Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des...

48
Projet Cas H Dossier GROUPE 3 Damien MAUCHAUSSE, Florent LAFAILLE, Henri FRAY 20/02/2019

Transcript of Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des...

Page 1: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H

Dossier GROUPE 3

Damien MAUCHAUSSE, Florent LAFAILLE, Henri FRAY

20/02/2019

Page 2: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Cas H – Partie 2 | Page 1 sur 47

Sommaire

Présentation de l’entreprise .................................................................................................................................. 3

Computing Services ............................................................................................................................................ 3

Organigramme ...................................................................................................................................................... 4

Historique ............................................................................................................................................................... 5

Chiffre d’affaires ................................................................................................................................................... 6

Rôles dans l’entreprise ....................................................................................................................................... 7

Prestations .............................................................................................................................................................. 8

Certifications .......................................................................................................................................................... 9

Partenaires ............................................................................................................................................................ 10

Rappel du contexte : .............................................................................................................................................. 10

Rappel des problématiques ................................................................................................................................ 11

Etude de l’existant et analyse du besoin ....................................................................................................... 11

Postes clients ....................................................................................................................................................... 11

Serveurs et rôles ................................................................................................................................................. 12

Onduleurs ............................................................................................................................................................. 12

Tablette tactile ..................................................................................................................................................... 13

Smartphone .......................................................................................................................................................... 13

Imprimantes ......................................................................................................................................................... 13

Assistance aux utilisateurs .............................................................................................................................. 14

Réseau : .................................................................................................................................................................. 14

Commutateurs réseaux : ............................................................................................................................. 14

Wifi : .................................................................................................................................................................... 15

Baies réseaux : ................................................................................................................................................. 15

Logiciels ................................................................................................................................................................. 15

Maintenance ........................................................................................................................................................ 16

Supervision ........................................................................................................................................................... 16

Plan de reprise d’activité : ............................................................................................................................... 16

Impact sur l’environnement : ......................................................................................................................... 17

Réponse au cahier des charges ......................................................................................................................... 18

Comparatif des solutions ................................................................................................................................ 18

Les solutions : .................................................................................................................................................. 18

Le choix de la solution : ............................................................................................................................... 18

Page 3: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Cas H – Partie 2 | Page 2 sur 47

Description de l’outil H .................................................................................................................................... 19

Outils de gestion de parc ........................................................................................................................... 19

Outils de supervision .................................................................................................................................... 20

Plan de maintenance ........................................................................................................................................ 22

Contrat de Maintenance.................................................................................................................................. 24

Tarif de contrat de maintenance ............................................................................................................. 25

Avantages du contrat de service ............................................................................................................. 25

Plan de continuité d’activité........................................................................................................................... 26

Impact pour le client ......................................................................................................................................... 30

Mise en place du produit H ....................................................................................................................... 30

Renouvellement pour le service informatique ................................................................................... 30

Renouvellement pour les utilisateurs..................................................................................................... 30

Gestion de l’environnement ........................................................................................................................... 31

Détails des coûts ................................................................................................................................................ 32

Plan de formation .............................................................................................................................................. 33

Architecture réseau de l’entreprise ............................................................................................................. 34

Explications de l’infrastructure ................................................................................................................. 34

Mise en place de VLAN ............................................................................................................................... 34

Matériel réseau ............................................................................................................................................... 35

PCI-PRA : Réseau ........................................................................................................................................... 36

Postes clients (bureautique et autres) :...................................................................................................... 37

Logiciels ................................................................................................................................................................. 39

Portables, Smartphones : ................................................................................................................................ 41

Serveurs et Rôles, Stockage ........................................................................................................................... 43

Systèmes ................................................................................................................................................................ 44

Système d’impression....................................................................................................................................... 45

PCI-PRA : Matériels ............................................................................................................................................ 47

Page 4: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Cas H – Partie 2 | Page 3 sur 47

Présentation de l’entreprise

Computing Services

Computing Services est une Entreprise de Services Numériques spécialisée dans la

maintenance et la gestion de parcs informatiques.

Computing Services est basée depuis sa création en 2010 à Dijon, son développement

sans cesse croissant et de l’expérience de ses employés dans son domaine de prédilection, elle

s’est installée depuis 2018 dans des locaux classés « Eco-Responsables » sur le Parc de

Développement de Valmy afin d’être en accord avec sa politique de préservation de

l’environnement.

Elle compte 48 employés répartis dans différents services, de l’administration jusqu’à la

production.

COMPUTING SERVICES

80, Impasse aux Charmes d’Asnières

Zone de développement de Valmy

21000 Dijon FRANCE

SARL au capital de 650000€ - RCS DIJON 732829330

SIRET 73282933000015 – Code APE 6203Z

Prestataire de formation n° 41540168054

Téléphone : 03 75 90 46 73

Fax : 03 75 90 46 74

Mail : [email protected]

Page 5: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Cas H – Partie 2 | Page 4 sur 47

Organigramme

Page 6: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 5 sur 47

Historique

2010 : Création de Computing Services dans le domaine de l’installation et la vente de

solutions réseaux pour entreprises.

2011 : Partenariat avec Cisco pour permettre de vendre des produits, des services et des

solutions de qualité, tout en assurant une assistance personnalisée et complète à nos clients.

2012 : Ouverture de notre filiale système qui vient s’ajouter à notre solution réseau pour

entreprise. Cette nouvelle branche nous permet de fournir à nos clients des offres complètes

de solutions informatiques en entreprise. Cette branche comprend la vente, l’installation et le

support de postes informatiques fixes ou portables.

2013 : Partenariat avec le fabricant HP pour fournir à nos clients la meilleure solution et

qualité pour ce qui est du matériel informatique.

2014 : Ouverture de la filiale Imprimante qui vient compléter nos solutions systèmes.

2015 : Partenariat avec le fabricant Ricoh dans l’optique de fournir à nos clients la meilleure

solution en termes d’imprimantes en entreprise.

2018 : Déménagement de l’entreprise dans des locaux éco-responsables.

Page 7: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 6 sur 47

Chiffre d’affaires

Notre chiffre d’affaire est en constante évolution ; l’entreprise est en constante

croissance économique. Nous avons atteint l’année dernière une hausse de 50% de notre

chiffre d’affaires nous permettant de changer de locaux, pour se rapprocher de notre politique

éco-responsable.

0

500000

1000000

1500000

2000000

2500000

3000000

2014 2015 2016 2017 2018

Chiffre d'affaire sur 5 ans

Chiffre d'affaire

Années 2014 2015 2016 2017 2018

Chiffre

d’affaire 670 000€ 970 000 € 1 155 050 € 1 355 050 € 2 710 100€

Page 8: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 7 sur 47

Rôles dans l’entreprise

Le pôle « Service Expertise Informatique » est composé de 3 experts informatiques :

-Un expert systèmes (M. Henri FRAY) :

L’expert système, qui a pour mission de procéder à la mise en place et au contrôle

permanent du fonctionnement des matériels et des logiciels systèmes. Il doit trouver des

moyens d’accroître leurs performances pour les besoins des utilisateurs.

Il doit être capable de maîtriser le développement web, faire évoluer une application, savoir

gérer un projet, rédiger des procédures ainsi que maîtriser une communication anglophone.

-Un expert réseau (M. Florent LAFAILLE) :

L'expert réseaux garantit le fonctionnement technique des moyens des systèmes

d'information en réseaux. Il contribue à l’optimisation de l'exploitation des réseaux

informatiques dont il peut intégrer, au gré de leur évolution, de nouvelles applications.

Son rôle est de connaître tous les types d’architectures réseaux physiques. Il doit ainsi assurer

la mise en place de l’infrastructure réseau, la faire évoluer et en effectuer la maintenance afin

de réduire au maximum les risques d’incidents.

-Un expert sécurité (M. Damien MAUCHAUSSE) :

Les informations stockées dans les systèmes informatiques ou transitant par les réseaux

sont de plus en plus nombreuses et confidentielles. L’expert en sécurité informatique a pour

tâche principale de mettre en place tous les éléments nécessaires à la protection de ces

données.

C’est le responsable de la sécurité des systèmes d’information.

L’expert doit protéger les données et la fiabilité du SI, réaliser un diagnostic du SI ainsi

qu’apporter différentes solutions de protection adaptées à l’entreprise.

Page 9: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 8 sur 47

Prestations

L’entreprise Computing Services propose différentes prestations concernant les systèmes

d’informations, notamment :

➢ La mise en place d’un plan de continuité d’activité (PCA).

➢ La mise en place d’un plan de maintenance matériel/logiciel.

➢ La gestion des contrats de maintenance.

➢ La gestion des contrats de garantie.

➢ La mise en place d’un système de gestion des incidents

➢ La mise en place de procédure/base de connaissance concernant les problèmes connus.

➢ La maintenance du parc informatique (serveurs, postes utilisateur).

➢ La mise en place d’une stratégie de gestion de fin de vie des équipements informatiques.

