Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I....

86
Réponse au cahier des charges pour l'entreprise LiteBoat Dominique LAFON Romain ORLANDO Justine LACOTTE Baptiste BOUTIN

Transcript of Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I....

Page 1: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

Réponse au cahier des charges pour l'entreprise

LiteBoat

Dominique LAFON

Romain ORLANDO

Justine LACOTTE

Baptiste BOUTIN

Page 2: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

2

SOMMAIRE

I. Présentation .................................................................................................................................... 4

Présentation de l’entreprise ............................................................................................................... 4

Organigramme .................................................................................................................................... 4

Historique : .......................................................................................................................................... 4

Prestations .......................................................................................................................................... 5

Chiffre d’affaires ................................................................................................................................. 5

Certifications ....................................................................................................................................... 5

Partenaires .......................................................................................................................................... 5

Clients :................................................................................................................................................ 6

II. Etude de l'existant .......................................................................................................................... 6

1. Serveurs ...................................................................................................................................... 6

Poste clients ........................................................................................................................................ 6

Ordinateurs fixes ............................................................................................................................. 6

Ordinateurs portables ..................................................................................................................... 7

Ecrans .............................................................................................................................................. 7

Smartphones et tablettes ............................................................................................................... 7

Imprimante ......................................................................................................................................... 7

Logiciels ............................................................................................................................................... 7

Réseau ................................................................................................................................................. 7

Plan de maintenance .......................................................................................................................... 8

Gestion du Parc ................................................................................................................................... 8

Respect des normes environnementales ............................................................................................ 8

III. Analyse des besoins .................................................................................................................... 9

Etude du besoin ............................................................................................................................... 11

IV. Solutions des besoins ................................................................................................................ 17

1. Serveurs ............................................................................................. Erreur ! Signet non défini.

Postes clients .................................................................................................................................... 17

Impression ......................................................................................................................................... 17

Logiciels ............................................................................................................................................. 18

Microsoft Office ............................................................................................................................ 18

Antivirus : ...................................................................................................................................... 18

Prise en main ................................................................................................................................. 18

Ticketing et Gestion de parc ......................................................................................................... 19

Page 3: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

3

Réseau ............................................................................................................................................... 20

Plan de maintenance et gestion du SI ............................................................................................... 23

Maintenance Corrective et les demandes .................................................................................... 23

Maintenance Préventive ............................................................................................................... 25

Plan de continuité informatique ....................................................................................................... 26

V. Environnement ............................................................................................................................. 31

VI. Plan de formations .................................................................................................................... 31

VII. Planning de mise en œuvre ...................................................................................................... 32

VIII. Annexes ..................................................................................................................................... 32

Plaquette Commerciale .................................................................................................................... 33

Devis .................................................................................................................................................. 33

Contrat de Maintenance ................................................................................................................... 34

Comparatifs Logiciels ........................................................................................................................ 36

Ticketing ........................................................................................................................................ 36

DES FONCTIONNALITÉS À FORTE VALEUR AJOUTÉE ..................................................................... 37

SX|HELPDESK .................................................................................................................................... 37

Comparatif Antivirus : ....................................................................................................................... 41

Prise en main ................................................................................................................................. 48

Charte informatique : ....................................................................................................................... 55

Guide des bonnes pratiques informatiques :.................................................................................... 58

Charte graphique : ............................................................................................................................ 59

Fiche Technique Serveur : ................................................................................................................. 61

Mails : ................................................................................................................................................ 64

Procédure Installation GLPI : ............................................................................................................. 66

Page 4: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

4

I. Présentation

Présentation de l’entreprise

Description : L'entreprise « INFOPROSOLUTIONS » a été créée en 201[] par MR [].

Le siège social se trouve à Bordeaux

Téléphone : 05 57 26 88 96

Mail Contact : [email protected]

N°SIRET : 404 833 048 00022

N°SIREN : 404 833 048

Implantation géographique :

Organigramme

Historique :

Page 5: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

5

Mr Durand, passionné d’informatique depuis son enfance, a été technicien informatique puis directeur informatique. Il a travaillé à Paris et s’est déplacé dans de nombreuses grandes villes.

Après vingt ans de carrière, il revient dans sa région natale pour fonder son entreprise en 2013, basée à Pessac.

Aujourd’hui bien implanté en Gironde et sur La CUB plus particulièrement, il a su développer un solide réseau et travailler avec de nombreuses entreprises reconnues dans leur domaine.

Prestations

Notre entreprise propose différentes prestations de services, à savoir :

Modification, maintenance et étude d’architecture et systèmes.

Câblage

Amélioration de l’architecture réseaux existante.

Mise en place d’outils de gestion et de supervision

Formations (Suite office, système, sécurité, bonne pratique d’utilisation, …)

Déploiement

Support fonctionnel et technique

Mise en norme conformément à la législation sur les Déchets d’Equipements Electriques et

Electroniques (D3E)

Chiffre d’affaires

IPS 2013 2014 2015 2016 2017

Nombre d'employés 4 7 12 14 18

Capital 27 500 34 350 40 700 47 500 60 000

Chiffre d'affaires 630 000 958 000 1 535 000 1 840 000 2 100 000

Certifications

Tous nos techniciens détiennent les certifications CISCO (CCNP, CCDP, CCIP, CCSP), Microsoft (MCSE)

et la certification LINUX (LPIC-3) ce qui leurs permet de gérer une infrastructure entièrement

composée d’appareils Cisco, Microsoft ou même encore Linux.

Partenaires

Notre entreprise possède et entretient de multiples partenariats se composant de:

Microsoft

Dell

Logitech

Lexmark

Ricoh

Page 6: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

6

Clients :

Administrations : BORDEAUX METROPOLE - MAIRIE BORDEAUX - CONSEIL DEPARTEMENTAL DE LA

GIRONDE

Associations : BORDEAUX GAMING–– ERASMUS BORDEAUX – UNIVERSITE POPULAIRE

DE BORDEAUX – MANDORA - CTP GUYENNE

Entreprises Privées : SUPINFO - PASQUET MENUISERIE – GRHCONSULTANTS – ACORUS SUD OUEST –

CHAZELLES

II. Etude de l'existant

1. Serveurs

L'entreprise possède actuellement 3 serveurs :

Un serveur 2008 R2 qui permet le stockage des données. Un serveur 2008 R2 Contrôleur de domaine AD, DNS, DHCP. Un serveur 2008 R2 serveur de base de données.

Le modèle des serveurs actuellement mis en place sont des FUJITSU SIEMENS (Serveur TX200 3 x 300

Go) avec les caractéristiques suivantes :

Poids : 16 kg

Dimensions (LxPxH) : 17.7 cm x 65.1 cm x 45.6 cm

Alimentation : CA 120/230 V (50/60 Hz )

Mémoire cache : 15 Mo

Cache par processeur : 15 Mo

RAM: 8 Go (installé) / 192 Go (maximum) - DDR3 SDRAM - ECC avancé - 1600 MHz - PC3-

12800

Réseaux : Gigabit LAN

Stockage optique : DVD±RW (±R DL) / DVD-RAM / lecteur de bandes DDS4

Caractéristiques principales du processeur : Technologie Intel Turbo Boost

Disque dur: 3 x 300 Go - SAS-2

Contrôleur de stockage : RAID (SAS-2) ; SATA (SATA-300)

Processeur : 1 x Intel Xeon E5-2420 / 1.9 GHz (2.4 GHz) (6 cœurs)

Evolutivité des Serveurs : 2 voies

Facteur de forme : Tour - 4U

Poste clients

Ordinateurs fixes

Le parc informatique de l'entreprise LiteBoat est actuellement composé de 52 postes fixes :

NEC VL6 DURON 1300 / 1Go RAM / HDD 80 Go.

Page 7: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

7

HP 260P101NF / Intel core i3 / 4 Go / 360 Go.

DELL OPTIPLEX 760.

HP DC5850.

HP WORKSTATION Z400 / Intel Xeon Quad Core 2,67 GHz / 4096 Mo DDR3 / 250 Go.

Nous allons remanier à un renouvellement quasi total du parc informatique.

Ordinateurs portables

Le parc informatique de l'entreprise LiteBoat est actuellement composé de 8 ordinateurs portables,

ne bénéficie de ces postes que les commerciaux de l’entreprise :

Toshiba sat Pro A200 / Pentium dual core / 1.8 Ghz / 1Go / HDD 120Go.

Toshiba satellite PRO A300.

Ecrans

Le parc informatique est composé actuellement de différente marque d’écran :

NEC LC17M / LCD 17 pouces.

Dell E198FPB / LCD 19 pouces.

Smartphones et tablettes

Imprimante

Le parc informatique de LiteBoat est équipé de copieurs. Ils sont dispatchés dans les différents

étages et sont à disposition des différents corps de métier à proximité :

o HP-4600N.

o TRACEUR Ipf750 / Canon.

o I-SENSYS MF8580Cdw / Canon.

Logiciels

Sur les différentes machines du parc, on peut retrouver :

AUTOCAD (Version: 2010). OFFICE (Version: 2007 PRO). API-STOCK (Version: 2,3). API-COMPTA (Version : 5,9). API-PAYE (Version : 6,3). API-COMMERCIAL (Version : 3,8). LB-CONCEPT (Version : 2,6).

Réseau

Les équipements réseaux de l'entreprise sont d’anciens routeurs, d’ancien switch et d’ancien

commutateur, la liste ci-dessous : o CATALYST 2950G 48P / CISCO / SWITCH 48 PORTS 10/100 + 2 PORTS FIBRE MINIGBIC.

o ASA 5515-X / CISCO / ROUTEUR PAREFEU.

o MULTI WAN RV016 / CISCO / Routeur Small Business Multi WAN VPN RV016 + commutateur

16 ports.

Page 8: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

8

Plan de maintenance

Aucun plan de maintenance n'est actuellement en place pour gérer le parc informatique, comme

indiqué dans la partie « Historique de la demande », les informaticiens ne bénéficient pas de gestion

des incidents ni de base de connaissance.

Gestion du Parc

Aucune solution d'inventaire n'a été implanté dans l'entreprise, en conséquence aucun outils ne

permet au service informatique de gérer les incidents, les fournisseurs, les contrats de maintenance,

les licences ou même la base de connaissance qui plus est aucune solution de supervision n'est

disponible pour gérer les différentes machines du parc.

Respect des normes environnementales

Les normes environnementales ne sont actuellement pas respectées, il n’y a aucune stratégie de

recyclage des équipements en fin de vie et aucun contrat de fournisseurs orienté vers le

développement durable n'est mis en place.

