Upload
others
View
7
Download
0
Embed Size (px)
Citation preview
1
Sommaire Sommaire .............................................................................................................................. 1
Introduction : Rappel du cahier des charges .......................................................................... 3
Organisation .......................................................................................................................... 4
Partages ............................................................................................................................ 4
Répartitions des taches ..................................................................................................... 4
Suivi et avancement........................................................................................................... 5
Planning prévisionnel ......................................................................................................... 7
Planning réunions .............................................................................................................. 8
Gestion de projet ................................................................................................................... 9
Réunions ........................................................................................................................... 9
Conduite ...........................................................................................................................10
Analyse des risques .............................................................................................................11
Le risque dans un projet ...................................................................................................11
Récapitulatif des différents risques ...................................................................................15
Fonctionnement Du Réseau .................................................................................................16
Serveurs hélios.....................................................................................................................17
Gestion de parc informatique ................................................................................................19
Introduction .......................................................................................................................19
Choix des logiciels ............................................................................................................20
Fonctionnalité ...................................................................................................................22
Installation ........................................................................................................................23
Choix du support ...............................................................................................................24
Schéma GLPI & OCS .......................................................................................................25
Synthèse ..............................................................................................................................28
Nouveau parc informatique ..................................................................................................31
Equipements .....................................................................................................................31
Garanties ..........................................................................................................................33
Logiciels ............................................................................................................................35
Imprimantes ......................................................................................................................36
Messagerie .......................................................................................................................38
Sauvegardes.....................................................................................................................39
Bilan financier du nouveau parc informatique .......................................................................42
Formations ...........................................................................................................................43
Formation Windows 7 .......................................................................................................43
2
Formation Linux ................................................................................................................45
Formation Office 2013 ......................................................................................................47
Recyclage ............................................................................................................................49
Enlèvement et recyclage de nos DEEE d'entreprise .........................................................49
Qu’est-ce qu’un DEEE ? ...................................................................................................50
La réglementation classe les DEEE en 10 catégories distinctes : .....................................51
Pourquoi gérer les DEEE ? ...............................................................................................51
Devis de recyclage............................................................................................................52
Plan de continuité activité entreprise ....................................................................................53
Plan de reprise d’activité ......................................................................................................56
Plan de secours informatique ...............................................................................................58
Procédure de maintenance ..................................................................................................61
Etat actuel .........................................................................................................................61
Pour les postes informatiques ...........................................................................................63
Pour les serveurs ..............................................................................................................65
Etapes de la vérification des sauvegardes de sécurité ......................................................66
Stratégie de sécurisation ......................................................................................................67
Conclusion ...........................................................................................................................73
Annexes ...............................................................................................................................74
Bordereau de suivi des déchets DEEE .............................................................................74
Devis Dell .........................................................................................................................75
Devis messagerie .............................................................................................................76
Diverses interventions .......................................................................................................77
Glossaire ..............................................................................................................................81
3
Introduction : Rappel du cahier des
charges
Ce livrable est une des réponses au cahier des charges que nous avions dressé
préalablement suite aux nombreux problèmes relevés dans l’entreprise.
Voici les problèmes qui avaient été relevés :
- Aucun plan de continuité d’activité
- Aucun plan de maintenance matériel et logiciel
- Aucune gestion des incidents, ni de base de données
- Aucune gestion des contrats de maintenance / garantie
- Aucune stratégie d’économie d’énergie
- Aucune sauvegarde automatique
Nous avions fixé comme objectifs :
- Une réduction des frais liés au système informatique d’environ 220,000€/an
- De nouveaux matériels afin d’améliorer le coût global de possession (TCO)
Nous avions comme contraintes :
- Temporelle : la solution devait être présentée au plus tard le 3 avril 2015
- Financière :
o Le budget alloué à ce projet était de 350,000€
o Retour sur investissement sur 2 ans
- Organisationnelle :
o La solution ne devait pas perturber l’activité des salariés
o Ne générer ni d’embauche ni de licenciement
o La solution ne devait pas interférer dans le fonctionnement de la société ou de
manière minimale
La définition du besoin était la suivante :
Le système doit permettre au service informatique d’être capable de gérer le parc
informatique dans son intégralité.
4
Organisation
Partages
Pour permettre le bon déroulement d’un projet, une bonne cohésion à l’intérieur d’un groupe de travail reste primordial, c’est pourquoi nous avons mis en place un partage de fichier ainsi qu’une discussion instantané disponible 7j/7.* Nous avons pu, par ce biais, partagé notre expérience et nos idées ceci dans le but, de vous
apporter une solution complète et efficace.
Répartitions des taches
Afin de permettre une évolution cohérente du projet, un planning indiquant la réparation des
taches a été mise en place.
Celui-ci nous a permis d’appliquer des méthodes de travail fluide et efficace, tout en vérifiant
le bon déroulement du projet dans le temps et de respecter le délai qui nous a été imposé.
Ci-dessous les différents plannings mises en place
Diagramme des ressources
-la couleur bleu correspond à une activité de 100% par le technicien.
*
Planning Xavier
5
Planning Kevin
Planning Benoit
Planning groupe
Suivi et avancement
Cet outil va nous permettre un double objectif, suivre la réalisation tâche par tâche et vérifier
la cohérence entre la réalisation planifiée et la réalisation effective.
Nous allons pouvoir donner une vision claire de l'état d'avancement du projet et des zones à
risque afin de définir les priorités à suivre au cours de la réalisation
Il est alors possible de suivre l’avancement du projet et vérifier l’adéquation de la date de
livraison réelle avec la date planifiée.
6
Tableau de suivi et d’avancement
nom date de date de fin temps date de date de fin charge avancement travail actualisé
des début prévue prévue début réelle réelle réelle % réel -
Tache a effectuer personnes en jours en jours travail
achevé prévu
Jours
cahier des charges groupe 10/02/2015 15/02/2015 6,00 10/02/2015 15/02/2015 6,00 100% 6,00 +0,00
planning qui fait quoi? benoit 26/02/205 02/03/2015 0,50 26/02/205 02/03/2015 0,75 100% 0,75 +0,25
planning prévisionnel benoit 26/02/2015 27/11/2014 1,00 27/11/2014 27/11/2014 0.5 100% 0,40 -0,60
suivi avancement benoit 26/02/207 03/03/2015 0,60 26/02/207 03/03/2015 0,50 100% 0,50 -0,10
gestion des risques benoit 03/03/2015 04/03/2015 2,00 03/03/2015 04/03/2015 2,00 100% 2,00 +0,00
plan de continuité kevin 02/03/2015 04/03/2015 2,00 02/03/2015 06/03/2015 2,50 100% 2,50 +0,50
plan de maintenance kevin 09/03/2015 13/03/2015 5,00 09/03/2015 12/03/2015 4,00 100% 4,00 -1,00
procédure de maintenance kevin 09/03/2015 13/03/2015 5,00 09/03/2015 13/03/2015 4,75 100% 4,75 -0,25
couts global xavier 02/03/2015 02/03/2015 1,00 02/03/2015 03/03/2015 1,50 100% 1,50 +0,50
couts matériels xavier 16/02/2015 20/02/2015 5,00 16/02/2015 19/02/2015 4,00 100% 4,00 -1,00
couts maintenance xavier 04/03/2015 04/03/2015 1,00 04/03/2015 04/03/2015 1,00 100% 1,00 +0,00
TCO xavier 03/03/2015 03/03/2015 1,00 03/03/2015 03/03/2015 1,00 100% 1,00 +0,00
recyclage du parc informatique kevin 16/03/2015 17/03/2015 2,00 16/03/2015 17/03/2015 1,75 100% 1,75 -0,25
gestion de projet benoit 11/03/2015 13/03/2015 3,00 11/03/2015 13/03/2015 3,00 100% 3,00 +0,00
rappel du cahier des charges xavier 31/03/2015 31/03/2015 1,00 31/03/2015 31/03/2015 1,00 100% 1,00 +0,00
répondre aux diagrammes pieuvre benoit 16/03/2015 19/03/2015 4,00 16/03/2015 19/03/2015 5,00 100% 5,00 +1,00
gestion du parc mise en place benoit 16/02/2015 20/02/2015 4,00 16/02/2015 21/02/2015 5,00 100% 5,00 +1,00
doc glpi benoit 28/02/2015 06/03/2015 7,00 28/02/2015 10/03/2015 11,00 100% 11,00 +4,00
choix logiciels xavier 11/03/2015 13/03/2015 3,00 11/03/2015 13/03/2015 2,50 100% 2,50 -0,50
procédures install glpi benoit 23/02/2015 26/02/2015 3,00 23/02/2015 26/02/2015 3,00 100% 3,00 +0,00
nouvel inventaire xavier 09/03/2015 10/03/2015 2,00 09/03/2015 10/03/2015 1,75 100% 1,75 -0,25
formation kevin 05/03/2015 06/03/2015 2,00 05/03/2015 06/03/2015 2,00 100% 2,00 +0,00
conclusion xavier 30/03/2015 30/03/2015 1,00 30/03/2015 30/03/2015 0,75 100% 0,75 -0,25
devis xavier 05/03/2015 06/03/2015 2,00 05/03/2015 07/03/2015 2,25 100% 2,25 +0,25
glossaire benoit 23/03/2015 25/03/2015 3,00 23/03/2015 25/03/2015 2,50 100% 2,50 -0,50
mise en page xavier 01/04/2015 02/04/2015 2,00 01/04/2015 02/04/2015 2,00 100% 2,00 +0,00
powerpoint groupe 31/03/2015 02/04/2015 3,00 31/03/2015 03/04/2015 3,50 100% 3,50 +0,50
TOTAL 72,10 75,00 75,40 +3,30
7
Planning prévisionnel
Vous pouvez visualiser ci-dessous un aperçu du déroulement des différentes étapes du projet, dans sa globalité, et plus
précisément, la mise en place des solutions apportées.
8
Planning réunions
Afin de gérer notre projet dans les meilleures conditions possibles nous avons élaboré un planning des différentes réunions à effectuer pendant
la durée de celui-ci.
Ce planning nous indiquera les différentes réunions de comités de pilotage et de projet
On peut donc voir que quatre réunions de comités de pilotage et huit réunions de comités de projet son prévu.
