PFE - EMSI 2013 - Ingénierie systèmes et réseaux informatiques

99
Projet de Fin d’Etude Années universitaire : 2012/2013 Thème : Refonte de l’infrastructure informatique OMNIUM TECHNOLOGIQUE Filière : Ingénierie Informatique et Réseaux Option : Systèmes et Réseaux Réalisé par Encadrant EMSI Encadrant Omnium Marouane BENABED Zakaria BENCHAKAR Said SALLOUH

description

Mise en place d'un nouveau système qui répond aux besoins du client, les éléments dont j’ai abordé sont :1. Le Plan Assurance Qualité de service informatique de la société ;2. Etude de l’existant, proposition de la solution adéquate et la mise en place des éléments suivants :• Sécurité des frontières ;• Virtualisation ;• Sauvegarde ;• Gestion des incidents et la supervision.

Transcript of PFE - EMSI 2013 - Ingénierie systèmes et réseaux informatiques

  • Projet de Fin dEtude Annes universitaire : 2012/2013

    Thme : Refonte de linfrastructure informatique

    OMNIUM TECHNOLOGIQUE

    Filire : Ingnierie Informatique et Rseaux

    Option :

    Systmes et Rseaux

    Ralis par Encadrant EMSI Encadrant Omnium

    Marouane BENABED

    Zakaria BENCHAKAR Said SALLOUH

  • P a g e 2 | 88

    Projet de Refonte de lInfrastructure Informatique

    dOMNIUM TECHNOLOGIQUE Rapport de Stage

  • P a g e 3 | 88

    Remerciements

    Nous tenons remercier dans un premier temps, toute lquipe pdagogique de lEMSI et les intervenants

    professionnels responsables de la formation Ingnierie Systmes et Rseau pour avoir assur la partie

    thorique de celle-ci.

    Nous remercions galement Monsieur Said SALLOUH pour laide et les conseils concernant les missions

    voques dans ce rapport, qui nous a apport lors des diffrents suivis, et qui grce ses comptences

    techniques sur les diffrents outils utiliss, nous a permis de mener bien notre projet.

    Enfin, nous remercions lensemble du personnel dOMNIUM TECHNOLOGIQUE, pour avoir fait preuve de

    disponibilit et dattention notre gard tout au long de ce projet.

  • P a g e 4 | 88

    Rsum

    Depuis plusieurs annes, OMNIUM TECHNOLOGIQUE connait une forte croissance de son activit,

    accompagne par une augmentation du nombre de projets trait et du nombre des employs de la socit.

    Cette dynamique de lactivit ncessite aujourdhui la mise en place dun nouvel environnement

    professionnel permettant de garantir la qualit des prestations, loptimisation de la productivit et

    lpanouissement de llment humain.

    A ce titre, la Direction dOMNIUM TECHNOLOGQIUE a dcid dinvestir dans un nouveau sige conu pour

    rpondre aux besoins de son activit et de son personnel.

    Afin daccompagner et complter ce changement de locaux, un programme sera mis en place en vue

    damliorer lorganisation actuelle et introduire de nouveaux procds de fonctionnement et de gestion.

    Ce programme sera constitu de plusieurs projets qui auront pour objectif les volets suivants :

    Mettre en place une infrastructure informatique efficace rpondant aux besoins de lactivit et des

    employs

    Documenter la structure de la socit : Organigramme, fiche de description de postesetc.

    Introduire des procdures pour amliorer la productivit et la qualit de nos services, tout en

    assurant lpanouissement des employs

    En raison de lambition de ses objectifs, ce programme stendra jusqu ce que notre objectif soit atteint,

    savoir lamlioration de la productivit et de la qualit du travail

  • P a g e 5 | 88

    Liste des Tableaux :

    Tableau Page

    [Tableau N 1 : Rle des intervenants] 14

    [Tableau N 2 : Tableau des risques] 18

    [Tableau N 4: Tableau dtaill des caractristiques des serveurs] 22

    [Tableau N 5 : Tableau des imprimantes] 22

    [Tableau N 6: Caractristique technique des postes de travail] 22

    [Tableau N 7 : Tableau des switch] 25

    [Tableau N 8: Plan dadressage Etude comparative-] 26

    [Tableau N 9: Besoins fonctionnels] 30

    [Tableau N 10: Besoins oprationnels] 31

    [Tableau N 11: Besoins de scurit] 32

    [Tableau N 12: Besoins de performance] 33

    [Tableau N 13: Besoins logiciels] 33

    [Tableau N 14: Besoins dimpression] 33

    [Tableau N 15: liste des procdures] 34

    [Tableau N 16 : Liste des prix virtualisation-] 38

    [Tableau N 17 : Avantages et inconvnients virtualisation-] 42

    [Tableau N 18 : Liste des prix FireWall-] 43

    [Tableau N 19 : Liste des prix Supervision-] 46

    [Tableau N 20 : Liste des prix Sauvegarde-] 48

    [Tableau N 21: Listes des serveurs solution et concepts propos-] 51

    [Tableau N 22: Listes des switch solution et concepts propos-] 51

    [Tableau N 23 : Listes des routeurs solution et concepts propos-] 51

    [Tableau N 24 : Robot de sauvegarde solution et concepts propos-] 51

    [Tableau N 25: Listes des logiciels solution et concepts propos-] 52

    [Tableau N 26: Parefeu solution et concepts propos-] 52

    [Tableau N 27: autres solutions solution et concepts propos-] 52

    [Tableau N 28 : Adressage VLAN] 59

    [Tableau N 29 : Adressage Fortigate 110C] 60

    [Tableau N 30 : Dtail Port 1] 60

    [Tableau N 31 : Dtail Port 3] 61

    [Tableau N 32 : Dtail Port 4] 61

    [Tableau N 33 : Dtail Port WAN 1] 61

    [Tableau N 34 : Dtail Port WAN 2] 61

    [Tableau N 35 : Dtail Adressage VPN] 61

    [Tableau N 36 : NAT Statique] 65

    [Tableau N 37 : Groupe VPN] 65

    [Tableau N 38 : liste des passerelles] 66

    [Tableau N 39 : Routage Statique] 66

    [Tableau N 40 : Configuration ADSL] 68

    [Tableau N 41 : Description des hosts] 71

    [Tableau N 43 : vRAM et vCPU affect pour chaque VM] 72

    [Tableau N 44 : Liste des GPO] 79

    [Tableau N 45 : Description Agent ArcServe] 82

    [Tableau N 46 : Stratgie de sauvegarde] 82

    [Tableau N 47: Suivi de sauvegarde] 83

    [Tableau N 48: Suivi de sauvegarde -Cas chant-] 83

    [Tableau N 49: Dfinition des phases] 87

  • P a g e 6 | 88

    Tableau Page

    [Tableau N 50: Planning initial] 87

    [Tableau N 51: planning rel] 87

    Liste des Figures :

    Figure Page

    [Figure N 1: Prsentation de la page de garde] 15

    [Figure N2 : Rgle de validation dun livrable] 16

    [Figure N 3 : Structure domnium technologique] 19

    [Figure N 4: Composants matriels de lAppt 1] 23

    [Figure N 5: Composants matriels de lAppt 2] 23

    [Figure N 6: Taux dutilisation des hyperviseurs] 37

    [Figure N 7 : page daccueil Fortigate 110C-] 53

    [Figure N 8 : page daccueil vSphere-] 54

    [Figure N 9 : page daccueil CA Arcserve Backup-] 55

    [Figure N 10 : page daccueil Robot de sauvegarde-] 55

    [Figure N 11 : page daccueil GLPI vue Administrateur-] 56

    [Figure N 12 : page daccueil GLPI vue Utilisateur-] 57

    [Figure N 13 : page daccueil OCS Reports-] 57

    [Figure N 14: Architecture de scurit] 63

    [Figure N 15 : ACL dinterconnexion entre VLAN] 63

    [Figure N 16 : ACL spciale] 64

    [Figure N 17 : ACL de connexion internet] 64

    [Figure N 18 : ACL de connexion de type VPN SSL] 66

    [Figure N 19 : Configuration de VPN au niveau Client] 66

    [Figure N 20 : Routage au niveau de Fortigate 110C] 67

    [Figure N 21 : Architecture rseau Routage -] 67

    [Figure N 22 : Architecture de virtualisation] 69

    [Figure N 23 : Fonction Cluster sous vSphere] 70

    [Figure N 24 : Configuration LDAP GLPI -] 72

    [Figure N 25 : Cration de ticket GLPI -] 73

    [Figure N 26 : Traitement de ticket GLPI -] 73

    [Figure N 27 : Statistique GLPI -] 74

    [Figure N 28 : Informations extraites par OCS] 75

    [Figure N 29 : Accueil Nagios] 76

    [Figure N 30: Host Detail Nagios -] 76

    [Figure N 31 : Total Overview Nagios -] 77

    [Figure N 33 : Gestionnaire de serveur Rle AD -] 78

    [Figure N 34 : Utilisateurs Active Directory] 78

    [Figure N 35 : Stratgie de groupe disponible] 79

    [Figure N 36 : Emplacement des sauvegardes session itinrante-] 80

    [Figure N 37 : Gestion de quota] 80

    [Figure N 38 : Architecture de sauvegarde] 81

    [Figure N 39 : liste des serveurs sauvegards -CA Arcserve-] 82

    [Figure N 40 : Stratgie de sauvegarde -CA Arcserve-] 83

  • P a g e 7 | 88

    Table des matires

    Chapitre I : Prsentation du projet et de lorganisme daccueil

    1 Information sur le Document : ................................................................................................................................. 11

    1.1 Autorisation : ................................................................................................................................................... 11

    1.2 Rvision et approbation : ................................................................................................................................ 11

    1.3 Historique du document : ................................................................................................................................ 11

    2 Introduction : ............................................................................................................................................................ 11

    2.1 Contexte : ........................................................................................................................................................ 11

    2.2 Cadre du Document : ....................................................................................................................................... 11

    2.3 Objectif du Document : ................................................................................................................................... 12