Page 9: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

9

III. Analyse des besoins

o Pas de plan de continuité informatique. Le serveur sauvegardant la base de données cliente est tombé en panne trois fois en 2016 pour une

durée d’une journée à chaque fois, ce qui a interrompu le service logistique et comptabilité 6 jours

dans l’année. Pertes estimées à 4 200€/mois ou 50 000€/an

o Pas de plan de maintenance matérielle et/ou logicielle. Actuellement, aucun plan de maintenance préventive ou évolutive n’est activé, ainsi la version du

logiciel de gestion de stocks n’est plus compatible suite au renouvellement de certains postes en

début d’année. Pour les postes concernés, les utilisateurs utilisent temporairement un fichier Excel

qui est beaucoup moins efficace que les logiciels actuels. Les employés du service logistique perdent

en moyenne trente minutes par jours à cause de ce problème. Les mises à jour des systèmes

d’exploitation et des outils utilisés en particulier par le service R&D ne sont pas harmonisées car non

programmées par le prestataire informatique qui officiait jusqu’alors, obligeant à effectuer des

demandes d’interventions régulières et interrompant le service en moyenne trois heures par mois.

Au total les pertes sont estimées pour l’ensemble des services à 20 heures par mois pour l’ensemble

des services soit une perte estimée de 5000€/an.

o Pas de gestion des contrats de maintenance et gestion des garanties Les anciens postes sous Windows XP ne sont plus garantis ni mis à jour. Comme nous l’a remonté un

utilisateur, lorsqu’un poste était tombé en panne, trois jours ont été nécessaires afin de pouvoir

reprendre l’activité normalement. Treize cas similaires ont été recensés l’année dernière ce qui

engendre des frais conséquents.

Pertes estimées à 5500€

o Aucune gestion des incidents ni de suivi, pas de base de connaissance La gestion des incidents se fait au fur et à mesure, les utilisateurs se rendent au service informatique

lorsqu’ ils rencontrent un problème technique. Aucune visibilité des demandes n’est actuellement

en place. Nous estimons une perte de 230 heures en 2016 soit environ 4800€ pour 960

interventions.

o Aucune stratégie de gestion de la consommation électrique des postes Il a été constaté que 25% des postes informatiques ne sont pas éteints le soir entraînant une

surconsommation électrique estimée à 1250€ et engendre une usure prématurée des postes.

o Aucune stratégie de gestion de la fin de vie des équipements Suite au contrôle qualité pour le respect des normes environnementales, les inspecteurs ont

découvert à l’arrière de l’entrepôt des ordures informatiques à l’abandon. Nous avons donc dû payer

la somme de 15 000€ d’amende.

Total des pertes estimées pour 2016 : 81550€ soit plus de 25% des bénéfices, ce qui permettrait de

libérer les fonds nécessaires aux investissements de développement.

OBJECTIFS VISES :

Pour chaque dysfonctionnement identifié, nous avons évalué les gains auxquels l’entreprise peut

s’attendre si elle met son système d’information en ordre de marche.

Liés au manque d’un plan de continuité de service, l’objectif visé est une réduction du coût de 90%.

Liés au manque d’un plan de maintenance matériel/logiciel, l’objectif visé est une réduction du coût

de 70%.

Page 10: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

10

Liés aux problèmes de gestions des contrats de maintenance matériel/logiciel, l’objectif visé est une

réduction du coût de 90%.

Liés aux problèmes de gestions des incidents et au manque de base de connaissance, l’objectif visé

est une réduction du coût de 50%.

Liés au non arrêt des postes, l’objectif visé est une réduction des coûts de 100%

Liés au manque de respect des normes sur la fin de vie des équipements informatique, l’objectif visé

est une réduction du coût de 100%.

Ci-dessous un tableau récapitulatif permettant de mettre en évidence les gains attendus.

Comme vous le constaterez, le futur système, s’il prend en considération les services attendus par

l’ensemble des salariés, doit permettre de réduire de 88,41% environ la perte financière annuelle, ce

qui représente environ 72.K euros.

Dysfonctionnement Coût en Euro/ans

Gain en Euro/ans

Gain en pourcentage/ans

CONTINUITE INFORMATIQUE 50000 45000 90%

PLAN DE MAINTENANCE 5000 3500 70%

GESTION DES INCIDENTS 5500 4950 90%

BASE DE CONNAISSANCES 4800 2400 50%

STRATEGIE DE CONSOMMATION ELECTRIQUE

1250 1250 100%

GESTION DE FIN DE VIE DES EQUIPEMENTS

15 000 15 000 100%

Total 81550 72100 88,41%

CONTRAINTES :

Afin de réaliser l’étude, différentes contraintes doivent être respectées :

La contrainte financière est fixée à 100 000€. Le temps de retour sur investissement est fixé à 15

mois après la mise en place de votre solution.

La date de remise des dossiers de candidature est fixée au Mardi 10 Octobre2017 à 17h00.

Vous défendrez votre candidature devant le comité de pilotage du projet le Jeudi 12 Octobre 2017

(horaires restant à définir en fonction du nombre de candidats)

Le délai de mise en service du système, après signature des contrats, est de 2 mois (soit donc le

Lundi 18 Décembre 2017), il faut donc être organisé de manière à respecter les délais.

Il faut également prendre en compte l’activité constante des salariées.

BESOIN DU SYSTEME

Découlant de la stratégie de développement annoncée, et face à l’exigence de la Direction d’obtenir

une plus grande productivité, les utilisateurs remontent qu’il y a un prérequis non négociable :

Gérer le parc informatique

Gérer les interventions

- Gérer les déchets

Page 11: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

11

ETUDE DU BESOIN

Fonction Principale 1:

Le système permet au service informatique de gérer les incidents.

Critère d’usage :

Le service informatique est composé de 3 personnes, 2 techniciens (BTS maintenance en cours) et

une responsable (responsable ingénierie des réseaux).

Les interventions s’effectuent sur une surface totale de 4000 m 2.

Deux techniciens de maintenance informatique et réseau se déplacent sur les interventions, avec

pour niveau de formation un bac professionnel.

Les locaux du service informatique se situent à deux minutes de l’entrepôt.

Le service informatique est situé dans le bâtiment administratif.

Un incident est un événement qui ne fait pas partie du fonctionnement standard d’un service et qui

cause, ou peut causer, une interruption ou une diminution de la production. Pour cela plusieurs

paramètres sont à prendre en compte :

Plusieurs degrés d’incidents peuvent être rencontrés :

Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de direction.

Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne

plus par exemple).

Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un utilisateur

(problème de macro Excel).

• Localisation (bâtiment, bureau)

• Temporelle (Date et Heure)

• Renseignement personnel (service, nom, prénom, fonction)

• Descriptif du problème rencontré

• Fonction création attribution modification clôture

Les incidents sont au nombre de 1000 par an en moyenne

Gérer : Permet de faire face au mieux à une situation.

- Le système doit garder un historique des données permettant un gain de temps grâce à cette base

de connaissance (le temps de recherche est actuellement de 15 min/ticket et devra tomber à 1min)

- Gestion de suivi de ticket évitera les oublis d’interventions non recensées (actuellement 10 par

mois)

- Description d’un incident (numéro de demande, matériel/installation, panne ; logiciel/ installation

panne ; formation). Ceci doit permettre au technicien d’avoir tout le matériel nécessaire à ses

interventions et ne plus perdre de temps en déplacements inutiles.

B2 : Faire des bénéfices

B1 : Réduire le coût des incidents

B0 : Gérer le parc

Page 12: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

12

- Visualisation des statistiques (réponse aux requêtes en moins de 30 secondes) ce qui permettra de

contrôler les gains en temps

Critère d’estime :

• Le système de création d’incident doit être facile à utiliser par l’utilisateur.

• Une utilisation simple et rapide.

• Le système doit être fiable.

Critère d’échange : 4 (Niveau 4 indispensable ; Niveau 1 pas indispensable)

Fonction Principale 2:

Le système permet au service informatique d’assurer une continuité de service du parc

informatique.

Critère d’usage :

Le service informatique est composé de 3 personnes, 2 techniciens (bac+2 en cours) et une

responsable (bac +4).

Assurer : Garantir le fonctionnement, la durabilité d’un système.

L’arrêt du système provoque une perte de temps, du produit en cours de fabrication et oblige le

redémarrage et le paramétrage des machines-outils. Tout comme l’arrêt du parc informatique

empêche la prise de commande au service commercial.

La continuité de service signifie qu’il ne doit pas y avoir d’interruption du fonctionnement du parc

informatique au risque de bloquer l’entreprise toute entière.

Pour les serveurs, il ne doit pas y avoir d’interruption, disponibilité maximale du service, un

arrêt total de production entrainerai une perte de 6700€/heure

Pour les postes criticité 1 le délai d’interruption devra être de 30 minutes maximum. Un

arrêt de ces postes entrainerait une perte de 2500€/heure. Ces postes ne doivent pas subir plus d’un

arrêt par an

Pour les postes de criticité 2 la tolérance est de 90 minutes. Un arrêt de ces postes

entrainerait une perte de 500€/heure. Ces postes ne doivent pas subir plus d’un arrêt par trimestre.

Pour les autres postes l’arrêt maximum sera de 4 heures. Un arrêt de ces postes entrainerait

une perte de 25€/heure. Ces postes ne doivent pas subir plus d’un arrêt par mois.

Le parc informatique comprend l’ensemble des ordinateurs de l’entreprise ainsi que des solutions

informatiques (software, hardware).(cf. FP4)

• Ordinateur fixe (52)

• Ordinateur portable (11)

• Ecran (52)

• Imprimante (12)

• Serveur (3)

• Logiciel (6)

Critère d’estime :

Fiabilité du système.

Critère d’échange : 4

Fonction Principale 3:

Le système permet à l’entreprise de respecter les normes environnementales.

Critère d’usage :

Entreprise : la société Lite Boat

Elle est composée de 63 personnes et se décompose ainsi

- Un PDG M. TROISFOIS

Page 13: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

13

- Un DAF M. AMET

- Un Directeur Technique M. PLUS

- Une secrétaire de direction

- Trois informaticiens

- Huit commerciaux

- Quatre personnes au service comptabilité

- Vingt-huit personnes à la production

- Cinq personnes au stock

- Trois personnes aux tests

- Deux personnes au SAV

- Six personnes en recherche et développement

- 63 ordinateurs

- 3 serveurs

- Des locaux d’une superficie de 4000m²

Respecter : Au travers d’une gestion de base de fournisseurs, s’assurer et prouver leur agrément

DEEE (BSD)et autres (ROHS, Energy star…)

Normes environnementales : Elles visent à imposer certaines pratiques aux entreprises, afin de

maîtriser les impacts sur l’environnement.

