Projet SAS

20
ROUGERIE OUGERIE OUGERIE OUGERIE Yoan Yoan Yoan Yoan DUPEYRON UPEYRON UPEYRON UPEYRON V nn nn nn nn Vincent incent incent incent GMSI GMSI GMSI GMSI-30 CESI CESI CESI CESI

description

Rapport du Projet SAS

Transcript of Projet SAS

Page 1: Projet SAS

RRRROUGERIEOUGERIEOUGERIEOUGERIE YoannYoannYoannYoann

DDDDUPEYRONUPEYRONUPEYRONUPEYRON VVVV

YoannYoannYoannYoann

VVVVincentincentincentincent

GMSIGMSIGMSIGMSI----30

CESICESICESICESI

Page 2: Projet SAS

Présentation Projet SAS et Objectif pédagogique: Présentation d’A.P.A. Info et Historique Présentation d’AutoConcept :

Travaux effectués : Note de synthèse :

A. Sécurité du Système InformatiqueB. Sécurité Physique C. Utilisation des Outils Informatiques

Charte informatique et de confidentialité Plan de sécurité :

A. Intervention ImmédiateB. Mise à Niveau SystèmeC. Sécurité Logique

Charte Qualité : Mémo Interne : Conclusion :

Annexes : Annexe 1 : Organigramme d’A.P.A. Info Annexe 2 : Devis : Annexe 3 : Fiche d’intervention : Annexe 4 : Autorisation de levée de confidentialité

Page.1

Présentation d’A.P.A. Info et Historique : Page.2

Page.3

Page.4 à 6Sécurité du Système Informatique

Utilisation des Outils Informatiques

Charte informatique et de confidentialité : p

Pages.8 et 9Intervention Immédiate Mise à Niveau Système

Page.10

Pages.11 et 12

Page. 13

A. Info : Page.14

Pages. 15 et 16

Page.17

: Autorisation de levée de confidentialité Page.18

Page.1

Page.2

Page.3

Page.4 à 6

page 7

Pages.8 et 9

Page.10

Pages.11 et 12

Page. 13

Page.14

Pages. 15 et 16

Page.17

Page.18

Page 3: Projet SAS

Notre entreprise « A.P.A INFOrépondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la société « AutoConcept ».

Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations informatiques aujourd’hui exécutées par deux informaticiens en interne.

Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avantEn cas d’obtention du marché notre société recrutera l’un des informaticiens.nous charger de son accueil et de son accompagnement au sein de l’équipe technique.

Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière

de communication. Il nous permettra

� D’acquérir les comportements appropriés en

� D’identifier les mesures réglementaires régissant la mise en œuvre de

l’informatique dans l’entreprise.

� D’apporter des solutions rapides à des problématiques perturbant le bon

fonctionnement de l’entreprise dans sa production de biens ou de se

� De concevoir un dossier de synthèse, de communiquer et défendre les choix

effectués.

A.P.A INFO » est une SSII. Dans le projet S.A.S notre entreprise doit répondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la

Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations rmatiques aujourd’hui exécutées par deux informaticiens en interne. Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avant

En cas d’obtention du marché notre société recrutera l’un des informaticiens.ger de son accueil et de son accompagnement au sein de l’équipe technique.

Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière

de communication. Il nous permettra :

D’acquérir les comportements appropriés en entreprise.

D’identifier les mesures réglementaires régissant la mise en œuvre de

l’informatique dans l’entreprise.

D’apporter des solutions rapides à des problématiques perturbant le bon

fonctionnement de l’entreprise dans sa production de biens ou de se

De concevoir un dossier de synthèse, de communiquer et défendre les choix

1

Dans le projet S.A.S notre entreprise doit répondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la

Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations

Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avant-vente. En cas d’obtention du marché notre société recrutera l’un des informaticiens. Nous devrons

ger de son accueil et de son accompagnement au sein de l’équipe technique.

Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière

D’identifier les mesures réglementaires régissant la mise en œuvre de

D’apporter des solutions rapides à des problématiques perturbant le bon

fonctionnement de l’entreprise dans sa production de biens ou de services.

