Upload
renaud-beaumelle
View
458
Download
2
Embed Size (px)
Citation preview
Projet Fil Rouge
RARE
H R R B
2 0 / 0 4 / 2 0 1 4
Renaud Beaumelle
Hugo Roland Réponse de HRRB à l’appel d’offre de la société
Newstore de modernisation de son système
d’information.
Projet Fil Rouge RARE 2014
1 Hugo ROLAND Renaud BEAUMELLE
Introduction
Le présent document constitue la réponse de HRRB à l’appel d’offre émis par la société
Newstore de refonte de son système d’information.
La solution que nous allons vous présenter se base sur le cahier des charges
fonctionnel (ANNEXE A) ainsi que sur les schémas réseaux (ANNEXE B) transmis par la
société Newstore. Elle permettra d’accueillir le nouvel ERP GOLD (Aldata) dans les 52
hypermarchés (en France et au Portugal), dans la centrale d’achat et dans la plateforme de
stockage.
Cette solution permettra à la société Newstore d’améliorer sa compétitivité dans le
secteur de la grande distribution grâce à de meilleures performances et une meilleure
stabilité. Elle sera aussi plus homogène et robuste afin de réduire les coûts de
fonctionnement et apportera un confort d’utilisation supérieur aux utilisateurs.
Nous vous proposons aussi de prendre en charge toute l’exploitation du système afin
de laisser Newstore se concentrer sur son métier de la grande distribution.
Les acteurs majeurs du projet
Nom Fonction Société
Martin Thibault Maitre d’ouvrage Newstore
Deschamps Virginie Assistante maîtrise d’ouvrage Newstore
Roland Hugo Chef de projet et expert technique Systèmes et réseaux HRRB
Beaumelle Renaud Chef de projet et expert technique Systèmes et réseaux HRRB
Projet Fil Rouge RARE 2014
1 Hugo ROLAND Renaud BEAUMELLE
1 - Présentation
PRESENTATION DE L’ENTREPRISE HRRB ................................................................... 3
1 Présentation ....................................................................................................................... 3
2 Les chiffres clés................................................................................................................. 3
2.1 Chiffre d’affaires ............................................................................................................ 3
2.2 Implantation ................................................................................................................... 3
3 Nos clients .......................................................................................................................... 4
4 Partenariats ........................................................................................................................ 4
RECAPITULATIF DES RISQUES IDENTIFIES ............................................................... 5
PROPOSITION DE SOLUTION ........................................................................................... 7
1 Lot infrastructure réseau étendu ..................................................................................... 7
1.1 Rappel du besoin .......................................................................................................... 7
1.2 Réponse fonctionnelle .................................................................................................. 8
1.3 Détails techniques ....................................................................................................... 10
2 Lot infrastructure réseau local ...................................................................................... 12
2.1 Rappel du besoin ........................................................................................................ 12
2.2 Réponse fonctionnelle ................................................................................................ 12
2.3 Détails techniques ....................................................................................................... 17
2.4 Adressage IP ............................................................................................................... 19
2.5 Nommage .................................................................................................................... 20
2.6 Matériel........................................................................................................................ 21
3 Lot serveurs et stockage ................................................................................................ 22
3.1 Rappel du besoin ........................................................................................................ 22
3.2 Réponse fonctionnelle ................................................................................................ 22
3.3 Détails techniques ....................................................................................................... 24
4 Lot postes clients ............................................................................................................ 30
4.1 Rappel du besoin ........................................................................................................ 30
4.2 Réponse fonctionnelle ................................................................................................ 30
4.3 Détails techniques ....................................................................................................... 32
5 Lot téléphonie .................................................................................................................. 34
5.1 Rappel du besoin ........................................................................................................ 34
5.2 Réponse fonctionnelle ................................................................................................ 34
5.3 Détails techniques ....................................................................................................... 35
6 Lot messagerie ................................................................................................................ 37
6.1 Rappel du besoin ........................................................................................................ 37
6.2 Réponse fonctionnelle ................................................................................................ 37
6.3 Détails techniques ....................................................................................................... 38
Projet Fil Rouge RARE 2014
2 Hugo ROLAND Renaud BEAUMELLE
1 - Présentation
7 Lot sécurité ...................................................................................................................... 39
7.1 Rappel du besoin ........................................................................................................ 39
7.2 Réponse fonctionnelle ................................................................................................ 39
7.3 Détails techniques ....................................................................................................... 40
8 Lot procédures ................................................................................................................. 53
8.1 Rappel du besoin ........................................................................................................ 53
8.2 Réponse fonctionnelle ................................................................................................ 53
8.3 Détails techniques ....................................................................................................... 53
9 Lot déploiement ............................................................................................................... 54
9.1 Rappel du besoin ........................................................................................................ 54
9.2 Réponse fonctionnelle ................................................................................................ 54
9.3 Détails techniques ....................................................................................................... 56
10 Lot infogérance ............................................................................................................ 58
10.1 Rappel du besoin ..................................................................................................... 58
10.2 Réponse fonctionnelle ............................................................................................. 58
10.3 Détails techniques ................................................................................................... 58
BILAN FONCTIONNEL ...................................................................................................... 60
BILAN FINANCIER .............................................................................................................. 61
1 Investissement ................................................................................................................. 61
2 Coûts annuels .................................................................................................................. 62
3 Temps de retour sur investissement ............................................................................ 63
GLOSSAIRE ........................................................................................................................... 64
Projet Fil Rouge RARE 2014
3 Hugo ROLAND Renaud BEAUMELLE
1 - Présentation
Présentation de l’entreprise HRRB
1 Présentation
HRRB est l'un des leaders des services informatiques et d'ingénierie de proximité, spécialisé
dans la gestion des applicatifs et des infrastructures (application and infrastructure
management), le conseil en technologies (high-tech engineering) et le testing.
De dimension internationale, fort de 21 ans d’expérience, le groupe apporte à ses clients des
réponses simples, concrètes et efficaces, avec une gamme complète de solutions sur
mesure et innovantes.
Sur le territoire national, HRRB accompagne ses clients localement, grâce à une
organisation décentralisée, souple et réactive.
2 Les chiffres clés
2.1 Chiffre d’affaires
2.2 Implantation
HRRB est implanté dans 20 des 22 régions françaises en métropole et intervient dans tout
l’hexagone. Le territoire est couvert par 28 agences ainsi que deux centres de services.
HRRB c’est aussi et surtout 2500 collaborateurs expérimentés, répartis en métropole et prêts
à intervenir avec toute la réactivité dont ont besoin nos clients.
0
20 000 000
40 000 000
60 000 000
80 000 000
100 000 000
120 000 000
140 000 000
19
93
19
94
19
95
19
96
19
97
19
98
19
99
20
00
20
01
20
02
20
03
20
04
20
05
20
06
20
07
20
08
20
09
20
10
20
11
20
12
20
13
EVOLUTION DU CA EN €
Projet Fil Rouge RARE 2014
4 Hugo ROLAND Renaud BEAUMELLE
3 - Nos clients
3 Nos clients
Historique de quelques installations :
2009 : Renouvellement du Parc informatique de la TBC avec la participation de Mr Leblanc
2010 : Ajout d’une application de gestion des incidents pour Veolia avec la participation de
Mme Butony
2012 : Mise en place d’un plan de sauvegarde sur tous les sites distants des Conforama en
France avec la participation de Mr Govare
2013 : Refonte du système de gestion des marchandises du groupe Carrefour via
l’installation d’un ERP.
4 Partenariats
HRRB a établi quatre alliances stratégiques avec des acteurs du marché : IBM, Cisco,
Microsoft et Magic Online.
Ces Alliances sont un facteur de succès décisif pour vos projets.
Dans le cadre de la maintenance, nous intervenons sur tout type de matériel ou logiciels,
quelle que soit leur marque ou éditeur.
HRRB travaille depuis de nombreuses années à l’intégration d’ERP pour de grandes
sociétés.
Projet Fil Rouge RARE 2014
5 Hugo ROLAND Renaud BEAUMELLE
1 - Risques produit
Récapitulatif des risques identifiés
Soucieux de vous proposer une solution pérenne nous avons réalisé deux analyses de
risque :
- une analyse de risque produit
- une analyse de risque projet.
Ces études font partie des éléments clés qui ont conditionnés la recherche ainsi que la
proposition de solution. Elles ont été menées selon la méthode de l’analyse des modes de
défaillance, de leurs effets et de leur criticité (AMDEC).
1 Risques produit
L’étude de risque produit a portée sur l’un des éléments critiques de l’activité de Newstore :
L’activité du secteur caisse.
Les risques identifiés concernant la perturbation de l’activité des caissiers sont les suivants :
- Baisse du chiffre d’affaires
- Dégradation de l’image du groupe
- Perte de produits (casse, produits frais,…)
- Augmentation des coûts de maintenance
Les causes identifiées sont les suivantes :
- Présence de points de défaillance unique
- Eventuelle faiblesse des procédures
- Possibilité de mauvaise connaissance du produit
- Performances potentiellement insuffisantes
Vous trouverez en ANNEXE C la fiche risque identifiant les causes probables de perturbation
de l’activité des caissiers ainsi que les éléments à mis en place afin de diminuer la criticité
des causes et des risques.
2 Risques projet
L’analyse de risque projet quant à elle traite des risques liés au retard de livraison de la
solution proposée.
Les risques identifiés concernant les risques liés au retard de livraison de la solution
proposée sont les suivants :
- Perte de production
- Mauvaise publicité client
- Mauvaise image Entreprise de Services du Numérique (ESN).
- Surcoût ESN
Projet Fil Rouge RARE 2014
6 Hugo ROLAND Renaud BEAUMELLE
2 - Risques projet
- Surcoût Client
Les causes probables sont les suivantes :
- Activité du client
- Fournisseurs
- Mauvaise procédure de déploiement
- Mauvais suivi du déploiement
Vous trouverez en ANNEXE D la fiche risque identifiant les causes probables de retard de
livraison de la solution proposée ainsi que les éléments à mettre en place afin de diminuer la
criticité des causes et des risques.
Projet Fil Rouge RARE 2014
7 Hugo ROLAND Renaud BEAUMELLE
1 - Lot infrastructure réseau étendu
Proposition de solution
Afin de répondre au mieux au besoin exprimé par la société Newstore, nous allons
maintenant vous exposer la solution définie par HRRB en lots techniques. Ces différents lots
représentent toutes les briques de l’infrastructure globale qui vous est proposée.
Les lots
Les différents lots :
- Lot Infrastructure Réseau étendu : La connectivité externe et inter-sites.
- Lot Infrastructure Réseau local : L’architecture réseau de chaque site.
- Lot serveurs et Stockage : L’infrastructure système mise en place.
- Lot postes clients : Les postes utilisés par les collaborateurs Newstore.
- Lot Téléphonie : Les moyens de téléphonie de l’entreprise.
- Lot Messagerie : La solution de messagerie électronique.
- Lot Sécurité : Les différents moyens mis en œuvre afin de garantir la sécurité du SI
(PSSI, Pare-Feu, QOS, PCA, Autonomie électrique, sauvegarde, supervision)
- Lot Processus : Les engagements de HRRB en termes de livraison de procédures
- Lot Déploiement : Le calendrier de déploiement de la solution et les moyens mis en
œuvre
En option :
- Lot Infogérance : L’offre d’externalisation de l’exploitation du SI.
1 Lot infrastructure réseau étendu
1.1 Rappel du besoin
La société Newstore a besoin de permettre à tous ses sites de communiquer entre eux, ce qui implique leur interconnexion via un réseau étendu (WAN). Récapitulatif des débits nécessaires :
Débits nécessaires
Charge normale Absorbation de
pics Prévision évolution
Hypermarché 5,16 Mb/s 6,42 Mb/s
Centrale d'achat 643,67 Mb/s 720,39 Mb/s 987,77 Mb/s
Plateforme de stockage 643,67 Mb/s 720,39 Mb/s 987,77 Mb/s
Hypermarché PRA (cf.
Lot sécurité) 317,62 Mb/s 354,81 Mb/s 468,12 Mb/s
Notes
15% de pics + 10 Hypermarchés
Le détail des débits nécessaires est disponible en ANNEXE E.3.
Ce lot traite de l’interconnexion des différents sites.
Projet Fil Rouge RARE 2014
8 Hugo ROLAND Renaud BEAUMELLE
1 - Lot infrastructure réseau étendu
1.2 Réponse fonctionnelle
L’architecture retenue est de type MPLS. Cela signifie que tous les sites sont en mesure de
communiquer entre eux, via un réseau dédié cloisonné.
Les hypermarchés éligibles à l’ADSL ainsi que la centrale d’achat et la plateforme de
stockage sont raccordés à internet par le même opérateur. Ils communiquent ainsi
directement via le réseau MPLS du dit opérateur.
Les hypermarchés situés au Portugal et les hypermarchés non éligibles à l’ADSL se
connectent au réseau MPLS via un Réseau Privé Virtuel (VPN). Cette connexion est
configurée par l’opérateur sur le routeur fourni.
La centrale d’achat et la plateforme de stockage forment une seule et même entité logique «
Site Central ». L’accès aux ressources externes (internet, fournisseurs, etc…) pour chaque
hypermarché est assurée via l’entité logique « Site Central ».
Les commerciaux en clientèle se connecteront en VPN au réseau Newstore via la centrale
d’achat (cf. Lot Sécurité).
Les avantages de cette architecture :
- Les flux en provenance des hypermarchés à destination de l’extérieur (WAN) sont
centralisés en un point unique de gestion et de contrôle, le « Site Central ».
- Les flux monétiques et VOIP vont directement à leur destination sans passer par ce
point de gestion unique : ils sont traités en amont par l’opérateur, dès leur arrivée sur
le réseau MPLS
Le schéma réseau détaillant cette architecture est disponible en page suivante.
Projet Fil Rouge RARE 2014
9 Hugo ROLAND Renaud BEAUMELLE
1 - Lot infrastructure réseau étendu
Schéma architecture WAN
Hypermarché France éligible
SDSL
Hypermarché non éligible
SDSL
Plateforme de stockage
Centrale d’achat
WAN
10GBASE-SR 10GBASE-SRWAN
1
2
3
1
2
1
2
Passerelle Monétique
Hypermarché portugal
VPN MPLS
7 Routeur
14 Liaison commutée
1 Pylône radio
4Commutateur Ethernet ATM/
FastGB
2 Nuage
2 Pare-feu
1 Passerelle
1Antenne
parabolique
Symbole Total Description
Symboles
Légende Symboles
Flux Monétique
Flux VOIP
Accès au WAN
Liaison backup
Liaison principale
OM4
(50/125)
10GBASE-
Projet Fil Rouge RARE 2014
10 Hugo ROLAND Renaud BEAUMELLE
1 - Lot infrastructure réseau étendu
1.3 Détails techniques
Les différents sites seront interconnectés grâce à la solution de VPN MPLS proposé par
l’opérateur Magic Online.
Cet opérateur a été retenu pour plusieurs raisons :
- Les tarifs compétitifs
- Cet opérateur est un opérateur de tiers 2. De ce fait, le service « Redondance
d’accès » utilise deux réseaux d’opérateurs différents ce qui, en cas de panne,
diminue les risques de perte d’accès.
- Les services correspondant exactement aux besoins de Newstore :
Le service « Monétique sur IP », collecte directement les flux monétiques
dès leur arrivée sur le réseau MPLS.
Le service « Redondance d’accès » assure à chaque site desservi par cet
opérateur deux connexions utilisant deux réseaux physiques distincts.
Le service « Agrégation d’accès » permet d’agréger deux liaisons afin de
doubler le débit disponible.
Le service « VPN MPLS » permet la connexion au réseau MPLS,
indifféremment de l’opérateur.
Le service « VOIP » collecte directement les flux VOIP à destination de
l’extérieur dès leur arrivée sur le réseau MPLS.
Le service « QOS », permettant la priorisation de certains type de flux.
- La garantie de temps de rétablissement pour tous types de panne est de 4
heures.
1.3.1 Contrats
- Pour tous les sites :
Magic Online VPN MPLS
- Pour les hypermarchés en France éligibles à l’ADSL :
Deux liaisons Magic Online SDSL 5 Mb/s + Options :
Redondance d'accès
Agrégation de lien
- Pour les hypermarchés en France non éligibles à l’ADSL :
WIFIMAX Ozone 10-18Mb/s
Clé Orange Business Essentiel 4G (Les sites sont couverts par la 3G)
Magic Online VPN MPLS + monétique sur IP
- Pour l’hypermarché hébergeant les données de PRA :
Fibre Magic Online 1000 Mb/s
Magic Online SDSL 5 Mb/s + Options :
Redondance d'accès
Agrégation de lien
- Pour les hypermarchés au Portugal :
Fibre Claranet 10Mb/s (contrats SDSL 8mb/s non disponibles)
Projet Fil Rouge RARE 2014
11 Hugo ROLAND Renaud BEAUMELLE
1 - Lot infrastructure réseau étendu
Fibre Portugal Telecom 10Mb/s (contrats SDSL 8mb/s non disponibles)
Magic Online VPN MPLS + monétique sur IP
- Pour la centrale d’achat et la plateforme de stockage :
Fibre Magic Online 1000 Mb/s
Les engagements des opérateurs :
- Taux de disponibilité du réseau supérieur à 99,9%
- Supervision du lien
- Statistiques de contrôle de charge du réseau
- Délai de rétablissement (GTR) inférieur à 4 heures
- Débit garanti 100% du Temps
1.3.2 Adressage IP
Nous avons choisi l’adresse de réseau privé 172.16.0.0/12.
En se basant sur une politique d’ouverture d’un hypermarché par an, le plan d’adressage
proposé ne devra pas être modifié avant 48 ans.
Le plan d’adressage IP détaillé est disponible en ANNEXE F.
1.3.3 Matériel
Le matériel réseau nécessaire à l’interconnexion des sites se compose ainsi :
Pour les hyper-marchés français (éligibles à l’ADSL) :
- 2 routeurs CISCO fournis par l’opérateur Magic Online.
Pour les hyper-marchés portugais (éligibles à l’ADSL) :
- 1 routeur CISCO fourni par l’opérateur Claranet
- 1 routeur CISCO fourni par l’opérateur Portugal Télécom
Pour les hypermarchés français (Non éligibles à l’ADSL) :
- 1 routeur Cisco 819 4G LTE M2M Gateway
- 1 Kit de connexion modem + antenne réceptrice fourni par l’opérateur Ozone.
Pour la centrale d’achat :
- 1 routeur CISCO fourni par l’opérateur Magic Online.
Pour la plateforme de stockage :
- 1 routeur CISCO fourni par l’opérateur Magic Online.
1.3.4 Qualité de service
La QOS (Quality Of Service) est directement configurée par les opérateurs suivant nos
directives. Cf. Lot sécurité.
Projet Fil Rouge RARE 2014
12 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2 Lot infrastructure réseau local
2.1 Rappel du besoin
La société Newstore a besoin de permettre à ses salariés d’échanger, de partager et
d’accéder aux informations numériques. Une grande partie de ces fonctionnalités repose sur
le réseau local (LAN). L’architecture en place a de fortes carences en termes de
performance, d’administration, de robustesse mais aussi d’évolutivité (schéma en ANNEXE
B). C’est pourquoi cette infrastructure se doit d’être entièrement remaniée afin de garantir
aux hypermarchés Newstore toute la compétitivité nécessaire au domaine de la grande
distribution.
L’infrastructure LAN est propre à chaque site et nous détaillerons ce lot en :
- Hypermarchés éligibles au SDSL.
- Hypermarchés non éligibles au SDSL.
- Site central (Centrale d’achat et plateforme de stockage).
2.2 Réponse fonctionnelle
2.2.1 Hypermarchés
L’architecture technique propre aux hypermarchés se base en partie sur l’infrastructure
réseau existante, notamment en termes de câblage puisque celui en place répond aux
besoins.
Le point le plus important pour nous a été d’apporter à Newstore une ligne de caisse
performante, robuste et évolutive. Nous avons ensuite maximisé la qualité du service rendu
aux autres utilisateurs tout en maitrisant les coûts. C’est donc dans l’optique de gommer les
points individuels de défaillance que nous avons construit la solution.
Les principales modifications de l’architecture existantes sont axées sur :
- La redondance des équipements réseaux.
- La sécurité :
Implementation de VLAN (Virtual Local Area Network)
Réseau dédié à l’administration
- La gestion de la QOS
- La robustesse du service rendu (matériels plus récents, alimentations sans
coupure, contrats de maintenance, et garanties constructeurs)
- La performance (capacité de commutation accrue, augmentation des débits
maximaux des points critiques)
Les avantages de cette architecture :
- Aucun point de défaillance unique.
- Une sécurité renforcée du fait des VLAN.
Les deux schémas d’infrastructure des hypermarchés éligibles et non éligibles au SDSL sont
disponibles en pages suivantes :
Projet Fil Rouge RARE 2014
13 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
Schéma architecture LAN d’un hypermarché éligible au SDSL
VLAN VOIP
VLAN COMPTA-DIR
France TELECOM
TEL IP
PC Compta PC Direction PC Labo
1 TEL ANA
Gondoles
Imprimante
PC Caisse
TPE
PC Marchandise PC Informatique
Imprimante
PC Caisse
TPE
TEL IP TEL IP TEL IP TEL IP TEL IP
Imprimante
PC Caisse
TPE Imprimante
PC Caisse
TPE
TEL IP
VLAN VOIP
VLAN CAISSES
MPLS
Routeur FAIRouteur FAI
BDD APPLI
ALOHA RDP
RODC + DHCP + DNS + HyperV
ALOHA
IP PABX
VLAN PC
VLAN SERV
RODC + DHCP + DNS +WSUS + HyperV + Imp
VLAN ADMIN
VLAN ADMIN
VLAN ADMIN
Imprimante
VLAN IMPRIMANTES
Lien agrégé
CLUSTER
Stack
VLAN
RS 232
Symbole Total Description
9
4
8
2
2
1
4
4
1
2
2
7
1
1
1
2
PC
Commutateur distribution/
accès
Téléphone IP
Commutateur cœur de réseau
WAN
Gondole
Imprimante Tickets
TPE
Emetteur Radio
Liaison commutée
Routeur
Serveur
Gateway SIP
IP PABX
Imprimante
Carte d’administration
à distance
Légende Symboles
LégendeLégende liaisons
1000BaseTCat 5e
100BaseTXCat 5
10GBaseT Cat 6e
USB
Projet Fil Rouge RARE 2014
14 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
Schéma architecture LAN d’un hypermarché non éligible au SDSL
VLAN ADMIN
France TELECOM
VPN vers MPLS
TEL IP
Routeur WiMax
RODC + DHCP + DNS + WSUS + HyperV + Imp
1 TEL ANA
Gondoles
Imprimante
PC Caisse
TPE
VLAN CAISSE : 50 PC
Imprimante
PC Caisse
TPE
TEL IP TEL IP TEL IP TEL IP TEL IP
RODC + DHCP + DNS + WSUS + HyperV + Imp
Imprimante
PC Caisse
TPE Imprimante
PC Caisse
TPE
TEL IP
VLAN VOIP
BDD APPLI
ALOHA RDP
VLAN ADMIN
IPSAN1
IPSAN2
Routeur 4G
Réplication Bit à Bit
VLAN CAISSES
VLAN COMPTA-DIR
PC Compta PC Direction PC Labo PC Marchandise PC Informatique
VLAN PC
VLAN SERV
VLAN VOIP
IP PABX
VLAN ADMIN
VLAN ADMIN
Imprimante
VLAN IMPRIMANTES
Lien agrégé
Liaison WiMax
Liaison 4G
CLUSTER
Stack
VLAN
RS 232
Symbole Total Description
9
4
6
8
2
2
1
1
1
4
4
2
1
1
PC
Commutateur distribution/
accès
Serveur
Téléphone IP
Commutateur cœur de réseau
WAN
Routeur FAI
Antenne parabolique
Gondole
Imprimante Tickets
TPE
IPSAN
Routeur
Emetteur Radio
Légende Symboles
1 Pylône radio
4Carte
d’administration à distance
1 IP PABX
1 Gateway SIP
1 Imprimante
LégendeLégende liasons
Interaction
USB
1000BaseTCat 5e
100BaseTXCat 5
10GBaseT Cat 6e
Projet Fil Rouge RARE 2014
15 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2.2.2 Site Central
La centrale d’achats et la plateforme de stockage sont réunies en une seule entité logique
que nous appellerons « Site Central ».
Le choix de réunir ces deux sites a été motivé par les raisons suivantes :
- Simplicité de configuration logicielle : Une seule adresse IP à configurer sur tous
les sites.
- Redondance et robustesse transparente pour les utilisateurs.
- Point de gestion unique : Tous les flux en provenance des hypermarchés
passent par ce point unique de gestion, ce qui simplifiera le travail des
administrateurs réseaux.
- Simplicité et faible coût de raccordement : La liaison fibre existe déjà entre ces
deux bâtiments.
- Création sans investissement supplémentaire d’un PCA (Plan de Continuité
d’Activité) : En effet, l’éloignement géographique des deux bâtiments est suffisant
(500 mètres) pour qu’en cas de sinistre (type incendie) les deux sites ne soient
pas menacés.
D’un point de vue réseau, ces deux sites communiquent entre eux au niveau deux (pas de
routeur nécessaire), il s’agit donc d’un seul et même LAN (Local Area Network).
L’ajout d’équilibreurs de charge (Load-Balancers) évite la congestion du réseau sur un des
deux sites physiques de cette entité.
Le schéma de l’infrastructure du site central est disponible en page suivante :
Projet Fil Rouge RARE 2014
16 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
Schéma architecture LAN du site central
VLAN VOIPVLAN VOIP
VLAN SERVEUR
VLAN ADMINVLAN ADMIN
France TELECOM
1 TEL ANA
France TELECOM
1 TEL ANA
VLAN VOIP
VLAN PC CENTRALE
VLAN LB
VLAN ROUTEUR
Routeur FAI
MPLS + WAN
Routeur FAI
FirewallFirewall
Load-Balancer Load-Balancer
IPSAN1IPSAN2
SAN Réplication bloc à bloc
AD2DNS
DHCP2
HyperV1 HyperV2
AD1DNS
DHCP 1
BDD Oracle BDD Oracle
DataGuard Logic
APPLI APPLI
GOLD
SUPERVISION MASTER
RDP BACKUPSAUVEGARDE+
Impression
PLATEFORME DE STOCKAGE CENTRALE D’ACHAT
VLAN VOIP
VLAN PC CENTRALE
SUPERVISION SLAVE
VLAN ADMIN
VLAN ADMIN VLAN ADMIN
VLAN ADMIN
VLAN ADMIN
Imprimante
VLAN IMPRIMANTES
Imprimante
VLAN IMPRIMANTES
IP PABXIP PABX
Fibre 10G
VRRP
Lien agrégé
10GBaseT Cat 6e
CLUSTER
Stack
VLAN
1000BaseTCat 6SFTP
Symbole Total Description
Symboles
Légende Symboles
9 PC
4Commutateur
distribution/accès
6 Serveur
8 Téléphone IP
2 Liaison commutée
2Commutateur
cœur de réseau
2 Wan
2 Routeur FAI
1 Borne RFID
1 Gondole
4 Imprimante tickets
4 TPE
LégendeLégende liasons
100BaseTXCat 5
Projet Fil Rouge RARE 2014
17 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2.3 Détails techniques
2.3.1 Hypermarchés
Routeurs :
Les deux routeurs sont agrégés via le protocole VRRP (Virtual Router Redundancy Protocol
Deux commutateurs empilés assurent la fonction de cœur de réseau.
Cœur de réseau :
Le cœur de réseau des hypermarchés est constitué de deux commutateurs empilés.
Téléphones :
Les téléphones IP choisis disposent d’un commutateur intégré et ils supportent l’alimentation
POE (Power Over Ethernet), ce qui :
- Simplifie la gestion du câblage : Un seul câble dessert l’ensemble téléphone/PC.
- Simplifie la gestion électrique : Il suffit de faire correspondre un commutateur qui
délivre une alimentation électrique via le câble Ethernet.
Chaque caisse dispose d’un téléphone partagé avec sa caisse jumelle.
Les utilisateurs autres que ceux du secteur caisse se connectent tous sur un commutateur
qui alimente directement en électricité les téléphones IP.
Caisses :
Les postes de caisse sont desservis par trois commutateurs HP Series 2530 48G POE. Il a
été choisi de faire arriver deux câbles sur chaque emplacement de caisse, chacun reliés à
un commutateur différent. De cette manière, si un des trois commutateurs tombe en panne,
les caissières auront un simple geste à effectuer, à savoir brancher le câble de leur
téléphone sur la seconde prise réseau. Voir lot procédures.
Equilibreurs de charges :
Sur chaque hypermarché des équilibreurs de charge virtuels seront positionnés afin de
diriger correctement les flux ERP et RDP (Remote Desktop Protocol) dans le but de garantir
la disponibilité des destinataires. Ils dirigeront le trafic soit vers le serveur local concerné, soit
vers le « Site Central » si ce dernier n’est pas disponible.
Autres :
Les serveurs, la borne émettrice des étiquettes de gondoles, le nécessaire à la téléphonie
ainsi que les routeurs sont directement connectés sur le cœur de réseaux.
2.3.2 Site Central
Routeurs :
Les routeurs du fournisseur d’accès internet Magic Online sont agrégés via le protocole
VRRP (Virtual Router Redundancy Protocol). Ils sont donc considérés d’un point de vue
réseau comme une seule entité. Ils disposent chacun de deux instances de routage virtuel.
Une destinée à apparaitre sur le réseau MPLS et l’autre destinée à accéder au WAN (Wide
Area Network).
Projet Fil Rouge RARE 2014
18 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
Les routeurs fournisseurs d’accès internet sont directement connectés sur le cœur de
réseau, dans deux VLAN distincts en fonction des instances virtuelles.
Cœur de réseau :
Quatre commutateurs (deux par site physique) assurent la fonction de cœur de réseau.
Ils sont reliés via les deux liens fibre OM4 50/125 existant entre la centrale d’achat et la
plateforme de stockage.
Chaque commutateur est relié à son homologue local via la technologie VSS (Virtual
Switching System). Cela présente plusieurs avantages, notamment :
- Un point de gestion unique, les quatre commutateurs n’en forment plus que deux
d’un point de vue logique.
- Pas d’interruption de service si un équipement tombe en panne et aucune re-
convergence de protocoles (les interconnexions d’équipement se basant sur un
système de session sont toujours actives).
Ces commutateurs assurent le routage d’un VLAN à l’autre, en fonction des règles
préétablies.
Firewalls :
Les deux firewalls forment un cluster actif/actif.
Ils permettent la connexion au réseau interne depuis l’extérieur (cas des commerciaux en
déplacement) via VPN (Virtual Private Network).
Ils gèrent le trafic venant du réseau MPLS à destination du WAN, le trafic en provenance du
MPLS à destination du « Site Central » et enfin le trafic du « Site Central » à destination du
WAN.
Commutateurs d’accès utilisateurs :
Ils sont au nombre de deux par site. Ils assurent la connectivité entre le cœur de réseau et
les téléphones IP ainsi que les postes clients.
Commutateurs d’accès serveur :
Ils sont au nombre de deux par sites. Ils assurent la connexion entre les serveurs et le reste
du réseau via des liens 10G. Ils sont empilés afin d’en simplifier la gestion.
Equilibreurs de charge :
Un par site, ils sont également agrégés via le protocole VRRP. Ils permettent de rediriger le
trafic vers la destination la plus accessible afin d’éviter les effets de goulot d’étranglement.
Autres :
Le nécessaire à la téléphonie est directement connecté sur le cœur de réseaux.