    2.4 Terminologies : ................................................................................................................................................ 12

    2.5 Rfrence :....................................................................................................................................................... 12

    3 Prsentation du Projet : ........................................................................................................................................... 13

    3.1 Lobjectif du projet : ........................................................................................................................................ 13

    3.2 Mthode de travail applique durant le projet (PRINCE 2)* : ......................................................................... 13

    3.3 Plan dAssurance Qualit : ............................................................................................................................... 14

    3.3.1 Organisation des ressources humaines : ................................................................................................ 14

    3.3.2 Gestion des documents : ........................................................................................................................ 14

    3.3.3 Systme qualit mis en uvre durant le projet : ................................................................................... 16

    3.4 Les risques lis au projet : ............................................................................................................................... 17

    3.5 Liste des livrables ............................................................................................................................................. 18

    4 Prsentation dorganisme daccueil ......................................................................................................................... 19

    4.1 Prsentation : .................................................................................................................................................. 19

    4.2 Organigramme : ............................................................................................................................................... 19

    4.3 Secteurs dactivit : ......................................................................................................................................... 19

    4.4 Rfrences Phares : ......................................................................................................................................... 19

    Chapitre II : Etude de l'existant

    5 Etude de lexistant : .................................................................................................................................................. 21

    5.1 Matriel utilis : ............................................................................................................................................... 21

    5.1.1 Serveur Physique : .................................................................................................................................. 21

    5.1.2 Imprimantes : .......................................................................................................................................... 22

    5.1.3 Ordinateur et Workstation : ................................................................................................................... 22

    5.1.4 Schmas descriptifs de la plateforme actuelle : ..................................................................................... 23

    5.2 Systmes et applications : ............................................................................................................................... 24

    5.2.1 Applications mtiers : ............................................................................................................................. 24

    5.2.2 Larchitecture de la messagerie : ............................................................................................................ 24

    5.2.3 Systme de sauvegarde mis en uvre : ................................................................................................. 24

  • P a g e 8 | 88

    5.2.4 Le progiciel utilis par omnium technologique : ..................................................................................... 24

    5.3 Infrastructure rseau : ..................................................................................................................................... 25

    5.3.1 Switch disponible: ................................................................................................................................... 25

    5.3.2 Type de cblage utilis : .......................................................................................................................... 25

    5.3.3 Plan dadressage : ................................................................................................................................... 25

    5.3.4 Connexion Internet : ............................................................................................................................... 26

    5.4 Systme de scurit mis en place : .................................................................................................................. 26

    6 Analyse et critique de la plateforme actuelle : ........................................................................................................ 27

    6.1 Au niveau Matriels : ....................................................................................................................................... 27

    6.1.1 Les Serveurs : .......................................................................................................................................... 27

    6.1.2 Les Switch : ............................................................................................................................................. 27

    6.2 Systmes et Applications : ............................................................................................................................... 27

    6.2.1 Systme de messagerie : ........................................................................................................................ 27

    6.2.2 Systmes dexploitation : ........................................................................................................................ 28

    6.2.3 Sauvegarde : ........................................................................................................................................... 28

    6.3 Infrastructure rseau : ..................................................................................................................................... 28

    6.3.1 Adressage : .............................................................................................................................................. 28

    6.3.2 Connexion internet : ............................................................................................................................... 28

    6.3.3 Scurit au niveau de linfrastructure rseau : ....................................................................................... 28

    Chapitre III : Cahier des charges

    7 Cahier de charges : ................................................................................................................................................... 30

    7.1 Liste des besoins : ............................................................................................................................................ 30

    7.1.1 Besoins fonctionnels : ............................................................................................................................. 30

    7.1.2 Besoins oprationnels : ........................................................................................................................... 31

    7.1.3 Besoins de scurit : ............................................................................................................................... 31

    7.1.4 Besoins de performance : ....................................................................................................................... 32

    7.1.5 Besoins logiciels : .................................................................................................................................... 33

    7.1.6 Besoins dimpression : ............................................................................................................................ 33

    7.2 Dfinition des procdures : ............................................................................................................................. 34

    Chapitre IV : Etude comparative

    8 Etude comparative : ................................................................................................................................................. 36

    8.1 La virtualisation : ............................................................................................................................................. 36

    8.1.1 Etude des critres : ................................................................................................................................. 37

    8.1.2 Conclusion : ............................................................................................................................................. 41

    8.2 Scurit des frontires : .................................................................................................................................. 42

    8.2.1 Prix et qualit logiciel : ............................................................................................................................ 43

    8.2.2 Performance et fonctionnalits : ............................................................................................................ 44

    8.2.3 Conclusion : ............................................................................................................................................. 44

  • P a g e 9 | 88

    8.3 Gestion des services IT : .................................................................................................................................. 45

    8.3.1 Supervision :............................................................................................................................................ 45

    8.3.2 Gestion de tickets Helpdesk : .................................................................................................................. 47

    8.4 Solution de sauvegarde : ................................................................................................................................. 47

    8.4.1 Prix* du logiciel : ..................................................................................................................................... 47

    8.4.2 Fonctionnalits : ..................................................................................................................................... 48

    8.4.3 Conclusion : ............................................................................................................................................. 49

    Chapitre V : Solution et mise en place de la nouvelle plateforme

    9 Solution et concept mis en place : ........................................................................................................................... 51

    9.1 Choix matriels et logiciels : ............................................................................................................................ 51

    9.1.1 Serveurs destin la virtualisation : ....................................................................................................... 51

    9.1.2 Les Switch : ............................................................................................................................................. 51

    9.1.3 Routeur : ................................................................................................................................................. 51

    9.1.4 Robot de sauvegarde : ............................................................................................................................ 51

    9.1.5 Solution Logiciels : .................................................................................................................................. 52

    9.1.6 PareFeu : ................................................................................................................................................. 52

    9.1.7 Autres : .................................................................................................................................................... 52

    9.2 Gnralits sur les composantes de larchitecture rseau: ............................................................................ 53

    9.2.1 La Scurit du parc informatique : .......................................................................................................... 53

    9.2.2 La virtualisation : ..................................................................................................................................... 54

    9.2.3 Sauvegarde : ........................................................................................................................................... 55

    9.2.4 Gestion des services IT: ........................................................................................................................... 56

    9.3 Dveloppement des composants de larchitecture rseau : ........................................................................... 59

    9.3.1 Plan dadressage mis en place : .............................................................................................................. 59

    9.3.2 Scurisation dinfrastructure informatique : .......................................................................................... 62

    9.3.3 Routage : ................................................................................................................................................. 66

    9.3.4 Virtualisation : ......................................................................................................................................... 69

    9.3.5 Gestion des services IT : .......................................................................................................................... 72

    9.3.6 Infrastructure active directory : .............................................................................................................. 78

    9.3.7 Sauvegarde : ........................................................................................................................................... 80

    9.4 Administration de lensemble des composants du parc informatique : ......................................................... 84

    Chapitre VI : Planification

    10 Planning de mise en place de la nouvelle infrastructure : ................................................................................... 86

    10.1 Dfinition est description des phases qui constituent le projet : .................................................................... 86

    10.2 Planning initial : ............................................................................................................................................... 87

    10.3 Planning Rel : ................................................................................................................................................. 87

  • P a g e 10 | 88

    Chapitre I :

    Prsentation du projet et de lorganisme

    daccueil.

  • P a g e 11 | 88

    1 Information sur le Document : 1.1 Autorisation :

    1.2 Rvision et approbation :

    Nom Titre Signature et Date

    Said Sallouh Encadrant EMSI

    Benchakar Zakaria Ingnieur Junior

    Marouane Benabed Ingnieur Junior

    1.3 Historique du document :

    Date Version Auteur Description

    16/09/2013 0.01 Benabed Marouane Rdaction du document

    22/09/2013

    10/10/2013

    0.02- 0.05 Benabed Marouane Modification et MAJ

    10/10/2013 0.06 Benchakar Zakaria Mise jour

    11/10/2013

    19/10/2013

    0.07 0.15 Benabed Marouane Vrification et MAJ

    20/10/2013

    23/10/2013

    0.16 - 0.18 Benchakar Zakaria Mise jour

    22/10/2013

    28/10/2013

    0.18- 1.0 Benabed Mrouane Modification et MAJ

    2 Introduction : 2.1 Contexte :

    En Avril 2013, OMTEC a dcid de transfrer ses locaux de lentreprise vers son nouveau sige.

    Une prise de dcision a t mise en place pour investir dans un Data center volutionnaire permettant

    lutilisation des technologies de pointe tels que la virtualisation, la sauvegarde, la scurit par un UTM, et

    beaucoup dautres technologies.

    2.2 Cadre du Document :

    Ce document est rdig pendant le stage sur le thme de la refonte de linfrastructure informatique

    domnium technologique et a pour objectif de dcrire les activits effectues pendant ce stage.

    Nom Titre Signature et Date

    Encadrant OMTEC

  • P a g e 12 | 88

    2.3 Objectif du Document :

    Lobjectif de ce prsent document et de montrer au jury les lments acquis pendant ce stage :

    Une connaissance des secteurs suivants :

    o Virtualisation.

    o Sauvegarde.

    o Gestion des services IT.

    o Scurit.

    Des connaissances pratiques.

    De dvelopper nos comptences techniques et managriales.

