projet sas

17

description

projet sas

Transcript of projet sas

1

………………………………………………………………………………………………….…….Page 2

………………………………………………………………………………………….Page 3

Surveillance des mails

Copie des mails

Echanges de messages personnels

Conditions de la cyber surveillance

Informations

Fichiers personnels

Mot de passe

Système de journalisation

Dispositif de Filtrage

………………………………………………….Page 6

Politique de mot de passe

Modalité de communication

Sauvegardes immédiates

…………………………………..……………………………………….….Page 9

Contact Informatique

Inventaire du parc

Vérification matériel

PC

Serveur

Contact Humain

SAV (Service Après-Vente)

Contact Client

…………………………………Page 10

……………………………………………………………………………………………….…………..Page 14

Glossaire

Devis

2

La SARL LEADER COMPUTER, fondée par Georges PORTMAN, connaît un franc succès depuis

2005. Reconnue en France pour sa qualité de travail dans l’installation et la maintenance

des systèmes et réseaux informatiques pour les petites et moyennes entreprises.

Cette société réussit à se créer une place confortable et séduit de nombreuses entreprises,

grâce à ses prestations, autant professionnelles que commerciales.

Comme aime à le dire son PDG: « la communication est un secteur d'activité porteur qui ne

cesse d’évoluer ».

LEADER COMPUTER se doit donc de faire évoluer ses produits ainsi que ses prestations de

façon régulière, pour répondre aux besoins spécifiques de chaque client.

3

Voici la législation de certains points concernant l’utilisation de l’outil informatique en

entreprise

Surveillance des mails :

Si un dispositif de contrôle individuel de la messagerie est mis en place, il doit être déclaré à

la CNIL.

Il est vrai que les courriers privés, surtout s’ils contiennent des pièces attachées, peuvent

contenir des virus.

Face à cette problématique c’est au responsable informatique de mettre en place des

solutions comme les anti-spam, anti-virus etc…

Copie des mails

En cas de sauvegarde automatique des messages électroniques, les salariés doivent être

informés des modalités de la sauvegarde, de la durée de conservation des données et des

modalités d’exercice de leur droit d’accès.

Ils doivent être également informés s’il est mis en place une copie des sauvegardes.

Echanges de messages personnels

Le 2 Octobre 2001 la Cour de Cassation affirme solennellement que « Le salarié a droit,

même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ; que celle-ci

implique en particulier le secret des correspondances »

Et donc en conséquence « l’employeur ne peut, dès lors sans violation de cette liberté

fondamentale, prendre connaissance des messages personnels émis par le salarié »

Concernant l’utilisation de la messagerie électronique, la CNIL préconise « l’usage

raisonnable dans le cadre des nécessités de la vie courante et familiale » dans la mesure où

les messages électroniques n’affectent pas le trafic normal des messages professionnels.

Un message envoyé ou reçu depuis le poste de travail de l’utilisateur est présumé être

professionnel à moins que l’usager l’ait identifié comme personnel (objet du message,

dossier spécifié être personnel…).

Si tel n’est pas le cas, l’employeur peut y accéder librement.

Même si l’utilisation de la messagerie à des fins personnelles peut être interdite,

l’employeur ne peut tout de même pas accéder aux messages identifiés comme personnels.

Ce dernier point peut être levé dans le cadre d’une instruction pénale ou par une décision de

justice. Il est nécessaire d’informer les usagers de la manière de différencier les e-mails

professionnels des e-mails privés. (Objet du message, dossier spécifié être personnel…).

4

Conditions de la cyber surveillance

Informations

Le code du travail prévoit une information et une consultation des institutions

représentatives du personnel sur les moyens ou les techniques permettant un contrôle de

l’activité des salariés.

Les employés doivent être informés des dispositifs mis en place et des modalités de contrôle

de leur utilisation d’internet, de leur messagerie et de leurs dossiers enregistrés sur les

serveurs.

Ils doivent être informés du motif de ces dispositifs et de la durée de conservation des

données.

Pour valider ces mesures, le comité d’entreprise doit avoir été consulté et informé.

Fichiers personnels

Les fichiers crées par un utilisateur sur son poste de travail sont présumés être

professionnels à moins qu’ils soient identifiés comme privés.

S’ils ne sont pas identifiés comme tels, l’employeur peut y accéder sans la présence du

salarié.