Projet Fil Rouge RARE 2014
19 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2.4 Adressage IP
Nous avons choisi d’utiliser deux solutions d’attributions différentes pour les équipements
globaux et les équipements utilisateurs :
Les équipements utilisateurs se voient attribuer des adresses IP par les serveurs
DHCP.
Les équipements globaux (serveurs, routeurs, commutateurs, …) ont une adresse IP
fixe.
Afin de garantir la disponibilité du service, les serveurs DHCP sont en cluster de
basculement. Les serveurs Windows 2012 permettent cette fonctionnalité en utilisant un
script Power Shell.
Afin de permettre la diffusion des paquets DHCP dans les différents VLAN, nous utilisons le
mode « DHCP relay » supporté par les commutateurs que nous avons choisis.
2.4.1 Hypermarchés
Chaque hypermarché se voit attribué un sous réseau en /23. Cela signifie que chaque
hypermarché peut contenir 510 hôtes, ce qui permettra de rajouter jusqu’à 361 éléments
connectés par site (soit une évolution de 240%).
Pour des raisons de sécurité, les réseaux des hypermarchés sont découpés en Sous-
Réseaux Virtuels (VLAN).
Les VLAN et les équipements qu’ils contiennent sont découpés ainsi :
Numéro de VLAN
Nom de VLAN Secteur Equipements concernés
11 VOIP Tous Téléphones VOIP
12 CAISSE Secteur caisse Les PC de caisse
13 PC Marchandise, Laboratoire et Informatique
PC utilisateurs
14 SERVEUR Tous Les serveurs et les équipements de stockage
15 COMPTA Comptabilité et direction Les PC du service comptabilité et de la direction
16 IMPRIMANTES Tous L’imprimante multifonction présente sur chaque site et le serveur d’impression
2 ADMIN Administration Les cartes d’administration des serveurs et équipements de stockage
Le VLAN numéro 2 est dédié aux actions d’administration.
Le plan d’adressage IP détaillé est disponible en ANNEXE F.
Projet Fil Rouge RARE 2014
20 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2.4.2 Site central
Le site central dispose du réseau 172.16.200.0/23.
Ce réseau est également découpé en VLAN pour des raisons de sécurité.
Les VLAN et les équipements qu’ils contiennent sont découpés ainsi :
Numéro de VLAN Nom de VLAN Secteur Equipements concernés
990 SERVEUR Tous Les serveurs et équipements de stockage
991 VOIP Tous Les téléphones IP
992 PC Tous Les postes utilisateurs
993 RTRWAN Tous Les instances « WAN » des routeurs
994 RTRMPLS Tous Les instances « MPLS » des routeurs
995 LINKPROOF Tous Les équilibreurs de charge
996 IMPRIMANTES Tous L’imprimante multifonction présente
sur chaque site et le serveur d’impression
2 ADMIN Administration Les cartes d’administration tout équipement confondu
Le plan d’adressage IP détaillé est disponible en ANNEXE F.
2.5 Nommage
Une charte de nommage a été établie.
Elle est disponible en ANNEXE G mais voici un récapitulatif :
Chaque équipement est nommé selon : Type, Environnement, Spécificité, Site, Utilisation,
Critère d’unicité. L’ensemble donne un nom TESSiUxx
Equipement Type Environnement Spécificité Site Utilisation Unicité TESSiUxx
Exemples d’éléments.
Poste, Serveur, …
Production, Pré-production, …
Constructeur, OS, …
CA, PF, Numéro de l’hyper
Rôle : Cœur de réseau, caisse, …
Numéro assurant l’unicité du nom.
3eme caisse du 14ème hyper
P P W 14 C 03 PPW14C03
Firewall de la centrale
F P C CA 0 01 FPCCA001
Serveur RDS de l’hyper 12
S P W 12 R 01 SPW12R01
Projet Fil Rouge RARE 2014
21 Hugo ROLAND Renaud BEAUMELLE
2 - Lot infrastructure réseau local
2.6 Matériel
2.6.1 Hypermarchés
Voici le matériel réseau d’un hypermarché type :
Commutateurs :
- 2 commutateurs HP Series 2920 24G pour le cœur de réseau
- 1 commutateur HP Series 2920 48G POE pour l’accès aux utilisateurs
- 3 commutateurs HP Series 2530 48G POE pour le secteur caisse
Le constructeur HP a été retenu car :
- Les prix restent abordables
- Le constructeur est fiable et reconnu dans le monde du réseau
- Le matériel est garanti à vie
Equilibreurs de charge :
- 2 ALOHA Load Balancer Virtual Appliance
2.6.2 Site Central
Le matériel réseau présent sur le « Site Central » :
Commutateurs :
- 4 CISCO 4503E constituant le cœur de réseau
- 4 CISCO 2960 TSL 24 Ports pour l’accès aux utilisateurs + VOIP
- 4 CISCO WS-C3560E-12D-E
Firewalls :
- 2 CISCO ASA 5550
Equilibreurs de charge :
- 2 F5 BIG-IP Local Traffic Manager 2200S
Projet Fil Rouge RARE 2014
22 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
3 Lot serveurs et stockage
3.1 Rappel du besoin
Tous les logiciels et progiciels nécessitent un système adapté à leurs besoins de
fonctionnement. Afin de répondre au mieux à ces besoins, nous avons évalué les
équipements en place (utilisation, coûts de maintenance, performance, sécurité). Nous en
avons conclu que certains équipements nécessitaient un remplacement. C’est le cas des
serveurs, qui ne répondent pas aux besoins, ne sont plus garantis, dont la maintenance est
onéreuse et qui ne sont pas redondés.
3.2 Réponse fonctionnelle
3.2.1 Serveurs hypermarchés SDSL
L’infrastructure serveur d’un hypermarché éligible au SDSL se doit de fournir les services
de :
- Contrôleur de domaine en lecture (RODC).
- Configuration automatique des paramètres IP (DHCP).
- Système de noms de domaine (DNS).
- Le service GOLD Shop.
- Le répartiteur de charge ALOHA (cf. Lot LAN).
- Un service de mises à jour des postes Windows (WSUS).
- Les machines virtuelles nécessaires aux postes légers (RDS). Cinq machines
virtuelles seront donc nécessaires (une par service).
- Un serveur d’impression
Nous sommes partis du principe qu’aucun point unique de défaillance ne devait être présent.
A priori chaque équipement doit donc être rendu robuste mais aussi être redondé en cas de
panne. La redondance et le débit de la connexion internet nous permet néanmoins de
mutualiser une partie de cette redondance dans le site central, à savoir le RDS et les accès
à l’applicatif GOLD. Le WSUS n’est quant à lui pas suffisamment critique pour nécessiter de
redondance.
Nous avons donc défini pour les hypermarchés éligibles au SDSL que les serveurs suivant
étaient nécessaires :
- Un premier serveur hébergeant :
Un RODC, DHCP et DNS sur un HyperV
Les machines virtuelles suivantes : Un serveur BDD pour Gold Shop. Un serveur Applicatif pour Gold Shop. Un serveur ALOHA. 5 machines virtuelles pour les connexions RDS.
- Un second serveur hébergeant :
Un RODC, DHCP, DNS et WSUS sur un HyperV.
Une VM ALOHA (cf lot LAN).
Projet Fil Rouge RARE 2014
23 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
Voici un tableau récapitulant les besoins en termes de ressources matérielles :
BESOINS HYPER SDSL
Quantité Stockage Cœurs RAM Débit
Serveur virtualisation
BDD 1 400 Go 4 12 Go 0 Mb/s
APPLI 1 30 Go 4 12 Go 1 000 Mb/s
ALOHA 1 10 Go 2 2 Go 1 000 Mb/s
RDP+DNS+DHCP 1 156 Go 4 8 Go 2 800 Mb/s
Serveur marchandise 1 30 Go 1 2 Go 500 Mb/s
TOTAL 1 626 Go 15 36 Go 5 300 Mb/s
RODC+DHCP+DNS+ALOHA 1 80 Go 6 8 Go 1 000 Mb/s
3.2.2 Serveurs hypermarchés non éligibles au DSL
L’infrastructure serveur d’un hypermarché non éligible au SDSL se doit de fournir les mêmes
services que celle d’un hypermarché éligible au SDSL.
Nous avons réappliqué le principe selon lequel aucun point unique de défaillance ne devait
être présent. Contrairement aux hypermarchés éligibles au SDSL, nous considérons que ces
hypermarchés se doivent d’être autonomes, le RDS doit donc être redondé en local. La
bande passante étant plus faible, nous préférons aussi éviter qu’en cas de panne du serveur
WSUS les mises à jour passent par la connexion.
Les services seront donc tous redondés dans ces hypermarchés.
Nous avons défini pour les hypermarchés non éligibles au SDSL que deux serveurs en
cluster de basculement étaient nécessaires. Ceux-ci hébergent :
- RODC, DHCP, DNS, impression et WSUS sur l’HyperV.
- Les machines virtuelles suivantes :
Un serveur BDD pour Gold Shop
Un serveur applicatif pour Gold Shop
5 machines virtuelles pour les connexions RDS (une par service).
Une machine virtuelle pour ALOHA (cf. lot LAN).
Voici un tableau récapitulant les besoins serveurs pour ces sites :
BESOINS HYPER NOSDSL
Quantité Stockage Cœurs RAM Débit
Serveur virtualisation
x2
BDD 1 400 Go 4 12 Go 0 Mb/s
APPLI 1 30 Go 4 12 Go 1 000 Mb/s
RDP + DNS + DHCP + RODC 1 156 Go 4 8 Go 2 800 Mb/s
ALOHA 1 10 Go 2 2 Go 1 000 Mb/s
Serveur marchandise 1 30 Go 1 2 Go 500 Mb/s
TOTAL 2 626 Go 15 36 Go 5 300 Mb/s
Projet Fil Rouge RARE 2014
24 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
3.2.3 Serveurs site central
L’infrastructure serveur du site central fournira les services suivants :
- L’ERP (base et applicatif) fournissant les services métiers aux utilisateurs et
centralisant les informations.
- L’annuaire centralisé (Active Directory).
- Le système de noms de domaine centralisé (DNS).
- La configuration automatique des paramètres IP (DHCP).
- La supervision du parc (cf. Lot sécurité).
- Le secours RDS des machines virtuelles utilisées dans les hypermarchés éligibles au
SDSL pour les postes utilisateurs.
- L’archivage et la sauvegarde des données.
- Un serveur d’impression.
L’archivage, la sauvegarde et le RDS sont les seuls services ne nécessitant pas de
redondance des équipements. L’un comme l’autre étant déjà des systèmes de secours.
Voici le récapitulatif des besoins de ressources matérielles pour les serveurs du site central :
BESOINS CENTRALE D'ACHAT & PLATEFORME
Quantité Stockage Cœurs RAM Débit
Serveur de virtualisation
BDD 2 2 000 Go 16 64 Go 1 000 Mb/s
APPLI 2 200 Go 16 64 Go 100 Mb/s
TOTAL 2 2 200 Go 32 128 Go 1 100 Mb/s
Sauvegarde 1 83 752 Go 8 16 Go 10 000 Mb/s
RDP Backup (HyperDSL) 1 2 900 Go 8 16 Go 2 800 Mb/s
AD+DHCP+DNS 2 300 Go 4 8 Go 100 Mb/s
Monitoring 2 300 Go 8 16 Go 100 Mb/s
3.3 Détails techniques
Afin de répondre à ces besoins nous avons évalué les offres de plusieurs constructeurs
reconnus (Dell, HP et IBM).
Après une étude des différents services, prix, performances, de la fiabilité et du support nous
avons choisi IBM pour nous fournir les serveurs (System X) et les racks.
Les équipements que nous vous proposons répondent parfaitement aux besoins de
Newstore et assurent des possibilités d’évolution sans remettre en cause l’infrastructure.
Projet Fil Rouge RARE 2014
25 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
Tous les équipements systèmes intègrent les éléments suivants :
- Alimentation redondante. En cas de défaillance d’une alimentation il n’y a pas de
coupure du service.
- Disques système en local, en raid 1. Cela permet de mirrorer toutes les données. En
cas de défaillance d’un disque, le système continue de fonctionner et le disque est
ensuite remplacé. Il n’y a pas de perte de données. Ces disques étant de faible
capacité, le coût est le plus faible des solutions de sécurité RAID.
Ces deux éléments matériels sont les plus sujets aux pannes. Cette architecture permet de
réduire les probabilités de panne très fortement.
Nous avons choisi d’utiliser des serveurs en rack. Cela nous permet d’utiliser moins de place
que des châssis standard sans pour autant en coûter le prix, nécessiter la ventilation et la
climatisation nécessaire aux serveurs lames.
Afin de protéger le matériel intégré au rack et de garantir une autonomie suffisante
permettant le démarrage des groupes électrogènes sans arrêt du service en cas de coupure
électrique, nous équiperons ces racks de dispositifs d’alimentation sans coupure.
Déploiement :
Installation et configuration via le serveur de déploiement de HRRB dans les locaux du
prestataire. Finalisation de l’installation par les équipes HRRB sur site client.
3.3.1 Equipements hypermarchés SDSL
Liste des serveurs nécessaires à un hypermarché dont le secours est mutualisé en site
central :
Usage Descriptif du serveur Quantité
HyperV (DNS
DHCP RODC),
ALOHA, BDD,
APPLI et RDP
System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go
SAS 10k rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W -
Broadcom 2* 10GBaseT - Windows 2012 Datacenter
1
HyperV (DNS,
RODC, DHCP,
DNS, impression et
WSUS), ALOHA
System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go
SAS 10k rpm Raid1 - 2x IBMM 460W redondante - Intel Dual Port
10GBase T - Windows 2012 Standard
1
Projet Fil Rouge RARE 2014
26 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
Le serveur hébergeant l’applicatif ainsi que les sessions RDS (et donc les machines
virtuelles associées) nécessite un espace de stockage conséquent (3Go). Ces disques étant
utilisés pour les données, nous avons choisis des disques SAS de 7200 rpm en raid 5. Ce
raid permet de garantir l’intégrité des données sans perdre autant de volumétrie qu’un raid 1.
Son principe de fonctionnement est le suivant :
Ces serveurs ainsi que les équipements réseaux doivent être placés dans des racks. Au total
les équipements occupent 13 U. Nous avons choisi des racks de 25U afin de permettre
l’évolution du système d’information.
La puissance ASC nécessaire minimale est de 4500 VA. Concernant l’autonomie, nous
avons procédé aux calculs nécessaires dont voici les résultats :
Site Consommation Puissance ASC
nécessaire
Autonomie sans
batterie
Autonomie avec
batteries
Hyper SDSL 2 927 W 4 435 VA 19 min 57 min
Vous trouverez l’ensemble des éléments de ces calculs en ANNEXE E.2.
Les 19 minutes d’autonomie des ASC IBM 6000 VA étant suffisantes pour démarrer le
groupe électrogène, nous avons sélectionné l’ensemble RACK et ASC suivant :
Baie d’accueil et alimentation Quantité
IBM S2 25U Static Strandard Rack Cabinet
IBM 6000VA LCD 4U Rack UPS (230V) 1
Cas particulier :
L’un des hypermarchés éligible au SDSL servira de plan de reprise d’activité en cas de
sinistre majeur sur le site central. Les détails sont décrits dans le lot sécurité (sauvegarde).
Cet hypermarché sera donc équipé en plus des équipements suivants :
Equipement Type Quantité
Baie de stockage Qnap TS-EC1679U-SAS-RP (24 slots) 1
Module d’expansion Qnap RexP-1600U-RP Expension enclosure (16 slots) 2
Module 10G Module QNAP 10GbEBaseT Dual port 3
Disques HGST 4To 7200 rpm SAS (HUS724040ALS640) 34
La baie d’accueil rack sera remplacée par la suivante :
Baie d’accueil et alimentation Quantité
IBM S2 25U Static Standard Rack Cabinet
IBM 6000VA LCD 4U Rack UPS (230V)
IBM 6000VA UPS 3U Extended Battery Module
1
Projet Fil Rouge RARE 2014
27 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
3.3.2 Equipements hypermarchés non éligibles au DSL
Liste des serveurs nécessaires à un hypermarché dont le secours est situé sur site :
Usage Descriptif du serveur Quantité
HyperV (RODC,
DHCP, DNS,
impression et
WSUS),
ALOHA, BDD
APPLI
System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS
10k rpm Raid1 - 2*IBM 750W - Intel 2* 10GBaseT - Windows 2012
Datacenter
2
Ici, le serveur de secours étant en local nous avons choisi de mettre en place un espace de
stockage réseau afin de construire un cluster de machines virtuelles HyperV. La fonction
HyperV de mémoire partagée est activée sur la machine virtuelle hébergeant la base de
données de l’ERP distribué. Cela permet de réduire au minimum l’interruption de service par
une remontée quasi instantanée de la machine virtuelle sur le second nœud.
Nous avons donc choisi des équipements connectés en 10GbE et garantissant des
performances en IOPS (opérations de lecture / écriture par seconde) suffisante à l’exécution
de plusieurs machines virtuelles.
Les équipements de stockage réseau choisis sont les suivants :
Equipement Quantité
Synology RS10613XS+ 2u 2x10GbE 10xSlot HDD HotSwap 2
HDD 1To SAS 7200rpm 12
Ces serveurs ainsi que les équipements réseaux doivent être placés dans des racks. Au total
les équipements occupent 15 U. Nous avons choisi des racks de 25U afin de permettre
l’évolution du système d’information.
Afin de garantir une autonomie suffisante permettant le démarrage des groupes
électrogènes, nous avons procédé aux calculs nécessaires dont voici les résultats :
Site Consommation Puissance ASC nécessaire
Autonomie sans batterie
Autonomie avec batteries
Hyper NoSDSL 3 391 W 5 138 VA 16 min 47 min
Les équipements les plus à même de répondre à ces besoins sont les suivants :
Baie d’accueil et alimentation Quantité
IBM S2 25U Static Strandard Rack Cabinet IBM 6000VA LCD 4U Rack UPS (230V) IBM 6000VA UPS 3U Extended Battery Module
1
Projet Fil Rouge RARE 2014
28 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
3.3.3 Equipements site central
Liste des serveurs :
Usage Descriptif du serveur Quantité
ERP System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB SAS 6Gbps 10K RPM Raid 1 - Alim redondantes 900W - 2 cartes Broadcom dual 10GbT
2
AD, DNS, DHCP
System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k rpm Raid1 - 2x IBMM 460W redondantes - Windows 2012 Standard
2
Monitoring System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go 10k rpm RAID 1 + Support RHEL
2
Sauvegarde et impression
System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go 10k rpm RAID 1 - Broadcom Ethernet Dual Port 10G + Support RHEL
1
Secours RDP System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM - 2x300Go 15k rpm SAS - RAID 1 - Windows 2012 datacenter
1
Tous ces serveurs sont équipés d’alimentations redondantes afin de minimiser le risque de
panne d’équipement.
La consommation des processeurs a été prise en compte dans leur choix afin d’améliorer
l’autonomie des onduleurs, de réduire l’impact sur l’environnement, mais aussi la facture
énergétique.
Une garantie de temps de rétablissement de 4 heures est souscrite sur tous ces
équipements.
Ces serveurs sont reliés par des liens 10GBaseT à deux NAS en réplication synchrone
continue. Ces équipements de stockage réseau permettent de maitriser la volumétrie,
d’assurer l’évolutivité de l’infrastructure et d’apporter plus de souplesse concernant
l’allocation de volumétrie.
Pour rappel, le besoin est de 82 To afin de répondre à la politique de sauvegarde définie (cf.
Lot sécurité) et de 5 To pour le stockage des données de production.
Les sauvegardes seront stockées sur des disques 4To à 7200 rpm.
Les données de production seront stockées sur des disques 1,2To à 10k rpm.
Le matériel choisi est le suivant :
Equipements de stockage réseau Quantité
Qnap TS-EC1679U-SAS-RP (24 slots) 1
Qnap RexP-1600U-RP Expension enclosure (16 slots) 3
Module QNAP 10GbEBaseT Dual port 4
HGST 4To 7200 rpm SAS (HUS724040ALS640) 34
HGST 1.2To 10k rpm SAS (HUC101212CSS600) 8
Ceci nous permet de stocker 7,2 To de données effectives de production dans la baie
principale. Nous stockons jusqu’à 102 To de données effectives de sauvegarde sur les
disques placés dans les modules d’extension.
Nous assurons ainsi une évolutivité de 4 ans minimum sans ajout de disques.
Projet Fil Rouge RARE 2014
29 Hugo ROLAND Renaud BEAUMELLE
3 - Lot serveurs et stockage
Les baies pouvant accueillir encore 28 disques, aucune prévision de changement de
matériel n’est à prévoir dans les années à venir. Il est par ailleurs possible d’ajouter des
extensions supplémentaires en cas de besoins.
L’ensemble des équipements (serveurs, commutateurs réseau, NAS, routeurs, pare-feu,…)
de chaque site physique est installé dans une armoire rack munie d’un dispositif
d’alimentation sans coupure.
Afin de garantir une autonomie suffisante permettant le démarrage des groupes
électrogènes, nous avons procédé aux calculs nécessaires dont voici les résultats :
Site Consommation Puissance ASC nécessaire
Autonomie sans batterie
Autonomie avec batteries
Centrale 2 756 W 4 176 VA 21 min 61 min
Plateforme 2 803 W 4 247 VA 20 min 60 min
Les équipements les plus à même de répondre à ces besoins sont les suivants :
Baie d’accueil et alimentation Quantité
IBM 42U 1200mm Deep Static Rack IBM 6000VA LCD 4U Rack UPS (230V) IBM 6000VA UPS 3U Extended Battery Module
2
Projet Fil Rouge RARE 2014
30 Hugo ROLAND Renaud BEAUMELLE
4 - Lot postes clients
4 Lot postes clients
4.1 Rappel du besoin
Les postes clients sont les équipements qui assurent le service final à chaque utilisateur.
Ils sont nombreux ce qui en fait un point essentiel de tout système d’information. Nous avons
donc analysé l’existant afin de définir si les équipements en place assuraient le service de
façon satisfaisante.
Il y a dans l’entreprise plusieurs types de postes que nous avons regroupés par
catégories :
- Les postes caisses utilisés par les caissiers et munis des équipements liés à cette
activité (terminaux de paiement bancaire, imprimantes, afficheurs de prix, scanners).
- Les postes utilisateurs utilisés par les secteurs de marchandise, de laboratoire, de
comptabilité et administratifs.
- Les ordinateurs portables nécessaires aux commerciaux.
Nous avons identifié les postes utilisateurs (DELL GX520) comme désuets. En effet
ceux-ci représentent des coûts de maintenance élevés, des remplacements fréquents ainsi
qu’une fiabilité et des performances décroissantes.
Les postes de caisses ainsi que les ordinateurs portables des commerciaux répondent
quant à eux parfaitement aux besoins et le coût de leur maintenance reste maitrisé.
4.2 Réponse fonctionnelle
Afin de rendre un service optimal, nous vous proposons de remplacer les postes
utilisateurs dans le but de :
- Réduire les coûts
- Rendre le service plus fiable
- Faciliter leur administration
- Sécuriser les postes et donc le système d’information
Projet Fil Rouge RARE 2014
31 Hugo ROLAND Renaud BEAUMELLE
4 - Lot postes clients
Voici un tableau récapitulatif des différences entre un client léger et un client lourd :
Client Léger Poste Lourd
Co
ût Prix à l’achat ~300€ De 500€ à 1000€
Mat
érie
l Composant Un seul ensemble Pas de pièces mécaniques
Différents composants avec autant de problème que de composants
Taille Boitier Tour
Nuisance Sonore Aucune Bruit de disque dur et ventilateur
Ad
min
istr
atio
n
Support technique Support technique beaucoup moins sollicité car 90% des taches d’administration sont centralisés
Support technique très sollicité car il doit se déplacer sur le poste de l’utilisateur et doit diagnostiquer la panne peut provenir d’un des nombreux composant du PC ou d’un
logiciel
Installation des postes
Branchement du client léger et l’utilisateur a directement accès
aux applications des serveurs grâce à son identifiant
Temps de réalisation : 5min
Installation et configuration du système d’exploitation et des logiciels
Temps de réalisation : 1h
Mise à jour Mise à jour des applications uniquement depuis le serveur
Mise à jour sur chaque poste
Déploiement Ajout de l’utilisateur dans le groupe correspondant pour accès
immédiat au logiciel
Passage sur le poste de l’utilisateur pour installation et configuration
Sécu
rité
Sauvegarde de données
Données stockées en totalité sur le serveur donc sauvegardées
quotidiennement
Majoritairement en local donc en cas de crash du disque dur, il y a une perte totale
des données
Protection antivirale
Protection du serveur uniquement Logiciel antivirus sur chaque poste donc ralentissement du poste pendant le scan et
les mises à jour
Impact des utilisateurs
Pas de modifications possibles des logiciels, ni d’installation de
logiciel non supporté par le service informatique
Les utilisateurs peuvent faire des modifications sur le système d’exploitation
et sur les logiciels ce qui entraine un problème de stabilité et de sécurité
Co
nso
mm
atio
n Consommation
d’énergie sur une journée
Source : Fraunhofer
5 Watts 35 Watts
Pour répondre au mieux à nos objectifs, la technologie des clients légers s’avère donc la
plus adaptée. En effet de par leur architecture ils sont beaucoup moins sujets aux pannes,
sont plus faciles à administrer et hautement évolutifs (l’administration et les évolutions se
font sur un serveur plutôt que sur chaque poste).
Projet Fil Rouge RARE 2014
32 Hugo ROLAND Renaud BEAUMELLE
4 - Lot postes clients
4.3 Détails techniques
Les dix ordinateurs portables des commerciaux qui sont conservés sont des DELL
Latitude D520, 1 go de mémoire, DD 80 Go.
Les caisses, elles aussi conservées sont des Epson MR800 (écran non tactile 12.1
pouces). Les imprimantes de tickets et chèques (Epson TM-H6000III), les afficheurs (Epson
DMD210) et les scanners (Metrologic Horizon MS7620) sont eux aussi conservés.
Les Terminaux de paiement électroniques existants (INGENICO - ICT220-2LS-EM) sont
connectés aux caisses sur un port RS232. Ils sont aux normes à minima jusqu’en 2017
(Homologués PCI PED 2.0 et embarquant Bulletin13) et sont donc conservés.
Chacun des postes clients (hors ordinateurs portables et caisses) est donc remplacé par
un client léger.
Il existe des solutions diverses pour virtualiser les environnements clients que l’on peut
regrouper en :
- Infrastructure de bureau virtuel (VDI) : Chaque utilisateur dispose d’une machine
virtuelle distincte sur le serveur.
Avantages :
Sécurisation de l’environnement
Allocations et priorisation des ressources spécifiques à l’utilisateur.
Inconvénients :
Forte utilisation du stockage lors de multiples démarrages/arrêts.
Administration faite par poste (ou via des technologies très
coûteuses).
Besoin en ressource plus important
- Service de bureau distant (RDS) : Les machines virtuelles du serveur sont
partagées par plusieurs utilisateurs, ceux-ci travaillant sur des sessions distinctes.
Avantages :
Plus adapté à des groupes d’utilisateurs effectuant les mêmes
taches.
Moins de charge sur le système de stockage.
Administration mutualisée.
Moins de ressources nécessaires.
Moins coûteux.
Inconvénients :
Tous les utilisateurs d’une même machine virtuelle (et donc d’un
même service) partagent les mêmes ressources. Il ne peut y avoir
de priorité.
Nous avons donc choisi d’implémenter la solution la plus adaptée à la problématique : Les
sessions RDS.
Projet Fil Rouge RARE 2014
33 Hugo ROLAND Renaud BEAUMELLE
4 - Lot postes clients
Voici un schéma du fonctionnement :
VM Informatique
VM direction
VM Laboratoires
VM marchandise
VM Compta
Comptabilité
Marchandise
Labo
Direction
Info
Chaque service se connectera à une machine virtuelle différente (ce qui permet une
sécurité accrue) et chaque utilisateur aura une session distincte. Cela permet de mutualiser
les souches des machines virtuelles (par exemple, une mise à jour du module de
comptabilité se fera en une fois et n’impactera que le service de comptabilité).
Concernant les postes en eux-mêmes nous avons choisi des clients légers de la marque HP
(Smart Zero Client T410) qui répondent amplement aux besoins actuels.
Eléments de spécification du client choisi :
- 1 GB de RAM DDR3
- 2 GB de mémoire interne
- Solutions supportées : Citrix, RDS, VMware View
- Moniteurs : 2.
- Clavier et souris inclus
Ces clients permettront donc l’évolutivité vers d’autres solutions ou d’autres changements
comme l’ajout d’un second écran par exemple.
Déploiement :
Configuration manuelle des clients, sur site.
Projet Fil Rouge RARE 2014
34 Hugo ROLAND Renaud BEAUMELLE
5 - Lot téléphonie
5 Lot téléphonie
5.1 Rappel du besoin
La communication au sein d’une l’entreprise ne peut se faire uniquement de manière
asynchrone. Il est parfois nécessaire d’avoir un échange en temps réel.
Le besoin d’une nouvelle solution de téléphonie pour Newstore nous a semblé évident au vu
de l’ampleur de la refonte informatique engagée.
Les évolutions récentes de la téléphonie sur IP nous permettent de proposer une solution
simple, fiable et peu coûteuse.
5.2 Réponse fonctionnelle
Le fournisseur d’accès internet Magic Online propose dans son catalogue un service de
VOIP (IP Centrex) relativement onéreux (15€ HT/par utilisateur et par mois).
Après négociation, cet opérateur nous a proposé, dans le cadre de son service MPLS, une
redirection peu coûteuse des flux VOIP : tous les flux tagués VOIP à destination de leur
Datacenter seront directement redirigés vers leurs opérateurs partenaires (SFR, FREE,
LEVEL3, TATA COMMUNICATION, NUMERICABLE, BOUYGUES TELECOM, etc…).
Nous avons donc choisi d’implémenter un IP PABX sur chaque site, afin de rediriger
directement les flux VOIP vers leur destination :
- les appels à destination de l’extérieur seront envoyés vers le Datacenter de
l’opérateur.
- Les flux internes seront directement redirigés vers l’IP PABX du site cible.
Nous avons donc choisi d’implémenter un IP PABX sur chaque site, afin de rediriger
directement les flux VOIP vers leur destination. Ainsi, les appels à destination de l’extérieur
seront envoyés vers le Datacenter de l’opérateur. Les flux internes seront directement
redirigé vers l’IP PABX du site cible.
Projet Fil Rouge RARE 2014
35 Hugo ROLAND Renaud BEAUMELLE
5 - Lot téléphonie
5.3 Détails techniques
Le protocole de communication retenu est SIP pour les raison suivantes :
- C’est un protocole standardisé par l’IETF donc le plus compatible, ce qui laisse la
porte ouverte en termes d’évolution.
- Les communications, une fois établies, ne passent par aucun équipement
intermédiaire.
- La solution proposée par l’opérateur est compatible SIP.
Le codec audio utilisé sera G.729. C’est le codec audio le plus adapté à la VOIP en raison
de sa nature économe en bande passante. Il offre une qualité audio très satisfaisante (3,9/5
au test subjectif Mean Opinion Score) et opère à un débit de 8 kbits/s.
Chaque site disposera donc d’un autocommutateur privé (IP PABX ou IP Private Automatic
Branch eXchange). Ceux-ci seront connectés sur le cœur de réseau dans le VLAN VOIP.
