Livrable 2 - MEGAS

Page 1

ni

e

nte rdi t

Livrable 2

cti o

Liste des documents :

1. Cahier des charges fonctionnel 2. Propositions d’infrastructures 3. Journal de bord

pro

Diagramme de Gantt Analyse des risques Indicateurs de coût et de durée Indicateurs de qualité

Re

4. 5. 6. 7.

du

Annexes :


nte rdi t

e

Projet de restructuration du Système d’Information de la société Megas

cti o

Cahier des charges fonctionnel Propositions d’infrastructures Journal de bord Diagramme de Gantt Analyse des risques Indicateurs de coût et de durée Indicateurs de qualité

Re

pro

du

      

ni

Je soussigné , atteste avoir connaissance des documents ci-dessous relatifs au livrable 2 du dossier. Par le document suivant, je valide la cohérence des informations ainsi que les choix pris lors de cette réunion et donne mon accord pour la poursuite du projet.

Fait le 10/09/2013 à Vandoeuvre les Nancy

Signature


ni

cti o

du

pro

Re

e

nte rdi t


Projet MEGAS Cahier des charges fonctionnel

Date

1.0

20/08/2013

Objet de la mise à jour

Création du document

pro Re

20 août 2013

du

cti o

ni

Version

nte rdi t

Table des mises à jour du document

e

1

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Table des matières

Besoins réseaux .......................................................................................................................................... 4

nte rdi t

I.

e

Besoins réseaux 2

Connexion Internet garantie sans interruption ............................................................................... 4 Fiabiliser les connexions vers le site central ..................................................................................... 4 Echange de fichiers volumineux inter-sites ...................................................................................... 4 Protéger les connexions internet et inter-sites ............................................................................... 4 Protection du réseau local....................................................................................................................... 5 Personnel itinérant et Mobilité .............................................................................................................. 5 Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours » .................................................................................................................. 5 Mettre en place un service Extranet..................................................................................................... 6 Mettre en place un service Intranet ..................................................................................................... 6 II.

ni

Installer une infrastructure réseau sur les sites de fabrication .................................................. 6 Besoins systèmes ....................................................................................................................................... 8 Déployer un système de messagerie internet pour tous ............................................................ 8

cti o

Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour 8 Acquérir une nouvelle solution de gestion comptable ................................................................ 8 Acquérir un logiciel de gestion des clients et prospects permettant de tracer un historique des actions menées et des échanges ..................................................................................... 9 Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings,.......................................................................................................... 9

du

Gérer de la confidentialité des données ............................................................................................ 9 Mise en place et administration de serveurs pédagogiques.................................................... 10 Sécuriser des postes de travail ............................................................................................................ 10 Assurer plan de continuité d’activité ................................................................................................. 10

pro

Assurer le renouvellement des serveurs arrivant en fin de vie ................................................ 11 Centralisation les progiciels critiques ............................................................................................... 11 Prendre en comptes les contraintes horaires de garanties de service de 6h00 à 22h00 12

Besoins matériel ....................................................................................................................................... 13

Re

III.

Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication ................................................................................................................... 13 Evolution du nombre de serveurs ...................................................................................................... 13

20 août 2013

Mise à jour des licences .......................................................................................................................... 11


3

Projet MEGAS Cahier des charges fonctionnel

e

Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées. ............................................................................................. 13

pro Re

20 août 2013

du

cti o

ni

nte rdi t

Homogénéiser le parc informatique et géré l’évolution de ce parc ..................................... 14

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Besoins réseaux 4

I.

nte rdi t

e

Les besoins fonctionnels suivant ont été répertoriés et devront être pris en considération lors des propositions de solutions.

Besoins réseaux

Connexion Internet garantie sans interruption

1. La navigation internet est disponible à tout moment 2. Le matériel gérant l’accès à l’internet ne doit pas tomber en panne (solutions de spare, redondance etc…)

ni

1. Le matériel veille à la sécurité du trafic internet entrant 2. La navigation doit se faire de manière sécurisée

Fiabiliser les connexions vers le site central

cti o

1. Continuité réseau en cas de défaillance 2. Accès aux équipements à tout moment 3. Accès aux données sans interruption

du

1. Meilleur rapport performances/prix 2. Obtenir de bonnes performances avec les solutions retenues

Echange de fichiers volumineux inter-sites

Re

Protéger les connexions internet et inter-sites

1. Sécurisation physique des équipements réseaux 2. Protection des données contre les intrusions

20 août 2013

Echanger des fichiers volumineux entre les différents sites Echanger sans saturer le réseau (être capacitaire) Liaisons sécurisées et de très hauts débits Avoir des liaisons redondantes en cas de « panne » du lien principal Protection des données lors des échanges inter-sites

pro

1. 2. 3. 4. 5.


Projet MEGAS Cahier des charges fonctionnel

Protection du réseau local 1. 2. 3. 4. 5.

nte rdi t

1. Choix d’un FAI proposant une sécurisation de ses liens Internet. 2. Respect des normes électriques, incendies, ISO

e

5

Éviter l'effacement involontaire de données Éviter le vol de données Sécuriser les postes clients Sécuriser les équipements réseau Sécuriser l'accès physique aux équipements réseau

ni

1. Garantir une administration aisée du réseau local 2. Garantir une stabilité réseau

cti o

Personnel itinérant et Mobilité

du

1. Les utilisateurs itinérants doivent accéder aux fichiers depuis n’importe quel endroit 2. Les utilisateurs itinérants doivent accéder aux agendas partagés depuis n’importe quel endroit 3. Les utilisateurs itinérants doivent avoir accès à la messagerie depuis n’importe quel endroit

pro

1. Garantir une utilisation fluide des postes de travail

1. Délivrer un réseau wifi aux occupants des salles de cours 2. Assurer une couverture wifi sur l’intégralité des salles de cours 3. Garantir un réseau fiable permettant de garantir la sécurité et l’intégrité des données

Re

20 août 2013

Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours »

1. Permettre aux utilisateurs une utilisation fluide du réseau

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Besoins réseaux 6

nte rdi t

e

2. Garantir une utilisation du réseau dans les horaires définis par la direction. 3. Permettre une maintenance et une administration simple du réseau

Mettre en place un service Extranet 1. 2. 3. 4. 5.

Diffuser des informations Proposer un accès personnaliser pour chaque profil utilisateur Garantir un accès au portail durant les heures de travail. Garantir un accès simple et rapide à m’information Améliorer la communication entre l’entreprise et les intervenants extérieurs

ni

1. Respecter la charte graphique de l’entreprise 2. Garantir la sécurité des données publiées sur le portail

Diffuser des informations Améliorer la communication entre les services Proposer un accès personnaliser pour chaque profil utilisateur Garantir un accès au portail durant les heures de travail. Garantir un accès simple et rapide à m’information

du

1. 2. 3. 4. 5.

cti o

Mettre en place un service Intranet

1. Respecter la charte graphique de l’entreprise 2. Garantir la sécurité des données publiées sur le portail

Re

1. Les utilisateurs accèdent à leurs ordinateurs qui sont en réseaux 2. Les ordinateurs des sites de fabrication sont directement reliés à une salle sécurisée et dédiée aux connexions réseaux. 3. La salle présente sur les sites de fabrications est directement reliée à la salle des serveurs dans le bâtiment principal

1. La nouvelle installation doit respecter les normes informatiques

20 août 2013

pro

Installer une infrastructure réseau sur les sites de fabrication


Projet MEGAS Cahier des charges fonctionnel

pro Re

20 août 2013

du

cti o

ni

nte rdi t

2. La nouvelle installation doit respecter les normes électriques 3. La nouvelle installation doit respecter les normes du BTP 4. Une salle dédiée doit être créée pour sécuriser les connexions.