    2.4 Terminologies :

    Terminologie Description

    OMTEC Abrviation dOmnium Technologique

    PAQ Plan dassurance qualit

    CP Chef de projet

    CL Client

    VLAN Virtual LAN

    NAT Network Address Translation

    NTP Network Time Protocol

    VPN Virtual Private Network

    2.5 Rfrence :

    Rf. Chapitre Source

    1. 8.1.1.2 www.virtualizationmatrix.com

    2. 8.1 http://nexenta.com/corp/nexenta-hypervisor-survey

    3. 3.2 Managing Successful Project switch PRINCE 2 Edition OGC 2005

    4. 8

    Liste des prix :

    Fortigate : http://www.firewallshop.fr/site/fortigate-110c.htm

    Cisco : http://www.cdw.com/shop/products/Cisco-ASA-5510-Adaptive-Security-

    Appliance/792589.aspx

    CheckPoint : http://www.checkfirewalls.com/UTM-1-130.asp

    System Center : http://download.microsoft.com/download/1/1/1/11128EC7-2BE7-480C-

    9D46-ECECA9E481A/System%20Center%202012%20Licensing%20Datasheet.pdf

    Backup : http://backup-software.findthebest.com/compare/32-240/Backup-Exec-vs-CA-

    ARCserve-R16

  • P a g e 13 | 88

    3 Prsentation du Projet : 3.1 Lobjectif du projet :

    La refonte de systme de linformation domnium technologique permet non seulement de remplacer une

    technologie ancienne par une technologie plus moderne, mais elle permet aussi damliorer la qualit et la

    disponibilit de linfrastructure informatique qui a un impact direct sur la qualit globale dOMTEC

    notamment sur la qualit de leurs prestations.

    Les raisons pour lequel Omnium Technologique a pris cette dcision :

    Rduire les cots lis au dpartement IT qui a un impact direct sur lconomie dOmtec (cots de

    maintenance par exemple).

    Garantir un environnement favorable de travail (Ordinateurs performants, Logiciels rcents,

    disponibilit des services, rapidit de traitement des incidents).

    Sadapter lvolution dOmtec (volution humaine, volution des processus de travail,).

    3.2 Mthode de travail applique durant le projet (PRINCE 2)* :

    PRINCES 2 est une mthode structur pour une gestion efficace, il a t lance en 1996 en rponse aux

    besoins des utilisateurs, cette mthode est appliqu sur nimporte quel projet, et pas seulement sur les

    projets de systmes dinformations.

    PRINCE 2 est bas sur les expriences des dizaines de projets, qui ont contribu, certains de leurs erreurs,

    et dautres par leurs succs.

    Pourquoi lutilise ?

    Lchec de projets sont trop frquents, citons :

    - Difficult de collecte et de consolidation de linformation.

    - Les risques ne sont pas pris en compte ou mal grs.

    - Manque de formation des utilisateurs.

    - Les tapes de projets ne sont pas prcises.

    - Difficult daccs aux informations pour certains acteurs.

    - Mauvaise rpartition des rles et des responsabilits.

    - Problmes de traabilit.

    - Et beaucoup dautres causes.

    Les avantages de PRINCE 2 :

    - Peut-tre appliquer a tout type de projet.

    - Garantit le maintien de la viabilit du projet.

    - Fournit des dfinitions explicites des rles et des responsabilits afin que chacun comprenne ce

    que lon attend de lui et des autres.

    - Avertir au plutt en cas de problme.

    - Assure que tous les acteurs savent quoi sattendre, o, comment et quand.

    - Etre proactive, non ractive, mais tre aussi capable daccueillir les vnements soudaines et

    inattendues.

    Nous avons utilis une partie de la mthodologie PRINCE 2 pour conduire notre projet (Gestion des

    documents, gestion des risques).

    *Source: Managing Successful Projects with PRINCE 2 Edition 2005

  • P a g e 14 | 88

    3.3 Plan dAssurance Qualit :

    Le PAQ est indispensable pour le bon droulement du projet Refonte de linfrastructure rseau , il

    dfinit les mthodes, lorganisation et les activits dassurance et de contrle de la qualit permettant ainsi

    de garantir une meilleure qualit des prestations.

    Le PAQ permet galement de constituer une rfrence commune tous les membres de l'quipe projet. Il

    permettra d'assurer une bonne cohrence et une homognit dans les mthodes de travail.

    3.3.1 Organisation des ressources humaines :

    3.3.1.1 Rle des diffrents intervenants :

    Intervenant Rle associ

    Omnium Technologique Dcide des choix fondamentaux.

    Dfinit les besoins et contraintes.

    Valide lensemble des livrables.

    Chef de projet Met en place lquipe de projet et distribue les rles.

    Met en place des plannings pour les tches effectuer.

    Coordonne entre les membres de lquipe projet.

    Valide et prsente des rsultats Omnium Technologique.

    Garantit la conformit des livrables.

    Assure le suivi global de lavancement du projet.

    Assure que les rgles mentionnes dans la PAQ soient appliques.

    Employ dOMTEC

    (groupe demploy qui

    teste le systme)

    Teste et valide avec les ingnieurs les diffrents lots.

    Connait le fonctionnement global du systme.

    Connait le fonctionnement dtaill des fonctions qui les concerne

    directement.

    Ingnieurs

    Informaticiens

    Elaboration des rapports hebdomadaires.

    Ralisations des tches dfinies par le chef de projet.

    Effectuer les tests unitaires.

    Rdaction des livrables.

    Rdaction des guides utilisateurs.

    Assume la validation des livrables fonctionnels dans les dlais.

    Assiste le client dans la mise en service du projet.

    [Tableau N 1 : Rle des intervenants]

    3.3.2 Gestion des documents :

    Cette section dfinie les rgles suivre pour grer et structurer dune faon harmonise les documents et

    maintenir la qualit des livrables.

    3.3.2.1 Nomenclature des documents :

    La nomenclature est ncessaire afin de faciliter la gestion des documents, on pourra ainsi cibler facilement

    les documents quon cherche.

    Le nom dun document doit suivre les rgles suivantes :

    Nom du fichier_v_x.y_premire lettre du prnom + premire lettre du nom du rdacteur_date de

    rdaction

  • P a g e 15 | 88

    A savoir que le x sera incrment pour les modifications majeures, et y pour les modifications

    mineures .

    Exemple :

    PAQ v0.01 MxB 06072013 (Plan dassurance qualit version 0.01 Marouane Benabed le 06 Juillet 2013)

    3.3.2.2 Prsentation des documents :

    Tous les documents doivent respecter la structure suivante :

    Page de garde :

    La page de garde de chaque document contiendra les lments suivant :

    NOM DU

    PROJET Version [x.yz] nom du livrable

    Auteur

    Emplacement

    Statut

    Date

    Nom du Fichier

    [Figure N 1: Prsentation de la page de garde]

    Rsum du projet

    Table des matires

    Une page contenant des tableaux dtaills du document tel que :

    - Autorisation (qui a donn la permission de rdiger le document).

    - Rvision et approbation.

    - Table de mise jour retraant toutes les mises jour effectues sur le document.

    Une introduction qui contiendra :

    - Contexte.

    - Cadre du document.

    - Lobjectif du document.

    - Tableau de terminologie.

    Vous trouverez en annexe un exemplaire suivre lors de llaboration dun livrable [Annexe N1].

    3.3.2.3 Etat dun document :

    Pendant son cycle de vie, le document peut se trouver dans les tats suivants :

    - Brouillon : le document est en cours dlaboration.

    - Termin : Document termin par lauteur et prt tre vrifier.

    - Valid CP : valid par le chef de projet aprs vrification.

    - Valid CL : valid par le client.

  • P a g e 16 | 88

    3.3.2.4 Rgle de validation :

    Le schma suivant dcrit les tapes suivre pour valider un document :

    [Figure N2 : Rgle de validation dun livrable]

    3.3.3 Systme qualit mis en uvre durant le projet :

    3.3.3.1 Activits dassurance et de contrle qualit :

    Chaque membre de lquipe projet est tenu respecter les dispositions dcrites dans le PAQ.

    Les activits de Zakaria (responsable dassurance qualit projet) sont :

    Assurance Qualit :

    - Participation aux runions internes de fin de phases.

    - Information de lquipe projet sur les procdures.

    Contrle qualit :

    - Contrle de la bonne application des procdures.

    - Relecture des documents projet.

    - Suivi des actions correctives ou prventives.

    Le chef de projet (Marouane) est responsable de llaboration et de lapplication du PAQ.

    Le responsable dassurance qualit pourra avertir le chef de projet en cas de non-conformits constates.

    3.3.3.2 Planification et suivi du projet :

    Le chef de projet est charg de la planification et du suivi du projet.

    La planification devra permettre de visualiser dans le temps les diffrentes tches qui composent le projet.

  • P a g e 17 | 88

    Un dossier de suivi de projet est mis en place afin dassurer le suivi des travaux, ce dossier devra nous

    permettre dassurer la traabilit des tches effectues tout au long du projet.

    Ce dossier comporte :

    Fiche de suivi (contient les tches qui vont tre ralis dans un temps donn).

    Compte rendu (ce document runira les points traits et les problmes signals pendant les

    runions).

    Ces fiches sont mises disposition dans lannexe [Annexe N 2].

    3.3.3.3 Validation des livrables :

    Les livrables sont valids en interne auprs de lquipe projet et en externe auprs du client.

    La validation interne se fait pour chaque livrable sparment, en prsence de tous les membres de lquipe

    et les diffrents responsables qui ont lhabilits de valider les documents.

    Avant de valider un livrable, le Chef de projet est tenu Vrifier la cohrence du livrable par rapport au

    projet, il faut quil vrifie galement si le PAQ est respect par lquipe projet.

    3.4 Les risques lis au projet :

    Le risque est un lment important prendre en considration lors de la gestion dun projet, avant

    dentamer un projet, il faut tout dabord identifier les risques qui peuvent avoir lieu et mettre en place des

    mesures prventives pour les contenir.

