09/02/15

Vérification des éléments disponibles 0,5 jour Lun 09/02/15 Lun 09/02/15

Pré-installation des équipements 1 jour Mar 10/02/15 Mar 10/02/15

Configuration des équipements 1 jour Mer 11/02/15 Mer 11/02/15

Installation dans les hyper (et récupérations des données)

4,5 jours Jeu 12/02/15 Mer 18/02/15

Infrastructure 1,5 jours Jeu 12/02/15 Ven 13/02/15

GOLD 3 jours Ven 13/02/15 Mer 18/02/15

Formation utilisateurs 2 jours Mer 18/02/15 Ven 20/02/15

Tests techniques et fonctionnels 2 jours Mer 18/02/15 Ven 20/02/15

Bascule 0,1 jour Ven 20/02/15 Ven 20/02/15

VSR 1 jour Ven 20/02/15 Lun 23/02/15

Arrêt de l'ancien système 0,1 jour Lun 23/02/15 Lun 23/02/15

Adaptation débordement 2 jours Lun 23/02/15 Mer 25/02/15

Déploiement vague 4 11,2 jours Mer 25/02/15 Jeu 12/03/15

Organisation (stockage, livraison, présentiel, …) 1 jour Mer 25/02/15 Jeu 26/02/15

Préparation (inventaire des éléments requis, améliorations procédures, …)

1 jour Mer 25/02/15 Jeu 26/02/15

Vérification des éléments disponibles 0,5 jour Jeu 26/02/15 Ven 27/02/15

Pré-installation des équipements 1 jour Ven 27/02/15 Lun 02/03/15

Configuration des équipements 1 jour Lun 02/03/15 Mar 03/03/15

Installation dans les hyper (et récupérations des données)

4,5 jours Mar 03/03/15 Lun 09/03/15

Infrastructure 1,5 jours Mar 03/03/15 Mer 04/03/15

GOLD 3 jours Mer 04/03/15 Lun 09/03/15

Formation utilisateurs 2 jours Lun 09/03/15 Mer 11/03/15

Tests techniques et fonctionnels 2 jours Lun 09/03/15 Mer 11/03/15

Bascule 0,1 jour Mer 11/03/15 Mer 11/03/15

VSR 1 jour Mer 11/03/15 Jeu 12/03/15

Arrêt de l'ancien système 0,1 jour Jeu 12/03/15 Jeu 12/03/15

Adaptation débordement 2 jours Jeu 12/03/15 Lun 16/03/15

Recette (technique, fonctionnel, sécurité) 3 jours Lun 16/03/15 Jeu 19/03/15

Ajustements 10 jours Jeu 19/03/15 Jeu 02/04/15

Démantèlement 12 jours Jeu 02/04/15 Lun 20/04/15

PIR 10 jours Jeu 14/05/15 Jeu 28/05/15

Page 134: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

132 Hugo ROLAND Renaud BEAUMELLE

- Annexes I/ Plan de déploiement

2 GANTT

Page 135: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

133 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

J/ Cahier de recette

1 Introduction

1.1 Objet du document

Le cahier de recette est le support pratique des Recetteurs. Il est donc constitué de :

- la liste des campagnes de test

- les fiches descriptives de chaque scénario

- les fiches descriptives de chaque cas de test

Les fiches descriptives sont les guides opératoires pour mener à bien chaque test. Les

résultats obtenus, suite à l’exécution des scenarios et cas de test, peuvent être reportés soit

dans le cahier de recette, soit dans un autre document (journal/bilan de recette), au choix du

Chef de Projet.

Ce document s’inscrit dans le cadre du projet de Refonte du SI de Newstore réalisé par

HRRB.

2 Gestion du document

2.1 Références

Documents pré-requis

Nature et titre du document

N° et/ou date de la

version

Auteur Référence du fichier

Fiche de fait technique

du JJ/MM/AAAA

Nom Prénom

XXY.doc

Documents associés

Nature et titre du document

N° et/ou date de la version Auteur Référence du fichier

Bilan de recette

du jj/mm/aaaa

---

---

Page 136: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

134 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

2.2 Historique du document

HISTORIQUE DU DOCUMENT

Version Date Auteur Commentaires

1.0 07/05/2014 Hugo ROLAN Renaud BEAUMELLE

Création

Page 137: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

135 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

3 Liste des campagnes de test

Type de recette : recette technique

Présentation des différentes campagnes :

- C1 - Recettage initial (Installation du site central)