e

7

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Besoins systèmes 8

Besoins systèmes

e

II.

nte rdi t

Déployer un système de messagerie internet pour tous

1. Les utilisateurs accèdent à leur messagerie depuis l’extérieur à partir d’une interface web 2. Les utilisateurs envoient et reçoivent des mails 3. L’accès à la messagerie mobile est sécurisé

1. Les mails envoyés sont sécurisés (protocole messagerie avec authentification?)

ni

Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour

cti o

1. Le logiciel met à jour sa base de données en fonction des ventes 2. L’utilisateur doit pouvoir gérer, comme il le souhaite, le stock 3. L’utilisateur doit gérer ses achats et commandes et mettre à jour le stock grâce au logiciel 4. L’utilisateur doit pouvoir contrôler la mise à jour du stock en fonction des ventes

pro

du

1. Le logiciel doit être ergonomique 2. Le logiciel doit être le plus facilement administrable par les chefs de services et service informatique 3. La solution doit avoir le meilleur rapport qualité/prix 4. Le logiciel doit s’adapter parfaitement au secteur d’activité de l’entreprise 5. On doit pouvoir choisir les modules associé au type de métier

Garantir une utilisation simple et efficace Gérer les bons de commandes/factures/bons de livraisons fournisseurs Gérer les bons de commandes/factures/bons de livraisons clients Gérer les comptes comptables Gérer les recouvrements Gérer les achats de l’entreprise

Re

1. 2. 3. 4. 5. 6.

20 août 2013

Acquérir une nouvelle solution de gestion comptable


Projet MEGAS Cahier des charges fonctionnel

nte rdi t

1. Gérer les délais de paiements, de relances clients 2. Proposer des statistiques et tableaux de bord

e

9

Acquérir un logiciel de gestion des clients et prospects permettant de tracer un historique des actions menées et des échanges 1. Traçabilité des échanges commerciaux/clients 2. Gestion des plannings (visites clients etc. par exemple)

ni

1. Gestion des fiches clients et des informations relatives, facilité de consultation des données

Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings,

cti o

Assurer une maintenance des serveurs Surveiller l’état matériel du serveur Surveiller les échéances de contrats de maintenance et de garantie Produire de serveurs assurant des fonctionnalités au minimum identique Assurer une garantie matérielle des serveurs Proposer un contrat de maintenance des serveurs

du

1. 2. 3. 4. 5. 6.

1. Budgétiser l’achat de nouveaux serveurs 2. Assurer une veille technologique constante

pro

1. Gérer les accès aux données en fonction des utilisateurs 2. Gérer les accès aux données depuis l’extérieur avec vérification de l’identité 3. Empêcher le vol de données

Re

20 août 2013

Gérer de la confidentialité des données

1. Sécuriser l’accès aux équipements réseau 2. Sécuriser l’accès aux ordinateurs 3. Sécuriser l’accès aux serveurs

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


e

Besoins systèmes 10

nte rdi t

Mise en place et administration de serveurs pédagogiques

1. Les professeurs ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation 2. Les professeurs gèrent le contenu des serveurs pédagogiques (CMS?) 3. Les élèves ont accès au contenu 4. Le contenu est sécurité les élèves n’ont pas accès au réseau du reste de l’entreprise 5. Les élèves ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation

ni

1. La messagerie est indépendante de la messagerie de l’entreprise (réservée à la formation uniquement).

cti o

Sécuriser des postes de travail

du

1. L’utilisateur accède aux données de son poste de manière sécurisée 2. La sécurité des postes doit empêcher les personnes malintentionnées d’accéder aux données présentes sur les postes 3. Protéger les données contre la suppression intentionnelle ou non grâce à une copie de celles-ci sur les serveurs

pro

1. Les postes clients fixes doivent être sécurisés pendant les horaires de fermeture (fenêtres fermées, bureau fermé) 2. Une solution d’authentification de l’utilisateur doit être présente pour accéder au poste.

Permettre l’accès permanent aux applications Permettre l’accès permanent au réseau Permettre l’accès permanent aux serveurs Assurer l’accès permanent au réseau Assurer l’accès permanent aux serveurs Assurer l’accès permanent aux applications

Re

1. 2. 3. 4. 5. 6.

20 août 2013

Assurer plan de continuité d’activité


Projet MEGAS Cahier des charges fonctionnel

nte rdi t

7. Assurer l’accès permanent aux ordinateurs 8. Permettre l’accès permanent aux ordinateurs

e

11

Assurer le renouvellement des serveurs arrivant en fin de vie 1. 2. 3. 4. 5. 6.

Assurer une maintenance des serveurs Surveiller l’état matériel du serveur Surveiller les échéances de contrats de maintenance et de garantie Produire de serveurs assurant des fonctionnalités au minimum identique Assurer une garantie matérielle des serveurs Proposer un contrat de maintenance des serveurs

ni

1. Budgétiser l’achat de nouveaux serveurs 2. Assurer une veille technologique constante

cti o

Centralisation les progiciels critiques

1. Permettre une meilleur disponibilité des progiciels critiques avec de la redondance

du

1. Facilité de maintenance en centralisant les compétences (éviter d’embaucher du personnel supplémentaire)

Mise à jour des licences

pro

1. Le choix des licences doit correspondre aux modules ou options des logiciels que les utilisateurs ont besoin. 2. Les nouvelles licences avec leurs mises à jour ne doivent pas impacter la compatibilité du logiciel avec le système d’exploitation.

Re

20 août 2013

1. Le passage des nouvelles licences doit être transparent pour les utilisateurs 2. Les licences permettent d’installer les dernières mises à jour pour que les utilisateurs puissent ouvrir les éventuels nouveaux formats. 3. Les licences permettent de garder une compatibilité avec l’OS des postes. 4. Les licences permettent de garder à jour les logiciels du parc informatique.

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


e

Besoins systèmes 12

nte rdi t

Prendre en comptes les contraintes horaires de garanties de service de 6h00 à 22h00 1. Le système doit être disponible absolument de 6h à 22h 2. La garantie de service touche 2 postes de travail, il faudra donc prévoir des astreintes ou des horaires spéciaux pour les techniciens en cas de panne)

1. Le matériel devra être prévu et maintenu de façon à garantir la fonction des SI 2. Il faudra respecter les contrats de maintenance sur certains éléments de l’installation (maintenance préventive) pour diminuer le risque de pannes.

20 août 2013

Re

pro

du

cti o

ni

.


Projet MEGAS Cahier des charges fonctionnel

III.

Besoins matériel

e

13

1. 2. 3. 4. 5.

nte rdi t

Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication Assurer le support informatique des ordinateurs Mettre à disposition 50 ordinateurs pour le service fabrication Mettre à disposition le progiciel de production & fabrication sur les ordinateurs Interconnecter les ordinateurs au réseau informatique Garantir l’accès à l’application métier centralisée

ni

1. Garantir une fluidité, une stabilité et une rapidité dans l’utilisation des ordinateurs 2. Garantir une utilisation constante et sans interruption des ordinateur de 6h à 22h 3. Assurer le support informatique logiciel du service fabrication

cti o

Evolution du nombre de serveurs

1. La nouvelle infrastructure contiendra de la haute disponibilité. 2. Les progiciels seront centralisés dans la nouvelle infrastructure.

du

1. Avec un nombre plus important de serveurs la maintenance et la résolution de pannes seront plus aisées.

pro

1. Les utilisateurs utiliseront les photocopieurs à la place des imprimantes personnelles 2. Certains utilisateurs utiliseront des imprimantes personnelles réseaux pour les documents confidentiels 3. L’installation de photocopieurs pour un grand nombre d’utilisateurs permettra une meilleure gestion du parc d’imprimantes 4. L’installation d’imprimantes réseaux permettra une meilleure gestion du parc d’imprimantes 5. La maintenance des imprimantes permet de garder un parc avec des machines en état de bon fonctionnement

Re

20 août 2013

Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


e

Besoins matériel 14

nte rdi t

1. La disposition des photocopieurs devra être optimale pour l’ensemble des utilisateurs 2. Les locaux doivent être capable accueillir les photocopieurs sans gêner la circulation 3. Les imprimantes et photocopieurs doivent être disponibles et opérationnels pour tous les utilisateurs qui en ont besoin 4. Les machines installées doivent être capables d’imprimer suffisamment rapidement les quantités demandées.