    Le tableau suivant contient les risques dtaills et le niveau dimpact de chacun :

    Rf. Risque Impact Type Niveau Actions prventives

    Ri.1 Cahier de charge

    incomplet

    Produit final ne

    correspond pas

    la demande du

    client

    Dprciation de

    limage de marque

    du projet

    Impact sur le dlai

    et le cot

    Qualit 3 Plus de recherche

    sur le dtail du

    projet

    Ri.2 Incomprhension

    de certaines

    spcifications

    Impact sur le dlai Fonctionnel 3 Maquettage et

    valuation plus

    facile

    comprendre

    Ri.3 Manque de

    comptences par

    rapport aux

    exigences

    Dpassement du

    dlai

    Dmotivation de

    lquipe

    Organisationnel 2 Bonne

    structuration de

    lquipe et

    redistribution des

    rles

    Assistance

    externe de

    certaines

    prestations

    difficiles

    Responsabilisation

    et motivation

  • P a g e 18 | 88

    Rf. Risque Impact Type Niveau Actions prventives

    Ri.4 Non dtection

    des drives

    Dpassement du

    dlai

    Cot

    supplmentaire

    Organisationnel 2 Runion

    hebdomadaire

    Planning dtaill

    Suivi des

    ralisations

    Ri.5 Perturbation et

    non

    concentration de

    lquipe

    Impact sur le dlai

    et la qualit

    Organisationnel 3 Raffectation des

    tches

    Augmentation de

    la masse horaire

    Suivi et

    motivation

    Ri.6 Manque de

    temps de

    ralisation des

    tches

    Impact sur le dlai

    Stresse de lquipe

    organisationnel 3 Augmentation de

    la masse horaire

    Demander de

    laide externe

    Ri.7 Manque de

    communication

    Mauvaise

    coordination entre

    lquipe projet

    Organisationnel 1 Etablir des canaux

    de

    communications

    Notifier le reste

    de lquipe aprs

    chaque opration

    [Tableau N2 : Tableau des risques]

    Le niveau de risque est valu comme suit :

    Niveau 1 = Faible.

    Niveau 2 = Moyen.

    Niveau 3 = Elev.

    3.5 Liste des livrables

    Cette liste englobe tous les documents qui constituent ce projet :

    Etude de lexistant

    Etude comparative

    Cahier de charge

    Plan dassurance qualit

    Planification

    Dossier dingnierie

  • P a g e 19 | 88

    4 Prsentation dorganisme daccueil 4.1 Prsentation :

    OMNIUM TECHNOLOGIQUE est un Bureau dEtudes pluridisciplinaire, fond en 1991, ralisant lensemble

    des prestations intellectuelles, de la conception au suivi de la construction douvrages dans le domaine du

    btiment.

    Ils accompagnent leurs clients chaque stade de leurs projets, apportant leur expertise dans toutes les

    disciplines entrants dans la ralisation douvrages prestigieux et de constructions complexes.

    4.2 Organigramme :

    [Figure N 3 : Structure domnium technologique]

    4.3 Secteurs dactivit :

    Omnium Technologique simplique dans divers domaines, citons :

    Lhtellerie

    LHospitalier

    Les Complexes Rsidentiels Hauts standing

    Le Logement Moyen standing et conomique

    Les btiments tertiaires

    Les tablissements denseignement suprieur

    Les btiments industriels

    Les Centres Commerciaux

    4.4 Rfrences Phares :

    Mega Mall

    Morrocco Mall

    Hotel Rotana

    Jardins de latlas Marrakech -

    Parcking Mly Al Hassan

  • P a g e 20 | 88

    Chapitre II :

    Etude de lExistant

  • P a g e 21 | 88

    5 Etude de lexistant :

    Cette partie dcrit tout ce qui est actuellement exploit au niveau de linfrastructure informatique.

    Elle a pour objectif de:

    Dcrire les composants de linfrastructure actuelle de la socit.

    Analyser et critiquer cette plateforme.

    5.1 Matriel utilis :

    5.1.1 Serveur Physique :

    Ci-dessous un tableau dcrivant les caractristiques des serveurs qui sont exploits actuellement :

    Article Caractristique Qt Description

    HP Proliant

    ML 150 G3

    Xeon 5110 /1.60Ghz, 2 Go

    RAM, 250 Go HDD, Microsoft

    Windows Server 2003 Small

    Business

    Puissance dalimentation : 650

    Watt

    1 DNS / Active directory

    Microsoft exchange 2003

    solution

    Fax server (Modem 3com

    u.s. robotics 56k)

    HP Proliant

    ML 150 G3

    Xeon 5110 /1.60Ghz, 2 Go

    RAM, 250 Go HDD x 4,

    Microsoft windows server

    2003 R2 standard edition

    Puissance dalimentation : 650

    Watt

    1 Cobian Backup

    Sharepoint

    HP Proliant

    ML110

    Xeon X3220 /2.40Ghz, 2 Go

    RAM, 250 Go HDD x 2,

    Microsoft Windows Server

    2003 Small Business

    Puissance alimentation : 350

    Watt

    1 Project Manager

    Sage

    SQL server 2005 (PM)

    SQL server 2008 (Sage)

    HP Proliant

    ML110

    Xeon X3220 /2.40Ghz, 2 Go

    RAM, 250 Go HDD, Microsoft

    Windows Server 2003 Small

    Business

    Puissance alimentation : 350

    Watt

    1 Gestion IPBX Mitel

    HP Pro 3120 Core2Duo E7500 /2.93 GHz, 2

    Go RAM, 320 Go HDD,

    Microsoft Windows Server

    2003 Small Business

    1 Bitdeffender Antivirus for server

  • P a g e 22 | 88

    Article Caractristique Qt Description

    hp compaq

    dc7600

    Intel Dual Core 2.93, 1 Go

    RAM, 160 HDD, Linux IPCOP

    1 IPCOP Firewall

    [Tableau N 4: Tableau dtaill des caractristiques des serveurs]

    5.1.2 Imprimantes :

    Article Utilisateur Description Etat Qt

    HP laserjet CP 1515 n Chefs dpartements,

    DG, PDG

    Laserjet, Color, RJ45 Bon 4

    HP Office jet 7313 Standardiste Jet encre, Color, Scanneur, RJ45 Mauvais 1

    Toshiba e studio 250 Tout le monde Photocopieuse Noir Mauvais 2

    Lexmark Laser E260 Comptable LaserJet, Noir Moyen 1

    HP LaserJet 1320 Secrtariat Appt4 LaserJet, Noir Mauvais 1

    HP LaserJet 3050 Secrtariat Appt3 Laserjet, Noir, Fax Moyen 1

    HP Designjet Tout le Monde Traceur A0, Jet dencre, Couleur Moyen 2

    Toshiba eStudio 4520 c Tout le monde Photocopieuse (Location) Bon 5

    HP OfficeJet Pro 8600 Salle Techniciens

    Appt2

    Jet dencre, Couleur Bon 3

    [Tableau N 5 : Tableau des imprimantes]

    5.1.3 Ordinateur et Workstation :

    Article Caractristique technique Etat Qt Type

    HP Compact DX 2400 PROC: Intel Core 2 Duo E4700

    HDD : 250-GB

    RAM : 4-GB DDR2

    Moyen 20 PC

    HP Compact Dx 7500

    mt

    PROC: Intel Core 2 Duo E7500

    HDD: 320 GB

    RAM: 4-GB DDR2

    Moyen 15 PC

    HP Z400 PROC: Intel Xeon w3680 2,67Ghz

    RAM: 8 Go RAM

    HDD: 600 Go HDD

    Bon 1 Workstation

    HP dx 7400 mt PROC : Intel Core 2 Duo E4600 HDD : 320 GB RAM : 4 GB DDR2

    Moyen 13 PC

    HP ProBook 4510s PROC: Intel Dual-Core 1.83 GHz

    RAM: 4Gb DDR2

    HDD: 250 GB

    Bon 4 Laptop

    HP 620 T6670 PROC: Intel Core 2 Duo 2,2GHz

    RAM: 4 Go.

    HDD: 320 Go

    Moyen 5 Laptop

    [Tableau N 6: Caractristique technique des postes de travail]

  • P a g e 23 | 88

    5.1.4 Schmas descriptifs de la plateforme actuelle :

    5.1.4.1 Composants informatique de lappartement 1 :

    [Figure N 4: Composants matriels de lAppt 1]

    5.1.4.2 Composant informatique de lappartement 2 :

    [Figure N 5: Composants matriels de lAppt 2]

  • P a g e 24 | 88

    Concernant les deux autres appartements, ils contiennent un ensemble dordinateurs et imprimantes qui

    ont t mentionns dans les tableaux prcdents.

    5.2 Systmes et applications :

    5.2.1 Applications mtiers :

    Omnium technologique se sert dune panoplie de logiciels de dessin et de conception, ces derniers

    ncessitent des ressources matrielles importantes pour assurer une meilleure qualit de produit fini.

    Les logiciels utiliss en production :

    - Autocad (2009, 2010, 2011)

    - Autocad MEP (2008 , 2009, 2010)

    - Autocad REVIT SERIES (6.1, 8, 8.1, 9)

    - Autocad ARCHITECTURE SUITE ( 2008, 2009, 2010 )

    - Autocad CIVIL 3D (2005, 2006, 2007)

    - Graitec Advance

    - Graitec Arch

    - FISA

    - ALPI Caneco

    - Autodesk Robot Structural Analysis Professional 2012

    5.2.2 Larchitecture de la messagerie :

    Les collaborateurs domnium technologique se servent de deux adresses mails, un pour les

    envois/rceptions en interne et lautre pour lexterne, les messages en interne sont transits via Exchange

    2003 qui est install sur le serveur 1.

    Les emails externes sont traits chez un prestataire de service, cela veut dire que la base de donnes se

    trouve en externe et que chaque opration denvoi/rception se passe chez le prestataire.

    5.2.3 Systme de sauvegarde mis en uvre :

    Le dpartement IT dOMTEC utilise Cobian Backup comme logiciel de sauvegarde, ce dernier est install sur

    le serveur 4 et dmarr en tant que service, il permet de sauvegarder les donnes utilisateurs de faon

    diffrentielle chaque jour aprs les heures de travail.

    A savoir que le logiciel utilise un compte administrateur (configurer au pralable) afin quil puisse accder

    au dossier sauvegarder (gnralement, les donnes sauvegarder se trouvent dans le dossier D:/OMTEC).

    5.2.4 Le progiciel utilis par omnium technologique :

    Le dpartement comptabilit possde un progiciel intgrant quelques composantes fonctionnelles de

    lentreprise (Gestion commercial, comptabilit et RH).

    Baptis SAGE, ce progiciel est install sur le serveur 2, il utilise une seule base de donnes gre par SQL

    Server 2008, les sauvegardes seffectuent manuellement par le comptable via SQL Management Studio.