9
Gestion de projet
Réunions
Lors du déroulement d’un projet, des réunions périodiques à des moments clé ou suite à des
problématiques, sont indispensable,
Ces réunions permettront une bonne évolution et organisation du projet dans le temps, nous
en avons donc programmé plusieurs, avec les différents partie concerner, avant chaque
point important du projet.
Nous prévoyons donc d’effectuer des réunions de comité de pilotage et de comité de projet.
Un bilan de ces réunions sera transmis aux différentes personnes en lien avec le projet
Les différentes réunions en détails
Comité de pilotage
Présentation : chef de projet Décisions : DG Constitution : DG DAF chef de projet Fréquences : 3 à 5 réunions prévues Rôle : décisions stratégiques
Comité de projet Présentation : chef de projet
Décisions : chef de projet
Constitution : chef de projet
Responsable gestion prestataire
responsables entreprises
Fréquences : 7 réunions prévues
Rôle : décisions opérationnelles
Schéma communications projet
10
Conduite
Qualité, coût, délai, ce sont les trois éléments sous surveillance pour n'importe quel projet, qu'il s'agisse d'un projet informatique, ou tout autre projet. Un projet réussi, est un projet dont on respecte les coûts définis, avant son lancement, lors de son chiffrage initial, c'est également un projet livré dans les temps, selon un planning défini à l'avance ainsi que respecte la qualité promise.
11
Phase de la démarche
Analyse des risques
Le risque dans un projet
Un risque dans un projet est un danger éventuel plus ou moins prévisible qui peut affecter
l'issue de celui-ci, il ne sera pas possible de tous les éliminer mais il est possible de diminuer
le risque en appliquant des actions spécifiques.
Il sera donc nécessaire d’effectuer une analyse des risques en amont.
Démarche à mettre en place
Vous pouvez visualiser ci-dessous la démarche qui va nous permettre de construire notre
analyse des risques.
12
Définir les risques
Nous avons donc définit les différents risques du projet dans sa globalité est appliqué des actions corrective afin de les diminuer et ainsi
permettre un déroulement et une finalisation du projet dans les meilleures conditions possible.
Tableau des valeurs
Tableau des risques
Date Description des risques P I C Actions engagées Acteur P' I' C'
Organisationnel 07/03/2015 Mauvaise gestion du projet 3 4 12 réunion de suivi d'avancement Chef de projet 1 4 4
07/03/2015 Absence de planification 3 3 9 mise en place de planning Chef de projet 2 3 6
07/03/2015 Désaccord entre les parties 2 2 4 Identifier un intervenant externe avec une grande expérience
dans le domaine intervenant 1 2 2
07/03/2015 Apparition d'une situation de crise 2 3 6 Définir une structure de prise de décision rapide qui s'occupera
des dysfonctionnements importants. intervenant 1 3 3
Organisationnel 9 12 29
5 12 15
P / Imp. 1 2 3 4
1 1 2 3 4
2 2 4 6 8
3 3 6 9 12
4 4 8 12 16
Niveau des poids
Niveau d'impact
Faible 1
Faible 1
Acceptable 2
Acceptable 2
Haut 3
Haut 3
Inacceptable 4
Inacceptable 4
13
Ressources humaines 07/03/2015 Manque de compétences 3 4 12 choix du personnel adapté aux tâches à effectuer Chef de projet 1 3 4
07/03/2015 Absence d'un dispositif de formation 2 3 6 mise en place de formation spécifique aux besoins Direction 1 3 3
07/03/2015 inadéquation du dispositif de formation 1 4 4 choix des organismes de formation de qualité Direction 1 3 3
Ressources humaines 6 11 22 3 9 10
Gestion du parc
07/03/2015 Mauvaise utilisation du logiciel de gestion par les
utilisateurs 4 4 16 Apport d'une documentation d'utilisation
Technicien 2 4 8
07/03/2015 Mauvaise utilisation du logiciel de gestion par le service
informatique 3 3 9 Formation de l'utilisation du logiciel
Organisme de
formation 1 3 3
07/03/2015 Défaut d'installation du logiciel 3 3 9 Apporter un mode opératoire de l'installation Technicien 1 3 3
Gestion du parc 10 10 34
4 10 14
Maintenance 07/03/2015 Problème de gestion des serveurs 4 4 16 Externaliser la gestion des serveurs hors compétences Prestataire 2 4 8
07/03/2015 Encombrements des matériaux électroniques 3 3 9 établir un lieu stock conséquent Maintenance 2 3 6
07/03/2015 Problème de gestion des logiciels 3 3 9 Utilisation d'un logiciel de gestion des licences Technicien 2 3 6
07/03/2015 Problème de gestion des tickets GLPI 4 4 16 Formation des utilisateurs et du service technique Documentation 3 4 12
Maintenance 15 16 52 10 15 33
Financière
07/03/2015 coût du projet inadapté 3 4 12 effectuer une étude du budget Service
informatique 1 4 4
07/03/2015 fond indisponible 4 4 16 prévoir un déblocage des fonds en amont Responsable
financier 1 4 4
07/03/2015 Mauvaise gestion du budget 2 3 6 Identifier un intervenant avec une grande expérience dans le
domaine
Responsable
financier 1 3 3
07/03/2015 Problème lié à de nouvelles dépenses 2 4 8 Prévoir un budget supplémentaire 1 4 4
Financière 11 15 42 4 15 15
14
Délais 07/03/2015 Problème de livraisons du projet 3 3 9 établir un suivi d'avancement Chef de projet 2 3 6
07/03/2015 Retard pris (tache non finalisé) 3 2 6 planifier régulièrement des réunions Chef de projet 2 2 4
07/03/2015 Problème de livraisons matériel 2 3 6 anticiper les commandes de matériels Chef de projet 1 3 3
Délais 8 8 21 5 8 13
Continuité des services 07/03/2015 Arrêt des services 4 4 16 mettre en place un plan de continuité Chef de projet 2 4 8
07/03/2015 Problème de récupération de données 3 3 9 établir une procédure de récupération de données Technicien 1 3 3
07/03/2015 Incohérence des données, doublons dans la base 2 3 6 suivi et gestion des sauvegardes Technicien 1 3 3
07/03/2015 incompréhension des utilisateurs lors de l'évolution du
parc 4 2 8 information et formation des utilisateurs
Technicien 1 2 2
Continuité des services 13 12 39 5 12 16
Mise en place des solutions 07/03/2015 Mauvais câblages 3 2 6 faire intervenir un prestataire Prestataire 1 2 2
07/03/2015 Problème d'installation des nouveaux postes dans les
différents services 3 3 9 diffuser une note de service avant intervention
Service
informatique 1 3 3
07/03/2015 Mauvaise configuration des serveurs 4 4 16 programmer des formations avant l'installation ou faire
intervenir un prestataire
2 4 8
Mise en place des solutions 10 9 31 4 9 13
15
0102030405060
Organisationnel
Ressources humaines
Gestion du parc
Maintenance
Financière
Délais
Continuité de service
Mise en place dessolutions
graphique analyse des risques
initial actuel
Récapitulatif des différents risques
Voici un récapitulatif des différents risques sous forme de tableau et graphique indiquant le poids de ceux-ci avant et après avoir appliqué les
actions corrective.
On remarque une nette diminution des risques globaux du projet.
Poids
initial
Poids
actuel
Organisationnel 29 15
Ressources humaines 22 10
Gestion du parc 34 14
Maintenance 52 33
Financière 42 15
Délais 21 13
Continuité de service 39 16
Mise en place des
solutions 31 13
16
Test réseau
Fonctionnement Du Réseau Afin de s’assurer de la bonne fonctionnalité du réseau et des différentes connexions, des tests sur logiciel on était effectué. Il nous on permit d’affiné et validé nos solutions pour pouvoir apporté à l’entreprise un réseau fiable et sécuriser.
Ci-dessus vous pouvez observer l’envoi d’un paquet du 2er étage du bâtiment principal au RDC du bâtiment secondaire. Nous remarquerons que la liaison entre certains switch reste inactive ceci et possible grâce à la fonction « spanning-tree ». Cette fonction permet de bloquer l’envoi et la réception de données d’un des ports SFP présent sur un switch.
Dans le cas d’une rupture de liaison le port SFP deviendra active automatiquement, ceci
nous permettra de maintenir la bonne fonctionnalité du réseau.
17
Serveurs hélios
Sur ce schéma, nous pouvons voir, les différents serveurs de l’entreprise ainsi que leurs compositions.
18
Légende schéma serveurs
*/ connexion internet requis pour l’utilisation des différents rôles et serveurs
Serveurs Windows
1/ Serveur de sauvegarde en RAID5 pour tolérance de panne
Sauvegarde et consultation de la base de données Hélios
2/ serveur RDS pour permettre l’accès aux différents logiciels métiers
3/contrôleur de domaine principal rôles DHCP, DNS, DFS
4/ réplication du contrôleur de domaine principal pour une tolérance de panne ainsi que la
redondance des fichiers DFS
Serveurs Linux
1/ serveur utilisé pour la gestion du parc grâce aux logiciels GLPI couplé à
OCSinventory
2/ serveurs samba, FTP et rôle NFS
3/ réplication des dossiers samba et FTP grâce au rôle NFS, sauvegarde de ceux-ci sur ce
serveur
Serveurs externalisé
1/ serveur mail
2/ serveur de sauvegarde externe pour tolérance de panne
19
Gestion de parc informatique
Introduction
Suite aux différentes problématiques qui ont été relevés, au niveau du parc informatique et
de son service, nous estimons, que la mise en place d’un service de gestion de parc
informatique et plus que nécessaire.
En effet une gestion de parc informatique, assisté par logiciels, va nous permettre, de
solutionner une vaste partie des problèmes informatiques rencontrés.
Nous allons pouvoir, grâce à la mise en place de ce service :
-Assurer une gestion du matériel informatique
-Assurer une gestion et un suivi des incidents
-Créer une base de données (problématiques, procédures, correctifs)
-Gestion financières (calcule TCO, amortissements matériels)
-Etablir différents statistiques (types de pannes utilisation logiciel)
-Assurer une gestion des contrats de maintenance
-Assurer une gestion des garanties
-Améliorer le rendement et la production
-Améliorer le niveau de satisfaction des utilisateurs
-Mettre en œuvre de meilleures pratiques et outils
La finalité de ce service est de diminution les coûts dus aux arrêts importants de productivité
des services de l’entreprise, liée à une absence de gestion de parc informatique.