Homogénéiser le parc informatique et géré l’évolution de ce parc Homogénéiser les ordinateurs par l’achat d’1/3 de nouvelle machines par an Assurer une évolution des ordinateurs en fonction des nouvelles technologies Homogénéiser les serveurs Assurer une évolution des serveurs en fonction des nouvelles technologies Homogénéiser les équipements et supports réseaux. Assurer une évolution des matériels réseaux en fonction des nouvelles technologies

ni

1. 2. 3. 4. 5. 6.

20 août 2013

Re

pro

du

cti o

1. Assurer une veille technologique 2. Assurer un recensement et suivi de l’entièreté du parc informatique


ni

cti o

du

pro

Re

e

nte rdi t


Projet MEGAS Propositions d’infrastructures

Date

1.0

20/08/2013

Objet de la mise à jour

Création du document

pro Re

20 août 2013

du

cti o

ni

Version

nte rdi t

Table des mises à jour du document

e

1

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Table des matières

Solutions d’infrastructure de réseau étendu (WAN) .................................................................... 3

nte rdi t

I.

e

Solutions d’infrastructure de réseau étendu (WAN) 2

Solution n°1 .................................................................................................................................................. 3 Solution n°2 .................................................................................................................................................. 4 Solution n°3 .................................................................................................................................................. 5 Solution n°4 .................................................................................................................................................. 6 II.

Comparatif des solutions WAN ............................................................................................................ 7 Score total des solutions.......................................................................................................................... 7 Score des solutions par catégories ...................................................................................................... 7

III.

Solutions d’infrastructure de réseau local (LAN) ........................................................................... 9 Solution n°1 .................................................................................................................................................. 9 Solution n°2 ................................................................................................................................................ 10 Comparatif des solutions LAN ............................................................................................................ 11

ni

IV.

Score total des solutions........................................................................................................................ 11

20 août 2013

Re

pro

du

cti o

Score des solutions par catégories .................................................................................................... 11


3

Projet MEGAS Propositions d’infrastructures

I.

nte rdi t

e

Ce document présente plusieurs modèles d’infrastructures de réseaux étendus et de réseaux locaux qui sont adaptés aux besoins de la société Mégas.

Solutions d’infrastructure de réseau étendu (WAN) Solution n°1

cti o

Serveurs critiques centralisés

ni

La solution ci-dessous est une solution qui permet d’assurer une continuité de service de haut niveau. Il s’agit d’une architecture serveur distribuée sur chaque site avec présence d’une redondance sur chaque site. En effet le site central présente une batterie de serveur redondés dans une salle secondaire. D’autre part, sur chaque site distant relié par un double lien VPN sont mis en place des serveurs redondés supportant des modules du progiciel pouvant fonctionner de manière autonome en cas de coupure avec le site central. Ces modules dits « locaux » remontent périodiquement les données saisies vers le progiciel hébergé sur le site central. Cette pratique permet de gagner en autonomie, en rapidité et en continuité de service.

Serveurs critiques et non critiques localisés

Serveurs critiques centralisés redondé

du

Serveurs critiques et non critiques localisés redondés

pro Re

20 août 2013

Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Solutions d’infrastructure de réseau étendu (WAN) 4

e

Solution n°2

nte rdi t

La solution numéro 2 adopte une stratégie différente visant à déplacer le rôle de site central sur le site présentant le nombre le plus élevé de personnel, soit Dijon. Le site central présente toujours une batterie de serveur redondés dans une salle secondaire. On remarquera la présence de lien VPN redondé vers les sites distant ainsi que des serveurs non critiques permettant de gagner en fiabilité et en rapidité. Serveurs critiques centralisés

Serveurs critiques redondés

Serveurs non-critiques améliorants les performances inter-sites

20 août 2013

Re

pro

du

cti o

ni

Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN


5

Projet MEGAS Propositions d’infrastructures

e

Solution n°3

nte rdi t

La solution numéro 3 est une solution totalement centralisée. On retrouve la batterie de serveurs redondés dans une salle séparée sur le site central, cependant aucun serveur sur les sites distants. Les ordinateurs des sites distants se connecteront donc au progiciel via le double lien VPN intersites. Ce mode de fonctionnement permet une certaine souplesse d’administration ainsi qu’une évolution plus aisée lors de l’ajout d’un nouveau site.

Serveurs critiques centralisés

Serveurs critiques redondés

pro Re

20 août 2013

du

cti o

ni

Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


e

Solutions d’infrastructure de réseau étendu (WAN) 6

Solution n°4

nte rdi t

La dernière solution proposée est une solution dite « Cloud ». En effet, les serveurs sont hébergés chez un prestataire qui s’occupe de la maintenance matérielle et de la tolérance de panne sur ces serveurs. Pour tous les sites, on retrouve le mode de fonctionnement dit « centralisé », cependant les données et logiciels sont hébergés hors de l’entreprise. Cette solution a pour avantage de faire bénéficier à l’entreprise une continuité de service de qualité assuré par l’hébergeur. Il faut donc privilégier des liens redondé de qualité entre chaque site et l’hébergeur (ou le fournisseur d’accès internet) afin de garantir des connexions fiables et de qualités.

Serveurs

Serveurs

Serveurs

du

cti o

ni

Serveurs

20 août 2013

Re

pro

Lien VPN redondé Double lien Internet sur deux opérateurs Liens LAN Lien fibre entre les deux salles du DC


Projet MEGAS Propositions d’infrastructures

II.

Comparatif des solutions WAN

e

7

Score total des solutions

nte rdi t

Une comparaison des solutions a été réalisée par le biais d’un outil Excel qui a permis de classer précisément les solutions en fonctions de catégories :

SCORE TOTAL DES SOLUTIONS 250

200 150 100

ni

50 0 Solution 1

Solution 2

Solution 3

Solution 4

Qualité réseau

Evolutivité

Sécurité

Plan de continuité d'activité

Plan de reprise d'activité

cti o

Disponibilité

Administration

Maintenance

Installation

Score des solutions par catégories

du

SCORE DES SOLUTIONS PAR CATEGORIES Solution 2

Solution 3

Solution 4

Re

20 août 2013

SCORE

pro

Solution 1

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


SCORE DES SOLUTIONS PAR CATEGORIES Solution 2

Solution 3

Solution 4

nte rdi t

Solution 1

e

Comparatif des solutions WAN 8

Disponibilité 60 50 40 30 Installation

20 10 0

Maintenance

Qualité réseau

Evolutivité

Sécurité

Plan de continuité d'activité

ni

Administration

20 août 2013

Re

pro

du

cti o

Plan de reprise d'activité


Projet MEGAS Propositions d’infrastructures

III.

Solutions d’infrastructure de réseau local (LAN)

e

9

nte rdi t

Solution n°1

Dans cette solution appelée couramment réseau en étoile, on observe que tous les équipements d’interconnexion de réseau local (commutateurs ou switches) sont reliés à un commutateur principal (et différent par ses fonctionnalités) appelé cœur de réseau. Ce modèle permet un déploiement simple rapide et peu couteux. De plus ce type de configuration permet une maintenance simplifiée.