➢ La mise en place d’une stratégie de sélection des fournisseurs orientés développement

durable.

➢ La création et la réalisation de solutions informatiques complètes pour les entreprises.

Des compétences internes fortement renforcées par une politique de veille technologique

et de formation continue est mis en place au sein de l’entreprise. De plus l’ensemble de nos

collaborateurs sont certifiés sur les dernières technologies concernant leur domaine de

compétence (Windows, Linux, Cisco, Dell …).

L’entreprise à un positionnement Eco-Citoyen, l’ensemble de nos fournisseurs respecte la

norme ISO 14001 et DEEE.

Page 10: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 9 sur 47

Certifications

Concernant les certifications, l’entreprise Computing Services garantie les certificats

suivants :

Norme ISO 9001 : Norme internationale d’organisation du travail dont l’objectif est d’imposer

l’exigence de la qualité à tous les niveaux, que ce soit les produits, le service, la qualité du travail

ou les relations dans l’entreprise.

Norme ISO 20000-1/2018 : Cette norme se base sur les meilleures pratiques de l’ITIL. Elle

définit les exigences que se doit d’appliquer un fournisseur de services afin de fournir à ses

clients un service de bonne qualité.

Norme ISO 27001 : Norme internationale spécifiant un système de gestion de la sécurité des

systèmes d’information (SGSSI) structurée en quatre étapes récurrentes (planifier, mettre en

œuvre, vérifier, améliorer).

Norme ISO 14001 : Cette norme internationale reconnaît la capacité d’une société à maîtriser

ses impacts sur l’environnement (Déchets informatiques, électroniques).

Norme DEEE : Elle garantit la sélection de fournisseurs orientés développement durable, la

gestion du recyclage des équipements en fin de vie concernant le parc informatique ainsi que

la gestion du recyclage des consommables.

Certification technique : Tous nos techniciens sont certifiés Cisco et Microsoft via la

certification CCNA ainsi que la certification MCSE.

Page 11: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 10 sur 47

Partenaires

Concernant nos partenaires, nous avons obtenu plusieurs contrats avec différentes

sociétés nous permettant une tarification réduite sur leurs équipements :

Le fabricant HP nous fournit tout le matériel bureautique (Postes, écrans, clavier,

souris, dock, etc…).

Le fabricant Ricoh nous fournit une sélection d’imprimantes

diverses et variées.

L’entreprise Lenovo elle, nous fournit une sélection de serveurs ayant

des caractéristiques variées pour tout tarif.

Et enfin, le fabricant Cisco nous fournit les différents équipements réseaux

nécessaires. (Commutateur, Routeur, Borne Wifi, etc…)

Rappel du contexte :

Depuis plusieurs années, la société Sweeties ne cesse de se développer. Cependant, afin

de maintenir cette croissance et maitriser son évolution, elle doit s’adapter afin de rester

cohérente vis à-vis des enjeux soulevés par son système informatique actuellement en place. Il

s’agit de poursuivre la croissance de l’entreprise tout en assurant la continuité de l’activité et

en respectant les normes environnementales en vigueur.

La direction générale souhaite ainsi anticiper au mieux l’évolution de son système

informatique qui montre aujourd’hui quelques signes de faiblesse, ce qui nuit à terme à son

image ainsi qu’à sa croissance.

C’est pourquoi la direction a décidé d’effectuer un appel d’offres pour que notre

entreprise épaule Sweeties dans la mise en place d’une organisation qui permettra d’anticiper

au mieux l’évolution et les dépenses futures du système d’information de l’entreprise tant sur

le fonctionnement de l’exploitation au quotidien que sur leurs stratégies d’investissement.

Page 12: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 11 sur 47

Rappel des problématiques

La mise en place de cette organisation, et, plus précisément, du bon fonctionnement

du système de gestion du parc informatique au sein de Sweeties, s'articule autour de plusieurs

problématiques énoncées par notre client.

• Mettre à niveau le parc informatique afin d’améliorer la satisfaction des

utilisateurs et réduire les pertes d’exploitation

• Assurer la continuité d’activité de l’entreprise en cas de panne grave

• Mettre en place une véritable gestion de la maintenance afin de réduire les

délais d’intervention

• Mettre en place une démarche de respect environnemental

Etude de l’existant et analyse du besoin

Postes clients

Il a été constaté que le parc de postes de travail, composé à la fois d’unités centrales

fixes et d’ordinateurs portables était très hétérogène, car constitué de plusieurs modèles de

machines de générations différentes. Certaines de ces machines sont même devenues

obsolètes, et ne constituent plus aujourd’hui un gain de productivité mais plutôt un poids mort

qui handicape au quotidien les utilisateurs.

Il a ainsi été remonté des défaillances régulières sur les postes informatiques, liées par

exemple au manque de mémoire vive (RAM) sur certaines de ces machines, une surchauffe,

etc…

Le temps perdu estimé sur l’ensemble des postes de travail par semaine est de 4 heures,

et cela entraine bien évidemment des pertes d’exploitation.

Il est donc nécessaire d’homogénéiser le parc à ce niveau afin de stopper ces pertes

d’exploitation et faire en sorte que l’ensemble des machines répondent aux besoins des

utilisateurs de l’entreprise. Les machines devenues obsolètes doivent être remplacées

obligatoirement par des modèles plus performants, en prenant exemple sur les machines

récentes qui ont déjà été implémentés au sein de la direction par exemple, ou chez les

contrôleurs de gestion.

Page 13: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 12 sur 47

Serveurs et rôles

Les serveurs présents au sein de l’entreprise sont au nombre de 2, ce qui est bien trop peu aux

vues des services et des fonctions qu’ils doivent gérer au quotidien.

En effet, le premier serveur est censé gérer pas moins de 6 rôles importants, dont

l’annuaire Active Directory (AD), le serveur DNS et l’hébergement des logiciels métiers. Le

deuxième serveur, âgé de 9 ans, ne gère lui que 2 rôles, les logiciels métiers et le stockage de

fichiers. La répartition des tâches entre les deux serveurs est ainsi très inégale, ce qui implique

que le premier serveur est beaucoup plus sollicité que l’autre.

En outre, aucun système de redondance n’est prévu pour ces deux machines physiques,

ce qui implique qu’en cas de défaillance du serveur DNS ou de l’AD, ce sont toutes les

ressources de l’entreprise qui se retrouvent indisponibles.

Cela peut générer des pertes d’exploitation considérables, en plus de faire perdre du

temps actuellement à l’entreprise, estimé à 1 heure par semaine en moyenne.

Il est donc primordial de remplacer le deuxième serveur, devenu obsolète, ainsi que de

répartir les charges de travail et prévoir une solution de redondance pour chaque service. Il est

possible pour cela de rajouter des machines supplémentaires ou de travailler avec des

machines virtuelles… Les machines supplémentaires devront en outre être situés dans des

locaux différents de ceux existants afin de réduire les risques géographiques.

Onduleurs

Les onduleurs présents sur site ont tous été remplacés en juillet 2018 et ont une

garantie de 5 ans. Il n’y a donc pas de problématique particulière sur ce matériel.

Page 14: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 13 sur 47

Tablette tactile

Concernant les tablettes tactiles de l’entreprise Sweeties, il existe trois modèles (Surface

Pro, Galaxy Tab, Ipad Pro), ce qui rend le parc informatique difficilement gérable. Les garanties

ne sont pas les mêmes, et sont parfois inexistantes, le système d’exploitation n’est pas le même,

les niveaux de puissance des appareils diffèrent…

C’est pourquoi il faudrait se tourner vers un seul modèle de tablette qui conviendrait

aux besoins de tous les services : le service logistique, de formation ainsi que le service de

direction. Cette solution faciliterait l’homogénéité du parc informatique.

Smartphone

Pour les smartphones de l’entreprise, il y a trop de différents modèles, il en existe 4

actuellement (Galaxy S4, Galaxy A5, Pocophone, Iphone 8), les garanties sont inexistantes ou

inutilisable pour cause de date d’achat différentes et le système d’exploitation n’est pas le

même, ce qui rend difficile et couteux en temps l’adaptation de ces smartphones au parc

informatique.

Il faudrait donc avoir un seul modèle de smartphone qui puisse satisfaire les différents

services (Chauffeur, Commerciaux, Responsable de service et Direction) et qui s’intègrerait

facilement au parc informatique.

Imprimantes

Les imprimantes viennent de plusieurs constructeurs différents, il y a 3 marques

(Brother, Ricoh, Toshiba), les capacités et fonctionnalités sont similaires pour toutes les

marques présentes actuellement, et les garanties ne sont pas forcément encore valables.

Pour l’amélioration du parc d’impression, il faudrait choisir un seul constructeur et un

seul modèle d’imprimante ce qui rendrait le parc informatique plus structuré et plus facilement

gérable étant donné que l’entreprise en question se chargera de la maintenance de celles-ci,

Page 15: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 14 sur 47

ainsi les utilisateurs ne verront aucune différence dans leur manière d’imprimer mis à part de

l’amélioration.