Voici le schéma du fonctionnement de la solution :
Schéma du fonctionnement VoIP
Téléphones IP
Hyper 1 Hyper 2Téléphones IP
MPLS
WAN
ROUTEUR
IP PABX IP PABX
ROUTEUR
MPLS
Sortant
Flux VOIP
Inter-Site
Interne
Projet Fil Rouge RARE 2014
36 Hugo ROLAND Renaud BEAUMELLE
5 - Lot téléphonie
5.3.1 Hypermarchés
Chaque hypermarché se verra donc intégrer un IP PABX supportant 150 utilisateurs et 45
communications simultanés.
IP PABX : Switchvox AA310 Appliance 150 utilisateurs / 45 communications simultanées.
TELEPHONES : Digium ex.D40 (50 téléphones par hypermarché)
5.3.2 Site central
Les besoins en communication au niveau du site central étant moindres, le modèle d’IP
PABX sera de capacité inférieure :
IP PABX : Switchvox AA80 Appliance 30 utilisateurs / 12 communications simultanées
TELEPHONES : Digium ex.D40 (2 téléphones pour chacun des deux sites constituant le site
central)
Déploiement:
Les configurations seront déployées directement sur le PABX via des fichiers CSV du type
suivant:
ext,fname,lname,email,password,phone_password,mac_address
100,Joe,Smith,[email protected],100,s3CurEp@S$,0019159C0646
101,Jane,Doe,[email protected],101,c@nT6ueSS,0013174C5532
102,Dan,Jackson,[email protected],102,g0ODP@$$,
Projet Fil Rouge RARE 2014
37 Hugo ROLAND Renaud BEAUMELLE
6 - Lot messagerie
6 Lot messagerie
6.1 Rappel du besoin
La communication par email tient une place importante des échanges quotidiens entre les
collaborateurs de Newstore.
Il est donc nécessaire de proposer une messagerie :
- Simple d’utilisation.
- A transmission rapide.
- Accessible depuis l’interne ou l’externe.
- Sécurisée.
- Disponible à tout moment.
6.2 Réponse fonctionnelle
La messagerie est une technologie singulière, qui nécessite une expertise particulière pour
être gérée efficacement, ainsi qu’une architecture matérielle différente des autres services.
Pour ces raisons, nous avons choisi de l’externaliser. Plusieurs sociétés proposent ce
service, géré par un département complet dédié.
Les avantages sont nombreux :
- Maitrise des coûts grâce à un contrat clair avec le prestataire
- Limiter les coûts de maintenance par un allègement du haut de bilan (les coûts
de personnel deviennent des coûts de prestation de service).
- Souplesse dans les changements.
- Evolutivité.
- Responsabilité déportée.
Au prix d’un inconvénient :
- Dépendance vis-à-vis du prestataire.
Projet Fil Rouge RARE 2014
38 Hugo ROLAND Renaud BEAUMELLE
6 - Lot messagerie
6.3 Détails techniques
Au vue de ces éléments et des besoins définis, nous avons choisi le prestataire Magic
Online et son offre Exchange Basic parmi les offres concurrentes étudiées :
Messagerie Annuel HT
OVH OVH Privé (50Go, FR, Exchange, 99,99%) 190 104 €
OVH Public (50Go, FR, Exchange, 99,99%), SSL Privé, Paramétrable 189 504 €
GMAIL GMAIL Standard (30Go, ?, Gmain+Drive, 99,9%) 192 000 €
GMAIL Standard +Vault(30Go, ?, Gmain+Drive, 99,9%), Archivage données critiques, recherche grande echelle
460 800 €
MICROSOFT MICROSOFT Plan 1 (50Go, ?, Exchange, ?) 190 080 €
MICROSOFT Plan 2 (50Go, ?, Exchange, ?), Archivage permanent et illimité, messagerie vocale hébergée, Archivage données critiques
374 400 €
ONLINE ONLINE Exchange Basic (10Go, FR, Exchange, 99,9%) No Docs, No Mobiles
63 360 €
ONLINE Messagerie Pro (2Go, FR, Zimbra, ?), Docs, Synchro mobiles, Messagerie instantannée
115 200 €
ONLINE Exchange Standard (25Go, FR, Exchange, ?), Docs, Synchro mobiles
224 640 €
Voici les caractéristiques de l’offre :
- Engagement de service : GTR 4h 24/7, Assistance technique entreprise,
Supervision pro active
- Espace de stockage : 10 Go.
- Sécurité : Disponibilité 99.9%, Anti-virus et anti-spam, Stockage haute
disponibilité, accessibilité depuis n’importe où (Webmail ou Outlook).
- Outils collaboratifs : Rendez-vous, annuaire partagé, réunions, tâches, agenda,
…
- Synchronisation mobile : Pour les nomades (commerciaux) : Support IPhone,
Windows Mobile et Android.
- Prix : 1,1€ HT / mois / compte
Projet Fil Rouge RARE 2014
39 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
7 Lot sécurité
7.1 Rappel du besoin
Ce lot détaille la proposition de réponse à l’impératif de sécurité exprimé au travers de
l’analyse fonctionnelle précédemment réalisée.
7.2 Réponse fonctionnelle
Voici comment la solution répond aux piliers fondamentaux de la sécurité informatique :
Intégrité : Les données doivent être celles attendues, et ne doivent pas être altérées
de façon fortuite ou volontaire.
- Solution de contrôle d’intégrité des systèmes d’exploitation (antivirus).
- Une Solution de sauvegarde
Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur
sont destinées. Tout accès indésirable doit être empêché.
- Le cloisonnement virtuel et physique des réseaux (VLAN et Pare-Feu)
- Le contrôle d’accès aux équipements du SI
- Politique de gestion des données
Disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation
prévues, garantir l'accès aux services et ressources installées avec le temps de réponse
attendu.
- La priorisation des flux critiques (QOS)
- Une solution de sauvegarde
- Un Plan de Continuité d’Activité (Autonomie électrique, redondance d’équipements)
- Une solution de supervision
Non-répudiation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a
réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer
les actions d'un autre utilisateur.
- Collecte et analyse journalière des journaux d’évènements.
- Système de serveur mandataire
Authentification : L'identification des utilisateurs est fondamentale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d'échange.
- Système de clés partagées pour la communication inter-équipements.
- Contrôle des accès aux informations numériques de Newstore (Annuaire LDAP)
Les différents moyens mis en œuvre afin de garantir la sécurité du SI constituent le PSSI
(Plan de Sécurité du Système Informatique).
Projet Fil Rouge RARE 2014
40 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
La sécurité informatique, afin d’être correctement appliquée de bout en bout doit être
correctement intégrée par tous les collaborateurs de Newstore.
C’est pourquoi nous recommandons de faire signer à tous collaborateur un exemplaire de la
charte informatique proposée en ANNEXE H. Toute modification de cette charte informatique
doit faire l’objet d’une nouvelle version à signer par les collaborateurs.
De plus, nous proposons de planifier des sessions régulières de sensibilisation à la sécurité
informatique du personnel de Newstore. La première de ces sessions sera inclue à la
formation des utilisateurs au nouveau système (cf. ANNEXE I).
7.3 Détails techniques
7.3.1 Antivirus
La solution antivirus retenue est la « complete security suite » de l’éditeur Sophos.
Ce choix a été motivé par les raisons suivantes :
- Le coût
- Le fait que cette suite logicielle a été notée supérieure (Magic Quadrant du groupe
Gartner) à celles des autres éditeurs de solutions antivirales notamment sur les
points suivants :
o Les options de déploiement
o Les fonctionnalités
o L’efficacité
o La performance
o La facilité d’utilisation
o La protection des données
o Le support technique
Projet Fil Rouge RARE 2014
41 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Source : Gartner (janvier 2014)
Les principaux avantages de la solution « complete security suite » de Sophos sont les
suivants :
- L’interface de management est, par conception, très simple d’utilisation, ce qui
diminuera le besoin en formation des administrateurs de Newstore. Elle fourni un
management centralisé des protections terminales, ce qui diminuera la charge de
travail des administrateurs au quotidien.
- Cette suite fourni aussi une solution de monitoring des vulnérabilités afin d’aider à
réduire la surface d’attaque des équipements.
- La partie « vShield » de la solution permet la sécurisation sans agents des machines
virtuelles, ce qui réduit la consommation des ressources des systèmes de
virtualisation.
- Le filtrage d’url des protections terminales bloque les sites malveillants connus et
complète avantageusement la solution de proxy internet.
- La protection des données a vu son champ d’application agrandi grâce aux nouvelles
fonctionnalités de chiffrement des lecteurs amovibles, ce qui permettra de protéger
correctement l’ensemble des données de l’entreprise.
Cette suite sera administrée depuis un serveur du « Site Central » et déployée par ce biais
sur éléments suivants :
- Les postes utilisateurs finaux, incluant les postes de caisse.
- Les serveurs, incluant les serveurs de virtualisation ainsi que les serveurs hébergeant
l’ERP Gold.
Les mises à jour des protections terminales se dérouleront la nuit, après la sauvegarde, afin
de ne pas saturer le réseau pendant le temps de travail.
Projet Fil Rouge RARE 2014
42 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
7.3.2 Cloisonnement virtuel et physique des réseaux
Le cloisonnement du réseau de Newstore se fera par l’implémentation de VLAN (détaillés
dans le lot infrastructure réseau LAN) ainsi que par la mise en place de pare-feu.
Les pare-feu, de modèle CISCO ASA 5550, seront positionnés uniquement sur le « Site
Central », celui-ci étant le point de sortie du réseau Newstore vers l’extérieur. Il sera disposé
un pare-feu par site physique composant le « Site Central » et ceux-ci assureront un service
de haute disponibilité en mode « Actif/Actif ». Ils ne représenteront ainsi qu’un seul point de
gestion.
Il n’est pas nécessaire de disposer d’un système de pare-feu sur chaque site, l’opérateur
assurant déjà cette fonctionnalité lors du passage des flux via le réseau MPLS.
Les options choisies :
Bundle « Any Connect 10User » : Permettra l’accès au réseau Newstore depuis l’extérieur
pour les 10 commerciaux par une connexion VPN via l’agent CISCO ANY CONNECT.
Bundle "Cisco Proxy" : permettra quant à lui de contrôler très simplement l’accès aux
ressources internet extérieures.
Le modèle de pare-feu CISCO ASA 5550 retenu bénéficie des fonctionnalités suivantes :
- La capacité de commutation est de 1,2 Gb inspecté par seconde
- Jusqu’à 650000 sessions concurrentes
- Capacité de 33000 connexions par seconde
- 5000 connexions VPN CISCO ANY CONNECT simultanées.
- Supporte 400 VLAN
7.3.3 Contrôle d’accès aux équipements du SI
Le cloisonnement physique du réseau a pour but d’empêcher toute interaction physique
indésirable sur les éléments du SI.
La sécurité étant actuellement géré par un service dédié dans Newstore, voici les
recommandations que nous lui adressons :
Actuellement, l’accès aux salles informatiques est restreint par l’utilisation de portes à
serrure trois points. Nous recommandons la conservation de ce système.
En complément, sur chaque site, l’accès aux salles informatiques sera contrôlé par les
équipes de sécurité locales. Celles-ci auront pour mission de contrôler la validité des accès
des individus tentant d’accéder aux salles informatiques et seront détenteurs des moyens
d’accès (clefs).
Les administrateurs réseau de Newstore auront la responsabilité de définir les listes
d’autorisation d’accès, les maintenir à jour et les communiquer aux équipes locales de
sécurité.
Projet Fil Rouge RARE 2014
43 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Enfin, nous rappelons au service dédié à la sécurité de Newstore qu’il lui revient d’assurer le
respect de la réglementation relative à la sécurité physique des personnes et des bâtiments
dans les salles informatique.
7.3.4 Solution de sauvegarde
La perte ou la modification des données sur un poste client ou sur un serveur pouvant avoir
des conséquences désastreuses pour l’entreprise, il est capital de se munir d’un système de
sauvegarde permettant la rétention de données.
Pour ce faire, nous sauvegarderons les éléments suivants :
- En site central :
Les deux serveurs d’Active Directory (ainsi que DNS et DHCP) centraux.
Le serveur de secours RDS (regroupant tous les profils et documents des
utilisateurs du SI (hors caisses).
Les deux serveurs de supervision.
Les deux serveurs applicatifs GOLD.
- Dans les hypermarchés :
Les serveurs HyperV et les machines virtuelles hébergées (disques et
configurations).
Nous avons choisi le logiciel de sauvegarde Tivoli Storage Manager de IBM pour les
raisons suivantes :
- En tant qu’acteur majeur du marché, IBM TSM offre des possibilités complètes de
sauvegarde et de restauration (de la machine isolée au Cloud en passant par les plus
grands réseaux d’entreprise).
- TSM permet des sauvegardes incrémentielles largement éprouvées ainsi qu’une
gestion très complète basée sur des politiques de sauvegarde et de rétention.
- L’évolutivité, la robustesse du code ainsi que l’excellente qualité du support.
- La santé financière du fournisseur. Le logiciel de sauvegarde est celui qui sera
capable de restaurer les données. Il est impensable de ne plus avoir de support sur
ce produit.
- Le prix. En effet, pour notre architecture, TSM s’avère parmi les moins onéreux.
- Enfin et surtout, TSM supporte la déduplication des données à la source,
permettant de réduire la bande passante et l’espace de stockage nécessaire à la
sauvegarde.
Projet Fil Rouge RARE 2014
44 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Source : http://www.gartner.com/technology/reprints.do?id=1-1FYXRLK&ct=130611&st=sg
La sauvegarde de toutes les données est donc assurée par le logiciel IBM Tivoli Storage
Manager qui est installé en tant que serveur sur le serveur de sauvegarde et en agent sur
tous les autres serveurs. Les clients légers et les caisses (n’hébergeant aucune donnée) ne
nécessitant pas de sauvegarde nous n’avons pas de besoin en sauvegarde de postes.
La politique de rétention choisie est différente en fonction des équipements (par exemple,
pour les serveurs redondés, nous ne conservons pas autant de sauvegardes du second
nœud).
Le cas particulier des données comptables est géré par une rétention particulière : la
rétention annuelle de 10 ans.
Toutes les données seront sauvegardées sur les NAS du site central et ceux-ci ont été
dimensionnés en fonction (cf. Lot serveurs et stockage). Une sauvegarde externalisée est
mise en place dans un hypermarché éligible à la fibre optique. Cet hypermarché est équipé
d’une connexion fibre optique 1000 Mb/s ainsi que d’un NAS dimensionné pour.
Projet Fil Rouge RARE 2014
45 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Voici la politique définie sous forme de tableau :
Site Serveur Sauvegarde Volumétrie Rétention
quoti
Rétention
hebdo
Rétention
mensuelle
Rétention
annuelle
Besoin en
stockage
dédupliqué
Site Central
Supervision 1
OS+conf 10 Go
2
5 Go
DATA 10 Go 8 4 6
27 Go
Supervision
2
OS+conf 10 Go
2
5 Go
DATA
8 4
0 Go
RDS Backup
OS 20 Go
2
10 Go
DATA 2 900 Go 32 4 6
9 570 Go
AD1 OS 20 Go
2
10 Go
DATA 50 Go 8 4 6
135 Go
AD2 OS 20 Go
2
10 Go
DATA
8 4
0 Go
HyperV1 OS 60 Go
2
30 Go
DATA 2 200 Go 32 4 6
7 260 Go
HyperV2 OS 60 Go
2
30 Go
DATA
8 4
0 Go
Données
comptables 20 Go
10 200 Go
Hyper
noDSL
HyperV1 OS 200 Go
2
200 Go
DATA 426 Go 8 4 6
2 300 Go
HyperV2 OS 200 Go
2
200 Go
DATA
0 Go
Hyper
SDSL
HyperV1 OS 200 Go
2
5 000 Go
DATA 426 Go 8 4 6
57 510 Go
HyperV2 OS 50 Go
2
1 250 Go
DATA
0 Go
TOTAL
83 752 Go
Le logiciel de sauvegarde choisi (TSM) intègre les fonctions de déduplication des données à
la source ce qui nous permet de réduire d’environ 85% le besoin en volumétrie selon les
études réalisées. Le dimensionnement choisi est basé sur une réduction de 75% de la
volumétrie.
Les NAS centrale d’achat, plateforme de stockage et hypermarché « PRA » seront donc
équipés pour héberger les 82 To de volumétrie nécessaire (cf. Lot serveurs et stockage).
Projet Fil Rouge RARE 2014
46 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
7.3.5 Politique de gestion des données
La politique de gestion des données a pour but d’éliminer les risques légaux et économiques
relatifs à la circulation des données de l’entreprise.
Elle sera formalisée dans le PSSI final.
Celle-ci aborde les points suivants :
- La gestion de la fin de vie des éléments contenant des données (notamment les
disques durs) afin d’assurer une confidentialité des données de bout en bout.
- Les moyens de respecter les obligations légales (déclaration des données utilisateurs
ou clients collectées à la CNIL) afin de respecter la législation en vigueur.
- La gestion de la fin de vie de tout équipement soumis aux normes :
o DEEE (Déchets d'équipements électriques et électroniques)
o Convention de Bâle
o Convention de Stockholm
o Directive RoHS (Restriction of Hazardous Substances)
7.3.6 Priorisation des flux et équilibrage de charge
Les techniques de priorisation de flux sont aussi connues sous le nom de QoS (Quality of
Service).
Elles permettent de prioriser un type de flux par rapport aux autres afin d’assurer une qualité
de service. Un flux VOIP, par exemple, a besoin d’avoir une priorité suffisamment élevée
pour permettre une conversation sans saccades.
La QOS sera assurée à trois niveaux :
- En interne dans chaque hypermarché :
Lors de l’arrivée des flux sur le cœur de réseau.
- Sur tous les sites lors de la sortie des flux vers le réseau MPLS, à deux endroits :
Sur les routeurs fournis par les fournisseurs d’accès internet.
Dans le Datacenter de l’opérateur
- En interne au niveau du « Site Central » :
Par les commutateurs d’accès serveur
Lors de l’arrivée des flux sur le cœur de réseau.
D’un point de vue technique, le mécanisme de QoS interne sera de type Layer 4
prioritization (Priorisation couche 4 - basée sur les numéros de ports). Celle-ci est la plus
souple et personnalisable.
Le tableau ci-dessous décrit les priorités de chaque type de flux :
Flux Criticité Ordre de priorité
VOIP Le plus critique 1
ERP et monétique Critique 2
SAUVEGARDE Critique 3
RDP Critique 4
MAIL Moins critique 5
INTERNET Le moins critique 6
Projet Fil Rouge RARE 2014
47 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
L’équilibrage de charge permet d’assurer un service de haute disponibilité, tolérant à la
défaillance d’un élément.
La solution d’équilibrage de charge servira à assurer un service de haute disponibilité pour
les besoin d’interconnexion de l’ERP et ceux des clients légers.
Les équilibreurs de charge seront présents sur tous les sites.
Au niveau des hypermarchés éligibles à l’ADSL seront présents des instances virtuelles
d’équilibreurs de charge (Load-Balancers). La solution d’équilibrage de charge retenu est
ALOHA Load Balancer Virtual Appliance de l’éditeur HAPROXY Technologies.
Sur le « Site Central », les équilibreurs de charge seront quant à eux des boitiers physiques
BIG-IP Local Traffic Manager 2200S de l’éditeur F5.
Voici le principe de fonctionnement des équilibreurs de charge :
- Sur les hypermarchés éligibles à l’ADSL, les équilibreurs de charge déterminent
si les serveurs locaux hébergeant l’ERP et le RDS sont disponibles :
S’ils sont disponibles, le flux est redirigé en local
S’ils ne sont pas disponibles, le flux est redirigé vers le « Site Central »
- Sur les hypermarchés non éligibles à l’ADSL, les équilibreurs de charge
déterminent lequel des deux serveurs locaux hébergeant l’ERP est disponible et
redirigent le flux en fonction.
- Sur le « Site Central », les équilibreurs de charge déterminent sur quel site
physique le trafic doit être redirigé en fonction de la charge globale et de la
disponibilité des équipements.
Le schéma présent sur la page suivante explicite le fonctionnement décrit ci-dessus.
Projet Fil Rouge RARE 2014
48 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Schémas de fonctionnement des équilibreurs de charge
Clients légers
Hypermarché SDSL Site Central
MPLS
ROUTEUR
LoadBalancers
ROUTEUR
MPLS
Serveur GOLD 1 non accessible
Flux
Serveur GOLD 1 accessible
CaissesServeur GOLD
Serveur RDP Serveur GOLD 1 Serveur GOLD 2
Hypermarché sans SDSL
LoadBalancers
Caisse Serveur GOLD 1
Serveur GOLD 2Caisse
Accès applicatif
Serveur RDP Backup
LoadBalancers
Serveur RDP local non accessible
Flux
Serveur local accessible
Accès serveurs
Serveur GOLD 1 non accessible
Flux
Serveur GOLD 1 accessible
Serveur RDP hyper non accessible
Serveur GOLD local non accessible
Projet Fil Rouge RARE 2014
49 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
7.3.7 PCA/PRA
Le PCA (Plan de Continuité d’Activité) permet de pallier à une défaillance majeure du SI.
Le PRA (Plan de Reprise d’Activité) permet la reconstruction de l’infrastructure informatique
de l’entreprise et la remise en route des applications supportant son activité.
La différence entre ces deux plans tiens au fait que le PCA est censé assurer la continuité de
l’activité sans interruption, au contraire du PRA.
Le PCA proposé est simplement l’élimination de tous les points de défaillance unique.
Ainsi la solution proposée est particulièrement tolérante à la défaillance d’un ou plusieurs
éléments du S.I.
Résumé des éléments redondés (détail dans les lots concernés) :
Site concerné Elément Redondé Emplacement de l’élément redondé
Lot(s) concerné(s)
Tous Commutateurs Sur place LAN
Hypermarchés Fonctions système RODC, DHCP et DNS
Sur place Système
« Site central » Serveurs Sur l’homologue constituant le « Site central »
Système
« Site central » Sauvegardes Un hypermarché « PRA »
Sécurité – Solution de sauvegarde
Hypermarché éligible au SDSL
Applicatif (GOLD et base de données)
« Site central » Système
Hypermarché non éligible au SDSL
Applicatif (GOLD et base de données)
Sur site Système
Hypermarché éligible au SDSL
Serveur de bureau à distance
« Site central » Système
Hypermarché non éligible au SDSL
Serveur de bureau à distance
Sur site Système
Tous Accès WAN (Routeurs et liens)
Sur site WAN
« Site central » Liens de niveau 2 vers l’homologue (Fibre OM4 50/125)
Sur site LAN
Le routage des flux applicatifs et de bureau à distance est assuré par les équilibreurs de
charge afin d’assurer une continuité de service.
L’implémentation d’onduleurs permet de s’affranchir des pannes électriques pour les
éléments système et réseau.
Le PRA proposé est l’externalisation de la sauvegarde des données de l’entreprise effectuée
sur le « Site central » vers un hypermarché distant.
Projet Fil Rouge RARE 2014
50 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
7.3.8 Solution de supervision
Une solution de supervision permet de détecter les incidents informatiques de manière
proactive dans l’idéal avant les utilisateurs. Les incidents sont donc directement identifiés et
traités avant qu’ils ne deviennent critiques.
La solution de supervision retenue est le logiciel open source Shinken.
Shinken est une réécriture en langage Python du cœur du logiciel open source de
supervision le plus connu : Nagios.
Shinken, de par son découpage en modules, offre une grande flexibilité et permet ainsi la
supervision d’un nombre quasi infini d’éléments en monopolisant trois fois moins de
ressource que son ancêtre Nagios.
Cette solution de supervision est orientée « business impact », c’est-à-dire qu’elle permet de
superviser directement la disponibilité des services métiers critiques pour l’entreprise par
l’intermédiaire de règles simples.
Exemple avec l’ERP : Le service ERP dépend de plusieurs services redondés. L’ERP sera
donc toujours accessible pour les utilisateurs, en mode dégradé, si un élément de chaque
service tombe ne panne.
De plus, cette solution de supervision intègre par défaut des fonctionnalités de métrologie,
ce qui permettra à terme d’améliorer la gestion de la capacité.
La solution de supervision sera assurée par 2 serveurs de supervision en cluster de
basculement sur le « site central » assurant une haute disponibilité de la solution (1 par site
physique).
Lorsqu’une alerte est détectée, les administrateurs recevront automatiquement une
notification via le média de leurs choix (mail, sms, appel téléphonique).
Projet Fil Rouge RARE 2014
51 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
Une formation sur ces outils à destination des administrateurs réseaux de Newstore est
prévue et est planifiée dans le planning global de formation disponible en ANNEXE I.
7.3.9 Journaux d’évènements
Newstore à une obligation légale de conservation des journaux d’évènements des
équipements qui composent son S.I.
En effet, pour être en conformité avec le PCI DSS (Payment Card Industry Data Security
Standard, en français le « standard de sécurité des données pour l’industrie des cartes de
paiement »), toutes les actions doivent être consignées.
Nous proposons la centralisation des journaux d’événements sur les serveurs de supervision
Shinken qui collecterons les logs via le logiciel gratuit (et Open-Source) php-syslog-ng.
Ce logiciel permettra de stocker les journaux d’évènements dans une base de données
relationnelle et de les consulter de manière simple et intuitive.
Les éléments qui remonteront leurs journaux d’évènements sont les suivants :
- Les serveurs
Unix par l’intermédiaire du logiciel gratuit syslogd
Windows par l’intermédiaire du logiciel gratuit EL2SL (Event Log to
SysLog)
- Les routeurs, commutateurs et pare-feu, en leurs spécifiant simplement le
serveur de collecte.
- Les baies de stockage, en leurs spécifiant simplement le serveur de collecte.
En plus de la collecte, sera également mise en place une surveillance active des journaux
d’évènement de chaque équipement grâce à la solution de supervision Shinken.
7.3.10 Serveur mandataire
Il est indispensable d’intégrer un système de serveur mandataire filtrant et enregistrant pour
plusieurs raisons :
- Protéger le S.I. de Newstore d’éventuelles ressources externes malveillantes
- Limiter l’utilisation non professionnelle des éléments du S.I.
- Se mettre en conformité avec la loi : la loi pour la confiance dans l'économie
numérique impose de permettre à la justice de lier une action sur internet à une
personne.
Nous proposons l’implémentation de la fonction « Web Proxy » (serveur mandataire) sur les
pare-feu CISCO ASA 5550.
Cette solution a été retenue car :
- Elle ne nécessite pas l’acquisition de ressource matérielle supplémentaire
- Son coût est négligeable
Projet Fil Rouge RARE 2014
52 Hugo ROLAND Renaud BEAUMELLE
7 - Lot sécurité
- L’interface de gestion est simple et intuitive
Les enregistrements seront envoyés en temps réel aux serveurs centralisant les journaux
d’évènement.
7.3.11 Sécurisation des communications inter-équipement
Il est indispensable de sécuriser les communications inter-équipement afin de se prémunir
des attaques de type « man in the middle » (L’attaquant écoute de manière passive les
échanges entre équipements, en se faisant passer pour une passerelle par exemple.
Attaque très courante.).
Le protocole IPSec (Internet Protocol Security) sera mis en place afin de limiter la surface
d’attaque du S.I. de Newstore.
Tous les serveurs utiliseront le protocole « IP Sec » (Internet Protocol Security) pour
communiquer entre eux. Cela assurera non seulement l’authentification mais également
l’intégrité ainsi que la confidentialité des échanges.
7.3.12 Annuaire LDAP
L’authentification des utilisateurs sera basée sur l’utilisation d’un annuaire LDAP.
LDAP (Lightweight Directory Access Protocol) est un protocole qui permet l’interrogation et la
modification des services d’annuaire.
Un annuaire LDAP respecte généralement le modèle X.500 édicté par l'UIT-T (Union
internationale des télécommunications) : c'est une structure arborescente dont chacun des
nœuds est constitué d'attributs associés à leurs valeurs.
L’implémentation de LDAP choisie est la technologie Active Directory de Microsoft.
L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et
d'authentification d’utilisateurs, de serveurs ou encore de services.
Active Directory permet également l'attribution et l'application de stratégies, la distribution de
logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory
répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les
serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un utilisateur
peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent
contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de
partitionnement et de sécurisation des accès aux ressources répertoriées.
Il est de la responsabilité des administrateurs du S.I. de Newstore de maintenir à jours
l’annuaire Active Directory (création, modification, suppression d’utilisateurs, de ressources,
etc.).
Projet Fil Rouge RARE 2014
53 Hugo ROLAND Renaud BEAUMELLE
8 - Lot procédures
8 Lot procédures
8.1 Rappel du besoin
Afin de définir l’utilisation du système d’information, des processus doivent être établis. Ces
processus sont définis par des procédures et une suite d’actions nécessaires au rendu d’un
service donné. Ils seront fournis dans leur globalité à la livraison du projet.
8.2 Réponse fonctionnelle
La liste (non exhaustive) des processus qu’HRRB s’engage à vous fournir afin de garantir la
qualité des services est la suivante :
- Procédures techniques de rétablissement (une procédure par cas de sinistres
majeurs : perte de la centrale d’achat, perte de la plateforme de stockage, perte
des deux sites).
- Procédure de bascule réseau d’une caisse (cas d’un switch défaillant), détaillée
ci-dessous en exemple.
8.3 Détails techniques
Voici en qualité d’exemple le logigramme d’une procédure. L’ensemble des procédures
nécessaires à l’exploitation du SI seront rédigées et livrées avec la solution.
Voici en exemple la procédure à suivre par un hypermarché dans le cas d’une indisponibilité
d’une (ou plusieurs) caisse(s) :
- Déclencheur : indisponibilité d’un service de caisse.
- Intervenant : caissière.
- Processus :
Hyp
erm
arch
éSe
rvic
e in
form
atiq
ue
Cai
ssiè
reC
aiss
e ce
ntr
ale
Ass
ista
nce
tech
niq
ue
Indisponibilité d’un service de caisse
Branchement du câble réseau sur la
prise de secours (jaune)
Attente 30 secondes
Test de rétablissement
Service rétabli? Oui
Non
Contrôle du fonctionnement des
autres caisses en service
Les autres caisses sont elles
impactées?Non
Oui
Création d’un incident
Fin
Procédure de changement de
caisse
Résolution de l’incident
Ouverture incident Fin
Projet Fil Rouge RARE 2014
54 Hugo ROLAND Renaud BEAUMELLE
9 - Lot déploiement
9 Lot déploiement
9.1 Rappel du besoin
La société Newstore a émis plusieurs contraintes quant à l’installation de la solution,
notamment :
- L’intégration des informations numérique antérieures
- Le respect des normes, règles et préconisations suivantes :
Norme ISO 27001
Référentiel ITIL
Loi pour la confiance en l’économie numérique
- Ne pas porter atteinte au bon fonctionnement de l’entreprise
9.2 Réponse fonctionnelle
Nous avons pris en compte les exigences de Newstore, la réglementation ainsi que les
impératifs techniques propres à la solution proposée afin d’établir un modèle de déploiement
respectant toutes les contraintes identifiées.
Le plan de déploiement a été produit via MS Project. Une visualisation est fournie en
ANNEXE I.
Nous avons choisi de planifier un déploiement en 7 étapes.
Pour chaque étape, certaines des opérations sont effectuées dans les locaux de HRRB
(procédures, pré-configuration, tests de matériel, …).
Chaque étape de réalisation prévoit une procédure de retour arrière. Il est donc possible de
revenir à l’infrastructure initiale.
Chacune des étapes de déploiement (1 à 4) suit le même processus global de mise en
œuvre :
• Déploiement du site central Initialisation
• Déploiement d'un hypermarché pilote
• Optimisation des procédures suivant les retours Pilote
• Déploiement de 7 hypermarchés en parallèle.