20
Choix des logiciels
De nombreux logiciels de gestion de parc sont actuellement disponible, à l’aide du cahier
des charges qui a été réalisé, est en analysant les besoins de l’entreprise nous avons pu,
définir précisément le type de logiciels correspondant à nos attente.
Tableau comparatif
LANDPARK GLPI et OCS
MANDRIVA PULSE2
inventaire automatique
x x x
gestion des licences/garanties
x x x
ticketing x x x
logiciel libre x
gestion des achats x x x
Système d'exploitation
Windows et linux
x x
système fiable de 1 à 5
4.5 5 4
Apres étude des différents logiciels et en fonction de nos besoins, nous avons choisi la
solution GLPI couplé à OCSinventory.
Pourquoi GLPI ?
Plusieurs raisons nous ont poussés à choisir GLPI.
En effet, celui-ci est avant tout un logiciel libre distribué sous licence GPL, il dispose d’une
grande communauté ce qui permet un suivi et une évolutivité du logiciel fiable et permanent.
GLPI est un outil puissant tout en un, il prend en charge aussi bien les systèmes
d’exploitation du type Windows, ou linux.
C’est un logiciel simple à mettre en place.
GLPI étant un logiciel de gestion de parc, il va permettre d’épauler le service informatique
dans l’organisation et la gestion de celui-ci, notamment, en permettant aux différents
utilisateurs connectés sur le réseau, de déposer un ticket d’incident sur l’interface web de
GLPI.
21
Un des points importants est la possibilité d’ajout, de nouvelle fonctionnalité à GLPI grâce à
un catalogue de plugins disponibles gratuitement sur le web.
Et OCS Inventory ?
Nous avons choisi OCS pour sa simplicité d’installation, d’utilisation ainsi que ses
nombreuses fonctionnalités.
OCSinventory et lui aussi un logiciel libre sous licence GPL, avec un suivi et des mises à jour régulières. Il va nous permettre grâce à son interface web de connaitre en détail les spécificités,
matériel et logiciel d’un poste client en fournissant un inventaire pertinent.
Son système de télédiffusion permet de déployer des installations de logiciels ou d’exécuter
des scripts sur les postes sans surcharger le réseau.
Un des atouts de ce logiciel et la simplicité de déploiement sur les postes d’un domaine. En
effet il est possible grâce à un agent OCS de lancer un déploiement depuis active directory
sur les poste client ce qui permettra, une fois les agents installés, une remontée
d’information rapide de tous les postes du domaine vers le serveur OCS.
Le couple GLPI&OCS
Grâce au mode OCS-NG développé par GLPI nous allons pouvoir synchroniser automatiquement les bases de données OCS et GLPI entre elles.
Le couple GLPI et OCS va nous permettre d’obtenir un système de gestion de parc répondant à nos attentes, ceci, afin d’aboutir à un inventaire complet ainsi qu’un outil de gestion permettant de mettre à jour nos configurations clients, gérer nos licences et proposer un support de qualité.
22
Schéma fonctionnalités GLPI
Fonctionnalité
Ci-dessous un schéma des différentes fonctionnalités qu’offres une gestion de parc. Plus précisément GLPI
23
Installation
Afin de continuer dans une démarche d’utilisation de logiciels libres nous effectuerons
l’installation de GLPI et OCS sur un système d’exploitation linux plus précisément sur un
serveur Debian.
Vous trouverez en annexe la marche à suivre pour la mise en place de GLPI et OCS ainsi
que quelque explication sur son fonctionnement.
24
Choix du support
Pour le choix du support technique plusieurs solutions sont disponibles
Nous avons le choix entre :
La création des tickets d’incidents par un technicien qualifié.
Pour permettre cette solution nous devrons créer un poste de technicien Help desk, ainsi
qu’une procédure de dépannage et une matrice de poids des incidents se présentant comme
ceci :
Priorité incident
Impact
1 2 3
Urg
en
ce
1 1 2 3
2 2 4 6
3 3 6 9
Nous pourrons grâce à cette matrice définir l’importance de l’incident est ainsi prendre des
décisions appropriées.
La création des tickets d’incidents par les utilisateurs
Pour permettre cette solution nous devrons former tous les utilisateurs à l’utilisation de l’outil
de ticketing et mettre une procédure d’utilisation à disposition.
La résolution des incidents sera effectuée par un des techniciens du service informatique.
Solution choisie
La solution que nous avons choisie est la création des tickets par les utilisateurs.
Nous formerons donc les utilisateurs à l’utilisation de cet outil et leur fournirons une
documentation d’utilisation.
Cette solution nous permettra d’économiser le coût d’un technicien supplémentaire.
Vous trouverez par la suite un schéma de mise en place d’un ticket GLPI par un utilisateur
25
Schéma fonctionnel GLPI & OCS
Schéma GLPI & OCS
Réception inventaire
Schéma des différents flux réseau lors de l’utilisation de GLPI et OCSinventory.
26
o Légende schéma réception inventaire
1/ déploiements de l’agent ocs sur les postes clients présent dans active directory depuis
notre serveur Windows 2012R2
2/ envoi d’un inventaire précis des postes clients et de leurs périphériques
3/ réception de l’inventaire dans la base de données OCS
4/ consultation de l’inventaire par un technicien
*/ connexion internet requis pour l’utilisation de l’interface GLPI et OCS
Mise en place d’un ticket
Schéma logique des différents flux lors de la création d’un ticket par un utilisateur
Schéma logique ticket GLPI
27
o Légende schéma ticket GLPI
1/ envoi d’un ticket d’incident par un utilisateur vers la base de données GLPI
2/ consultation et réception du ticket d’incident par un technicien
3/ détail d’une solution par l’envoi d’un mail à l’utilisateur ou résolution par téléphone, prise
en main à distance, déplacement.
4/clôture de l’incident par le technicien
5/ information de la résolution du problème par mail à l’utilisateur
*/ connexion internet requis pour l’utilisation de l’interface GLPI et OCS
28
Synthèse À la création du cahier des charges nous avons réalisé une analyse fonctionnelle.
Afin de vérifier l’apport d’une solution crédible aux différents besoins, ainsi que la bonne cohérence de celles-ci, nous avons effectué une synthèse des différentes solutions apportées. Vous pouvez visualiser ci-dessous les solutions apportées aux fonctions principal et contrainte
Tableau fonctions contraintes
N°-fonctions Problèmes solutions retenues taux de couverture
réseau
Fc1 La base de données devra être mise à jour sur le réseau régulièrement (sauvegarde)
plan de sauvegarde 80%
Fc2 Le parc informatique devra être connecté au réseau câblage par prestataire 90%
Fc3 Le réseau devra respecter les normes en vigueur câblage par prestataire 80%
Fc4 Les imprimantes devront être référencées sur le réseau installation dans active
directory 95%
maintenance
Fc1 La maintenance du système ne doit pas perturber l’accès aux données
établir des procédures avant maintenance système
70%
Fc2 La maintenance du système doit assurer une continuité de services
plan de continuité 75%
Fc3 La maintenance du système ne doit pas perturber les habitudes des utilisateurs
note de service et suivi des procédures
80%
Fc4 La maintenance du système doit être respectueuse des démarches environnementales
documentation sur normes environnementales
80%
Messagerie
Fc1 La messagerie et ces fonctions doivent être sauvegardées sur un serveur
maintenance du serveur mail par un prestataire
95%
29
Tableau des fonctions principales
N°-fonctions
détail fonctions principales thème problèmes solutions coût temps
réseau
Fp1 Permettre au service informatique de gérer les sauvegardes
gestion sauvegarde
pas de plans de sauvegardes
établir un plan de sauvegarde 100 5h/j
Fp2 Permettre au service informatique d’administrer et gérer les serveurs
serveurs pas de gestion serveurs formation configuration
serveurs 20 1h/j
Fp3 Permettre au service informatique d’administrer et gérer le parc informatique
gestion de parc
pas de gestion de parc mise en place active directory 20 1h/j
Fp4 Permettre au service informatique d’administrer et gérer les imprimantes
imprimantes pas de gestion des
imprimantes installation des imprimantes
dans l'AD 40 2h
Fp5 Permettre au service informatique de gérer les incidents
gestion de parc
pas de logiciel de gestion d'incident
mise en place d'un logiciel de gestion de parc
40 2h/j
Fp6 Permettre aux utilisateurs d’imprimer sur le réseau
imprimantes pas de configuration
imprimantes configuration des
imprimantes dans l'AD 40 2h
Fp7 Permettre au service informatique d’envoyer et de recevoir des messages
serveur mail pas de configuration
serveur installation du serveur mail
par un prestataire prestataire prestataire
maintenance
Fp1 Va permettre au service informatique de contrôler les garanties logicielles
gestion de parc
pas de gestions logicielles
installation glpi ocs 20 1h
Fp2 Va permettre au service informatique de contrôler les garanties des matériels
gestion de parc
pas de gestions garanties
installation glpi ocs 20 1h
Fp3 Va permettre au service informatique de sécuriser les données des serveurs
sécurité pas de sécurité réseau installer un logiciel anti-virus
et un pare-feu 40 2h
Fp4 Va permettre au service informatique de gérer les incidents
gestion de parc
pas de gestion des incidents
formation sur glpi 800 5j
30
Suite fonctions principales
Messagerie
Fp1 Les utilisateurs utilisent leur messagerie pour contacter le service technique
serveurs mail pas de configuration
messagerie configuration du serveur mail par un prestataire
Prestataire Prestataire
Fp2 Les utilisateurs utilisent leur messagerie pour consulter et modifier leur agenda
serveurs mail pas de formation
utilisateurs formation utilisateurs et
documentation 800
5j
Fp3
Les utilisateurs utilisent leur messagerie pour consulter et modifier leur carnet d’adresses
serveurs mail pas de formation
utilisateurs formation utilisateurs et
documentation
31
Nouveau parc informatique
Equipements
Produit Description produit Quantité Prix HT Taxe Prix TTC
OptiPlex 7020 MT BTX - Sans OS - Processeur Intel Core i5-3470 de 3e
génération - Mémoire 4Go (1x 4Go) 1600 MHz DDR3
Non-ECC - Carte graphique intégrée Intel - Disque dur SATA III 3,5 pouces (7200
tr/min) de 500Go - Graveur DVD+/-RW 16x - Haut-parleur interne Dell pour les
professionnels - Cordon d’alimentation : européen - Documentation livrée
94 760€ 20% 912€
Ecran LED Dell série E E2014H - 49,4 cm (19,5’’) - Ports VGA, DVI-D - Résolution : 1600 x 900 - Noir - Langue des menus : européenne
94 Inclus Inclus Inclus
Clavier Français (AZERTY) - Clavier Dell KB212-B USB Standard
Quietkey - Noir
94 Inclus Inclus Inclus
Souris Dell optique USB - Défilement USB (3 boutons de défilement) - Noir 94 Inclus Inclus Inclus
32
Dell Inspiron 15 Série 3000 (Intel) - Sans OS - Processeur Intel Core i5-5200U de 5e
génération - Mémoire DDR3L monocanale de 8 Go (1
x 8Go) à 1600 MHZ - Carte graphique Intel HD 5500 - Disque dur SATA de 1 To à 5400 tr/min - Carte réseau : Carte Dell Wireless-N +
Bluetooth 4.0 - Lecteur DVD à chargement par plateau
(lecture et gravure DVD/CD) - Ecran LED rétroéclairé 15,6’’ résolution
HD (1366 x 768) - Clavier intégré, français (AZERTY)
12 850€ 20% 1020€
Alcatel Business Phones Temporis IP150 - Téléphone SIP ultra-performant - Alimentation sur Ethernet - Indicateurs visuels 94 45 20% 54
Total 85870€ 20% 103044€
33
Garanties
Nous avons choisi de changer intégralement le parc informatique car le précédent était
vieillissant et provoquait trop souvent des problèmes ainsi que des pannes qui engendraient
beaucoup de désagrément au niveau de la production. De plus nous n’avions plus de
garantie qui couvrait les problèmes lié aux anciens ordinateurs.