Par exemple la norme DEEE oblige à organiser la fin de vie des produits informatique et donc leur

élimination au travers d’une entreprise agréée qui fournira les bordereaux de suivi d’élimination des

déchets (BSD), la rétention de ces documents est de 5 ans et permettra de ne pas subir l’amende.

Les consommables doivent être recyclés correctement. D’autres normes doivent être respectées

comme Energy Star, RoHS, certification TCO, pour la gestion du recyclage du parc informatique ainsi

que des consommables.

Outre la norme DEEE, il conviendra de prendre en compte tous les aspects des différentes normes

développement durable ainsi que les pratiques d’entreprise.

Critère d’estime : Indispensable à l’image de la société

Critère d’échange : 4

Fonction Principale 4:

Le système permet au service informatique de répertorier l’ensemble du parc informatique.

Critère d'usage:

Le service informatique est composé de 3 personnes, 2 techniciens et un responsable.

Répertorier: Lister, inscrire dans un répertoire.

• Déclarer et/ou modifier supprimer attribuer un élément du parc informatique

• Identifier et trouver par une recherche un élément du parc informatique (moins de 4

secondes contre 10 minutes aujourd’hui)

• Afficher les caractéristiques d'un élément du parc informatique (moins de 4 secondes contre

10 minutes aujourd’hui)

• Etre averti sur les dates de fin de garanties et de contrats de maintenance (3 mois avant

échéance, aucune alerte aujourd’hui)

• Etre averti sur les dates de renouvellement des licences (2 mois avant échéance, aucune

alerte aujourd’hui)

• Connaitre le nombre de postes équipés d'un logiciel précis (moins de 4 secondes contre 10

minutes aujourd’hui)

Page 14: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

14

Le parc informatique se compose de plusieurs ressources définies chacune par un type et des

caractéristiques.

Type:

• Ordinateur fixe (52)

• Ordinateur portable (11)

• Ecran (52)

• Imprimante (8)

• Serveur (3)

• Logiciel (6)

Caractéristiques par type :

Un ordinateur fixe, un ordinateur portable et un serveur se caractérisent par :

- Un nom

- Une marque

- Un modèle

- Un numéro de série

- Une date d’achat

- Une date de fin de garantie

- Un fournisseur

- Un tarif d’achat

- Un contrat de maintenance

- Un emplacement (bâtiment, bureau, stock)

- Un utilisateur

- Une carte mère

- Un processeur

- De la mémoire

- Un ou plusieurs disques durs

- Un lecteur optique

- Une carte réseau

- Un système d’exploitation

- Des logiciels

Un écran se caractérise par :

- Un nom

- Une marque

- Un modèle

- Un numéro de série

- Une date d’achat

- Une date de fin de garantie

- Un tarif d’achat

- Un fournisseur

- Un contrat de maintenance

- Un emplacement (bâtiment, bureau, stock)

- Un utilisateur

- Une taille d’écran (en pouces)

- Un format (4/3, 16/9, 16/10)

Une imprimante se caractérise par :

- Un nom

- Une marque

Page 15: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

15

- Un modèle

- Un numéro de série

- Une date d’achat

- Une date de fin de garantie

- Un tarif d’achat

- Un fournisseur

- Un contrat de maintenance

- Un emplacement (bâtiment, bureau, stock)

- Une technologie (laser, jet d’encre, encre solide, sublimation thermique, impact)

- Des consommables

- Des fonctions (imprimer, faxer, photocopier, scanner)

- Des connectiques (USB, série (LPT), Ethernet, wifi)

- Un emplacement (bâtiment, bureau, stock)

Un logiciel se caractérise par :

- Un nom

- Un éditeur

- Une version

- Un type de licence (OEM, BOX, Volume, Abonnement)

- Un numéro de clé d’installation

- Une date d’achat

- Une date de fin d’abonnement

- Un tarif d’achat

- Un fournisseur

- Un support (téléchargement, clé USB, CD/DVD, Cloud)

- Un numéro de support technique

Critère d'estime:

Le système doit être fiable, facile, rapide d'utilisation et consultable simultanément par plusieurs

utilisateurs.

Critère d'échange:4

Fonction Principale 5:

Le système permet aux utilisateurs du SI de déclarer et suivre des incidents

Critère d’usage :

Utilisateurs du SI : il s’agit des 63 personnes travaillant au sein de la société et utilisant l’outil

informatique et se décompose ainsi :

- Un PDG M. TROISFOIS

- Un DAF M. AMET

- Un Directeur Technique M. PLUS

- Une secrétaire de direction

- Trois informaticiens

- Huit commerciaux

- Quatre personnes au service comptabilité

Page 16: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

16

- Vingt-huit personnes à la production

- Cinq personnes au stock

- Trois personnes aux tests

- Deux personnes au SAV

- Six personnes en recherche et développement

Déclarer et suivre Manifester de façon claire, faire connaître et être informer des évolutions de

cette déclaration. Toutes les opérations doivent pouvoir être enregistrées en moins de 45 secondes

aux heures ouvrées de l’entreprise.( Déclarer, créer, modifier, attribuer, résoudre et clore un

incident.)

- Le système doit garder un historique des données

- Gestion de suivi de ticket

- Description d’un incident (numéro de demande, matériel/installation panne logiciel/ installation

panne, formation).

- Visualisation des statistiques (réponse aux requêtes en moins de 30 secondes)

Un incident : est un événement qui ne fait pas partie du fonctionnement standard d’un service et qui

cause, ou peut causer, une interruption ou une diminution de la production. Pour cela plusieurs

paramètres sont à prendre en compte :

Plusieurs degrés d’incidents peuvent être rencontrés :

Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de direction.

Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne

plus par exemple).

Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un utilisateur

(problème de macro Excel par exemple).

- Description d’un incident (numéro de demande, matériel/installation panne logiciel/ installation

panne, formation).

• Localisation (bâtiment, bureau)

• Temporelle (Date et Heure)

• Renseignement personnel (service, nom, prénom, fonction)

• Descriptif du problème rencontré

• Fonction création modification clôture

Les incidents sont au nombre de 1000 par an en moyenne

Critère d’estime :

• Le système de création d’incident doit être facile à utiliser par l’utilisateur.

• Une utilisation simple et rapide.

• Le système doit être fiable.

Critère d’échange : 4

Page 17: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

17

IV. Solutions des besoins

Postes clients

En ce qui concerne le choix des postes clients, nous avons sélectionné trois modèles différents de la

marque Dell.

Pour la majorité des postes (46) nous déploierons des Optiplex 3050 qui possèdent un Processeur I5,

4Go de RAM et un Disque dur de 500 GO ce qui est largement suffisant pour l’utilisation purement

bureautique.

En ce qui concerne les postes (6) sur lesquels seront installés Autocad (8), nous déploierons des Dell

Inspiron Classique qui possèdent un processeur Intel Core I7, 8Bo de RAM, un disque dur de 1To et

une carte graphique adaptée à l’utilisation de logiciels de graphisme.

Enfin, les ordinateurs portables déployés seront des Dell – Latitude 3460 avec un Processeur Intel

Core I5, un disque dur de 500Go et un format de 14 pouces (plus adaptées au transport).

En ce qui concerne les écrans nous allons les changer en intégralité par des Dell 23,5 pouces.

Les claviers et souris seront fournies avec les postes.

Remarques : Chacun de ses postes est reconnu par Energy start et consomment moins d’énergies

que les modèles équivalents.

Chaque poste sera livré avec une garantie de 3 ans avec une intervention du constructeur en 24

heures sur site.

Nous conserverons les anciens postes les plus puissants en spare après les avoir remasterisé

Optiplex 3050 Inspiron Classique Latitude 3460 SE2416H

Impression

En ce qui concerne les imprimantes nous avons choisi de ne pas changer l’existant, mais de prendre

en compte la maintenance.

La maintenance sera sous-traitée auprès du fournisseur des machines en question.

Page 18: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

18

En revanche, en ce qui concerne la problématique des deux personnes handicapées qui ne

pouvaient pas utilisé les copieurs actuels, nous avons choisi de déployer deux imprimantes

multifonction individuelles HP Officejet 3833. Ces dernières permettront aux deux utilisateurs

d’accéder rapidement à leurs impressions et pouvoir faire leurs scans et copies sans avoir à se

déplacer.

Nous brancherons les deux machines sur le réseau au même titre que les autres copieurs.

HP Officejet 3833

Logiciels

Microsoft Office

Au vu du type d’utilisation que fait LiteBoat de la Suite Office, nous avons choisi de déployer

Office2016 Standard.

Les licences seront en volumes et nous les achèterons via le site Usedsoft qui est une société qui

revend légalement des licences d’occasion.

Antivirus :

Après comparaison (voir détail dans les annexes) nous avons choisi de mettre en place l’antivirus

bitdefender

Prise en main

Afin de résoudre les problèmes logiciels à distance et prendre la main sur l’ensemble des

équipements informatiques il nous fallait choisir un logiciel de prise en main.

Nous nous sommes tournés après comparatif (voir détails en annexe) de choisir Teamviewer.

Nombre de licence : 1

Page 19: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

19

Ticketing et Gestion de parc

Outre la gestion du parc (gestion des utilisateurs, des ordinateurs, des fournisseurs, des licences),

GLPI permet également aux utilisateurs de créer des tickets d'incident. Les techniciens pourront voir

les tickets d'incident et les traiter (y répondre puis les fermer)

Page 20: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

20

Réseau

Salle serveur :

14,62m²

Fermée à clé

1 x Baie 42U

Infrastructure réseau :

L’infrastructure réseau se composera de deux serveurs physiques principaux répliqués, sous

Windows Server 2016, faisant office de contrôleurs de domaine, serveurs DNS, serveurs DHCP,

serveurs d’impression et de serveurs de fichiers (avec réplication DFS).

L’ERP sera également présent sur l’un de deux serveurs principaux, dans un Windows Server

virtualisé.

L’outil de gestion de parc sera installé sur un ancien serveur physique Fujitsu, dont le système

d’exploitation sera Ubuntu Server 16.04.

Un des serveurs Fujitsu sera préparé sous Ubuntu Server 16.04 et fera office de serveur de spare.

Un NAS sera utilisé pour faire la sauvegarde des partitions système des serveurs, des bases de

données de l’ERP et du logiciel de gestion de parc, ainsi que des fichiers utilisateurs présents sur les

serveurs de fichiers.

Achat de matériel :

Serveurs :

Nous proposons l’achat de 2 serveurs Dell PowerEdge R430, ainsi que 2 barrettes de mémoire vive et

6 disques durs pour améliorer leurs performances ainsi que leur capacité de stockage.

Les serveurs disposeront donc chacun d'1 processeur Xeon 6 cœurs, 16Go de RAM et 3To d'espace

disque.