- C2 - Recettage Pilote (Installation de l’hypermarché Pilote)

- C3 - Recettage Lot 1 (Installation de 7 hypermarchés)

- C4 - Recettage Lot 2 (Installation de 11 hypermarchés)

- C5 - Recettage Lot 3 (Installation de 11 hypermarchés)

- C6 - Recettage Lot 4 (Installation de 11 hypermarchés)

- C7 - Recettage Lot 5 (Installation de 11 hypermarchés)

- C8 - Recettage global de la solution

- C9 - Recettage Lot 6 (Démantèlement de l’ancienne solution)

Campagne Objectif Responsables Date début

Date fin

C1 Valider la conformité technique et fonctionnelle de

l’installation du « Site central »

Technique :

ROLAND Hugo

(HRRB)

Fonctionnel :

Mandaté par

Newstore

C2 Valider la conformité technique et fonctionnelle de

l’installation du site pilote

Technique :

BEAUMELLE

Renaud (HRRB)

Fonctionnel :

Mandaté par

Newstore

C3 Valider la conformité technique et fonctionnelle de

l’installation du Lot 1

Technique :

ROLAND Hugo

(HRRB)

Fonctionnel :

Mandaté par

Newstore

C4 Valider la conformité technique et fonctionnelle de

l’installation du Lot 2

Technique :

ROLAND Hugo

(HRRB)

Fonctionnel :

Mandaté par

Newstore

C5 Valider la conformité technique et fonctionnelle de

l’installation du Lot 3

Technique :

ROLAND Hugo

(HRRB)

Fonctionnel :

Mandaté par

Newstore

C6 Valider la conformité technique et fonctionnelle de

l’installation du Lot 4

Technique :

ROLAND Hugo

(HRRB)

Fonctionnel :

Mandaté par

Newstore

Page 138: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

136 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

C7 Valider la conformité technique et fonctionnelle de

l’installation du Lot 5

Technique :

BEAUMELLE

Renaud (HRRB)

Fonctionnel :

Mandaté par

Newstore

C8 Valider la conformité technique et fonctionnelle de

l’ensemble de la solution

Technique :

BEAUMELLE

Renaud (HRRB)

Fonctionnel :

Mandaté par

Newstor »

C9 Valider la conformité technique et fonctionnelle de

l’exécution du Lot 6 (Tests de non régression)

Technique :

BEAUMELLE

Renaud (HRRB)

Fonctionnel :

Mandaté par

Newstor »

4 Campagne C1

4.1 Synoptique des différents scenarios

PROJET

Refonte du SI de Newstore

ETAPE DE

QUALIFICATION

C1 - Recettage initial (Installation du site central)

RESPONSABLE

ROLAND Hugo (HRRB)

DATE

XX/XX/XX

CARACTERISTIQUES

OBJECTIFS DE LA CAMPAGNE C1

Valider la conformité technique et fonctionnelle de l’installation du « Site central »

PRE REQUIS

Page 139: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

137 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

Déploiement du « Site central »

LISTE DES SCENARIOS

N° SCENARIO

DESCRIPTION COURTE

SC1 Validation technique et fonctionnelle du lot LAN

SC2 Validation technique et fonctionnelle du lot Système

SC3 Validation technique et fonctionnelle du lot Postes Clients

SC4 Validation technique et fonctionnelle du lot Téléphonie

SC5 Validation technique et fonctionnelle du lot Messagerie

SC6 Validation technique et fonctionnelle du lot Sécurité

COMMENTAIRES

Page 140: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

138 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

4.2 Contenu des différents scenarios

4.2.1 Scénario SC1

PROJET

Refonte du SI de Newstore

ETAPE DE

QUALIFICATION

SC1 - Validation technique et

fonctionnelle du lot LAN

CAMPAGNE

DE TEST

C1

RESPONSABLE

Technique : ROLAND Hugo (HRRB)

Fonctionnel : Mandaté par Newstore

DATE

IDENTIFICATION

SCENARIO N° SC1

TITRE

Validation technique et fonctionnelle du lot LAN

CARACTERISTIQUES

OBJECTIFS DU SCENARIO

Valider l’installation du lot LAN

PRE REQUIS

Fonctionnels

- Disponibilité de l’intervenant mandaté par Newstore - Indicateurs de mesures fonctionnelles établis par Newstore

Techniques :

- Lot LAN installé

- Testeur de qualification - Indicateurs techniques établis par HRRB

Page 141: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

139 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

TYPE DE TEST

Fonctionnel - Technique

CRITICITE

Très critique (Bloquant)

CRITERES DE

SUSPENSION

Non atteinte des indicateurs techniques (<100%). Ecart notable avec les indicateurs fonctionnels (<80%)

LISTE DES CAS DE TEST POUR SC1

N° CAS DE TEST

DESCRIPTION COURTE

Test T1-SC1-C1 Technique : Vérification des débits effectifs de l’ensemble du câblage

Test T2-SC1-C1 Technique : Vérification de la configuration des commutateurs (VLAN, QOS, Sécurité, etc..)

