projet sas
-
Upload
damien-ribic -
Category
Documents
-
view
217 -
download
0
description
Transcript of projet sas
1
………………………………………………………………………………………………….…….Page 2
………………………………………………………………………………………….Page 3
Surveillance des mails
Copie des mails
Echanges de messages personnels
Conditions de la cyber surveillance
Informations
Fichiers personnels
Mot de passe
Système de journalisation
Dispositif de Filtrage
………………………………………………….Page 6
Politique de mot de passe
Modalité de communication
Sauvegardes immédiates
…………………………………..……………………………………….….Page 9
Contact Informatique
Inventaire du parc
Vérification matériel
PC
Serveur
Contact Humain
SAV (Service Après-Vente)
Contact Client
…………………………………Page 10
……………………………………………………………………………………………….…………..Page 14
Glossaire
Devis
2
La SARL LEADER COMPUTER, fondée par Georges PORTMAN, connaît un franc succès depuis
2005. Reconnue en France pour sa qualité de travail dans l’installation et la maintenance
des systèmes et réseaux informatiques pour les petites et moyennes entreprises.
Cette société réussit à se créer une place confortable et séduit de nombreuses entreprises,
grâce à ses prestations, autant professionnelles que commerciales.
Comme aime à le dire son PDG: « la communication est un secteur d'activité porteur qui ne
cesse d’évoluer ».
LEADER COMPUTER se doit donc de faire évoluer ses produits ainsi que ses prestations de
façon régulière, pour répondre aux besoins spécifiques de chaque client.
3
Voici la législation de certains points concernant l’utilisation de l’outil informatique en
entreprise
Surveillance des mails :
Si un dispositif de contrôle individuel de la messagerie est mis en place, il doit être déclaré à
la CNIL.
Il est vrai que les courriers privés, surtout s’ils contiennent des pièces attachées, peuvent
contenir des virus.
Face à cette problématique c’est au responsable informatique de mettre en place des
solutions comme les anti-spam, anti-virus etc…
Copie des mails
En cas de sauvegarde automatique des messages électroniques, les salariés doivent être
informés des modalités de la sauvegarde, de la durée de conservation des données et des
modalités d’exercice de leur droit d’accès.
Ils doivent être également informés s’il est mis en place une copie des sauvegardes.
Echanges de messages personnels
Le 2 Octobre 2001 la Cour de Cassation affirme solennellement que « Le salarié a droit,
même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ; que celle-ci
implique en particulier le secret des correspondances »
Et donc en conséquence « l’employeur ne peut, dès lors sans violation de cette liberté
fondamentale, prendre connaissance des messages personnels émis par le salarié »
Concernant l’utilisation de la messagerie électronique, la CNIL préconise « l’usage
raisonnable dans le cadre des nécessités de la vie courante et familiale » dans la mesure où
les messages électroniques n’affectent pas le trafic normal des messages professionnels.
Un message envoyé ou reçu depuis le poste de travail de l’utilisateur est présumé être
professionnel à moins que l’usager l’ait identifié comme personnel (objet du message,
dossier spécifié être personnel…).
Si tel n’est pas le cas, l’employeur peut y accéder librement.
Même si l’utilisation de la messagerie à des fins personnelles peut être interdite,
l’employeur ne peut tout de même pas accéder aux messages identifiés comme personnels.
Ce dernier point peut être levé dans le cadre d’une instruction pénale ou par une décision de
justice. Il est nécessaire d’informer les usagers de la manière de différencier les e-mails
professionnels des e-mails privés. (Objet du message, dossier spécifié être personnel…).
4
Conditions de la cyber surveillance
Informations
Le code du travail prévoit une information et une consultation des institutions
représentatives du personnel sur les moyens ou les techniques permettant un contrôle de
l’activité des salariés.
Les employés doivent être informés des dispositifs mis en place et des modalités de contrôle
de leur utilisation d’internet, de leur messagerie et de leurs dossiers enregistrés sur les
serveurs.
Ils doivent être informés du motif de ces dispositifs et de la durée de conservation des
données.
Pour valider ces mesures, le comité d’entreprise doit avoir été consulté et informé.
Fichiers personnels
Les fichiers crées par un utilisateur sur son poste de travail sont présumés être
professionnels à moins qu’ils soient identifiés comme privés.
S’ils ne sont pas identifiés comme tels, l’employeur peut y accéder sans la présence du
salarié.