De concevoir un dossier de synthèse, de communiquer et défendre les choix

Page 4: Projet SAS

Sous-traitant pour des entreprises telles que «

chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé

sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans

ce domaine, et s’est donc décidé à embauch

techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise

compte 13 salariés* sur lesquels il peut compter

Adresse : 40 Bis rue du Moulin de Conilh Téléphone : 0.820.118.218 E-mail : [email protected] Site Web : www.apa-info.fr

*Organigramme Annexe 1

traitant pour des entreprises telles que « LU » ou « FORD » Mr Duroux se

chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé

sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans

ce domaine, et s’est donc décidé à embaucher 3 nouveaux collègues, 1 commercial et 2

techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise

compte 13 salariés* sur lesquels il peut compter.

40 Bis rue du Moulin de Conilh N° SIRET : 255 255 000 55551 Capital Social : 45 000€ Secteur d’activité : Informatique Générale

2

» Mr Duroux se

chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé

sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans

er 3 nouveaux collègues, 1 commercial et 2

techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise

000 55551

Informatique

Page 5: Projet SAS

AutoConcept est un concessionnaire qui dispose d’un parc informatique d’un peu plus de

80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit

service atelier, service comptable, service véhicules neufs, service véhicules d’occasion

pièces de rechange

concessionnaire qui dispose d’un parc informatique d’un peu plus de

80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit

service atelier, service comptable, service véhicules neufs, service véhicules d’occasion

3

concessionnaire qui dispose d’un parc informatique d’un peu plus de

80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit :

service atelier, service comptable, service véhicules neufs, service véhicules d’occasions, service

Page 6: Projet SAS

A : Sécurité du Système Informatique

Pourquoi parle-t-on de sécurité

vulnérabilités ? Et quels sont les moyens disponibles

On parle de sécurité informatique car l’outil est vulnérable à certaine

relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution

rapide des technologies. Cependant, il est possible de dimin

lorsque l’on prend en compte 3 paramètres

Pour pouvoir se protéger efficacement, on doit connaitre quel

son matériel (internet, supports amovibles inconnus…)

trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare

mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser

efficacement le dernier et donc qui per

L’utilisateur s’engage en particulier à

• Ne pas communiquer ses identifiants

soit à l’intérieur ou à l’extérieur, ains

matériels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.

• Ne pas charger ou transmettre, sciemment, des fichiers contenant des virus ou des

données altérées. • Suite à un éventuel risque de non compatibilité, l’utilisateur s’int

sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit

en référer à son administrateur réseaux qui mettra

B – Sécurité Physique

1. Sécurité du local

Pour assurer une bonne efficacité et une bonne sécurité du système informatique, il ne

suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des

intrusions extérieures. Pour cela il faut fermer l’accès à la salle par une

à code. Seules les personnes désignées par la direction pourront y pénétrer.

: Sécurité du Système Informatique :

on de sécurité : Quelles sont les menaces ? Quelles sont les

? Et quels sont les moyens disponibles pour se protéger ?

On parle de sécurité informatique car l’outil est vulnérable à certaines menaces. Il est

relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution

rapide des technologies. Cependant, il est possible de diminuer grandement ces risques

lorsque l’on prend en compte 3 paramètres : vulnérabilité, menaces, actions de défense…

Pour pouvoir se protéger efficacement, on doit connaitre quelles sont les faiblesses de

son matériel (internet, supports amovibles inconnus…), les menaces qui existent (virus,

trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare

mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser

efficacement le dernier et donc qui permet de diminuer les risques.

s’engage en particulier à :

e pas communiquer ses identifiants et ses mots de passe à une tierce personne, que se

soit à l’intérieur ou à l’extérieur, ainsi qu’à ne pas permettre l’utilisation des ressources

riels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.

harger ou transmettre, sciemment, des fichiers contenant des virus ou des

Suite à un éventuel risque de non compatibilité, l’utilisateur s’interdit l’ajout de logiciel

sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit

ministrateur réseaux qui mettra à sa disposition un outil adapté.

hysique

assurer une bonne efficacité et une bonne sécurité du système informatique, il ne

suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des

intrusions extérieures. Pour cela il faut fermer l’accès à la salle par une serrure ou une porte

à code. Seules les personnes désignées par la direction pourront y pénétrer.