  • P a g e 25 | 88

    5.3 Infrastructure rseau :

    Cette partie runit tous les lments rseaux qui constituent cette infrastructure :

    5.3.1 Switch disponible:

    Article Qt

    HP Procurve Switch 2708 1

    C5e 16ports RJ45 2

    3Com Baseline 2426-PWR Plus 26-Port Switch 4

    IPS PANNEAU BRASSAGE RESEAU PATCH PANEL CAT6 24 PORTS 2

    [Tableau N 7 : Tableau des switch]

    Vous trouverez plus de dtails sur lannexe [Annexe N 3].

    5.3.2 Type de cblage utilis :

    Le type de cblage mis en place est de catgorie 5 de marque LEGRAND, sa vitesse est dfinie selon les cas

    suivants :

    - Entre serveur et Switch Fdrateur : 1000 Base T (Catgorie 5e 1000 Mb/s).

    - Entre les Switch et autres quipements informatiques : 100 Base T (Catgorie 5 100 Mb/s).

    5.3.3 Plan dadressage :

    Le parc informatique domnium technologique utilise un serveur DHCP sous Windows 2003 server pour

    distribuer les adresses IP, le pool dadressage est de 192.168.16.1 jusqu 192.168.16.254.

    Il existe galement des adresses IP Fixes destines une utilisation prdfinie :

    Adresse IP Utilisation Remarque

    192.168.1.1 Routeur ADSL Nat

    192.168.1.1 IPCOP Pare-Feu

    192.168.1.254 Server 1 DNS / Active directory

    Microsoft exchange 2003

    solution

    Fax server (Modem 3com u.s.

    robotics 56k)

    192.168.1.4 Server 2 Project Manager

    Sage

    SQL server 2005 (PM)

    SQL server 2008 (Sage)

    192.168.1.253 Server 3 Logiciel de gestion Mitel

  • P a g e 26 | 88

    Adresse IP Utilisation Remarque

    192.168.1.8 Server 4 Cobian Backup

    Sharepoint

    192.168.1.204 Traceur Appt1 Traceur HP Designjet 800

    192.168.1.207 Traceur Appt2 Traceur HP Designjet 800

    [Tableau N 8: Plan dadressage Etude comparative-]

    5.3.4 Connexion Internet :

    Omnium Technologique dispose dune ligne ADSL fournit par loperateur Maroc Telecom, il autorise un

    dbit de 10 Mb et affecte une adresse IP dynamiquement, cette connexion est tablie via un routeur wifi

    de marque 3COM OfficeConnect wireless.

    5.4 Systme de scurit mis en place :

    La scurit au niveau de la frontire dOMTEC est assure par un par feu logiciel nomm IPCOP, hberg

    sur un PC et accessible via un navigateur web.

    A noter quaucune ACL nest dfini sur IPCOP.

    Bitdiffender est lantivirus mis en place pour protger les serveurs et les postes de travail contre les virus

    informatique.

  • P a g e 27 | 88

    6 Analyse et critique de la plateforme actuelle :

    Cette analyse va nous permettre de voir lorigine des problmes lis chaque composant et de nous aider

    galement prendre la bonne dcision pour choisir une solution convenable aux attentes du client.

    6.1 Au niveau Matriels :

    6.1.1 Les Serveurs :

    - Au niveau exploitation :

    Aprs notre test qui consistaient installer des machines virtuels sur un des serveurs mentionns dans le

    tableau N 4, nous avons remarqu que ces serveurs sont sous utiliss, car un serveur avec des

    caractristiques pareils peut grer jusqu 3 serveurs simultanment.

    - Au niveau consommation :

    Il existe 6 serveurs dans la salle serveur, ces derniers demandent de llectricit (consommation entre 350

    w et 650w) et la climatisation (produisent normment de chaleur) ce qui implique une gnration

    dnorme facture.

    - Scurit :

    Pas de redondance au niveau du serveur, lorsque le serveur dAD par exemple tombe en panne, les

    utilisateurs ne pourront ni accder leurs sessions Windows ni utiliser la messagerie.

    - Cot de maintenance :

    Plusieurs machines entretenir, gnration des cots supplmentaires, ajout dune application implique

    lajout dun serveur physique.

    6.1.2 Les Switch :

    Ancien Modle.

    Nassure pas le POE.

    Blocage rcurrents du switch.

    6.2 Systmes et Applications :

    6.2.1 Systme de messagerie :

    Serveur Mail hberg lextrieur, citons quelques inconvnients :

    Gnration des frais supplmentaires (frais de location par exemple).

    Des coupures en cas de retard de payement.

    Les emails ne sont pas bien scuriss.

    Gne au niveau de gestion des emails (2 boites mails grer).

  • P a g e 28 | 88

    6.2.2 Systmes dexploitation :

    La version des produits Microsoft installs est obsolte (par exemple : Windows 2003 server contre

    Windows 2012 disponible aujourdhui).

    6.2.3 Sauvegarde :

    logiciel libre (pas dassistance ni de mise jour frquente).

    Nassure pas une sauvegarde complte des donnes.

    Ne gre pas une grande quantit de donnes.

    Pas de notification en cas dchec de sauvegarde.

    Pas de restauration en cas de perte de donnes.

    6.3 Infrastructure rseau :

    6.3.1 Adressage :

    Rseau plat, contient un seul segment (pas de VLAN).

    Surcharge au niveau du trafic local.

    Difficult didentifier la source du problme en cas de panne.

    6.3.2 Connexion internet :

    Petit routeur, ne permet pas de grer de grandes capacits de donnes.

    Pas de redondance.

    Ligne ADSL surcharge (Navigation + Emails).

    6.3.3 Scurit au niveau de linfrastructure rseau :

    Le pare feu utilis par omnium technologique est de type logiciel, destin un usage familial ou pour une

    petite entreprise.

    Inconvnients :

    Pas dassistance.

    Moins de services offerts.

    Difficile grer.

  • P a g e 29 | 88

    Chapitre III :

    Cahier des Charges

  • P a g e 30 | 88

    7 Cahier de charges :

    Cette partie a pour objectif de:

    Identifier et dfinir la criticit de chaque besoin manant du client.

    Dfinir les futures procdures.

    7.1 Liste des besoins :

    Les tableaux ci-dessous dcrivent les besoins du client et leurs niveaux de priorit.

    Les priorits sont dfinies ainsi :

    Nombre 1 : lev.

    Nombre 2 : Moyen.

    Nombre 3 : faible (facultatif).

    Le client exige que ces solutions soient de meilleur rapport qualit prix, a veut dire que la solution que

    nous allons mettre en place doit rpondre aux exigences de client en matire de fonctionnalits avec un

    minimum de cot.

    7.1.1 Besoins fonctionnels :

    Nous allons dfinir des besoins fix par le client, ces besoins sont primaire est doivent tre raliss:

    Rf. Besoin Priorit Propritaire Commentaire

    BF1. Besoin dun serveur mail en

    interne

    1 PDG

    BF2. Chaque employ doit possder

    une adresse mail sous le format :

    [Premire lettre du

    prnom].[Nom]@OMTEC.com

    1 PDG

    BF3. La possibilit de consulter ses

    mails par navigateur Internet,

    Smartphone ou client de

    messagerie.

    1 Dpartement IT

    BF6. Mettre en place un espace de

    stockage partag avec diffrents

    niveaux daccs.

    2 DGA

    BF7. La possibilit de crer des listes

    de distributions.

    1 PDG

    BF8. La solution devra permettre

    lintgration dun service de

    messagerie instantane avec

    Outlook.

    3 Dpartement IT

    BF9. Chaque lment de la solution

    doit avoir un identifiant unique.

    1 Dpartement IT une tiquette contient un ID

    unique devra tre coll sur les

    machines.

    [Tableau N 9: Besoins fonctionnels]

  • P a g e 31 | 88

    7.1.2 Besoins oprationnels :

    Cette partie dfinie les besoins lie linfrastructure :

    Rf. Besoin Priorit Propritaire Commentaire

    BO1. Toutes les requtes dincidents

    doivent traiter par un systme de

    gestion des requtes.

    1 Directeur

    Technique

    Solution gratuite

    recommand

    BO2. Mettre en place un systme de

    monitoring pour identifier

    facilement les problmes.

    1 Dpartement IT

    BO3. Une formation adquate doit

    tre fournie lquipe IT

    dOMTEC.

    1 Dpartement IT Il faut identifier les formations

    qui semblent plus

    importantes

    BO4. Mettre en place un systme de

    sauvegarde.

    1 Directeur

    Technique

    [Tableau N 10: Besoins oprationnels]

    7.1.3 Besoins de scurit :

    Les besoins lie la scurit du parc informatique dOMTEC :

    Rf. Besoin Priorit Propritaire Commentaire

    BS1. Mettre en place des VLAN

    destins chaque dpartement.

    1 Dpartement IT

    BS2. VLAN destin aux collaborateurs

    ne voit que les serveurs

    dinfrastructure + la tlphonie

    1 Dpartement IT Ce VLAN voit seulement les

    serveurs essentiels tel que

    AD et exchange, par contre la

    connexion ces serveurs

    doivent tre interdite.

    BS3. VLAN destin la Direction peut

    voir les serveurs

    dinfra/Tlphonie, la taxation et

    les camras de surveillance.

    1 Directeur

    technique

    BS4. La possibilit de se connecter en

    VPN.

    2 Dpartement IT

    BS5. La solution doit permettre de

    bloquer certains trafics

    indsirables :

    Rseaux sociaux

    Tlchargements

    Certains sites web

    1 PDG

    BS6. La solution permet de dtecter

    les intrusions.

    1 Dpartement IT

  • P a g e 32 | 88

    Rf. Besoin Priorit Propritaire Commentaire

    BS7. Les employs ne devront pas

    installer des logiciels leurs

    guises sans passer par le

    dpartement IT.

    1 Chef de lquipe

    Electricit.

    BS8. La possibilit de lancer des scans

    antivirus distance aux machines

    connectes sur le rseau.