Page 21: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

21

Le R430 est un serveur puissant et évolutif, vous pourrez par la suite ajouter un processeur, de la

mémoire vive, de la capacité de stockage ou un adaptateur réseau.

Switches :

Nous proposons l’achat de 6 switches Cisco Small Business 48 ports (dont 1 de spare) et un switch

Dell Networking 16 ports qui servira de switch principal.

Tous ces switches sont Gigabit.

Routeur :

Au niveau du routeur, nous vous proposons un Netgear D7800.

Pare-feu :

Pour plus de sécurité, et malgré le prix d’un tel équipement, nous avons opté pour l’achat d’un pare-

feu physique, un Cisco Meraki MX84.

N.A.S. :

Pour l’aspect sauvegarde, nous opterions pour un NAS Synology Disk Station DS916+, avec 4 disques

de 2To inclus, ainsi qu’un disque dur de spare.

En effet, avec ses 8To d’espace disque en RAID 5 (soit 6To disponibles), la totalité des données

système et bases de données pourra être sauvegardée efficacement.

Onduleur :

Pour protéger le matériel informatique des risques électriques, nous proposons l’achat d’un

onduleur.

Nous avons retenu l’onduleur Infosec E3 LCD RT 3000, qui peut fournir jusqu’à 2000 Watt et 3000

VA, et qui est donc dimensionné pour l’infrastructure existante, avec une marge pour une évolution.

En effet, la consommation maximale théorique des serveurs et des équipements réseaux ne

dépassera pas les 2000W, avec 550W par serveur. Leur consommation réelle sera bien inférieure,

autorisant une évolution de l'infrastructure, ou une plus grande autonomie sur batterie.

Climatisation :

Pour refroidir les équipements présents dans la salle serveur, nous avons opté pour une

climatisation Technibel CSMPF 188 L 5 - 5.2KW.

Cette climatisation maintiendra sans problème une température optimale dans la salle.

Extincteur :

Nous prévoyons également l’achat d’un extincteur CO² de 2Kg, adapté aux feux d’origine électrique.

Page 22: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

22

Ci-dessous le Schéma du futur Réseau Informatique

Page 23: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

23

Plan de maintenance et gestion du SI

Maintenance Corrective et les demandes

La maintenance corrective inclue le traitement de l’ensemble des problèmes matériels ou logiciels

rencontrés par les utilisateurs avec les équipements informatiques (postes, imprimantes,

équipements réseau…).

Les demandes sont l’ensemble des requêtes que peuvent soumettre au service informatique

(exemple : besoin d’un équipement ou d’un logiciel particulier pour son travail).

Procédure de Gestion des Incidents :

En cas de problème avec un équipement informatique l’utilisateur devra se connecter directement

au logiciel GLPI afin de déclarer en ligne son incident. I devra fournir les informations suivantes : son

nom, le numéro de son poste et un rapide descriptif de la panne.

Remarque : Si pour une raison ou une autre le service est momentanément indisponible, il devra

contacter directement la Hotline InfoProSolutions ouverte de 8h à 18h du lundi au vendredi.

Une fois cela fait, le ticket sera réparti par Glpi en fonction de la nature du problème entre le pot

d’InfoProSolution et celui du Service Informatique de LiteBoat (se référer au contrat de maintenance

pour plus de détail sur cette répartition).

Ci-dessous un schéma de répartition et de traitement des Incidents illustrant

Page 24: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

24

Gestion des criticités et tolérance de pannes :

Criticité :

- Pour les serveurs, il ne doit pas y avoir d’interruption, disponibilité maximale du service, un arrêt

total de production entrainerai une perte de 6700€/heure

- Pour les postes criticité 1 le délai d’interruption devra être de 30 minutes maximum. Un arrêt de

ces postes entrainerait une perte de 2500€/heure. Ces postes ne doivent pas subir plus d’un arrêt

par an.

o Poste de direction

o Poste du service comptable

- Pour les postes de criticité 2 la tolérance est de 90 minutes. Un arrêt de ces postes entrainerait une

perte de 500€/heure. Ces postes ne doivent pas subir plus d’un arrêt par trimestre.

o Commerciaux

o Stock

- Pour les autres postes l’arrêt maximum sera de 4 heures. Un arrêt de ces postes entrainerait une

perte de 25€/heure. Ces postes ne doivent pas subir plus d’un arrêt par mois.

o Autres postes

Priorité :

- Priorité Elevés (3) : Problème bloquant pouvant pénaliser la production ou un membre de

direction.

- Priorité Moyenne (2) : Evénement bloquant totalement un utilisateur (ordinateur qui ne fonctionne

plus par exemple).

- Priorité Basse(1) : Problème qui fait perdre du temps, mais ne bloquant pas totalement un

utilisateur (problème de macro Excel).

Les interventions seront donc gérées dans l’ordre suivant :

1- Evènement bloquant sur la production, panne sur un équipement réseau, moyennement bloquant

sur poste de compta ou de direction

2- Panne totale d’un poste commercial ou Stock

3- Panne totale d’un autre type de poste ou d’une imprimante

4- Problème logiciel qui n’empêche pas l’utilisateur de travailler

Criticité Priorité Total

Matériel réseau +4 +5 9

Poste de direction +4 +5 9

Poste Stock +2 +3 7

Poste Compta +3 +3 6

Autre poste (si bloque la production)

+1 +5 6

Autre poste (si ne bloque pas la prod)

+1 +3 4

Imprimante +1 +1 2

Problème logiciel non bloquant

+1 +1 2

Page 25: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

25

Maintenance Préventive

Afin de prévenir un certain nombre de maintenance curative, il est possible d’effectuer des

opérations de maintenance préventives. Ces dernières vont permettre à longs termes de diminuer le

nombre d’interventions matérielles globales.

Nettoyage physique des postes :

Les postes informatiques et plus particulièrement ceux présents dans l’atelier ont tendance à

accumuler les particules de poussières ce qui à la longue endommage le ventilateur et donc le reste

des composants.

Afin d’éviter un certain nombre de pannes matérielles, il est nécessaire de procéder régulièrement à

un nettoyage physique du poste (à l’aide de bombe d’air par exemple).

En chiffre :

On comptera 1 nettoyage :

- Tous les mois pour les postes présents dans les ateliers (les plus en contact avec la poussière et

autres particules liées à la production)

- tous les six mois pour les portables qui sont transportés toute l’années

- par an pour le reste des postes

Il faut environ 15 minutes pour nettoyer un poste en comptant le déplacement contre 1 heure pour

une panne liée à un encrassage de la machine.

Scan antivirus régulier :

En mettant en place un scan journalier des postes, idéalement pendant la pause déjeuner afin que

cela perturbe le moins possible le travail des employés, cela permettra de maintenir une sécurité

optimale sur l’ensemble des postes et évité la contamination d’un poste qui obligerait à le refaire

complètement.

En chiffre :

Refaire un poste dans sa globalité prend sans compter le remplacement du matériel et le

déplacement du Technicien environ 1 heure alors que le scan ne coûtera en tant que celui de la mise

en place d’un script adéquat sur le serveur.

Mise en place de GPOs

La mise en place d’un certain nombre de GPO va permettre de limiter les pannes liées aux

performances du poste.

- Mise à jour automatiques du système et des logiciels avec un redémarrage des postes le soir quand

cela est nécessaire, ce qui évitera d’avoir des postes plus à jour, qui auraient des difficultés à se

connecter au réseau et nécessiterait une remasterisation complète.

En chiffre :

Page 26: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

26

Refaire un poste dans sa globalité prend sans compter le remplacement du matériel et le

déplacement du Technicien environ 1 heure, le traitement pour les lenteurs d’un poste en moyenne

45 minutes.

Aucune intervention ne sera réellement requise pour cette maintenance préventive, il suffira

simplement d’intégrer les GPOs adéquats dans le master qui sera déployé sur les nouveaux postes.

Outre ses quelques règles à mettre en place en collaboration avec le SI de LiteBoat il sera impératif

de faire signer le guide des bonnes pratiques à l’ensemble des utilisateurs de l’entreprise. En effet,

un certain nombre de pannes aussi bien matérielles que logicielles sont générés par une erreur

humaine facilement évitable grâce au rappel de quelques règles. (Voir Guide des bonnes pratiques

informatiques)

Plan de continuité informatique

Afin d’établir un plan de continuité d’activité viable, nous allons devoir mettre en place un certain

nombre d’éléments et ce à différent niveau.

Postes clients :

En ce qui concerne les postes clients, les postes les plus performants du parc précédent seront

conservés afin qu’en cas de panne l’utilisateur puisse poursuivre son travail en attendant

l’intervention du constructeur.

Sur ces postes sera installé exactement le même master que sur les postes déployés afin que le

service informatique n’ait plus qu’à faire l’échange en cas de panne.

Remarque : Il faudra cependant que le master de ces postes soit remis à jour de temps en temps afin

que cela ne pose pas de problème sur le réseau

Réseau :

Premièrement, en ce qui concerne les serveurs, ceux-ci doivent pouvoir continuer en toute

circonstance et ne jamais subir d’arrêt.

Pour répondre à ce besoin nous allons (comme vu dans la partie réseau plus haut) mettre en place

deux serveurs identiques que nous paramètrerons en redondance afin que si l’un d’eux tombe en

panne le second puisse prendre le relais.

De plus, nous prévoyons l’ajout d’un onduleur dans la salle serveur qui préviendra tout arrêt suite à

une coupure de courant.

Nous prévoyons aussi de conserver un second serveur existant en plus de celui qui sera utilisé pour

faire fonctionner GLPI afin de pouvoir le remplacer rapidement en cas de panne.

Sauvegarde des données utilisateur :

Comme vu précédemment le fichier de sauvegarde sera redondé sur les deux serveurs principaux,

mais nous projetons de faire également une copie de ses données sur le NAS.

Page 27: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

27

Réplication des données entre DC1 et DC2 via une zone DFS sur les deux serveurs de fichiers. Sauvegarde système : Cibles : Partitions système DC1 + DC2 + Serveur Linux Active Directory Base de données de l’ERP Base de données GLPI Logiciels : Veeam Agent (Windows, Linux, gratuit) Rsync (Linux, gratuit et intégré) Matériel : NAS en RAID 5 (sauvegarde réseau) Procédure :

Windows : Les partitions Système des deux Windows Server seront sauvegardées automatiquement par Veeam Backup sur le NAS. L’Active Directory, ainsi que la base de données de l’ERP, seront sauvegardés automatiquement par Veaam Backup sur le NAS. Linux : La partition Système du Serveur Linux sera sauvegardée automatiquement par Rsync vers le NAS. La base de données de GLPI sera sauvegardée automatiquement par un script, qui fera un dump puis un rsync vers le NAS.