Assistance aux utilisateurs

Concernant l’assistance aux utilisateurs, ils ne sont pas formés actuellement pour utiliser

l’outil de création de tickets d’incidents mis en place et signaler des incidents, donc ils ne savent

pas l’utiliser et de plus il n’y a pas de place spécifique pour l’installation de cet outil.

Il faudrait donc former les utilisateurs à l’utilisation de ce logiciel de « ticketing » afin

que les incidents visibles par ceux-ci soient remontés au technicien informatique pour pouvoir

corriger le ou les problèmes le plus rapidement possible sans engendrer du temps et de la

perte de production aux utilisateurs ou à l’entreprise.

Réseau :

Commutateurs réseaux :

L’entreprise possède un total de douze commutateurs réseaux, huit commutateurs

Cisco CATALYST WS-C2960L-24TS, et quatre commutateurs HPE Office Connect 1420 24G

PoE+. Les commutateurs sont actuellement en fin de vie et de garantie (Achat en 2013 pour

une garantie de 5 ans pour les commutateurs Cisco, et achat en 2014 sans garantie pour les

commutateurs HPE). De plus, ces commutateurs sont très limités en nombre de port. Ces

commutateurs sont actuellement limités à un nombre de 24 ports Ethernet. En outre, les

commutateurs ne sont pas administrables, ce qui limite la configuration des commutateurs

réalisable sur le site.

Pour permettre l’amélioration du réseau sur le site, nous conseillons de changer les

commutateurs réseau afin d’homogénéiser tous les commutateurs du site sur un seul fabricant.

De plus, l’achat de commutateurs administrables est essentiel pour permettre leur

configuration et l’augmentation de la sécurisation du site. Enfin, l’achat de commutateurs PoE

permet de gagner de la place dans les baies réseaux.

Page 16: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 15 sur 47

Wifi :

L’entreprise possède actuellement un nombre de 9 antennes wifi pour la totalité du

parc informatique. De plus, ces antennes étant récentes (Fin 2014), la garantie des antennes

est toujours d’actualité.

Aucun besoin n’a été exprimé concernant la diffusion Wifi. Il n’est pas nécessaire de

remplacer les bornes wifi. En revanche, il pourrait être judicieux de mettre en place une solution

permettant de gérer ces appareils.

Baies réseaux :

L’entreprise comprend actuellement un total de 15 armoires réseaux, 14 armoires

réseaux murales, et un coffret réseau principal. Les 14 armoires murales ne sont actuellement

pas verrouillables, ce qui permet à n’importe qui de pouvoir les ouvrir afin d’y faire des

modifications. De plus, aucun ventilateur n’est installé sur les baies, ce qui provoque une forte

chauffe de l’environnement autour des armoires murales.

Pour améliorer la sécurité de ces baies réseaux, nous conseillons de modifier la porte

des coffret réseaux muraux pour y ajouter des portes verrouillables.

De plus, nous conseillons l’ajout de ventilateurs afin de permettre un meilleur

refroidissement des équipements réseaux et permettre une diminution de la chaleur ressentie

proche des armoires.

Logiciels

Concernant les logiciels des utilisateurs, il y a actuellement une petite partie du parc

informatique qui est équipée de la suite Microsoft Office 365 avec certains logiciels également

comme Firefox ESR, 7-Zip, SumatraPDF, VLC, KeePass, CRM, Slack, Windows Defender,

UltraVNC, ESET ainsi que OpenConcerto. Ils en existent des obsolètes et plus mis à jour (Office

2013, CRM, Slack, ESET).

Pour le besoin des utilisateurs et pour faciliter la gestion du parc informatique, il faudrait

équiper tout le parc de la suite Microsoft Office 365 (Messagerie, Communication, Partage de

fichiers, Collaboration en ligne), ainsi que Windows Defender en antivirus.

Page 17: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 16 sur 47

Maintenance

A l’heure actuel, il n’existe aucune stratégie précise de gestion de la maintenance du

parc informatique au sein de l’entreprise. Ce manque cruel d’organisation empêche de gérer

convenablement la maintenance tant au niveau des machines qu’au niveau logiciel.

Les garanties ne sont pas gérées, de même que les incidents remontés par les

utilisateurs. Aucune base de connaissances n’est disponible pour rassembler les corrections

aux erreurs communes, et les contrats de maintenance en place ne sont pas gérés non plus.

Tout cela entraine une perte de temps absolument énorme pour l’entreprise et entraine

des pertes d’exploitation considérables qui nuisent véritablement à la croissance de

l’entreprise.

Il est donc nécessaire d’implémenter une véritable stratégie de gestion de la

maintenance du parc informatique afin de réduire au maximum les délais de traitement, et

donc les pertes d’exploitation. Des plans de maintenance matériels et logiciels doivent être mis

en place en intégrant la gestion des garanties et des incidents, la création d’une base de

connaissances pour les techniciens mais aussi de procédures d’utilisation des outils pour les

utilisateurs…

Il est possible afin d’optimiser la gestion de la maintenance de suivre les

recommandations ITIL qui constituent aujourd’hui une référence internationale dans ce

domaine.

Supervision

Les outils de supervision mis en place ne sont pas du tout maintenus à jour, ils

n’envoient plus d’emails lorsqu’un incident est remonté par un utilisateur. La supervision ne

vérifie pas le matériel, ni les logiciels présents sur le parc informatique et est mal paramétrée

donc ne peut être utilisée correctement. Cet outil de supervision est en réalité hors service, ce

qui perturbe le bon fonctionnement et la bonne résolution des problèmes qui peuvent

apparaître sur le parc informatique.

Pour pallier ce manque concernant la supervision, il faudrait mettre en place un outil

de supervision / création de « tickets » qui remonterait les problèmes via la demande des

utilisateurs et qui éviterait un certain nombre de problème grâce à l’anticipation de ces

derniers.

Plan de reprise d’activité :

L’entreprise n'ayant pour le moment aucun plan de continuité d’activité, nous

conseillons la mise en place d’un plan avec le support des chefs d’équipes.

Page 18: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 17 sur 47

Impact sur l’environnement :

Actuellement, aucune stratégie de gestion de fin de vie des équipements

informatiques n’est présente sur le site. De plus, lors de l’achat de nouveau matériaux

électroniques, les fournisseurs ne sont pas toujours orientés Développement Durable.

Pour réduire l’impact sur l’environnement sur le site, nous proposons plusieurs solutions :

- L’achat de matériel informatique vers un fabricant certifé Blue Angel, Epeat, TCO,

Energy Star ou encore 80Plus pour réduire l’impact des équipements sur

l’environnement.

- Adopter une politique de recyclage des équipements informatiques, en faisant don des

anciens équipements à des entreprises de recyclage informatique, mettre en place un

contrat de reprise d’anciens équipements avec un fournisseur en cas de changement

d’équipements, ou encore en faire don à des écoles pour permettre une réutilisation

de ces équipements.

- Augmenter la durée de vie des équipements en ne changeant d’équipement que si

nécessaire.

Page 19: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 18 sur 47

Réponse au cahier des charges

Comparatif des solutions

Les solutions :

Il existe plusieurs types de solution de gestion de parc. Elles sont payantes ou gratuites (sous

licence GPL). Nous faisons le choix de comparer les solutions open sources uniquement.

Le but est de minimiser les coûts pour le client et ainsi être compétitif en comparaison des

autres solutions concurrentes.

Ce tableau comparatif ci-dessous va nous permettre de les différencier :

Solutions GLPI Fusion-Inventory OpenNMS

Inventaire X X X

Gestion des tickets X X NON

Budgets X NON NON

Base de connaissance X X X

Gestion Utilisateurs X NON NON

Monitoring NON X X

Plugins X X NON

Maintenu X X X

Le choix de la solution :

Nous choisirons l’outil de gestion de parc GLPI, d’une part car il est gratuit, ce qui

permet de minimiser les coûts de la solution globale pour le client et d’autre part car c’est un

outil performant et populaire, ce qui implique une communauté suffisante afin de résoudre les

problématiques liés à la solution. De plus, elle dispose de nombreuses extensions qui

permettent une amélioration notable du produit.

Ce choix est guidé par le fait que GLPI dispose à la fois d’un système de gestion de parc

qui, couplé avec une solution logicielle d’inventaire permet d’être plus efficace en termes de

besoins matériels. La solution complète permet aussi de gérer les contrats de licences

logicielles et garanties matériels.

GLPI dispose d’un outil de base de connaissance et de gestion des incidents. Le fait que

GLPI dispose de nombreuses extensions permettra par la suite l’ajout d’outils afin d’améliorer

le service si nécessaire.

L’infrastructure proposée à la société Sweeties ne nécessite pas l’utilisation d’une

solution complexe de gestion de parc donc cette solution répond parfaitement au besoin de

l’entreprise.