Nommer un dossier avec ses initiales ne permet pas de le considérer comme personnel.
Cependant pour un fichier identifié comme « personnel », l’employeur peut y accéder
seulement en présence du salarié, ou s’il a été dûment appelé.
Mot de passe
Il ne peut être communiqué à l’employeur que si les informations détenues par l’usager
soient nécessaires à la poursuite de l’activité de l’entreprise en son absence.
Dans tous les cas, l’employeur ne peut accéder au donnés personnelles du salarié sans sa
présence ou sans l’avoir prévenu.
Système de journalisation
Si le dispositif de contrôle des salariés est destiné à produire un relevé des connexions ou
des sites visités poste par poste il doit être déclaré à la CNIL.
Lorsqu’un pare-feu est mis en place, la nature des informations enregistrées et la durée de
conservation de ces enregistrements doivent être précisées aux employés.
Rien n’empêche l’employeur de confronter le salarié aux informations enregistrées si ce
dernier n’a pas respecté les conditions d’usages.
5
Dispositif de Filtrage
L’employeur est en droit de fixer les conditions et limites de l’utilisation d’internet sans que
cela constitue en soi une atteinte à la vie privée des salariés.
La mise en place de dispositifs de filtrage de sites non autorisés (sites pornographiques,
pédophiles, racistes, révisionnistes, négationnistes…) peut constituer une mesure de
prévention et doit être porté à la connaissance des salariés.
De même, l’exigence de sécurité imposée par le réseau de l’entreprise peut amener
l’employeur à interdire le téléchargement de logiciels, la connexion à un forum ou à un chat,
ou l’accès à une boîte aux lettres personnelle, compte tenu des risques de virus qu’un tel
accès est susceptible de présenter...
Toutefois la mise en œuvre d'une telle solution doit respecter trois points : le droit du travail,
le droit Informatique et libertés, et le droit de la preuve.
La Cnil rappelle que les modalités de base de contrôle de l’usage d’Internet, et donc de mise en œuvre d’une solution de filtrage supposent :
La consultation du comité d’entreprise La mise en place d’une déclaration auprès de la Cnil, dès lors que le dispositif
de filtrage permet un contrôle individuel, en précisant : o La durée de conservation des données établies o L’indication de la date à laquelle les instances représentatives du
personnel ont été consultées sur la mise en place des outils de filtrage. Le principe de finalité, exigeant que le traitement de données à caractère
personnel soit réalisé pour un usage déterminé et légitime. Le principe de proportionnalité, faisant référence au principe selon lequel nul
ne peut apporter aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas proportionnées au but recherché.
Le principe de transparence rappelant qu’aucune information concernant personnellement un salarié ne peut être collectée par un dispositif qui n'a pas été porté préalablement à sa connaissance.
Le principe d’une durée limitée de conservation des données, qui doit être définie par rapport à la finalité du fichier.
Le principe de sécurité et de confidentialité des données qui prévoit une obligation de sécurité des données à caractère personnel. Seules les personnes habilitées doivent pouvoir consulter ces données, dans le but d’en garantir la confidentialité. Ainsi, les administrateurs réseaux sont en mesure de consulter les données de connexion à Internet.
6
Ci-dessous, vous trouverez la méthodologie mise en place pour sauvegarder vos données.
Politique de mot de passe :
Un mot de passe doit pour être efficace comporter 8 caractères alphanumériques.
Il ne doit pas être :
Identique au login, même en inversant les caractères.
Comporter le nom et/ou le prénom de l’utilisateur ou des membres de sa
famille.
Son numéro de téléphone, la marque de sa voiture ou toute référence à
quelque chose appartenant à l’utilisateur.
Etre un mot ou une liste de mots du dictionnaire ou un nom propre, ou un
nom de lieu.
Etre écrit sur un document.
Modalité de communication
Un mot de passe provisoire sera donné à l’utilisateur.
A sa première connexion sur son poste, il devra choisir un nouveau mot de passe respectant
les critères ci-dessus.
Sauvegardes immédiates
Afin d’assurer la pérennité des données et la sécurisation des accès aux ordinateurs, il est
nécessaire de mettre en place un certain nombre de procédures et de matériels.