Lien fibre redondé entre les bâtiments Lien réseau

ni

Commutateurs

Cœur de réseau

pro Re

20 août 2013

du

cti o

Point WIFI

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


Solutions d’infrastructure de réseau local (LAN) 10

e

Solution n°2

nte rdi t

Dans la seconde solution, on retrouve des commutateurs sur chaque étage et 2 commutateurs principaux centraux. Cette configuration est appelée topologie maillé.

La particularité de cette topologie est que chaque commutateur est relié à chacun des commutateurs cœur de réseau et que les 2 commutateurs cœur de réseau sont reliés entre eux. De ce fait, le réseau gagne en disponibilité et en fiabilité. Cependant, ce type de configuration est plus onéreux et plus compliqué à administrer.

Lien fibre redondé entre les bâtiments sur deux commutateurs différents Lien réseau redondé sur deux commutateurs différent

ni

Commutateurs

Cœur de réseau

20 août 2013

Re

pro

du

cti o

Point WIFI


Projet MEGAS Propositions d’infrastructures

IV.

Comparatif des solutions LAN

e

11

nte rdi t

Une comparaison des solutions a été réalisée par le biais d’un outil Excel qui a permis de classer précisément les solutions en fonctions de catégories :

Score total des solutions

SCORE TOTAL DES SOLUTIONS

20 18 16 14 12 10 6 4 2 0

Solution 2

cti o

Solution 1

ni

8

Disponibilité

Administration

Evolutivité

Score des solutions par catégories

du

SCORE DES SOLUTIONS PAR CATEGORIES Solution 2

Re

20 août 2013

SCORE

pro

Solution 1

Disponibilité

Administration

Evolutivité

Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com


e

Comparatif des solutions LAN 12

SCORE DES SOLUTIONS PAR CATEGORIES Solution 2

nte rdi t

Solution 1

Disponibilité 12 10 8 6 4 2 0

Administration

20 août 2013

Re

pro

du

cti o

ni

Evolutivité


ni

cti o

du

pro

Re

e

nte rdi t


Projet MEGAS Journal de bord

e

1

nte rdi t

Contenu I.

Réunion du 28/01/2013 .......................................................................................................................... 2

II.

Réunion du 26/03/2013 .......................................................................................................................... 5

III.

Réunion du 19/04/2013 .......................................................................................................................... 7

IV.

Réunion du 29/04/2013 .......................................................................................................................... 9

V.

Réunion du 07/05/2013 ........................................................................................................................ 11

VI.

Réunion du 25/06/2013 ........................................................................................................................ 13

VII. Réunion du 02/07/2013 ........................................................................................................................ 14 VIII. Réunion du 19/07/2013 ........................................................................................................................ 15 Réunion du 20/08/2013 ........................................................................................................................ 17

pro Re

28 janvier 2013

du

cti o

ni

IX.

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


Réunion du 28/01/2013 Réunion du 28/01/2013 Avancement collectif 28/01/2013 Télétravail

Ordre du jour Date de création Lieu Animateur Durée

nte rdi t

I.

e

Journal de bord 2

Sebastien CHAUCHARD

20 minutes

Participants

Présents X X X

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Absents

ni

Prochaine réunion 06/02/2013 Avancement collectif Brainstorming de l’analyse des risques Définitions des points à traiter

cti o

Date Ordre du jour

A. Avancement

1. Benoît Floquet

Les tâches confiées à Benoit sont les suivantes :

Analyser et formaliser les flux d’informations numériques dans l’entreprise

du

Compte tenu des missions annexes prioritaires confiées à Benoit, les tâches ci-dessus n’ont pas avancée.

pro

2. Mikael Durante

 

Rédaction de la note de cadrage Analyser la stratégie de l’entreprise et les objectifs de l’entreprise

Re

Ces tâches ont été réalisées dans les temps avec même un avancement de 3 jours sur la rédaction de la note de cadrage.

28 janvier 2013

Les tâches confiées à Mickael sont les suivantes :


Projet MEGAS Journal de bord

3. Sebastien Chauchard Les tâches confiées à Sebastien sont les suivantes :

Rédaction de la note d’organisation Relecture et révision de la note de cadrage Analyser et formaliser les besoins en communication de type numérique Analyse des risques

La première tâche a été réalisée dans les temps.

nte rdi t

   

e

3

La seconde tâche a été réalisée dans le temps gagné par Mickael de par son efficacité. La troisième et la quatrième tache ont été débutées sur la carte mentale.

1. Benoit Floquet

ni

B. Actions

cti o

Benoit continue à avancer sur les tâches qui lui ont été confiées initialement

2. Mikael Durante

Les tâches confiées à Mickael sont les suivantes :  

Concevoir un tableau de bord de suivi de projet Analyser des risques

du

3. Sebastien Chauchard

Les tâches confiées à Sebastien sont les suivantes : 

Présenter une méthodologie de chiffrage de budget

pro 

Il a été décidé d’apporter des indicateurs qualité dans le tableau de bord.

Il a été décidé d’envoyer un email au Maitre d’ouvrage afin de poser les questions suivantes : o

Est-ce que vous jouez un rôle dans le projet MEGAS (assimilable au PDG de l'entreprise) au même titre que nous qui jouons les membres du service informatique? Si oui, pouvons-nous vous poser des questions pour compléter l’énoncé du Projet MEGAS si nous estimons que des points ne sont pas suffisamment explicités?

Re

28 janvier 2013

C. Décisions

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


Journal de bord 4

e 28 janvier 2013

Re

pro

du

cti o

ni

o o

Afin de mieux comprendre la différence entre une Note de cadrage et un cahier des charges client, pourriez-vous nous apporter des précisions? Selon ce qu'on a compris, la note de cadrage est une synthèse du cahier des charges client ne dépassant pas 3 pages. Quels outils avons-nous pour quantifier les indicateurs de qualité ? Quels sont les étapes de chaque livrable?

nte rdi t

o


II.

Réunion du 26/03/2013 Réunion du 26/03/2013 Avancement collectif 28/01/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

e

Projet MEGAS Journal de bord

nte rdi t

5

Sebastien CHAUCHARD

20 minutes

Participants

Présents X X X

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Absents

ni

Prochaine réunion 19/04/2013 Finalisation des documents de travail Préparation de la soutenance orale

cti o

Date Ordre du jour

A. Avancement

Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.

1. Benoît Floquet

Les tâches confiées à Benoit sont les suivantes :

Analyser et formaliser les flux d’informations numériques dans l’entreprise

du

Ces tâches ont été réalisées comme prévu par le planning initial.

2. Mikael Durante

pro

Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Analyser des risques

L’analyse des risques a été réalisée dans les temps, cependant les indicateurs n’ont pas été réalisés. Ce retard est dû à un manque de compréhension de l’énoncé.

Re

28 janvier 2013

 

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


3. Sebastien Chauchard Les tâches confiées à Sebastien sont les suivantes :

Présenter une méthodologie de chiffrage de budget Analyser et formaliser les besoins en communication de type numérique Rédiger le cahier des charges client

nte rdi t

  

e

Journal de bord 6

Cette tâche a été débutée, cependant elle est incomplète.

B. Actions 1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :

Apporter les corrections demandées au document « Flux d’information » Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA

2. Mikael Durante

ni

 

 

cti o

Les tâches confiées à Mickael sont les suivantes :

Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA

3. Sebastien Chauchard   

du

Les tâches confiées à Sebastien sont les suivantes :

Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage

Re

Il a été décidé de créer ce journal de bord permettant de suivre l’évolution détaillée des choix et actions menées. Il a été décidé de mettre en place des outils tels que RACI pour affiner l’organisation des tâches

28 janvier 2013

pro

C. Décisions


III.