    1 Dpartement IT

    BS9. Lutilisateur na pas le droit

    darrter le processus de scan ou

    de fermer carrment le client

    antivirus.

    1 Dpartement IT

    BS10 Les utilisateurs nont pas le droit

    de voir les lments de

    linfrastructure informatique.

    1 Dpartement IT

    BS11. Surveiller et contrler le trafic

    entrant et sortant.

    3 Dpartement IT

    [Tableau N 11: Besoins de scurit]

    7.1.4 Besoins de performance :

    Le tableau suivant invoque des besoins long terme, nous entendons par l que la solution doit supporter

    lvolution de la socit en terme dexpansion de ressources humaines, et assurer galement la

    disponibilit de la plateforme et dautres paramtres :

    Rf. Besoin Priorit Propritaire Commentaire

    BP1. La solution doit prendre en

    charge un ensemble de 80

    machines connectes au rseau.

    1 Dpartement IT

    BP2. La solution doit tre capable de

    grer les augmentations du

    nombre de machines dans le

    futur.

    1 Directeur

    Technique

    BP3. Mettre en place une solution de

    surveillance systme et rseau.

    3 Dpartement IT

    BP4. Le taux de disponibilit doit

    dpasser 90%,

    Ce pourcentage concerne le

    rseau local uniquement sans

    prendre en considration le

    rseau FAI.

    1 Dpartement IT

    BP5. Le taux de transfert au sein du

    rseau dOMTEC doit dpasser

    les 100 Mb/s.

    1 Dpartement IT

    BP6. La possibilit denvoyer des

    emails pesant jusqu 20 Mb en

    externe.

    1 Chefs de projet

  • P a g e 33 | 88

    BP7. Le pare-feu permet de grer une

    augmentation au niveau des

    clients VPN.

    1 Dpartement IT

    [Tableau N 12: Besoins de performance]

    7.1.5 Besoins logiciels :

    Rf. Besoin Priorit Propritaire Commentaire

    BL1. La solution antivirus doit tre

    Client/serveur et dployer

    dune manire automatique sur

    chaque machine connecte au

    rseau OMTEC.

    1 Dpartement IT

    BL2. Toutes les machines doivent

    utiliser Microsoft Office 2010

    2 Directeur

    Technique

    BL4. Toutes les machines sauf les

    serveurs doivent utiliser

    Microsoft Windows 7

    Professional SP1.

    1 Dpartement IT

    BL5. Un systme de notification de

    mise jour doit tre mis en place.

    3 Dpartement IT

    [Tableau N 13: Besoins logiciels]

    7.1.6 Besoins dimpression :

    Rf. Besoin Priorit Propritaire Commentaire

    BI1. La solution doit prendre en

    charge jusqu' 30

    imprimantes et

    photocopieuses.

    1 Dpartement IT

    BI2. La solution doit permettre de

    produire un historique

    dimpression :

    Qui ? (nom

    dutilisateur)

    Quoi ? (nom du

    document)

    Quand ? (date et

    heure)

    Combien ? (nombre de

    pages)

    O ? (nom de

    limprimante)

    2 Comptabilit

    [Tableau N 14: Besoins dimpression]

  • P a g e 34 | 88

    7.2 Dfinition des procdures :

    Cette partie dfinie les procdures que les administrateurs systmes dOMTEC vont utiliser pour

    administrer la nouvelle plateforme :

    Rf. Procdure

    P1 Crer un nouvel utilisateur dans active directory

    P2 Installer une nouvelle machine

    P3 Mettre jour un utilisateur sur active directory

    P4 Ajouter une boite Mail

    P5 Cration et configuration dun VPN

    P6 Autoriser-Bloquer des sites web

    [Tableau N 15: liste des procdures]

    Vous trouverez un exemple de procdure [Annexe N 4]

  • P a g e 35 | 88

    Chapitre IV :

    Etude Comparative

  • P a g e 36 | 88

    8 Etude comparative :

    Lobjectif de cette partie est de dgager la meilleure solution adquate aux attentes et aux besoins fixs

    par le client.

    Nous allons nous concentrer sur les composants suivants qui feront lobjet de notre tude :

    La virtualisation.

    La scurit des frontires.

    La gestion des services IT.

    La sauvegarde.

    Les lments secondaires suivants seront mentionns dans la phase de ralisation :

    Le Routage.

    Active Directory.

    8.1 La virtualisation :

    Selon des statistiques faites par des experts en virtualisation [voir le tableau rfrence page 13],

    VMWARE est le leader de son domaine depuis 2001, il dtient 69 % du march des entreprises, ce

    pourcentage est d aux nombres importants des clients qui adoptent cette solution, sans oublier les

    avantages quoffre VMWARE via leurs produits.

    Il existe galement dautres solutions qui peuvent satisfaire les besoins du client en matire de prix ou

    fonctionnalits, pour cela, nous avons dcid de comparer les solutions suivantes :

    VMWARE (vSphere 5.1).

    REDHAT (RHEV 3.2).

    MICROSOFT (Hyper-v 2012).

    CITRIX (XenServer 6.2).

    Les critres quon va clarifier durant notre tude sont :

    Prix et qualit du logiciel.

    Position sur le march.

    Maturit.

    Documentation /Forum.

    Management des machines physiques et virtuelles.

    Compatibilit de management de plusieurs vendeurs.

    Web management.

    Fonction P2V.

    Live Migrations des VMs.

    Automated live Migration.

    Power Management.

    High availability.

    VM LockStep Protection.

    Max RAM par Hosts.

    Max vRAM par VM.

    Hot Add/Plug.

    Conclusion :

  • P a g e 37 | 88

    Avantages et inconvnients.

    Choix final.

    8.1.1 Etude des critres :

    8.1.1.1 Position sur le march :

    Selon une tude mene par NEXANTA* en 2012 [voir tableau rfrence page 13], VMware dtient le top

    en matire dutilisation avec un taux de 69,3% du march des hyperviseurs, suivi par Microsoft avec 22,1 %,

    ensuite Xenserver 17,1 % et enfin 11,1% pour les autres hyperviseurs dont RedHat.

    [Figure N 6: Taux dutilisation des hyperviseurs]

    8.1.1.2 Prix *:

    69%

    7%

    9%

    15%

    Taux d'utilisation des hyperviseursTaux d'utilisation des hyperviseursTaux d'utilisation des hyperviseursTaux d'utilisation des hyperviseurs

    VMWARE

    MICROSOFT

    CTRIX

    AUTRES (Dont Redhat)

    VMware Microsoft Redhat Citrix

    Virtualisation

    A partir de la version 5.1

    de vSphere entreprise

    plus, VMware a fait

    marche arrire par

    rapport aux prix :

    # 28,519.46 MAD/HT par

    socket (non par cur

    logique)

    # Support & Service 1 ans

    (P : 7,131.78 MAD/HT,

    B : 5,989 MAD/HT)

    Datacenter:

    39,262.20

    MAD/HTfor (up

    to) 2 sockets

    # RHEV 3.2

    Premium :

    12,230.15

    MAD/HT par

    socket pair / an

    # Standard :

    8,144 MAD/HT

    par socket pair/

    an (RHEV Desktop

    inclut )

    Virtualization

    Open Source libre

    ou commercial:

    # Annuel: 4,080

    MAD HT /socket,

    # Perptuel:

    10,204 MAD HT/

    socket (incl. SA

    and support)

  • P a g e 38 | 88

    [Tableau N 16 : Liste des prix virtualisation-]

    *Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun

    fournisseur lautre (voir le tableau rfrence page 13).

    8.1.1.3 Maturit :

    VMware Microsoft Redhat Citrix

    Esxi 1.x -> 2001/2002

    Esxi 2.x -> 2003

    Esxi 3.x -> 2006

    Esxi 4.x -> 2009

    Esxi 5.x -> 2011

    Esxi 5.1 -> 2012

    Beta version -> dbut

    2008

    2008 R1 -> octobre

    2008

    2008 R2 -> aout 2009

    v2012 SP1 -> 2011

    V2.1 -> 2009

    Update of v2.1 -> 2010

    V3.0 -> 2012

    V3.2 -> juin 2013

    Xen -> 2003

    Citrix xenserv -> 2007

    5.6 SP2 -> mars 2011

    V6 -> Sep 2011

    v6.1 -> Sep 2012

    v6.2 -> juin 2013

    Comme illustr dans le tableau ci-dessus, on peut constater que lge de VMware est plus important par

    rapport aux autres logiciels (depuis 1999, lancement en 2001), la sortie de chaque version majeur dure

    environ 3 ans pour VMware, ce qui implique une stabilit au niveau de lutilisation du logiciel.

    8.1.1.4 Management des machines physiques et virtuelles :

    Dans cette partie, on dmontre si la solution offre la possibilit de manager des machines physiques et

    virtuelles en mme temps :

    Management

    # 40,778 MAD HT(Std) +

    8,560 MAD HT(B) ou

    10,193 MAD HT(P).

    # 11,913 (Fnd) + 4,447

    MAD HT(B) ou 5,263

    MAD HT(P).

    System Center

    2012

    Datacenter:

    29,430 MAD HT

    or Standard

    10,794 MAD HT

    per managed

    endpoint (up to

    2 CPU)

    n/a (included in

    RHEV hypervisor

    subscription

    Free (XenCenter)

    Assistance/Mai

    ntenance

    Subscription and Support

    for 1 year

    # (P) Production: 24

    Hours/Day 7 Days/Week

    365 Days/Year;

    # (B) Basic: 12 Hours/Day

    Monday-Friday.

    Solution

    assurance pour

    2 ans (par 2 CPU

    physique):

    # 19,631 MAD

    HT pour 2 ans

    # 29,447 MAD

    HT pour 3 ans

    (DC edition of

    Windows Server

    2012)

    NC (incl. SA and

    support)

  • P a g e 39 | 88

    VMware Microsoft Redhat Citrix

    Non (vCenter se

    concentre sur la gestion

    des infrastructures

    virtualises)

    Linfrastructure

    physique exige un

    logiciel de gestion part

    Oui, le logiciel de

    management permet de

    grer les infrastructures

    physiques et virtuelles

    partir de la mme

    interface

    Oui avec la version 3.2,

    plugin requis

    Non, il gre seulement

    les infrastructures

    virtuelles

    On constate que Microsoft et Redhat dtiennent ce pari car ils permettent la gestion des deux plateformes

    dans une seule console de management, sauf que Redhat a besoin dun plugin pour activer cette option

    linverse de Microsoft.