4

:

? Quelles sont les

menaces. Il est

relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution

uer grandement ces risques

de défense…

sont les faiblesses de

, les menaces qui existent (virus,

trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare-feu,

mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser

personne, que se

qu’à ne pas permettre l’utilisation des ressources

riels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.

harger ou transmettre, sciemment, des fichiers contenant des virus ou des

erdit l’ajout de logiciel

sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit

à sa disposition un outil adapté.

assurer une bonne efficacité et une bonne sécurité du système informatique, il ne

suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des

serrure ou une porte

Page 7: Projet SAS

2. Recommandations pour Climatisation/Ventilation de la salle serveur :

Votre local technique doit contenir du matériel actif (switchs, routeurs, serveurs) et

nécessite donc une température régulée, soit par une simple ventilation, soit par une climatisation si les conditions climatiques s’avèrent délicates.

Il est conseillé de définir une limite de température en installant une sonde dans la baie :

regarder ce que proposent les spécialistes pour définir la limite en température à ne pas dépasser.

3. Sécurité anti-feux

Pour protéger le local du serveur contre les risques d’incendie il faut obligatoirement un extincteur dans le local. Il existe différents types d’extincteurs pour chaque type de feux:

A feux de combustibles solides: bois, papier, linge, plastique, caoutchouc… B : feux de combustibles liquides et gaz inflammables: graisse, huile, peinture, solvants… C : feux d’équipements électriques sous tension: boîte à fusibles, moteur électrique, fils, panneaux électriques…

D : feux de métaux: magnésium, aluminium… Pour une salle Serveur il est préférable d’utiliser les extincteurs (CO²) pour les feux de types A et C.

C : Utilisation des Outils Informatiques :

Tout utilisateur est responsable de l’utilisation des ressources informatiques auxquelles il a accès, en chargeant, stockant, publiant, diffusant ou distribuant, au moyen des ressources informatiques de l’Entreprise, des documents, informations, images, vidéos, etc...

- à caractère violent, pornographique ou contraires aux bonnes mœurs, ou susceptibles de porter atteinte au respect de la personne humaine et de sa dignité, ainsi qu’à la protection des mineurs. - de caractère diffamatoire et de manière générale illicite (article L 227-23 du Code pénal) - portant atteinte aux ressources de l’Entreprise, et plus particulièrement, à l’intégrité et à la conservation des données de l‘Entreprise. - portant atteinte à l’image interne et externe de l’Entreprise et de ses membres.

1. Utiliser les matériels, programmes, logiciels, etc.… de contrefaçon mis à disposition

de l’entreprise est une violation de la loi sur la propriété intellectuelle. (La loi sur les

droit d’auteur prévoit des peines maximales d’environ 500 000 € d’amende et de

cinq ans d’emprisonnement pour la

5

Page 8: Projet SAS

fabrication , l’importation ou la distribution non autorisée de produits frappés de

droit d’auteur

.

1. Utiliser les ressources informatiques de l’Entreprise de manière à gêner l’accès des

autres utilisateurs ou à perturber le bon fonctionnement de l’institution.

Pour rappel, certaines des activités énoncées ci-dessus peuvent constituer des infractions

de nature pénale. L’entreprise se réserve le droit d’effectuer des vérifications et contrôles

réguliers, dans le respect de la législation en vigueur.

Article 34

Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.

Des décrets, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6° du II de l’article 8.

Article 35

Les données à caractère personnel ne peuvent faire l’objet d’une opération de traitement de la part d’un sous-traitant, d’une personne agissant sous l’autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement.

Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi.

Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l’article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures.

Le contrat liant le sous-traitant au responsable du traitement comporte l’indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement.

Loi HADOPI : Loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création

sur internet. Cette loi interdit la diffusion, et le partage en infraction avec les droits d’auteurs. (Ex : le

téléchargement)

6

Page 9: Projet SAS

Charte informatique et de confidentialité

(Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux

informations qui vous concernent, que vous pouvez exercer en vous adressant au service informatique)

Je soussigné Monsieur/Madame …………………………, exerçant les fonctions de ………………………..

au sein de la société AUTOCONCEPT, étant à ce titre amené à accéder à des données à caractère

professionnel, déclare reconnaître la confidentialité desdites données.