Par cet achat nous récupérons des garanties afin de nous protéger contres tous les
problèmes que nous avons connus précédemment.
Voici les garanties qui sont rattachées à nos nouveaux postes de travail :
Nous avons choisi de prendre 5 ans de service Pro Support Plus et d’intervention sur le site
le jour ouvré suivant. Cette garantie est comprise dans le prix des postes de travail.
34
Pour les ordinateurs portables nous avons choisi ces garanties :
Ces deux garanties nous protègent pendant 4 ans des dommages accidentels ainsi que du
vol, mais aussi ces garanties nous donnent accès au service Pro Support et d’intervention
sur site le jour ouvrable suivant.
Ces deux garanties sont comprises dans le prix des ordinateurs portables.
35
Logiciels
Produit Description produit Quantité Prix HT Taxe Prix TTC
Windows 7 Professionnel
104 120€ 20% 144€
Windows Serveur 2008 R2 – 104 cal
1 800€ 20% 960€
Microsoft Office Professionnel 2013 – location pour 5 postes
21 125€/an/5
postes 20%
150€/an/5 postes
Antivirus Kaspersky – Endpoint security for
business select Licence 3 ans
110 65,98€/an 20% 79,18€/an
Total 23162,80€ 20% 27795,36€
Dont 3150€ que nous devrons payer tous les ans pour la licence de Microsoft Office
Professionnel 2013 de tous les postes.
36
Imprimantes
Les imprimantes sont un outil de travail indispensable dans notre entreprise. Cet outil
nécessite une bonne gestion de celui-ci part une maitrise des coûts qu’il engendre.
Du fait de notre fusion, nos imprimantes sont de diverses marques et sont assez vieilles. De
ce fait elles engendrent beaucoup de frais au niveau des cartouches d’encre et donc du cout
de revient d’une impression. Du fait de leur vétusté les impressions sont lentes et il y a
souvent des défauts d’impression. De plus ces imprimantes ne sont pas utilisables par
Ethernet ce qui oblige les employés de déranger d’autres employés afin de faire leurs
impressions par le poste où est installé l’imprimante.
Enfin le service informatique n’est pas assez compétent pour régler tous les problèmes qui
interviennent sur ces appareils.
De ce fait nous avons décidé d’externaliser la gestion des imprimantes. Nous avons donc
réalisé un appel d’offre pour comparer les sociétés qui y ont répondu ainsi que les services
qu’elles proposent.
Nous avons réalisé une grille d’appréciation comportant plusieurs critères d’évaluation.
Nous avons défini l’importance relative de chaque critère d’évaluation. Nous avons attribué
pour les critères « offre de prix » et « niveau de qualité des machines » une importance trois
fois plus élevée que les autres critères.
Toshiba Ricoh Canon Oki Importance
Offre de prix 132000 164000 88000 138000 30%
Niveau de qualité des machines 78% 85% 89% 91% 30%
Paiement Comptant en 3 fois en 3 fois en 2 fois 8%
SAV très bien faible très bien moyen 8%
Références peu peu moyen beaucoup 8%
Distance du stock 220 km 123 km 250 km 212 km 8%
Visites préventives par an 3 5 4 5 8%
37
Voici ensuite le tableau de pondération de chaque critère par rapport aux autres.
Toshiba Ricoh Canon Oki
Offre de prix 20 16 30 19
Niveau de qualité des machines 25 28 29 30
Paiement 1 8 8 5
SAV 8 2 8 5
Références 2 2 5 8
Distance du stock 5 8 3 6
Visites préventives par an 2 8 5 8
Enfin nous avons réalisé un graphique représentatif du précédent tableau, qui nous montre
quelle entreprise répond au mieux à nos demandes :
Nous avons donc choisi Canon comme gestionnaire de notre parc d’imprimantes.
Nous devons dépenser 88000€ TTC (payable en 3 fois) pour la location des imprimantes et
copieurs, leurs installation, les consommables (tonner, papier etc…), le SAV et la
maintenance pendant 5 ans.
Cela nous revient donc à 1467€/mois soit 17604€/an.
0
10
20
30
40
50
60
70
80
90
100
Toshiba Ricoh Canon Oki
Visites préventives par an
Distance du stock
Références
SAV
Paiement
Niveau de qualité desmachines
Offre de prix
38
Messagerie
Les comptes mails de l’entreprise sont un outil de travail essentiel, le bon fonctionnement du service de messagerie est un enjeu stratégique de l’entreprise. Dû aux multiples interventions des prestataires précédents, deux services de messageries ont été installés. Cela pose des problèmes de communication entre les services. En effet, les deux messageries sont rarement utilisées en même temps et des retards ou oublis ont été constaté dans la lecture des mails.
Pour régler le problème de communication entre les différents services de la société, nous avons décidé d’externaliser la messagerie.
Une seule adresse par utilisateur sera utilisée en complément d’Outlook. Cela améliorera la rapidité et la fluidité des communications et aura pour effet un gain de temps et d’activité pour l’entreprise.
Il sera aussi possible d’accéder à votre boite mail depuis n’importe quel endroit.
Notre choix se portera sur le site OVH :
Nous nous orienterons vers la formule Private Exchange :
- Taille de la boîte : 50Go - Très haute disponibilité - Système sécurisé - Hébergement sur un serveur privé pour une isolation totale - Confidentialité des adresses emails - Compatibilité avec les différents supports de communication (Smartphone, tablette…) - Filtrage antivirus et anti spam
Pour plus d’informations voici le lien internet vers le site d’OVH : http://www.ovh.com/fr/emails/hosted-exchange-2013/private-exchange.xml
Cette solution nous reviendra à 470,59€ TTC/mois pour 104 boites mails ainsi que la location du serveur.
39
Sauvegardes
Les données sont les choses les plus précieuses d’une entreprise depuis l’avènement du
tout-numérique. Il est donc nécessaire d’externaliser nos données, ou du moins de réaliser
une sauvegarde externe à nos bâtiments car elle permet de se prémunir contre beaucoup
incidents :
- Attaques virales
- Crash de disque dur
- Incendie
- Corruption de fichier
- Vol de matériel
- Erreurs humaines…
Pour cela nous avons choisi de faire appel à la société Adeosys-Backup.
Voici une partie des caractéristiques que propose Adeosys-Backup pour la sauvegarde en
ligne :
40
Cette sauvegarde s’effectuera avec le logiciel Advanced-Backup dont voici un tableau
comparatif avec la version basique :
41
Enfin voici les tarifs appliqués :
Nous prendrons ici la solution de 2 x 500 Go au coût mensuel de 2 x 350€, ce qui nous
revient donc pour 1 To à 700€/mois.
42
Bilan financier du nouveau parc
informatique
Voici résumé, sous la forme de tableau, les dépenses qu’entraine ce nouveau parc
informatique
Produits Prix TTC / Mois
Matériel 4293,50 €
Logiciels 2316,32 €
Imprimantes 1466,67 €
Messagerie 470,59 €
Sauvegardes 700 €
Total 9247,08 €
Produits Prix TTC / an
Matériel 51522 €
Logiciels 27795.84 €
Imprimantes 17600.04 €
Messagerie 5647.08 €
Sauvegardes 8400 €
Total 110964,96 €
43
Formations
Comme nous changeons intégralement le parc informatique de notre société, aussi bien au
niveau hardware que software, il est indispensable que nos utilisateurs suivent une formation
afin d’utiliser dans de bonnes conditions le nouveau matériel.
Formation Windows 7
La formation est programmée avec le centre de formation : Cegos
La formation portera sur l’utilisation de Windows 7, dont voici quelques points :
1. Maîtriser les fonctionnalités spécifiques à Windows 7
- Maîtriser le bureau et la barre des tâches.
- Comprendre la nouvelle organisation des fenêtres.
2. Personnaliser son espace de travail pour gagner en efficacité
- Organiser son bureau : raccourcis, menu Démarrer, Widgets.
- Épingler des programmes à la barre des tâches.
- Personnaliser l’arrière-plan.
3. Organiser et gérer dossiers, bibliothèques et fichiers
- Organisation des volets, accéder en un clic, dossiers et périphériques.