Les sauvegardes faites par Veeam Backup consisteront en 1 complète par semaine, puis des sauvegardes incrémentielles. Jusqu’à 2 sauvegardes complètes et 12 incrémentielles seront conservées.

Installation Veeam Backup pour Windows:

Page 28: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

28

Page 29: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

29

Page 30: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

30

Page 31: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

31

V. Environnement

Recyclage :

Les textes législatifs et réglementaires principaux :

À ce jour, la grande majorité des textes donnant des contraintes vis-à-vis des déchets des activités

économiques a été codifiée et réunie dans le Code de l’environnement.

La partie législative du Code de l’environnement (Livre V : prévention des pollutions, des risques et

des nuisances, titre IV déchets) définit les grands principes concernant la gestion des déchets.

La partie réglementaire (Livre V : prévention des pollutions, des risques et des nuisances.

Le producteur de déchets est tenu notamment :

• de caractériser ses déchets ;

• d'assurer un tri et une collecte séparée des déchets ;

• d'emballer ou de conditionner les déchets dangereux ;

• d'étiqueter les emballages et les contenants ;

• de ne pas mélanger des déchets dangereux de catégories différentes, avec des déchets non

dangereux ou des substances, produits ou matières qui ne sont pas des déchets ;

• de vérifier les autorisations et agréments de ses prestataires ;

• d'assurer le suivi et la traçabilité du traitement des déchets (via les bordereaux de suivi des

déchets dangereux et le registre déchets).

Choix du partenaire :

- Véolia (Agréé DEEE)

Procédure de recyclage :

- Registre déchets

- Certificat d’acceptation préalable

- Bordereau de suivi des déchets

- Certificat de destruction

Prix du recyclage :

Le prix est fonction du type de déchets et du volume, pour donner un ordre d'idée pour parle de

200€/tonne pour des déchets électroniques.

VI. Plan de formations

Dans le cadre de la mise en place de notre solution, nous avons prévu de former le SI interne de

LiteBoat sur Windows 10, GLPI et Office 2016. Il sera à son tour chargé de former les utilisateurs.

Nous prévoyons 3 jours de formation, à mettre en place avec l'autorisation du DAF.

Une matinée sur Windows 10 + après-midi sur GLPI de 4h pour 2 personnes

Une matinée sur Windows 10 + après-midi sur GLPI de 4h pour 1 personne

Une demi-journée sur Office 2016 pour 2 personnes

Une demi-journée sur Office 2016 pour 1 personne

Page 32: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

32

De cette manière, chacun des 3 employés du SI LITEBOAT seront formés pendant 4h sur chaque

module. Et le SI continuera de tourner.

VII. Planning de mise en œuvre

Nous avons établi un planning de déploiement pour prouver que nous serions dans les délais pour la

mise en place de la solution. En laissant des marges, la solution sera prête au maximum pour le 10

décembre.

Ce qui implique un total de 249 heures de prestation.

VIII. Devis Final

IX. Annexes

Page 33: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

33

Plaquette Commerciale

Devis

Page 34: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

34

Contrat de Maintenance

Contrat de Maintenance et de Suivi Informatique Désignation des parties ENTRE

La société LiteBoat, représentée par Mr Amet en qualité de Directeur administratif et financier. Dénommé le CLIENT ET

La société InfoProSolutions, SARL au capital de 60 000€, situé Parc industriel de Pessac-Bersol , 33600 PESSAC dénommé ci-après le PRESTATAIRE.

1. Objet du contrat L'objet du contrat est de définir les modalités des interventions effectuées par le PRESTATAIRE pour le compte du CLIENT. Ce contrat permet au CLIENT de disposer d'un service d’infogérance fournies par le PRESTATAIRE.

Le contrat prendra effet, après signature, à compter du lundi 17 décembre 2017 à 8h. Il prendra fin le 17 décembre 2019, sauf en cas de fin d’abonnement antérieure.

Le contrat ci-présent détermine un forfait de 4 tickets de 4h, comprenant l'assistance par

hotline, la télémaintenance ou le déplacement sur site.

2. Nature du contrat Liste des prestations fournies par le PRESTATAIRE afin de répondre aux besoins informatiques du CLIENT, Postes Informatiques : Le PRESTATAIRE sera en charge de : La gestion globale du parc informatique Le déclenchement des interventions chez le fournisseur Le Service Informatique CLIENT sera en charge de : L'installation physique des postes informatiques(PCs, écrans, souris, clavier) ainsi que des opérations de nettoyage sur ce même matériel. La Gestion du stock de remplacement Les Imprimantes : Le PRESTATAIRE sera en charge de - tout déploiement de toute nouvelle imprimante sur le réseau Le service informatique du CLIENT sera en charge - du nettoyage physique des machines. - de la commande des consommables pour l’ensemble des imprimantes. - des paramétrages d’impressions

Page 35: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

35

Le réseau : Le PRESTATAIRE se charge de l’ensemble des pannes logicielles pouvant survenir sur les équipements réseau (Serveurs, switches, pare-feu, routeur, NAS) Les interventions pourront se faire aussi bien à distance que sur place en fonction de la nature de la panne. Le service Informatique du CLIENT s’occupera de la création et la gestion des comptes et droits d’accès réseau. Prise en main à distance : Le PRESTATAIRE pourra prendre la main sur l’ensemble des équipements aussi bien à distance qu’en se connectant directement sur site. Hotline :

Le CLIENT pourra contacter le PRESTATAIRE via une plateforme hotline . Le numéro est le 05 57 45 69 23 . Les horaires d'ouverture sont les suivants : Du lundi au vendredi de 8h à 12h et 14h à 18h Le PRESTATAIRE s'engage à répondre à la demande dans un délai de 2 heures ouvrées.

Conditions : En ce qui concerne le matériel informatique, il est toléré que le client se le procure chez un autre fournisseur. En revanche il lui est strictement interdit au client d’installer quelque matériel que ce soit sur le réseau sans accord préalable du PRESTATAIRE Le PRESTATAIRE ne prend pas en charge la maintenance du matériel téléphone fixe ni mobile. En cas de non-respect de ses conditions le PRESTATAIRE sera en droit de facturer des prestations supplémentaires au CLIENT. Le matériel étant sous garanties pendant 3 ans celui-ci sera donc renouvelé à la fin cette dernière. Le PRESTATAIRE n’assurera pas de maintenance sur un matériel hors garanti.

Délais d’intervention

Les délais d’interventions vont variés selon la nature de la panne et le type de matériel

impacté. Ils seront répartis de la manière suivante :

Criticité Priorité Total Temps d’intervention

Matériel réseau +4 +5 9 30 min

Poste de direction +4 +5 9 30 min

Poste Stock +2 +3 7 30 min

Poste Compta +3 +3 6 1 heure 30 min

Autre poste (si bloque la production)

+1 +5 6 1 heure 30 min

Autre poste (si ne bloque pas la prod)

+1 +3 4 1 heure 30 min

Imprimante +1 +1 2 4 heures

Problème logiciel non bloquant

+1 +1 2 8 heures

Page 36: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

36

Confidentialité Le PRESTATAIRE s'engage à : - garder strictement confidentielle, ne pas dupliquer ni communiquer à des tiers non autorisés, l'information qui lui aura été communiquée.

- mettre en œuvre les moyens appropriés pour garder le secret le plus absolu sur les informations et documents auxquels il aurait eu accès à l'occasion de l'exécution du présent contrat. Tous les documents et matériels confiés au prestataire ou tous les travaux effectués par lui dans le cadre de ce contrat resteront la propriété du CLIENT. Le prestataire devra les restituer ainsi que toute copie en sa possession, à la première demande ou dès la cessation du présent contrat.

Tribunal de commerce

Pour Pessac (33600), le tribunal compétent : Tribunal de Commerce Bordeaux : 19 place de la Bourse 33064

BORDEAUX CEDEX Tél : 0556018170

Comparatifs Logiciels

Ticketing

Comparatif Helpdesk Le support client ou SAV ou Help desk en anglais est le service chargé de répondre aux demandes

d’assistance des clients ayant un problème à résoudre un problème ou simplement besoin d’une

information, différents moyens sont à notre disposition pour apporter ce support : sur site, par

téléphone via un call center, par courrier électronique ou via un logiciel de gestion des services

d’assistance ou le Web.

Pour faire un choix entre nos helpdesks nous allons vous proposer un comparatif entre 3 solutions :

LiveAgent Helpdesk

GLPI

SX|HELPDESK

Bureau a distance Windows

LiveAgent Helpdesk

Page 37: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

37

Ticketing : "Toutes les communications, y compris les courriels se transforme en billets pour plus de

commodité."

Live chat : "Construire, widget Messenger, chat en temps réel avec invitations automatisés."

Phone : "Connecté n’importe quel numéro de téléphone. Recevoir, acheminer ou faire des appels

avec des sauvegardes illimités."

Support Portal : "Les clients préfèrent parfois être eux-mêmes servis. Fournir des réponses 24/7,

même en mode hors connexion."

Social « Répondez aux clients sur Facebook et Twitter. Écoutez les clients où qu’ils soient. »

GLPI

Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.

DES FONCTIONNALITÉS À FORTE VALEUR AJOUTÉE

Gestion et suivi des ressources informatiques Gestion et suivi des licences Gestion et suivi des consommables Base de connaissances Gestion des réservations Service Desk (helpdesk, SLA..) Inventaire automatisé Télédéploiement

SX|HELPDESK

Page 38: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

38

SX est une suite de logiciel de gestion et de prise en main à distance plusieurs modules peuvent être ajouter pour au final obtenir une solution plus complète et plus adapté à la demande de l’utilisateur.

PROCESSUS (Vous êtes informé en permanence de l'état d'avancement des travaux

(workflow) et vous gagnez un temps précieux.) ITIL (Conforme aux recommandations ITIL en matière de prise en charge et de traitement des

demandes.) BASE DE CONNAISSANCES (Système d'aide à la résolution très performant, proposant des

solutions, des suggestions de test, des documents de référence, etc.) FAQ (Système de recherche full texte multicritères, multi-champs est également un excellent

moyen de garantir à vos clients de trouver les solutions qu'ils recherchent.) SLA (Lorsqu'on ouvre une nouvelle demande dans SX|Helpdesk, on lui associe un SLA

spécifique qui déterminera, notamment, le temps imparti pour en terminer le traitement.) ENQUETES DE SATISFACTION (Elles ne sont pas imposées mais plutôt suggérées au client.

Elles peuvent par ailleurs rester totalement anonymes, elles donnent une idée fiable sur la

perception que vos clients ont de vos services.)