Tout d’abord, il sera mise en place un serveur sur lequel nous installerons un contrôleur de
domaine qui permettra d’administrer les permissions faites aux utilisateurs et de sécuriser
l’accès aux postes informatiques à l’aide d’un identifiant et d’un mot de passe.
Après la mise en place de ce dispositif, il sera impossible d’accéder au réseau en cas de
défaillance du serveur. C’est pour cela que nous installerons un Système RAID 1 qui
permettra de prévenir toute défaillance matérielle et logicielle du serveur.
Ce système consiste à copier les données (Système d’exploitation, base de données…) sur
deux disques simultanément. Afin qu’en cas de défaillance d’un disque, le deuxième puisse
prendre le relais sans aucune répercussion pour l’utilisateur.
Afin d’assurer la pérennité des données utilisateurs, celles-ci seront stockées sur un disque
réseau NAS. Les utilisateurs accéderont à leurs données via le réseau. Sur le NAS sera mis en
place un RAID1 pour les mêmes raisons que sur le serveur.
7
Internet
Onduleur
Switch Switch
Disque NASServeur
Routeur
Pare-Feu
Modem
Utilisateurs Utilisateurs
Il sera mis en place un Pare-Feu qui servira de barrière entre le modem et le reste du réseau,
celui-ci permettra par exemple de filtrer les sites internet visibles par les utilisateurs,
d’interdire l’accès aux messageries instantanées et de protéger le réseau contre les
intrusions externes.
Un onduleur sera relié au panneau électrique de la salle serveur afin de sécuriser tous les
éléments de la salle contre les pannes de courants.
Tous ces matériels seront installés à l’intérieur d’un local sécurisé contre les intrusions
extérieures.
Il sera également mis en place un système de climatisation dans cette salle afin de refroidir
les différents matériels.
Ci-dessous voici un schéma représentant le réseau que nous souhaitons mettre en place :
8
Voici la liste complète du matériel que nous proposons pour la mise en place de cette
solution :
Un Serveur HP Proliant ML150 G6 Performance
Deux Disques dur Western Digital Velociraptor - SATA II - 10000 tr/min - 300 Go
Un boîtier NAS D-Link DNS-323
Deux disques dur Western digital WD1002FAEX - Caviar Black 1To SATA II 64Mo
Une Baie de brassage réseau 19’’ 22U
Un Pare-feu D-link DFL-800
Deux commutateurs 48 ports D-Link DES-1210-52
Trois panneaux de brassages :
o Panneau RJ45 CAT5E complet - 32 ports blindé
o Panneau RJ45 CAT5E complet - 32 ports blindé
o Panneau RJ45 CAT5E complet - 16 ports blindé
80 Cordons de brassages RJ45 FTP CAT.5 - 2 m
Un routeur HP A-MSR20-10 Multi-Service Router (JD431A)
Un Modem Ethernet ADSL2+ DSL-320B
Un onduleur Riello DLD 400
Une Multiprise Rackable - 8 prises
Une licence Windows Server 2008 R2 Entreprise (20 CALs inclus)
60 CALs supplémentaires
Une licence par poste de Windows XP Pro PS3 – Version Boîte
Une licence par poste de Kapersky Anti-Virus 2011 d’un an*
*Vous trouverez ci-joint, un tableau comparatif, montrant que l’antivirus que nous utilisons
vous fera bénéficier d’un coût moindre et d’une sécurité tout aussi efficace.
Voici le lien qui vous fournira diverses informations, comparatif des différents antivirus ainsi
qu’une conclusion démontrant que est le meilleur antivirus du
marché.
http://www.meilleur-antivirus.fr/conclusion.html
En annexe vous trouverez un devis chiffrant le coût total d’installation et d’achat de ce
matériel.
9
La satisfaction de nos clients étant notre principale volonté, nous nous engageons à vous
fournir un service de qualité.
Nous intervenons donc auprès des petites et moyennes entreprises telles que
AUTOCONCEPT qui font faces a des problèmes comme ceux cités dans le cahier des charges.
Nous travaillons selon un ensemble de points, aussi importants les uns que les autres,
permettant de pallier ces problèmes, à savoir :
C’est en respectant tous ces points, que nous parvenons à une relation de qualité et de
confiance vis-à-vis de nos clients.