    8.1.1.5 Compatibilit de management de plusieurs produits :

    On voudra savoir si la solution apporte la possibilit de grer des machines virtuelles dun autre produit :

    VMware Microsoft Redhat Citrix

    Limit (permet de grer

    les machines hyper-v)

    Oui, permet de grer les

    environnements bass

    sur linux, unix, HP, IBM,

    Citrix, VMware.

    Non, il gre seulement

    lenvironnement bas

    sur Redhat.

    Non

    On a remarqu que Microsoft permet de grer plusieurs produits la fois.

    8.1.1.6 Web management :

    Cette section dcrit les solutions qui ont la possibilit dtre gres via un navigateur web :

    VMware Microsoft Redhat Citrix

    Oui limit Oui (Management total) Non (retir)

    Presque tous les produits ont la possibilit de grer ces ressources via un navigateur web.

    8.1.1.7 Physique to virtuel :

    La possibilit de convertir les machines physiques en machines virtuelles :

    VMware Microsoft Redhat Citrix

    Oui (cette fonctionnalit

    nest pas intgrer a

    vSphere 5.1, il est

    disponible en tant

    quutilitaire gratuit)

    pour Windows et linux

    Oui (produit Windows

    seulement)

    Oui (fournit des outils

    de conversion de P2V et

    V2V)

    Non (il existe un

    utilitaire pour le V2V)

    VMware et Redhat permettent de convertir les machines physiques en virtuelles de nimporte quel

    distribution contrairement Windows qui converti seulement les machines Windows.

    8.1.1.8 Migration chaud des VMs :

    La possibilit de migrer les VMs entre hosts sans interruption de service :

  • P a g e 40 | 88

    VMware Microsoft Redhat Citrix

    Oui Oui Oui Oui (une migration la

    fois)

    Tous les produits assurent la migration chaud.

    8.1.1.9 Automated live Migration :

    Lquilibrage automatique des charges entre les hosts qui sont en cluster :

    VMware Microsoft Redhat Citrix

    Oui Oui Oui (limit, juste le CPU) Non (fonction retir)

    Tous les produits sauf Citrix assurent cette fonctionnalit.

    8.1.1.10 Power Management :

    La capacit de migrer automatiquement les VMs sur un nombre dhost et mettre hors tension la capacit

    inutilisable :

    VMware Microsoft Redhat Citrix

    Oui Oui Oui Non (fonction retirer)

    Tous les produits sauf Citrix assurent cette fonctionnalit.

    8.1.1.11 High availability :

    La HA apporte la continuit de service quels que soit le systme dexploitation et les applications qui sy

    excutent, il assure une protection par basculement contre les pannes matrielles des hosts et le

    dysfonctionnement de systme dexploitation.

    Il permet galement la surveillance en temps rel ltat des machines hosts et les VM afin de dtecter les

    problmes et dclencher automatiquement le basculement vers un autre host sans intervention humaine.

    VMware Microsoft Redhat Citrix

    Oui Oui Oui Oui

    Tous les produits assurent cette fonctionnalit.

    8.1.1.12 VM LockStepProtection :

    Cette fonctionnalit assure la disponibilit permanente des applications en cas de panne de serveur

    physique, il permet le basculement automatique pour empcher toute interruption de service et perte de

    donnes, la suite du basculement, VM LockStep protection cre automatiquement une machine virtuelle

    secondaire pour protger lapplication en continu :

    VMware Microsoft Redhat Citrix

    Oui Non Non Non

    VMware prend le devant avec cette fonctionnalit.

    8.1.1.13 Max RAM par Hosts :

    Maximum de mmoire Ram supporte par serveur physique :

    VMware Microsoft Redhat Citrix

    2 TB 4 TB 2 TB 1 TB

  • P a g e 41 | 88

    8.1.1.14 Max vRAM per VM :

    Maximum de mmoire Ram supporte par machine virtuelle :

    VMware Microsoft Redhat Citrix

    1 TB 1 TB 2 TB 128 GB

    8.1.1.15 Hot Add/Plug :

    La possibilit dajouter des composants sur une machine virtuelle qui est en cours dutilisation :

    VMware Microsoft Redhat Citrix

    Oui (CPU, RAM, DISQUE,

    NIC)

    Oui (RAM, DISQUE) Oui (DISQUE, NIC) Oui (DISQUE, NIC)

    VMware permet lajout de plusieurs composants contrairement aux autres produits.

    8.1.2 Conclusion :

    8.1.2.1 Avantages et inconvnients :

    Produit Avantages Inconvnients

    VMWARE vSphere

    5.1

    Leader de la virtualisation.

    Maturit

    Assure la disponibilit de la

    VM en cas de panne du Host

    Ajout chaud des composants

    Web Management

    (Management Total)

    Prix lev

    Ne permet pas la gestion

    centralise des machines

    physiques et virtuelles la fois

    MICROSOFT

    Hyper-V 2012

    Gestion de plusieurs produits

    Supporte un maximum de

    mmoire RAM dans un seul

    serveur physique

    Prix (License Windows Server

    Datacenter prrequis)

    Limitation de fonctionnalits sur

    linterface Web du produit

    Nassure pas la disponibilit de la

    VM en cas de panne du Host

    REDHAT RHEV 3.2 Prix

    Web Management (Total)

    Supporte le maximum de

    mmoire vRAM sur une seule

    machine virtuelle

    Maturit

    Ne permet pas de grer plusieurs

    produits.

    Equilibrage de charge (seulement

    le CPU qui est pris en charge).

    Nassure pas la disponibilit de la

    VM en cas de panne du Host.

  • P a g e 42 | 88

    Produit Avantages Inconvnients

    CITRIX XenServer

    6.2

    Prix

    Maturit

    Ne permet pas la gestion

    centralise des machines

    physiques et virtuelles la fois

    Ne permet pas de grer plusieurs

    produits

    Equilibrage de charge entre les

    hosts non pris en charge

    Nassure pas la disponibilit de la

    VM en cas de panne du host

    [Tableau N 17 : Avantages et inconvnients virtualisation-]

    8.1.2.2 Choix Final :

    Nous avons adopt VMWARE comme solution de virtualisation base du tableau ci-dessus ;

    Malgr son prix lev, VMware assure des fonctionnalits plus avancs que celles de la concurrence,

    spcialement la facult dassur une forte capacit de disponibilit de la VM en cas darrt brusque du

    host.

    8.2 Scurit des frontires :

    Le pare-feu joue aujourdhui un rle important la scurit de systme dinformation des entreprises, il

    permet de contrler minutieusement tout trafic entrant et sortant, et protger ainsi les donnes de

    lentreprise.

    Notre tude va se concentrer sur des pare-feu UTM destin la petite et moyenne entreprise.

    Les pare-feu que nous avons choisi pour ltude sont :

    Cisco ASA 5510 Series.

    Fortigate 110C Network Appliance.

    Checkpoint UTM-1 130 Series.

    Les lments que nous allons aborder Durant ltude :

    Prix et Qualit du logiciel.

    Le Cot.

    Documentation/Assistance.

    Performance et fonctionnalits.

    Conclusion.

  • P a g e 43 | 88

    8.2.1 Prix et qualit logiciel :

    Produit Cot Documentation / forum /nombre de rsultat

    sur Google

    Fortinet

    24,696 MAD HT *, y compris :

    Assistance Technique

    Par tlphone (Dure :

    30 Jours).

    Par mail (Dure : 12

    mois).

    Mise jour Antivirus,

    anti spam, IPS et Filtre

    Web (Dure : 12 mois).

    Garantie dchange

    Express j+1 (12 mois).

    Date de cration : 2000.

    Documentation disponible, la plupart

    en anglais.

    Nombre dinscrits dans le forum de

    Fortinet : 29 183.

    Nombre de Rsultats sur Google :

    83 000.

    Cisco

    19,294 MAD HT * (sans le support

    technique, ni de VPN, Monitoring,

    VLAN).

    Date de cration : 1984.

    Documentation exhaustive (Anglais,

    Franais).

    Il existe de nombreux forum pour Cisco.

    Nombre rsultats Google : 1 450 000.

    Checkpoint

    22,365 MAD HT * (sans le support

    technique, ni les fonctionnalits

    dUTM, juste le fonctionnement de

    base du pare-feu + le monitoring).

    Date de cration : 1999

    Documentation disponible

    Nombre dinscrit dans leur forum : plus

    de 200 000

    Nombre de rsultats sur Google :

    531 000

    [Tableau N 18 : Liste des prix FireWall-]

    *Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun

    fournisseur lautre (voir le tableau rfrence page 13).

  • P a g e 44 | 88

    8.2.2 Performance et fonctionnalits :

    Produit Performance Fonctionnalit

    Fortigate

    Interface RJ 45 10/100 LAN : 8

    Interface 1000 WAN = 2

    Interface Console = 1

    Interface USB = 1

    HDD : 160 Gb

    Session simultanes : 400 000

    Dbit Pare-feu : 500 Mb

    Consommation lectricit = 32 W

    Firewall

    IPsec VPN (10 Connections)

    SSL VPN (Connexion illimit)

    IPS/IDS*

    Antivirus*

    Antimalware*

    Antispam*

    P2P Security

    Web Filtering*

    HA

    Monitoring

    QOS

    Notification par Mail en cas

    dattaque.