Réunion du 19/04/2013 Réunion du 19/04/2013 Avancement collectif 19/04/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

e

Projet MEGAS Journal de bord

nte rdi t

7

Sebastien CHAUCHARD

1 journée

Participants

Présents X X X

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Absents

Date Ordre du jour

cti o

A. Avancement

ni

Prochaine réunion Semaine 18 Préparation de la soutenance orale

Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.

1. Benoit Floquet

Les tâches confiées à Benoit sont les suivantes :

Apporter les corrections demandées au document « Flux d’information » Agrémenter la liste des risques.

du

 

La première tâche a été réalisée.

2. Mikael Durante

pro

Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA

Les tâches n’ont pas été réalisées.

3. Sebastien Chauchard

Re

28 janvier 2013

 

Les tâches confiées à Sebastien sont les suivantes :  

Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


Revoir l’organisation de la note de cadrage

B. Actions 1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes : 

Relecture des documents

2. Mikael Durante

nte rdi t

Les tâches n’ont pas été réalisées.

e

Journal de bord 8

 

ni

Les tâches confiées à Mickael sont les suivantes :

Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA

cti o

3. Sebastien Chauchard

Les tâches confiées à Sebastien sont les suivantes :   

Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage

C. Décisions

28 janvier 2013

Re

pro

du

Pour des raisons d’organisation et de performances, nous avons décidé de changer l’outil de gestion de projet. vmProject n’étant pas stable et peu ergonomique, nous avons décidé de repartir sur MS Project.


Projet MEGAS Journal de bord

Réunion du 29/04/2013

e

IV.

Réunion du 29/04/2013 Préparation du support de réunion livrable 1 29/04/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

nte rdi t

9

Sebastien CHAUCHARD

1h30

Participants

Présents

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Absents X

X X

Date Ordre du jour

cti o

A. Avancement

ni

Prochaine réunion Semaine 19 Préparation de la soutenance orale

Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.

1. Benoit Floquet

Les tâches confiées à Benoit sont les suivantes : Relecture des documents

du

La tâche a été réalisée dans les temps.

2. Mikael Durante

pro

Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Améliorer la grille d'analyse des risques en accord avec les conseils de la MOA

Les tâches ont été réalisées dans les temps.

3. Sebastien Chauchard

Les tâches confiées à Sebastien sont les suivantes :

Re

28 janvier 2013

 

  

Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


Journal de bord 10

1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes : 

nte rdi t

B. Actions

e

Les tâches ont été réalisées dans les temps.

Valider la présentation Powerpoint et la mettre en page

2. Mikael Durante

Les tâches confiées à Mickael sont les suivantes : Relecture de l’ensemble des documents

3. Sebastien Chauchard

ni

Les tâches confiées à Sebastien sont les suivantes : Migration VmProject -> MS Project Finaliser le tableau de bord

28 janvier 2013

Re

pro

du

C. Décisions

cti o

 


Projet MEGAS Journal de bord

Réunion du 07/05/2013

e

V.

Réunion du 07/05/2013 Préparation de la soutenance orale 07/05/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

nte rdi t

11

Sebastien CHAUCHARD

1h

Participants

Présents X X X

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Date Ordre du jour

cti o

A. Avancement

ni

Prochaine réunion Semaine 21 Préparation de la soutenance orale

1. Benoit Floquet

Les tâches confiées à Benoit sont les suivantes : 

Valider la présentation Powerpoint et la mettre en page

du

La tâche a été réalisée dans les temps.

2. Mikael Durante

Les tâches confiées à Mickael sont les suivantes : Relecture de l’ensemble des documents

pro

Les tâches ont été réalisées dans les temps.

Les tâches confiées à Sebastien sont les suivantes :  

Migration VmProject -> MS Project Finaliser le tableau de bord

Re

28 janvier 2013

3. Sebastien Chauchard

Les tâches n’ont pas été réalisées dans les temps.

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com

Absents


Journal de bord 12

4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :  

Finaliser le PowerPoint Préparation de la soutenance orale

5. Mikael Durante

nte rdi t

e

B. Actions

Les tâches confiées à Mickael sont les suivantes : Préparation de la soutenance orale

6. Sebastien Chauchard

ni

Les tâches confiées à Sebastien sont les suivantes : Migration VmProject -> MS Project Finaliser le tableau de bord Préparation de la soutenance orale

C. Décisions

cti o

  

28 janvier 2013

Re

pro

du

La répartition du temps de parole a été définie ce jour et un premier entrainement à froid a été fait de manière concluante


Projet MEGAS Journal de bord

Réunion du 25/06/2013

e

VI.

Réunion du 25/06/2013 Lancement du livrable 2 définition des tâches 25/06/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

nte rdi t

13

Mickaël DURANTE

1h30 Participants

Présents X X X

ni

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Absents

Prochaine réunion 02/07/2013 Validation expression du besoin

A. Actions

cti o

Date Ordre du jour

1. Benoit Floquet

Les tâches confiées à Benoit sont les suivantes :

Etude détaillée d'un besoin (bête à corne)

du

2. Mickael Durante

Les tâches confiées à Mickael sont les suivantes : 

Etude détaillée d'un besoin (bête à corne)

pro

 Sebastien Chauchard 

A.

Etude détaillée d'un besoin (bête à corne)

Décisions

Il a été choisis de préparer des diagrammes, de type APTE pour l'expression du besoin, que nous présenterons et validerons lors de la prochaine réunion afin de nous orienter dans nos choix de solutions.

Re

28 janvier 2013

Les tâches confiées à Sebastien sont les suivantes :

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


Réunion du 02/07/2013

nte rdi t

VII.

e

Journal de bord 14

Réunion du 02/07/2013 Lancement du livrable 2 définition des tâches 02/07/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

Mickaël DURANTE

2h Participants

Absents

ni

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Présents X X X

Prochaine réunion Alternance CESI S29 Fin Expression du besoin

cti o

Date Ordre du jour

A. Avancement 1. Benoit Floquet

du

Les tâches confiées à Benoit sont les suivantes :

Etude détaillée d'un besoin (diagramme APTE)

Les tâches ont été réalisées partiellement dans les temps

2. Mickael Durante

pro

Les tâches confiées à Mickael sont les suivantes : Etude détaillée d’un besoin (diagramme APTE)

Les tâches ont été réalisées dans les temps.

3. Sébastien Chauchard

Re

Les tâches confiées à Sébastien sont les suivantes : •

Etude détaillée d’un besoin (diagramme APTE)

Les tâches ont été réalisées dans les temps.

28 janvier 2013


Projet MEGAS Journal de bord

e

15

4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes : 

Etudes des besoins détaillées (suite)

5. Mickael Durante

nte rdi t

B. Actions

Les tâches confiées à Mickael sont les suivantes : 

Etudes des besoins détaillées (suite)

6. Sébastien Chauchard 

B.

ni

Les tâches confiées à Sébastien sont les suivantes : Etudes des besoins détaillées (suite)

Décisions

Réunion du 19/07/2013

du

VIII.

cti o

Les diagrammes ont été validé et la totalité des besoins a été répartie entre les membres du groupe afin d’effectuer le même travail sur l’ensemble des besoins. Une mise en commun et une vérification sera effectuée lors de la prochaine réunion en semaine 29. Nous avons aussi mis en place un standard de mise en forme des diagrammes APTE.

