Projet SaS

13
1 PROJET SaS

description

Projet effectué au CESI de Blanquefort par Cyril LASSAGNE et Loic FEYTOUT dans le cadre de la formation GMSI en 2010.

Transcript of Projet SaS

Page 1: Projet SaS

1

PROJET SaS

Page 2: Projet SaS

2

SOMMAIRE

I. Présentation du Projet SaS Page 3

II. Objectif du projet Page 3

III. Présentation de l’entreprise Page 4-5

a) Fiche d’identité Page 4

b) Historique de l’entreprise Page 5

IV. Présentation du client Page 6

V. Note de Synthèse Page 7-9

a) Les règles d’utilisation pour les salariés Page 7

b) La sécurité des fichiers Page 7

c) Informations a porté aux utilisateurs Page 8

d) Les dispositions légales pour le filtrage des contenus Page 9

VI. Sauvegarde des données Page 10

VII. Charte Page 11

VIII. Mémo interne Page 12

IX. Conclusion Page 13

Page 3: Projet SaS

3

I. Présentation du projet SaS

Notre entreprise PEAR est une SSII. Le projet SaS consiste à répondre à un appel d’offre

pour la gestion du système informatique de l’entreprise AutoConcept.

AutoConcept souhaiterait externaliser les prestations informatiques. Le directeur de PEAR

nous charge de réaliser une partie de l’étude avant-vente. En cas d’obtention du marché,

un des deux techniciens qui s’occupaient du système informatique serra recruté au sein de

notre entreprise. Nous serons donc chargés de son accueil et de son accompagnement.

Nous devrons pour cela suivre le cahier des charges et de ce fait atteindre l’ensemble de

ces objectifs.

II. Objectif du projet

Le projet SaS a été mis en place pour satisfaire les demandes des entreprises

collaboratrices en matière de comportement de ses nouveaux salariés.

Les différents points importants de ce projet sont :

- Acquérir les comportements appropriés en entreprise.

- Identifier les mesures réglementaires régissant la mise en œuvre de l’informatique dans

l’entreprise.

- Etre capable d’apporter des solutions rapides à des problématiques perturbant le bon

fonctionnement de l’entreprise dans sa production de biens ou de services.

- Etre capable de concevoir un dossier de synthèse, de communiquer et défendre les

choix effectués.

Page 4: Projet SaS

4

III. Présentation de l’entreprise

a) Fiche d’identité

Adresse :

16 avenue de la gare

40150 HOSSEGOR (France)

Téléphone :

+33(0)558000000

Fax :

+33(0)558000001

E-mail :

[email protected]

N° SIRET : 000 000 000 00001

Chiffre d’affaires : 176000€

Capital Social : 5500€

Secteur d’activité : Informatique, Réseau,

Périphérique, Gestion

Nombre d’employés : Le Directeur,

L’assistante et trois techniciens

Page 5: Projet SaS

5

b) Historique de l’entreprise

L’entreprise fut crée en 2000 par Mr PIGNON dans la ville d’HOSSEGOR.

Elle a débuté son activité uniquement avec le particulier, pour ensuite s’attaqué à petite puis

grande entreprise.

Mr PIGNON commença seul pour compter aujourd’hui 3 employés supplémentaires.

L’entreprise peut compter sur la fidélité de ses clients et son savoir faire dans l’industrie de

l’informatique.

Page 6: Projet SaS

6

IV. Présentation du client

Notre client «AutoConcept » est un concessionnaire qui possède un parc informatique de 70 à 80

postes. La société est constituée de 83 employés répartis entre le service atelier, le service

comptabilité, service véhicule neuf, service véhicule d’occasion, le service pièce de rechange, le

service informatique et la direction.

Informatique

(2 personnes)

Responsable Communication

Directeur

Général Assistante de

Direction

Responsable

Ressource

Humaine

Directeur Administratif et Financier

Financier

Responsable

Véhicules

Neuf

Responsable

Véhicules

d’Occasion

Responsable

comptabilité Responsable

Atelier

Responsable

Pièces de

Rechange

Assistante Atelier

Assistante

Véhicule

Neuf

Service véhicules neuf (15 personnes)

Service

Véhicules

d’Occasion

(15 personnes)

Service Pièces

de Rechange

(12 personnes)

Service

Comptabilité

(8 personnes)

Service Atelier

(31 personnes

dont 16 avec un

poste

bureautique)

Page 7: Projet SaS

7

V. Note de synthèse

a. Introduction a la sécurité d’un système informatique.

Parlons en premier des trois principaux termes liés aux risques pour la sécurité du système

informatique d’une entreprise :

La vulnérabilité représente le niveau d'exposition face à la menace.

Les menaces représentent le type d'action susceptible de nuire.