    VLAN (100)

    Cisco

    Interface RJ 45 10/100 LAN : 4

    Interface Console : 1

    Interface Management : 1

    Interface USB : 2

    Interface AUX : 1

    Dbit Pare-feu : 300 Mb

    Session simultanes : 150 000

    RAM : 1 Gb

    Mmoire Flash : 256 Mb

    Consommation lectricit : 190 W

    Firewall

    IPsec VPN*

    SSL VPN* (2 par dfaut)

    IPS/IDS

    Antivirus

    Antimalware

    Antispam

    Monitoring*

    Web Filtering

    VLAN* (10 vlan supports)

    Checkpoint

    Interface RJ 45 10/100 LAN : 1

    Interface RJ45 10/100/1000 : 4

    Dbit pare-feu : 1.5 Gb

    Session simultanes : 600 000

    VLAN : 1024

    HDD : 80 Gb

    Consommation lectrique : 46,9W

    Firewall

    IPsec VPN

    SSL VPN

    IPS/IDS*

    Antivirus*

    Antimalware*

    Antispam*

    P2P Security*

    Monitoring

    Web Filtering*

    *- En Option

    8.2.3 Conclusion :

    La solution qui sera adopte est le Fortigate 110C car elle nous offre beaucoup davantages avec un prix

    rduit, nous avons constat galement que la communaut de Fortinet augmente malgr son retard dans

    le domaine, ce qui veut dire que le nombre dutilisation de Fortinet augmente lui aussi.

    Les avantages qui apportent Fortigate (Fonctionnalit de base) sont :

  • P a g e 45 | 88

    Nombre important de connexion de type VPN.

    Nombre de VLAN important (pas besoin dune autre licence).

    Diversification au niveau de fonctionnalit de base (ncessitent pas de licences supplmentaires

    pour les exploiter).

    8.3 Gestion des services IT :

    8.3.1 Supervision :

    Aujourdhui, les systmes dinformations sont devenus des lments cls pour lentreprise, ils deviennent

    de plus en plus complexes, vastes et importants, ce qui demande normment de temps pour les grer et

    les maintenir, cest pourquoi un outil de supervision devient ncessaire afin de simplifier la vie des

    administrateurs systmes.

    On peut sentir limportance de ces outils dans les entreprises dotes dun grand parc informatique.

    Ces outils permet principalement de :

    Anticiper les problmes pour tenter dy remdier avant larrt du service.

    Avoir une vue quasi temps rel du systme dinformation.

    Rduction des temps dindisponibilit suite un incident.

    Il existe plusieurs solutions de supervision sur le march dont la plupart sont des outils propritaires (ne

    peuvent grer que du matriel ou systme de mme marque) ce qui devient gnant pour un

    administrateur.

    De ce fait, nous avons dcid dtudier des outils qui ont plus de compatibilit matrielle et systmes, de

    fonctionnalits et dvolution future.

    Les outils quon a choisis pour ltude :

    Microsoft System Center.

    FAN (Full Automated Nagios)

    Les critres quon va dtailler durant ltude:

    Prix et Qualit du logiciel.

    Fonctionnalits offerte.

    Conclusion.

  • P a g e 46 | 88

    8.3.1.1 Prix et qualit du logiciel :

    Produit Cot Maturit Documentation/Forum

    System center

    # Datacenter :

    Nbre CPU physique par

    licence : 2.

    Nbre de OS support : illimit.

    Support SQL : Oui.

    Prix : 29,433 MAD HT *.

    # Standard :

    Nbre CPU : 2.

    Nbre OS : 2.

    Support SQL : Oui.

    Prix : 10,795 MAD HT *.

    Depuis 2000

    Rsultat Google :

    141 000 000 rsultats

    Documentation : Oui.

    FAN Libre

    FAN 0.5 -> 16 Juin 2008

    FAN 0.6 -> 18 Juillet 2008

    FAN 1.0 -> 23 Sept 2008

    FAN 1.1 -> 05 Jan 2009

    FAN 2.0 B1 -> 07 Avr 2009

    FAN 2.0 B2 -> 14 Juillet

    2009

    FAN 2.0 -> 12 Dec 2009

    FAN 2.1 -> 14 Avril 2011

    FAN 2.2 -> 19 Oct 2011

    FAN 2.3 -> 06 Mars 2012

    FAN 2.4 -> 14 Mars 2013

    rsultats Google :

    23 000 Rsultats

    Documentation : Oui.

    [Tableau N 19 : Liste des prix Supervision-]

    *Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun

    fournisseur lautre (voir le tableau rfrence page 13).

    8.3.1.2 Fonctionnalits :

    Produit Fonctionnalits

    System center

    Surveillance des serveurs (Active directory, SQL Server, Exchange Server)

    Gestion jusqu 500 clients et 50 servers (sous Windows)

    Surveillance des services rseau (SMTP, PING, http, POP3, ..)

    Supervision dautres services (DHCP, DNS, )

    Gnration de rapports

    Gere des machines intgrant un produit Microsoft.

    Intgration de PowerShell.

    Dploiement de logiciels sur les postes de travail

    Prend en charge le WSUS

  • P a g e 47 | 88

    Produit Fonctionnalits

    FAN

    Surveillance des ressources des hosts (charge CPU, RAM, utilisation du

    disque,)

    Surveillance de ltat des matriels rseaux (Switch, Rout, Pare-feu, ..)

    Surveillance des services rseau (SMTP, PING, http, POP3, ..)

    Supervision dautres services (DHCP, DNS, )

    Alertes par mail ou sms en cas dincident

    Gnration de rapports

    Cration dune cartographie du rseau

    8.3.1.3 Conclusion :

    Le Parc dOMTEC contient plusieurs solutions de diffrents systmes, du coup, le logiciel Sytem Center ne

    sera pas adquat pour la gestion de ce parc, en plus quil est payant, donc notre choix final sest port sur

    FAN.

    8.3.2 Gestion de tickets Helpdesk :

    Le client a exig de mettre en place un systme libre pour grer les requtes helpdesk des utilisateurs, la

    solution la plus adapt ce besoin est GLPI, ce dernier va de lassistance des utilisateurs linventaire des

    composants du parc informatique.

    8.4 Solution de sauvegarde :

    La sauvegarde se voit comme un lment vital au sein dune entreprise, il permet de fixer les problmes de

    perte de donne due aux sinistres, dfaillances informatiques, piratage (lorigine des pertes est multiple).

    La sauvegarde permet de prserver les donnes de lentreprise, il permet dviter les pertes financires

    lies la disparition des fichiers sensibles ou base de donnes.

    Nous allons concentrer notre tude sur trois produits forts dans leur domaine :

    Symantec : Backup EXE 2012.

    Arcserve : CA Arcserve Backup R16.

    Acronis : ABR 10.

    Les lments qui seront tudis sont :

    Prix et Qualit du logiciel.

    Fonctionnalits.

    Conclusion.

    8.4.1 Prix* du logiciel :

    Produit Cot total Description des licences

    Backup

    R16

    8,1802 MAD HT

    8 licences

    CA ARcserve R16 3 ans support : 10,110 MAD HT

    Open File Agent pour 1 an support : 7,776 MAD HT

    Agent Microsoft exchange 1 an support : 9,734 MAD HT

    Agent SQL Server 1 an : 9,734 MAD HT

    Agent windows 1 an : 3,864 MAD HT

    Agent guest based VM 1 an : 3,864 MAD HT

    Agent VM par host 1 an : 15,164 MAD HT

    Agent Win file server 1 an : 21,556 MAD HT

  • P a g e 48 | 88

    Produit Cot total Description des licences

    Backup

    EXE 2012

    16,639 MAD HT

    2 licences

    Backup EXE 2012 1 ans support : 9,474 MAD HT

    Agent Vmware 1 an : 7,165 MAD HT

    Autres Licences : NC

    ABR 11.5 30,058 MAD HT

    4 licences

    ABR 11.5 support inclut : 5,290 MAD HT

    Agent Exchange : 7,213 MAD HT

    Agent Sharepoint : 9,446 MAD HT

    Agent SQL server : 8,109 MAD HT

    [Tableau N 20 : Liste des prix Sauvegarde-]

    *Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun

    fournisseur lautre (voir le tableau rfrence page 13).

    8.4.2 Fonctionnalits :

    Produit Fonctionnalits

    Backup R16 Plateforme : Windows/Linux

    Stockage en ligne : Non

    Bas rseau : Oui

    Media de stockage (Disque, CD-RW, DVD, Disquette, HDD externe, Rseau, USB)

    Mthode de stockage : Full System Backup

    Donnes extraites : (comptes, Base donnes, Documents, Fichiers systmes,

    Fichiers, serveurs)

    Caractristique : Archivage, Dduplication, cration dimage disque, vrification

    derreur, partage de fichier, transfert de fichier, backup en ligne, point de

    recouvrement, planification.

    Licence : une licence illimite

    Backup EXE

    2012

    Plateforme : Windows/linux

    Stockage en ligne : Non

    Media de stockage (Disque, DVD, FTP, HDD externe)

    Mthode de stockage : protection continue de donnes, sauvegarde

    incrmentiel)

    Donnes extraites : Applications, Base donnes, Documents, Fichiers systmes,

    Fichiers, Serveurs.

    Caractristique : Archivage, Dduplication.

    Licence : annuel

    ABR 10 Plateforme : Windows/Linux

    Stockage en ligne : Oui

    Bas rseau : Oui

    Media de stockage (Disque, USB)

    Mthode de stockage : Full System Backup, protection continue de donnes

    Donnes extraites : (Application, Fichiers systmes, Fichiers, serveurs)

    Caractristique : (Compression, Dduplication, partage de fichier, transfert de

    fichier, planification, accs distance, slection de fichier)

    Licence : une licence illimite

  • P a g e 49 | 88

    8.4.3 Conclusion :

    Nous allons tout dabord limin Acronis de notre slection car ce dernier ne permet pas de sauvegarder

    les bases de donnes, sachant que notre parc contient au moins 3 Bases de donnes.

    CA Arcserve apporte beaucoup davantage par rapport Norton, citons :

    Ca Arcserve supporte plusieurs types de media de stockage contrairement Norton.

    Beaucoup de caractristique (voir le tableau ci-dessus).

    Licence illimit contre licence annuel de Norton.

    Alors, notre choix final sest inclin vers CA Arcserve.

  • P a g e 50 | 88

    Chapit