- Organiser ses dossiers.
- Copier, déplacer, renommer des fichiers.
- Restaurer les versions précédentes des documents.
4. Exploiter le moteur de recherche
- Lancer une recherche depuis le menu Démarrer ou l’explorateur.
- Effectuer une recherche par nom, mots clés, date ou type pour retrouver rapidement
des documents, logiciels, e-mails, sites Web…
44
5. Paramétrer, maintenir et sécuriser le poste Windows 7
- Accéder au panneau de configuration.
- Se prémunir des virus, des intrusions, des spywares.
- Nettoyer ou restaurer le système.
6. Utiliser Windows 7 en réseau
- Les notions de domaine, client, serveur.
- Paramétrer et partager des ressources.
- Se connecter à une ressource partagée.
- Gérer les impressions : ajouter une imprimante, visualiser la file d’attente, annuler
une impression.
7. Exploiter les utilitaires Windows 7
- Télécharger et installer des outils supplémentaires sur Windows Live.
- Utiliser la capture d’écran.
Cette formation aura lieu du 09/03/2015 au 13/03/2015 et elle s’adresse à l’ensemble de nos
utilisateurs.
Trois formateurs professionnels de Cegos interviendront dans notre entreprise pendant trois
jours.
45
Formation Linux
La formation est programmée avec le centre de formation : Solubinux
Cette formation portera sur Linux. Elle s’adresse surtout au service informatique, mais aussi
au service SAV qui utilise une application métier qui fonctionne sous Linux.
Voici quelques points abordés :
1. Installation :
- La distribution Ubuntu.
- Le disque dur et les partitions.
- Le choix des paquetages.
- Le boot.
2. Les premiers pas de l’administrateur :
- Trouver les commandes.
- Les utilisateurs.
- Le mot de passe.
- Les groupes.
- Les droits.
- Les répertoires.
- Editer les fichiers.
- Le réseau.
- Les mises à jour.
- La sécurité sous Ubuntu.
3. Les premiers pas de l’utilisateur :
- Le bureau Gnome.
- Les applications installées par défaut.
- Les impressions.
- Le voisinage réseau Windows sous Linux.
- Le partage de fichiers.
4. Installation des logiciels pour le SAV :
- Configurations des nouveaux paramètres / récupération de ceux-ci
5. Informations complémentaires :
46
- Cours et travaux pratiques sur Ubuntu.
Cette formation aura lieu du 18/02/2015 au 20/02/2015
La formation aura lieu dans nos locaux sur 3 jours par 2 formateurs de Solubinux.
47
Formation Office 2013
La formation est programmée avec le centre de formation : Orsys Formation
La formation portera sur l’utilisation d’Office 2013, dont voici quelques points :
1. Les nouveautés communes à Office 2013
Les versions d'Office et leurs possibilités.
La nouvelle fenêtre de mise en route.
Ajouter des applications Office.
Principe du travail collaboratif : partager sur Skydrive.
2. Nouveautés Excel 2013
Accueil d'Excel, les modèles proposés.
La nouvelle capacité de stockage.
Présentation : une fenêtre pour chaque classeur.
Les nouvelles fonctions.
Les TCD à plusieurs tables, les segments, les chronologies.
Les graphiques recommandés, combinés.
3. Nouveautés Word 2013
Le nouvel environnement de création de document.
Thèmes proposés.
Suivi des modifications : chaînes de commentaires sur un document, verrouillage avec mot
de passe.
Modifier des documents PDF.
Mémoire de la dernière page de document lue.
4. Nouveautés Powerpoint 2013
Les outils de retouche d'image, de formes géométriques, diagrammes SmartArt.
48
Gestion de l'alignement des objets dans la diapositive, objet 3D.
Le nouveau mode Présentateur, le pointeur laser.
5. Nouveautés Outlook 2013
Le volet Personnes, détail d'un contact.
Le calendrier, la barre météorologique, options et partage.
Les tâches, contacts et connexion avec les réseaux sociaux.
6. Informations complémentaires :
Travaux pratiques à disposition.
Date de la formation : Du 20/03/2015 au 23/03/2015
La formation aura lieu dans nos locaux sur 3 jours par 3 formateurs d’Orsys Formation.
24 avenue Esmerade buisson – 75000 – tél : 0952162401 – [email protected]
Coûts des formations :
1054.80 HT€ pour Windows 7
528.50 HT€ pour Linux
1445 HT€ pour Office 2013
Mettre la fiche de formation ! Pour les utilisateurs faisant la demande
49
Recyclage
Enlèvement et recyclage de nos DEEE d'entreprise
www.e-dechet.com nous propose un service de reprise et d'enlèvement de nos appareils
électriques en fin de vie : matériel informatique, équipements d'impression, téléphonie,
bureautique…
L'entreprise e-déchet se situe à Reims dans le département Champagne-Ardenne.
Note de leur site internet :
Depuis 2007, nous sommes spécialisés dans le recyclage DEEE, la valorisation de matériel
informatique et électronique.
Nous collectons, recyclons et valorisons tous produits informatiques GRATUITEMENT.
Nous nous déplaçons dans un rayon de 300 kms autour de Reims, allant de Paris, Soisson,
Troyes, Châlons-en-Champagne, Charleville-Mézières, Chaumont…
Nous sommes au service des administrations, des centres d'impôts, de la DDE, des
universités et des sociétés privées. Nous récupérons les ordinateurs, les claviers, les
photocopieurs, les serveurs et les téléphones mobiles.
Nos professionnels interviennent gratuitement chez vous ou sur votre lieu de travail, sous
48h, pour l'enlèvement de votre matériel et vous délivrent un bordereau de suivi des déchets.
Vous remerciant de votre confiance.
50
Qu’est-ce qu’un DEEE ?
Un DEEE (ou D3E) est un Déchet d’Equipement Electrique et Electronique, c'est-à-dire
un équipement ou une partie d’Equipement Electrique et Electronique (EEE) arrivé en fin
de vie ou ayant perdu son usage initial. Sont définis par l’article R543-172 du code de
l’environnement comme étant des EEE, les appareils fonctionnant grâce à un courant
électrique ou à un champ électromagnétique, ou encore les appareils de mesure de ces
courants et champs, conçus pour être utilisés à une tension de dépassant pas 1000 volts en
courant alternatif et 1500 volt en courant continu.
Si l’on se réfère aux chiffres publiés par l’Ademe, près de 1 500 000 tonnes d’équipements
électriques et électroniques ont été mis sur le marché français en 2011.
Ces déchets issus de produit nécessaire à notre vie professionnelle ou personnelle sont en
augmentation constante depuis plusieurs décennies. La société actuelle est confrontée à un
enjeu de premier ordre : pourquoi et comment les gérer ?
Ces déchets font l’objet d’une prise en compte en filière dite « REP » (Responsabilité
Elargie des Producteurs) depuis le 15 aout 2005 et la transposition en droit français dans
le code de l’environnement de la directive 2002/96/CE de l’Union Européenne qui précise
que les producteurs d’EEE sont responsables de la fin de vie de leurs produits mis sur le
marché. Cette responsabilité s’applique au DEEE issus des ménages ainsi qu’au DEEE
issus des entreprises.
51
La réglementation classe les DEEE en 10 catégories distinctes :
Catégorie 1 : Gros appareils ménagers;
Catégorie 2 : Petits appareils ménagers;
Catégorie 3 : Équipements informatiques et de télécommunications;
Catégorie 4 : Matériel grand public;
Catégorie 5 : Matériel d'éclairage (à l'exception des appareils d'éclairage domestique
et des ampoules à filament, auxquels s'appliquent néanmoins les articles 4 et 5 du
décret n° 2005-829 du 20 juillet 2005);
Catégorie 6 : Outils électriques et électroniques (à l'exception des gros outils
industriels fixes);
Catégorie 7 : Jouets, équipements de loisir et de sport;
Catégorie 8 : Dispositifs médicaux (à l'exception de tous les produits implantés ou
infectés);
Catégorie 9 : Instruments de surveillance et de contrôle;
Catégorie 10 : Distributeurs automatiques.
Pourquoi gérer les DEEE ?
Les DEEE contiennent des matériaux polluants et des matériaux valorisables. La collecte et
le traitement des DEEE en filière REP permet d’une part de limiter le gaspillage des
ressources naturelles nécessaires à leur conception et d’autre part, d’éviter la disséminions
de certains polluants.
Les polluants : les gaz CFC, le plomb, le mercure…
Les matériaux valorisable : Les métaux ferreux et non-ferreux, les plastiques, le
verre, les terres rares…
Se préoccuper de ses DEEE, c’est donc une obligation réglementaire qui permet de réduire
sensiblement son empreinte environnementale.
52
Devis de recyclage
L’enlèvement de notre ancien parc informatique nous revient donc à 1070,86€. Il
s’effectuera de nuit, afin de ne pas perturber l’activité des employés.
53
Plan de continuité activité entreprise
Gérer les risques.
Le plan de continuité d’activité (PCA) est le fer de lance de la gestion des risques
susceptibles d’altérer la bonne marche d’une entreprise (incendie, pandémie, inondation,
malveillance). Le PCA ne couvre pas uniquement l’aspect technique lié au maintien du
système d’information en état opérationnel. Il prend également en compte la gestion du
personnel, la communication de crise auprès des clients et des partenaires.
54
Se mettre en conformité.
L’entreprise peut être amenée à se mettre en conformité avec les obligations réglementaires
de son secteur d’activité en matière de PCA ou parce qu’elle travaille comme sous-traitant
(transport de fonds) pour une activité essentielle d’un secteur régulé (la banque). Par
ailleurs, des agences de notation exigent de plus en plus souvent la mise en place d’un PCA.
Son absence risque d’abaisser la note de l’entreprise et, donc, sa capacité à rester
compétitive dans son secteur.
Se protéger contre les recours juridiques.
Les règles de droit mettent généralement en avant la responsabilité civile et pénale des
dirigeants, pour tout dysfonctionnement au sein de leur société. En cas de crise, l’employeur
est tenu de prendre les mesures nécessaires pour assurer la sécurité du personnel et
d’évaluer les risques au travers d’un PCA. Son absence ou sa mauvaise exécution en cas
d’incident peut engendrer de nombreux dommages pour l’entreprise, ses salariés, ses clients
ou ses partenaires économiques, se traduisant par des litiges coûteux.