Je m’engage par conséquent, conformément aux articles 34 et 35 de la loi du 6 Janvier 1978 modifiée,

relative à l’informatique, aux fichiers et aux libertés, à prendre toutes précautions conformes aux usages

et dans le cadre de mes attributions afin de protéger la confidentialité des informations auxquelles j’ai

accès, et en particulier d’empêcher qu’elles soient modifiées, endommagées ou communiquées à des

personnes non expressément autorisées à recevoir ces informations.

Je m’engage en particulier à :

- Ne pas utiliser les données auxquelles j’ai accès à des fins autres que celles prévues par mes attributions,

- ne divulguer ces données qu’aux personnes dûment autorisées,

- ne faire aucune copie des données, non autorisées par mes supérieurs et/ou le service informatique,

- prendre toutes précautions conformes aux usages afin d’éviter l’utilisation détournées ou frauduleuses

des données dont je suis responsable, par une tierce personne non autorisée,

- prendre toutes mesures conformes aux usages afin de préserver la sécurité matérielle de ces données,

- en cas de cessation de mes fonctions, restituer intégralement les données, fichiers informatiques et tout

support d’information relatif à ces données.

Cet engagement de confidentialité, en vigueur pendant toute la durée de mes fonctions, demeurera

effectif, sans limitation de durée après la cessation de mes fonctions, dès lors que cet engagement

concerne l’utilisation et la communication de données à caractère personnel.

J’ai été informé que toute violation du présent engagement m’expose notamment à des actions et

sanctions disciplinaires et pénales conformément aux dispositions légales en vigueur.

Fait à …………………………………….. le …./ …./….

Signature de l’utilisateur :

(Précédée de la mention « lu et approuvé »)

7

Page 10: Projet SAS

A- Intervention Immédiat

Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui

déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord

permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et

du matériel, acquises par le technicien au fil des ans.

contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes

missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de

la maintenance immédiate.

B- Mise à Niveau Système

Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous avons pu nous rendre compte que le est donc préférable de le changer. Nous avons opté pour un serveur à rack.*

Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la performance de l’outil est augmentée.

C – Sécurité Logique

1. Droits d’accès :

Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits

d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour

société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se

charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur

d’AutoConcept, et la société A.P.A. Info.

2. Politique de mots de passe

Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est

préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à

connaitre et à utiliser, et qu’il doit garder secret.

Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine

Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus

simplement les comptes utilisateurs et les services de sauvegarde…

mmédiate

Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui

déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord

permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et

du matériel, acquises par le technicien au fil des ans. De plus la réactivité sera accrue grâce au

contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes

missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de

Mise à Niveau Système

Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous avons pu nous rendre compte que le serveur n’était plus sous garantie depuis quelques mois. Il est donc préférable de le changer. Nous avons opté pour un serveur à rack.*

Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la de l’outil est augmentée.

ogique

Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits

d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour

société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se

charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur

d’AutoConcept, et la société A.P.A. Info.

de passe :

Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est

préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à

connaitre et à utiliser, et qu’il doit garder secret.

Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine

Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus

simplement les comptes utilisateurs et les services de sauvegarde…

*Devis Annexe 2

8

Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui travaille

déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord

permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et

De plus la réactivité sera accrue grâce au

contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes

missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de

Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous

serveur n’était plus sous garantie depuis quelques mois. Il

Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la

Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits

d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour la

société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se

charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur

Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est

préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à

Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine : Active

Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus

Page 11: Projet SAS

5. Mesure de Sauvegarde :

Pour éviter une perte de données nous avons cherché la solution de sauvegarde la plus

efficace et la moins onéreuse pour la société AutoConcept.

La méthode consiste à faire une sauvegarde complète des données sur deux disques

indépendants des disques système et data, pour nous assurer qu’au moins un disque reste

toujours accessible si l’autre venait à défaillir. Les disques durs sont dans des tiroirs autorisant

leur échange "à chaud" (hot-swap ou hot plug) sous tension. Si un seul disque tombe en panne,

il suffit de l'enlever et de le remplacer par un neuf.

6. Communication aux utilisateurs :

La communication fait partie des points les plus importants pour avoir une meilleure

productivité au sein d’une entreprise.