Les contre-mesures sont l'ensemble des actions mises en œuvre en prévention de la

menace.

On peut mettre cela sous la forme d’une équation :

Risques= (Vulnérabilité x Menaces)/Contre-mesures

On voit donc que pour diminuer les risques, il faudrait diminuer la vulnérabilité du système et

augmenter les contre-mesures. Ainsi, tout responsable de systèmes informatiques doit adopter

des mesures de sécurité physiques (sécurité des locaux) et logiques (sécurité des systèmes

d’information). Malheureusement, il n’est pas évident de mettre en place ces mesure sans

atteindre aux libertés individuelles.

b. Mesures de sécurisation du système informatique.

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain

niveau de sécurité.

Voici les points autorisés et interdits pour mettre en place de cette politique dans l’entreprise. Ainsi

que les devoirs des responsables du système informatique :

Tout traitement automatique de données personnelles doit être déclaré à la CNIL.

Seules les personnes autorisées peuvent accéder aux données personnelles contenues

dans un fichier. Il s’agit des destinataires explicitement désignés et des «tiers autorisés»

ayant qualité pour les recevoir de façon ponctuelle et motivée (ex : la police, le fisc).

Les administrateurs réseau et administrateurs système sont tenus au secret professionnel

et ne peuvent pas divulguer des informations même à leur employeur, sauf disposition

législative particulière en ce sens.

Page 8: Projet SaS

8

Il est autorisé de bloquer l’accès à certains sites web et l'utilisation de messageries

instantanées, le téléchargement de logiciels, etc.

Les administrateurs réseau et administrateurs système sont tenus au secret professionnel et

ne peuvent pas divulguer des informations même à leur employeur, sauf disposition législative

particulière en ce sens.

c. Utilisation de l’outil informatique.

Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau auquel il a

accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale des ressources de

l’entité. L’utilisation de ces ressources doit être rationnel et loyal afin d’en éviter la saturation ou

leur détournement à des fins autres que professionnelles.

Les utilisateurs des outils informatiques de l’entreprise doivent s’engager à :

ne pas accéder aux données d'un autre utilisateur sans l'autorisation de celui-ci.

ne pas modifier ou détruire des informations ne lui appartenant pas.

ne pas porter atteinte à l'intégrité ou à la sensibilité d'autres utilisateurs notamment par

l'envoi de messages, textes ou images provocants.

ne pas masquer sa véritable identité, en particulier en se connectant sous le nom

d'autres utilisateurs.

ne pas développer ou utiliser des outils mettant sciemment en cause l'intégrité des

systèmes d'informations.

L’utilisateur doit en particulier :

appliquer les recommandations de sécurité de l’entité à laquelle il appartient.

assurer la protection de ses informations, il lui appartient de protéger ses données en

utilisant les différents moyens de sauvegarde individuels mis à sa disposition.

signaler toute tentative de violation de son compte et, de façon générale, toute anomalie

qu’il peut constater.

suivre les règles en vigueur au sein de l’entreprise pour toute installation de logiciel.

choisir des mots de passe sûrs, gardés secrets et en aucun cas les communiquer à des

tiers.

Page 9: Projet SaS

9

ne pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en

laissant des ressources ou services accessibles.

Il est donc nécessaire d’informer les utilisateurs du fonctionnement global du système et de la

manière dont il peut et doit l’utiliser par l’intermédiaire d’une charte et de mémos internes afin

d’éviter des problèmes juridiques en cas de conflits entre l’entreprise et le salarié.

d. Les dispositions légales pour le filtrage des contenus

Afin d'assurer une protection des intérêts légitime de l'entreprise et de limiter le risque de voir sa

responsabilité engagée, l'employeur peut notamment mettre en place des dispositifs techniques

interdisant l'accès à des sites non autorisés, interdire l'utilisation de messageries instantanées, le

téléchargement de logiciels, etc. Concernant la messagerie électronique, il peut mettre en place

des outils pour analyser les pièces jointes ou mesurer la fréquence ou la taille des messages.

La mise en place de ces dispositifs dits de « cybersurveillance » nécessite une consultation

préalable des institutions représentatives du personnel (article L. 2323-32 du code du travail) ainsi

qu'une information individuelle des salariés (article L. 1222-4 du code du travail), ainsi que, en cas

de contrôle individuel des salariés, une déclaration à la CNIL.

Page 10: Projet SaS

10

VI. Sauvegarde des données

a. Politique de mot de passe

Sa longueur sera de 7 caractères.

Les lettres seront uniquement en minuscule.

Il sera composé de 5 lettres et de 2 chiffres

Les mots de passes ne devront faire partie ni d'un dictionnaire, ni de noms propres, ni de dates valides pour lutter contre les programmes utilisant la force brute.