Des contrats complexes à mettre en œuvre.
Lorsqu’une société externalise la mise en place de son PCA, notamment sur l’aspect
continuité du système d’information, il est primordial de négocier les clauses du contrat
auprès du prestataire retenu. L’enjeu consiste notamment à cerner les « prestations
essentielles », à savoir la sauvegarde de l’ensemble du patrimoine de l’entreprise jusqu’à la
reprise normale de l’activité. Il faut également prévoir des clauses engageant la
responsabilité du prestataire retenu, lequel, selon le cas, endossera une obligation de
moyens ou de résultats, détail qui peut faire la différence en cas de problème.
Impliquer toutes les directions métier.
Mettre en place un plan de continuité d’activité constitue un véritable projet d’entreprise. Il
doit bénéficier du soutien de la direction générale, mais aussi et surtout des métiers. Le
meilleur moyen d’évaluer la criticité des applications est, en effet, de rencontrer les directions
métier. Il faut que les salariés se sentent impliqués et saisissent les enjeux du plan de
continuité. Cette compréhension suppose une sensibilisation du personnel, un PCA pouvant
être perçu comme une contrainte.
Ne pas négliger le suivi sur la durée.
55
Un plan de continuité d’activité doit être mis à jour en tenant compte d’événements aussi
variés qu’un déménagement, un rachat d’entreprise ou un départ de salarié jouant un rôle
clé. Faute de mise à jour, le risque est élevé de subir un dysfonctionnement, lorsque la crise
survient.
Bilan et maintien opérationnelle :
1. Le timing des opérations :
- Délai de reprise des activités
- Journalisation et ordonnancement des travaux / Tâches à réaliser pour reprendre et
garantir la continuité des activités
2. Le plan de mobilisation des ressources :
- Description du site de secours
- Description de l'organisation des processus et des activités critiques (QQOQC par
activité et par équipe)
- Description des procédures de mobilisation des ressources critiques : RH,
matériels/équipements, fournisseurs critiques, informations sensibles…
3. Les procédures de redémarrage et de retour à la normale :
- Ordonnancement des tâches à réaliser
- Description des procédures et des modes opératoires nécessaires à la reprise et à la
continuité des activités
- Modalités de coordination avec les clients
- Liste des engagements de service à respecter
- Description du dispositif de communication : clients, fournisseurs, partenaires
- Procédures de gestion du courrier et des appels téléphoniques
- Dispositif de pilotage et de traçabilité
4. Le plan de sauvegarde des informations critiques :
- Dossiers clients
- Données de production
- Procédures et modes opératoires jugés critiques
- Plan des bâtiments et des locaux
- Plan des réseaux (eau, électricité, aération, télécoms, ...)
56
Plan de reprise d’activité
Un plan de reprise d’activité (PRA), ou plan de récupération après sinistre, consiste à mettre
en place l’infrastructure matérielle et logicielle, les procédures de transfert de données, les
procédures d’accès au système, ainsi que les processus humains permettant le redémarrage
des services, en cas de perte partielle ou totale, du site informatique de production.
En cas de sinistre ou d’incident, le plan de reprise d’activité réduit considérablement les
conséquences financières. Indispensable pour sauver l’activité d’une entreprise, le PRA
permet également à cette dernière de conforter son image de fiabilité et de crédibilité auprès
de ses clients et de ses partenaires.
D’une manière générale, le but d’un PRA est d’offrir à chaque entreprise la meilleure
stratégie qui lui permette de pérenniser son activité en cas d’incident, de sinistre ou de
panne et par la suite de reprendre son activité dans un délai convenable.
57
Méthodologie d’un PRA
- Analyse et cartographie de l’outil Informatique
- Identification des risques
- Analyse des contraintes de continuité
- Elaboration du plan
- Mise en place des solutions fonctionnelles et techniques
- Maintien et amélioration
Avantages d’un PRA
- Assurer la continuité de l’entreprise en cas de catastrophe
- Minimiser le risque de retard dans les activités de l’entreprise
- Garantir la fiabilité des systèmes
- Tester l’efficacité les procédures d’activation
- Maintien en condition opérationnelle
Non seulement il est important de suivre à la lettre le plan de reprise après incident, mais il
faut également obtenir l'approbation et l'adhésion de toutes les parties vis-à-vis du plan pour
assurer la continuité de l’activité de l’entreprise.
Procédure de
maintenance
Interruption du service
58
Plan de secours informatique
Le plan de mobilisation des ressources
- RH : modalités de mobilisation des équipes d'intervention…
- Equipements et matériels : procédures de réapprovisionnement d'urgence,
procédures de réservation de moyens de secours complémentaires, réquisitions de
moyens, procédures d'alerte et de recours aux prestataires externes…
- Restauration des données et récupération des informations sensibles : procédures et
conditions de sauvegarde, de récupération et de restauration des données,
récupération de la documentation critique et des informations sensibles...
Le plan de secours des équipements informatiques
- Les modalités de restauration des environnements systèmes.
- Les modalités de restauration des applications et leurs conditions de validation
technique.
59
Le plan de secours des réseaux locaux et étendus
- Les modalités de déploiement des équipements de secours.
- Les modalités de basculement sur des liaisons de secours.
- Les modalités de paramétrage des réseaux.
- Les modalités de reprise des accès @net (internet, intranet, extranet, messagerie,
site marchand…).
Le plan de secours de la téléphonie
- Les modalités de déploiement des équipements de secours, raccordement au réseau
et paramétrage d'équipements.
- Les procédures de routage des appels et des liaisons téléphoniques.
Le plan de continuité des traitements informatiques
- Les modalités et les procédures de reprise et de validation des données.
- Les modalités de restauration des procédures d'exploitation.
- Les modalités et les procédures de récupération des flux et de synchronisation des
données.
- Les procédures de validation des restaurations fonctionnelle (applications / données /
flux).
La continuité des activités des services utilisateurs
- La check-list des actions et des tâches à réaliser par les utilisateurs pour
synchroniser le redémarrage des activités métiers et informatiques.
- La description du "service minimum" et des dispositifs éventuels de contournement.
Le plan de secours de la sécurité informatique
- Les modalités et les procédures de sécurisation du site sinistré (bâtiments et locaux
informatiques).
- La description du plan de sécurité physique et logique du secours informatique.
Le plan de secours de la logistique
- La description et l'organisation du dispositif de relogement des ressources
informatiques : site, bâtiments, locaux.
- La check-list des actions et des tâches à réaliser pour préparer les sites de secours.
- Les modalités d'approvisionnement en fournitures et en consommables.
60
La description des travaux post reprise
- La description des dispositifs d'accompagnement : contrats de back up et de
prestations externes, contrats d'assurance, procédures de remise en état des
équipements et des locaux…
- La description du plan de retour à la normale : plan d'action, organisation, calendrier,
moyens nécessaires.
61
Procédure de maintenance
Le but de cette maintenance est d’agir sur l’élément défaillant au plus près de sa période de
dysfonctionnement.
Elle permet aussi de suivre une dégradation dans le cas d’une durée de vie variable d’un
élément. Toutes ces actions permettent donc de réduire la fréquence des pannes tout en
optimisant la fréquence des interventions préventives.
La maintenance prévisionnelle a la particularité d’être facile à suivre mais est plus complexe à
mettre en place.
Etat actuel
Il n’y a aucun système de gestion des incidents qui est présent dans l'entreprise et aucun ordre de réponse logique : - Aucune personne à contacter en cas de besoin.
- Aucun suivi des incidents.
- Aucun retour sur les incidents informatiques (les pannes, les coûts…), - Aucun service de maintenance. Nous allons donc mettre en place une maintenance préventive
Pour éviter toute panne au niveau du matériel informatique, un nettoyage des différents ordinateurs, portables, serveurs est prévu.
Maintenance préventive
Réception de la panne par le SI
Importance selon le niveau
Changement du matériel défectueux
Diagnostics de la panne
Nature de la panne
Si matériel défectueux
Remise en état
Changement du matériel
Si problème logiciel
Remise en état
Procédure de risque d'infection
Changement du matériel défectueux
- garanties
62
Nous avons défini les priorités en fonction du type des demandes
Voici sous la forme d’un tableau le classement de priorité par type d'incident et délai de remise en production du système.
Priorité Basse Normal Haute Très haute
Description Incident peu gênant
Incident bloquant 1 personne
Incident bloquant plusieurs
personnes
Incident générale
(URGENT)
Délai 7 jours 4 jours 2 jours 5 heures
Niveau 4 3 2 1
Contrôles réguliers tous les mois
Maintenance sur 12 mois Maintenance préventive répartie sur une année de la façon suivante : Maintenance quotidienne => samedi matin (durée : 5 heures) Maintenance mensuelle => samedi matin (durée : 5 heures) Maintenance annuelle => 3 samedi toute la journée (durée : 10 heures) Notre méthode de sauvegarde :
Sauvegarde annuelle
Complète
Dimanche matin
Sauvegarde mensuelle
Incrémentielle
Samedi matin
Sauvegarde quotidienne
Incrémentielle
Lundi au Vendredi
Matin + sauvegarde des fichiers
63
Pour les postes informatiques
Parties matériaux et pièces internes
Outils et Produits
nécessaires
Opérations et temps nécessaires
Précautions Annuel Mensuel
Carte mère Pinceau fin Analyse 10min ! Pas d’eau x
Carte graphique Pinceau fin Analyse 10min ! Pas d’eau x
Barrette RAM Pinceau fin Analyse 10min ! Pas d’eau x
Disques durs Pinceau fin Analyse 10min ! Pas d’eau x
Lecteur CD Pinceau fin,
chiffons Analyse 10min
! lentille de lecture
x
Alimentation
Aspirateur, spray d’air, pinceau, testeur
alimentation
Analyse et test de l’alimentation 20min
! Débrancher les prises de
courant x
Ventilateurs
Aspirateur, pinceau, spray
d’air Soufflette – 10min
! Débrancher les prises de
courant
x
Nettoyage des PC et portable
Aspirateur, spray d’air, pinceau, chiffons,
tourne vis, lampe de
poche
Analyse et nettoyage complet
7min tour 10min pc portable
! Débrancher les prises,
retirer les vis nécessaire
x
Entretiens souris + clavier + écran
Chiffons, pinceau, eau,
spray d’air
Analyse et nettoyage – 5min
! simple vérification
x
Rangement CD/DVD
Pochettes de rangement CD/DVD, classeur
Rangement + tri – 5min
! toutes les gravures CD/DVD
doivent être rangées
x
MAJ pilotes / Windows / drivers
Clé usb, disques dur, CD windows
Vérification des MAJ/pilotes/drivers
10min
! débis internet et disponibilité
logiciel
x
Vérification matériel
Carnet d’inventaire
interne
Analyse du plan de travail et des
inventaires 10min
! Voir carnet d’entretien
x
Vérification branchements
Carnet d’inventaire
interne
Analyse – 5min ! débrancher
câbles x
Vérifications imprimantes + Appel
Contact partenaire imprimante
Analyse et entretien – 10min
! analyser les problèmes
x
64
Le nettoyage et dépoussiérage des ordinateurs
Estimation du temps : 10 minutes par postes Nombres de postes : 106 Estimation du temps sur une année : 50h
Le nettoyage et désinfection des logiciels
Estimation du temps sur un poste : 20 minutes par postes Nombres de postes : 106 Estimation du temps sur une année : 54h Les mises à jour de l’antivirus sur les postes se feront automatiquement par Kaspersky avec un accès à internet ou via les serveurs.