Les extensions de la solution modulable :

SX Inventory

SX Asset

Bureau a distance Windows

Avec la fonctionnalité Connexion Bureau à distance, vous pouvez vous connecter à un ordinateur

exécutant Windows depuis un autre ordinateur exécutant Windows qui est connecté au même

réseau ou à Internet. Par exemple, vous pouvez utiliser tous les programmes, les fichiers et les

ressources réseau de votre ordinateur professionnel depuis votre ordinateur personnel, comme si

vous vous trouviez au bureau.

Page 39: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

39

Pour que vous puissiez vous connecter à un ordinateur distant, celui-ci doit être allumé, disposer d’une connexion réseau et le Bureau à distance doit être activé dessus. Vous devez par ailleurs disposer d’un accès réseau à l’ordinateur distant (via Internet, par exemple), ainsi que des autorisations nécessaires pour vous connecter. Pour être autorisé à vous connecter, vous devez figurer sur la liste des utilisateurs. Avant d’établir une connexion, nous vous recommandons de rechercher le nom de l’ordinateur auquel vous voulez vous connecter et de vous assurer que les connexions Bureau à distance sont autorisées à travers son pare-feu.

Page 40: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

40

Si votre compte d’utilisateur ne requiert pas de mot de passe pour la connexion, vous devrez en ajouter un pour être autorisé à établir une connexion à un ordinateur distant

Page 41: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

41

Comparatif Antivirus :

Comparatif Antivirus : AV-Test (Tests comparatifs indépendants de logiciels antivirus pour Windows)

Comparatif antivirus : Le Meilleur Anti-Virus

Page 42: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

42

Comparatif antivirus : JDN

Suite aux plusieurs comparatifs consultés notre équipe a décidé d’en retenir 3 :

Bitdefender Endpoint Security

Page 43: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

43

Service de sécurité pour les postes de travail physiques, les appareils embarqués et les serveurs,

fourni par GravityZone avec la console sur site.

Avantages

Facile à déployer, coûts de l'implémentation réduits

Délivrée en tant qu'application virtuelle sécurisée se configurant automatiquement, la solution

GravityZone s'intègre directement à VMware vCenter, Citrix XenServer et Active Directory.

Niveau élevé de disponibilité et de performances

Bitdefender GravityZone Security for Endpoints est délivré en tant qu’Application virtuelle avec une

redondance intégrée afin de réduire les risques et les problèmes de performances dans les

environnements de grande taille. Celui-ci permet de réduire drastiquement les tâches manuelles et

le matériel nécessaires au maintien du système de sécurité au sein de l'entreprise.

Sécurité antivirus évolutive et résiliente

GravityZone élimine le point de défaillance unique et les conflits de ressources, et évolue de manière

organique en clonant des Application virtuelles et en automatisant le déploiement via golden images

(templates pour une VM)

Administration de sécurité antivirus simplifiée

GravityZone Security for Endpoints simplifie les opérations liées à la sécurité, réduit le temps

consacré à l'administration courante des tâches opérationnelles et rationalise les workflows de

gestion de la sécurité.

Optimisation révolutionnaire des ressources pour les machines physiques

Transfert de l'analyse antivirus depuis les postes de travail et les ordinateurs portables vers un

serveur de sécurité. La prise des ressources en local est limitée et l'activité de la sécurité reste

invisible pour utilisateurs finaux.

Compatible avec les principaux systèmes d'exploitation

Poste de travail Windows, Windows Embedded, Serveur Windows, Mac OS et les distributions Linux

les plus communes

Fonctionnalités

Analyse centralisée, avec déportation de tâches vers des application virtuelle

Un agent de sécurité qui s’adapte à son environnement

Intégration à Microsoft Active Directory

Déploiement rapide et intelligent

Surveillance comportementale et contrôle des applications

Héritage de politique

Déploiement par phase

Antimalware

Pare-feu

Contrôle de contenu

Contrôle des appareils

Politiques selon l'emplacement

Politique au niveau utilisateur (console sur site)

GRAVITYZONE FULL DISK ENCRYPTION GravityZone FDE protège les données de l'intégralité du disque dur en tirant profit des systèmes de

chiffrement fournis par Windows (BitLocker) et Mac (FileVault). Il utilise le chiffrement natif des

Page 44: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

44

appareils pour assurer une compatibilité totale et des performances optimisées. GZ FDE est intégré à

l'agent et à la console GravityZone, sans avoir à déployer d'agent ou à installer de serveur de gestion

de clés. L'utilisation de l'infrastructure existante de sécurité des endpoints pour gérer Full Disk

Encryption permet un déploiement entièrement centralisé avec des efforts d'administration

minimes.

Fiche produit :

BitDefender Endpoint product

Kaspersky Lab Endpoint Security

Kaspersky Total Security for Business, notre solution de sécurité pour entreprises la plus complète,

offre une protection efficace de votre réseau informatique. Outre la sécurité des ordinateurs de

bureau, ordinateurs portables, serveurs de fichiers, avec des outils de chiffrement des données, de

contrôle des terminaux et de sécurité mobile, elle protège les serveurs de messagerie, les serveurs

collaboratifs et le trafic circulant à travers les passerelles Web. De plus, des outils étendus de gestion

des systèmes automatisent un large éventail de tâches d'administration afin de vous faire gagner du

temps et des ressources.

Protections multiniveaux qui s'appuie sur une combinaison unique de big data et de surveillance des

menaces, de Machine Learning et d'expertise humaine.

Page 45: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

45

La gestion granulaire de la sécurité facilite l'administration et le contrôle de l'ensemble des

problèmes de sécurité, sans nécessité d'installer de solutions d'intégration et de gestion

supplémentaires.

Efficacité renforcée de l'entreprise grâce à la sécurisation des communications et de la collaboration.

Sécurité et gestion des appareils mobiles plus efficaces pour protéger les données, quel que soit

l'endroit où vous vous trouvez.

La meilleure protection possible pour vos clients, comme des tests indépendants l'ont confirmé.

Kaspersky Lab propose la protection la plus récompensée et la plus testée au monde, alliée aux taux

de détection les plus élevés du secteur.

Avantages :

Protection contre toutes les formes de cybermenaces auxquelles votre entreprise est exposée

Protection des informations d'entreprise sensibles

Efficacité renforcée grâce à la sécurisation des terminaux mobiles

Protection des communications par e-mail

Navigation sécurisée pour vos collaborateurs

Activation d'une collaboration sécurisée

Optimisation de la gestion de la sécurité

Fiche produit :

http://media.kaspersky.com/fr/business-security/Presentation-gamme-KESB.pdf

Trend Micro Office Scan

Page 46: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

46

AVANTAGES

XGenTM, la sécurité optimale des endpoints

Intègre un Machine Learning able aux autres techniques de détection, pour la protection la plus

large contre les ransomware et attaques évoluées.

Filtre les menaces, à l’aide de la technique la plus efficace: détection optimale et sans faux positifs.

Associe des techniques sans signatures (Machine Learning able, analyse comportementale,

protection contre les variantes, prévalence, prévention des exploits et validation des fichiers sains)

Page 47: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

47

avec des techniques de réputation de chers, de réputation web et de neutralisation des

communications C&C.

Trend Micro est le premier acteur à miser sur une technologie de Machine Learning qui analyse les

fichiers en amont de leur exécution mais aussi au cours de leur exécution (détection plus efficace).

Des techniques de réduction de bruit (prévalence, listes blanches) permettent de minimiser le taux

de faux positifs.

Le partage des informations relatives à des activités et fichiers suspects avec d'autres couches de

sécurité met en échec toute ré-exécution d'une attaque déjà identité.

Une protection évoluée contre les ransomware surveille les activités de chiffrement sur les

endpoints, interrompt toute activité malveillante et assure la restauration des fichiers perdus si

nécessaire.

Impact minimal

Impact réduit sur l'utilisateur et maitrise des coûts d'administration.

La sécurité, légère et optimale, utilise la technique de détection la plus appropriée, au bon moment,

pour minimiser l'impact sur les équipements et réseaux.

Une visibilité centralisée et totale sur le statut des endpoints permet d'identifier les risques de

sécurité.

Le partage automatique des données de veille sur les menaces avec l'ensemble des couches de

sécurité permet de se protéger contre les menaces émergentes sur l'ensemble du périmètre

organisationnel.

La sécurité et la mise en conformité sont assurées hors site, via un relais en périphérie (Edge Relay)

qui fait le lien entre les collaborateurs hors du réseau corporate et OfficeScan (sans VPN).

Des tableaux de bord personnalisables répondent à tous les besoins d'administration.

Un support 24 h/24 et 7j/7 permet à Trend Micro de traiter et résoudre tout incident dès son

apparition.

PERSONNALISEZ VOTRE SECURITE ENDPOINT

Renforcez la sécurité Endpoint de Trend Micro à l'aide de modules de sécurité supplémentaire :

Data Loss Prevention (DLP)

Evite les pertes/fuites de vos données sensibles et optimise la visibilité et le contrôle.

Endpoint Encryption

Assure la confidentialité des données grâce

au chiffrement des données stockées sur vos endpoints (PC, Mac, DVD, clé USB), ces derniers

pouvant être dérobes ou égares. Trend MicroTM Endpoint Encryption offre le niveau nécessaire à la

sécurité de vos données, grâce au chiffrement complet des disques, répertoires, fichiers et supports

amovibles.

Endpoint Application Control

Renforce vos défenses contre les malware et attaques ciblées, en bloquant l'exécution d'applications

indésirables et inconnues sur les endpoints d'entreprise.

Vulnerability Protection

Neutralise les menaces zero-day sur vos postes de travail physiques et virtuels présents sur

ou hors du réseau. A l'aide d'un système de prévention des intrusions sur les hôtes (HIPS), Trend

MicroTM Vulnerability Protection protège contre les vulnérabilités connues et inconnues, avant

même la disponibilité ou le déploiement d'un correctif (patch). Protège également les plateformes

critiques utilisant des OS obsolètes comme Windows XP.

Endpoint Sensor

Page 48: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

48

Propose des fonctions d'expertise et de reporting post-incident sur les endpoints, grace à

l'enregistrement et au reporting sur les activités système, pour permettre aux analystes d'évaluer la

nature et l'étendue d'une attaque. Virtual Desktop Infrastructure (VDI) Une solution uni ée pour une sécurité endpoint consolidée qui s'applique aux postes physiques et

virtualisés.

Trend Micro Control Manager

Cette console centralisée assure une gestion cohérente de la sécurité, ainsi qu'une visibilité et un

reporting complets sur les différentes couches de la sécurité interconnectée de Trend Micro. La

visibilité et le contrôle portent sur tous les environnements protégés : sur site, cloud et hybride.