Test T3-SC1-C1 Technique : Vérification du PCA (coupure d’un élément du lot LAN)

Test F1-SC1-C1 Fonctionnel : Vérification définie par Newstore

Test F2-SC1-C1 Fonctionnel : Vérification définie par Newstore

COMMENTAIRES NEANT

EXECUTION 1 (à compléter au moment de la recette)

RECETTEUR

DATE DE

CLÔTURE

ESTIMEE

N° cas de test DESCRIPTION COURTE ITERATION RESULTAT

( OK/ pas OK)

FICHE

DE FAIT

TECHNIQUE

Test T1-SC1-C1 Ex : T1-

SC1-C1-

A1 (pour

une

anomalie)

Test T2-SC1-

C1

Ex : T2-

SC1-C1-

E1

(pour une

évolution)

Page 142: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

140 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

… … … ... …

Test F1-SC1-C1 Ex : F1-

SC1-A1

(pour une

anomalie)

Test F2-SC1-C1 Ex : F1-

SC1-E1

(pour une

évolution)

BILAN

CONDITIONS DE CLÔTURE

DATE RELLE DE

CLÔTURE

COMMENTAIRES

4.3 Contenu des différents cas de test

4.3.1 Cas de test du scénario SC1

IDENTIFICATION

CAS DE TEST N° T1 SC1-C1

TITRE

Vérification des débits effectifs de l’ensemble du câblage

CARACTERISTIQUES

OBJECTIF DU CAS DE TEST

Vérifier que l’ensemble des éléments constituant le câblage réseau offre les débits exposés dans le

schéma réseau réf XXXXX

CONDITIONS INITIALES

N/A

Page 143: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

141 Hugo ROLAND Renaud BEAUMELLE

- Annexes J/ Cahier de recette

ACTIONS A REALISER

RESULTATS ATTENDUS

Relever les débits sur chaque élément de câblage

Les consigner dans le document Excel XXXX.

Les comparer avec les débits attendus présents en

annexe XXXXXX

Les débits relevés doivent correspondre aux débits

attendus

Tolérance :

- Marge basse : 2% - Marge haute : N/A

4.4 Synthèse lien scénarios de test / référence

document EXCEL des cas de tests

N° SC

DESCRIPTION COURTE

Lieu ou se trouve le fichier

jeu de test

SC1 validation de XXXXX

SC2 validation de XXXXX

Page 144: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

142 Hugo ROLAND Renaud BEAUMELLE

- Annexes K/ Modèle de fiche de faits techniques

K/ Modèle de fiche de faits techniques

PROJET

Refonte du SI de Newstore

ETAPE DE

QUALIFICATION

SC1 - Validation technique et

fonctionnelle du lot LAN

CAMPAGNE

DE TEST

C1

RESPONSABLE

Technique : ROLAND Hugo (HRRB)

Fonctionnel : Mandaté par Newstore

DATE

FICHE Ex : T1-SC1-A1 RECETTEUR

TYPE

Anomalie ou Evolution

N° cas de test DESCRIPTION DETAILLEE DE LA NON CONFORMITE

Test T1-SC1-C1

COMMENTAIRES

ANNEXES

Type

DESCRIPTION COURTE

Lieu ou se trouve le fichier jeu de test

Résultats Mesures relevées

Attendus Mesures attendues

Page 145: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

143 Hugo ROLAND Renaud BEAUMELLE

- Annexes L/ Modèle du document produit à la fin

du PIR

L/ Modèle du document produit à la fin

du PIR

1 Résumé

1.1 évaluation globale

Donne un aperçu de la réussite du projet en termes de solution(s) mise(s) en œuvre

et des performances de la gestion de projet.

1.2 Enseignements retenus

Fourni un aperçu des points à corriger pour lisser les différences avec l’attendu et

pour améliorer les projets futurs.

1.3 Actions à venir

Expose brièvement un plan d’action pour mettre en œuvre les recommandations.