Page 20: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 19 sur 47

Description de l’outil H

Outils de gestion de parc

Nous avons choisi la solution GLPI en tant qu'outil de gestion de parc.

GLPI (Gestionnaire Libre de Parc Informatique) est une solution open-source de gestion de

parc informatique. Il s’agit d’une application web qui permet de gérer l’ensemble des

problématiques de gestion de parc.

Cette solution permet de construire un inventaire de toutes les ressources de l’entreprise et de

réaliser la gestion des tâches administratives et financières.

La fonctionnalité de gestion d'assistance (ou helpdesk) fournit aux utilisateurs un service leur

permettant de signaler des incidents ou de créer des demandes basées sur un actif ou non,

ceci par la création d'un ticket d’incident.

Cette solution à des avantages importants :

• Réduction de coûts

• Optimisation des ressources

• Satisfaction utilisateurs

• Sécurité

Pour récupérer les informations d’inventaire, GLPI est couplé au module Fusion-Inventory.

Celui-ci permet de remonter les informations de l'inventaire pour avoir un historique de la

maintenance informatique du parc.

Il permet notamment d'effectuer :

• Un inventaire matériel et logiciel ;

• Allumer / Eteindre les postes à distance ;

• Le déploiement de logiciels ;

• La découverte du matériel réseau.

Page 21: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 20 sur 47

Outils de supervision

Zabbix est un logiciel qui supervise de nombreux paramètres réseaux ainsi que la santé et

l'intégrité des serveurs. Zabbix utilise un mécanisme de notification flexible qui permet aux

utilisateurs de configurer une base d'alerte e-mail pour pratiquement tous les événements.

Cela permet une réponse rapide aux problèmes serveurs.

Il offre un excellent reporting et des fonctionnalités de visualisation de données basées sur les

données stockées. Cela rend Zabbix idéal “for capacity planning”.

Zabbix supporte à la fois “polling et trapping”. Tous les rapports et statistiques, comme la

configuration de paramètres, sont accessibles par l'interface web. Cette interface veille à ce que

le statut du réseau et des serveurs puisse être évalué depuis n'importe quel endroit.

Correctement configuré, Zabbix peut jouer un rôle important dans la supervision de

l'infrastructure IT. Ceci est également vrai pour les petites organisations avec peu de serveurs

ainsi que pour les grandes entreprises avec une multitude de serveurs.

Zabbix est gratuit et est écrit et distribué sous Licence publique générale GNU version 2.

Qu'offre Zabbix ?

Possibilités de Zabbix :

• Découverte automatique des serveurs et périphériques réseaux

• Supervision répartie sur une administration web centralisée

• Support des mécanismes “polling and trapping”

• Logiciels serveurs pour Linux, Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X

• Agent haute performance en natif (Logiciel client pour Linux, Solaris, HP-UX, AIX, Free

BSD, Open BSD, OS X, Tru64/OSF1, Windows NT4.0, Windows 2000, Windows 2003,

Windows XP, Windows Vista)

• Supervision sans agent

• Authentification d'agent sécurisée

• Permissions utilisateurs flexibles.

• Interface web

• Notification par e-mail d'événements prédéfinis

• Haut niveau (business) de visualisation des ressources supervisées

• Log d'audit

Page 22: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 21 sur 47

Pourquoi utiliser Zabbix?

• Solution Open Source

• Grande efficacité des agents pour les plateformes UNIX et WIN32

• Faible courbe d'apprentissage

• “High ROI”, les temps d'arrêt son très couteux

• Faible coût de “possession”

• Configuration très simple

• Système de supervision centralisé. Toute l'information (configuration, performance,

don-nées) est stockée dans une base de données relationnelle.

• Niveau élevé “service tree”

• Installation très facile

• Support du SNMP (v1, V2). Both trapping and polling

• Visualisation des capacités

• Procédure de nettoyage intégrée

Interface de Zabbix :

Page 23: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 22 sur 47

Plan de maintenance

La mise en place d’un plan de maintenance dans une entreprise a pour but de faire

évoluer le système informatique d’une entreprise afin qu’il reste le plus performant possible.

Chacun des dangers se verra classifié en trois types :

- Maintenance corrective : Ce type de maintenance correspond à l’ensemble des

tâches effectuées à la suite du dysfonctionnement d’un équipement.

Ce type de maintenance a forcément un impact sur l’utilisateur. En effet, la panne est

effective lorsque la machine ou le système tombe en panne, ce qui induit forcément

un arrêt provisoire de la production. Ce type de maintenance sera effectué

principalement en cas d’urgence ou via le Helpdesk lorsque des utilisateurs nous

signaleront des incidents via le système de ticket.

Même si ce type de panne peut survenir sans prévenir, il est possible de les réguler en

mettant en place un plan de maintenance préventive

- Maintenance préventive : Ce type de maintenance concerne toutes les actions de

maintenance mises en œuvre afin d’anticiper les dysfonctionnements sur les appareils.

Le but ici va donc être de réduire le plus possible les actions de maintenance corrective.

Pour ce faire, la maintenance préventive se découpe en 2 catégories :

o La maintenance préventive systématique : Cette maintenance est réalisée à

une fréquence régulière après une certain temps d’utilisation.

o La maintenance préventive conditionnelle : Cette maintenance est réalisée à

la suite d’événements prédéterminés.

Nous avons donc dressé un tableau de plan de maintenance dans le but d’identifier

quels étaient les dangers et les risques les plus élevés pour l’entreprise. Ce tableau servira de

base quant au choix des actions à mettre en œuvre dans le cadre du plan de maintenance. En

plus de la classification des dangers, différentes catégories ont été définies pour aider a

répertorié le type de maintenance à l’aide de la mise en place de deux tableaux, un tableau

définissant l’impact d’une panne sur un équipement ainsi qu’une matrice de criticité :

La matrice de criticité nous permet de

définir le niveau de criticité par rapport à la

probabilité que la panne apparaisse, et

l’impact de la panne sur la production.

Matrice de criticité

Probabilité

Faible Moyen Fort

Imp

act

Faible

Moyen

Fort

Page 24: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 23 sur 47

Ce tableau nous permet de définir

le niveau d’impact dans

l’entreprise d’une panne sur un

matériel suivant son type.

Une fois ces deux tableaux réalisés,

nous avons défini les différentes

informations présentes dans notre

plan de maintenance :

- Référence unique : Numéro

de référence de la maintenance.

- Règle de priorité : Définie

suivant la criticité multipliée par la

probabilité de la panne.

- Composant : Le nom du

composant impacté.

- Déclencheur : La panne ou

l’événement constaté ou qui

pourrait se produire.

- Criticité : La criticité de

l’événement.

- Probabilité : La probabilité que l’événement se produise.

- Contrôle amont : Des contrôles en amont à réaliser (Si nécessaire)

- Opération de maintenance : L’opération à réaliser.

- Type de maintenance : Le type de maintenance.

- Sous-type de maintenance : Le sous-type de maintenance.

- Temps de maintenance : Le temps estimé de la maintenance.

- Acteur de maintenance : Le personnel en charge de la maintenance.

- Fréquence : La fréquence de la maintenance.

- Impact de la maintenance : L’impact sur la production de la maintenance.

- Charge unitaire : La charge de travail alloué pour la maintenance.

- Coût unitaire : Le coût unitaire de la maintenance.

- Coût total : La charge unitaire + le coût unitaire de la maintenance.

- Ressources : Le matériel nécessaire à la réalisation de la maintenance.

- Personne à informer : Les personnes à informer avant et après la réalisation de la

maintenance.

- Contrôle aval : Contrôle à réaliser après la réalisation de la maintenance.

- Statut : L’état de la maintenance.

- Résultat : Le résultat obtenu à la suite de la maintenance.

Ce tableau est à mettre à jour lorsque les équipes rencontrent un incident non répertorié. Cet

outil permettra donc de s’adapter aux défaillances de l’entreprise et d’anticiper d’éventuelles

problématiques. Nous vous fournissons la base du plan de maintenance pour vous permettre

de voir les différentes opérations de maintenance que nous vous conseillons de réaliser.

Niveau d’impact sur la production

Services Catégories Composants Impact (1 à 3)

Réseau

Matériel

Switch 3

Serveur 3

Firewall 3

WIFI 1

Connectique Prise 1

Câblage 1

Services externe Electricité 2

FAI 3

Applicatif Logiciel

Office 2

Mail 2

Navigateur 1

Windows 2

Linux 2

Intranet 1

Utilisateur Matériel

Poste client 2

Ecran 1

Souris 1

Clavier 1

Page 25: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 24 sur 47

Contrat de Maintenance.

Une maintenance informatique efficace est une maintenance informatique préventive.

La société Computing Services peut intervenir à tout moment et anticiper les

dysfonctionnements matériels ou logiciels dans le cadre d'un contrat de maintenance

informatique.