Réunion du 19/07/2013 Proposition des solutions 19/07/2013 CESI

pro

Ordre du jour Date de création Lieu Animateur Durée

4h

Re

28 janvier 2013

Participants

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

Date Ordre du jour

Mickaël DURANTE

Présents X X X

Prochaine réunion 20/08/2013 Finalisation des documents

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com

Absents


e

Journal de bord 16

1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes : 

Etudes des besoins détaillées (suite)

nte rdi t

A. Avancement

Les tâches ont été réalisées partiellement dans les temps

1. Mickael Durante

Les tâches confiées à Mickael sont les suivantes : 

Etudes des besoins détaillées (suite)

2. Sébastien Chauchard

ni

Les tâches ont été réalisées dans les temps.

Les tâches confiées à Sébastien sont les suivantes : Etudes des besoins détaillées (suite)

cti o

Les tâches ont été réalisées dans les temps.

B. Actions

du

3. Benoit Floquet

Les tâches confiées à Benoit sont les suivantes : 

Réalisation des schémas et mise en forme des solutions dans les tableaux

pro

4. Mickael Durante

Les tâches confiées à Mickael sont les suivantes : Réalisation des schémas et mise en forme des solutions dans les tableaux

5. Sébastien Chauchard

Re

Les tâches confiées à Sébastien sont les suivantes : 

C.

Réalisation des schémas et mise en forme des solutions dans les tableaux

Décisions

Nous avons décidé d’un type de tableau afin d’orienter le choix d’une solution.

28 janvier 2013


Projet MEGAS Journal de bord

Réunion du 20/08/2013

e

IX.

Réunion du 20/08/2013 Finalisation des documents 20/08/2013 CESI

Ordre du jour Date de création Lieu Animateur Durée

nte rdi t

17

Mickaël DURANTE

8h Participants

Présents X X X

Benoit Floquet Mickael Durante Sebastien CHAUCHARD

ni

Prochaine réunion 23/08/2013 Finalisation des documents + Préparation soutenance

cti o

Date Ordre du jour

A. Avancement 1. Benoit Floquet

du

Les tâches confiées à Benoit sont les suivantes : 

Réalisation des schémas et mise en forme des solutions dans les tableaux Les tâches ont été réalisées partiellement dans les temps

2. Mickael Durante

Réalisation des schémas et mise en forme des solutions dans les tableaux

Les tâches n’ont pas été réalisées dans les temps.

3. Sébastien Chauchard

Les tâches confiées à Sébastien sont les suivantes :

Re

28 janvier 2013

pro

Les tâches confiées à Mickael sont les suivantes : 

Absents

Réalisation des schémas et mise en forme des solutions dans les tableaux

Les tâches ont été réalisées dans les temps.

Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com


e

Journal de bord 18

4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :

5. Mickael Durante

nte rdi t

B. Actions

Les tâches confiées à Mickael sont les suivantes :

6. Sébastien Chauchard

Les tâches confiées à Sébastien sont les suivantes :

Décisions

28 janvier 2013

Re

pro

du

cti o

ni

D.


ni

du cti o

pro

nte rdi


Description des risques

P

I

C

nte rdi t

Date d'apparition

Date d'engagement Actions engagées P' I'

C'

Respect des exigences 1 1

4 4

4 4

21/03/2013 Changement des données en cours de projet

2

3

6

21/03/2013 Non-validation de la note de cadrage

2

2

4

21/03/2013 Non-validation du cahier des charges

2

2

4

23/08/2013 Analyse fonctionnelle non validée car incomplète

1

Respect des exigences

Reformuler Questionner Réunions hebdomadaires Rectifier et reproposer Rectifier et reproposer Rectifier et reproposer

ni

17/01/2013 Mauvaise compréhension des besoins 21/03/2013 Informations collectées incomplètes

4

4

rod uc tio

9 19 26

1 2 2 1 3 3 1 2

2

2 2

4

2 2

4

2 2

4

9 13 19

Coûts

17/01/2013 Mauvaise organisation des réunions 17/01/2013 Dépassement du budget

1 4 3 2

4 6

21/03/2013 Problèmes économiques

3 3

9

7 9

19

Coûts

ITIL

1 2 1 1

2 1

Revoir la solution et adapter

2

3

3

Délais

ep

17/01/2013 Dépassement des délais des sous-traitants

2

4

8

17/01/2013

Mise en place de pénalités de retard 1 3 dans l'appel d'offre

3

Date de révision

Evolution


Description des risques

Délais

P

I

C

2 4

8

nte rdi t

Date d'apparition

Date d'engagement Actions engagées P' I'

C'

1

3

3

1 1

2 4

2 4

2

6

6

1

2

2

1

3

3

1

2

2

3

7

7

4

4

2

2

Ressources Matérielles 3 4

3 4

2 7

7

Reprouver

ni

Ressources Matérielles

1 1

rod uc tio

21/03/2013 Achat de nouveau locaux pour déménagement 21/03/2013 Rachat de la société MEGAS par un groupe

Organisation

21/03/2013 Externalisation d'un ou de plusieurs services 21/03/2013 Mauvaise organisation de l'entreprise/équipe projet

1 2

3 2

3 4

21/03/2013 Mauvaise communication

2

3

6

2

3

6

21/03/2013 Mauvais découpement des lots

Organisation

7 11 19

ITIL Importance du projet ITIL

Motivation

2

4

8

17/01/2013 Absence d'implication de l'équipe de projet

1

4

4

ep

17/01/2013 Absence d'implication des utilisateurs

17/01/2013

Plan d'accompagnement 1 au changement Motiver 1

Date de révision

Evolution


Description des risques

P

Motivation

I

3 8

C 12

nte rdi t

Date d'apparition

Date d'engagement Actions engagées P' I'

C'

2

6

6

1

1

1

1

1

1

1

1

Maintenabilité 1

3

3

Prioriser

ni

21/03/2013 Trop de développements spécifiques

Maintenabilité

1 3

3

Qualité 2

2 1

2

1

1

1

1 1

2 1

2 1

1

2

3

rod uc tio

23/08/2013 Qualité de services en dessous des attentes

Qualité

1

Changer la solution choisie par la 1 gamme du dessus

2

Ressources humaine

21/03/2013 Changement de direction 21/03/2013 Modification du comité de pilotage ou groupe de travail 21/03/2013 Absence de membres pour des prises de décisions décisives

Ressources humaine

1 4 2 3 2 2

4 6 4

3 7

10

Développement

ep

21/03/2013 Développements spécifique maitrisé par une seule personne

2

4

8

Nouveau membre Replanifier

Date de révision

Evolution


Description des risques

I

C

2 4

8

Date d'engagement Actions engagées P' I'

ep

rod uc tio

ni

Développement

P

nte rdi t

Date d'apparition

C'

Date de révision

Evolution


nte rdi

Indicateur temps & budget

Durée prévue Durée réelle Ecart temps Budget prévue Budget réel Ecart budget

Total Projet

Total livrable 1 Total livrable 2 Lancement du livrable 2 définition des tâches Création des diagrammes d'expression des besoins Proposition de la solution n°1 et création des schémas d'infrastructure

Proposition de la solution n°3 et création des schémas d'infrastructure Proposition de la solution n°4 et création des schémas d'infrastructure Rédaction des documents finaux Analyse de risques