2 Contenu

2.1 Fond du projet

Etabli les facteurs clé d’implémentation du projet audité, ses objectifs, les livrables

attendus et la solution mise en place, et les acteurs clés impliqués.

2.2 Objectifs de l’audit et périmètre de l’évaluation

Indiquer ce que le PIR vise à accomplir et les éléments du projet étudiés dans l’audit.

2.3 Composition de l’équipe d’audit

Indiquer la composition de l’équipe d’audit.

Nom Rôle dans l’équipe d’audit Positionnement dans le projet

Nom du membre de l’équipe

Indiquer le rôle dans l’équipe d’audit, par exemple team leader, membre de l’équipe d’audit, etc…

Etablir la relation du membre de l’équipe avec le projet audité, par exemple, membre de l’équipe projet, tiers indépendant, etc…

Page 146: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

144 Hugo ROLAND Renaud BEAUMELLE

- Annexes L/ Modèle du document produit à la fin

du PIR

2.4 Méthodologie d’audit

Description de la méthodologie d’audit, incluant les mesures de performances

utilisées pour évaluer les performances du projet. Description de la méthode de

collecte des données.

Le tableau suivant peut être utilisé pour résumer la méthodologie d’audit :

Résultats projet Mesure de performance Méthode de collecte de données

Quel est le résultat à mesurer ?

Brève description des mesures de performance utilisée

Etablir la méthode de collection de données

2.5 Limitations et difficultés rencontrées (si

nécessaire)

Expliquer les limitions de la méthode d’audit ainsi que les difficultés rencontrées.

3 Evaluation du rendement du projet

3.1 Résultats projet

Décrire si les résultats projet attendus sont réalisés ou non et ce qu’il faut

implémenter pour y parvenir.

Etablir s’il existe des résultats inattendus (positifs ou négatifs).

Résultats projet Accomplissement Cause(s) des écarts

Objectifs Projet Etat d’accomplissement Expliquer les raisons de l’écart

Avantages Etablir les bénéfices réalisés, en incluant les bénéfices tangibles et intangibles

--

Satisfaction utilisateur Lister les retours utilisateurs

--

Page 147: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

145 Hugo ROLAND Renaud BEAUMELLE

- Annexes L/ Modèle du document produit à la fin

du PIR

3.2 Gestion du projet

Décrire les performances de gestion de projet

Aspect Performance attendue

Performance actuelle

Cause(s) des écarts

Périmètre Lister les livrables attendus

Lister les livrables produits

Expliquer la (les) cause(s) d’écart

Coût Lister les coûts prévus et les ressources humaines nécessaires

Lister les coûts et ressources humaines consommées

--

Temps Lister les échéances prévues et dates de complétion (incluant les étapes clés)

Lister la date actuelle de livraison du projet (et des étapes clés)

--

Qualité Lister les standards de qualité attendus

Lister les standards de qualité réalisés

--

4 Enseignements et recommandation

4.1 Enseignements à tirer

Etablir les enseignements à tirer qui pourraient améliorer les futurs projets, faire la

différence entre les enseignements spécifiques au projet et les enseignements

généraux

4.2 Recommandations

Décrire les mesures préconisées pour rectifier les problèmes identifiés, pour la

réalisation des bénéfices incomplets, etc… Expliquer si les pratiques et politiques

actuelles doivent être changées.

4.3 Plan d’action

Décrire le plan d’action pour implémenter les recommandations et appliquer les

enseignements de l’audit.

Page 148: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

146 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

M/ Contrat d’exploitation et de support

utilisateurs

Le présent contrat est signé et prend effet à compter du ,

ENTRE : HRRB (le prestataire), une société de services en ingénierie informatique dont

le siège social est sis au :

4 rue du 30 Février, 75000 PARIS

D’une part,

ET : NEWSTORE (le client), une chaine d’hypermarchés dont le siège social est

sis au :

131 avenue François Mitterrand, 75000 PARIS

D’autre part.

1 TAUX ANNUELS POUR LES SERVICES ET

DUREE DU CONTRAT

Le taux annuel pour les services d’exploitation et de support est la somme des prestations

A et B (définie ci-après), soit 250000 € et sera payé par tranches de 20833,33 € par mois, à

compter de la date d’effet du contrat, et le premier de chaque mois suivant pendant toute la

durée des prestations.

Tout paiement par tranche qui ne sera pas effectué le dix (10) de chaque mois sera

considéré comme en sursis et, en plus des autres mesures, le prestataire pourra facturer des

frais de retard de 5 % par mois sur le montant en sursis.