• Industrialisation des procédures en fonction des retours Industrialisation
• Déploiement des 44 hypermarchés restants, 11 par lots Déploiement
• Mesure des indicateurs
• Bilan fonctionnel Recette
• Ajustements éventuels
• Vérification du service régulier Ajustements
• Démantèlement de l'ancien système.
• Tests de non régression Démantèlement
• Après un mois d'exploitation, nouvelle mesure des indicateurs et recueil des avis utilisateurs PIR
Projet Fil Rouge RARE 2014
55 Hugo ROLAND Renaud BEAUMELLE
9 - Lot déploiement
Les étapes 5 à 7 suivent leur processus propre.
La recette, ou test d’acceptation, sert à s’assurer formellement que la solution mise en place
répond aux spécifications contractuelles.
La recette de la solution se compose de deux types de recettes :
- La recette fonctionnelle (validation des fonctionnalités exprimées dans le cahier des
charges fonctionnelle), qui est du ressort de la MOA. Cette étape sera réalisée par
Newstore.
- La recette technique (contrôle des caractéristiques techniques de la solution mise en
place), qui est du ressort de la MOE. Cette étape sera donc réalisée par HRRB.
La recette technique sera donc le processus de contrôle de la solution, par rapport aux
spécifications techniques prévues.
Une recette technique sera réalisée à chaque étape. Elle permettra de valider le passage à
l’étape suivante, en accord avec la MOA.
Les ajustements sont les modifications mineures qu’il sera éventuellement nécessaire
d’effectuer après la recette. La solution sera ensuite validée par la VSR.
Le démantèlement est le retrait des équipements de l’ancien SI non utilisés. Il sera effectué
par HRRB dans le respect de la directive D3E. Les supports de données seront détruits
conformément à la politique de gestion des données.
Le PIR
PIR signifie Post Implementation Review (Audit post implémentation), il se déroule quelques
semaines ou mois après le déploiement (6 semaines à 6 mois généralement).
Projet Fil Rouge RARE 2014
56 Hugo ROLAND Renaud BEAUMELLE
9 - Lot déploiement
Les trois objectifs du PIR sont :
- S’assurer du degré de succès du projet.
- Examiner l’efficacité des solutions afin d’identifier de possibles améliorations futures.
- Tirer profit du déroulement du projet afin d’améliorer les prochains projets menés par
l’entreprise.
9.3 Détails techniques
9.3.1 Recette
Seront livrés à Newstore, préalablement à chaque recette technique, pour validation :
- Le protocole de recette, document précisant :
Les tâches de HRRB
Les tâches de Newstore
La liste des documents à communiquer aux deux parties
L’ordre des tests et le planning précis de la recette
Les seuils d’acceptation de la solution
- Le cahier de recette, liste exhaustive des tests pratiqués par HRRB avant
livraison de la solution.
- Les fiches de fait techniques, documents formalisant les écarts constatés en
recette. Les écarts seront classés en deux catégories :
Anomalies : Donne lieu à une correction de la part de HRRB
Evolution : Ecart de la solution livrée par rapport au comportement
attendu. Issue d’une lacune dans l’expression du besoin de Newstore.
Donne lieu à un avenant et/ou une modification du contrat.
- Les procès-verbaux. Officialise l’acceptation de la solution déployée de manière
contractuelle.
Un modèle de cahier de recette est disponible en ANNEXE J.
Un modèle de fiche de fait technique (fiche de recette) est disponible en ANNEXE K.
Les principaux indicateurs techniques :
- La bande passante disponible entre les différents sites, en accord avec les besoins
calculés en ANNEXE E.3.
- Le fonctionnement correct de tous les éléments de PCA (cf. 3.3.7 - PCA)
- La capacité de la solution à absorber une charge importante (test de charge :
serveur, équipements réseau, téléphonie, monétique, applicatif)
- La résistance du système à une attaque informatique (audit de sécurité)
- Temps d’accès depuis les clients légers
- Fiabilité et performance des connexions au SI de Newstore par les postes nomades
(commerciaux)
Projet Fil Rouge RARE 2014
57 Hugo ROLAND Renaud BEAUMELLE
9 - Lot déploiement
9.3.2 PIR
Un modèle de PIR est disponible en ANNEXE L.
Les étapes du PIR :
Etape Tache Points d’attention
Définition des objectifs de l’audit et du périmètre
- Recherche préliminaire sur le projet
- Identification des éléments qui doivent être pris en compte
- Finaliser les points à auditer et le périmètre
- Est-ce que les points à auditer et le périmètre sont valides ?
- Est-ce qu’un point important doit être pris en compte ?
- Est-ce que l’audit peut être complété en accord avec les contraintes de temps et de ressource ?
Déterminer la méthodologie de l’audit
- Développer une méthode d’audit adaptée
- Etablir une approche pour la collecte des données
- Est-ce que les données pré-projet sont accessibles ?
- Est-ce qu’il existe des mesures de performance ? Sont-elles pertinentes et adaptées ?
- Quelle est la façon la plus efficace pour collecter les informations nécessaire ?
Collecter et analyser les données
- Collecte des données - Comparaison des
performances actuelles avec les performances attendues
- Peut-on directement comparer les données attendues et relevées sans traitement intermédiaire ?
- Y-a-t-il des facteurs externes qui ont affecté l’issue du projet ?
Identifier les problèmes, les enseignements à tirer et faire un rapport
- Identifier l’enseignement apporté par l’audit
- Identifier, si applicable, les causes racines des performances insuffisantes
- Produire des recommandations pour améliorer le projet concerné et les futurs
- Documenter et diffuser les résultats de l’audit
- Qu’est-ce qui c’est bien passé, qu’est-ce qui s’est mal passé ?
- Est-ce que l’issue du projet correspond avec les attendus ?
- Qu’est-ce qui devrait être fait différemment pour améliorer l’issue du projet actuel et des futurs ?
Projet Fil Rouge RARE 2014
58 Hugo ROLAND Renaud BEAUMELLE
10 - Lot infogérance
10Lot infogérance
10.1 Rappel du besoin
La société Newstore a besoin d’assurer l’exploitation de son SI.
10.2 Réponse fonctionnelle
Nous vous proposons donc, en option, un contrat d’infogérance d’exploitation du SI. Ce
contrat d’infogérance est disponible en ANNEXE M.
L’externalisation de l’exploitation du SI présente les avantages suivants :
- Sur le plan financier :
Visibilité très précise des coûts informatiques.
Prix d’unité d’œuvre garanti
Transformation des charges fixes en charges variables
Diminution des coûts de fonctionnement par effet d’échelle et par la
mutualisation des moyens (En moyenne 10 à 15%)
- Sur le plan organisationnel :
Permet le recentrage de l’entreprise sur son cœur de métier
Flexibilité face aux évolutions importantes et rapides de l’entreprise telles
que les changements d’organisation, du périmètre d’activité, les
restructurations, etc…
Maitrise de l’évolution technologique, de la qualité et de la productivité du
SI
10.3 Détails techniques
Les différentes phases de l’exploitation sont les suivantes :
Prise en main de l’exploitation :
A partir des éléments de mise en exploitation fournis par l’équipe projet DSI, l’équipe
d’exploitation est chargée de tester la mise en exploitation du système : l’initialisation,
l’exécution et l’arrêt du système dans son environnement d’exploitation.
Les éventuelles non-conformités rencontrées sont transmises à l’équipe projet DSI. L’équipe
met au point les procédures d’exploitation et les décrit dans un manuel d’exploitation.
Exploitation du système :
L’équipe d’exploitation est chargée de mettre en œuvre les procédures d’exploitation décrites
dans le manuel d’exploitation : travaux automatisés, surveillance du système (charge,
performance, sécurité, disponibilité), gestion des incidents (reprise), sauvegardes, archivage,
gestion des éditions sur les imprimantes du site d’exploitation.
L’équipe d’exploitation peut être amenée à effectuer des travaux particuliers à la demande
de l’équipe produit DSI (passage de patchs, restauration de sauvegardes, bascule sur
machine de secours...) ou d’utilisateurs (restauration de fichier, gestion de boites mail,
configuration logicielle, …).
Projet Fil Rouge RARE 2014
59 Hugo ROLAND Renaud BEAUMELLE
10 - Lot infogérance
Mise à disposition d’un service d’assistance et de conseil :
L’équipe d’exploitation peut apporter des réponses aux difficultés rencontrées par les
utilisateurs.
Traitement et suivi des demandes (expertise de 1er niveau) :
La cellule assistance aux utilisateurs (AU) de la DSI centralise les demandes (information,
dysfonctionnement...) venant des utilisateurs ou des équipes d’exploitation de la majorité des
applications maintenues par la DSI.
Chaque demande est stockée sous forme d’un ticket dans une base de données.
Dans un délai de 24 heures, les experts de la cellule AU apportent des réponses aux
utilisateurs. S’ils n’ont pas les éléments de réponse, les demandes sont transmisses à
l’expertise de 2ième niveau, et les utilisateurs sont informés.
Dans un délai de 48 heures, l’expertise de 2ième niveau consulte les tickets qui leurs sont
attribués, établissent les solutions et les entrent dans la base de données. La cellule AU
fournit aussitôt la réponse aux utilisateurs.
Les tickets sont classés et priorisés en fonction des impacts et de la criticité.
Traitement et suivi des demandes (expertise de 2ième niveau) :
Le coordinateur assistance aux utilisateurs de chaque équipe produit DSI est chargé
d’examiner les problèmes non résolus par la cellule d’assistance aux utilisateurs DSI.
Il les résout ou les transmet à des membres de l’équipe produit DSI ou des experts externes
à l’équipe. Les problèmes sont résolus avec des éléments d’information, des solutions de
contournement.
Pour chaque problème, le coordinateur s’assure que la base de connaissance est mise à
jour avec la solution et l’état du problème.
Projet Fil Rouge RARE 2014
60 Hugo ROLAND Renaud BEAUMELLE
10 - Lot infogérance
Bilan Fonctionnel
La solution proposée répond à 100% à l’ensemble des fonctions contraintes.
Concernant la fonction principale 1, l’écart minime de 2% s’explique par le fait qu’il ne sera
pas possible, dans le cas de la réception de mails d’une taille proche de 10Mo, d’assurer un
affichage de tout ou partie du mail en moins de 15 secondes.
La réponse de la solution à la fonction principale 2 présente un écart de 5,6 % qui est dû au
fait qu’elle n’assure pas un débit d’accès de 1Mo/s aux informations numériques externes à
l’entreprise à l’ensemble des salariés simultanément.
Les 6,2% d’écart aux spécifications de la fonction principale 3 tiennent au fait qu’il ne sera
pas toujours possible à un administrateur de définir plusieurs droits d’accès à des
informations numériques en moins de 30 secondes s’il s’agit d’un nouveau profil.
98,0%
94,4%
93,8%
100,0%
90% 91% 92% 93% 94% 95% 96% 97% 98% 99% 100%
FP1
FP2
FP3
FC1-13
Taux de réponse
Projet Fil Rouge RARE 2014
61 Hugo ROLAND Renaud BEAUMELLE
1 - Investissement
Bilan financier
1 Investissement
Le budget initialement alloué par Newstore est de 4 M€ H.T.
La solution que nous proposons représente un investissement de 3,9 M€, ce qui représente
96% du budget alloué.
Cet investissement est réparti sur les postes suivants :
Coût de mise en service solution HT
Charge Produit
TOTAL FAI HT 83 188 €
TOTAL SYSTEME HT 1 489 197 €
TOTAL STOCKAGE HT 124 089 €
TOTAL RESEAUX HT 802 996 €
TOTAL TELEPHONIE HT 488 686 €
TOTAL SAUVEGARDE HT 207 493 €
TOTAL PRODUITS EXCEPTIONELS HT 75 090 €
TOTAL DEPLOIEMENT HT 733 889 €
SOUS TOTAL HT 3 929 538 € 75 090 €
TOTAL HT 3 854 448 €
Le devis est disponible en ANNEXE N.
Projet Fil Rouge RARE 2014
62 Hugo ROLAND Renaud BEAUMELLE
2 - Coûts annuels
2 Coûts annuels
Les objectifs de réduction des coûts annuels affichés dans l’analyse fonctionnelle (ANNEXE
A) sont les suivants :
Coûts actuels Objectifs de réduction
Coûts projetés Espérance de gain
Coupures de service 2.7 M€ 99,50% 14 k€ 2.7 M€
Maintenance 440 k€ 40,00% 270 k€ 180 k€
Energie 210 k€ 0,00% 210 € 0,00 €
Remplacement 730 k€ 75,00% 180 k€ 550 k€
Utilisation* 110 M€ 0,00% 110 M€ 0,00 €
Communication 500 k€ 20,00% 400 k€ 100 k€
TOTAL 116 M€ 3,03% 113 M€ 3,5 M€
*Utilisation : Coût du salaire des employés nécessaires à l’exploitation du système.
Le coût total annuel de la solution proposée se compose des coûts suivants :
Coût annuels HT
Charge
TOTAL FAI HT 407 904 €
TOTAL SYSTEME HT 45 893 €
TOTAL STOCKAGE HT 0 €
TOTAL RESEAUX HT 3 756 €
TOTAL TELEPHONIE HT 67 492 €
TOTAL SAUVEGARDE HT
TOTAL PRODUITS EXCEPTIONELS HT
TOTAL DEPLOIEMENT HT
TOTAL MESSAGERIE 63 360 €
TOTAL CONSO ELECTRIQUE 185 935 €
SOUS TOTAL HT (hors option) 774 341 €
TOTAL HT (hors option) 774 341 €
TOTAL INGOGERANCE (option) 250 000 €
TOTAL HT (avec option) 1 024 341 €
*Consommation électrique : calcul basé sur les tarifs entreprise d’EDF (tarif jaune).
Projet Fil Rouge RARE 2014
63 Hugo ROLAND Renaud BEAUMELLE
3 - Temps de retour sur
investissement
La réduction des coûts de fonctionnement induite par la solution proposée s’articule comme
suit :
Réduction des coûts de fonctionnement
Coûts actuels
Objectifs de
réduction Coûts projetés
Gain projeté (/an)
Evolution du coût
Coupures de service
2 700 000 € 99,50% 67 500 € 2 632 500 €* -97,50%
Maintenance 440 000 € 40,00% 299 649 € 870 351 € -74,39%
Remplacement 730 000 € 75,00%
Energie 210 000 € 0,00% 185 935 € 24 065 € -11,46%
Utilisation* 110 000 000 € 0,00% 110 000 000 € - € 0,00%
Communication 500 000 € 20,00% 538 756 € -38 756 € +7,75%
TOTAL 114 580 000 € 3,03% 111 091 841 € 3 488 159 € -3,04%
*La réduction des coûts de coupures de service est liée au gain de disponibilité estimé.
3 Temps de retour sur investissement
Le temps de retour sur investissement (T.R.I.) souhaité par Newstore est de 14 mois
maximum.
Calcul du T.R.I. :
Calcul du TRI
Coût du projet 3 854 448 €
Réduction des coûts de fonctionnement 3 488 159,13 €
TRI brut 13,26
TRI arrondi 14
Le T.R.I. de la solution proposée est de 14 mois.
Projet Fil Rouge RARE 2014
64 Hugo ROLAND Renaud BEAUMELLE
Glossaire
Glossaire
Terme Définition
4G En télécommunications, 4G est la 4e génération des standards pour la téléphonie mobile. Succédant à la 2G et la 3G, elle permet le « très haut débit mobile », c'est-à-dire des transmissions de données à des débits théoriques supérieurs à 100 Mb/s, voire supérieurs à 1 Gb/s
Active directory Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc.
ADSL L’Asymmetric Digital Subscriber Line (ADSL) est une technique de communication numérique de la famille xDSL. Elle permet d'utiliser une ligne téléphonique, une ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN, soit Integrated Services Digital Network), pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique conventionnel via un filtre ADSL. Comme son nom l'indique, la technologie ADSL fournit un débit asymétrique. Le flux de données est plus important dans un sens de transmission que dans l'autre. Contrairement à la technologie SDSL pour laquelle le débit est symétrique, donc équivalent en émission et en réception, le débit de données montant d'une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20.
ALOHA Appliance virtuelle de load balancing. Pour les entreprises, les hébergeurs, les datacenters, etc. qui ont mis en œuvre des architectures informatiques virtualisées et/ou mutualisées de type Cloud, Exceliance propose son logiciel de répartition de charge sous forme d’appliance virtuelle.
AMDEC La méthode AMDEC (analyse des modes de défaillance, de leurs effets et de leurs criticités) fut d’abord utilisée dans les années 1950 par l’industrie aérospatiale et militaire américaine pour identifier les caractéristiques de sécurité d’un produit. Elle fut pratiquée en France à partir des années 1960–1970, notamment dans les domaines de l’automobile et du nucléaire. Cette méthode d’analyse prévisionnelle des risques repose sur l’identification, l’analyse et l’évaluation des défaillances potentielles du système étudié.
Antivirus Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes. L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash.
Projet Fil Rouge RARE 2014
65 Hugo ROLAND Renaud BEAUMELLE
Glossaire
ASC Une alimentation sans interruption (ASI), alimentation sans coupure (ASC) ou, du nom d'un de ses composants, onduleur, est un dispositif de l'électronique de puissance qui permet de fournir à un système électrique ou électronique une alimentation électrique stable et dépourvue de coupure ou de micro-coupure, quoi qu'il se produise sur le réseau électrique.
Bande passante La bande passante (angl. bandwidth) est un intervalle de fréquences pour lesquelles l'amplitude de la réponse d'un système correspond à un niveau de référence, donc sur lequel ce système peut être considéré comme 'fiable'. Il s'applique alors pareillement à des systèmes électronique, de radiodiffusion ou mécanique et acoustique. Le terme est également employé dans les domaines de l'informatique et de la transmission numérique pour signifier en fait le débit binaire d'un canal de communication (typiquement en relation avec les accès à internet à haut débit), du fait que ce débit découle directement de la fréquence maximale à laquelle le canal peut être employé pour transmettre du signal électrique de façon fiable. Cet emploi reste cependant impropre.
BDD Une base de données (en anglais : database) est un conteneur informatique permettant de stocker — le plus souvent dans un même lieu — l'intégralité des informations en rapport avec une activité. Une base de données permet de stocker et de retrouver un ensemble d'informations de plusieurs natures ainsi que les liens qui existent entre les différentes informations
Charte informatique
Une charte informatique est un document élaboré par une organisation (une entreprise, une association, un établissement...) et dont le but est de délimiter les droits et obligations en matière d'utilisation du système d'information et de communication des employés, membres ou adhérents de l'organisation en question.
Client léger Au sens matériel, un client léger est un ordinateur qui, dans une architecture client-serveur, n'a presque pas de logique d'application. Il dépend donc surtout du serveur central pour le traitement. Un client léger peut se contenter d'une machine minimaliste en termes de matériel
Client lourd Un client lourd, ou client natif, est un logiciel ou matériel proposant des fonctionnalités complexes avec un traitement autonome. La notion de client s'entend dans une architecture client-serveur. Et contrairement au client léger, le client lourd ne dépend du serveur que pour l'échange des données dont il prend généralement en charge l'intégralité du traitement.
Cluster Architecture matérielle associant plusieurs machines. Cette architecture est généralement complétée par un logiciel de tolérance aux pannes permettant d'assurer une disponibilité constante des données même en cas de panne d'une des machines.
Commutateur Le commutateur est un matériel d'interconnexion de type concentrateur réseau mais il fractionne le réseau en domaines de collision indépendants.
Convention de Bâle
La Convention de Bâle, officiellement Convention de Bâle sur le contrôle des mouvements transfrontaliers de déchets dangereux et de leur élimination est un traité international qui a été conçu afin de réduire la circulation des déchets dangereux entre les pays. Il s'agissait plus particulièrement d'éviter le transfert de déchets dangereux des pays développés vers les Pays en développement (PED). La convention a aussi pour but de minimiser la quantité et la toxicité des déchets produits, et d'aider les PED à gérer de façon raisonnable les déchets, nocifs ou pas, qu'ils produisent.
Convention de Stockholm
La Convention de Stockholm sur les polluants organiques persistants est un traité international visant à protéger la santé humaine et l'environnement contre les produits chimiques qui demeurent intacts dans l'environnement pendant de longues périodes, sont largement répandus géographiquement, s'accumulent dans les tissus adipeux des êtres humains et la faune, et ont des effets nocifs sur la santé humaine ou l'environnement.
Projet Fil Rouge RARE 2014
66 Hugo ROLAND Renaud BEAUMELLE
Glossaire
CSV Comma-separated values, connu sous le sigle CSV, est un format informatique ouvert représentant des données tabulaires sous forme de valeurs séparées par des virgules. Ce format n'a jamais vraiment fait l'objet d'une spécification formelle. Toutefois, la RFC 4180 décrit la forme la plus courante et établit son type MIME « text/csv », enregistré auprès de l'IANA.
Déduplication de données
En informatique, la déduplication (également appelée factorisation ou stockage d'instance unique) est une technique de sauvegarde de données, consistant à factoriser des séquences de données identiques afin d'économiser l'espace utilisé. Chaque fichier est découpé en une multitude de tronçons. À chacun de ces tronçons est associé un identifiant unique, ces identifiants étant stockés dans un index. L'objectif de la déduplication est de ne stocker qu'une seule fois un même tronçon. Aussi, une nouvelle occurrence d'un tronçon déjà présent n'est pas à nouveau sauvegardée, mais remplacée par un pointeur vers l'identifiant correspondant.
DEEE Les déchets d'équipements électriques et électroniques (DEEE, D3E ou PEEFV - produits électriques et électroniques en fin de vie - en anglais Waste Electronic and Electrical Equipment WEEE) sont une catégorie de déchets constituée des équipements en fin de vie, fonctionnant à l'électricité ou via des champs électromagnétiques, ainsi que les équipements de production, de transfert et de mesure de ces courants et champs (ce sont surtout des ordinateurs, imprimantes, téléphones portables, appareils photos numériques, réfrigérateurs, jeux électroniques ou télévisions).
DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau).
Directive RoHS RoHS signifie Restriction of the use of certain Hazardous Substances in electrical and electronic equipment, c'est-à-dire « restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques ». Directive européenne RoHS (2002/95/CE)
Disponibilité Selon ITIL, la disponibilité est la capacité d’un service informatique ou d’un élément de configuration à réaliser sa fonction convenue, lorsqu’il est sollicité. La disponibilité est déterminée par la fiabilité, la maintenabilité, la serviçabilité, la performance et la sécurité. La disponibilité est habituellement exprimée sous forme de pourcentage. Ce calcul est souvent fondé sur le temps de service convenu et le temps d’indisponibilité. La meilleure pratique consiste à calculer la disponibilité d’un service informatique en utilisant des mesures du résultat business.
DNS Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation.
DSI Le directeur des systèmes d'information (DSI) d'une organisation (entreprise, association, etc.) est responsable de l'ensemble des composants matériels (postes de travail, serveurs, équipements de réseau, systèmes de stockage, de sauvegarde et d'impression, etc.) et logiciels du système d'information, ainsi que du choix et de l'exploitation des services de télécommunications mis en œuvre.
Projet Fil Rouge RARE 2014
67 Hugo ROLAND Renaud BEAUMELLE
Glossaire
Equilibreur de charge
En informatique la répartition de charge (anglais load balancing) est un ensemble de techniques permettant de distribuer une charge de travail entre différents ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à une charge trop importante d'un service en la répartissant sur plusieurs serveurs, et de réduire l'indisponibilité potentielle de ce service que pourrait provoquer la panne logicielle ou matérielle d'un unique serveur. Ces techniques sont par exemple très utilisées dans le domaine des services HTTP où un site à forte audience doit pouvoir gérer des centaines de milliers de requêtes par seconde. La répartition de charge est issue de la recherche dans le domaine des ordinateurs parallèles. L'architecture la plus courante est constituée de plusieurs équilibreurs de charge (genres de routeurs dédiés à cette tâche), un principal, et un ou plusieurs de secours pouvant prendre le relais, et d'une collection d'ordinateurs similaires effectuant les calculs. On peut appeler cet ensemble de serveurs, une ferme de serveurs (anglais server farm) ou de façon plus générique, une grappe de serveurs (anglais servers cluster). On parle encore de server pool (littéralement, « Bassin de serveurs »).
ERP ERP est un sigle, qui signifie : «Enterprise Resource Planning», signifiant littéralement en anglais, « planification des ressources de l'entreprise », et traduit en français par « progiciel de gestion intégré » (PGI). Ce type de logiciel correspond, pour une organisation, au support de base capable d'assurer une « gestion intégrée », définie comme étant l'interconnexion et l'intégration de l'ensemble des fonctions de l'entreprise dans un système informatique centralisé (et généralement configuré selon le mode client-serveur).
ESN Le Syntec Numérique a officialisé le changement de nom de SSII (Société de Services en Ingénierie Informatique) en ESN (Entreprise de Services du Numérique)
Ethernet Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques.
FAI Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, un réseau informatique mondial. Le terme en anglais désignant un FAI est Internet Service Provider (ISP) ou Internet Access Provider (IAP).
Fibre Optique Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d'être un conducteur de la lumière et sert dans la transmission de données et de lumière. Elle offre un débit d'information nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.
Firewall Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante.
Fonctionnement dégradé
Fonctionnement dégradé : Fonctionnement des installations de manière partielle ou ralentie suite à un dysfonctionnement. Une organisation particulière permet de poursuivre l'exploitation tout en préparant le dépannage.
Projet Fil Rouge RARE 2014
68 Hugo ROLAND Renaud BEAUMELLE
Glossaire
G.729 G.729 est un algorithme de compression de données qui décompose la voix en paquets de 10 millisecondes. En raison de sa faible consommation en bande passante, le G.729 est particulièrement adapté à la VoIP. Dans sa version standard, le G.729 opère à un débit de 8 kbits/s mais il existe des variantes beaucoup moins utilisées fonctionnant à des débits de 6,4 kbits/s et 11,8 kbits/s.
GTR La Garantie de Temps de Rétablissement (GTR) est le délai contractuel dans lequel un service accidentellement interrompu doit être rétabli. Cette notion est utilisée notamment dans le domaine du web (GTR d'une page web), des réseaux (téléphoniques, de données...) et plus généralement dans le domaine des applications informatiques.
HyperV Hyper-V, également connu sous le nom de Windows Server Virtualization, est un système de virtualisation basé sur un hyperviseur 64 bits de la version de Windows Server 2008.
IANA L'Internet Assigned Numbers Authority (IANA) est une organisation dont le rôle est la gestion de l'espace d'adressage IP d'Internet, et des autres ressources partagées de numérotation requises soit par les protocoles de communication sur Internet, soit pour l'interconnexion de réseaux à Internet.
IETF L’Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en « Détachement d'ingénierie d'Internet » est un groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de standards Internet. L'IETF produit la plupart des nouveaux standards d'Internet.
IOPS IOPS (Input/Output Operations Per Second en anglais, opérations d'entrées-sorties par seconde) est une unité de mesure commune en informatique. Elle est utilisée dans les tests de performance de supports de stockage tels les disques durs (HDD), solid-state drives (SSD) et réseaux de stockage SAN.
IP Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés.
IP PABX Dans l'industrie des télécommunications, on désigne par PABX IP (PBX IP ou encore IPBX) un autocommutateur téléphonique privé utilisant le protocole internet (IP) pour gérer les appels téléphoniques d'une entreprise, en interne sur son réseau local (LAN). Couplé à des technologies de voix sur IP, les communications téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l'entreprise.
IPSEC IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts. De plus, IPsec opère à la couche réseau (couche 3 du modèle OSI) contrairement aux standards antérieurs qui opéraient à la couche application (couche 7 du modèle OSI), ce qui le rend indépendant des applications, et veut dire que les utilisateurs n'ont pas besoin de configurer chaque application aux standards IPsec.
Projet Fil Rouge RARE 2014
69 Hugo ROLAND Renaud BEAUMELLE
Glossaire
ITIL ITIL (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services telles qu'Accenture, Ernst & Young, Hewlett-Packard, Deloitte, BearingPoint ou PriceWaterhouseCoopers. C'est un référentiel très large qui aborde les sujets suivants : Comment organiser un système d'information ? Comment améliorer l'efficacité du système d'information ? Comment réduire les risques ? Comment augmenter la qualité des services informatiques ?
LAN Un réseau local, souvent désigné par l'acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès à internet. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une même trame de diffusion (broadcast frame). Au niveau de l'adressage IP, un réseau local correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On interconnecte les réseaux locaux au moyen de routeurs. Une autre approche consiste à définir le réseau local par sa taille physique. C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
Machine virtuelle (VM)
En informatique, une machine virtuelle (anglais virtual machine, abr. VM) est une illusion d'un appareil informatique créée par un logiciel d'émulation. Le logiciel d'émulation simule la présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le disque dur, voire le système d'exploitation et les pilotes, permettant d'exécuter des programmes dans les mêmes conditions que celles de la machine simulée. Un des intérêts des machines virtuelles est de pouvoir s'abstraire des caractéristiques de la machine physique utilisée (matérielles et logicielles — notamment système d'exploitation), permettant une forte portabilité des logiciels et la gestion de systèmes hérités étant parfois conçus pour des machines ou des environnements logiciels anciens et plus disponibles.
Magic Quadrant Le Magic Quadrant de Gartner (MQ) est le nom de marque pour une série de rapports d'études de marché publiées par Gartner Inc., une recherche et de conseil société américaine. Selon Gartner, le Magic Quadrant a pour but de fournir une analyse qualitative dans un marché et sa direction, la maturité et les participants. Leurs analyses sont effectuées pour plusieurs industries technologiques spécifiques et sont mis à jour tous les 1-2 ans.
Projet Fil Rouge RARE 2014
70 Hugo ROLAND Renaud BEAUMELLE
Glossaire
Métrologie En informatique, la métrologie permet de stocker des données, éventuellement d’appliquer un traitement ou filtre dessus, avant de les présenter sous forme de graphiques ou de rapport. Ces données permettent d’apporter un correctif à postériori au niveau développement ou paramétrage des services afin d’apporter une optimisation desdits services et également de définir les ressources à attribuer aux services de manière rationnelle. Cet aspect du monitoring est important car il va permettre d’améliorer le service et donc le rendu des utilisateurs (internes ou clients finaux) et également de lisser les coûts. Les résultats issus de la métrologie doivent mettre aisément en valeur les améliorations à apporter en corrélant les valeurs récupérées.
Modem Le modem (mot-valise, pour modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'un réseau analogique (comme une ligne téléphonique). Il permet par exemple de se connecter à Internet. Techniquement, l’appareil sert à convertir les données numériques de l’ordinateur en signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement. Depuis l'avènement de la voix sur IP, ces données modulées peuvent être également transmises dans une communication voix encodée sans aucun type de compression.
MPLS MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation à l'IETF dont le rôle principal est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2 telles que implémentée dans ATM ou Frame Relay. MPLS doit permettre d'améliorer le rapport performance/prix des équipements de routage, d'améliorer l'efficacité du routage (en particulier pour les grands réseaux) et d'enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le cœur du réseau).
NAS Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes.
Norme ISO 27001
L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences.
Open Source La désignation open source, ou « code source ouvert », s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire les possibilités de libre redistribution, d'accès au code source et de créer des travaux dérivés. Souvent, un logiciel libre est qualifié d'« open source », car les licences compatibles open source englobent les licences libres selon la définition de la Free Software Foundation ou FSF. On utilise aussi l'expression « free software » ou « logiciel libre » recommandée par la FSF. Les mots graticiel ou « freeware », quant à eux, désignent les logiciels gratuits, qu'ils soient ouverts ou non.