Nommer un dossier avec ses initiales ne permet pas de le considérer comme personnel.

Cependant pour un fichier identifié comme « personnel », l’employeur peut y accéder

seulement en présence du salarié, ou s’il a été dûment appelé.

Mot de passe

Il ne peut être communiqué à l’employeur que si les informations détenues par l’usager

soient nécessaires à la poursuite de l’activité de l’entreprise en son absence.

Dans tous les cas, l’employeur ne peut accéder au donnés personnelles du salarié sans sa

présence ou sans l’avoir prévenu.

Système de journalisation

Si le dispositif de contrôle des salariés est destiné à produire un relevé des connexions ou

des sites visités poste par poste il doit être déclaré à la CNIL.

Lorsqu’un pare-feu est mis en place, la nature des informations enregistrées et la durée de

conservation de ces enregistrements doivent être précisées aux employés.

Rien n’empêche l’employeur de confronter le salarié aux informations enregistrées si ce

dernier n’a pas respecté les conditions d’usages.

5

Dispositif de Filtrage

L’employeur est en droit de fixer les conditions et limites de l’utilisation d’internet sans que

cela constitue en soi une atteinte à la vie privée des salariés.

La mise en place de dispositifs de filtrage de sites non autorisés (sites pornographiques,

pédophiles, racistes, révisionnistes, négationnistes…) peut constituer une mesure de

prévention et doit être porté à la connaissance des salariés.

De même, l’exigence de sécurité imposée par le réseau de l’entreprise peut amener

l’employeur à interdire le téléchargement de logiciels, la connexion à un forum ou à un chat,

ou l’accès à une boîte aux lettres personnelle, compte tenu des risques de virus qu’un tel

accès est susceptible de présenter...

Toutefois la mise en œuvre d'une telle solution doit respecter trois points : le droit du travail,

le droit Informatique et libertés, et le droit de la preuve.

La Cnil rappelle que les modalités de base de contrôle de l’usage d’Internet, et donc de mise en œuvre d’une solution de filtrage supposent :

La consultation du comité d’entreprise La mise en place d’une déclaration auprès de la Cnil, dès lors que le dispositif

de filtrage permet un contrôle individuel, en précisant : o La durée de conservation des données établies o L’indication de la date à laquelle les instances représentatives du

personnel ont été consultées sur la mise en place des outils de filtrage. Le principe de finalité, exigeant que le traitement de données à caractère

personnel soit réalisé pour un usage déterminé et légitime. Le principe de proportionnalité, faisant référence au principe selon lequel nul

ne peut apporter aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas proportionnées au but recherché.

Le principe de transparence rappelant qu’aucune information concernant personnellement un salarié ne peut être collectée par un dispositif qui n'a pas été porté préalablement à sa connaissance.

Le principe d’une durée limitée de conservation des données, qui doit être définie par rapport à la finalité du fichier.

Le principe de sécurité et de confidentialité des données qui prévoit une obligation de sécurité des données à caractère personnel. Seules les personnes habilitées doivent pouvoir consulter ces données, dans le but d’en garantir la confidentialité. Ainsi, les administrateurs réseaux sont en mesure de consulter les données de connexion à Internet.

6

Ci-dessous, vous trouverez la méthodologie mise en place pour sauvegarder vos données.

Politique de mot de passe :

Un mot de passe doit pour être efficace comporter 8 caractères alphanumériques.

Il ne doit pas être :

Identique au login, même en inversant les caractères.

Comporter le nom et/ou le prénom de l’utilisateur ou des membres de sa

famille.

Son numéro de téléphone, la marque de sa voiture ou toute référence à

quelque chose appartenant à l’utilisateur.

Etre un mot ou une liste de mots du dictionnaire ou un nom propre, ou un

nom de lieu.

Etre écrit sur un document.

Modalité de communication

Un mot de passe provisoire sera donné à l’utilisateur.

A sa première connexion sur son poste, il devra choisir un nouveau mot de passe respectant

les critères ci-dessus.

Sauvegardes immédiates

Afin d’assurer la pérennité des données et la sécurisation des accès aux ordinateurs, il est

nécessaire de mettre en place un certain nombre de procédures et de matériels.

Tout d’abord, il sera mise en place un serveur sur lequel nous installerons un contrôleur de

domaine qui permettra d’administrer les permissions faites aux utilisateurs et de sécuriser

l’accès aux postes informatiques à l’aide d’un identifiant et d’un mot de passe.