La prestation A du présent contrat est valable sur une durée de trois (3) ans, soit mille

quatre-vingt-quinze (1095) jours à partir de la date de début de contrat. Elle est définie à la

section 2.

La prestation B du présent contrat est valable sur une durée de trois (3) ans, soit mille

quatre-vingt-quinze (1095) jours à partir de la date de début de contrat. Elle est définie à la

section 2.

2 PRESTATIONS

Le prestataire s’engage à fournir les services suivant :

Page 149: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

147 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

2.1 Prestation A : Exploitation du SI du client.

L’équipe d’exploitation est chargée de mettre en œuvre les procédures d’exploitation

décrites dans le manuel d’exploitation : travaux automatisés, surveillance du système

(charge, performance, sécurité, disponibilité), gestion des incidents (reprise), sauvegarde et

archivage.

L’équipe d’exploitation peut être amenée à effectuer des travaux particuliers à la demande

du client (passage de patchs, restauration de sauvegardes, bascule sur machine de

secours...) ou d’utilisateurs (restauration de fichier, gestion de boites mail, configuration

logicielle, …).

Les accords de niveau de service (SLA) de la prestation A sont définis à la section 3.

2.2 Prestation B : Support et assistance aux

utilisateurs.

Traitement et suivi des demandes (expertise de 1er niveau) :

La cellule assistance aux utilisateurs (AU) du prestataire centralise les demandes

(information, dysfonctionnement...) venant des utilisateurs ou des équipes d’exploitation.

Chaque demande est stockée sous forme d’un ticket dans une base de données.

Les tickets sont classés et priorisés en fonction des impacts et de la criticité.

La cellule assistance aux utilisateurs traite les tickets de priorité standard dans les 48

heures ouvrées et les tickets de priorité basse dans les 72 heures ouvrées.

Les tickets à priorité haute sont traités dans les 24 heures.

Si la cellule AU n’a pas les éléments de réponse, les tickets sont transmis à l’expertise de

2ième niveau, et les utilisateurs sont informés de la durée de traitement.

Traitement et suivi des demandes (expertise de 2ième niveau) :

Le coordinateur assistance aux utilisateurs de chaque équipe d’exploitation est chargé

d’examiner les problèmes non résolus par la cellule assistance aux utilisateurs (AU).

Il les résout ou les transmet à des membres de l’équipe d’exploitation ou des experts

externes à l’équipe. Les problèmes sont résolus avec des éléments d’information, des

solutions de contournement.

Pour chaque problème, le coordinateur s’assure que la base de connaissance est mise à

jour avec la solution et l’état du problème.

3 ACCORDS DE NIVEAU DE SERVICE

Les accords de niveau de service (SLA) de la prestation A sont les suivants:

Page 150: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

148 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

3.1 Engagement de niveaux de services négociés

concernant le Service ITIL : exploitation

opérationnelle des caisses.

Définition des besoins par métier de l’entreprise cliente

- Métier Caissiers et responsables caisses

‘Métier clé’ (O/N) : Oui

Usages les plus fréquents du Service : Demande et réception du prix de l’article,

transmission des ventes au serveur caisse, envoi des demandes de virement aux

banques.

Volumes associés :

Demande de prix : 250 par transaction par caisse (2000 transactions par jour par

caisse)

Réception du prix de l’article : 250 par transaction par caisse (2000 transactions

par jour par caisse)

Transmission des ventes au serveur caisse : 30 Mo par jour (2000 transactions

par jour par caisse)

Envoi des demandes de virement aux banques : 30 Mo par jour (de 5000 à 10000

transactions par jour)

Définition des engagements de niveau de Service

- Horaires de Service : 08h00 - 22h30 Toute l’année, du lundi au samedi. 4 dimanches

et jours fériés par ans

- Horaires de support : 08h00 - 22h30, tous les jours d’ouverture de l’Hypermarché

- Disponibilité (%) : 99,99%

- Fiabilité (temps entre deux pannes) : > 1an

- Débits : 50 Ko/s

- Temps de réponse : < 0,5 seconde

- Fonctionnement dégradé :

o Disponibilité (%) : 99,99%

o Fiabilité : 100 %

o Débits : 25 Ko/s

o Temps de réponse : < 1 seconde

- Sécurité : Forte

o Intégrité : Maximum

o Confidentialité : Maximum

o Disponibilité : Maximum

- Réactivité :

o Suivant le type d’incident :

Panne franche :