Relecture des documents et préparation des supports Réunions

274,1

122,0

105,5

171,0

168,6

21,0

21,0

10,0

9,5

25,0

22,0

25,0

22,0

25,0

22,0

25,0

22,0

15,0

21,0

5,0

7,0

3,0

3,0

12,0

12,0

5,0

7,1

du cti o

Proposition de la solution n°2 et création des schémas d'infrastructure

293,0

ni

Tâches

pro

Compléter les documents de suivi et d'avancement du projet

J J J K J J J J J L L K K L

5173,0

4970,0

2142

1984

3031

2986

378

378

180

170

450

397

450

397

450

397

450

397

277

378

90

128

/

/

216

216

90

128

J J J K J J J J J L L # K L


nte rdi t

Date

Critères qualité

Criticité

Commentaire

15/02/2013

Communication: Interne au groupe projet

3

19/04/2013

Communication: Avec les utilisateurs

2

Aucune com. avec les users à ce jour

19/08/2013

19/04/2013

Communication: Avec les Key-users

2

Récupération des besoins

19/082013

15/03/2013

Analyse des besoins

3

15/02/2013

Réunions: Respect de l'ordre du jour

2

15/02/2013

Réunions: Respect des fréquences

1

15/02/2013

Réunions: Respect des durées

1

24/03/2013

Avancement global projet/planning prévisionnel

3

19/04/2013

Respect du budget

3

19/04/2013

Prévention des risques

Qualité

23/08/2013

K

15/08/2013

ni

23/08/2013

Budget prévisionel temps humain

rod uc tio

ep

3

Date mise à jour indicateur

26/08/2013 15/08/2013 23/08/2013 26/08/2013 26/08/2013

J J J K J J J J


nte rdi Disponibilité

ni

Navigation

du cti o

Connexion internet

Sécurisation

pro

FP1: La navigation internet est disponible à tout moment FP2: Le matériel gérant l’accès à l’internet ne doit pas tomber en panne (solutions de spare, redondance etc…) FC1: Le matériel veille à la sécurité du trafic internet entrant FC2:La navigation doit se faire de manière sécurisée .

Matériel


nte rdi t

e

Fiabiliser les connexions vers le site central Équipements système

Équipements réseau

Utilisateurs

FP2 FP1

ni

Fiabiliser les connexions vers le site central FP3

cti o

Lien réseau

FC1

FC2

Performances

Coût

du

FP1: continuité réseau en cas de défaillance FP2: accès aux équipements à tout moment FP3: accès au données sans interruption

Re

pro

FC1: meilleur rapport performances/prix FC2: obtenir de bonnes performances avec les solutions retenues

Données


nte rdi

Fichiers

ni

Réseaux

du cti o

Echange de fichiers volumineux inter-sites

pro

Liaisons

FP1: Echanger des fichiers volumineux entre les différents sites FP2:Echanger sans saturer le réseau (être capacitaire) FP1: Liaisons sécurisées et de très hauts débits FP2: Avoir des liaisons redondantes en cas de « panne » du lien principal FP3: Protection des données lors des échanges inter-sites

Sécurité


nte rdi t

e

Protéger les connexions internet et inter-sites

données

FAI

pirates

Salle spécifique

FP2

ni

FC1

cti o

Protéger les FP1 connexions internet et inter-sites FC2

Normes de sécurité

du

FP1: Sécurisation physique des équipements réseaux FP2: Protection des données contre les intrusions

Re

pro

FC1: Choix d’un FAI proposant une sécurisation de ses liens Internet. FC2: Respect des normes électriques, incendies, ISO

Périphériques réseaux


e Données

FP2

Protection du réseau local

cti o

FC2

ni

FP1

Performances

nte rdi t

Utilisateurs

FC1

pro

du

Administration

Re

FC1 : Garantir une administration aisée du réseau local FC2.1 : Garantir une stabilité réseau FC2.2 : Garantir une utilisation fluide des postes de travail

FP3

Poste client final FP4

Equipement réseau

FP1 : Éviter l'effacement involontaire de données FP2 : Éviter le vol de données FP3 : Sécuriser les postes clients FP4.1 : Sécuriser les équipements réseau FP4.2 : Sécuriser l'accès physique aux équipements réseau

Pirates


nte rdi

Utilisateurs

Agendas

Fichiers

du cti o

ni

Mobilité

Messagerie

pro

FP1: Les utilisateurs itinérants doivent accéder aux fichiers depuis n’importe quel endroit. FP2: Les utilisateurs itinérants doivent accéder aux agendas partagés depuis n’importe quel endroit. FP3: Les utilisateurs itinérants doivent avoir accès à la messagerie depuis n’importe quel endroit.


e nte rdi t Wifi

FP1

ni

Ocuppants des salles de cours

FP2

Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours »

cti o

FP3

du

Pirates informatique

pro

Administration

Salles de cours

FC1 FC2 Qualité du signal

Continuité de service

FP1 : Délivrer un réseau wifi aux occupant des salles de cours FP2 : Assurer une couverture wifi sur l’intégralité des salles de cours FP3 : Garantir un réseau fiable permettant de garantir la sécurité et l’intégrité des données

Re

FC1 : Permettre aux utilisateurs une utilisation fluide du réseau FC2 : Garantir une utilisation du réseau dans les horaires définies par la direction. FC3 : Permettre une maintenance et une administration simple du réseau


e nte rdi t

Employés

Serveur web

FP1

Clients/ Fournisseurs/ Prestataires

ni

FP2

FP5

Accessibilité

cti o

Mettre en place un service Extranet

FC2

FP3 FP4

FC1

du

Securité

pro

Charte graphique

Ergonomie

FP1 : Diffuser des informations FP2 : Proposer un accès personnaliser pour chaque profil utilisateur FP3 : Garantir un accès au portail durant les heures de travail. FP4 : Garantir un accès simple et rapide à m’information FP5 : Améliorer la communication entre l’entreprise et les intervenants extérieurs

Re

FC1 : Respecter la charte graphique de l’entreprise FC2 : Garantir la sécurité des données publiées sur le portail:

Disponibilité


e nte rdi t

Utilisateurs

Serveur web

FP1

ni

FP2

Accessibilité

cti o

Mettre en place un service Intranet

FC2

FP3 FP4

FC1

du

Securité

pro

Charte graphique

FP1.1 : Diffuser des informations FP1.2 : Améliorer la communication entre les services FP2 : Proposer un accès personnaliser pour chaque profil utilisateur FP3 : Garantir un accès au portail durant les heures de travail. FP4 : Garantir un accès simple et rapide à m’information

Re

FC1 : Respecter la charte graphique de l’entreprise FC2 : Garantir la sécurité des données publiées sur le portail:

Ergonomie

Disponibilité


nte rdi t

e

Installer une infrastructure réseau sur les sites de fabrication

Ordinateurs

ni

Salle informatique

Utilisateurs

FP1

Installer une FP2 infrastructure réseau sur les sites de fabrication

cti o

FP3

du

FC2

FC1

Normes

pro

Salle dédiée

Re

FP1: les utilisateurs accèdent à leur ordinateur qui sont en réseaux FP2: les ordinateurs des sites de fabrication sont directement reliés à une salle sécurisée et dédiée aux connexions réseaux. FP3: la salle présente sur les sites de fabrications est directement reliée à la salle des serveurs dans le bâtiment principal FC1.1: la nouvelle installation doit respecter les normes informatiques FC1.2: la nouvelle installation doit respecter les normes électriques FC1.3: la nouvelle installation doit respecter les normes du BTP FC2: Une salle dédiée doit être créée pour sécuriser les connexions.


nte rdi ni

Mails

Utilisateurs

du cti o

Messagerie pour tous

pro

Mobilité

FP1: Les utilisateurs accèdent à leur messagerie depuis l’extérieur à partir d’une interface web FP2: Les utilisateurs envoyent et reçoivent des mails FP3:L’accès à la messagerie mobile est sécurisé FC3: Les mails envoyés sont sécurisés (protocole messagerie avec authentification?)