Après la mise en place de ce dispositif, il sera impossible d’accéder au réseau en cas de

défaillance du serveur. C’est pour cela que nous installerons un Système RAID 1 qui

permettra de prévenir toute défaillance matérielle et logicielle du serveur.

Ce système consiste à copier les données (Système d’exploitation, base de données…) sur

deux disques simultanément. Afin qu’en cas de défaillance d’un disque, le deuxième puisse

prendre le relais sans aucune répercussion pour l’utilisateur.

Afin d’assurer la pérennité des données utilisateurs, celles-ci seront stockées sur un disque

réseau NAS. Les utilisateurs accéderont à leurs données via le réseau. Sur le NAS sera mis en

place un RAID1 pour les mêmes raisons que sur le serveur.

7

Internet

Onduleur

Switch Switch

Disque NASServeur

Routeur

Pare-Feu

Modem

Utilisateurs Utilisateurs

Il sera mis en place un Pare-Feu qui servira de barrière entre le modem et le reste du réseau,

celui-ci permettra par exemple de filtrer les sites internet visibles par les utilisateurs,

d’interdire l’accès aux messageries instantanées et de protéger le réseau contre les

intrusions externes.

Un onduleur sera relié au panneau électrique de la salle serveur afin de sécuriser tous les

éléments de la salle contre les pannes de courants.

Tous ces matériels seront installés à l’intérieur d’un local sécurisé contre les intrusions

extérieures.

Il sera également mis en place un système de climatisation dans cette salle afin de refroidir

les différents matériels.

Ci-dessous voici un schéma représentant le réseau que nous souhaitons mettre en place :

8

Voici la liste complète du matériel que nous proposons pour la mise en place de cette

solution :

Un Serveur HP Proliant ML150 G6 Performance

Deux Disques dur Western Digital Velociraptor - SATA II - 10000 tr/min - 300 Go

Un boîtier NAS D-Link DNS-323

Deux disques dur Western digital WD1002FAEX - Caviar Black 1To SATA II 64Mo

Une Baie de brassage réseau 19’’ 22U

Un Pare-feu D-link DFL-800

Deux commutateurs 48 ports D-Link DES-1210-52

Trois panneaux de brassages :

o Panneau RJ45 CAT5E complet - 32 ports blindé

o Panneau RJ45 CAT5E complet - 32 ports blindé

o Panneau RJ45 CAT5E complet - 16 ports blindé

80 Cordons de brassages RJ45 FTP CAT.5 - 2 m

Un routeur HP A-MSR20-10 Multi-Service Router (JD431A)

Un Modem Ethernet ADSL2+ DSL-320B

Un onduleur Riello DLD 400

Une Multiprise Rackable - 8 prises

Une licence Windows Server 2008 R2 Entreprise (20 CALs inclus)

60 CALs supplémentaires

Une licence par poste de Windows XP Pro PS3 – Version Boîte

Une licence par poste de Kapersky Anti-Virus 2011 d’un an*

*Vous trouverez ci-joint, un tableau comparatif, montrant que l’antivirus que nous utilisons

vous fera bénéficier d’un coût moindre et d’une sécurité tout aussi efficace.

Voici le lien qui vous fournira diverses informations, comparatif des différents antivirus ainsi

qu’une conclusion démontrant que est le meilleur antivirus du

marché.

http://www.meilleur-antivirus.fr/conclusion.html

En annexe vous trouverez un devis chiffrant le coût total d’installation et d’achat de ce

matériel.

9

La satisfaction de nos clients étant notre principale volonté, nous nous engageons à vous

fournir un service de qualité.

Nous intervenons donc auprès des petites et moyennes entreprises telles que

AUTOCONCEPT qui font faces a des problèmes comme ceux cités dans le cahier des charges.

Nous travaillons selon un ensemble de points, aussi importants les uns que les autres,

permettant de pallier ces problèmes, à savoir :

C’est en respectant tous ces points, que nous parvenons à une relation de qualité et de

confiance vis-à-vis de nos clients.