A titre indicatif, voici quelques travaux qu'il convient d'entreprendre régulièrement sur votre

réseau informatique :

• Mise à jour des systèmes d'exploitation.

• Mise à jour des applications bureautiques et autres programmes.

• Mise à jour du programme antivirus.

• Vérifications de compatibilité des périphériques.

• Contrôle de la sauvegarde automatique des données.

• Archivage des données obsolètes.

• Optimisation des espaces disponibles sur disques.

• Suppression des fichiers temporaires.

• Nettoyage physique du matériel.

• Renouvellement des licences et des abonnements.

Les mises à jour sont particulièrement importantes lorsque vous disposez du système

d'exploitation Windows et de l'application bureautique Microsoft Office.

Il s'agit des programmes les plus répandus dans le monde qui font l'objet de constantes

corrections et d’améliorations.

Page 26: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 25 sur 47

Tarif de contrat de maintenance

Intervention rapide dans un délai maximum de 24h selon les disponibilités des

techniciens.

Pour un poste :

- 20€ / mois => Intervention en 24h maximum.

- 25€ / mois => Intervention en 12h maximum.

- 30€ / mois => Intervention en 4h maximum.

Remarque : Dans le cas d’une erreur à la suite d’une maladresse, le matériel de rechange

ou d'un changement de pièces, le prix du matériel n'est pas inclus dans le contrat de

maintenance. Il n’y a pas de frais kilométriques : tout est compris dans le contrat.

Ces prestations pourront faire l’objet d’une proposition financière future.

Avantages du contrat de service

La simple existence de cette démarche chez un fournisseur constitue déjà une garantie

(un suivi régulier) : elle montre que la qualité de service est un élément important qui sera

abordé sérieusement dans le cadre des relations client-fournisseur.

L’accord de service est un contrat dans lequel se trouvent des engagements écrits, ce

qui oblige le fournisseur à respecter l’ensemble des services qu’il propose. Ainsi, il ne peut

annoncer des performances qu’il n’assurerait pas.

L’avantage concurrentiel pour les fournisseurs est important mais il demande des

moyens et impose d’avoir un service à la fois maitrisé et compétitif. De plus, le fait de maitriser

et de connaitre parfaitement le service que l’on vend ne présente pas seulement un intérêt

commercial, mais aussi un intérêt dans le fonctionnement interne de l’entreprise :

- Accès à une main d’œuvre plus qualifiée et spécialisée

- Permet plus de flexibilité et de réactivité

- Possibilité de négocier des tarifs plus bas avec les sous-traitants

L'autre avantage est que le coup devient moins cher qu'une succession d'interventions

ponctuelles de dépannage.

Page 27: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 26 sur 47

Plan de continuité d’activité

Le plan de continuité d’activité, ou PCA, doit permettre une haute disponibilité du système

d’information et d’assurer la continuité d’activité. Ce plan est présent pour décrire des

situations possibles de cas réels où la base de données ne sera plus accessible. Ici nous allons

énoncer toutes les mesures préventives et curatives pour éviter ces situations de non-

fonctionnement. Cela peut aussi permettre de rétablir une situation normale sous quelques

jours en évitant l’arrêt total de la production au maximum.

Les premiers cas traités recensent les catastrophes naturelles. Il en existe plusieurs types avec

plus ou moins d’importance. Nous allons donc traiter ces cinq cas :

Situation Mesure préventives Mesure Curative

Un séisme touche nos installations. Il

y aurait plusieurs possibilités

concernant les dégâts. Soit le séisme

qui touche nos installations est faible

donc nous recensons des dégâts

légers ou modérés sur les

infrastructures, soit les dégâts sont

trop importants et nous ne pouvons

plus utiliser notre infrastructure.

- -

Plusieurs possibilités sur les dégâts.

Soit des dégâts légers ou modérés,

soit des dégâts trop importants pour

utiliser l’infrastructure.

- -

Un dégât des eaux touche nos

installations (une fuite de la conduite

d’eau dans la salle serveur par

exemple). Plusieurs possibilités sur les

dégâts. Soit des dégâts légers ou

modérés, soit des dégâts trop

importants pour utiliser

l’infrastructure.

- -

Un incendie touche les installations.

Plusieurs possibilités sur les dégâts.

Soit des dégâts légers ou modérés,

soit des dégâts trop importants pour

utiliser l’infrastructure.

- -

Une panne de courant intervient

Avoir un onduleur fonctionnel et entretenu pour éviter d’éventuels dégâts sur le serveur, posséder un générateur de secours qui peut être activé rapidement pour éviter toute perte d’activité.

Appeler le fournisseur d’énergie pour avoir plus d’informations sur la coupure de courant, mettre en route le générateur de secours pour alimenter les machines.

Page 28: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 27 sur 47

Pour prévenir toutes ces causes d’arrêt d’activité, plusieurs solutions doivent être mises en

place :

• Tout d’abord, une réplication/sauvegarde des données doit être mise en place pour

permettre une réplication ou une restauration des données en cas de destruction

physique du/des serveur(s). De nos jours cette solution est peu coûteuse et facile à

mettre en place.

• La mise en place d’un autre site de production où seront stockées les données :

soit un site froid où on y stockerait tout le matériel non-installé pour permettre la

reprise de l’activité dans des délais de quelques jours. C’est une solution peu coûteuse

hors période d’activation, soit un site chaud où on pourrait y stocker le matériel qui

serait déjà installé, mis à jour et prêt à être utilisé. De plus, toute l’infrastructure

nécessaire est mise également en place. C’est une solution extrêmement couteuse car

on parle de redondance de site.

• Une autre mesure nécessaire est de maintenir un niveau suffisant de compétences dans

chaque équipe pour être prêt à réagir à toutes ces éventualités, en réalisant par exemple

des exercices ou des simulations.

Ensuite nous allons traiter les différentes cessations d’activités de cause humaine/matérielle :

Situation Mesure préventive Mesure curative

Si un problème physique intervient sur le serveur

Il faut une redondance serveur, un serveur de remplacement installé à part qui nécessitera une reconfiguration avec les dernières données, mais aussi une sauvegarde sur plusieurs serveurs ou sur un cloud.

Il faudra trouver la raison de la panne. Si elle est légère, il va falloir la corriger le plus rapidement possible. Si la panne n’est pas réparable, il faut installer le serveur de remplacement avec une restauration des dernières données.

Si un problème intervient sur le réseau

Il va falloir une redondance réseau avec une infrastructure de secours, du matériel mis à part qu’il ne reste qu’à configurer pour remplacer l’équipement en panne. Bien sûr, il faudra au préalable faire une sauvegarde des configurations des différents matériels.

Trouver la raison de la panne, pour la corriger le plus rapidement possible sinon, remplacer le matériel en panne par un matériel de rechange avec une restauration de la configuration correspondante.

A la suite d’une panne de courant, si une panne se présente sur les groupes électrogènes

Assurer la maintenance des groupes électrogènes en temps voulu, c’est-à-dire tous les 15 jours pour les vérifications et contrôles selon le guide d’entretien, et tous les mois un essai de 30 minutes à une charge d’au moins 50% de la puissance.

Appel du prestataire pour régler le dysfonctionnement le plus rapidement possible.

Page 29: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 28 sur 47

Une surtension survient et déclenche un incendie :

Des protections électriques sont en place : boîte a fusible, disjoncteur. Les prises à risques doivent être verrouillées (bande réseaux et baie serveur) ; des extincteurs sont à dispositions a des endroits stratégiques.

Appel des pompiers pour résoudre l’incident et appel de l’assurance pour signaler le sinistre.

Une cyberattaque intervient Il va falloir mettre en place et configurer un firewall, fermer tous les ports non essentiels, analyser le réseau pour voir les différents paquets réseaux. De plus il faudra implémenter un protocole de sécurité, un protocole d’utilisation pour tous les utilisateurs, une stratégie de mots de passe, une sauvegarde des données sécurisées ainsi qu’une formation spécifique aux utilisateurs.

Un redémarrage des équipements, un changement des mots de passe ou encore une restauration des données si corrompues.

Attaque d’un Virus/Ransomware Le firewall mis en place et configuré permettra de parer à cela. De plus, une fermeture de tous les ports non essentiels est nécessaire, une analyse du réseau pour voir les différents paquets réseaux. Mais aussi divers comme protocoles comme celui de sécurité, le protocole d’utilisation pour tout utilisateur. Il est aussi important d’activer un antivirus performant, un filtre anti-spam opérationnel ou encore une sauvegarde des données sécurisées.

Encore une fois, il faudra redémarrer les équipements, changer les mots de passe, restaurer les données si corrompues.

Vandalisme ou acte de malveillance sur les locaux de l’entreprise

Accès sécurisé pour rentrer dans locaux de l’entreprise, système de surveillance mis en place aux points stratégiques (entrée des bâtiments, parkings intérieurs, salles serveur), avoir ses locaux entièrement assurés.