Bloquante :

o Remise en fonctionnement dégradé : 1 h

Non bloquante :

o Remise en fonctionnement dégradé : 4 h

Panne occasionnelle :

Page 151: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

149 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

Bloquante :

o Remise en fonctionnement normal : 4 h

Non bloquante :

o Remise en fonctionnement normal : 24 h

Dégradation de performance :

Remise en fonctionnement normal : 8 heures ouvrées

o Suivant le type de demande de changement :

Installation : 2 semaines

Mise à jour : 1 semaine

Indicateurs

- Accès au support

- Taux de disponibilité sur un mois

- Fiabilité annuelle

Responsabilités des parties

- Responsabilités du prestataire :

o Infrastructure physique : L'infrastructure physique (Hardware) du client est

maintenue par le prestataire et ses fournisseurs,

o Infrastructure logique: L'infrastructure logique (Systèmes et logiciels) du client

est maintenue par le prestataire,

o Documentation : mise à disposition de la documentation jugée utile dans le

cadre de l’exécution du contrat.

- Responsabilités du client :

o Formation par le client des nouveaux utilisateurs aux applications et matériels

liés au contrat de service,

o Documentation : mise à la disposition du prestataire de la documentation

jugée utile dans le cadre de l’exécution du contrat,

o La mise à jour des logiciels sous la responsabilité du client est réalisée par ce

dernier.

3.2 Engagement de niveaux de services négociés

concernant le Service ITIL : exploitation

opérationnelle de la liaison Hypermarché-

Centrale.

Définition des besoins par métier de l’entreprise cliente

- Métier Chefs de rayon et Employés de réserve

o ‘Métier clé’ (O/N) : Oui

o Usages les plus fréquents du Service : Remontées des mouvements de

stocks, réception des mouvements marchandise à venir.

o Volumes associés :

Remontées des mouvements de stocks : 5 Mo par transaction

Réception des mouvements marchandise à venir : 8 Mo par magasin

Page 152: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

150 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

Définition des engagements de niveau de Service

Usage : Remontées des mouvements de stocks

- Horaires de Service : 21h00 - 23h59 Toute l’année, du lundi au samedi. 4 dimanches

et jours fériés par ans

- Horaires de support : 04h00 - 06h00, tous les jours d’ouverture de l’Hypermarché

- Disponibilité (%) : 99,9%

- Fiabilité (temps entre deux pannes) : > 1an

- Débits : 50 Ko/s

- Temps de réponse : < 0,5 seconde

- Fonctionnement dégradé :

o Disponibilité (%) : 99 %

o Fiabilité : 100 %

o Débits : 25 Ko/s

o Temps de réponse : < 1 seconde

- Sécurité : Forte

o Intégrité : Maximum

o Confidentialité : Maximum

o Disponibilité : Maximum

- Réactivité

o Suivant le type d’incident :

Panne franche :

Bloquante :

o Remise en fonctionnement normal : 3 h

Non bloquante :

o Remise en fonctionnement normal : 12 h

Panne occasionnelle :

Bloquante :

o Remise en fonctionnement normal : 3 h

Non bloquante :

o Remise en fonctionnement normal : 24 h

Dégradation de performance :

Remise en fonctionnement normal : 24 heures

o Suivant le type de demande de changement :

Installation : 2 semaines

Mise à jour : 1 semaine

Indicateurs

- Accès au support

- Taux de disponibilité sur un mois

- Fiabilité annuelle

Responsabilités des parties

- Responsabilités du fournisseur :

o Infrastructure physique : L'infrastructure physique (Hardware) du client est

maintenue par le prestataire et ses fournisseurs,

o Infrastructure logique: L'infrastructure logique (Systèmes et logiciels) du client

est maintenue par le prestataire,

Page 153: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

151 Hugo ROLAND Renaud BEAUMELLE

- Annexes M/ Contrat d’exploitation et de support

utilisateurs

o Documentation : mise à disposition de la documentation jugée utile dans le

cadre de l’exécution du contrat.

- Responsabilités du client :

o Formation par le client des nouveaux utilisateurs aux applications et matériels

liés au contrat de service,

o Documentation : mise à la disposition du prestataire de la documentation

jugée utile dans le cadre de l’exécution du contrat,

o La mise à jour des logiciels sous la responsabilité du client est réalisée par lui-

même.

4 CAS D’EXCLUSION

Causes d’exclusion des prestations A et B :

- Les dégradations volontaires

- Les dégradations involontaires

- Les dégradations suite à une catastrophe naturelle

5 OBLIGATIONS DU CONTRAT

Le présent contrat ne fait l’objet d’aucune reconduction tacite.