L'administration centralisée béné cie d'une visibilité

basée sur l'utilisateur pour améliorer

la protection,simpli er l'infrastructure

et éliminer les taches administratives redondantes et répétitives. Control Manager offre également

un accès à des données de veille décisionnelles proposées par Trend Micro Smart Protection

Network: cette veille en temps réel permet de neutraliser les menaces de manière proactive.

Prise en main

Comparatif des solutions de prise en main à distance :

Solutions d’entreprise TeamViewer

Simplicité et polyvalence sont les fondements sur lesquels reposent nos solutions d’entreprise. Tout

ce que nous inventons est conçu pour être aussi simple que possible.

Accès non surveillé Les entreprises et organisations, mêmes petites, travaillent fréquemment à l'échelle mondiale avec des

clients, collègues et partenaires souvent basés dans des pays éloignés. En ce sens, la journée de travail

n'est jamais finie parce que c'est toujours quelque part le milieu de la journée. Accédez à des ordinateurs distants et continuez de travailler sur des projets. Transférez des fichiers ou mettez à jour des informations au moment de la journée qui vous convient le mieux. Utilisez votre appareil mobile pour vous connecter à des ordinateurs distants ou à d'autres appareils mobiles. Connectez-vous en toute sécurité à votre environnement de travail sans recourir à un réseau privé virtuel (VPN).

Gestion des appareils à l'échelle de l'organisation

Page 49: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

49

Gérer l'infrastructure informatique d'une grande entreprise peut être une tâche redoutable. Mais

avec TeamViewer, les choses sont bien plus simples. TeamViewer propose des fonctionnalités qui

permettent de gérer un nombre important d'utilisateurs et d'appareils. Déployez en masse TeamViewer et TeamViewer Host (silencieusement) sur des milliers d'appareils. Déployez TeamViewer Host sur votre flotte de mobiles Android via la Management Console. Créez et modifiez les paramètres dans le cadre de stratégies centralisées applicables à tous les utilisateurs. Mettez en place des contrôles pour l'espace disque, les mises à jour ainsi que le pare-feux et la protection antivirus. Ajoutez des fonctions de surveillance, gestion des équipements, sauvegarde et protection Anti-Malware avec ITbrain. Grâce aux intégrations et API préconfigurées, utilisez TeamViewer dans votre environnement de travail préféré.

Maintenance d'appareils non surveillés Tout est possible avec TeamViewer, du suivi de l'état de matériel industriel lourd dans des

environnements bruyants ou dangereux jusqu'à la mise en place d'opérations de maintenance de routine

sur le serveur principal de votre entreprise avec votre tablette ou encore la mise à jour du menu

électronique de la table sept. Effectuez une maintenance ou résolvez des problèmes à distance en toute sécurité. Réalisez un gain de temps et d'argent en éliminant les déplacements inutiles. Faites des économies d'énergie encore plus grandes avec Wake-on-LAN. Assurez la maintenance de la flotte de mobiles de votre organisation avec TeamViewer Host pour Android.

Contrôle à distance de vos appareils – usage personnel gratuit Téléchargez et utilisez TeamViewer gratuitement pour accéder à tout moment aux appareils de votre

famille et de vos amis. Transférez des photos de votre appareil mobile sur votre ordinateur personnel,

vérifiez votre système de sécurité personnel ou accédez aux fichiers de votre ordinateur personnel pour

les mettre à jour ou les envoyer à quelqu'un d'autre. Téléchargez et utilisez TeamViewer gratuitement pour l'usage personnel, non professionnel. Aucune configuration n'est requise et le logiciel fonctionne derrière les pare-feux. Profitez d'une interface intuitive qui vous permet une utilisation claire et immédiate de TeamViewer.

Fonctionnalités TeamViewer utiles :

Déploiement de masse

Déployez d'emblée TeamViewer ou TeamViewer Host (silencieusement) sur des milliers d'appareils via la

stratégie de groupe (GPO) dans un domaine Active Directory. Déployez également TeamViewer Host sur

votre flotte de mobiles Android via la Management Console.

Gestion des utilisateurs et appareils

Ajoutez des utilisateurs et des appareils à la licence de votre organisation et attribuez-leur des droits.

Partagez des groupes. Gérez des appareils en appliquant des stratégies de paramètres, même lorsqu'ils

sont hors ligne, ou activez le contrôle d'accès sécurisé aux appareils sans avoir besoin de mot de passe.

Transfert de fichiers

Partagez des fichiers de toutes tailles à des vitesses de transfert allant jusqu'à 200 Mo/s à l'aide d'outils

commodes tels qu'un gestionnaire de fichiers, des menus contextuels, le glisser-déposer et une zone

fichiers pouvant établir un lien avec les fournisseurs de stockage en ligne.

Systèmes Linux sans interface graphique

Même sans interface graphique ou sans moniteur raccordé à l'ordinateur Linux, vous pouvez tout

simplement vous connecter à la console de texte Linux.

Page 50: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

50

Wake-on-LAN

Réveil de votre ordinateur depuis un autre ordinateur utilisant TeamViewer sur le réseau local ou via un

routeur.

Haute sécurité

TeamViewer utilise l'échange de clés publiques/privées RSA 2048, le chiffrement des sessions de bout en

bout AES (256 bits), les mots de passe aléatoires pour un accès unique, l'authentification à deux facteurs

en option et les contrôles d'accès au moyen de la validation des appareils ainsi que par l'établissement de

listes blanches et noires.

Prix de l’abonnement :

Page 51: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

51

Solution d’entreprise DameWare

Remotely control desktops, laptops and servers

Remote support software for Windows®, Mac OS® X and Linux® computers. Share screens, chat,

transfer files and initiate MRC, RDP or VNC sessions.

Securely access computers outside the firewall Provide remote support to users anywhere, with the Dameware Central Server & Internet Proxy.

Centrally manage users, licenses and host lists

Manage users and permissions with Active Directory® synchronization, create and share global host

lists, and control and activate licenses.

Support end-users from your iOS® and Android™ device With the included mobile app, you can provide support from an Android smartphone or tablet, or

iOS device such as an iPhone or iPad.

Perform Windows administration tasks remotely Troubleshoot remotely without initiating full remote control sessions. Restart services & processes,

edit registries, view & clear event logs, and more.

Manage multiple Active Directory domains Unlock user accounts, reset passwords, organizational units and groups, and edit group policies from

one interface.

More features Support computers remotely via Intel® vPro™ with AMT:

Troubleshoot computers with built-in Intel vPro AMT features using Dameware Remote Support

software.

Smart Card login & Smart Card authentication:

Benefit from two-factor authentication for remote connections in secure networks without using a

smart card reader or other middleware.

Export AD Objects & Windows configurations:

Export AD Objects and WMI information in bulk to CSV or XML formats. Manage config settings and

view system properties across your network.

Direct integration with SolarWinds Web Help Desk:

Initiate remote access sessions directly from tickets, save session details, and create an audit trail.

Page 52: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

52

Prix de l’abonnement :

DameWare: REMOTE SUPPORT GETTING STARTED GUIDE

Solution d’entreprise VNC CONNECT

VNC Connect, la solution d'accès à distance puissante, flexible et ultra sécurisée pour l'entreprise.

Gain de temps, économies et bien d'autres avantages. Avantages de VNC Connect pour les

entreprises.

Page 53: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

53

Réduction des coûts Diminuez les taux de rappel au service d'assistance, le temps de traitement des appels et les coûts

d'intervention sur site.

Gain de temps Réduisez vos besoins en formation et en documentation spécialisées pour l'assistance à distance.

Amélioration de la qualité Offrez des services en temps réel qui renforcent la satisfaction de vos employés et de vos clients.

Réduction des risques Anticipez et évitez les pannes système et les risques afférents aux interventions sur site.

Augmentation de la disponibilité Évitez les temps d'arrêt grâce à l'identification et la résolution plus rapides des problèmes.

Réalisation des objectifs Facilitez la réalisation de vos objectifs commerciaux et de conformité grâce aux fonctionnalités

d'audit et de sécurité.

Page 54: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

54

Comparatif des abonnements :

Prix de l’abonnement :

Page 55: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

55

VNC : Fiche produit - Brochure VNC Connect

Comparatif personnel :

Charte informatique :

Bonnes pratiques d'utilisation de l'e-mail et de l'internet

Ce recueil a pour but d’établir les normes pour assurer l’usage acceptable de l’e-mail et des ressources d’Internet et de l’intégrité des systèmes d’information de la Société. Les systèmes d’information, les ordinateurs et les données stockées font partie des actifs vitaux de l’entreprise. Ces actifs et leur bonne utilisation sont d’une importance primordiale pour la recherche d’informations, le transfert de connaissances, et l’amélioration des communications.

Page 56: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

56

La Société accepte et encourage l’utilisation de l’e-mail et des services d’Internet pour supporter et conduire ses affaires. Toutefois, la Société doit se protéger des abus potentiels de ces systèmes et des risques afférents. Ce document décrit les pratiques à respecter dans l’utilisation du courrier électronique et Internet. Responsabilités Tout employé de la Société et sa hiérarchie sont responsables de la protection de la Société et de ses actifs, contre les pertes et les dégradations, y compris, celles qui seraient dues à l’e-mail ou à l’Internet. A ce titre, vous devez respecter les normes et pratiques qui suivent. Le non-respect de celles-ci pourrait être considéré comme abusif et passible de sanctions. Bon usage La Société met à votre disposition l’e-mail et/ou l’accès à Internet pour des besoins professionnels et vous encourage à utiliser ces outils pour votre travail et l’aider à gagner un avantage compétitif. Utilisation de l’e-mail et de l’Internet : -Contrôler les sites clés pour le développement de nos affaires. -Informer vos collègues des sites qui peuvent les aider dans leur travail. -Entretenir des relations d’affaire. Ne pas les utiliser pour : -Envoyer du courrier en chaîne, participer à des jeux en ligne, télécharger des jeux, des économiseurs d’écran, de la musique, des logiciels et (sauf nécessité professionnelle) vous inscrire à des listes de diffusion, ou des groupes de discussion, ou envoyer des messages à des groupes d’échange. -Envoyer des informations sensibles commercialement sans cryptage adéquat, car Internet n’est pas un moyen de transport sûr. -Répondre à des réclamations ou des demandes de renseignements arrivant par e-mail, à moins que ce ne soit de votre responsabilité de le faire. Si vous recevez du courrier non sollicité ou déplacé, contactez le service informatique pour vous en débarrasser. Personnel L’usage limité et occasionnel personnel est acceptable à la discrétion de votre hiérarchie. Cet usage doit se conformer à ces normes et pratiques. Pour autant, l’entreprise ne sera pas responsable des données personnelles que vous aurez pu stoker sur votre poste. Convenances professionnelles Les conventions de courrier d’affaires doivent être utilisées pour composer et envoyer les messages e-mail et Internet comme s’il s’agissait de lettres et ou de notes écrites car ceux-ci sont aussi le reflet de notre professionnalisme. Interdits Tout élément obscène, pornographique ou d’autre nature qui peuvent être choquants pour une autre personne à caractère sexuel, raciste, sexiste, politique ou religieux qui comporterait des commentaires déplacés sur des orientations sexuelles, des handicaps ou des particularités personnelles est inacceptable. Envoyer, Accéder, Visualiser, demander ou télécharger ce genre de documents est une infraction sérieuse à la politique de la Société en matière d’Internet et d’E-mail et peut constituer un délit.