Nous recommandons donc d’utiliser le mailing. C’est la méthode la plus rapide et la plus

efficace pour diffuser une information de tout type. C’est également le moyen le moins coûteux

pour l’entreprise, cela permet d’économiser de l’énergie, mais également au point de vue

environnemental le mailing permet de limiter la consommation de papier etc.

9

Page 12: Projet SAS

Nos engagements pour vous

� Intégration de vos besoins et contraintes tout au long du projet. � Suivi de votre projet jusqu’à son aboutissement.

� Information de l’évolution de votre projet en temps réel.

� Proposition de solutions adaptées à vos objectifs.� Assurance d’une réactivité de qualité lors de l’intervention.� Explications claires, précises, détailléesutilisateur.

� Installation d’un matériel de qualité, performant, évolutif et

conforme aux normes

� Garantie de garder la stricte confidentialité des données et de nos relations avec vous.

� Garantie d’une protection du matériel, des

sauvegarde de vos données.

� Amélioration en permanence de nos prestations grâce à un

suivi de satisfaction.

Nos engagements pour vous :

Intégration de vos besoins et contraintes tout au long du projet.

de votre projet jusqu’à son aboutissement.

Information de l’évolution de votre projet en temps réel.

Proposition de solutions adaptées à vos objectifs.

Assurance d’une réactivité de qualité lors de l’intervention.

Explications claires, précises, détaillées et adaptées à chaque

Installation d’un matériel de qualité, performant, évolutif et

Garantie de garder la stricte confidentialité des données et de

nos relations avec vous.

Garantie d’une protection du matériel, des logiciels et

sauvegarde de vos données.

Amélioration en permanence de nos prestations grâce à un

10

Intégration de vos besoins et contraintes tout au long du projet.

Information de l’évolution de votre projet en temps réel.

Assurance d’une réactivité de qualité lors de l’intervention.

et adaptées à chaque

Installation d’un matériel de qualité, performant, évolutif et

Garantie de garder la stricte confidentialité des données et de

logiciels et

Amélioration en permanence de nos prestations grâce à un

Page 13: Projet SAS

A l’attention de tous les employés,

Suite au retour de notre questionnaire de satisfaction, nous avons

des ajouts, et nous vous demandons de redoubler d’efforts pour vous en

tenir aux points suivants :

� Chez le client :

� Ayez une tenue vestimentaire ainsi qu’un comportement correct,

VOUS REPRESENTEZ L’ENTREPRISE

baskets…)

� Soyez ponctuel à l’heure du rendez� Soignez l’accueil en externe mais également en interne. (téléphone, e

mail, contact direct…)

� Soyez poli, respectueux, adoptez un langage clair, précis et adapté à chacun.

� En intervention :

� Pour être efficace soyez organisé, métho

limiter les délais d’intervention*.

� Remplissez la fiche d’intervention pour assurer le suivi du problème.

� Prenez en compte l’urgen

du suivi de son problème. *Fiche d’intervention Annexe 3

A l’attention de tous les employés,

Suite au retour de notre questionnaire de satisfaction, nous avons

des ajouts, et nous vous demandons de redoubler d’efforts pour vous en

Ayez une tenue vestimentaire ainsi qu’un comportement correct,

VOUS REPRESENTEZ L’ENTREPRISE !!! (Bannir les joggings, et les

Soyez ponctuel à l’heure du rendez-vous fixé en accord avec le client.

Soignez l’accueil en externe mais également en interne. (téléphone, e

Soyez poli, respectueux, adoptez un langage clair, précis et adapté à

:

Pour être efficace soyez organisé, méthodologique et réactif pour

les délais d’intervention*.

Remplissez la fiche d’intervention pour assurer le suivi du problème.

Prenez en compte l’urgence des interventions et informer

du suivi de son problème.

*Fiche d’intervention Annexe 3

11

Suite au retour de notre questionnaire de satisfaction, nous avons fait

des ajouts, et nous vous demandons de redoubler d’efforts pour vous en

Ayez une tenue vestimentaire ainsi qu’un comportement correct,

!!! (Bannir les joggings, et les

vous fixé en accord avec le client.