Projet Fil Rouge RARE 2014
71 Hugo ROLAND Renaud BEAUMELLE
Glossaire
Opérateur de tiers 2
Il existe 3 niveaux (tiers) d'opérateurs Internet. Les opérateurs de niveau 1 (tier 1) n’achètent pas de transit et fonctionnent uniquement avec de l'appairage privé entre grands opérateurs. Les opérateurs de niveau 3 (tier 3) ne proposent pas de service de transit et payent donc toutes leurs connexions. Les opérateurs de niveau 2 (tier 2) sont mixtes, ils dépendent d'une offre de transit (ou au moins d'un accord d'échange de trafic payant) et proposent à leur tour une offre de transit1.
PCA Le plan de continuité ou plan de continuité d’activité (PCA) est à la fois le nom d’un concept, d’une procédure et du document qui la décrit. Ce plan doit permettre à un groupe (gouvernement, collectivité, institution, entreprise, hôpital..) de fonctionner même en cas de désastre ; quitte à ce que ce soit en mode dégradé, ou en situation de crise majeure. C’est un document stratégique, formalisé et régulièrement mis à jour, de planification de la réaction à une catastrophe ou à un sinistre grave. Son objectif est de minimiser les impacts d’une crise ou d’une catastrophe naturelle, technologique ou sociale sur l’activité (et donc la pérennité) d’une entreprise, d’un gouvernement, d’une institution, d’un groupe…
PCI DSS Le Payment Card Industry (PCI) est le secteur économique des moyens de paiement par carte. Le PCI Security Standards Council (PCI SSC) est une instance de ce secteur économique qui émet des recommandations de sécurité sur les paiements par carte. Le Payment Card Industry Data Security Standard (PCI DSS) est un standard de sécurité des données pour les industries de carte de paiement créé par le comité PCI SSC pour les plus importantes entreprises de cartes de débit et crédit. Il s'agit en réalité d'un guide de 12 règlements qui aident les entreprises émettrices de cartes de paiement à protéger leurs données et à prévenir les fraudes.
POE Le Power over Ethernet (littéralement puissance par-dessus ethernet) (abrégé PoE, équivalent de la norme IEEE 802.3af) permet de faire passer une tension de 48 V (jusqu'à 12 W de puissance voire plus) en plus des données à 100 Mbit/s ou 1 Gbit/s. Cette technologie alloue deux paires (ou plus) sur les quatre paires que contient un câble UTP ou STP afin d'alimenter certains appareils d'un réseau ethernet tels que des téléphones IP, des disques durs réseaux, des imprimantes, des caméras IP ou des points d'accès Wi-Fi.
Point de défaillance unique
Un point unique de défaillance (Single Point of Failure ou SPOF en anglais) est un point d'un système informatique dont le reste du système est dépendant et dont une panne entraîne l'arrêt complet du système. Le point unique de défaillance a comme principale caractéristique de ne pas être protégé (redondant). Il est donc un risque pour la disponibilité du système. Dans la définition « Single Point of Failure », le mot anglais Single souligne le caractère unique et donc fragile du « composant ». La notion de point unique de défaillance est fortement liée à celle de service, dans la mesure où un problème sur le point concerné entraîne une interruption de service. La présence d'un point unique de défaillance dans un système augmentant la probabilité d'apparition d'un déni de service, elle entraîne un risque sur la qualité de service. Dans un cadre de haute disponibilité, il est impossible de laisser des points individuels de défaillance dans un système.
Projet Fil Rouge RARE 2014
72 Hugo ROLAND Renaud BEAUMELLE
Glossaire
PRA En informatique, un plan de reprise d'activité (en anglais : Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation. Le plan de reprise d'activité doit permettre, en cas de sinistre, de basculer sur un système de relève capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l'entreprise. On le distingue du plan de continuité d'activité, qui permet plutôt de poursuivre l'activité sans interruption du service.
PSSI La politique de sécurité des systèmes d'information (PSSI) est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États …) en matière de sécurité des systèmes d'information (SSI).
QOS La qualité de service (QDS) ou quality of service (QoS) est la capacité à véhiculer dans de bonnes conditions un type de trafic donné, en termes de disponibilité, débit, délais de transmission, gigue, taux de perte de paquets… La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources d'un réseau (en management du système d'information) ou d'un processus (en logistique) et de garantir de bonnes performances aux applications critiques pour l'organisation. La qualité de service permet d’offrir aux utilisateurs des débits et des temps de réponse différenciés par applications (ou activités) suivant les protocoles mis en œuvre au niveau de la structure. Elle permet ainsi aux fournisseurs de services (départements réseaux des entreprises, opérateurs…) de s’engager formellement auprès de leurs clients sur les caractéristiques de transport des données applicatives sur leurs infrastructures IP.
Rack Une baie (en anglais rack, râtelier) est une armoire très souvent métallique parfois à tiroirs mais généralement à glissières (ou rails) recevant les boîtiers d'appareils, généralement électroniques, réseau ou informatiques.
RAID En informatique, le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes. L'acronyme RAID a été défini en 1987 par l'Université de Berkeley, dans un article nommé A Case for Redundant Arrays of Inexpensive Disks (RAID), soit « regroupement redondant de disques peu onéreux ». Aujourd'hui, le mot est devenu l'acronyme de Redundant Array of Independent (or inexpensive) Disks, ce qui signifie « regroupement redondant de disques indépendants ». Le coût au mégaoctet des disques durs ayant diminué d'un facteur 1 300 000 en 29 ans, aujourd'hui le RAID est choisi pour d'autres raisons que le coût de l'espace de stockage.
RAM La mémoire vive, ou mémoire système aussi appelée RAM de l'anglais Random Access Memory (que l'on traduit en français par mémoire à accès direct1), est la mémoire informatique dans laquelle un ordinateur place les données lors de leur traitement.
RDP Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter sur un serveur exécutant Microsoft Terminal Services. Des clients existent pour la quasi-totalité des versions de Windows, et pour d'autres systèmes d'exploitation, comme les systèmes GNU/Linux. Le serveur écoute par défaut sur le port TCP 3389.
Projet Fil Rouge RARE 2014
73 Hugo ROLAND Renaud BEAUMELLE
Glossaire
RDS Remote Desktop Services (RDS) est un protocole qui permet à un utilisateur de se connecter sur un ordinateur faisant tourner Microsoft Terminal Services. Il est le successeur de Remote Desktop Protocol (RDP) et est implémenté à partir de la version R2 de Windows Server 2008. Il remplace complètement le Terminal Services. La principale différence entre RDP et RDS tient au fait que RDS virtualise les environnements clients (grâce à la technologie Hyper-V, mais également VMWARE). Un élément permet de gérer les ressources disponibles, et de les allouer aux clients : le Connexion Broker. RDS fait partie de la Virtual Desktop Infrastructure (VDI) mise en place par Microsoft.
RODC Les Read Only Domain Controller (RODC) sont des contrôleurs de domaine qui possèdent une copie en lecture de la base de données de l'annuaire. Le RODC est apparu avec Windows Server 2008. Il a été conçu pour apporter plus de sécurité dans les configurations ou le serveur ne peut pas être protégé physiquement (par exemple un petit bureau de l'entreprise). Cela se manifeste dans le fait que le RODC ne peut pas modifier ou ajouter des informations dans l'annuaire. Lorsque qu'un client ou un administrateur tente de le faire, le RODC renvoie sa requête à un contrôleur de domaine standard. L'infrastructure d'Active Directory a été conçue pour être distribuée. C'est pour cela que les contrôleurs de domaine utilisent la réplication multi-maître. De par sa nature, le RODC ne fait donc pas partie du même schéma de réplication.
Routage Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est une tâche exécutée dans de nombreux réseaux, tels que le réseau téléphonique, les réseaux de données électroniques comme l'Internet, et les réseaux de transports. Sa performance est importante dans les réseaux décentralisés, c'est-à-dire où l'information n'est pas distribuée par une seule source, mais échangée entre des agents indépendants.
Routeur Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais1, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 de l'OSI.
SDSL Le Symmetric Digital Subscriber Line (SDSL, en français ligne d'abonné numérique à débit symétrique) est une technique d'accès qui permet de faire transporter des données à haut débit (jusqu'à 2 Mbit/s avec une portée maximale de 2,4 km) par un réseau. SDSL est une des techniques de la famille DSL. Comme son nom l'indique la ligne SDSL a, contrairement à la ligne ADSL, des débits symétriques : son débit en réception (débit descendant ou download) est égal au débit en émission (débit montant ou upload).
Serveur Mandataire
Un serveur proxy (serveur mandataire en français) est une fonction informatique client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et une fonction serveur (couches 5 à 7 du modèle OSI). Les serveurs proxys sont notamment utilisés pour assurer les fonctions suivantes : - accélération de la navigation : mémoire cache, compression de données, filtrage des publicités ou des contenus lourds (java, flash); - la journalisation des requêtes (logging) ; - la sécurité du réseau local ; - le filtrage et l'anonymat.
Projet Fil Rouge RARE 2014
74 Hugo ROLAND Renaud BEAUMELLE
Glossaire
SI Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donné. L'apport des nouvelles technologies de l'Information (NTIC) est à l'origine du regain de la notion de système d´information. L'utilisation combinée de moyens informatiques, électroniques et de procédés de télécommunication permet aujourd'hui -selon les besoins et les intentions exprimés- d'accompagner, d'automatiser et de dématérialiser quasiment toutes les opérations incluses dans les activités ou procédures d'entreprise. Ces capacités de traitement de volumes importants de données, d'inter-connexion de sites ou d'opérateurs géographiquement éloignés, expliquent qu'elles sont aujourd'hui largement utilisées (par exemple dans les activités logistiques) pour traiter et répartir l'information en temps réel, en lieu et place des moyens classiques manuels - plus lents - tels que les formulaires sur papier et le téléphone. Ces capacités de traitement sont également fortement appréciées par le fait qu'elles renforcent le caractère « systémique » des données et traitements réalisés : la cohérence et la consolidation des activités lorsqu'elle est recherchée et bien conçue permet d'accroître la qualité du contrôle interne de la gestion des organisations, même lorsque celles-ci sont déconcentrées ou décentralisées.
SIP Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.) Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP). SIP n'est pas seulement destiné à la VoIP mais aussi à de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo en ligne.
Supervision La supervision est la « surveillance du bon fonctionnement d’un système ou d’une activité ». Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques. Elle répond aux préoccupations suivantes : - technique : surveillance du réseau, de l’infrastructure et des machines - applicative : surveillance des applications et des processus métiers - contrat de service : surveillance du respect des indicateurs contractuels - métier : surveillance des processus métiers de l’entreprise.
TPE Un terminal de paiement électronique (aussi appelé TPE en France et TPV ou terminal de paiement virtuel au Québec) est un appareil électronique capable de lire les données d'une carte bancaire, d'enregistrer une transaction, et de communiquer avec un serveur d'authentification à distance.
U U (pour unité) est une unité de mesure employée pour décrire la hauteur d'un serveur informatique. 1 U correspond à 1 ¾ pouce soit 44,45 millimètres.
UIT-T L’Union internationale des télécommunications (UIT, ou en anglais International Telecommunication Union ou ITU) est l'agence des Nations unies pour le développement spécialisé dans les technologies de l'information et de la communication. UIT-T (CCITT, « Comité Consultatif International Téléphonique et Télégraphique », jusqu'en 1993) : traite les questions techniques et de normalisation
URL Le sigle URL (de l'anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource »), auquel se substitue informellement le terme adresse web, désigne une chaîne de caractères utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électronique, entre autres.
Projet Fil Rouge RARE 2014
75 Hugo ROLAND Renaud BEAUMELLE
Glossaire
VDI La Virtual Desktop Infrastructure (VDI, traduit par infrastructure de bureau virtuel ou machine virtuelle) est un système permettant la dissociation de la machine de l'utilisateur d'une part et de la machine physique d'autre part.
VLAN Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau.
VOIP La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE).
VPN Un réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est une abstraction permettant de considérer plusieurs ordinateurs distants comme étant sur le même réseau local.
VRRP Virtual Router Redundancy Protocol (protocole de redondance de routeur virtuel, VRRP) est un protocole standard dont le but est d'augmenter la disponibilité de la passerelle par défaut des hôtes d'un même réseau.
VSS Le Virtual Switching System (VSS) 1440 est une nouvelle innovation Cisco. Il permet de créer un commutateur logique à partir de 2 châssis physiques. Cette technologie permet de déployer une topologie de niveau 2 tout en évitant les problématiques souvent complexes liées au Spanning-Tree.
WAN Un réseau étendu1, souvent désigné par son acronyme anglais WAN (Wide Area Network), est un réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet
WIFIMAX Solution de boucle locale radio basée sur la technologie WiFi. Elle utilise les fréquences 2,4 GHz ou 5,4 GHz, et permet d'établir une liaison point-à-point directionnelle entre des internautes et une station de base.
WSUS Windows Server Update Services (WSUS) permet aux administrateurs des technologies de l'information de déployer les dernières mises à jour de produits Microsoft sur les ordinateurs qui exécutent le système d'exploitation Windows. En utilisant WSUS, les administrateurs peuvent gérer entièrement la distribution des mises à jour publiées via Microsoft Update sur les ordinateurs de leur réseau.
Projet Fil Rouge RARE 2014
76 Hugo ROLAND Renaud BEAUMELLE
- Annexes Table des matières
Annexes
Projet Fil Rouge RARE 2014
77 Hugo ROLAND Renaud BEAUMELLE
- Annexes Table des matières
Table des matières
A/ CAHIER DES CHARGES FONCTIONNEL ................................................................. 81
1 Introduction ...................................................................................................................... 81
2 Présentation de l’entreprise ........................................................................................... 82
2.1 Histoire de l’entreprise ................................................................................................ 82
2.2 Chiffre d’affaire ............................................................................................................ 83
2.3 Situation géographique ............................................................................................... 84
2.4 Répartition des salariés .............................................................................................. 85
3 Analyse fonctionnelle ..................................................................................................... 86
3.1 Objectif de l’étude ....................................................................................................... 86
3.2 Cahier des charges fonctionnel .................................................................................. 89
4 Glossaire......................................................................................................................... 109
B/ SCHEMAS DE L’EXISTANT ....................................................................................... 110
1 Plateforme de stockage et centrale d’achat ............................................................... 110
2 Hypermarché non éligible à l’ADSL ............................................................................ 110
3 Hypermarché éligible à l’ADSL .................................................................................... 111
C/ FICHE RISQUE PRODUIT .......................................................................................... 112
D/ FICHE RISQUE PROJET ............................................................................................. 114
E/ BESOINS .......................................................................................................................... 116
1 Besoins racks ................................................................................................................ 116
2 Besoins onduleurs ........................................................................................................ 116
3 Besoins débit ................................................................................................................. 118
F/ PLAN D’ADRESSAGE ................................................................................................... 119
G/ CHARTE DE NOMMAGE ............................................................................................ 120
1 Résumé ........................................................................................................................... 120
2 Types ............................................................................................................................... 120
Projet Fil Rouge RARE 2014
78 Hugo ROLAND Renaud BEAUMELLE
- Annexes Table des matières
3 Environnement ............................................................................................................... 120
4 Spécificité (en fonction du type) .................................................................................. 120
4.1 Serveurs et postes .................................................................................................... 120
4.2 Téléphone IP ............................................................................................................. 121
4.3 Switchs et routeurs ................................................................................................... 121
4.4 IPBX .......................................................................................................................... 121
4.5 Stockage ................................................................................................................... 121
4.6 Load Balancing ......................................................................................................... 121
4.7 FireWalls ................................................................................................................... 121
4.8 Imprimantes .............................................................................................................. 121
5 Site................................................................................................................................... 121
6 Utilisations...................................................................................................................... 121
6.1 Postes ....................................................................................................................... 122
6.2 Serveurs .................................................................................................................... 122
6.3 Switchs ...................................................................................................................... 122
6.4 Routeurs .................................................................................................................... 122
6.5 FireWalls ................................................................................................................... 122
6.6 Equipement VOIP ..................................................................................................... 122
7 Caractères discriminants ............................................................................................. 122
8 Exemples : ...................................................................................................................... 123
H/ CHARTE INFORMATIQUE DE NEWSTORE.......................................................... 124
1 PREAMBULE .................................................................................................................. 124
2 CHAMP D'APPLICATION .............................................................................................. 124
2.1 UTILISATEURS CONCERNES ................................................................................ 124
2.2 SYSTEME D'INFORMATION ET DE COMMUNICATION ...................................... 124
2.3 AUTRES ACCORDS SUR L'UTILISATION DU SYSTEME D'INFORMATION ...... 124
3 CONFIDENTIALITE DES PARAMETRES D'ACCES .................................................... 125
4 PROTECTION DES RESSOURCES SOUS LA RESPONSABILITE DE L'UTILISATEUR
125
5 ACCES A INTERNET ..................................................................................................... 125
6 MESSAGERIE ELECTRONIQUE ................................................................................... 126
6.1 CONSEILS GENERAUX .......................................................................................... 126
6.2 LIMITES TECHNIQUES ........................................................................................... 126
6.3 UTILISATION PERSONNELLE DE LA MESSAGERIE ........................................... 126
7 DONNEES PERSONNELLES ........................................................................................ 127
8 CONTROLE DES ACTIVITES ........................................................................................ 127
Projet Fil Rouge RARE 2014
79 Hugo ROLAND Renaud BEAUMELLE
- Annexes Table des matières
8.1 CONTROLES AUTOMATISES ................................................................................ 127
8.2 PROCEDURE DE CONTROLE MANUEL ............................................................... 127
9 SANCTIONS .................................................................................................................... 128
10 INFORMATION DES SALARIES ................................................................................ 128
11 FORMATION DES SALARIES .................................................................................... 128
12 ENTREE EN VIGUEUR ............................................................................................... 128
I/ PLAN DE DEPLOIEMENT ............................................................................................ 129
1 Liste des tâches ............................................................................................................. 129
2 GANTT ............................................................................................................................. 132
J/ CAHIER DE RECETTE ................................................................................................. 133
1 Introduction .................................................................................................................... 133
1.1 Objet du document .................................................................................................... 133
2 Gestion du document .................................................................................................... 133
2.1 Références ................................................................................................................ 133
2.2 Historique du document ............................................................................................ 134
3 Liste des campagnes de test ....................................................................................... 135
4 Campagne C1 ................................................................................................................. 136
4.1 Synoptique des différents scenarii ............................................................................ 136
4.2 Contenu des différents scenarios ............................................................................. 138
4.3 Contenu des différents cas de test ........................................................................... 140
4.4 Synthèse lien scénarios de test / référence document EXCEL des cas de tests .... 141
K/ MODELE DE FICHE DE FAITS TECHNIQUES ...................................................... 142
L/ MODELE DU DOCUMENT PRODUIT A LA FIN DU PIR ..................................... 143
1 Résumé ........................................................................................................................... 143
1.1 évaluation globale ..................................................................................................... 143
1.2 Enseignements retenus ............................................................................................ 143
1.3 Actions à venir........................................................................................................... 143
2 Contenu .......................................................................................................................... 143
2.1 Fond du projet ........................................................................................................... 143
2.2 Objectifs de l’audit et périmètre de l’évaluation ........................................................ 143
2.3 Composition de l’équipe d’audit ................................................................................ 143
2.4 Méthodologie d’audit ................................................................................................. 144
2.5 Limitations et difficultés rencontrées (si nécessaire) ............................................... 144
Projet Fil Rouge RARE 2014
80 Hugo ROLAND Renaud BEAUMELLE
- Annexes Table des matières
3 Evaluation du rendement du projet ............................................................................. 144
3.1 Résultats projet ......................................................................................................... 144
3.2 Gestion du projet ....................................................................................................... 145
4 Enseignements et recommandation ........................................................................... 145
4.1 Enseignements à tirer ............................................................................................... 145
4.2 Recommandations .................................................................................................... 145
4.3 Plan d’action .............................................................................................................. 145
M/ CONTRAT D’EXPLOITATION ET DE SUPPORT UTILISATEURS .................. 146
1 TAUX ANNUELS POUR LES SERVICES ET DUREE DU CONTRAT ........................ 146
2 PRESTATIONS ............................................................................................................... 146
2.1 Prestation A : Exploitation du SI du client. ............................................................... 147
2.2 Prestation B : Support et assistance aux utilisateurs. .............................................. 147
3 ACCORDS DE NIVEAU DE SERVICE........................................................................... 147
3.1 Engagement de niveaux de services négociés concernant le Service ITIL :
exploitation opérationnelle des caisses. ............................................................................. 148
3.2 Engagement de niveaux de services négociés concernant le Service ITIL :
exploitation opérationnelle de la liaison Hypermarché-Centrale. ...................................... 149
4 CAS D’EXCLUSION ....................................................................................................... 151
5 OBLIGATIONS DU CONTRAT....................................................................................... 151
N/ DEVIS ............................................................................................................................... 152
Projet Fil Rouge RARE 2014
81 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
A/ Cahier des charges fonctionnel
1 Introduction
La société Newstore a engagé un plan de modernisation de son informatique, et plus
largement de son Système d’Information.
Les logiciels nécessaires à son activité ont été choisis et il faut maintenant concevoir
l’infrastructure réseau et télécom permettant de faire fonctionner ces logiciels de façon
optimale.
En tant que Responsables en Ingénierie Réseau de cette société, notre supérieur nous a
demandé de prendre en charge dans un premier temps l’expression fonctionnelle du besoin.
Pour cela, nous allons appliquer la méthode d’analyse fonctionnelle définie par la norme AFX
50-151.
L’analyse fonctionnelle est une méthode dont le principe fondamental est de considérer un
produit ou un procédé comme un ensemble de fonctions attendues par l’utilisateur. L’objectif
visé consiste à atteindre la satisfaction du juste nécessaire (minimiser les coûts tout en
assurant le niveau de performance demandé).
Projet Fil Rouge RARE 2014
82 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
2 Présentation de l’entreprise
La société Newstore est une chaîne d’hypermarchés internationale basée en France.
2.1 Histoire de l’entreprise
En 1969, Mr RORICK créa une épicerie en plein centre de Paris. L’épicerie fut rapidement
prospère en raison de l’engagement fort de son fondateur, si bien qu’en 1973, une seconde
épicerie fut ouverte en périphérie de la capitale.
Le recrutement de collaborateurs expérimentés et l’intérêt d’investisseurs étrangers
permirent à la société Newstore de multiplier les points de vente. En 1989 elle ouvrit une
centrale d’achat afin d’uniformiser les prix d’achat des points de vente. Elle comptait alors
une vingtaine d’enseigne.
En 1991 elle investit dans une plateforme de stockage afin d’optimiser son réseau de
distribution.
L’évolution de la société fut ensuite constante, jusqu’à ouvrir un premier hypermarché au
Portugal en 2001.
Aujourd’hui, la société compte 50 hypermarchés répartis sur le territoire national et 2
hypermarchés au Portugal.
Projet Fil Rouge RARE 2014
83 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
2.2 Chiffre d’affaire
Le chiffre d’affaire annuel est de 5 475 600 000€ en 2012.
Courbe d’évolution du chiffre d’affaire :
En 2009 la société est rentrée en bourse.
Valeur de l’action Newstore (Bourse NYSE EURO) au 01/01/2009 : 8,00 € pour 2,1 millions
d’actions.
Valeur de l’action Newstore (Bourse NYSE EURO) au 01/01/2013 : 15,79 € pour 2,5 millions
d’actions.
40,00k€
400,00k€
4 000,00k€
40 000,00k€
400 000,00k€
4 000 000,00k€
1969 1979 1989 1999 2009
Chiffre d'affaire
Année
Evolution du chiffre d'affaire
Courbe CA
Projet Fil Rouge RARE 2014
84 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
2.3 Situation géographique
La carte ci-dessous détaille la situation géographique :
Projet Fil Rouge RARE 2014
85 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
2.4 Répartition des salariés
Tableau des effectifs au 01/03/2013 :
Site Poste Nombre
d’employés
Nombre total
d’employés
Centrale d’achats
Responsable de service
Assistante
Acheteurs
1
1
10
12
Plateforme de
stockage
Responsable de service
Assistante
Réceptionnistes
Préparateurs
Gestionnaires de stock
1
1
18
16
5
41
Hypermarché (x52)
Nombre moyen
d’employés
Directeur
Agents d’entretien
Secteur caisse :
- Caissiers (dont deux
responsables)
Secteur marchandises :
- Chefs de rayon
- Employés de réserve
Secteur laboratoires :
- Chefs de rayon
- Boulangers
- Charcutiers
- Bouchers
Comptabilité/administratif :
- Comptables
- Agents administratifs
- Correspondant
informatique
1
3
57
8
3
3
3
4
4
5
5
1
96
Total 5037
Projet Fil Rouge RARE 2014
86 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
3 Analyse fonctionnelle
3.1 Objectif de l’étude
3.1.1 Besoin de l’étude
Historique :
La société Newstore souhaite continuer son développement au Portugal en ouvrant un
nouvel hypermarché par an. Pour cela elle a fait appel à plusieurs de ses investisseurs
principaux dont le groupe ARMO. Celui-ci a insisté sur la nécessité de réaliser une étude du
SI existant afin d’en optimiser les performances et de réduire les coûts de fonctionnement,
trop élevés à son goût.
Les résultats de cette étude (cf. annexe §7.2) indiquent un coût de fonctionnement du
système de 116M€ provenant :
- Des pertes liées à la stabilité pour 2.7 M€.
- Des coûts de maintenance pour 440 k€.
- Des dépenses énergétique pour 210 k€.
- Des coûts d’utilisation pour 110 M€.
- Des coûts de communication pour 500 k€
- Des coûts de remplacement de matériel (informatique) pour 730 k€.
Sans réduction de ces coûts, le groupe ARMO ne souhaite pas participer aux
investissements futurs. Le développement de la société s’en trouverait donc ralenti.
Objectifs :
Les objectifs sont de :
A) Réduire les coûts suivants :
Coûts actuels Objectifs de réduction
Coûts projetés Espérance de gain
Coupures de service 2.7 M€ 99,50% 14 k€ 2.7 M€ Maintenance 440 k€ 40,00% 270 k€ 180 k€
Energie 210 k€ 0,00% 210 € 0,00 € Remplacement 730 k€ 75,00% 180 k€ 550 k€
Utilisation* 110 M€ 0,00% 110 M€ 0,00 €
Communication 500 k€ 20,00% 400 k€ 100 k€ TOTAL 116 M€ 3,03% 113 M€ 3,5 M€
*Utilisation : Coût du salaire des employés nécessaires à l’exploitation du système.
L’objectif A est de réduire les coûts de fonctionnement de 3 %, soit 3.5 M€ à l’année.
Projet Fil Rouge RARE 2014
87 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
B) Augmenter la capacité d’absorption du secteur caisse :
L’objectif B est d’augmenter la capacité d’absorption de 12 % afin de supporter les périodes
de forte activité.
En effet, nous souhaitons pouvoir traiter 5400 chariots par jour, contre 4800 actuellement (cf.
annexe §7.3).
Cela pourrait représenter jusqu’à 8400€ de gain mensuel par hypermarché sans
augmentation du coût d’utilisation.
Ci-dessous un graphique de l’augmentation des gains pour une croissance de la
fréquentation de 0,1% (pessimiste) à 0,4% (optimiste) à terme.
Une projection optimiste montre un gain potentiel de 440 000 € pour l’ensemble des
hypermarchés.
0 €
50 000 €
100 000 €
150 000 €
200 000 €
250 000 €
300 000 €
350 000 €
400 000 €
450 000 €
500 000 €
-1 4 9 14 19 24
Gains potentiels
Mois
Augmentations potentielles de gains
Gains mensuels pessimistes
Gains mensuels optimistes
Projet Fil Rouge RARE 2014
88 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
3.1.2 Contraintes
Le projet est soumis à plusieurs contraintes que nous allons classer par type :
- Temporelles :
- Livraison du cahier des charges fonctionnel le 1 juillet 2013.
- Recette de la solution avant août 2014.
- Financières :
- Le budget est de 4 M€ dont 15 k€ de budget d’étude.
- Le T.R.I est donc de 14 mois, réductible jusqu’à 11 mois en fonction des
augmentations de la fréquentation.
- Le financement est assuré par le groupe ARMO à 55%. Les liquidités de la
société Newstore assureront 25% du financement. Le reste provenant d’une
augmentation de capital en prévision de l’ouverture prochaine de nouveaux
hypermarchés (dilution du capital de 2%).
- Sociales et organisationnelles :
- La nature confidentielle des informations nécessaires à l’étude interdit sa
sous-traitance ou l’embauche d’un salarié supplémentaire y participant.
- Deux personnes (internes) sont en charge de l’étude avec un budget temps
de 9h/semaine chacun.
- Une seule session de travail commune est possible par semaine (5h).
- La direction souhaite impérativement que le logiciel GOLD d’ALDATA, déjà
acheté, soit inclus dans la solution.
3.1.3 Besoin du système étudié
Le système permet au personnel de l’entreprise d’échanger, de partager et d’accéder
aux informations numériques autorisées.
Etude des risques de disparition du besoin :
Les besoins sont numérotés du plus spécifique au plus général, chacun permettant de
répondre à son besoin parent.
B2 : Gérer l’activité
B1 : Exploiter des applicatifs
B0 : Échanger, partager et accéder aux informations numériques autorisées.
Au regard du risque de disparition du besoin (nul sur les cinq années à venir), du temps de
retour sur investissement et du budget, le projet est justifié.
Projet Fil Rouge RARE 2014
89 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
3.2 Cahier des charges fonctionnel
3.2.1 Situations de vie du système
Les situations de vie du système étudié sont les suivantes :
- Installation
- Utilisation
- Maintenance
- Démantèlement
- Evolution
Fonctions par situation de vie : Critè
re
d’é
ch
ang
e
Insta
llatio
n
Utilis
atio
n
Ma
inte
na
nce
Dé
man
tèle
me
nt
Evo
lutio
n
FP1 : Le système doit permettre aux utilisateurs d’échanger et de partager les informations numériques.
4/4
FP2 : Le système doit permettre aux utilisateurs d’accéder aux informations numériques.
4/4
FP3 : Le système doit permettre aux responsables informatiques de définir les informations numériques autorisées.
4/4
FC1 : Le système ne doit pas dégrader son environnement. 4/4
FC2 : Le système doit résister à son environnement. 4/4
FC3 : Le système ne doit pas perturber le bon fonctionnement de l’entreprise.
4/4
FC4 : Le système ne doit pas interférer avec les flux périphériques. 3/4
FC5 : Le système doit être compatible avec le réseau d'énergie de l’entreprise.
4/4
FC6 : Le système ne doit pas dégrader l’image de marque de l’entreprise. 4/4
FC7 : Le système ne doit pas nuire aux utilisateurs. 4/4
FC8 : Le système doit résister aux agressions des utilisateurs. 3/4
FC9 : Le système ne doit pas gêner le public. 4/4
FC10 : Le système doit résister aux agressions du public. 3/4
FC11 : Le système doit assurer la sécurité des informations numériques. 4/4
FC12 : Le système doit respecter les normes, règles et préconisations. 4/4
FC13 : Le système doit intégrer les informations numériques antérieures. 4/4
Critère d’échange :
1/4 est le minimum (non critique).
4/4 est le maximum (indispensable).
Projet Fil Rouge RARE 2014
90 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
3.2.2 Fonctions
FP1
Le système doit permettre aux utilisateurs d’échanger et de partager des informations
numériques.
Critères d’usage
- Utilisateurs :
C’est le personnel de l’entreprise (détail de répartition par service en §2.4).