NOS

ENGAGEMENTS

SECURITE ET

PRODUCTIVITE

Prise en charge et

restitution rapide de

votre matériel

On assure la

confidentialité des

données

NOS COUTS

Etablis dès le début en

fonction de

l’opération afin qu’il

n’y ai pas de surprises

NOS PARTENAIRES

Location/Vente

Recyclage du matériel

CONTINUITE DE

SERVICE EN CAS DE

PANNE

Prêt de matériel en cas

de retrait de votre

machine

Suivi de l’intervention

auprès du client

10

Voici quelques règles concernant la conduite à voir en entreprise, afin d’obtenir une

meilleure qualité autant sur le contact humain que sur le contact informatique.

Contact Informatique

Inventaire du parc

Dès l’arrivée sur les lieux, ne pas hésiter à procéder à un inventaire total du parc

informatique. C’est-à-dire, une vérification systématique des éléments ci-dessous :

PC

Serveur

Activité réseau

Imprimante

License

Stock

Plan de site

Cette démarche vous permettra d’anticiper l’ensemble, si besoin est, des problèmes et

demandes qui pourront vous être demandé.

Vérification matériel

PC

Nous insistons lourdement sur le fait que chaque machine doit être vérifiée afin de prévenir

tout risque encouru à l’encontre ou par un utilisateur.

- Vérification des Licences : l’ensemble des postes doit être vérifié afin d’être sûr que

toutes les licences sont à jour par poste et par utilisateur.

En cas d’absence de licence, il faut en informer immédiatement le supérieur

hiérarchique par mail (avec accusé de réception).

- Vérification des mots de passes : chaque poste doit être pourvu d’un mot de passe de

sorte que l’utilisateur possesseur de son poste, et lui seul, puisse consulter les

informations propres à sa machine.

- Vérifier également que chaque utilisateur quittant son bureau, pense à verrouiller

son poste afin d’éviter toute intrusion par un autre utilisateur.

11

- Faire un tour des machines pour être sûr que tout fonctionne parfaitement et

prévenir tout problèmes tel que les bugs systèmes, la lenteur inhabituel de la

machine, le bon fonctionnement du matériel relié à cette machine…etc.

Serveur

Vous devez vérifier que celui-ci ne comporte pas de panne ou de gêne pouvant empêcher

son bon fonctionnement:

- Vérifier en faisant des tests sur l’onduleur, que celui-ci est opérationnel et

parfaitement installé pour prévenir tout type de risque lié à son utilisation.

- Vérifier que l’imprimante est toujours bien reliée au réseau et que celle-ci est en

parfait état de marche avec test à l’appui.

- Vérifier que le routeur effectue toujours la passerelle entre les serveurs et les

utilisateurs pour que ceux-ci accèdent facilement à toutes les ressources proposées

sur le réseau.

- Vérifier aussi le câblage, c’est-à-dire d’avoir une liaison entre chaque poste et le

serveur, également au niveau du routeur. Cette démarche permet de prévoir si celui-

ci n’est pas endommagé ou défectueux. Soyez muni, si besoin est, d’outils de

réparation ou de remplacement (pince à sertir, plastron 45/45, bouchon de

goulotte…etc...).

Voici un schéma complémentaire qui vous permettra d’imager ces explications :

12

Contact Humain

SAV (Service Après-Vente)

Par définition le service après-vente est un service spécial d'une entreprise, assurant la mise

en marche, l'entretien et la réparation d'un bien ou d’un service que cette entreprise a

vendu. Celui-ci accompagne donc la vie d'un équipement de production, assurant la prise en

charge de l'installation, de la mise en route, de l'entretien préventif, des dépannages et

autres réparations, de l'assistance technique et de la gestion des pièces de rechange.

Vous devez donc prendre en compte la bonne gestion, que ce soit au niveau matériel ou au

niveau client, de toutes les démarches que vous aurez à leurs égards.

Vous aurez donc pour missions :

- de détecter et d’enregistrer le problème afin de savoir d’où il provient et pouvoir

l’identifier

- de classer l’incident afin de trouver s’il est relié à d’autres incidents.

- après ces deux étapes, vous pourrez passer à l’analyse du problème

- une fois le problème analysé, vous pourrez résoudre celui-ci au moyen d’outils

appropriés

- et enfin, clôturer la démarche de résolution auprès de l’utilisateur

L’ensemble de ces actions, bien réalisées, vous permettront de pallier certains problèmes

trop souvent récurrents dans ce métier :

- Non-respect des délais d’intervention

- Aucune communication quant à la durée de l’intervention

- Non-respect de la confidentialité des informations utilisateurs

- Mauvaise Exploitation de la ou des solutions obtenues pour le ou les problèmes

encourus

- Mauvaise restauration du matériel d’origine fourni par l’utilisateur

Contact Client

Le contact client est très important, car c’est ce que, voit, entend et comprend votre

interlocuteur. Un bon contact installera tout de suite un climat clair et sain entre vous et le

client.