Soignez l’accueil en externe mais également en interne. (téléphone, e-

Soyez poli, respectueux, adoptez un langage clair, précis et adapté à

dologique et réactif pour

Remplissez la fiche d’intervention pour assurer le suivi du problème.

l’utilisateur

Page 14: Projet SAS

� Plaintes questionnaires

� Respectez la confidentialité des données sauf cas d’autorisation dûment

signée par le client. *

� Informez les utilisateurs s

devoirs via la charte informatique à signer (Blocage de certains sites et/ou

applications : MSN, Facebook, YouTube…)

� En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis

doit être le même ou équivalent.

� Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.� Assurez-vous que l’utilisateur a

session et qu’il a retenu son mot de passe.

Pour conserver notre image, prenez

points !

* Autorisation de levée de confidentialité

Plaintes questionnaires de satisfaction

Respectez la confidentialité des données sauf cas d’autorisation dûment

sur les conditions d’utilisation, leurs droits et leurs

devoirs via la charte informatique à signer (Blocage de certains sites et/ou

: MSN, Facebook, YouTube…)

En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis

re le même ou équivalent.

Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.

ue l’utilisateur a bien compris comment verrouiller sa

son mot de passe.

Pour conserver notre image, prenez bien soin de respecter tous ces

La direction.

* Autorisation de levée de confidentialité Annexe 5

12

Respectez la confidentialité des données sauf cas d’autorisation dûment

, leurs droits et leurs

devoirs via la charte informatique à signer (Blocage de certains sites et/ou

En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis

Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.

bien compris comment verrouiller sa

bien soin de respecter tous ces

La direction.

Page 15: Projet SAS

Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier

des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains

problèmes concernent la gestion du service informatique que nous avons réglé

� Nous vous avons effectué une note de synthese qui reprend la problematique de

l’utilisation de l’outils informatique en entreprise du point de vue de la loi.

� Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel

sous garantie.

� Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera transmise à nos futurs clients.

� Nous avons également conçu un mémo interne sur la conduite à tenir en tant

qu’employé d’A.P.A. Info. Il sera destiné au nouveau

personnel déjà présent dans la société.

Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite

procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits

performants, avec un très bon rapport qualité/prix.

Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier

des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains

problèmes concernent la gestion du service informatique que nous avons réglé :

Nous vous avons effectué une note de synthese qui reprend la problematique de

l’utilisation de l’outils informatique en entreprise du point de vue de la loi.

Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel

Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera

transmise à nos futurs clients.

Nous avons également conçu un mémo interne sur la conduite à tenir en tant

qu’employé d’A.P.A. Info. Il sera destiné au nouveau technicien mais aussi au

personnel déjà présent dans la société.

Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite

procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits

avec un très bon rapport qualité/prix.

13

Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier

des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains

:

Nous vous avons effectué une note de synthese qui reprend la problematique de

l’utilisation de l’outils informatique en entreprise du point de vue de la loi.

Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel

Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera

Nous avons également conçu un mémo interne sur la conduite à tenir en tant

technicien mais aussi au

Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite

procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits

Page 16: Projet SAS

Annexe 1 : Organigramme

d’A.P.A INFO

Directeur

Général

Comptable Responsable

Techniciens

Commerciaux

(2)

Responsable RH

Techniciens (4*) Hotline (2*) Technicien

interne

Assistance de

gestion

* = Nombre de personnes dans le service

14

Page 17: Projet SAS

Annexe 2 : Devis

Votre Commercial :

M.Bruno Ken

Tél : 0.820.118.215

E-mail : [email protected]

Référence Désignation Prix unit.

HT

Quantité Montant

HT

2384497

504634-

421

HP

"ProLiant DL360 G6" Serveur Rack 1 U,

processeur quatre c ur Xeon E5540 à 2.53 GHz,

mémoire 6 Go,

Smart Array P410i/256, cage 4 disques SFF,

lecteur DVD, alimentation 460 WHP, 2x Gigabit

multifonction NC382i (TOE/iSCSI), garantie 3 ans

sur site

2 654 .31

1

2654.31€

2347410

418371-

B21

HP

Disque dur SAS 2.5" hot-plug, capacité de 72 Go,

15000 tours par minute, pour serveur lame

ProLiant

BL20p G4, BL25p G2, BL45p G2, BL460c, BL465c,

BL480c, BL685c et ProLiant DL360 G5, DL365 G1,

DL380

G5, DL385 G2, DL585 G2, DL580 G4, ML350 G5,

ML370 G5

334.32€ 1 334.32€

Devis N°13011 Du : 13/12/2010 Validité : 12/01/2011

CLIENT : AUTO CONCEPT Adresse de livraison :