Le personnel est réparti dans 3 types d’entités : Centrale d’achats (1), Plateforme de
stockage (1) et Hypermarchés (52).
147 personnes sont en situation de handicap dont 52 évoluant en fauteuil roulant. Les
autres ne nécessitent pas de conditions particulières de travail.
Niveau de qualification minimal :
Directeur : Bac +5
Correspondants informatiques : Bac +2 informatique
Agents d’entretien : N/A
Caissiers : Brevet des collèges
Chefs de rayon : BEP
Employés de réserve : BEP
Boulangers : CAP
Charcutiers : CAP
Bouchers : CAP
Comptables : Bac +2
Agents administratifs : Bac
Echanger et partager :
Permettre aux utilisateurs de partager et d’échanger tous les jours de l’année les
informations tel que l’illustre le schéma de flux ci-dessous :
Projet Fil Rouge RARE 2014
91 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
Les flux en rouge sont hors cadre d’étude.
Détail des flux du schéma :
1) Mouvements de stocks :
- Le service gestion marchandises de chaque magasin remonte les mouvements
de stocks vers la centrale d’achat afin que celle-ci puisse calculer les besoins en
approvisionnement et commander auprès des fournisseurs.
o Mouvements de stocks :
50k mouvements par remontée et par hypermarché Volume : 5 Mo par jour et par magasin
- Tolérance de panne : 1 jour de panne annuel (sans perte d’information).
- Taux de réussite de 100%. - Les informations de l’ensemble des magasins doivent remonter (entre 21h00 et
23h59).
- Récurrence Journalière.
2) Réceptions :
- La centrale d’achat informe chaque hypermarché des réceptions marchandises à venir en fonction des commandes fournisseurs passées.
o Réceptions marchandises : 80 par transmission et par hypermarchés. Volume : 8 Mo par jour et par magasin.
o Tolérance de panne : 1 jour de panne annuel (sans perte d’information).
o Taux de réussite de 100%. o Les données de l’ensemble des magasins doivent descendre (entre
04h00 et 06h00).
o Récurrence journalière.
o Horaires d’exploitation : de 8h00 à 22h30.
Projet Fil Rouge RARE 2014
92 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
3) Mouvements de stock interne à l’hypermarché - Dans chaque hypermarché, le service gestion marchandises transmet les
mouvements de stocks au service comptabilité pour les valoriser. o Les mouvements de stocks :
50k mouvements par remontée et par hypermarché. Volume : 3 Mo par jour.
o Tolérance de panne : 1 semaine annuelle (sans perte de données).
o Taux de réussite de 100%. o Récurrence hebdomadaire.
4) Ventes
- Remontées des articles vendus du service de caisses au service de gestion des marchandises.
o Articles vendus : 10k mouvements par remontée (doit pouvoir en gérer 50k). Volume : 10 Mo par jour.
o Disponibilité : 99,95 % (sans perte d’information). o Taux de réussite de 100%. o Récurrence horaire. o Horaires d’exploitation : de 8h00 à 22h30.
5) Demande de prix et 7) Réponse prix - A chaque fois qu’une caisse scanne un article, elle doit connaitre les informations
de l’article scanné. o 2000 articles par jour et par caisse. o Informations de l’article :
Volume : 250 octets par transaction et par caisse (13Mo total par jour)
o Disponibilité : 99,99 % (sans perte d’information). o Délai maximum de prise de connaissance des informations : 1 seconde. o Taux de réussite de 100%. o Récurrence : Chaque fois qu’une caisse scanne un article. o Horaires d’exploitation : de 8h00 à 22h30. o Jusqu’à 50 simultanément.
6) Ventes
- Chaque vente est remontée pour être centralisée sur le point de stockage d’information du secteur caisse.
o Vente : Volume : 30 Mo par jour. Environ 2000 ventes par jour et par caisse.
- Disponibilité : 99,99 % (sans perte d’information). - Taux de réussite : 100%. - Temps de réponse : En temps réel (<1s). - Récurrence : à chaque vente. Maximum 50 ventes par seconde par hypermarché. - Horaires d’exploitation : de 8h00 à 22h30.
8) Transmission des informations des articles aux étiquettes de gondole.
- Le secteur caisse transmet les informations des articles aux étiquettes de gondole.
o Informations des articles : Volume : 300 octets par étiquette. 50 à 100 mille mises à jour par jour.
o Étiquettes de gondole :
Projet Fil Rouge RARE 2014
93 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
15k gondoles réparties dans l’ensemble du secteur de vente de l’hypermarché (cf. plan de l’hypermarché en annexe §7.1).
Fréquences de communication : 2.451GHz et 2.473GHz - Disponibilité : 99,95 % (sans perte d’information). - Temps de prise en compte : 5 secondes. - Récurrence : Mise à jour générale la nuit (15k) et à la demande en cas de
changement de prix (max 50k par jour). - Taux de réussite : 100%. - Horaires d’exploitation : 24/24.
9) Remontée vers la comptabilité de tous les mouvements financiers.
- Le secteur caisse remonte à la comptabilité les mouvements financiers.
o Mouvement financier
Volume : 2Mo par jour
5000 par jour en moyenne
- Disponibilité : 99,95 % (sans perte d’information). - Taux de réussite 100%.
- Récurrence : journalière.
- Horaires d’exploitation : de 8h00 à 22h30.
10) Le secteur gestion des marchandises transmet les informations des articles au
secteur caisse.
o Informations articles :
Volume : 5Mo par jour.
50 à 80k articles.
- Disponibilité : 99,95 % (sans perte d’information). - Taux de réussite 100%.
- Récurrence : une fois par jour, impérativement à jour avant l’ouverture (8h00) du
magasin.
- Horaires d’exploitation : de 8h00 à 22h30. Flux non représentés :
1) Echanges téléphoniques.
- Discussion vocale synchrone entre des interlocuteurs utilisant au moins un téléphone de l’entreprise.
- Disponibilité : 98%. - Taux de réussite : 98%. - Récurrence : plusieurs dizaines de fois par jour depuis et vers chaque magasin. - Horaires d’exploitation : de 7h00 à 23h00 - Nombre d’interlocuteurs : 2 à 50.
Projet Fil Rouge RARE 2014
94 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
2) Échanges de messages rédigés. - Transmission instantanée de messages écrits.
o Instantanée : Réception moins de 15 secondes après l’émission sans pièce
jointe. Réception moins de 5 minutes après l’émission avec pièce jointe.
o Messages écrits : Accessibilité :
Depuis l’interne ou l’externe.
Immédiatement ou en différé (durée de rétention minimale : 5 ans).
Uniquement par le ou les destinataires et les administrateurs du système.
Contenu :
Un message doit pouvoir être accompagné d’un ou plusieurs documents électroniques de n’importe quel format.
Les messages peuvent contenir jusqu’à 10 Mo de données (texte compris).
- Disponibilité : 98%. - Taux de réussite : 100%. - Récurrence : plusieurs centaines de fois par jour depuis et vers chaque magasin. - Horaires d’exploitation : de 7h00 à 23h00.
Informations numériques :
- Information au format numérique (donnée, texte, image, son, vidéo, …).
Critères d’estime
- Le système dans son ensemble doit être intuitif d’utilisation.
- Le système doit être agréable à l’utilisation.
- Le système doit paraitre robuste et moderne.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
95 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FP2
Le système doit permettre aux utilisateurs d’accéder aux informations numériques.
Critères d’usage
Accéder :
- Accès en lecture, création, modification et exécution selon les droits accordés.
- Horaires d’accès : 7 jours sur 7, de 4h00 à 2h00.
- Taux de réussite : 100%.
- Disponibilité : 99,95 %.
- Débit d’accès :
o Informations internes à l’entreprise : 10 Mo/s
o Informations externes à l’entreprise : 1 Mo/s
- Depuis un endroit fixe dans leur espace de travail pour :
o Le personnel de la centrale d’achat.
o Le personnel de la plateforme de stockage.
o Le personnel de chaque hypermarché à l’exception des agents
d’entretien.
- Depuis n’importe où dans leur espace de travail pour :
o Les réceptionnistes
o Les préparateurs
o Les employés de la réserve de chaque hypermarché
- Depuis l’externe pour :
o Les acheteurs
o Le directeur
- Via :
o les logiciels de l’entreprise :
Suite Microsoft office
Spécification techniques :
o Se référer au site de l’éditeur
GOLD d’ALDATA
Spécification techniques :
o Se référer au site de l’éditeur
o Base de données relationnelle ORACLE.
o Les périphériques réseaux autorisés.
Utilisateurs :
Tels que définis dans la FP1
Critère d’estime :
Aucun ralentissement ne doit être ressenti.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
96 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FP3
Le système doit permettre aux responsables informatiques de définir les informations
numériques autorisées.
Critères d’usage
Définir :
Paramétrer les droits d’accès selon l’information numérique et son demandeur.
- Rapidité : Définir un ou plusieurs droits d’accès ne doit pas prendre plus de 30
secondes.
- Fiabilité : 100 %.
- Fréquence : Quotidienne.
- Disponibilité : 99 %.
- Temps d’application : < 5 minutes.
- Droits d’accès : Autorisé ou non pour chaque type d’accès :
o Lecture .
o Création.
o Modification.
o Exécution.
Responsables informatiques : Salariés responsables du Système d'information de la société
Newstore.
- Nombre : 2.
- Niveaux de qualification : Bac +4.
- Compétences : cf. référentiel RARE.
Informations numériques autorisées : Ensemble d'informations numériques accessibles
depuis le matériel de l’entreprise et autorisées par les responsables informatique.
Une information numérique se définit par :
- Un Type : Fichiers, pages internet, mail, etc...
- Un volume en octets.
- Une catégorie : Interne ou externe (à l’entreprise).
Critère d’estime :
La définition des droits d’accès doit être conviviale et intuitive.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
97 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC1
Le système ne doit pas dégrader son environnement.
Critères d’usage
Ne pas dégrader signifie :
- Être compatible avec les caractéristiques générales de son environnement.
- Ne pas altérer les conditions de stockage et de rayonnage des produits.
- Ne pas altérer son environnement.
D’une manière générale, le système ne doit pas causer la perte de produits ou l’altération
(négative) de son environnement.
Environnement :
L’environnement du système est composé de plusieurs éléments :
1) Produits :
Caractéristiques générales :
- Nombre de produits présents par jour par hypermarché: de 30000 à 80000.
- Poids : de 0,2 grammes à 600 Kilos.
- Volume : de 1cm3 à 3m3.
- Résistances :
Résistance aux chocs : d’élevée à nulle.
Résistance à la pression : pression ambiante (de 985 à 1035 hPa).
Résistance aux températures : de -10 à 25°C.
Résistance à l’humidité : de 30 à 60% d’humidité relative dans l’air.
Résistance à la lumière : de 0 lux à 3000 lux.
Les produits sont répartis par hypermarché (Rayonnage et stock) et dans la plateforme de
stockage.
Conditions de stockage et de rayonnage :
- Produits surgelés :
Température : -10°C.
Humidité : 35 % d’humidité relative dans l’air.
Luminosité : 400 lux.
- Produits frais :
Température : 4°C.
Humidité : 50 % d’humidité relative dans l’air.
Luminosité : 700 lux.
- Produits neutre :
Projet Fil Rouge RARE 2014
98 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
Température : 22°C.
Humidité : 55 % d’humidité relative dans l’air.
Luminosité : 1000 lux.
2) Locaux :
- Hypermarché (cf. plan en annexe §7.1).
Galerie marchande (Fonctionnement indépendant de l’hypermarché).
Température : 22°C.
Humidité : 55 % d’humidité relative dans l’air.
Luminosité : 1000 lux.
- Centrale d’achat.
- Plateforme de stockage.
Critère d’échange : 4/4
Applicable en situation :
FC2
Le système doit résister à son environnement.
Critères d’usage
Résister :
Ne pas être altéré ou modifié de manière négative, que ce soit en fréquence, en fiabilité, en
performance, ou en apparence.
Environnement :
- Hypermarché (cf. plan en annexe §7.1).
Galerie marchande (Fonctionnement indépendant de l’hypermarché).
- Centrale d’achat.
- Plateforme de stockage.
- Température constante, été/hiver confondus : 20°C.
- Humidité : 55 % d’humidité relative dans l’air.
- Luminosité : 1000 lux.
- Les plans des locaux sont en annexe (§7.1).
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
99 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC3
Le système ne doit pas perturber le bon fonctionnement de l’entreprise.
Critères d’usage
Perturber :
Altérer ou modifier de manière négative, empêcher, modifier la fréquence, la fiabilité (100%)
ou les performances.
Fonctionnement de l’entreprise :
Ensemble de l’activité relative à l’entreprise.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
100 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC4
Le système ne doit pas interférer avec les flux périphériques.
Critères d’usage
Interférer :
Altérer ou modifier de manière négative, empêcher, modifier la fréquence, la fiabilité (100%)
ou les performances.
Flux périphériques :
Les flux en rouge représentés sur le schéma de la Fonction Principale 1.
Détail :
11) La centrale d’achat envoie des commandes au fournisseur.
Nombre de commandes par transmission : Entre 3000 et 6000.
Volume : 20 Ko par commande.
Disponibilité : 99,95 % (sans perte d’information).
Type de support : internet.
Récurrence : journalière.
12) Le fournisseur envoie des bons de commandes au service gestion marchandises.
Nombre de bons de commande par transmission : Dépendant des commandes.
Volume : 50 Ko par document.
Disponibilité : 99,9 %.
Type de support : internet.
Récurrence : journalière.
13) Le fournisseur envoie des factures au service comptabilité.
Nombre de factures par transmission : Dépendant des commandes.
Volume : 50 Ko par facture.
Disponibilité : 99,9 %.
Type de support : internet.
Récurrence journalière.
Les flux ci-dessus respectent la norme GENCOD.
Critère d’échange : 3/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
101 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC5
Le système doit être compatible avec le réseau d'énergie de l’entreprise.
Critères d’usage
Compatible :
Capable de coexister de façon stable, sans altération du système ou du réseau d’énergie.
Réseau d’énergie :
Ensemble d’équipements permettant la répartition et la distribution de l’énergie électrique
dans l’entreprise.
Détail :
- 50Hz.
- 230 V.
- Puissance totale nécessaire en charge inférieure à 80 kVA par site (hypermarché,
centrale ou plateforme de stockage).
Critère d’échange : 4/4
Applicable en situation :
FC6
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
102 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
Le système ne doit pas dégrader l’image de marque de l’entreprise.
Critères d’usage
- Dégrader : Modifier de manière négative.
- L’image de marque : La notoriété de l’entreprise :
Le sentiment de confiance des clients.
L’idée que les clients se font des prix.
L’écologie supposée de l’entreprise
Critères d’estime :
- Aucun ressenti négatif ne doit découler de l’utilisation du système ou de sa présence.
- Le système doit véhiculer une bonne image de l’entreprise.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
103 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC7
Le système ne doit pas nuire aux utilisateurs.
Critères d’usage
Nuire : provoquer une souffrance vécue et subie.
Utilisateurs : Tels que définis dans la FP1.
- Le système ne doit pas être trop bruyant : Il ne faut pas dépasser les 40 décibels
émis par le système dans 95% de la superficie des locaux. 80 décibels sont tolérés
dans les 5% restants.
- Le système ne doit pas générer trop de luminosité : maximum 400 lux pour un
équipement de travail.
- Le système ne doit pas produire de fumée, d’odeur ou de poussière.
- Ne pas générer plus de 0,5 m/s2 de vibrations affectant les utilisateurs.
Critère d’estime
- Aucun ressenti négatif ne doit découler de l’utilisation du système.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
104 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC8
Le système doit résister aux agressions des utilisateurs.
Critères d’usage
Résister :
Ne pas être altéré ou modifié de manière négative, ni en fréquence, ni en fiabilité, ni en
performance, ni en apparence.
Agressions des utilisateurs :
Ensemble d’actions volontaires ou involontaires pouvant impacter le système.
Critère d’estime
- Le système doit véhiculer une impression de robustesse et de pérennité.
Critère d’échange : 3/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
105 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC9
Le système ne doit pas gêner le public.
Critères d’usage
Public :
Toute personne extérieure au personnel en service entrant dans l’enceinte de l’entreprise.
Critère d’estime :
Gêner :
Occasionner une gêne physique ou morale.
Critère d’échange : 4/4
Applicable en situation :
FC10
Le système doit résister aux agressions du public.
Critères d’usage
Résister :
Ne pas être altéré ou modifié de manière négative, ni en fréquence, ni en fiabilité, ni en
performance, ni en apparence.
Agressions des clients :
Ensemble d’actions volontaires ou involontaires pouvant impacter le système.
Public :
Toute personne extérieure au personnel entrant dans l’enceinte de l’entreprise.
Critère d’échange : 3/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
106 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC11
Le système doit assurer la sécurité des informations numériques.
Critères d’usage
Assurer :
Garantir le fonctionnement, la durabilité, la stabilité, la fiabilité. La sécurité des informations numériques :
Informations numériques : - Ensembles d’informations au format numérique internes à l’entreprise.
Sécurité : - Disponibilité : 99,9 % - Intégrité : Les données ne doivent pas être altérées de façon fortuite ou volontaire
que ce soit pendant le stockage ou le transport. - Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur
sont destinées. Tout accès indésirable doit être empêché. - L’imputabilité : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a
réalisées dans le cadre de ses actions autorisées. Aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
107 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC12
Le système doit respecter les normes, règles et préconisations.
Critères d’usage
Normes, règles et préconisations:
- Respecter tous les niveaux de réglementation en vigueur, notamment :
Règlement (CE) n°178/2002, établissant les principes généraux et les
prescriptions générales de la législation alimentaire, instituant l’Autorité
européenne de sécurité des aliments et fixant des procédures relatives à la
sécurité des denrées alimentaires.
Règlement (CE) n°852/2004 relatif à l’hygiène des denrées alimentaires.
Règlement (CE) n°853/2004 fixant des règles spécifiques d’hygiène
applicables aux denrées alimentaires d’origine animale.
Arrêté du 8 juin 2006, relatif à l’agrément ou à l’autorisation des
établissements mettant sur le marché des produits d’origine animale ou des
denrées contenant des produits d’origine animale, modifié par l’arrêté du 27
avril 2007 et l’arrêté du 7 juin 2007.
Code du travail.
Convention de Bâle.
Convention de Stockholm.
Directive européenne DEEE.
Directive européenne RoHS.
Norme ISO 14001 (Management environnemental).
Norme ISO 27001 (Système de Management de la Sécurité de l'Information).
Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la
communication des données permettant d'identifier toute personne ayant
contribué à la création d'un contenu mis en ligne.
Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique.
- Respecter les principes présentés par ITIL et applicables.
- D’une manière générale les normes relatives à la nature du système.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
108 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
FC13
Le système doit intégrer les informations numériques antérieures.
Critères d’usage
Intégrer :
- Récupérer la totalité des informations numériques et les rendre exploitables tel que
défini dans les fonctions principales.
Taux de réussite : 100%
Durée d’indisponibilité des données tolérée pour le secteur caisses:
o 12h si hors heures d’ouverture.
o 2 minutes pendant les heures d’ouverture.
Durée d’indisponibilité des données tolérée pour les autres secteurs :
o 36 heures si hors heures d’ouverture.
o 1 heure pendant les heures d’ouverture.
Critère d’échange : 4/4
Applicable en situation :
Installation Utilisation Maintenance Evolution Démantèlement
Projet Fil Rouge RARE 2014
109 Hugo ROLAND Renaud BEAUMELLE
- Annexes A/ Cahier des charges fonctionnel
4 Glossaire
T.R.I Le Temps de Retour sur Investissement, le délai au bout duquel on récupère le capital investi.
Recette La recette, ou test d’acceptation, est la phase du projet visant à assurer formellement que le produit est conforme aux spécifications.
Dilution En finance, la dilution est liée aux augmentations de capital d'une société par souscription de nouvelles actions.
RARE Responsable Administrateur de Réseaux d’Entreprise http://www.cesi-entreprises.fr/produit-responsable-administrateur-de-reseaux-d-entreprise-18.asp
GENCOD Le GENCOD est un système de codification des produits qui permet d’identifier le produit et sa provenance. Le code Gencod est repris sur les codes-barres.
Système d’information
Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information sur un environnement donné.
Infrastructure réseau et télécom
L’infrastructure réseau et télécom d’une entreprise est l’ensemble des équipements reliés entre eux pour assurer l’échange des informations.
GOLD La solution Aldata G.O.L.D. est un logiciel multi-segment qui couvre à la fois les marchés alimentaires et non-alimentaires avec un accent particulier sur les biens de grande consommation.
ITILV3 ITIL (Information Technology Infrastructure Library) est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information.
Projet Fil Rouge RARE 2014
110 Hugo ROLAND Renaud BEAUMELLE
- Annexes B/ Schémas de l’existant
B/ Schémas de l’existant
1 Plateforme de stockage et centrale d’achat
France TELECOM
1 TEL ANA
France TELECOM
1 TEL ANA
Fibre 10G
VRRP
Lien agrégé
10GBaseT Cat 6e
Liaison 4G
CLUSTER
Stack
VLAN
RS 232
100BaseTX Cat 5e
Symbole Total Description
9
4
6
8
2
2
2
2
1
1
4
4
PC
Commutateur distribution/accès
Serveur
Téléphone IP
Liaison commutée
Commutateur cœur de réseau
Wan
Routeur FAI
Borne RFID
Gondole
Imprimante tickets
TPE
Symboles
Légende Symboles
Légende
Légende liasons
USB
Routeur FAI
MPLS + WAN
Routeur FAI
FirewallFirewall
PLATEFORME DE STOCKAGE CENTRALE D’ACHAT
Serveur Marchandise SunFire E20K
2 Hypermarché non éligible à l’ADSL
France TELECOM
PC Compta PC Marchandise PC Labo
75 TEL ANA
Gondoles
Imprimante
PC Caisse
TPE
VLAN CAISSE : 50 PC
PC Direction PC Informatique
Imprimante
PC Caisse
TPEImprimante
PC Caisse
TPE Imprimante
PC Caisse
TPE
10GBaseT Cat 6e
Liaison 4G
CLUSTER
RS 232
100BaseTX Cat 5e
Symbole Total Description
9
3
1
1
2
1
4
4
1
1
2
1
PC
Commutateur distribution/
accès
Téléphone IP
Commutateur cœur de réseau
WAN
Gondole
Imprimante Tickets
TPE
Emetteur Wifi
Routeur ATM
Serveur
Antenne parabolique
Symboles
Légende Symboles
Légende
Légende liasons
WAN
Routeur FAI
Serveur MarchandiseServeur caisse
Liaison Satellite
Projet Fil Rouge RARE 2014
111 Hugo ROLAND Renaud BEAUMELLE
- Annexes B/ Schémas de l’existant
3 Hypermarché éligible à l’ADSL
France TELECOM
PC Compta PC Marchandise PC Labo
75 TEL ANA
Gondoles
Imprimante
PC Caisse
TPE
VLAN CAISSE : 50 PC
PC Direction PC Informatique
Imprimante
PC Caisse
TPEImprimante
PC Caisse
TPE Imprimante
PC Caisse
TPE
10GBaseT Cat 6e
Liaison 4G
CLUSTER
RS 232
100BaseTX Cat 5e
Symbole Total Description
9
3
1
1
2
1
4
4
1
1
1
2
PC
Commutateur distribution/
accès
Téléphone IP
Commutateur cœur de réseau
WAN
Gondole
Imprimante Tickets
TPE
Emetteur Wifi
Liaison SDSL 2Mb/s
Routeur ATM
Serveur
Symboles
Légende Symboles
Légende
Légende liasons
MPLS + WAN
Routeur FAI
Serveur Marchandise
Serveur caisse
Projet Fil Rouge RARE 2014
112 Hugo ROLAND Renaud BEAUMELLE
- Annexes C/ Fiche risque produit
C/ Fiche risque produit
Projet : Newstore
Phase du projet : Recherche de solution
FICHE RISQUE Date : 06/01/14
Page : 1/2
N° Risque: 1
Type de risque : Produit Description du risque : Perturbation de l’activité des caissiers
HRRB
N° Causes majeures Probabilité d’occurrence (OCC)
1 Points de défaillance unique 3
2 Faiblesse des procédures 3
3 Mauvaise connaissance du produit 2
4 Performances insuffisantes 1
N° Conséquences (effets) majeures
Gravité (GRA)
Détection (DEC)
Priorité (IPR)
1 Baisse du CA 4 1 4
2 Dégradation de l’image du groupe 4 2 8
3 Perte de produits (casse, produits frais,…) 3 1 3
4 Augmentation des coûts de maintenance 2 2 4
N° Réduction des causes majeures
Action Coût Criticité cible
1 Points de défaillance
unique Elimination des points de défaillance unique 200k€ 1
2 Faiblesse des
procédures
- Rédaction d’une procédure de résolution d’une
panne liée à la caisse
- Définition d’une politique de gestion des
procédures
20jh
+
2jh/
mois
1
3
Mauvaise
connaissance du
produit
- Mise en place d’une politique de communication :
- Newsletter
- Message d’information à l’ouverture des sessions
utilisateur
- Information hebdomadaire sur les mesures de
performance
- Mise en place de sessions de formation
260jh
+
2jh/
mois
1
4 Performances
insuffisantes
- Analyse du ressenti utilisateur
- Test de charge sur magasin pilote
- Définition d’indicateurs de performance
- Supervision en temps réel des indicateurs de performance
avec un outil de supervision.
- Automatisation du relevé des indicateurs de performance
- Mise en place d’une solution de métrologie interfacée
avec la solution de supervision
- Analyse régulière des données de métrologie afin de
vérifier la non-régression des performances
30jh
+
1jh/
mois
1
Projet Fil Rouge RARE 2014
113 Hugo ROLAND Renaud BEAUMELLE
- Annexes C/ Fiche risque produit
Projet : Newstore Phase du projet : Recherche de solution
FICHE RISQUE Date : 06/01/14
Page : 2/2
N° Risque: 1
Type de risque : Produit Description du risque : Perturbation de l’activité des caissiers
HRRB
N° Réduction des conséquences
majeures Action Coût
1 Baisse du CA Ouverture de plus de caisses. ~1jh/
incident
2 Dégradation de l’image du groupe Campagnes de publicité.
3 Perte de produits (casse, produits frais,…) Affecter des employés de réserve à la remise en
rayon.
~1jh/
Incident
4 Augmentation des coûts de maintenance
Prévoir les effets de bord en engageant une
entreprise de service / hotline en support
pendant les premiers temps.
~40jh
N° Amélioration de la détection des conséquences majeures
Action Coût
1 Baisse du CA N/A
2 Dégradation de l’image du groupe Questionnaires de satisfaction. ~10jh
3 Perte de produits (casse, produits frais,…) N/A
4 Augmentation des coûts de maintenance
Prévoir les effets de bord en engageant une
entreprise de service / hotline en support
pendant les premiers temps. ~40jh
Projet Fil Rouge RARE 2014
114 Hugo ROLAND Renaud BEAUMELLE
- Annexes D/ Fiche risque projet
D/ Fiche risque projet
Projet : Newstore
Phase du projet : Recherche de solution
FICHE RISQUE Date : 06/01/14
Page : 1/2
N° Risque: 1
Type de risque : Projet Description du risque : Retard de livraison
HRRB
N° Causes majeures Probabilité d’occurrence (OCC)
1 Activité du client 3
2 Fournisseurs 4
3 Mauvaise procédure de déploiement 3
4 Mauvais suivi du déploiement 3
N° Conséquences (effets) majeures
Gravité (GRA)
Détection (DEC)
Priorité (IPR)
1 Perte de production 5 2 10
2 Mauvaise publicité client 2 3 6
3 Mauvaise image ESN 2 3 6
4 Surcoût ESN 2 2 4
5 Surcoût Client 2 1 2
N° Réduction des causes majeures
Action Coût Criticité cible
1 Activité du
client
- Les dates doivent être fixées au plus tôt (communiquer
fréquemment avec le client pour le tenir au courant de
l’avancement, s’informer sur les périodes pendant
lesquelles un déploiement sera possible,…).
- Minimiser la durée des opérations de déploiement pour
faciliter la planification.
5jh 1
2 Fournisseurs
- Effectuer les commandes au plus tôt.
- Test du matériel avant le début des déploiements.
- S’assurer auprès des fournisseurs de la disponibilité
des équipements avant commande (pas en fin de vie).
- Faire faire des devis contractuels.
4jh 1
3
Mauvaises
procédures de
déploiement
- Procéder à une phase d’intégration permettant de tester
et de consolider les procédures hors environnement de
production.
- Planifier un déploiement dans un magasin pilote et
analyser les effets de bord (prévoir une durée entre le
pilote et le reste des déploiements suffisante).
- Prévoir des ressources en support.
- Permettre et documenter un retour arrière en cas
d’échec.
10jh 1
4
Mauvais suivi
du
déploiement
- Mettre en place un mécanisme de suivi du déploiement
par site (fiche d’avancement avec indicateurs). 1jh 1
Projet Fil Rouge RARE 2014
115 Hugo ROLAND Renaud BEAUMELLE
- Annexes D/ Fiche risque projet
Projet : Newstore Phase du projet : Recherche de solution
FICHE RISQUE Date : 06/01/14
Page : 2/2
N° Risque: 1
Type de risque : Projet Description du risque : Retard de livraison
HRRB
N° Réduction des
conséquences majeures
Action Coût
1 Perte de production Ouverture de plus de caisses pendant la semaine suivant le déploiement. 250jh
2 Mauvaise publicité
client
Campagnes de publicité, mise en avant des travaux effectués et des
objectifs de fluidité des caisses.
5jh+
Pub
3 Mauvaise image
ESN
Accompagnement du client jusqu’à l’atteinte des objectifs. Mise en place
de tous les moyens disponibles. Campagne de communication.