NOS
ENGAGEMENTS
SECURITE ET
PRODUCTIVITE
Prise en charge et
restitution rapide de
votre matériel
On assure la
confidentialité des
données
NOS COUTS
Etablis dès le début en
fonction de
l’opération afin qu’il
n’y ai pas de surprises
NOS PARTENAIRES
Location/Vente
Recyclage du matériel
CONTINUITE DE
SERVICE EN CAS DE
PANNE
Prêt de matériel en cas
de retrait de votre
machine
Suivi de l’intervention
auprès du client
10
Voici quelques règles concernant la conduite à voir en entreprise, afin d’obtenir une
meilleure qualité autant sur le contact humain que sur le contact informatique.
Contact Informatique
Inventaire du parc
Dès l’arrivée sur les lieux, ne pas hésiter à procéder à un inventaire total du parc
informatique. C’est-à-dire, une vérification systématique des éléments ci-dessous :
PC
Serveur
Activité réseau
Imprimante
License
Stock
Plan de site
Cette démarche vous permettra d’anticiper l’ensemble, si besoin est, des problèmes et
demandes qui pourront vous être demandé.
Vérification matériel
PC
Nous insistons lourdement sur le fait que chaque machine doit être vérifiée afin de prévenir
tout risque encouru à l’encontre ou par un utilisateur.
- Vérification des Licences : l’ensemble des postes doit être vérifié afin d’être sûr que
toutes les licences sont à jour par poste et par utilisateur.
En cas d’absence de licence, il faut en informer immédiatement le supérieur
hiérarchique par mail (avec accusé de réception).
- Vérification des mots de passes : chaque poste doit être pourvu d’un mot de passe de
sorte que l’utilisateur possesseur de son poste, et lui seul, puisse consulter les
informations propres à sa machine.
- Vérifier également que chaque utilisateur quittant son bureau, pense à verrouiller
son poste afin d’éviter toute intrusion par un autre utilisateur.
11
- Faire un tour des machines pour être sûr que tout fonctionne parfaitement et
prévenir tout problèmes tel que les bugs systèmes, la lenteur inhabituel de la
machine, le bon fonctionnement du matériel relié à cette machine…etc.
Serveur
Vous devez vérifier que celui-ci ne comporte pas de panne ou de gêne pouvant empêcher
son bon fonctionnement:
- Vérifier en faisant des tests sur l’onduleur, que celui-ci est opérationnel et
parfaitement installé pour prévenir tout type de risque lié à son utilisation.
- Vérifier que l’imprimante est toujours bien reliée au réseau et que celle-ci est en
parfait état de marche avec test à l’appui.
- Vérifier que le routeur effectue toujours la passerelle entre les serveurs et les
utilisateurs pour que ceux-ci accèdent facilement à toutes les ressources proposées
sur le réseau.
- Vérifier aussi le câblage, c’est-à-dire d’avoir une liaison entre chaque poste et le
serveur, également au niveau du routeur. Cette démarche permet de prévoir si celui-
ci n’est pas endommagé ou défectueux. Soyez muni, si besoin est, d’outils de
réparation ou de remplacement (pince à sertir, plastron 45/45, bouchon de
goulotte…etc...).
Voici un schéma complémentaire qui vous permettra d’imager ces explications :
12
Contact Humain
SAV (Service Après-Vente)
Par définition le service après-vente est un service spécial d'une entreprise, assurant la mise
en marche, l'entretien et la réparation d'un bien ou d’un service que cette entreprise a
vendu. Celui-ci accompagne donc la vie d'un équipement de production, assurant la prise en
charge de l'installation, de la mise en route, de l'entretien préventif, des dépannages et
autres réparations, de l'assistance technique et de la gestion des pièces de rechange.
Vous devez donc prendre en compte la bonne gestion, que ce soit au niveau matériel ou au
niveau client, de toutes les démarches que vous aurez à leurs égards.
Vous aurez donc pour missions :
- de détecter et d’enregistrer le problème afin de savoir d’où il provient et pouvoir
l’identifier
- de classer l’incident afin de trouver s’il est relié à d’autres incidents.