Lorsqu'un poste tombe en panne
Il faut remplir un formulaire, en version numérique ou papier afin qu'un de nos techniciens détermine la gravité de la situation. Ci-contre voici un exemple d’une
fiche d’intervention.
65
Pour les serveurs
Parties matériaux et pièces internes
Outils et Produits nécessaires
Opérations et temps nécessaires
Précautions Annuel Mensuel
Carte mère Pinceau fin Analyse 10min ! Pas d’eau x
Carte graphique Pinceau fin Analyse 10min ! Pas d’eau x
Barrette RAM Pinceau fin Analyse 10min ! Pas d’eau x
Disques durs Pinceau fin Analyse 10min ! Pas d’eau x
Lecteur CD Pinceau fin,
chiffons Analyse 10min
! lentille de lecture
x
Alimentation
Aspirateur, spray d’air, pinceau,
testeur alimentation
Analyse et test de l’alimentation 20min
! Débrancher les prises de
courant x
Ventilateurs
Aspirateur, pinceau, spray
d’air Soufflette – 10min
! Débrancher les prises de
courant
x
Vérification température
Thermomètre, chiffon
Analyse 10min ! risque de surchauffe
x
Entretiens souris + clavier + écran
Chiffons, pinceau, eau,
spray d’air
Analyse et nettoyage – 5min
! simple vérification
x
Rangement CD/DVD
Pochettes de rangement CD/DVD, classeur
Rangement + tri – 5min
! toutes les gravures CD/DVD
doivent être rangées
x
MAJ pilotes, drivers Windows / Debian /
Clé usb, disques dur, CD windows
Vérification des MAJ/pilotes/drivers
10min
! débis internet et disponibilité
logiciel
x
Vérification matériel
Carnet d’inventaire
interne
Analyse du plan de travail et des
inventaires 10min
! Voir carnet d’entretien
x
Vérification branchements
Carnet d’inventaire
interne
Analyse – 5min ! débrancher
câbles x
Vérifications imprimantes + Appel
Contact partenaire imprimante
Analyse et entretien – 10min
! analyser les problèmes
x
66
Etapes de la vérification des sauvegardes de sécurité
Vérification de la sauvegarde des fichiers
- Vérification de la sauvegarde de la banque d’informations de Microsoft Exchange
Serveur (si applicable)
- Vérification de la sauvegarde des fichiers des bases de données Microsoft SQL
Serveur, Oracle ou autre (si applicable)
Voici les étapes de la vérification des logiciels de sécurité
- Anti-virus
- Vérification et mise à jour des définitions de virus
- Vérification et mise à jour du moteur anti-virus
- Vérification des fichiers en quarantaine et de l’historique de navigation (log)
- Firewall (si applicable)
- Vérification des historiques (log) (si applicable)
- Vérification des mises à jour du logiciel firewall
Voici les étapes de la vérification des serveurs
- Vérification de l’espace-disque/espace-mémoire
- Vérification du statut du système de redondance des disques durs (RAID)
- Vérification de l’observateur d’évènements
Voici les étapes de la vérification des équipements de télécommunication
- Vérification de l’historique (log) des équipements
Voici les étapes de la communication avec le client
- Envoi du rapport de vérification au client
- Ouverture d’appel de services (si nécessaire)
67
Stratégie de sécurisation
Pour sécuriser le système d'information, nous allons mettre en place une maintenance
préventive.
La maintenance préventive consiste à identifier et à supprimer la cause première des
défaillances et à empêcher la réapparition de ces dernières.
Nous allons mettre en place plusieurs solutions :
- Nettoyage des climatisations dans les salles serveurs qui permettra d'avoir une
température contrôlée d'environ 20°.
Ainsi les risques d'arrêts des serveurs suite à une hausse de la température pour être éviter.
- Déploiement d'un antivirus "Kaspersky" pour les postes et les serveurs afin de
prévenir tous risques logiciels (virus, malware, vers...)
- La mise en place d'un logiciel pour gérer les inventaires afin d'éviter les dépenses
inutiles et gérer les garanties produits.
- La mise en place d'une procédure de politique de sauvegarde, d’une procédure de
réaction en cas d'infection et d’une procédure de sécurité préventive.
- Un plan des procédures avec les actions à mener en cas de problèmes (entretiens
annuelles et mensuelles) afin de relancer rapidement l'activité de l'entreprise (délai
moyen 40 minutes) :
*Nettoyage des postes (dépoussiérage) : Une fois par an, ordinateurs et serveurs,
*Défragmentations des postes : une fois par mois
*Vérifications des espaces de stockage disponible sur les serveurs : une fois par mois.
*Vérification des sauvegardes internes et par l'entreprise externe mais sous contrôle d'un
technicien informatique. (Simple précaution)
*Vérification des branchements électriques et des alimentations
*Vérification des installations "logiciels" des serveurs et analyse antivirus
Notre solution :
Permet une baisse du coût total sur investissement, une hausse de la continuité de service
et donc une hausse de la compétitivité.
Nos outils, notre politique, nos procédures respectent les bonnes pratiques préconisées par
ITIL, qui permettent d'atteindre un niveau de qualité maximum et la satisfaction des
utilisateurs.
68
69
70
71
72
73
Conclusion
Par ce livrable, nous venons de vous exposer la solution qui nous parait la plus adaptée aux
différents problèmes relevés lors de la création du cahier des charges.
Cette solution est pérenne et évolutive.
Cette solution ne dépasse pas le budget qui lui avait été alloué (350,000€) car il est de
110.964,96 €/an, ce qui en deux ans revient à 221.929,92€.
Ce montant inclus toute la partie hardware (ordinateurs, téléphones…), toute la partie
software (antivirus, pack office…) ainsi que la partie externalisée (serveur de mail…). Il
n’inclut pas le salaire des techniciens qui interviendront durant la mise en place de cette
solution.
74
Annexes
Bordereau de suivi des déchets DEEE
75
Devis Dell
1
30/03/2015
1 rond-point Benjamin Franklin
34938 Monpellier Cedex 9
[email protected] serviceinfo@helios
Devis valable jusqu'au 30/05/2015
30/03/15 94 20,0% 760,00 € 912,00 € ####### 14 288,00 € 85 728,00 €
30/03/15 94 0,0% 0,00 €
30/03/15 94 0,0% 0,00 €
30/03/15 94 0,0% 0,00 €
30/03/15 12 20,0% 850,00 € 1 020,00 € ####### 2 040,00 € 12 240,00 €
Total HT 81 640,00 €
TVA 16 328,00 €
Total TTC 97 968,00 €
Taux des pénalités exigibles à compter du 2 mars 2013 en l'absence de paiement : XXX %
Indemnité forfaitaire pour frais de recouvrement en cas de retard de paiement : 40 €
Nos conditions de vente ne prévoient pas d'escompte pour paiement anticipé.
Coordonnées bancaires
Titulaire du compte : à renseigner
RIB XXXXX XXXXX XXXXXXXXXX XX
IBAN XXXX XXXX XXXX XXXX XXXX XXX
BIC XXXXXXXXXXXXX
SARL au capital social de X€, RCS AAAAA XXX XXX XXX XXX
SIREN XXX XXX XXX XXX
N° TVA intracommunautaire FR XXX XXX XXX XXX XX
Ecran LED Dell série E E2014H - 19,5'' -
1600 x 900
Clavier Français AZERTY Dell
Ordinateurs portable Dell Inspiron 15
série 3000 - Intel Core i5-5200U -
Ram : 8Go - HDD SATA 1To
Souris Dell optique USB
Ordinateurs Dell OptiPlex 7020 MT BTX
- Intel Core i5 - Ram : 4Go - HDD
SATA 500Go
Prix
unitaire
TTC
Total
HTTotal TVA
Total
TTCDate Désignation Réf Qté % TVA
Prix
unitaire HT
03 26 87 65 49
Code postal - Ville Code postal - Ville 51100 Reims
Adresse e-mail Adresse e-mail
Téléphone 05 25 86 75 12 Téléphone
DEVIS
Devis n°
Date
A l'attention de
Nom Dell Entreprises France Nom Hélios Energie
Adresse Adresse 6 rue de la Foix
76
Devis messagerie
1
01/03/2015
[email protected] [email protected]
Devis valable jusqu'au 30/07/2015
01/03/15 104 20,0% 3,29 € 3,95 € 342,16 € 68,43 € 410,59 €
01/03/15 1 20,0% 50,00 € 60,00 € 50,00 € 10,00 € 60,00 €
Total HT 392,16 €
TVA 78,43 €
Total TTC/mois 470,59 €
Total TTC/année 5 647,10 €
Nom OVH Nom Hélios Energie
Adresse 2 rue Kellerman Adresse 6 rue de la Foix
DEVIS
Devis n°
Date
A l'attention de
03 26 87 65 48
Code postal - Ville 59100 Roubaix Code postal - Ville 51100 Reims
Adresse e-mail Adresse e-mail
Téléphone 09 72 10 10 20 Téléphone
Date Désignation Réf Qté % TVAPrix
unitaire HT
Comptes standards 50 Go
Prix
unitaire
TTC
Total
HTTotal TVA
Total
TTC
Taux des pénalités exigibles à compter du 2 mars 2013 en l'absence de paiement : XXX %
Indemnité forfaitaire pour frais de recouvrement en cas de retard de paiement : 40 €
Nos conditions de vente ne prévoient pas d'escompte pour paiement anticipé.