Toute sollicitation de la prestation A ou B occurrent la veille de la fin de contrat sera

traitée.

Le présent contrat pourra être dénoncé à tout moment par le client. Le client devra alors

régler au prestataire la somme correspondant au taux annuel de l’année en cours, déduction

faite des tranches déjà réglées.

EN FOI DE QUOI, les parties ont convenu du présent contrat à la première date ci-dessus

LE PRESTATAIRE Signature autorisée Nom et Fonction

LE CLIENT Signature autorisée Nom et Fonction

Page 154: RARE 07 - PFR - BEAUMELLE_ROLAND

Projet Fil Rouge RARE 2014

152 Hugo ROLAND Renaud BEAUMELLE

- Annexes N/ Devis

N/ Devis

Le devis est disponible en pages suivantes.

Page 155: RARE 07 - PFR - BEAUMELLE_ROLAND

HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170

Devis 2014-05-01

15/05/2014 1

Date Code client

SA Newstore131 avenue François Mitterrand

75000 Paris

France

Code Désignation QtU PU Total €

47.00 1 560.00 73 320.001 Magic Online SDSL 5Mb/s + redondance d'accès

2.00 1 225.00 2 450.002 WIFIMAX Ozone + Clé Orange Business Essentiel

2.00 489.00 978.003 Fibre Claranet et f ibre Portugal Telecom (10Mb/s)

1.00 3 120.00 3 120.004 Magic Online Fibre 1000Mb/s + Magic Online SDSL 5Mb/s + redondance Magic Online Fibre 1000Mb/s + Magic Online SDSL 5Mb/s + redondance

d'accès

1.00 1 560.00 1 560.005 Magic Online Fibre 1000Mb/s

1.00 1 560.00 1 560.005 Magic Online Fibre 1000Mb/s

10.00 20.00 200.006 Cle 4G Business Everyw here Essentiel

83 188.00 S/T

50.00 9 897.00 494 850.007 System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k

rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W - Broadcom 2*

System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k

rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W - Broadcom 2*

10GBaseT - Window s 2012 Datacenter

49.00 3 144.00 154 056.008 IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS

(230V)

52.00 1 267.00 65 884.009 ALOHA Load Balancer Virtual Appliance (2 VM + 1 year support)

1460.00 237.00 346 020.0010 HP Smart Zero Client T410 - 1 Go de Mémoire - 1 GHz Cortex-A8 Processeur

50.00 2 904.00 145 200.0011 System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k

rpm Raid1 - 2x IBMM 460W redondant - Intel Dual Port 10GBase T - Window s

System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k

rpm Raid1 - 2x IBMM 460W redondant - Intel Dual Port 10GBase T - Window s

2012 Standard

4.00 8 303.00 33 212.0012 System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k

rpm Raid1 - 2*IBM 750W - Intel 2* 10GBaseT - Window s 2012 Datacenter

2.00 4 258.00 8 516.0013 IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS

(230V) + IBM 6000VA UPS 3U Extended Battery Module

3.00 4 845.00 14 535.0014 IBM 42U 1200mm Deep Static Rack + IBM 6000VA LCD 4U Rack UPS (230V) + IBM 42U 1200mm Deep Static Rack + IBM 6000VA LCD 4U Rack UPS (230V) +

IBM 6000VA UPS 3U Extended Battery Module

1/4

Page 156: RARE 07 - PFR - BEAUMELLE_ROLAND

HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170

Devis 2014-05-01

15/05/2014 1

Date Code client

SA Newstore131 avenue François Mitterrand

75000 Paris

France

Code Désignation QtU PU Total €

2.00 14 699.00 29 398.0015 System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB

SAS 6Gbps 10K RPM Raid 1 - Alim redundant 900W - 2 cartes Broadcom dual

System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB

SAS 6Gbps 10K RPM Raid 1 - Alim redundant 900W - 2 cartes Broadcom dual

10GbT

2.00 2 329.00 4 658.0016 System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10kSystem X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k

rpm Raid1 - 2x IBMM 460W redondant - Window s 2012 Standard

1.00 4 585.00 4 585.0017 System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM - System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM -

2x300Go 15k rpm SAS - RAID 1 - Window s 2012 datacenter

2.00 2 661.00 5 322.0018 System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go

10k rpm RAID 1 + Support RHEL

1.00 5 385.00 5 385.0019 System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go