- après ces deux étapes, vous pourrez passer à l’analyse du problème
- une fois le problème analysé, vous pourrez résoudre celui-ci au moyen d’outils
appropriés
- et enfin, clôturer la démarche de résolution auprès de l’utilisateur
L’ensemble de ces actions, bien réalisées, vous permettront de pallier certains problèmes
trop souvent récurrents dans ce métier :
- Non-respect des délais d’intervention
- Aucune communication quant à la durée de l’intervention
- Non-respect de la confidentialité des informations utilisateurs
- Mauvaise Exploitation de la ou des solutions obtenues pour le ou les problèmes
encourus
- Mauvaise restauration du matériel d’origine fourni par l’utilisateur
Contact Client
Le contact client est très important, car c’est ce que, voit, entend et comprend votre
interlocuteur. Un bon contact installera tout de suite un climat clair et sain entre vous et le
client.
Premièrement et non des moindres, soyez présentable pour celui que vous avez en face de
vous, que ce soit sur la présentation ou sur la façon de s’exprimer. Comme dit ci-dessus, ce
sont ces détails qui vous permettront d’établir un bon contact avec le client.
Il sera donc nécessaire pour vous d’être parfaitement compréhensible et correct lorsque
vous vous adresserez à un utilisateur. Sachez que tous les utilisateurs ne maîtrisent pas
l’informatique au même niveau.
13
Réglez tous les problèmes évoqués par l’utilisateur, il est impensable de fournir au client un
travail à moitié terminé, donc prenez le temps de bien analyser et régler le problème en
exploitant toutes les solutions (cf. S.A.V).
En respectant l’ensemble de tous les éléments détaillés dans ce memo, vous contribuerez à une
meilleure qualité de travail et un meilleur rendement auprès de nos clients.
14
Pare-Feu : Périphérique matériel ou application logicielle conçu(e) pour empêcher les
utilisateurs externes au réseau et/ou les applications et fichiers malveillants d’accéder au
réseau. Cela permet également de filtrer les sites internet visibles par les utilisateurs par
exemple.
Modem : Le modem est un périphérique servant à communiquer avec des utilisateurs
distants par l'intermédiaire d'une ligne téléphonique. Il permet par exemple d’échanger
(envoi/réception) des fichiers, des fax, de se connecter à Internet, d’échanger des courriels,
de téléphoner ou de recevoir la télévision.
Routeur : Son rôle est de faire transiter les informations d'une interface réseau vers une
autre, selon un ensemble de règles.
Serveur : Ordinateur qui fournit des services à des clients. Par exemple le stockage de fichier,
l’hébergement d’applications ou l’hébergement de sites web.
Serveur NAS : Un serveur NAS, est un serveur de fichiers autonome, relié à un réseau dont la
principale fonction est le stockage de données en un volume centralisé pour des clients
réseau.
Switch (commutateur) : Un commutateur réseau est un équipement qui relie entres eux
plusieurs ordinateurs dans un réseau informatique.
Onduleur : Il prend le relais lors d’une coupure du courant, afin de continuer à alimenter les
périphériques qui lui sont rattachés. Cependant fonctionnant sur batterie, il continuera à
alimenter les matériels que pendant un certain laps de temps. Ce système permet par
exemple de sauvegarder un document en cours ou d’éteindre un serveur correctement.
Passerelle : C’est un dispositif permettant de relier deux réseaux informatiques d'autorités
différentes, comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou
l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle (la
passerelle est souvent le routeur).
Anti-spam : c’est un ensemble de systèmes et moyens techniques de lutte contre le spam
(courriers électroniques publicitaires non sollicités).
Système d’exploitation : C’est l'ensemble de programmes d'un appareil informatique qui
sert d'interface entre le matériel et les logiciels applicatifs.
R.A.I.D: Redundant array of independent/inexpensive disks. Système de sécurité contre les
pannes de disques durs.
Cyber surveillance : C’est l’action de surveiller les échanges de données sur un réseau.
15
C.N.I.L : La Commission Nationale de l'Informatique et des Libertés est chargée de veiller à ce
que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité
humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou
publiques
Système Journalisation : Cela désigne l’enregistrement des événements affectants par
exemple le réseau informatique mais aussi les applications.
Dispositif de filtrage : C’est un système permettant par exemple de choisir les sites internet
interdits aux utilisateurs ou d’interdire l’accès à des forums ou chat.
Domaine : Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Par
exemple, le domaine "COMPTABILITE" désigne l'ensemble des machines réseau (stations,
imprimantes, ...) du service Comptabilité, et les comptes utilisateurs qui sont autorisés à s'y
connecter. Il se peut également qu’il englobe la totalité des comptes utilisateurs de la
société.