Jusqu’à
75jh
4 Surcoût HRRB N/A
5 Surcoût Newstore N/A
N° Amélioration de la détection des conséquences majeures
Action Coût
1 Perte de production Contrôle journalier de la production pendant le
déploiement 4,5jh
/hyper
2 Mauvaise publicité client QCM adressé aux caissiers sur leur ressenti du
taux de satisfaction des clients 10jh
3 Mauvaise image ESN N/A
4 Surcoût HRRB Contrôle journalier de l’état d’avancement du
déploiement
5 Surcoût Newstore Contrôle journalier de l’état d’avancement du
déploiement
Projet Fil Rouge RARE 2014
116 Hugo ROLAND Renaud BEAUMELLE
- Annexes E/ Besoins
E/ Besoins
1 Besoins racks
Site Nbr U Hyper SDSL 13
Hyper NoSDSL 18
Centrale 27
Plateforme 26 Nombre de U necessaires
2 Besoins onduleurs
Load Autonomie
VA Watts Sans extension de
batteries Avec extension de
batteries
1500 1400 51 min 112 min
3000 2800 21 min 51 min
4500 4200 12 min 31 min
6000 5600 8 min 19 min IBM 6000VA tableau d'autonomie
Extrapolation sans batteries
y = 812916x-1,334
0 min
10 min
20 min
30 min
40 min
50 min
60 min
0 2000 4000 6000
Autonomie sans batteries
Série1
Puissance (Série1)
Projet Fil Rouge RARE 2014
117 Hugo ROLAND Renaud BEAUMELLE
- Annexes E/ Besoins
Extrapolation avec batteries
Site Consommation Puissance ASC
nécessaire Autonomie sans
batterie Autonomie avec
batteries
Hyper SDSL 2 927 W 4 435 VA 19 min 57 min
Hyper NoSDSL 3 391 W 5 138 VA 16 min 47 min
Centrale 2 756 W 4 176 VA 21 min 61 min
Plateforme 2 803 W 4 247 VA 20 min 60 min Résultats
y = 1E+06x-1,255
0 min
20 min
40 min
60 min
80 min
100 min
120 min
140 min
0 2000 4000 6000
Autonomie avec batteries
Série1
Puissance (Série1)
Projet Fil Rouge RARE 2014
118 Hugo ROLAND Renaud BEAUMELLE
- Annexes E/ Besoins
3 Besoins débit
1 2 3 4 5 6 7 8 9 10 RDP Sauvegarde Téléphonie Mails Internet
Type G G G G G G G L G G G G G G G
Hypermarché 51 0,00 Mb/s 0,01 Mb/s 0,05 Mb/s 0,02 Mb/s 0,10 Mb/s 0,01 Mb/s 0,10 Mb/s 0,02 Mb/s 0,07 Mb/s 2,32 Mb/s 6,01 Mb/s 1,20 Mb/s 0,27 Mb/s 1,00 Mb/s 5,16 Mb/s 5,58 Mb/s 6,42 Mb/s 6,42 Mb/s
Hypermarché PRA 1 0,00 Mb/s 0,01 Mb/s 0,05 Mb/s 0,02 Mb/s 0,10 Mb/s 0,01 Mb/s 0,10 Mb/s 0,02 Mb/s 0,07 Mb/s 2,32 Mb/s 312,46 Mb/s 1,20 Mb/s 0,27 Mb/s 1,00 Mb/s 317,62 Mb/s 349,29 Mb/s 354,81 Mb/s 468,12 Mb/s
Centrale d'achat 1 0,19 Mb/s 0,46 Mb/s 2,43 Mb/s 0,96 Mb/s 0,30 Mb/s 0,48 Mb/s 0,30 Mb/s 0,92 Mb/s 3,47 Mb/s 6,97 Mb/s 624,92 Mb/s 1,00 Mb/s 0,27 Mb/s 1,00 Mb/s 643,67 Mb/s 707,94 Mb/s 720,39 Mb/s 987,77 Mb/s
Plateforme de stockage 1 0,19 Mb/s 0,46 Mb/s 2,43 Mb/s 0,96 Mb/s 0,30 Mb/s 0,48 Mb/s 0,30 Mb/s 0,92 Mb/s 3,47 Mb/s 6,97 Mb/s 624,92 Mb/s 1,00 Mb/s 0,27 Mb/s 1,00 Mb/s 643,67 Mb/s 707,94 Mb/s 720,39 Mb/s 987,77 Mb/s
Note
En 1
heure
En 5
minutes
Tolérance :
3 Hyper N/A
En 15
minutes
En 10
minutes
Tolérance
3 Hyper
Pour 12 com
simultanées
10mo/5
minutes
overhead
10% 15% de pics
15%
évolution +
Heures travaillées dans
une journée14,5
Nombre
Flux
TOTAL
"brut"
Total avec
overhead
Total avec
absorbtion
de pics
Total avec
prévision
évolution
Projet Fil Rouge RARE 2014
119 Hugo ROLAND Renaud BEAUMELLE
- Annexes F/ Plan d’adressage
F/ Plan d’adressage
Site Sous-réseau 172.16.0.0/12
Equipement Vlan Sous-réseau Masque Masque inversé Taille de sous réseau Plage d'hôte Broadcast IP Necéssaires IP Restantes
PC 992 172.16.200.0 255.255.255.224 0.0.0.31 30 172.16.200.1 to 172.16.200.30 172.16.200.31 16 14
Serveurs 990 172.16.200.32 255.255.255.224 0.0.0.31 30 172.16.200.33 to 172.16.200.62 172.16.200.63 15 15
Cartes d'administration 2 172.16.200.64 255.255.255.192 0.0.0.63 62 172.16.200.65 to 172.16.200.126 172.16.200.127 30 32
Tel 991 172.16.200.128 255.255.255.224 0.0.0.31 30 172.16.200.129 to 172.16.200.158 172.16.200.159 9 21
Routeur FAI 993 172.16.200.160 255.255.255.248 0.0.0.7 6 172.16.200.161 to 172.16.200.166 172.16.200.167 2 4
Routeur Fw 994 172.16.200.168 255.255.255.248 0.0.0.7 6 172.16.200.169 to 172.16.200.174 172.16.200.175 2 4
Linkproof 995 172.16.200.176 255.255.255.248 0.0.0.7 6 172.16.200.177 to 172.16.200.182 172.16.200.183 2 4
Imprimantes 996 172.16.200.184 255.255.255.248 0.0.0.7 6 172.16.200.185 to 172.16.200.190 172.16.200.191 3 3
Equipement Vlan Sous-réseau Masque Masque inversé Taille de sous réseau Plage d'hôte Broadcast IP Necéssaires IP Restantes
Tel 11 172.16.0.0 255.255.255.128 0.0.0.127 126 172.16.0.1 to 172.16.0.126 172.16.0.127 55 71
Caisses 12 172.16.0.128 255.255.255.192 0.0.0.63 62 172.16.0.129 to 172.16.0.190 172.16.0.191 50 12
PC 13 172.16.0.192 255.255.255.224 0.0.0.31 30 172.16.0.193 to 172.16.0.222 172.16.0.223 17 13
Serv 14 172.16.0.224 255.255.255.224 0.0.0.31 30 172.116.0.225 to 172.16.0.254 172.16.0.255 14 16
Compta 15 172.16.1.0 255.255.255.224 0.0.0.31 30 172.16.1.1 to 172.16.1.30 172.16.1.31 11 19
Cartes d'administration 2 172.16.1.32 255.255.255.240 0.0.0.15 14 172.16.1.33 to 172.16.1.46 172.16.1.47 12 2
Imprimantes 16 172.16.1.48 255.255.255.248 0.0.0.7 6 172.16.1.49 to 172.16.1.54 172.16.1.55 2 4
Hyper2 172.16.2.0/23
Hyper3 172.16.4
Hyper4 172.16.6
Hyper5 172.16.8
Hyper6 172.16.10
Hyper7 172.16.12
Hyper8 172.16.14
Hyper9 172.16.16
Hyper10 172.16.18
Hyper11 172.16.20
Hyper12 172.16.22
Hyper13 172.16.24
Hyper14 172.16.26
Hyper15 172.16.28
Hyper16 172.16.30
Hyper17 172.16.32
Hyper18 172.16.34
Hyper19 172.16.36
Hyper20 172.16.38
Hyper21 172.16.40
Hyper22 172.16.42
Hyper23 172.16.44
Hyper24 172.16.46
Hyper25 172.16.48
Hyper26 172.16.50
Hyper27 172.16.52
Hyper28 172.16.54
Hyper29 172.16.56
Hyper30 172.16.58
Hyper31 172.16.60
Hyper32 172.16.62
Hyper33 172.16.64
Hyper34 172.16.66
Hyper35 172.16.68
Hyper36 172.16.70
Hyper37 172.16.72
Hyper38 172.16.74
Hyper39 172.16.76
Hyper40 172.16.78
Hyper41 172.16.80
Hyper42 172.16.82
Hyper43 172.16.84
Hyper44 172.16.86
Hyper45 172.16.88
Hyper46 172.16.90
Hyper47 172.16.92Hyper48 172.16.94
Hyper49 172.16.96
Hyper50 172.16.98
Hyper51 172.16.100
Hyper52 172.16.102
172.16.200.0/23Centrale d'achat/Plateforme de stockage
Hyper1 172.16.0.0/23
Projet Fil Rouge RARE 2014
120 Hugo ROLAND Renaud BEAUMELLE
- Annexes G/ Charte de nommage
G/ Charte de nommage
1 Résumé
TESSiUxx
Type Environnement Spécificité (OS, fabricant,…) Site Utilisation (appli, BDD, mail,
supervision,…)
2 Types
S : Serveur
P : Poste utilisateur
T : Téléphone IP
W : Switch
R : Routeur
V : Equipement VOIP
B : Baie de stockage
L : Load Balancing
F : FireWall
I : Imprimante
3 Environnement
P : Production
A : Administration
D : Développement
I : Intégration
Q : Qualification
T : Test
4 Spécificité (en fonction du type)
4.1 Serveurs et postes
L : Linux
W : Windows
S : SunOS
A : AIX
M : Management châssis
…
Projet Fil Rouge RARE 2014
121 Hugo ROLAND Renaud BEAUMELLE
- Annexes G/ Charte de nommage
4.2 Téléphone IP
C : Cisco
O : Opcom
4.3 Switchs et routeurs
H : HP
C : Cisco
N : Netgear
4.4 IPBX
O : Opcom
4.5 Stockage
Y : Synologie
Q : Qnap
4.6 Load Balancing
F : F5
4.7 FireWalls
C : Cisco
4.8 Imprimantes
0 :Defaut
X : Xerox
5 Site
CA : Centrale d’achat
PS : Plateforme de stockage
CL : Cloud
01-99 : Hypermarchés
6 Utilisations
Défaut : 0
Projet Fil Rouge RARE 2014
122 Hugo ROLAND Renaud BEAUMELLE
- Annexes G/ Charte de nommage
6.1 Postes
C : Caisses
U : Postes utilisateurs
A : Postes d’administration
P : Ordinateurs portables
6.2 Serveurs
S : Supervision
G : Application
B : Base de données
V : Virtualisation (+services)
L : LDAP/AD
I : DHCP / DNS
M : Serveur de messagerie
R : RDS
6.3 Switchs
H : Cœurs de réseau
D : Distribution
6.4 Routeurs
W : Interface Wan
M : Interface MPLS
6.5 FireWalls
S : Interface Serveurs
P : Interface postes utilisateurs
T : Interface téléphonie IP
L : Interface LoadBalancing
6.6 Equipement VOIP
O : Gateway VOIP
X : IP PABX
7 Caractères discriminants
01-ZZ : caractères d’unicité des noms
Projet Fil Rouge RARE 2014
123 Hugo ROLAND Renaud BEAUMELLE
- Annexes G/ Charte de nommage
8 Exemples :
Serveur de BDD centrale : SPLCAB00
3ème caisse du 14eme hyper : PPW14C03
TECSiUxx
Projet Fil Rouge RARE 2014
124 Hugo ROLAND Renaud BEAUMELLE
- Annexes H/ Charte informatique de Newstore
H/ Charte informatique de Newstore
1 PREAMBULE
L'entreprise NEWSTORE met en œuvre un système d'information et de communication
(SIC) nécessaire à son activité, comprenant notamment un réseau informatique et
téléphonique.
Les salariés, dans l'exercice de leurs fonctions, sont amenés à accéder aux moyens de
communication mis à leur disposition et à les utiliser à des fins professionnelles, sauf
exception prévue dans la présente charte.
Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation
loyale, responsable et sécurisée du système d'information, la présente charte pose les règles
relatives à l'utilisation de ces ressources.
2 CHAMP D'APPLICATION
2.1 UTILISATEURS CONCERNES
Tous les utilisateurs du SIC de l'entreprise, quel que soit leur statut : mandataires
sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs
occasionnels, tiers ayant accès par l'intermédiaire d'un salarié de l'entreprise...
2.2 SYSTEME D'INFORMATION ET DE
COMMUNICATION
Ordinateurs (fixes ou portables), périphériques, terminaux divers (y compris
Smartphones et tablettes), réseau informatique (serveurs, routeurs et connectique),
photocopieurs, téléphones (fixes ou mobiles), logiciels, fichiers, données et bases de
données, système de messagerie, intranet, extranet, abonnements à des services
interactifs.
La composition du SIC est indifférente à la propriété des éléments qui le composent.
Le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant
des informations à caractère professionnel concernant l'entreprise.
2.3 AUTRES ACCORDS SUR L'UTILISATION DU
SYSTEME D'INFORMATION
Pas d'impact sur les accords particuliers pouvant porter sur l'utilisation du SIC par les
institutions représentatives, l'organisation d'élections par voie électronique ou la mise en
télétravail.
Projet Fil Rouge RARE 2014
125 Hugo ROLAND Renaud BEAUMELLE
- Annexes H/ Charte informatique de Newstore
3 CONFIDENTIALITE DES PARAMETRES
D'ACCES
L'accès à certains éléments du SIC (comme la messagerie électronique ou téléphonique,
les sessions sur les postes de travail, le réseau, certaines applications ou services
interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).
Leurs caractéristiques (complexité, longueur, fréquence de changement,...) sont gérées
par le Service Informatique.
Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels
(mémorisation obligatoire, pas de conservation ni de transmission ni de facilité d'accès). Ils
doivent être saisis par l'utilisateur à chaque accès.
4 PROTECTION DES RESSOURCES SOUS LA
RESPONSABILITE DE L'UTILISATEUR
L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la
sécurité matérielle et logicielle du SIC : gestion des accès aux ressources sensibles, des
droits de propriété intellectuelle et des autorisations nécessaires à l'utilisation des ressources
mises à disposition des utilisateurs. Elle prévoit aussi un plan de continuité du service.
Le Service Informatique est responsable du contrôle du bon fonctionnement du SIC, de
l'application des règles de la présente charte, et a une obligation de confidentialité sur les
informations qu'il est amené à connaître.
L'utilisateur est responsable des ressources qui lui sont confiées et de leur protection
dans le cadre de l'exercice de ses fonctions et en cas d'absence (verrouillage d'accès).
L'utilisateur n’est pas autorisé à accéder au SIC avec du matériel n'appartenant pas à
l'entreprise (Smartphones, tablettes, supports amovibles, ordinateur portable, etc…).
L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers
susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas
en alerter le Service Informatique.
L'utilisateur veille au respect de la confidentialité des informations en sa possession :
respect de la législation (par exemple droits de propriété intellectuelle), du secret des
correspondances, des données personnelles, du droit à l'image des personnes, pas
d'exposition des mineurs à des contenus préjudiciables, pas d'activité concurrente ou
préjudiciable à celle de l'entreprise.
5 ACCES A INTERNET
Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des
raisons de sécurité, le Service Informatique est habilité à imposer des configurations du
navigateur et à interdire ou restreindre l'accès à certains sites ou le téléchargement de
certains fichiers.
L'accès aux réseaux sociaux, forums de discussion, systèmes de discussion instantanée,
blogs, sites hébergeant des contenus adultes ou révisionnistes ou exprimant des orientations
Projet Fil Rouge RARE 2014
126 Hugo ROLAND Renaud BEAUMELLE
- Annexes H/ Charte informatique de Newstore
politiques est interdite. Cette liste n’est pas exhaustive. D’une manière générale toute
utilisation non professionnelle est interdite.
6 MESSAGERIE ELECTRONIQUE
Chaque salarié dispose d'une adresse de messagerie électronique attribuée par le
Service Informatique pour son activité professionnelle.
Les messages électroniques sont soumis à un contrôle antiviral et à un filtrage anti-spam :
Leur dysfonctionnement doit être communiqué au Service Informatique.
6.1 CONSEILS GENERAUX
Ne pas oublier qu'un message électronique a la même portée qu'un courrier manuscrit et
peut rapidement être communiqué à des tiers. Il faut limiter l'envoi de messages non
sollicités et ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de
l'utilisateur.
Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et leur
qualité à recevoir communication des informations transmises.
En cas d'envoi à plusieurs destinataires, l'utilisateur doit respecter les dispositions
relatives à la lutte contre l'envoi en masse de courriers non sollicités et envisager l'utilisation
de la copie cachée dans un but de confidentialité.
Le contenu des messages doit être respectueux des lois et règlements, et notamment de
la protection des droits de propriété intellectuelle et des droits des tiers. Entre autres, pas de
propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de
concurrence déloyale ou parasitaire.
La forme des messages professionnels doit respecter les règles définies par le Service
Informatique. De même pour les messages d'absence.
6.2 LIMITES TECHNIQUES
Une limitation du nombre de destinataires, de la taille, du nombre et du type des pièces
jointes des messages peut être instaurée par Service Informatique pour éviter l'engorgement
du système de messagerie.
Il n’existe pas de délais de conservation maximale concernant les messages
électroniques. La seule limite technique quant à la conservation des messages est la taille
de la boite aux lettres. L’utilisateur est responsable de la gestion de sa boite aux lettres.
6.3 UTILISATION PERSONNELLE DE LA
MESSAGERIE
Les messages à caractère personnel sont tolérés, à condition de respecter la législation
en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte.
Les messages personnels doivent être distincts des messages professionnels :
mention [Privé] dans leur objet.
classement dans un dossier "Privé".
Projet Fil Rouge RARE 2014
127 Hugo ROLAND Renaud BEAUMELLE
- Annexes H/ Charte informatique de Newstore
L'utilisation de la messagerie pour la communication destinée aux institutions
représentatives du personnel aura une gestion similaire à celle des messages à caractère
personnel.
7 DONNEES PERSONNELLES
La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
définit les conditions dans lesquelles des traitements de données personnels peuvent être
opérés.
Des traitements de données automatisés et manuels sont effectués dans le cadre des
systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin,
déclarés conformément à la loi du 6 janvier 1978.
Il est rappelé aux utilisateurs que les traitements de données à caractère personnel
doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de
la loi n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser des traitements relevant
de ladite loi sont invités à prendre contact avec le Service Informatique avant d'y procéder.
8 CONTROLE DES ACTIVITES
8.1 CONTROLES AUTOMATISES
Ces contrôles du SIC s'appuient sur des fichiers journaux (" logs "), créés en grande
partie automatiquement par les équipements informatiques et de télécommunication, et
stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon
fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en
détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des
utilisateurs et des tiers accédant au système d'information.
De multiples traitements sont donc réalisés afin de maintenir et protéger l'activité du SIC.
Sont notamment surveillées et conservées les données relatives :
• à l'utilisation des logiciels applicatifs (accès, modifications et suppression de fichiers)
• aux connexions entrantes et sortantes au réseau interne, à la messagerie et à
Internet.
Dans le respect des règles en vigueur Il est donc possible de contrôler l'activité et les
échanges de tous les utilisateurs du SIC afin de limiter les dysfonctionnements.
8.2 PROCEDURE DE CONTROLE MANUEL
En cas de dysfonctionnement constaté par le Service Informatique, il peut être procédé à
un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs
utilisateurs.
Si ces contrôles doivent porter sur des fichiers identifiés comme "personnels ou privés", le
Service Informatique n'ouvrira les fichiers concernés qu'en présence du salarié.
Le contenu des messages à caractère personnel des utilisateurs (tels que définis au
chapitre 6 des présentes), ne peut en aucun cas être contrôlé par le Service Informatique.
Projet Fil Rouge RARE 2014
128 Hugo ROLAND Renaud BEAUMELLE
- Annexes H/ Charte informatique de Newstore
9 SANCTIONS
Le manquement aux règles et mesures de sécurité de la présente charte est susceptible
d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements,
des limitations ou suspensions d'utiliser tout ou partie du SIC, voire des sanctions
disciplinaires, proportionnées à la gravité des faits concernés.
10 INFORMATION DES SALARIES
La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est
communiquée individuellement à chaque salarié et est présente sur l'intranet de l'entreprise.
Le Service Informatique est à la disposition des salariés pour leur fournir toute information
concernant l'utilisation des NTIC. Il informe les utilisateurs régulièrement sur l'évolution des
pratiques d'utilisation du système d'information et sur les menaces susceptibles de peser sur
sa sécurité.
Chaque utilisateur doit aussi s'informer sur les techniques de sécurité et veiller à maintenir
son niveau de connaissance en fonction de l'évolution technologique.
11 FORMATION DES SALARIES
Les salariés seront formés pour appliquer les règles d'utilisation prévues par la présente
charte.
12 ENTREE EN VIGUEUR
La présente charte est applicable à compter du 01/09/2014
Elle a été adoptée après information et consultation du comité d'entreprise et du comité
d'hygiène et de sécurité.
Je soussigné(e), , reconnait avoir lu et
compris les termes de la charte internet et m'engage à les respecter.
Fait à , le
Signature
Projet Fil Rouge RARE 2014
129 Hugo ROLAND Renaud BEAUMELLE
- Annexes I/ Plan de déploiement
I/ Plan de déploiement
1 Liste des tâches
Nom de la tâche Durée Début Fin
Initialisation (Site central) 20,5 jours Lun 08/09/14 Lun 06/10/14
Organisation (stockage, livraison, présentiel, …) 1 jour Lun 08/09/14 Lun 08/09/14
Préparation (inventaire des éléments requis, procédures, …)
1 jour Lun 08/09/14 Lun 08/09/14
Commandes (prestataires, matériel) 0,5 jour Mar 09/09/14 Mar 09/09/14
Vérification des éléments disponibles 0,5 jour Mar 16/09/14 Mar 16/09/14
Pré-installation des équipements 2 jours Mer 17/09/14 Jeu 18/09/14
Configuration des équipements 2 jours Ven 19/09/14 Lun 22/09/14
Installation dans le site central (et récupération des données)
6 jours Mar 23/09/14 Mar 30/09/14
Infrastructure 3 jours Mar 23/09/14 Jeu 25/09/14
GOLD 3 jours Ven 26/09/14 Mar 30/09/14
Recette 2 jours Mer 01/10/14 Jeu 02/10/14
Formation utilisateurs 2 jours Mer 01/10/14 Jeu 02/10/14
Bascule des services locaux 0,5 jour Ven 03/10/14 Ven 03/10/14
VSR et PV 1 jour Ven 03/10/14 Lun 06/10/14
Adaptation débordement 2 jours Lun 06/10/14 Mer 08/10/14
Pilote (Un hyper) 20,6 jours Mer 08/10/14 Jeu 06/11/14
Organisation (stockage, livraison, présentiel, …) 1 jour Mer 08/10/14 Jeu 09/10/14
Préparation (inventaire des éléments requis, procédures, …)
1 jour Mer 08/10/14 Jeu 09/10/14
Commandes (prestataires, matériel) 0,5 jour Jeu 09/10/14 Jeu 09/10/14
Vérification des éléments disponibles 0,5 jour Ven 17/10/14 Ven 17/10/14
Pré-installation des équipements 2 jours Ven 17/10/14 Mar 21/10/14
Configuration des équipements 2 jours Mar 21/10/14 Jeu 23/10/14
Installation dans l'hyper (et récupération des données) 6 jours Jeu 23/10/14 Ven 31/10/14
Infrastructure 3 jours Jeu 23/10/14 Mar 28/10/14
GOLD 3 jours Mar 28/10/14 Ven 31/10/14
Recette 2 jours Ven 31/10/14 Mar 04/11/14
Formation utilisateurs 2 jours Ven 31/10/14 Mar 04/11/14
Bascule 0,5 jour Mar 04/11/14 Mar 04/11/14
VSR et PV 1 jour Mer 05/11/14 Mer 05/11/14
Arrêt de l'ancien système 0,1 jour Jeu 06/11/14 Jeu 06/11/14
Adaptation débordement 2 jours Jeu 06/11/14 Lun 10/11/14
Industrialisation (7 hyper) 25,6 jours Lun 10/11/14 Lun 15/12/14
Organisation (stockage, livraison, présentiel, …) 1 jour Lun 10/11/14 Mar 11/11/14
Préparation (inventaire des éléments requis, amélioration 2 jours Lun 10/11/14 Mer 12/11/14
Projet Fil Rouge RARE 2014
130 Hugo ROLAND Renaud BEAUMELLE
- Annexes I/ Plan de déploiement
procédures, …)
Commandes (prestataires, matériel) 0,5 jour Mer 12/11/14 Mer 12/11/14
Vérification des éléments disponibles 0,5 jour Mer 19/11/14 Jeu 20/11/14
Pré-installation des équipements 1,5 jours Jeu 20/11/14 Ven 21/11/14
Configuration des équipements 1,5 jours Ven 21/11/14 Mar 25/11/14
Installation dans les hyper (et récupérations des données)
5 jours Mar 25/11/14 Mar 02/12/14
Infrastructure 2 jours Mar 25/11/14 Jeu 27/11/14
GOLD 3 jours Jeu 27/11/14 Mar 02/12/14
Recette 2 jours Mar 02/12/14 Jeu 04/12/14
Formation utilisateurs 2 jours Mar 02/12/14 Jeu 04/12/14
Bascule 0,5 jour Jeu 04/12/14 Jeu 04/12/14
VSR 7 jours Jeu 04/12/14 Lun 15/12/14
Arrêt de l'ancien système 0,1 jour Lun 15/12/14 Lun 15/12/14
Adaptation débordement 2 jours Lun 15/12/14 Mer 17/12/14
Déploiement vague 1 21,6 jours Mer 17/12/14 Ven 16/01/15
Organisation (stockage, livraison, présentiel, …) 1 jour Mer 17/12/14 Jeu 18/12/14
Préparation (inventaire des éléments requis, améliorations procédures, …)
1 jour Mer 17/12/14 Jeu 18/12/14
Commandes pour les 4 vagues (prestataires, matériel) 2 jours Jeu 18/12/14 Lun 22/12/14
Vérification des éléments disponibles 0,5 jour Lun 29/12/14 Mar 30/12/14
Pré-installation des équipements 1 jour Mar 30/12/14 Mer 31/12/14
Configuration des équipements 1 jour Mer 31/12/14 Jeu 01/01/15
Installation dans les hyper (et récupérations des données)
4,5 jours Jeu 01/01/15 Mer 07/01/15
Infrastructure 1,5 jours Jeu 01/01/15 Ven 02/01/15
GOLD 3 jours Ven 02/01/15 Mer 07/01/15
Recette 2 jours Mer 07/01/15 Ven 09/01/15
Formation utilisateurs 2 jours Mer 07/01/15 Ven 09/01/15
Bascule 0,5 jour Ven 09/01/15 Lun 12/01/15
VSR 4 jours Lun 12/01/15 Ven 16/01/15
Arrêt de l'ancien système 0,1 jour Ven 16/01/15 Ven 16/01/15
Adaptation débordement 2 jours Ven 16/01/15 Mar 20/01/15
Déploiement vague 2 11,2 jours Mar 20/01/15 Mer 04/02/15
Organisation (stockage, livraison, présentiel, …) 1 jour Mar 20/01/15 Mer 21/01/15
Préparation (inventaire des éléments requis, améliorations procédures, …)
1 jour Mar 20/01/15 Mer 21/01/15
Vérification des éléments disponibles 0,5 jour Mer 21/01/15 Mer 21/01/15
Pré-installation des équipements 1 jour Mer 21/01/15 Jeu 22/01/15
Configuration des équipements 1 jour Jeu 22/01/15 Ven 23/01/15
Installation dans les hyper (et récupérations des données)
4,5 jours Ven 23/01/15 Ven 30/01/15
Infrastructure 1,5 jours Ven 23/01/15 Mar 27/01/15
GOLD 3 jours Mar 27/01/15 Ven 30/01/15
Tests techniques et fonctionnels 2 jours Ven 30/01/15 Mar 03/02/15
Formation utilisateurs 2 jours Ven 30/01/15 Mar 03/02/15
Projet Fil Rouge RARE 2014
131 Hugo ROLAND Renaud BEAUMELLE
- Annexes I/ Plan de déploiement
Bascule 0,1 jour Mar 03/02/15 Mar 03/02/15
VSR 1 jour Mar 03/02/15 Mer 04/02/15
Arrêt de l'ancien système 0,1 jour Mer 04/02/15 Mer 04/02/15
Adaptation débordement 2 jours Mer 04/02/15 Ven 06/02/15
Déploiement vague 3 11,2 jours Ven 06/02/15 Lun 23/02/15
Organisation (stockage, livraison, présentiel, …) 1 jour Ven 06/02/15 Lun 09/02/15
Préparation (inventaire des éléments requis, améliorations procédures, …)
1 jour Ven 06/02/15 Lun 09/02/15
Vérification des éléments disponibles 0,5 jour Lun 09/02/15 Lun 09/02/15
Pré-installation des équipements 1 jour Mar 10/02/15 Mar 10/02/15
Configuration des équipements 1 jour Mer 11/02/15 Mer 11/02/15
Installation dans les hyper (et récupérations des données)
4,5 jours Jeu 12/02/15 Mer 18/02/15
Infrastructure 1,5 jours Jeu 12/02/15 Ven 13/02/15
GOLD 3 jours Ven 13/02/15 Mer 18/02/15
Formation utilisateurs 2 jours Mer 18/02/15 Ven 20/02/15
Tests techniques et fonctionnels 2 jours Mer 18/02/15 Ven 20/02/15
Bascule 0,1 jour Ven 20/02/15 Ven 20/02/15
VSR 1 jour Ven 20/02/15 Lun 23/02/15
Arrêt de l'ancien système 0,1 jour Lun 23/02/15 Lun 23/02/15
Adaptation débordement 2 jours Lun 23/02/15 Mer 25/02/15
Déploiement vague 4 11,2 jours Mer 25/02/15 Jeu 12/03/15
Organisation (stockage, livraison, présentiel, …) 1 jour Mer 25/02/15 Jeu 26/02/15
Préparation (inventaire des éléments requis, améliorations procédures, …)
1 jour Mer 25/02/15 Jeu 26/02/15
Vérification des éléments disponibles 0,5 jour Jeu 26/02/15 Ven 27/02/15
Pré-installation des équipements 1 jour Ven 27/02/15 Lun 02/03/15
Configuration des équipements 1 jour Lun 02/03/15 Mar 03/03/15
Installation dans les hyper (et récupérations des données)
4,5 jours Mar 03/03/15 Lun 09/03/15
Infrastructure 1,5 jours Mar 03/03/15 Mer 04/03/15
GOLD 3 jours Mer 04/03/15 Lun 09/03/15
Formation utilisateurs 2 jours Lun 09/03/15 Mer 11/03/15
Tests techniques et fonctionnels 2 jours Lun 09/03/15 Mer 11/03/15
Bascule 0,1 jour Mer 11/03/15 Mer 11/03/15
VSR 1 jour Mer 11/03/15 Jeu 12/03/15
Arrêt de l'ancien système 0,1 jour Jeu 12/03/15 Jeu 12/03/15
Adaptation débordement 2 jours Jeu 12/03/15 Lun 16/03/15
Recette (technique, fonctionnel, sécurité) 3 jours Lun 16/03/15 Jeu 19/03/15
Ajustements 10 jours Jeu 19/03/15 Jeu 02/04/15
Démantèlement 12 jours Jeu 02/04/15 Lun 20/04/15
PIR 10 jours Jeu 14/05/15 Jeu 28/05/15
Projet Fil Rouge RARE 2014
132 Hugo ROLAND Renaud BEAUMELLE
- Annexes I/ Plan de déploiement
2 GANTT
Projet Fil Rouge RARE 2014
133 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
J/ Cahier de recette
1 Introduction
1.1 Objet du document
Le cahier de recette est le support pratique des Recetteurs. Il est donc constitué de :
- la liste des campagnes de test
- les fiches descriptives de chaque scénario
- les fiches descriptives de chaque cas de test
Les fiches descriptives sont les guides opératoires pour mener à bien chaque test. Les
résultats obtenus, suite à l’exécution des scenarios et cas de test, peuvent être reportés soit
dans le cahier de recette, soit dans un autre document (journal/bilan de recette), au choix du
Chef de Projet.
Ce document s’inscrit dans le cadre du projet de Refonte du SI de Newstore réalisé par
HRRB.