10k rpm RAID 1 - Broadcom Ethernet Dual Port 10G + Support RHEL

68.00 882.00 59 976.0020 CAL 50 Utilisateurs

240.00 490.00 117 600.0021 CAL 5 RDS

1 489 197.00 S/T

63260.063260.0

0

63260.0

0

3.28 207 492.8022 Tivoli Softw are Manager / PVU

207 492.80 S/T

4.00 4 489.00 17 956.0023 Synology RS10613XS+ 2u 2x10GbE 10xSlot HDD HotSw ap

24.00 295.00 7 080.0024 HDD 1To SAS 7200rpm

3.00 6 820.00 20 460.0025 Qnap TS-EC1679U-SAS-RP (24 slots)

8.00 4 853.00 38 824.0026 Qnap RexP-1600U-RP Expension enclosure (16 slots)

11.00 535.00 5 885.0027 Module QNAP 10GbEBaseT Dual port

102.00 250.00 25 500.0028 HGST 4To 7200 rpm SAS (HUS724040ALS640)

2/4

Page 157: RARE 07 - PFR - BEAUMELLE_ROLAND

HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170

Devis 2014-05-01

15/05/2014 1

Date Code client

SA Newstore131 avenue François Mitterrand

75000 Paris

France

Code Désignation QtU PU Total €

16.00 524.00 8 384.0029 HGST 1.2To 10k rpm SAS (HUC101212CSS600)

124 089.00 S/T

108.00 1 017.00 109 836.0030 HP Series 2920 24G

112.00 361.00 40 432.0031 Modules HP 10GBaseT X2

108.00 279.00 30 132.0032 Module Stack 40G

162.00 1 195.00 193 590.0033 HP Series 2530 48G POE

54.00 2 599.00 140 346.0034 HP Series 2920 48G POE

2.00 1 105.00 2 210.0035 Cisco Systems Cisco 819 4G LTE M2M Gatew ay

4.00 29 750.00 119 000.0036 Cisco Sw itch 4503E (1 Module 24 x 10GEth)

4.00 10 747.00 42 988.0037 WS-C3560E-12D-E (12x10GBASE-T)

4.00 1 105.00 4 420.0038 Cisco 2960 TSL 24 Ports

4.00 1 020.00 4 080.0039 Cisco module stack

2.00 17 660.00 35 320.0040 F5 BIG-IP Local Traff ic Manager 2200S - load balancing device

4.00 3 400.00 13 600.0041 Modules CISCO 10GBASE-SR (x2)

2.00 14 075.00 28 150.0042 FireWall Cisco ASA 5550 (Bundle Any Connect 10User)

4.00 5 277.00 21 108.0043 Cisco VS-S720-10G-3C

3198.00 4.88 15 606.2444 100BaseTCat 5 2m

208.00 4.88 1 015.0445 1000BaseTXCat 5e 2m

244.00 4.48 1 093.1246 10GBaseT Cat 6e 2m

14.00 4.95 69.3047 1000BaseTCat 6SFTP 2m

802 995.70 S/T

52.00 3 001.00 156 052.0048 Sw itchvox AA310 Appliance 150User/45Com.Sim.

2604.00 90.00 234 360.0049 Telephone Digium ex.D40

2604.00 36.00 93 744.0050 Licence Sw itchvox 1 users

3/4

Page 158: RARE 07 - PFR - BEAUMELLE_ROLAND

HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170

Devis 2014-05-01

15/05/2014 1

Date Code client

SA Newstore131 avenue François Mitterrand

75000 Paris

France

Code Désignation QtU PU Total €

2.00 2 265.00 4 530.0051 Sw itchvox AA80 Appliance 30User/12Com.Sim.

488 686.00 S/T

91.00 818.00 74 438.0052 1 Jour-Homme Chef de projet

513.00 716.00 367 308.0053 1 Jour-Homme Ingénieur

513.00 511.00 262 143.0054 1 Jour-Homme Technicien

3.00 10 000.00 30 000.00- Déplacement au portugal

733 889.00 S/T

1.00 -75 090.00 -75 090.00- Reprise du SunFire E20K. Destruction des disques et revente des autres Reprise du SunFire E20K. Destruction des disques et revente des autres

composants.

-75 090.00 S/T

3 854 447.50 S/T général

3 854 447.50 €

Total TTC Net à payer

3 854 447.50 €

Devis valable jusqu'au : 14/06/2014

Mode de règlement : Paiement comptant

4/4