Premièrement et non des moindres, soyez présentable pour celui que vous avez en face de

vous, que ce soit sur la présentation ou sur la façon de s’exprimer. Comme dit ci-dessus, ce

sont ces détails qui vous permettront d’établir un bon contact avec le client.

Il sera donc nécessaire pour vous d’être parfaitement compréhensible et correct lorsque

vous vous adresserez à un utilisateur. Sachez que tous les utilisateurs ne maîtrisent pas

l’informatique au même niveau.

13

Réglez tous les problèmes évoqués par l’utilisateur, il est impensable de fournir au client un

travail à moitié terminé, donc prenez le temps de bien analyser et régler le problème en

exploitant toutes les solutions (cf. S.A.V).

En respectant l’ensemble de tous les éléments détaillés dans ce memo, vous contribuerez à une

meilleure qualité de travail et un meilleur rendement auprès de nos clients.

14

Pare-Feu : Périphérique matériel ou application logicielle conçu(e) pour empêcher les

utilisateurs externes au réseau et/ou les applications et fichiers malveillants d’accéder au

réseau. Cela permet également de filtrer les sites internet visibles par les utilisateurs par

exemple.

Modem : Le modem est un périphérique servant à communiquer avec des utilisateurs

distants par l'intermédiaire d'une ligne téléphonique. Il permet par exemple d’échanger

(envoi/réception) des fichiers, des fax, de se connecter à Internet, d’échanger des courriels,

de téléphoner ou de recevoir la télévision.

Routeur : Son rôle est de faire transiter les informations d'une interface réseau vers une

autre, selon un ensemble de règles.

Serveur : Ordinateur qui fournit des services à des clients. Par exemple le stockage de fichier,

l’hébergement d’applications ou l’hébergement de sites web.

Serveur NAS : Un serveur NAS, est un serveur de fichiers autonome, relié à un réseau dont la

principale fonction est le stockage de données en un volume centralisé pour des clients

réseau.

Switch (commutateur) : Un commutateur réseau est un équipement qui relie entres eux

plusieurs ordinateurs dans un réseau informatique.

Onduleur : Il prend le relais lors d’une coupure du courant, afin de continuer à alimenter les

périphériques qui lui sont rattachés. Cependant fonctionnant sur batterie, il continuera à

alimenter les matériels que pendant un certain laps de temps. Ce système permet par

exemple de sauvegarder un document en cours ou d’éteindre un serveur correctement.

Passerelle : C’est un dispositif permettant de relier deux réseaux informatiques d'autorités

différentes, comme par exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou

l'ensemble du réseau local peuvent accéder à Internet par l'intermédiaire de la passerelle (la

passerelle est souvent le routeur).

Anti-spam : c’est un ensemble de systèmes et moyens techniques de lutte contre le spam

(courriers électroniques publicitaires non sollicités).

Système d’exploitation : C’est l'ensemble de programmes d'un appareil informatique qui

sert d'interface entre le matériel et les logiciels applicatifs.

R.A.I.D: Redundant array of independent/inexpensive disks. Système de sécurité contre les

pannes de disques durs.

Cyber surveillance : C’est l’action de surveiller les échanges de données sur un réseau.

15

C.N.I.L : La Commission Nationale de l'Informatique et des Libertés est chargée de veiller à ce

que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité

humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou

publiques

Système Journalisation : Cela désigne l’enregistrement des événements affectants par

exemple le réseau informatique mais aussi les applications.

Dispositif de filtrage : C’est un système permettant par exemple de choisir les sites internet

interdits aux utilisateurs ou d’interdire l’accès à des forums ou chat.

Domaine : Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Par

exemple, le domaine "COMPTABILITE" désigne l'ensemble des machines réseau (stations,

imprimantes, ...) du service Comptabilité, et les comptes utilisateurs qui sont autorisés à s'y

connecter. Il se peut également qu’il englobe la totalité des comptes utilisateurs de la

société.