Appeler la police pour faire constater l’éventuelle infraction, appeler l’assurance pour faire constater les détériorations.

Usurpation d’identité d’un membre de l’entreprise

Mise en place d’une signature électronique pour identifier chaque personne,

Annulation de toutes les actions réalisées par cette usurpation d’identité, enquête interne pour

Page 30: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 29 sur 47

mesures de sécurité concernant les sessions utilisateurs (fermeture de sessions à chaque fois que l’on quitte son poste, fermeture au bout d’un certain temps d’inactivité).

déterminer la personne à la base de cette usurpation.

Fuite de données confidentielles sur la clientèle

Protection des données confidentielles (cryptage des données, identification de chaque utilisateur, données stockées au sein de plusieurs DMZ). Stratégies de mot de passe mise en place.

Contacter tous les clients dont les données sont concernées, changer tous les mots de passe et identifier le moyen d’intrusion et le bloquer.

Attaque juridique sur la société pour un manquement quelconque d’une loi

Budget disponible pour gérer une éventuelle attaque juridique, travail régulier avec un cabinet d’avocat, travail avec un notaire pour valider les documents officiels de la société et la veille juridique des employés concernés.

Préparation du dossier via notre cabinet d’avocat, réalisation des procédures judiciaires avec les différentes étapes.

Panne sur une suite logicielle utile installée

Réplication de l’installation logicielle en cas de panne physique, serveur de mise à jour logiciel pour test avant installation, prévention des temps de maintenance via les informations de l’éditeur de la solution

Passage sur le serveur de réplication, restauration d’une version précédente de la solution logicielle.

Plateforme Web indisponible Réplication du serveur web et de la base de données, protection de plateforme web contre les attaques externes (DMZ, ports inutiles bloqués). Redirection des paquets contre le DDoS.

Passage sur le serveur de réplication, rétablir la panne du serveur principal.

Un poste utilisateur tombe en panne

Effectuer une sauvegarde des données des utilisateurs.

Préparation de PC de prêt pour permettre aux utilisateurs ayant des pannes de travailler le temps de réparer le poste.

Page 31: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 30 sur 47

Impact pour le client

Mise en place du produit H

La mise en place du produit H n’auras pas d’impact direct sur les différents services lors de

l’installation. Toutefois, une fois l’installation du produit fini, les personnes du service

informatique devront également changer leurs méthodes de travail en utilisant les outils de

gestion de parc, d’inventaire, d’incident et de supervision que nous mettrons en place.

Renouvellement pour le service informatique

Le renouvellement du matériel aura un impact considérable pour le service informatique car

les techniciens devront configurer et mettre en place les nouveaux matériels.

Renouvellement pour les utilisateurs

Le renouvellement du matériel n’aura pas d’impact sur les utilisateurs étant donné que le

remplacement de leurs anciens matériels s’effectuera comme auparavant. Ils ne pourront plus

travailler pendant le temps de transfert de leurs données personnelles sur les nouveaux postes,

ce qui ne devrait pas prendre plus d’une heure par personne.

En revanche, il pourrait y avoir un impact conséquent pour les utilisateurs qui utilisaient des

ordinateurs sous Windows 7 car le passage de Windows 7 à Windows 10 peut être assez

complexe pour certaines personnes. En effet, il faudra que les salariés s’habituent à la nouvelle

interface que propose la dernière version de Windows par rapport à la version de Windows

qu’ils utilisaient jusqu’à maintenant.

Concernant les demandes d’intervention, les utilisateurs devront également d’habituer à créer

un ticket sur l’outil de gestion des incidents (GLPI), mais cela ne devrait pas trop poser de

problèmes étant donné que chaque responsable et chef d’équipe bénéficiera d’une formation.

De plus, des procédures seront fournies lors de la livraison du produit H.

Page 32: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 31 sur 47

Gestion de l’environnement

Comme nous l’avons vu précédemment dans l’étude de l’existant, il n’existe aucune stratégie

de gestion des équipements informatiques d’un point de vue environnemental. Il est nécessaire

aujourd’hui de palier à ce manque important afin de réduire notre Empreinte Carbone.

Nous proposons ainsi plusieurs solutions afin de corriger cela :

• Un partenariat avec un prestataire spécialisé dans le recyclage des

Déchets d’Equipements Electriques et Electroniques (DEEE), qui serait

chargé de récupérer régulièrement les équipements hors service, en

nous fournissant une benne de récupération prévue à cet effet, et

située à l’arrière de l’entrepôt n°1.

• Les DEEE seront ainsi systématiquement entreposés dans cette benne une fois retirés

du parc informatique de l’entreprise. La récupération de ces déchets sera actée par le

remplissage d’un bordereau de suivi des déchets. Ce bordereau est disponible en

annexe.

• La mise en place d’un système de don des équipements obsolètes à notre besoin mais

néanmoins fonctionnels à des écoles ou à des associations.

• L’achat de matériel neuf certifié avec des écolabels (Energy Star, 80 Plus…) lors du

remplacement des équipements actuellement en place.

Page 33: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 32 sur 47

Détails des coûts

Prestation Coûts Unitaire (Euros) : Quantité Coût total (Euros) :

Contrat maintenance informatique 30 373 11.190 €

Formation SI : 120 40 4.800 €

Utilisation helpdesk

Utilisation GLPI ticketing

Utilisation Fusion-Inventory

Utilisation Zabbix Supervision

Sauvegarde de données

Matériel salle serveur : 9.908 €

Routeurs 240 2 480 €

Commutateurs 1 1918 2 3.836 €

Commutateurs 2 699 8 5.592 €

Matériel bureautique, renouvellement du parc : 302.130 €

Poste Client portable 810 373 302.130 €

Logiciel bureautique : 4.849 €

Suite Office 365 13 373 4.849 €

Téléphone smartphone, renouvellement du parc : 15.410 €

Smartphone Client 230 67 15.410 €

Serveur Lenovo : 3100 1 3.100 €

Matériel de stock (Serveur, Poste client, Téléphone …) : 9.726 €

Disque Dur 420 2 840 €

Routeur 240 1 240 €

Commutateur 1 1918 1 1.918 €

Commutateur 2 699 2 1.398 €

Poste Client 810 5 4.050 €

Smartphone Client 230 5 1.150 €

Antenne Wifi 65 2 130 €

Copieur Ricoh : 400 10 4.000 €

Contrat de maintenance Ricoh : 6500 1 6.500 €

Recyclage DEEE via l'entreprise Veolia : 215 2 430 €

Total des coûts 372.043 €

Page 34: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 33 sur 47

Plan de formation

Les utilisateurs de l’entreprise Sweeties seront exclusivement formés par l’équipe informatique interne, ce qui aura pour but de réduire au

maximum les dépenses nécessaire à la mise en place du produit H.

Il est tout de même possible de faire appel à un prestataire de service afin d’organiser des formations spécifiques pour les utilisateurs.

Dénomination de la

formation

Tarifs

horaire

Nombres

Utilisateurs

Nombres

de sessions

Nb de personnes

par session

Temps de

formations

Coût de mobilisation

humain

Total en

€uros

Formations pour le SI

Utilisation helpdesk pour

les responsables 120 8 1 8 7 heures 56 h 960€

Utilisation GLPI 120 8 1 8 7 heures 56 h 960€

Utilisation GLPI

Supervision 120 8 1 8 7 heures 56 h 960€

Utilisation GLPI Ticketing 120 8 1 8 7 heures 56 h 960€

Sauvegardes de données 120 8 1 8 7 heures 56 h 960€

Total : 4800€

Page 35: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 34 sur 47

Architecture réseau de l’entreprise

Explications de l’infrastructure

L’infrastructure de Sweeties est un réseau de type « Hiérarchique » également appelé « Réseau

en arbre ». Nous avons sélectionné cette topologie du fait de son très faible coût et de sa

flexibilité. Le réseau « Hiérarchique » peut par définition être décomposé en trois parties

distinctes :

• Une partie supérieure dite « Core » qui correspondra à notre cœur de réseau. Cette

partie sera composée de deux routeurs d’accès à Internet qui appartiennent à deux

Fournisseurs d’Accès à Internet (FAI) différents afin que l’un soit utilisé en tant que

routeur principal et l’autre en tant que routeur de secours en cas de panne du premier

(spare) par le biais de la technologie HSRP.

• Une partie dite « Distribution » qui sera composée de deux commutateurs empilés

(stackable switch) à l’aide d’un câble spécial (cordon de stack). Cette méthode va nous

permettre trois grandes améliorations. D’une part, cela servira à simplifier

l'administration (nos deux commutateurs seront reconnus comme un seul et unique

commutateur), d’autre part, il y aura une augmentation de la bande passante entre les

commutateurs empilés, ensuite, point non négligeable, nous aurons de la redondance

en cas de panne. Cette partie servira de liaison entre la couche « Core » et la couche

« Access ».

• Une partie dite « Access » qui sera composée de huit commutateurs servant à

connecter les différents périphériques de l’entreprise (end-users) au réseau.