Page 57: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

57

Un rappel à l’ordre, voire des sanctions disciplinaires, pourront en résulter telles qu’elles sont définies dans le règlement intérieur, en relation avec la faute commise et dans le respect des droits de la défense. La récupération de fichiers auprès de sources inadéquates n’est pas autorisée, car elle présente le risque d’introduire des virus ou des logiciels piratés ou sans licence (jeux, économiseurs d’écran, exécutables). Les fichiers Vidéo ou audio ne sont pas autorisés sauf autorisation explicite de la hiérarchie. Aspect légal Lois sur la copie Les Lois sur la propriété intellectuelle s’appliquent aux e-mails et à tout ce qui circule sur Internet. Les éléments déposés ne doivent pas être téléchargés et mis en circulation. Surveillance La Société se réserve le droit de contrôler le bon usage des règles d’utilisation des outils informatiques appartenant à l’entreprise dans le respect de la liberté individuelle de ses collaborateurs. Le système de contrôle mis en place est justifié et proportionné au but recherché. Infractions L’utilisation inappropriée, excessive, ou non autorisée de l’e-mail ou des services Internet est en infraction avec la politique de la Société et à ses normes et pratiques, comme pour toute utilisation injustifiée, détournée ou non autorisée d’un outil mis à la disposition par le Groupe, tout abus commis en connaissance de cause est de nature à justifier une sanction telle que définie par le règlement intérieur, dans le respect des droits de la défense de l’intéressé. Informations complémentaires Contactez le service informatique pour des avis, des conseils quant à la bonne utilisation du courrier électronique et de l’Internet, dans le cadre de ces normes et bonnes pratiques. D’une manière générale, l’utilisateur doit s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel/moral. Courrier électronique 1. Un message envoyé par Internet peut potentiellement être intercepté, même illégalement, et lu par n’importe qui. En conséquence, aucune information stratégique ne doit circuler de cette manière. 2. Il est interdit d’utiliser des services d’un site web spécialisé dans la messagerie. 3. Lors du départ d’un collaborateur, il doit être indiqué au responsable de l’administration du système ce qu’il sera fait des fichiers et courriers électroniques de l’utilisateur. Utilisation privée de la messagerie L’utilisation du courrier électronique à des fins personnelles est autorisée dans des proportions raisonnables et à la condition de ne pas affecter le trafic normal des messages professionnels. Contrôle de l’usage Dans l’hypothèse la plus courante, le contrôle éventuellement mis en œuvre porte sur : - le nombre des messages échangés par utilisateurs, - la taille des messages échangés, - le format des pièces jointes. Utilisation d'internet Chaque utilisateur doit prendre conscience qu’il est dangereux pour l’entreprise :

Page 58: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

58

- de communiquer à des tiers des informations techniques concernant son matériel, - de connecter un micro à Internet via un modem (sauf autorisation spécifique), - de diffuser des informations sur l’entreprise via des sites Internet, - de participer à des forums (même professionnels), - de participer à des conversations en ligne (« chat »). Utilisation d’internet à des fins privées L’utilisation d’Internet à des fins privées est tolérée dans des limites raisonnables et à condition que la navigation n’entrave pas l’accès professionnel. Contrôle de l'usage Dans l’hypothèse la plus courante, les contrôles portent sur : - les durées des connexions par utilisateur, - les sites les plus visités de façon globale. Pare-Feu Le pare-feu vérifie tout le trafic sortant de l’entreprise, aussi bien local que distant. Il vérifie également le trafic entrant constitué de la messagerie électronique et de l’échange de fichier sur internet. Il détient toutes les traces de l’activité qui transite par lui s’agissant : - de la navigation sur Internet : sites visités, heures des visites, éléments téléchargés et leur nature (textes, images, vidéos ou logiciels) ; - des messages envoyés et reçus : expéditeur, destinataire(s), objet, nature de la pièce jointe (et éventuellement texte du message). Il filtre les URL des sites non autorisés par le principe de la liste noire. Les catégories des sites visés sont les sites diffusant des données de nature pornographique, pédophile, raciste ou incitant à la haine raciale, révisionniste ou contenant des données jugées comme offensantes. L’accès au compte Le contrôle d’accès logique permet d’identifier toute personne utilisant un ordinateur. Cette identification permet, à chaque connexion, l’attribution de droits et privilèges propres à chaque

utilisateur sur les ressources du système dont il a besoin pour son activité. Une identification (login + mot de passe) unique est confiée à chaque utilisateur. Ce dernier est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la

communiquer. Chaque mot de passe doit obligatoirement être modifié tous les 3 mois. Un mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques. Il ne doit pas être, notamment, identique au login, même en inversant les caractères, comporter le nom

et/ou prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture

ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du

dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.

Guide des bonnes pratiques informatiques :

Données : - Evitez de stocker des données personnelles sur les postes - Evitez de sauvegarder vos données sur le bureau cela ralentirait inutilement votre poste, enregistrez-les de préférence sur votre lecteur D : ou sur le réseau et créez des raccourcis

Page 59: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

59

Postes Physiques : Afin de ne pas détériorer le matériel et provoquer des pannes : - Attendez l’intervention du service informatique pour tout déplacement de votre matériel. - Ne posez pas d’objets (lourd ou non) sur votre clavier, votre ordinateur portable ou sur votre unité centrale - Ne branchez pas de périphériques extérieurs à l’entreprise sur votre ordinateur - Evitez de manger ou boire à proximité du matériel informatique Alimentation : Afin d’effectuer des économies d’énergies vous devrez impérativement : - Eteindre autant que possible vos écrans lorsque vous vous absentez de votre poste - Eteindre votre ordinateur et vos écrans tous les soirs à votre départ de l’entreprise. Tout poste qui ne sera pas éteint manuellement le sera automatiquement par le Service Informatique (ce qui pourrait entrainer une perte de données si vous n’avez pas fermé et enregistré votre travail en cours) -Eteindre systématiquement votre ordinateur portable avant de le transporter. Internet : -Eviter d’enregistrer vos mots de passe dans les navigateurs internet Mails : - En cas de réception d’un mail suspect (personne avec qui vous n’avez pas l’habitude de correspondre et/ ou contenu étrange) n’ouvrez pas les pièces jointes/ liens et contactez immédiatement le service informatique - Ne communiquez jamais votre mot de passe, même à vos collègues ou à un remplaçant Compte Windows : - Ne communiquez jamais votre mot de passe, même à vos collègues ou à un remplaçant - Pensez à verrouiller votre session lorsque vous vous absentez de votre poste Impressions : -Essayez d’imprimer au maximum en recto-verso

Charte graphique :

Cette charte graphique permet à tout utilisateur de s’approprier les principes de base de l’identité

L'entreprise référente "INFOPROSOLUTIONS". L’application de ces règles a pour objectif de

développer une communication harmonieuse et cohérente afin de conforter la notoriété et la

prestance de l’entreprise. La charte graphique doit être remise à tout imprimeur ou prestataire

chargé de la réalisation d’un support en relation avec la société. Les documents rendus devront

respecter la charte graphique suivante :

Logo :

Page 60: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

60

Entête de page :

Pied de page :

Texte :

Taille du texte :

Titre Principal

TITRE 1 : 16

Titre Secondaire

TITRE 2 : 14

TITRE 3 : 12

Corps du texte : 11

Type de police :

Titre Principal

TITRE 1 : Microsoft YaHei

Titre Secondaire

TITRE 2 : Microsoft PhagsPa

TITRE 3 : Microsoft New Tai Lue

Corps du texte : Calibri (corps)

Mise en page :

Couleurs :

Page 61: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

61

Fiche Technique Serveur :

Page 62: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

62

Page 63: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

63

Page 64: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

64

Mails :

Page 65: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

65

Page 66: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

66

Procédure Installation GLPI :

Installation GLPI

On télécharge l’archive de GLPI,

On en extrait le contenu,

On le place dans le répertoire web d’Apache,

Puis on donne les droits d’accès au répertoire à Apache.

Page 67: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

67

On accède à GLPI par un navigateur (localhost/glpi) et on poursuit l’installation graphique.

On choisit le langage,

On accepte les conditions de la licence,

Page 68: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

68

On corrige les erreurs détectées par le script d’installation de GLPI.

Ici on installe des paquets manquants, puis on restreint l’accès au répertoire fichiers en modifiant la

configuration du site dans le dossier d’Apache.

Page 69: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

69

Page 70: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

70

On redémarre Apache pour que les changements soient pris en compte,

Page 71: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

71

L’installation peut continuer, tout est au vert,

On crée une base de donnée,

Page 72: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

72

On y donne accès à GLPI,

Page 73: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

73

On initialise la base de données,

Page 74: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

74

On termine l’installation.

Installation FusionInventory (serveur) :

On télécharge l’archive de FusionIventory et on en extrait le contenu,

Page 75: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

75

On le déplace dans le dossier /plugins/ de GLPI.

Via l’interface graphique, on installe le plugin puis on l’active.

Installation FusionInventory (agent) :

On télécharge l’agent de FusionInventory, on l’installe en spécifiant les fonctionnalités que l'on

souhaite activer et l’adresse du serveur auquel faire les rapports.

Page 76: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

76

Page 77: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

77

Page 78: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

78

Page 79: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

79

Page 80: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

80

Page 81: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

81

Page 82: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

82

Page 83: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

83

Page 84: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

84

On lance ensuite un inventaire manuellement en lançant la page web de l’agent.

Page 85: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

85

Interface AD :

On configure l’interface entre GLPI et l’Active Directory via l’onglet Configuration > Authentification

de GLPI.

On ajoute une interface vers un annuaire LDAP en renseignant le nom du compte qui aura accès à

l’AD, ainsi que l’OU où se trouveront les utilisateurs à importer.

Page 86: Réponse au cahier des charges pour l'entreprise … H2 - InfoProSolutions...2 SOMMAIRE I. Présentation..... 4 Pésentation de l’entepise ..... 4

86

On finit par tester la connexion à l’annuaire, puis il ne reste qu’à importer les utilisateurs.