Contrôleur de domaine : Il permet à l'administrateur réseau de gérer plus efficacement les
permissions faites aux utilisateurs des stations déployées au sein de l'entreprise car toutes
ces informations sont centralisées dans une même base de données. Cela permet de
sécuriser le réseau plus efficacement.
Base de données : C’est un lot d'informations stockées dans un dispositif informatique
utilisé par des applications.
Baie de brassage : Armoire ou coffret conçu pour recevoir des éléments réseaux (switch,
routeur…)
Panneau de brassage : C’est le point où se concentrent tous les câbles de chaque prise
murale d'un bâtiment (ou d'un étage).
Cordon de brassage : Câble permettant de relier les différents éléments réseaux entres eux
(Switch, routeur…).
Licence : Code informatique permettant d’utiliser un logiciel légalement.
Pince à sertir : Outil permettant de fixer un connecteur (RJ-45, RJ-11…) sur un câble
correspondant.
Prise murale : Prise permettant de relier le poste informatique ou téléphonique de
l’utilisateur au réseau.
CAL : La Client Access Licensing est une licence qui autorise la connexion d’un client au
domaine du réseau. Le nombre de CAL doit être égale au nombre de clients susceptibles de
se connecter en même temps au domaine.
16
Mérignac, le : 04/12/2010
37 rue Becqueret
LeaderComputer
33700 Mérignac
Téléphone : 05 56 32 65 78
E-mail : [email protected]
LeaderComputer - 37 rue Becqueret 33700 Mérignac - 05 56 32 65 78
Autoconcept
33700 Mérignac
145 Avenue Charles de gaulles
Devis N°57
Libellé Qté Un. P.U. Total
Western Digital Velociraptor - SATA II - 10000 tr/min - 300 Go 2 1 1 3 1 ,62 € 2 6 3,24 €
Boîtier NAS D-Link DNS-323 1 1 1 2 5 ,33 € 1 2 5,33 €
Western digital Caviar Black - SATA II 7200 tr/min - Cache 64 Mo - 1
To
2 1 7 3 ,87 € 1 4 7,74 €
Switch - D-Link DES-1210-52 2 1 3 3 4 ,41 € 6 6 8,82 €
Routeur - HP A-MSR20-10 Multi-Service Router (JD431A) 1 1 4 7 6 ,92 € 4 7 6,92 €
Panneau RJ45 CAT5E complet - 16 ports blindé 1 1 6 6,79 € 6 6,79 €
Panneau RJ45 CAT5E complet - 32 ports blindé 2 1 1 1 2,40 € 2 2 4,80 €
Cordon patch RJ45 FTP CAT.5 - 2 m 85 1 2 ,95 € 2 5 0,75 €
D- link - Modem Ethernet ADSL2+ DSL-320B 1 1 2 4 ,24 € 2 4,24 €
Multiprise Rackable - 8 prises 1 1 7 6 ,50 € 7 6,50 €
Baie réseau 600 x 600 22U 1 1 6 2 1 ,01 € 6 2 1,01 €
Pare-Feu - D-Link DFL-800 1 1 4 9 3 ,30 € 4 9 3,30 €
Onduleur - Riello DLD 400 1 1 1 5 0 0 ,33 € 1 5 0 0,33 €
Serveur - HP ProLiant ML150G6 Performance 1 1 1 4 1 5 ,56 € 1 4 1 5,56 €
Kaspersky Anti-Virus 2011 - Licence 1 poste 1 1 2 5 ,04 € 2 5,04 €
Licence Windows Server 2008 R2 Entreprise (20 CALs Utilisateurs
incluses)
1 1 2 4 7 6 ,40 € 2 4 7 6,40 €
Lot de 20 CALs Utilisateurs 3 2 0 4 9 4 ,92 € 1 4 8 4,76 €
Licence Windows XP Professionnel SP3 - Version Boîte 1 1 1 5 7 ,63 € 1 5 7,63 €
Mise en place du matériel + Câblage 16 1 6 2 ,70 € 1 0 0 3,20 €
Contrat de Maintenance Annuel 1 1 1 5 0 5 ,01 € 1 5 0 5,01 €
Total HT: 1 3 0 0 7 ,37€
TVA 19,60% : 2 5 4 9 ,44€
Total TTC: 1 5 5 5 6 ,81€ Signature précédée de : Lu et approuvé. Bon pour accord
Le : __/__/____