2 Gestion du document
2.1 Références
Documents pré-requis
Nature et titre du document
N° et/ou date de la
version
Auteur Référence du fichier
Fiche de fait technique
du JJ/MM/AAAA
Nom Prénom
XXY.doc
Documents associés
Nature et titre du document
N° et/ou date de la version Auteur Référence du fichier
Bilan de recette
du jj/mm/aaaa
---
---
Projet Fil Rouge RARE 2014
134 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
2.2 Historique du document
HISTORIQUE DU DOCUMENT
Version Date Auteur Commentaires
1.0 07/05/2014 Hugo ROLAN Renaud BEAUMELLE
Création
Projet Fil Rouge RARE 2014
135 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
3 Liste des campagnes de test
Type de recette : recette technique
Présentation des différentes campagnes :
- C1 - Recettage initial (Installation du site central)
- C2 - Recettage Pilote (Installation de l’hypermarché Pilote)
- C3 - Recettage Lot 1 (Installation de 7 hypermarchés)
- C4 - Recettage Lot 2 (Installation de 11 hypermarchés)
- C5 - Recettage Lot 3 (Installation de 11 hypermarchés)
- C6 - Recettage Lot 4 (Installation de 11 hypermarchés)
- C7 - Recettage Lot 5 (Installation de 11 hypermarchés)
- C8 - Recettage global de la solution
- C9 - Recettage Lot 6 (Démantèlement de l’ancienne solution)
Campagne Objectif Responsables Date début
Date fin
C1 Valider la conformité technique et fonctionnelle de
l’installation du « Site central »
Technique :
ROLAND Hugo
(HRRB)
Fonctionnel :
Mandaté par
Newstore
C2 Valider la conformité technique et fonctionnelle de
l’installation du site pilote
Technique :
BEAUMELLE
Renaud (HRRB)
Fonctionnel :
Mandaté par
Newstore
C3 Valider la conformité technique et fonctionnelle de
l’installation du Lot 1
Technique :
ROLAND Hugo
(HRRB)
Fonctionnel :
Mandaté par
Newstore
C4 Valider la conformité technique et fonctionnelle de
l’installation du Lot 2
Technique :
ROLAND Hugo
(HRRB)
Fonctionnel :
Mandaté par
Newstore
C5 Valider la conformité technique et fonctionnelle de
l’installation du Lot 3
Technique :
ROLAND Hugo
(HRRB)
Fonctionnel :
Mandaté par
Newstore
C6 Valider la conformité technique et fonctionnelle de
l’installation du Lot 4
Technique :
ROLAND Hugo
(HRRB)
Fonctionnel :
Mandaté par
Newstore
Projet Fil Rouge RARE 2014
136 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
C7 Valider la conformité technique et fonctionnelle de
l’installation du Lot 5
Technique :
BEAUMELLE
Renaud (HRRB)
Fonctionnel :
Mandaté par
Newstore
C8 Valider la conformité technique et fonctionnelle de
l’ensemble de la solution
Technique :
BEAUMELLE
Renaud (HRRB)
Fonctionnel :
Mandaté par
Newstor »
C9 Valider la conformité technique et fonctionnelle de
l’exécution du Lot 6 (Tests de non régression)
Technique :
BEAUMELLE
Renaud (HRRB)
Fonctionnel :
Mandaté par
Newstor »
4 Campagne C1
4.1 Synoptique des différents scenarios
PROJET
Refonte du SI de Newstore
ETAPE DE
QUALIFICATION
C1 - Recettage initial (Installation du site central)
RESPONSABLE
ROLAND Hugo (HRRB)
DATE
XX/XX/XX
CARACTERISTIQUES
OBJECTIFS DE LA CAMPAGNE C1
Valider la conformité technique et fonctionnelle de l’installation du « Site central »
PRE REQUIS
Projet Fil Rouge RARE 2014
137 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
Déploiement du « Site central »
LISTE DES SCENARIOS
N° SCENARIO
DESCRIPTION COURTE
SC1 Validation technique et fonctionnelle du lot LAN
SC2 Validation technique et fonctionnelle du lot Système
SC3 Validation technique et fonctionnelle du lot Postes Clients
SC4 Validation technique et fonctionnelle du lot Téléphonie
SC5 Validation technique et fonctionnelle du lot Messagerie
SC6 Validation technique et fonctionnelle du lot Sécurité
COMMENTAIRES
Projet Fil Rouge RARE 2014
138 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
4.2 Contenu des différents scenarios
4.2.1 Scénario SC1
PROJET
Refonte du SI de Newstore
ETAPE DE
QUALIFICATION
SC1 - Validation technique et
fonctionnelle du lot LAN
CAMPAGNE
DE TEST
C1
RESPONSABLE
Technique : ROLAND Hugo (HRRB)
Fonctionnel : Mandaté par Newstore
DATE
IDENTIFICATION
SCENARIO N° SC1
TITRE
Validation technique et fonctionnelle du lot LAN
CARACTERISTIQUES
OBJECTIFS DU SCENARIO
Valider l’installation du lot LAN
PRE REQUIS
Fonctionnels
- Disponibilité de l’intervenant mandaté par Newstore - Indicateurs de mesures fonctionnelles établis par Newstore
Techniques :
- Lot LAN installé
- Testeur de qualification - Indicateurs techniques établis par HRRB
Projet Fil Rouge RARE 2014
139 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
TYPE DE TEST
Fonctionnel - Technique
CRITICITE
Très critique (Bloquant)
CRITERES DE
SUSPENSION
Non atteinte des indicateurs techniques (<100%). Ecart notable avec les indicateurs fonctionnels (<80%)
LISTE DES CAS DE TEST POUR SC1
N° CAS DE TEST
DESCRIPTION COURTE
Test T1-SC1-C1 Technique : Vérification des débits effectifs de l’ensemble du câblage
Test T2-SC1-C1 Technique : Vérification de la configuration des commutateurs (VLAN, QOS, Sécurité, etc..)
Test T3-SC1-C1 Technique : Vérification du PCA (coupure d’un élément du lot LAN)
Test F1-SC1-C1 Fonctionnel : Vérification définie par Newstore
Test F2-SC1-C1 Fonctionnel : Vérification définie par Newstore
COMMENTAIRES NEANT
EXECUTION 1 (à compléter au moment de la recette)
RECETTEUR
DATE DE
CLÔTURE
ESTIMEE
N° cas de test DESCRIPTION COURTE ITERATION RESULTAT
( OK/ pas OK)
FICHE
DE FAIT
TECHNIQUE
Test T1-SC1-C1 Ex : T1-
SC1-C1-
A1 (pour
une
anomalie)
Test T2-SC1-
C1
Ex : T2-
SC1-C1-
E1
(pour une
évolution)
Projet Fil Rouge RARE 2014
140 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
… … … ... …
Test F1-SC1-C1 Ex : F1-
SC1-A1
(pour une
anomalie)
Test F2-SC1-C1 Ex : F1-
SC1-E1
(pour une
évolution)
BILAN
CONDITIONS DE CLÔTURE
DATE RELLE DE
CLÔTURE
COMMENTAIRES
4.3 Contenu des différents cas de test
4.3.1 Cas de test du scénario SC1
IDENTIFICATION
CAS DE TEST N° T1 SC1-C1
TITRE
Vérification des débits effectifs de l’ensemble du câblage
CARACTERISTIQUES
OBJECTIF DU CAS DE TEST
Vérifier que l’ensemble des éléments constituant le câblage réseau offre les débits exposés dans le
schéma réseau réf XXXXX
CONDITIONS INITIALES
N/A
Projet Fil Rouge RARE 2014
141 Hugo ROLAND Renaud BEAUMELLE
- Annexes J/ Cahier de recette
ACTIONS A REALISER
RESULTATS ATTENDUS
Relever les débits sur chaque élément de câblage
Les consigner dans le document Excel XXXX.
Les comparer avec les débits attendus présents en
annexe XXXXXX
Les débits relevés doivent correspondre aux débits
attendus
Tolérance :
- Marge basse : 2% - Marge haute : N/A
4.4 Synthèse lien scénarios de test / référence
document EXCEL des cas de tests
N° SC
DESCRIPTION COURTE
Lieu ou se trouve le fichier
jeu de test
SC1 validation de XXXXX
SC2 validation de XXXXX
Projet Fil Rouge RARE 2014
142 Hugo ROLAND Renaud BEAUMELLE
- Annexes K/ Modèle de fiche de faits techniques
K/ Modèle de fiche de faits techniques
PROJET
Refonte du SI de Newstore
ETAPE DE
QUALIFICATION
SC1 - Validation technique et
fonctionnelle du lot LAN
CAMPAGNE
DE TEST
C1
RESPONSABLE
Technique : ROLAND Hugo (HRRB)
Fonctionnel : Mandaté par Newstore
DATE
FICHE Ex : T1-SC1-A1 RECETTEUR
TYPE
Anomalie ou Evolution
N° cas de test DESCRIPTION DETAILLEE DE LA NON CONFORMITE
Test T1-SC1-C1
COMMENTAIRES
ANNEXES
Type
DESCRIPTION COURTE
Lieu ou se trouve le fichier jeu de test
Résultats Mesures relevées
Attendus Mesures attendues
Projet Fil Rouge RARE 2014
143 Hugo ROLAND Renaud BEAUMELLE
- Annexes L/ Modèle du document produit à la fin
du PIR
L/ Modèle du document produit à la fin
du PIR
1 Résumé
1.1 évaluation globale
Donne un aperçu de la réussite du projet en termes de solution(s) mise(s) en œuvre
et des performances de la gestion de projet.
1.2 Enseignements retenus
Fourni un aperçu des points à corriger pour lisser les différences avec l’attendu et
pour améliorer les projets futurs.
1.3 Actions à venir
Expose brièvement un plan d’action pour mettre en œuvre les recommandations.
2 Contenu
2.1 Fond du projet
Etabli les facteurs clé d’implémentation du projet audité, ses objectifs, les livrables
attendus et la solution mise en place, et les acteurs clés impliqués.
2.2 Objectifs de l’audit et périmètre de l’évaluation
Indiquer ce que le PIR vise à accomplir et les éléments du projet étudiés dans l’audit.
2.3 Composition de l’équipe d’audit
Indiquer la composition de l’équipe d’audit.
Nom Rôle dans l’équipe d’audit Positionnement dans le projet
Nom du membre de l’équipe
Indiquer le rôle dans l’équipe d’audit, par exemple team leader, membre de l’équipe d’audit, etc…
Etablir la relation du membre de l’équipe avec le projet audité, par exemple, membre de l’équipe projet, tiers indépendant, etc…
Projet Fil Rouge RARE 2014
144 Hugo ROLAND Renaud BEAUMELLE
- Annexes L/ Modèle du document produit à la fin
du PIR
2.4 Méthodologie d’audit
Description de la méthodologie d’audit, incluant les mesures de performances
utilisées pour évaluer les performances du projet. Description de la méthode de
collecte des données.
Le tableau suivant peut être utilisé pour résumer la méthodologie d’audit :
Résultats projet Mesure de performance Méthode de collecte de données
Quel est le résultat à mesurer ?
Brève description des mesures de performance utilisée
Etablir la méthode de collection de données
2.5 Limitations et difficultés rencontrées (si
nécessaire)
Expliquer les limitions de la méthode d’audit ainsi que les difficultés rencontrées.
3 Evaluation du rendement du projet
3.1 Résultats projet
Décrire si les résultats projet attendus sont réalisés ou non et ce qu’il faut
implémenter pour y parvenir.
Etablir s’il existe des résultats inattendus (positifs ou négatifs).
Résultats projet Accomplissement Cause(s) des écarts
Objectifs Projet Etat d’accomplissement Expliquer les raisons de l’écart
Avantages Etablir les bénéfices réalisés, en incluant les bénéfices tangibles et intangibles
--
Satisfaction utilisateur Lister les retours utilisateurs
--
Projet Fil Rouge RARE 2014
145 Hugo ROLAND Renaud BEAUMELLE
- Annexes L/ Modèle du document produit à la fin
du PIR
3.2 Gestion du projet
Décrire les performances de gestion de projet
Aspect Performance attendue
Performance actuelle
Cause(s) des écarts
Périmètre Lister les livrables attendus
Lister les livrables produits
Expliquer la (les) cause(s) d’écart
Coût Lister les coûts prévus et les ressources humaines nécessaires
Lister les coûts et ressources humaines consommées
--
Temps Lister les échéances prévues et dates de complétion (incluant les étapes clés)
Lister la date actuelle de livraison du projet (et des étapes clés)
--
Qualité Lister les standards de qualité attendus
Lister les standards de qualité réalisés
--
4 Enseignements et recommandation
4.1 Enseignements à tirer
Etablir les enseignements à tirer qui pourraient améliorer les futurs projets, faire la
différence entre les enseignements spécifiques au projet et les enseignements
généraux
4.2 Recommandations
Décrire les mesures préconisées pour rectifier les problèmes identifiés, pour la
réalisation des bénéfices incomplets, etc… Expliquer si les pratiques et politiques
actuelles doivent être changées.
4.3 Plan d’action
Décrire le plan d’action pour implémenter les recommandations et appliquer les
enseignements de l’audit.
Projet Fil Rouge RARE 2014
146 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
M/ Contrat d’exploitation et de support
utilisateurs
Le présent contrat est signé et prend effet à compter du ,
ENTRE : HRRB (le prestataire), une société de services en ingénierie informatique dont
le siège social est sis au :
4 rue du 30 Février, 75000 PARIS
D’une part,
ET : NEWSTORE (le client), une chaine d’hypermarchés dont le siège social est
sis au :
131 avenue François Mitterrand, 75000 PARIS
D’autre part.
1 TAUX ANNUELS POUR LES SERVICES ET
DUREE DU CONTRAT
Le taux annuel pour les services d’exploitation et de support est la somme des prestations
A et B (définie ci-après), soit 250000 € et sera payé par tranches de 20833,33 € par mois, à
compter de la date d’effet du contrat, et le premier de chaque mois suivant pendant toute la
durée des prestations.
Tout paiement par tranche qui ne sera pas effectué le dix (10) de chaque mois sera
considéré comme en sursis et, en plus des autres mesures, le prestataire pourra facturer des
frais de retard de 5 % par mois sur le montant en sursis.
La prestation A du présent contrat est valable sur une durée de trois (3) ans, soit mille
quatre-vingt-quinze (1095) jours à partir de la date de début de contrat. Elle est définie à la
section 2.
La prestation B du présent contrat est valable sur une durée de trois (3) ans, soit mille
quatre-vingt-quinze (1095) jours à partir de la date de début de contrat. Elle est définie à la
section 2.
2 PRESTATIONS
Le prestataire s’engage à fournir les services suivant :
Projet Fil Rouge RARE 2014
147 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
2.1 Prestation A : Exploitation du SI du client.
L’équipe d’exploitation est chargée de mettre en œuvre les procédures d’exploitation
décrites dans le manuel d’exploitation : travaux automatisés, surveillance du système
(charge, performance, sécurité, disponibilité), gestion des incidents (reprise), sauvegarde et
archivage.
L’équipe d’exploitation peut être amenée à effectuer des travaux particuliers à la demande
du client (passage de patchs, restauration de sauvegardes, bascule sur machine de
secours...) ou d’utilisateurs (restauration de fichier, gestion de boites mail, configuration
logicielle, …).
Les accords de niveau de service (SLA) de la prestation A sont définis à la section 3.
2.2 Prestation B : Support et assistance aux
utilisateurs.
Traitement et suivi des demandes (expertise de 1er niveau) :
La cellule assistance aux utilisateurs (AU) du prestataire centralise les demandes
(information, dysfonctionnement...) venant des utilisateurs ou des équipes d’exploitation.
Chaque demande est stockée sous forme d’un ticket dans une base de données.
Les tickets sont classés et priorisés en fonction des impacts et de la criticité.
La cellule assistance aux utilisateurs traite les tickets de priorité standard dans les 48
heures ouvrées et les tickets de priorité basse dans les 72 heures ouvrées.
Les tickets à priorité haute sont traités dans les 24 heures.
Si la cellule AU n’a pas les éléments de réponse, les tickets sont transmis à l’expertise de
2ième niveau, et les utilisateurs sont informés de la durée de traitement.
Traitement et suivi des demandes (expertise de 2ième niveau) :
Le coordinateur assistance aux utilisateurs de chaque équipe d’exploitation est chargé
d’examiner les problèmes non résolus par la cellule assistance aux utilisateurs (AU).
Il les résout ou les transmet à des membres de l’équipe d’exploitation ou des experts
externes à l’équipe. Les problèmes sont résolus avec des éléments d’information, des
solutions de contournement.
Pour chaque problème, le coordinateur s’assure que la base de connaissance est mise à
jour avec la solution et l’état du problème.
3 ACCORDS DE NIVEAU DE SERVICE
Les accords de niveau de service (SLA) de la prestation A sont les suivants:
Projet Fil Rouge RARE 2014
148 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
3.1 Engagement de niveaux de services négociés
concernant le Service ITIL : exploitation
opérationnelle des caisses.
Définition des besoins par métier de l’entreprise cliente
- Métier Caissiers et responsables caisses
‘Métier clé’ (O/N) : Oui
Usages les plus fréquents du Service : Demande et réception du prix de l’article,
transmission des ventes au serveur caisse, envoi des demandes de virement aux
banques.
Volumes associés :
Demande de prix : 250 par transaction par caisse (2000 transactions par jour par
caisse)
Réception du prix de l’article : 250 par transaction par caisse (2000 transactions
par jour par caisse)
Transmission des ventes au serveur caisse : 30 Mo par jour (2000 transactions
par jour par caisse)
Envoi des demandes de virement aux banques : 30 Mo par jour (de 5000 à 10000
transactions par jour)
Définition des engagements de niveau de Service
- Horaires de Service : 08h00 - 22h30 Toute l’année, du lundi au samedi. 4 dimanches
et jours fériés par ans
- Horaires de support : 08h00 - 22h30, tous les jours d’ouverture de l’Hypermarché
- Disponibilité (%) : 99,99%
- Fiabilité (temps entre deux pannes) : > 1an
- Débits : 50 Ko/s
- Temps de réponse : < 0,5 seconde
- Fonctionnement dégradé :
o Disponibilité (%) : 99,99%
o Fiabilité : 100 %
o Débits : 25 Ko/s
o Temps de réponse : < 1 seconde
- Sécurité : Forte
o Intégrité : Maximum
o Confidentialité : Maximum
o Disponibilité : Maximum
- Réactivité :
o Suivant le type d’incident :
Panne franche :
Bloquante :
o Remise en fonctionnement dégradé : 1 h
Non bloquante :
o Remise en fonctionnement dégradé : 4 h
Panne occasionnelle :
Projet Fil Rouge RARE 2014
149 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
Bloquante :
o Remise en fonctionnement normal : 4 h
Non bloquante :
o Remise en fonctionnement normal : 24 h
Dégradation de performance :
Remise en fonctionnement normal : 8 heures ouvrées
o Suivant le type de demande de changement :
Installation : 2 semaines
Mise à jour : 1 semaine
Indicateurs
- Accès au support
- Taux de disponibilité sur un mois
- Fiabilité annuelle
Responsabilités des parties
- Responsabilités du prestataire :
o Infrastructure physique : L'infrastructure physique (Hardware) du client est
maintenue par le prestataire et ses fournisseurs,
o Infrastructure logique: L'infrastructure logique (Systèmes et logiciels) du client
est maintenue par le prestataire,
o Documentation : mise à disposition de la documentation jugée utile dans le
cadre de l’exécution du contrat.
- Responsabilités du client :
o Formation par le client des nouveaux utilisateurs aux applications et matériels
liés au contrat de service,
o Documentation : mise à la disposition du prestataire de la documentation
jugée utile dans le cadre de l’exécution du contrat,
o La mise à jour des logiciels sous la responsabilité du client est réalisée par ce
dernier.
3.2 Engagement de niveaux de services négociés
concernant le Service ITIL : exploitation
opérationnelle de la liaison Hypermarché-
Centrale.
Définition des besoins par métier de l’entreprise cliente
- Métier Chefs de rayon et Employés de réserve
o ‘Métier clé’ (O/N) : Oui
o Usages les plus fréquents du Service : Remontées des mouvements de
stocks, réception des mouvements marchandise à venir.
o Volumes associés :
Remontées des mouvements de stocks : 5 Mo par transaction
Réception des mouvements marchandise à venir : 8 Mo par magasin
Projet Fil Rouge RARE 2014
150 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
Définition des engagements de niveau de Service
Usage : Remontées des mouvements de stocks
- Horaires de Service : 21h00 - 23h59 Toute l’année, du lundi au samedi. 4 dimanches
et jours fériés par ans
- Horaires de support : 04h00 - 06h00, tous les jours d’ouverture de l’Hypermarché
- Disponibilité (%) : 99,9%
- Fiabilité (temps entre deux pannes) : > 1an
- Débits : 50 Ko/s
- Temps de réponse : < 0,5 seconde
- Fonctionnement dégradé :
o Disponibilité (%) : 99 %
o Fiabilité : 100 %
o Débits : 25 Ko/s
o Temps de réponse : < 1 seconde
- Sécurité : Forte
o Intégrité : Maximum
o Confidentialité : Maximum
o Disponibilité : Maximum
- Réactivité
o Suivant le type d’incident :
Panne franche :
Bloquante :
o Remise en fonctionnement normal : 3 h
Non bloquante :
o Remise en fonctionnement normal : 12 h
Panne occasionnelle :
Bloquante :
o Remise en fonctionnement normal : 3 h
Non bloquante :
o Remise en fonctionnement normal : 24 h
Dégradation de performance :
Remise en fonctionnement normal : 24 heures
o Suivant le type de demande de changement :
Installation : 2 semaines
Mise à jour : 1 semaine
Indicateurs
- Accès au support
- Taux de disponibilité sur un mois
- Fiabilité annuelle
Responsabilités des parties
- Responsabilités du fournisseur :
o Infrastructure physique : L'infrastructure physique (Hardware) du client est
maintenue par le prestataire et ses fournisseurs,
o Infrastructure logique: L'infrastructure logique (Systèmes et logiciels) du client
est maintenue par le prestataire,
Projet Fil Rouge RARE 2014
151 Hugo ROLAND Renaud BEAUMELLE
- Annexes M/ Contrat d’exploitation et de support
utilisateurs
o Documentation : mise à disposition de la documentation jugée utile dans le
cadre de l’exécution du contrat.
- Responsabilités du client :
o Formation par le client des nouveaux utilisateurs aux applications et matériels
liés au contrat de service,
o Documentation : mise à la disposition du prestataire de la documentation
jugée utile dans le cadre de l’exécution du contrat,
o La mise à jour des logiciels sous la responsabilité du client est réalisée par lui-
même.
4 CAS D’EXCLUSION
Causes d’exclusion des prestations A et B :
- Les dégradations volontaires
- Les dégradations involontaires
- Les dégradations suite à une catastrophe naturelle
5 OBLIGATIONS DU CONTRAT
Le présent contrat ne fait l’objet d’aucune reconduction tacite.
Toute sollicitation de la prestation A ou B occurrent la veille de la fin de contrat sera
traitée.
Le présent contrat pourra être dénoncé à tout moment par le client. Le client devra alors
régler au prestataire la somme correspondant au taux annuel de l’année en cours, déduction
faite des tranches déjà réglées.
EN FOI DE QUOI, les parties ont convenu du présent contrat à la première date ci-dessus
LE PRESTATAIRE Signature autorisée Nom et Fonction
LE CLIENT Signature autorisée Nom et Fonction
Projet Fil Rouge RARE 2014
152 Hugo ROLAND Renaud BEAUMELLE
- Annexes N/ Devis
N/ Devis
Le devis est disponible en pages suivantes.
HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170
Devis 2014-05-01
15/05/2014 1
Date Code client
SA Newstore131 avenue François Mitterrand
75000 Paris
France
Code Désignation QtU PU Total €
47.00 1 560.00 73 320.001 Magic Online SDSL 5Mb/s + redondance d'accès
2.00 1 225.00 2 450.002 WIFIMAX Ozone + Clé Orange Business Essentiel
2.00 489.00 978.003 Fibre Claranet et f ibre Portugal Telecom (10Mb/s)
1.00 3 120.00 3 120.004 Magic Online Fibre 1000Mb/s + Magic Online SDSL 5Mb/s + redondance Magic Online Fibre 1000Mb/s + Magic Online SDSL 5Mb/s + redondance
d'accès
1.00 1 560.00 1 560.005 Magic Online Fibre 1000Mb/s
1.00 1 560.00 1 560.005 Magic Online Fibre 1000Mb/s
10.00 20.00 200.006 Cle 4G Business Everyw here Essentiel
83 188.00 S/T
50.00 9 897.00 494 850.007 System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k
rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W - Broadcom 2*
System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k
rpm Raid1 - 4* 1To SAS 7200 rpm Raid 5 - 2*IBM 750W - Broadcom 2*
10GBaseT - Window s 2012 Datacenter
49.00 3 144.00 154 056.008 IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS
(230V)
52.00 1 267.00 65 884.009 ALOHA Load Balancer Virtual Appliance (2 VM + 1 year support)
1460.00 237.00 346 020.0010 HP Smart Zero Client T410 - 1 Go de Mémoire - 1 GHz Cortex-A8 Processeur
50.00 2 904.00 145 200.0011 System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k
rpm Raid1 - 2x IBMM 460W redondant - Intel Dual Port 10GBase T - Window s
System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k
rpm Raid1 - 2x IBMM 460W redondant - Intel Dual Port 10GBase T - Window s
2012 Standard
4.00 8 303.00 33 212.0012 System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k System X3500 M4 - Rack - 2*E5-2640v2 (8C) - 40Go RAM - 2x300Go SAS 10k
rpm Raid1 - 2*IBM 750W - Intel 2* 10GBaseT - Window s 2012 Datacenter
2.00 4 258.00 8 516.0013 IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS IBM S2 25U Static Strandard Rack Cabinet + IBM 6000VA LCD 4U Rack UPS
(230V) + IBM 6000VA UPS 3U Extended Battery Module
3.00 4 845.00 14 535.0014 IBM 42U 1200mm Deep Static Rack + IBM 6000VA LCD 4U Rack UPS (230V) + IBM 42U 1200mm Deep Static Rack + IBM 6000VA LCD 4U Rack UPS (230V) +
IBM 6000VA UPS 3U Extended Battery Module
1/4
HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170
Devis 2014-05-01
15/05/2014 1
Date Code client
SA Newstore131 avenue François Mitterrand
75000 Paris
France
Code Désignation QtU PU Total €
2.00 14 699.00 29 398.0015 System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB
SAS 6Gbps 10K RPM Raid 1 - Alim redundant 900W - 2 cartes Broadcom dual
System X3750 M4 - 4xE5-4610v2 (8C) - 176 Go 1600Mhz RDIM - 2x300GB
SAS 6Gbps 10K RPM Raid 1 - Alim redundant 900W - 2 cartes Broadcom dual
10GbT
2.00 2 329.00 4 658.0016 System X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10kSystem X3250 - Rack - E3-1270v2 (4C) 3,5Ghz - 8Go RAM - 2x300Go SAS 10k
rpm Raid1 - 2x IBMM 460W redondant - Window s 2012 Standard
1.00 4 585.00 4 585.0017 System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM - System X3630 M4 - Rack - E5-2440v2 (8C) 1,9Ghz 1600Mhz - 16 Go RAM -
2x300Go 15k rpm SAS - RAID 1 - Window s 2012 datacenter
2.00 2 661.00 5 322.0018 System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go System X3530 M4 - Rack - E5-2420v2 (8C) 2,2Ghz - 16Go 1600Mhz - 2x300Go
10k rpm RAID 1 + Support RHEL
1.00 5 385.00 5 385.0019 System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go System X3530 M4 - Rack - E5-2440v2 (8C) 1.9Ghz - 16Go 1600Mhz - 2x300Go
10k rpm RAID 1 - Broadcom Ethernet Dual Port 10G + Support RHEL
68.00 882.00 59 976.0020 CAL 50 Utilisateurs
240.00 490.00 117 600.0021 CAL 5 RDS
1 489 197.00 S/T
63260.063260.0
0
63260.0
0
3.28 207 492.8022 Tivoli Softw are Manager / PVU
207 492.80 S/T
4.00 4 489.00 17 956.0023 Synology RS10613XS+ 2u 2x10GbE 10xSlot HDD HotSw ap
24.00 295.00 7 080.0024 HDD 1To SAS 7200rpm
3.00 6 820.00 20 460.0025 Qnap TS-EC1679U-SAS-RP (24 slots)
8.00 4 853.00 38 824.0026 Qnap RexP-1600U-RP Expension enclosure (16 slots)
11.00 535.00 5 885.0027 Module QNAP 10GbEBaseT Dual port
102.00 250.00 25 500.0028 HGST 4To 7200 rpm SAS (HUS724040ALS640)
2/4
HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170
Devis 2014-05-01
15/05/2014 1
Date Code client
SA Newstore131 avenue François Mitterrand
75000 Paris
France
Code Désignation QtU PU Total €
16.00 524.00 8 384.0029 HGST 1.2To 10k rpm SAS (HUC101212CSS600)
124 089.00 S/T
108.00 1 017.00 109 836.0030 HP Series 2920 24G
112.00 361.00 40 432.0031 Modules HP 10GBaseT X2
108.00 279.00 30 132.0032 Module Stack 40G
162.00 1 195.00 193 590.0033 HP Series 2530 48G POE
54.00 2 599.00 140 346.0034 HP Series 2920 48G POE
2.00 1 105.00 2 210.0035 Cisco Systems Cisco 819 4G LTE M2M Gatew ay
4.00 29 750.00 119 000.0036 Cisco Sw itch 4503E (1 Module 24 x 10GEth)
4.00 10 747.00 42 988.0037 WS-C3560E-12D-E (12x10GBASE-T)
4.00 1 105.00 4 420.0038 Cisco 2960 TSL 24 Ports
4.00 1 020.00 4 080.0039 Cisco module stack
2.00 17 660.00 35 320.0040 F5 BIG-IP Local Traff ic Manager 2200S - load balancing device
4.00 3 400.00 13 600.0041 Modules CISCO 10GBASE-SR (x2)
2.00 14 075.00 28 150.0042 FireWall Cisco ASA 5550 (Bundle Any Connect 10User)
4.00 5 277.00 21 108.0043 Cisco VS-S720-10G-3C
3198.00 4.88 15 606.2444 100BaseTCat 5 2m
208.00 4.88 1 015.0445 1000BaseTXCat 5e 2m
244.00 4.48 1 093.1246 10GBaseT Cat 6e 2m
14.00 4.95 69.3047 1000BaseTCat 6SFTP 2m
802 995.70 S/T
52.00 3 001.00 156 052.0048 Sw itchvox AA310 Appliance 150User/45Com.Sim.
2604.00 90.00 234 360.0049 Telephone Digium ex.D40
2604.00 36.00 93 744.0050 Licence Sw itchvox 1 users
3/4
HRRB4 rue du 30 Février75000 ParisTél : 0123456789Fax : 0123456788e-mail : [email protected]° Siret :43954268300170
Devis 2014-05-01
15/05/2014 1
Date Code client
SA Newstore131 avenue François Mitterrand
75000 Paris
France
Code Désignation QtU PU Total €
2.00 2 265.00 4 530.0051 Sw itchvox AA80 Appliance 30User/12Com.Sim.
488 686.00 S/T
91.00 818.00 74 438.0052 1 Jour-Homme Chef de projet
513.00 716.00 367 308.0053 1 Jour-Homme Ingénieur
513.00 511.00 262 143.0054 1 Jour-Homme Technicien
3.00 10 000.00 30 000.00- Déplacement au portugal
733 889.00 S/T
1.00 -75 090.00 -75 090.00- Reprise du SunFire E20K. Destruction des disques et revente des autres Reprise du SunFire E20K. Destruction des disques et revente des autres
composants.
-75 090.00 S/T
3 854 447.50 S/T général
3 854 447.50 €
Total TTC Net à payer
3 854 447.50 €
Devis valable jusqu'au : 14/06/2014
Mode de règlement : Paiement comptant
4/4