Coordonnées bancaires
Titulaire du compte : à renseigner
RIB XXXXX XXXXX XXXXXXXXXX XX
IBAN XXXX XXXX XXXX XXXX XXXX XXX
BIC XXXXXXXXXXXXX
SARL au capital social de X€, RCS AAAAA XXX XXX XXX XXX
SIREN XXX XXX XXX XXX
N° TVA intracommunautaire FR XXX XXX XXX XXX XX
Serveur privé
77
Diverses interventions
Bâtiment principal
Service comptabilité
Objet : 4 Postes informatique en pannes
Compte rendu des opérations #01
Analyse :
Nom et adresse du PC : COMPTA - initiale + compta @helios.fr
Secteur : Bâtiment Principal salles 9 – 10 -11 -12. Entreprise Hélios Energie
Problèmes et symptômes : ordinateur ne répond plus au démarrage, latences, page web incohérente
Date et heure de la défaillance : 07 Janvier 2015 à 10h55
Nature et causes de(s) la défaillance(s) : présence de virus et malwares suites à la réception de plusieurs mails indésirables dans la boîte mail. (Réf : Devenir riche avec 8000$ en 3jours)
Virus : Trojan. VooDoo Doll et WinCrash (crash, vol de données, suppression des registres et reboot du système avec une installation de spyware)
Malware : Rootkits (496 malwares)
Toolbar : Search et Absolsearchbar (remplace le moteur de recherche)
Agent d’intervention : Kevin Derouet
Numéro des pièces : 9 – 10 -11 -12
Durée de l’intervention : 6h et 30minutes de récupération de données + (formatage « si nécessaire)
Coût de l’intervention : Prise en charge par le service informatique
Prise en charge de l’intervention par une entreprise extérieure : 675euros pour les 4 postes
Prêt de matériel de rechange : Oui
Désinfection par logiciels : Oui
Type de logiciels utilisés : Malware byte anti malware | Hijackthis | Kaspersky | AD malware | adblock_plugins | WOT sécurité
Le service informatique
78
Bâtiment principal – 1er étage
Service Produit A
Objet : 12 Postes informatique en pannes
Compte rendu des opérations #02
Analyse :
Nom et adresse du PC : Produit A - initiale + [email protected]
Secteur : Bâtiment Principal - 1er étage - salles 40-41-45-46-48-49-51-53-60-62-63-64 entreprise Hélios Energie
Problèmes et symptômes : latences, écran bleu, écran graphiques anormaux, surchauffe
Date et heure de la défaillance : 16 Janvier 2015 à 16h02
Nature et causes de(s) la défaillance(s) : présence de malwares, cartes graphiques HS, alimentations défectueuses, câbles d’alimentation HS, présence de Multiprises sans sécurité.
Malware : Rootkits (274 malwares)
Toolbar : Search (remplace le moteur de recherche)
Agent d’intervention : Xavier Fort
Numéro des pièces : 40-41-45-46-48-49-51-53-60-62-63-64
Durée de l’intervention : 12h et 30minutes de récupération de données + (formatage « si nécessaire)
Coût de l’intervention : Prise en charge par le service informatique
Prise en charge de l’intervention par une entreprise extérieure : 4575euros pour les 12 postes
Prêt de matériel de rechange : NON, changement obligatoire des postes informatiques pour la sécurité de l’entreprise !
Désinfection par logiciels : Oui
Type de logiciels utilisés : Malware byte anti malware | Kaspersky | AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.
Le service informatique
79
Bâtiment principal – 2ème étage
Service Produit B
Objet : 13 Postes informatique en pannes
Compte rendu des opérations #03
Analyse :
Nom et adresse du PC : Produit B - initiale + [email protected]
Secteur : Bâtiment Principal - 2ème étage - salles 76-77-78-80-82-83-88-89-90-97-99-100-101 entreprise Hélios Energie
Problèmes et symptômes : latences, surchauffe des processeurs, Windows ne fonctionne plus.
Date et heure de la défaillance : 17 Janvier 2015 à 12h29
Nature et causes de(s) la défaillance(s) : présence de malwares, processeurs HS, pâte thermique absente, clés de licences Windows manquantes, crack de Windows, présence de Multiprises sans sécurité.
Malware : Rootkits (91 malwares)
Toolbar : tooglebar (remplace le moteur de recherche)
Agents d’interventions : Xavier Fort | Kevin Derouet | Benoit Pierrard
Numéro des pièces : 76-77-78-80-82-83-88-89-90-97-99-100-101
Durée de l’intervention : 24h et 30minutes de récupération de données + (formatage « si nécessaire)
Coût de l’intervention : Prise en charge par le service informatique
Prise en charge de l’intervention par une entreprise extérieure : 7575euros pour les 12 postes
Prêt de matériel de rechange : NON, changement obligatoire des postes recommandés | changement des pièces/logiciels informatiques en normes.
Désinfection par logiciels : Oui
Type de logiciels utilisés : Malware byte anti malware | Kaspersky | AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.
Le service informatique
80
Bâtiment secondaire – 1er étage
Commercial
Objet : 10 Postes informatique en pannes
Compte rendu des opérations #04
Analyse :
Nom et adresse du PC : Commercial - initiale + [email protected]
Secteur : Bâtiment secondaire – 1er étage - salles 118-119-121-122-123-126-127-135-136-140 entreprise Hélios Energie.
Problèmes et symptômes : latences, disques dur surchargés, impossible d’imprimer.
Date et heure de la défaillance : 19 Janvier 2015 à 09h44
Nature et causes de(s) la défaillance(s) : présence de malwares, mettre à jours les pilotes d’impressions, présence de virus (vers) qui surcharge les disques.
Malware : Rootkits (184 malwares)
Agents d’interventions : Benoit Pierrard
Numéro des pièces : 118-119-121-122-123-126-127-135-136-140
Durée de l’intervention : 7h et 30minutes de récupération de données + (formatage « si nécessaire)
Coût de l’intervention : Prise en charge par le service informatique
Prise en charge de l’intervention par une entreprise extérieure : 857euros pour les 10 postes
Prêt de matériel de rechange : Oui
Désinfection par logiciels : Oui
Type de logiciels utilisés : Malware byte anti malware | Kaspersky | Hijackthis |AD malware | adblock_plugins | WOT sécurité sur Mozilla/Chrome.
Le service informatique
81
Glossaire
GNU GPL
Licence publique générale GNU, ou GNU GPL pour GNU General Public License, c'est un document définissant le mode d'utilisation donc d'usage et de diffusion, par de nombreux auteurs de logiciels libres. La principale caractéristique de la GPL est le copyleft, ou gauche d'auteur, qui consiste à « détourner » le principe du copyright pour préserver la liberté d'utiliser, d'étudier, de modifier et de diffuser le logiciel et ses versions dérivées. La GPL est la licence de logiciel libre la plus utilisée. En avril 2004, 74,6% des 23 479 projets libres listés sur le site Freshmeat et 68.5% des 52 183 projets libres listés sur Source Forge étaient publiés sous licence GPL.
Comité de pilotage Un comité de pilotage est le groupe de dirigeants chargé de veiller au bon fonctionnement
d'un projet au sein d'une entreprise. Pour améliorer le suivi d'un projet et valider les choix
stratégiques, il se constitue une équipe transversale au projet : le comité de pilotage. Le comité de pilotage est généralement constitué d'un membre de chaque métier impliqué dans le projet (exemple : le directeur recherche, le directeur production, le directeur financier pour un projet d'industrialisation d'un nouveau produit).
Gestion des risques La gestion du risque s'attache à identifier les risques qui pèsent sur les actifs de l'entreprise,
ses valeurs au sens large, y compris, et peut être même avant tout, sur son personnel. On
distingue généralement deux catégories d'actifs : les financiers et les non financiers.
Gestion de projet La gestion de projet est une démarche visant à organiser de bout en bout le bon
déroulement d’un projet. Lorsque la gestion de projet porte sur un ensemble de projets
concourant à un même objectif, on parle de gestion de programme.
Gestion de parc informatique
Le management du système d'information est une discipline du management regroupant l'ensemble des connaissances, des techniques et des outils assurant la gestion de données et plus généralement l'organisation du système d'information.
DEEE Les déchets d'équipements électriques et électroniques sont une catégorie de déchets constituée des équipements en fin de vie, fonctionnant à l'électricité ou via des champs électromagnétiques, ainsi que les équipements de production, de transfert et de mesure de ces courants et champs.
82
Sauvegarde différentielle Une sauvegarde différentielle copie les fichiers modifiés depuis la dernière sauvegarde
complète et elle conserve la dernière version de vos fichiers.*
Sauvegarde incrémentielle
Méthode de backup se basant sur une sauvegarde complète, elle ne sert à sauvegarder que
les fichiers modifiés depuis la dernière sauvegarde. Une sauvegarde incrémentielle copie
donc uniquement les fichiers modifiés depuis la dernière sauvegarde complète ou
incrémentielle et conserve les différentes versions d'un fichier.
Software Logiciel ou application. Ensemble de programmes permettant à un ordinateur ou à un
système informatique d'assurer une tâche ou une fonction (Comptabilité, CRM...). (Cf.
Microsoft, Linux, Hardware, Plug-in, GPL, SAAS, CRM, Tapi, Api, Developpeur, Algorithme,
Génie logiciel, Software, Queue, Framework, Iaas, Saas, Paas, Gpl).
Hardware
Composant matériel. Ensemble de composants constituant le socle de nos équipements
informatiques, il regroupe l'ensemble des circuits intégrés, microprocesseurs, périphériques.