Une période de validité du mot de passe de 6 mois sera instaurée pour renforcer la sécurité.

Nous utiliserons un générateur de mot de passe.

b. Mesures immédiates de sauvegardes

La méthode choisis est l’installation d’un serveur Raid 5. Le système RAID est :

soit un système de redondance qui donne au stockage des données une certaine tolérance aux pannes matérielles (ex : RAID1);

soit un système de répartition qui améliore ses performances (ex : RAID0);

soit les deux à la fois (ex : RAID5).

C’est une grappe de plusieurs disques durs où stockage du contrôle de parité est réparti sur plusieurs disques. Ce mode combine performances (gestion asynchrone des disques) et sécurité (contrôle de parité) en utilisant au minimum 3 disques. La grappe est n fois plus rapide (n = le nombre de disque) qu'un disque seul.

Les disques durs sont dans des tiroirs autorisant leur échange "à chaud" (hot-swap ou hot plug) sous tension. Si un seul disque tombe en panne, il suffit de l'enlever et de le remplacer par un neuf, les données seront régénérées à partir des autres disques.

Page 11: Projet SaS

11

VII. Charte

Notre société a comme volonté première d'assurer la satisfaction de ses clients, cet objectif

ayant toujours été le fil conducteur de notre charte qualité.

S'affilier au réseau de notre société engage donc chaque collaborateur à respecter cette charte

qualité.

Au travers de notre charte qualité, nous décrivons précisément l'ensemble des procédures à

respecter pour mener à bien notre activité, ainsi nous assurons :

- L’intervention d’un technicien dans les 48 heures qui précède votre demande. - La mise en place d’un devis dans les plus brefs délais. - La réparation immédiate ou retour de votre PC en atelier. - Le suivi de votre demande. - Le retour de la machine dans les 24 heures après la réparation.

Les garanties pour notre clientèle sont assurées par :

- Un service de qualité identique pour chaque client. - Un délai d'intervention court. - Le choix de la meilleure solution. - Un prix forfaitaire. - Un suivi personnalisé.

Les garanties pour nos partenaires :

- Le traitement de nombreuses interventions en un minimum de temps. - La satisfaction des clients. - Une homogénéité quel que soit le client.

Le Contrôle qualité :

Notre société a développé sa notoriété sur la qualité de ses prestations. L'ensemble des procédures techniques est défini au siège.

Page 12: Projet SaS

12

VIII. Mémo interne

Suite aux plaintes remontées par le service commercial en visite chez nos clients, il vous est demandé de vous tenir aux points suivants :

Nous devons :

Avoir une tenue vestimentaire ainsi qu’un langage correct vis-à-vis de la cliente.

Respecter les horaires d’intervention.

Tenir le client au courant de la progression de l’intervention ainsi que du délai d’immobilisation de son poste qu’il ne pourra de nouveau utiliser que lorsque le ou les problèmes seront résolus.

Remplir une fiche à chaque intervention.

Les explications qui seront données devront être limpides et claires sans pour cela être trop technique afin qu’il puisse comprendre le bien fondé de notre action.

Nous devons répondre à toutes ses demandes mêmes les plus insignifiantes et surtout avoir un temps de réaction minimes sur toutes les interventions

La vérification des postes les plus anciens devra être effectuée afin d’anticiper un éventuel changement de matériel et ainsi éviter tout manquement de l’outil de travail.

Faire un contrôle des licences de logiciels afin d’éviter tous problèmes juridiques.

Respecter la confidentialité des documents et des mots de passe des clients.

Bloquer certaines applications et sites comme MSN, Facebook, Twitter etc... Pour optimiser le rendement des employés de la société.

Je me tiens à votre disposition pour répondre à vos différentes questions. N’hésitez pas à me contacter.

DESTINATAIRE : Tous les employés

EXPÉDITEUR : La direction

DATE :

OBJET : CONDUITE À TENIR

Page 13: Projet SaS

13

IX. Conclusion

Le but de ce document était d’amélioré le système informatique de la société AutoConcept à partir des éléments fournit par celle-ci. Pour au final pouvoir externaliser la prestation informatique. Au cours de cette étude nous avons pu constater toutes les contraintes juridiques et les devoirs vis-à-vis des utilisateurs que nous avons pu clairement identifier. Suite à cela nous avons été en mesure de fournir certaines solutions à cette société à travers divers documents. Il fut possible de proposer de nouvelles règles pour améliorer leur sécurité ainsi qu’une charte de qualité pour rassurer le client. Il a était mis en place un mémo pour revoir considérablement les règles à suivre de la part de notre personnel au contact de nos clients. Nous espérons à présent que le client sera pleinement satisfait.