Contrôleur de domaine : Il permet à l'administrateur réseau de gérer plus efficacement les

permissions faites aux utilisateurs des stations déployées au sein de l'entreprise car toutes

ces informations sont centralisées dans une même base de données. Cela permet de

sécuriser le réseau plus efficacement.

Base de données : C’est un lot d'informations stockées dans un dispositif informatique

utilisé par des applications.

Baie de brassage : Armoire ou coffret conçu pour recevoir des éléments réseaux (switch,

routeur…)

Panneau de brassage : C’est le point où se concentrent tous les câbles de chaque prise

murale d'un bâtiment (ou d'un étage).

Cordon de brassage : Câble permettant de relier les différents éléments réseaux entres eux

(Switch, routeur…).

Licence : Code informatique permettant d’utiliser un logiciel légalement.

Pince à sertir : Outil permettant de fixer un connecteur (RJ-45, RJ-11…) sur un câble

correspondant.

Prise murale : Prise permettant de relier le poste informatique ou téléphonique de

l’utilisateur au réseau.

CAL : La Client Access Licensing est une licence qui autorise la connexion d’un client au

domaine du réseau. Le nombre de CAL doit être égale au nombre de clients susceptibles de

se connecter en même temps au domaine.

16

Mérignac, le : 04/12/2010

37 rue Becqueret

LeaderComputer

33700 Mérignac

Téléphone : 05 56 32 65 78

E-mail : [email protected]

LeaderComputer - 37 rue Becqueret 33700 Mérignac - 05 56 32 65 78

Autoconcept

33700 Mérignac

145 Avenue Charles de gaulles

Devis N°57

Libellé Qté Un. P.U. Total

Western Digital Velociraptor - SATA II - 10000 tr/min - 300 Go 2 1 1 3 1 ,62 € 2 6 3,24 €

Boîtier NAS D-Link DNS-323 1 1 1 2 5 ,33 € 1 2 5,33 €

Western digital Caviar Black - SATA II 7200 tr/min - Cache 64 Mo - 1

To

2 1 7 3 ,87 € 1 4 7,74 €

Switch - D-Link DES-1210-52 2 1 3 3 4 ,41 € 6 6 8,82 €

Routeur - HP A-MSR20-10 Multi-Service Router (JD431A) 1 1 4 7 6 ,92 € 4 7 6,92 €

Panneau RJ45 CAT5E complet - 16 ports blindé 1 1 6 6,79 € 6 6,79 €

Panneau RJ45 CAT5E complet - 32 ports blindé 2 1 1 1 2,40 € 2 2 4,80 €

Cordon patch RJ45 FTP CAT.5 - 2 m 85 1 2 ,95 € 2 5 0,75 €

D- link - Modem Ethernet ADSL2+ DSL-320B 1 1 2 4 ,24 € 2 4,24 €

Multiprise Rackable - 8 prises 1 1 7 6 ,50 € 7 6,50 €

Baie réseau 600 x 600 22U 1 1 6 2 1 ,01 € 6 2 1,01 €

Pare-Feu - D-Link DFL-800 1 1 4 9 3 ,30 € 4 9 3,30 €

Onduleur - Riello DLD 400 1 1 1 5 0 0 ,33 € 1 5 0 0,33 €

Serveur - HP ProLiant ML150G6 Performance 1 1 1 4 1 5 ,56 € 1 4 1 5,56 €

Kaspersky Anti-Virus 2011 - Licence 1 poste 1 1 2 5 ,04 € 2 5,04 €

Licence Windows Server 2008 R2 Entreprise (20 CALs Utilisateurs

incluses)

1 1 2 4 7 6 ,40 € 2 4 7 6,40 €

Lot de 20 CALs Utilisateurs 3 2 0 4 9 4 ,92 € 1 4 8 4,76 €

Licence Windows XP Professionnel SP3 - Version Boîte 1 1 1 5 7 ,63 € 1 5 7,63 €

Mise en place du matériel + Câblage 16 1 6 2 ,70 € 1 0 0 3,20 €

Contrat de Maintenance Annuel 1 1 1 5 0 5 ,01 € 1 5 0 5,01 €

Total HT: 1 3 0 0 7 ,37€

TVA 19,60% : 2 5 4 9 ,44€

Total TTC: 1 5 5 5 6 ,81€ Signature précédée de : Lu et approuvé. Bon pour accord

Le : __/__/____