De plus, un recâblage des différentes baies devra être réaliser. En effet, chacun des

commutateurs devras être relié au deux switch Access pour permettre une haute disponibilité

des commutateurs. Les nouvelles liaisons, routeurs et commutateurs ont été ajoutés sur la

topologie du réseau.

Mise en place de VLAN

Afin de faciliter l’administration de notre réseau, nous avons décidé de mettre en place

différents réseaux locaux virtuels (VLAN) :

• Le VLAN « Réseau » qui englobera l’ensemble des matériels qui constitueront

l’infrastructure de notre réseau. Exemple : les commutateurs, les routeurs …

• Le VLAN « Serveur » qui sera constitué de nos serveurs et machines virtuelles

• Un VLAN « Utilisateurs » qui sera composé des ordinateurs portables de chaque

service.

• Le VLAN « Wifi » qui englobera la partie Wifi de l’entreprise, soit les antennes et les

deux réseaux non filaires réservés aux employés et aux invités

Page 36: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 35 sur 47

La mise en place de VLAN a quatre objectifs :

• D’abord pour proposer une segmentation des réseaux. Cela va permettre à deux

équipements de communiquer entre eux sans encombrer le réseau avec des trames de

broadcast. La segmentation permet donc d’épurer notre réseau en évitant

l’encombrement réseau.

• Ensuite, la création de VLAN permet de rendre notre réseau plus flexible car il est

possible de faire appartenir deux personnes physiquement éloignées à un même VLAN.

Sans cette technologie, nous aurions besoin d’un autre commutateur.

• Puis vient la sécurité, en effet les VLAN permettent de mettre en place une sécurité

supplémentaire. En isolant par exemple la partie administrative de l’entreprise, une

communication entièrement maitrisée sera possible avec les autres VLAN.

• Enfin, l’économie, il n’est pas nécessaire d’acheter un commutateur par « réseau » que

nous souhaitons séparer physiquement. Une séparation logique grâce aux VLAN

s’avère tout aussi sécurisée que l’utilisation de plusieurs commutateurs.

Matériel réseau

L’ensemble des équipements réseaux que nous avons sélectionnés sont des équipements

Cisco. En effet, on ne présente plus le géant du marché devenu une valeur sûre de nombreuses

entreprises grâce à des équipements toujours à la pointe de l’innovation et dotés d’une

technologie unique. Là où d’autres solutions de réseau d’entreprise nécessitent

l’implémentation de solutions de supervision supplémentaires pour fournir la visibilité

applicative et comportementale, Cisco les a intégrées par défaut dans leurs équipements.

Pour commencer, nous avons sélectionné deux routeurs type

RV320-WB. Ils possèdent chacun 4 ports Gigabit Ethernet, 1 port

WAN et 1 port WAN/LAN/DMZ.

240€ / unité TTC

Ensuite, deux commutateurs WS-C2960L-24PQ-LL équipés de 24

ports chacun en 10 Gigabit Ethernet pour la partie « cœur de

réseau ». Ces équipements possèdent un système d’administration

de niveau trois.

1918€ / unité TTC

Enfin, huit commutateurs SG220-50P équipés de 48 ports en

10/100/1000 Mbps chacun pour connecter nos différents

périphériques. Ces commutateurs sont administrables au niveau

deux.

699€ / unité TTC

Page 37: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 36 sur 47

PCI-PRA : Réseau

Pour permettre la reprise et la continuité d’activité de l’entreprise, nous avons mis en place

plusieurs solution pour permettre une haute-disponibilité :

• Mise en place du Hot StandBy Router Protocol : Le protocole HSRP est un protocole

propriétaire de Cisco permettant une continuité de service en assurant la disponibilité

de la passerelle par défaut dans un sous-réseau en dépit d'une panne d'un routeur. Si

le routeur principal tombe en panne, le routeur secondaire prend le relais et vis-versa.

Si le routeur principal revient, il reprend sa place, sans préemption, le routeur

secondaire restant la passerelle.

• Mise en place d’une supervision : La supervision des équipement réseaux permettra

de contrôler le fonctionnement du site via :

o Une gestion de la performance : Mesurer le niveau de performance et de

charge des équipements facilitera l’analyse et le diagnostic

o Une gestion de la disponibilité : Détecter et prévenir les dysfonctionnements

afin d’alerter en cas d’évènement

• Stockage d’un commutateur de secours avec une configuration pré-injecté, ce qui

permettra en cas de problème de remplacer le commutateur défectueux par un

commutateur préconfiguré.

Page 38: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 37 sur 47

Postes clients (bureautique et autres) :

Au niveau des postes client mis en place actuellement, les garanties sont expirées ou presque

et le matériel devient moins puissant suite à l’évolution de la technologie et des applications

qui demande de plus en plus de ressources.

C’est pour cela que nous avons décidé de remplacer entièrement les postes bureautiques mais

aussi les postes portables afin d’avoir un parc homogène et facile à gérer, une maintenance

moins coûteuse, moins de contrats de maintenance différents à gérer mais aussi un coût par

poste beaucoup moins important étant donné que nous allons nous fournir vers auprès d’un

seul grossiste.

Tous les anciens postes déjà présents sur le site seront remis à zéro et en l’état puis ils seront

donnés à des associations afin de pouvoir rendre utile l’utilisation de ces anciens postes

devenus obsolètes.

Nous avons réalisé un tableau comparatif afin de choisir le meilleur fournisseur et le meilleur

poste correspondant aux différents besoins des utilisateurs :

Page 39: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 38 sur 47

Afin de satisfaire les besoins de tous les utilisateurs, nous avons choisis ce type de poste

portable venant de notre partenaire HP :

• Windows 10 Professionnel

• Intel Core i5 – 8250u + Nvidia GeForce

930MX

• 8 Go de mémoire vive (DDR4)

• 256 Go de stockage SSD

• Ecran HD de 17,3’’

• Garantie de 2 ans

Nous allons donc devoir remplacer 373 postes bureautiques mais aussi portables.

Sans aucune négociation avec le fournisseur, la facture s’élève à ~300 000€ (810€

unitaire/poste).

Concernant le règlement de la facture, cela s’étalonnera sur une année (chaque mois pendant

un an) afin de ne pas avoir à payer la totalité de la facture en une seule fois.

Page 40: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 39 sur 47

Logiciels

Différents logiciels sont utilisés aujourd’hui au sein de l’entreprise afin d’assurer sa

productivité.

Ces logiciels sont les suivants :

• Firefox ESR afin de naviguer sur Internet (fiable et orienté Entreprise)

• 7-Zip pour la gestion des dossiers et archives compressés (open-source)

• Sumatra PDF pour la gestion des PDF (logiciel recommandé par l’Etat, open-source)

• VLC pour la lecture de contenus multimédias (open-source)

• Keepass pour la gestion et le stockage des mots de passe dans une base de données

(open-source)

• Windows Defender comme logiciel antivirus (gratuit, l’un des meilleurs aujourd’hui, au

niveau des meilleurs antivirus payants)

• Open Concerto comme logiciel métier de gestion des stocks de l’entreprise (open-

source)

• UltraVNC pour la prise de main à distance (open-source mais obsolète)

• Slack comme solution de messagerie instantanée

• Microsoft Office 365, déployé sur une petite partie du parc

• Microsoft Office 2016

• Microsoft Office 2013 (sur la majorité des postes)

La plupart de ces logiciels sont viables et efficaces dans un environnement de production et

seront donc conservés. Cela permettra de réduire les temps et les coûts de formation. De plus,

la grande majorité de ces outils sont open-source et gratuits.

Il est toutefois nécessaire d’homogénéiser la solution de bureautique afin que tous les

collaborateurs bénéficient de la dernière version et pour faciliter la gestion des licences.

Nous allons donc migrer sur la solution Microsoft Office 365 chez tous les

utilisateurs qui n’en bénéficient pas encore. Cette solution sera disponible en

même temps que les nouveaux postes informatiques clients afin de réduire au

maximum les interventions sur le matériel.

Cette solution introduit également la messagerie instantanée Skype Entreprise, en plus de

Slack, afin de favoriser les échanges entre les collaborateurs. Cet outil également permet de

bénéficier d’une solution de prise de main à distance intégrée facile à utiliser pour les

collaborateurs, afin de remplacer UltraVNC, qui est obsolète et moins accessible.

Page 41: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 40 sur 47

Nous avons déjà pris contact avec Microsoft afin de renégocier le contrat lié à Office 365, ceci

afin de prendre en compte l’ensemble des utilisateurs de l’entreprise, et avons négocié le tarif

à 13€ par mois et par utilisateur au lieu de 20€ précédemment.

Il est également nécessaire d’implanter un outil de gestion du parc informatique efficace afin

de recenser tous les équipements présents sur tous les sites de l’entreprise et mettre à

disposition des utilisateurs un outil de création de tickets d’incidents.