INTERLOCUTEUR : M.DELBOS 46 Avenue Emile Cossonneau

TELEPHONE : 05.56.20.43.43 33310 BEGLES

FAX : 05.56.40.43.44 FRANCE e-Mail : [email protected]

15

Page 18: Projet SAS

2389843

507750-

B21

HP

"Midline" Disque dur échangeable à chaud

2.5", capacité 500 Go, interface SATA

vitesse de

rotation 7200 tours/min, compatible pour

Serveurs HP ProLiant DL320 G6, DL370 G6,

DL385 G6, DL585

G6, ML350 G6, ML370 G6

2384506

532066-

B21

HP

Lecteur DVD-ROM interne Slim Line 5.25,

interface Serial ATA

2387426

503296-

B21

HP

Kit pour alimentation secteur enfichable à

chaud HP 460W HE 12V, compatible avec

serveurs HP

ProLiant DL370 G6 / ML370 G6

2300039

AG055A

HP

Clavier et moniteur format rack HP TFT7600 FR

Intervention

Renouvellement du matériel et récupération

des données

Mise en place du nouveau système

Configuration

Main œuvre

WINDOWS SERVER 2008

Payable par Virement

30 jours, net date de facturation

"Midline" Disque dur échangeable à chaud

2.5", capacité 500 Go, interface SATA-300,

rotation 7200 tours/min, compatible pour

Serveurs HP ProLiant DL320 G6, DL370 G6,

G6, ML350 G6, ML370 G6

233.49€

ROM interne Slim Line 5.25,

84.91€

Kit pour alimentation secteur enfichable à

chaud HP 460W HE 12V, compatible avec

ProLiant DL370 G6 / ML370 G6

191.04€

Clavier et moniteur format rack HP TFT7600 FR

1 479.93€

Renouvellement du matériel et récupération

Mise en place du nouveau système

70€/H

2personnes

WINDOWS SERVER 2008 869€

Base HT

Frais de port

Total HT

TVA 19.6

Total TTC

16

3 700.47€

1 84.91€

1 191.04€

1 1 479.93€

4h

1h

4h

2personnes

630€

1 869€

6 943.98€

GRATUIT

6 943.98€

19.6 1 361.02€

8 305€

Page 19: Projet SAS

Annexe 3

Date de la demande : ….Société : Téléphone : E-mail :

Type d’appareil :

Description du problème

Résolution du problème

Signature du Client (précédé

mention « Lu et Approuvé »)

Annexe 3 : Fiche d’intervention

: …. /…. /…. Code Client :

Fax :

Description du problème :

Résolution du problème :

(précédée de la

») :

Signature du Technicien

Fiche d’intervention

N°14011

Du : ….. /….. /…..

17

: Fiche d’intervention

Signature du Technicien :

Fiche d’intervention

N°14011

….. /….. /…..

Page 20: Projet SAS

Autorisation de levée de confidentialité

Je soussigné Monsieur/Madame ………………………., exerçant les fonctions de

………………………... au sein de l

A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention

effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques

encourus par cette intervention et, que la société A.P.

du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les

divulgueras.

Fait à ………………………………………., le …. / …. / ….

Signature :

(précédée de la mention « lu et approuvé

Annexe 4

utorisation de levée de confidentialité

Monsieur/Madame ………………………., exerçant les fonctions de

………………………... au sein de la société …………………………., autorise

A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention

effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques

encourus par cette intervention et, que la société A.P. A. Info s’engage d

du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les

Fait à ………………………………………., le …. / …. / ….

lu et approuvé »)

Entreprise :

Service :

Référence du poste :

Annexe 4 : Autorisation de levée

de confidentialité

18

Monsieur/Madame ………………………., exerçant les fonctions de

a société …………………………., autorise la société

A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention

effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques

A. Info s’engage dans la mesure

du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les

: Autorisation de levée