Le but est de réduire au maximum les délais d’interventions et

la résolution des incidents, afin de réduire les pertes

d’exploitation.

Nous avons ainsi choisi de déployer l’outil GLPI (Gestionnaire

Libre de Parc Informatique). Libre et gratuit, cet outil est aussi

très flexible et permet l’ajout d’une multitude de « plugins »,

notamment pour réaliser la supervision du parc informatique en plus des tâches évoquées

précédemment.

Il sera ainsi possible, grâce au plugin « Monitoring » de surveiller en permanence l’état des

machines déployées sur tous les sites de l’entreprise afin de prévoir à l’avance les opérations

de maintenance à réaliser. L’outil pourra envoyer des notifications par E-mail ou par SMS aux

techniciens de manière préventive et en cas d’anomalie.

Page 42: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 41 sur 47

Portables, Smartphones :

Concernant les téléphones mobiles actuellement en place au sein de l’entreprise, il existe 4

modèles, ce qui complique l’homogénéité du parc informatique. De plus les garanties sont

dépassées ou presque et la puissance des téléphones est différente, c’est pourquoi nous avons

décidé de renouveler tous les téléphones mobiles en partant sur une seule marque pour tous

les utilisateurs.

En choisissant un seul fournisseur, nous avons donc moins de contrat avec les partenaires à

gérer, une meilleure homogénéité du parc ainsi qu’un coût du produit à l’unité qui peut être

très intéressant au niveau financier.

Tous les téléphones déjà présents sur site seront remis en l’état et donné à des associations

afin de rendre utile le produit même s’il est devenu moins puissant par rapport aux ressources

qui sont demandées actuellement à cause des nouvelles applications et des nouvelles

technologies.

Nous avons réalisé un tableau comparatif de quelques téléphones mobiles afin de choisir le

smartphone qui conviendra pour l’entreprise :

Page 43: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 42 sur 47

Nous avons décidé de choisir le fournisseur Honor, qui propose un smartphone à bas prix avec

des caractéristiques intéressantes et qui répond aux besoins des utilisateurs de l’entreprise :

• Android 9 .0

• HiSilicon Kirin 710

• 3 Go de mémoire vive

• 64 Go de stockage

• Ecran de 6,2’’

• Garantie de 2 ans

Nous allons devoir remplacer 67 téléphones mobiles, ce qui donne une somme de ~230€

(unitaire /téléphone), sans aucune négociation avec le fournisseur.

Il est possible d’étalonner la facture sur une année afin de ne pas payer la totalité de la facture

en une seule fois.

Page 44: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 43 sur 47

Serveurs et Rôles, Stockage

Deux serveurs physiques DELL et HP sont actuellement en place dans l’entreprise. Nous avons

vu dans l’étude des besoins que la répartition des rôles et charges était déséquilibrée entre les

deux serveurs, puisque le serveur HP est obsolète et est donc beaucoup moins puissant que le

Dell qui a été acheté en 2018.

Nous avons donc décidé de remplacer le serveur HP par un serveur Lenovo (avec qui nous

sommes partenaire) de puissance équivalente au serveur DELL afin de répartir la charge

équitablement.

La machine retenue est la suivante :

Elle nous est proposée à 3100€ HT.

Les rôles Active Directory (AD), DNS, DHCP et l’hébergement des logiciels seront exécutés

chacun sur une machine virtuelle dédiée afin d’isoler chaque rôle en cas de souci sur l’un d’eux.

Chaque rôle sera répliqué sur le deuxième serveur.

Les données des utilisateurs seront stockées dans leur espace Cloud Onedrive puisque chaque

utilisateur bénéficie d’une capacité de stockage de 1To. Cette capacité sera toutefois limitée à

2.5Go maximum par personne afin de limiter les données à sauvegarder, ceci afin de pouvoir

sauvegarder l’espace cloud de chaque utilisateur sur les deux serveurs physiques.

La haute disponibilité des données est donc assurée, et ce même en cas de coupure d’accès à

Internet.

Page 45: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 44 sur 47

Le serveur Dell hébergera en plus des rôles vus précédemment la solution de gestion de parc

et de supervision, sur une machine virtuelle tournant avec le système d’exploitation CentOs.

Cette machine virtuelle sera répliquée sur le serveur Lenovo pour assurer la redondance du

service en cas d’incident.

Systèmes

Plusieurs systèmes d’exploitation sont présents actuellement sur les postes informatiques

clients, au gré de l’année d’achat desdites machines ou du type de leur processeur.

Nous comptons homogénéiser cela en déployant le système d’exploitation Windows 10 64 bits

sur toutes les machines. Cette installation s’effectuera en même temps que l’installation

physique des postes.

Même situation pour les serveurs, puisque le serveur Dell acheté en 2018 fonctionne sous

Windows Server 2016 et le serveur HP, obsolète, fonctionne sous Windows Server 2008 R2.

26,54%

45,84%

27,61%

Volumétrie actuelle des systèmes d'exploitation client

Windows 10 Pro x64

Windows 7 Pro x86

Windows 7 Pro x64

100%

Volumétrie cible des systèmes d'exploitation client

Windows 10 Pro x64

Page 46: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 45 sur 47

Le serveur Lenovo qui remplacera le serveur HP fonctionnera sous Windows Server 2016, qui

est le système d’exploitation « serveur » Microsoft le plus abouti et le plus récent.

La machine virtuelle chargée d’exécuter la solution de gestion de parc / supervision

fonctionnera sous le système CentOs, qui est un système orienté « serveur » et qui est très

sécurisé.

Système d’impression

Comme nous l’avons constaté précédemment, le parc des copieurs est assez hétérogène, car

on retrouve plusieurs marques de machines.

Les copieurs Brother ne sont plus sous garantie et présentent des signes de faiblesse (traces

d’encres sur les pages imprimées, bourrages de papier fréquents, etc…). Nous avons donc

décidé de les remplacer par des modèles équivalent de marque Ricoh, avec laquelle nous avons

un partenariat.

Nous avons donc choisi le copieur Ricoh MP 301 SP, qui présente les caractéristiques

suivantes :

Notre partenariat avec Ricoh nous permet de bénéficier d’un prix d’achat de 400€ HT par unité,

soit un prix équivalent à l’ancienne solution avec des performances supérieures.

Les deux copieurs Toshiba sont encore sous garantie et ne présentent pas de soucis particuliers.

Une réflexion sur leur remplacement sera engagée dans deux ans, peu avant que la garantie

ne se termine. Ils seront maintenus manuellement par le service informatique de l’entreprise.

La maintenance du parc de copieurs sera confiée directement à Ricoh pour réduire le temps

de traitement des pannes. Le numéro de Service Après-Vente à contacter en cas d’incident sera

affiché sur tous les copieurs en façade avec le numéro de série. L’utilisateur ne doit donner que

Page 47: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 46 sur 47

ce numéro de série à l’interlocuteur du centre de service (Hotline) Ricoh pour que la demande

soit prise en charge.

Le coût annuel de cette maintenance a été fixé à 6500€, avec la garantie d’un tarif fixe pour les

cinq prochaines années.

Elle inclue en outre la solution « @Remote » de Ricoh qui permet, via un boitier de supervision

connecté au réseau de relever les compteurs d’impressions en temps réel et de commander

les toners automatiquement en prévision du remplacement. L’emplacement des copieurs est

renseigné dans l’interface du boitier pour que les toners soient dirigés directement vers le bon

service à la réception.

Page 48: Projet Cas H Dossier - Henri FRAY › Projets CESI › Projet Cas H - Dossier - Groupe 2.pdf · Des compétences internes fortement renforcées par une politique de veille technologique

Projet Cas H | Page 47 sur 47

PCI-PRA : Matériels

Pour permettre une reprise du service en cas de problème, nous avons prévu de l’équipement

à part en stock :

Stock pour serveurs :

Désignation Prix Unitaire (HT) Quantité Prix total (HT)

Disque SSD 2To 420€ 2 840€

Stock Commutateurs :

Désignation Prix Unitaire (HT) Quantité Prix total (HT)

SG220-50P 699€ 2 1398€

Routeurs RV320-WB

240€ 1 240€

WS-C2960L-24PQ-LL

1918€ 1 1918€

Stock Postes clients :

Désignation Prix Unitaire (HT) Quantité Prix total (HT)

Probook 470 810€ 5 4050€

Stock Téléphones :

Désignation Prix Unitaire (HT) Quantité Prix total (HT)

Honor 10 Lite 230€ 5 1150€

Stock Antennes wifi :

Désignation Prix Unitaire (HT) Quantité Prix total (HT)

D-Link DAP-2230 65€ 2 130€

Pour chaque équipement en stock, la configuration sera préinstallée afin de gagner du temps

sur le redéploiement de l’équipement en cas de problème.

En plus des équipements de spare, un dossier partagé sera créé précisant les différentes étapes

à réaliser pour changer l’équipement défectueux.