Sécurisé


nte rdi t

e

Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour

Commandes(Achats)

Le stock

FP2

Modulaire

FC5

ni

FP1

Utilisateur

FP3

FP4

FC1

Correspondant au secteur d’activité

cti o

Ergonomique

Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour

Ventes

FC4

FC3

Coût

du

FC2

Administration

pro

FP1: Le logiciel met a jour sa base de données en fonction des ventes FP2: l’utilisateur doit pouvoir gérer, comme il le souhaite, le stock FP3: l’utilisateur doit gérer ses achats et commandes et mettre a jour le stock grâce au logiciel FP4: l’utilisateur doit pouvoir contrôler la mise à jour du stock en fonction des ventes

Re

FC1: le logiciel doit être ergonomique FC2: le logiciel doit être le plus facilement administrable par les chefs de services et service informatique FC3: la solution doit avoir le meilleur rapport qualité/prix FC4: le logiciel doit s’adapter parfaitement au secteur d’activité de l’entreprise FC5: On doit pouvoir choisir les modules associé au type de métier


e nte rdi t

Ergonomie Utilisateurs logiciels

Comptes

Clients

Reporting

FP1

FP2

Fournisseurs

FC2

Acquérir une nouvelle solution de gestion comptable

cti o

Delais

ni

FC1

FP4

FP5

pro

du

Achats

Employés

Re

FP1 : Garantir une utilisation simple et efficace FP2 : Gérer les bons de commandes/factures/bons de livraisons fournisseurs FP3 : Gérer les bons de commandes/factures/bons de livraisons clients FP4.1 : Gérer les comptes comptables FP4.2 : Gérer les recouvrements FP5 : Gérer les achats de l’entreprise

FC1 : Gérer les délais de paiements, de relances clients FC2 : Proposer des statistiques et tableaux de bord FC3 :

FP3

Bons de commande Factures Bons de livraison


nte rdi

Import d’informations facile

ni

Gestion des contacts

Logiciel de gestion de clients

du cti o

Gestion des plannings

pro

Commerciaux

FP1: Traçabilité des échanges commerciaux/clients FP2: Gestion des plannings (visites clients etc. par exemple) FC3: Gestion des fiches clients et des informations relatives, facilité de consultation des données

Echanges avec les clients


Ressources matérielles

Ergonomique

FC1

Chefs de projet

FP2

Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings, calculer les coûts et la rentabilité

cti o

FC2

du

FC3

pro

FP1: le logiciel doit permettre la gestion des ressources humaines FP2: le logiciel doit permettre la gestion des ressources matérielles FC1: le logiciel doit être facile d’utilisation FC2: choix entre un logiciel payant ou gratuit FC3: le logiciel doit être utilisable en dehors des horaires de bureau FC4: une fonction planning doit être incluse FC5: une fonction sur la gestion des planning doit être incluse

Re

Ressources humaines

FP1

ni

Coût du logiciel

Accessibilité 24/ 24

nte rdi t

e

Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings, calculer les coûts et la rentabilité

FC5

FC4

Plannings

Budget


e nte rdi t

Utilisateurs

Données

FP1

ni

Personnes extérieures

FP2

cti o

Gérer de la confidentialité des données

FP3 Securité

FC3

FC2

du

Serveurs

pro

Ordinateurs

FC1

Réseau

FP1 : Gérer les accès aux données en fonction des utilisateurs FP2 : Gérer les accès aux données depuis l’extérieur avec vérification de l’identité FP3 : Empêcher le vol de données

Re

FC1 : Sécuriser l’accès aux équipements réseau FC2 : Sécuriser l’accès aux ordinateurs FC3 : Sécuriser l’accès aux serveurs


nte rdi Elèves

ni

Professeurs

du cti o

Serveurs pédagogiques

Sécurisation

Internet Extranet Messagerie

pro

FP1: Les professeurs ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation FP2: Les professeurs gèrent le contenu des serveurs pédagogiques (CMS?) FP3: Les élèves ont accès au contenu FP4:Le contenu est sécurité les élèves n’ont pas accès au réseau du reste de l’entreprise FP5: Les élèves ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation FC1: La messagerie est indépendante de la messagerie de l’entreprise (réservée à la formation uniquement).

Contenu


nte rdi t

e

Sécuriser des postes de travail

Utilisateur

Pirate

FP2

FP1

ni

Serveurs

Données

FP3

cti o

Sécuriser des postes de travail

Protection physique

du

Authentification

FC2

FC1

pro

FP1: l’utilisateur accède aux données de son poste de manière sécurisée FP2: la sécurité des postes doit empêcher les personnes malintentionnée d’accéder aux données présentes sur les postes FP3: Protéger les données contre la suppression intentionnelle ou non grâce à une copie de celles-ci sur les serveurs

Re

FC1: les postes clients fixes doivent être sécurisés pendant les horaires de fermeture (fenêtres fermées, bureau fermé) FC2: une solution d’authentification de l’utilisateur doit être présente pour accéder au poste.


e FP3 FP2

FP4

Réseau

ni

FP1

nte rdi t Service informatique

Utilisateurs

cti o

Assurer plan de continuité d’activité

pro

du

FP8

Re

FP1 : Permettre l’accès permanent aux applications FP2 : Permettre l’accès permanent au réseau FP3 : Permettre l’accès permanent aux serveurs FP4 : Assurer l’accès permanent au réseau FP5 : Assurer l’accès permanent aux serveurs FP6 : Assurer l’accès permanent aux applications FP7 : Assurer l’accès permanent aux ordinateurs FP8 : Permettre l’accès permanent aux ordinateurs FC1 : FC2 : FC3 :

Serveurs FP5

FP6 Applications FP7

Ordinateurs


e nte rdi t

Service informatique

Serveurs

FP1 Veille technologique

Coût

Assurer le renouvellement des serveurs arrivant en fin de vie

cti o

FC1

ni

FP2

FC2

Fabricant

FP3

FP4

pro

du

Prestataire de service

Contrat de maintenance

FP1.1 : Assurer une maintenance des serveurs FP1.2 : Surveiller l’état matériel du serveur FP1.3 : Surveiller les échéances de contrats de maintenance et de garantie FP2 : Produire de serveurs assurant des fonctionnalités au minimum identique FP3 : Assurer une garantie matérielle des serveurs FP4 : Proposer un contrat de maintenance des serveur

Re

FC1 : Budgétiser l’achat de nouveaux serveurs FC2 : Assurer une veille technologique constante

Garantie


Disponibilité

ni

F1

nte rdi

Redondance

F1

du cti o

Centralisation des progiciels

F1

pro

Techniciens

FP1: Permettre une meilleur disponibilité des progiciels critiques avec de la redondance FC1: Facilité de maintenance en centralisant les compétences (éviter d’embaucher du personnel supplémentaire)

F2

Maintenance et dépannage


e

nte rdi t

Mise à jour des licences

Logiciels

ni

Utilisateurs

FP2

Coût

Mise à jour des FP3 licences

cti o

FC1

FP1

FP4

FC2

Compatibilité

du

Licences

Ordinateur

pro

FP1: Le passage des nouvelles licences doit être transparent pour les utilisateurs FP2: Les licences permettent d’installer les dernières mises à jour pour que les utilisateurs puissent ouvrir les éventuels nouveaux formats. FP3: Les licences permettent de garder une compatibilité avec l’OS des postes. FP4: Les licences permettent de garder à jour les logiciels du parc informatique.

Re

FC1: Le choix des licences doit correspondre aux modules ou options des logiciels que les utilisateurs ont besoin. FC2: Les nouvelles licences avec leurs mises à jour ne doivent pas impacter la compatibilité du logiciel avec le système d’exploitation.


nte rdi Disponibilité

ni

Horaires

du cti o

Garantie de service

Matériel

Contrats de maintenance

pro

FP1: Le système doit être disponible absolument de 6h à 22h FP2: La garantie de service touche 2 postes de travail, il faudra donc prévoir des astreintes ou des horaires spéciaux pour les techniciens en cas de panne) FC1: Le matériel devra être prévu et maintenu de façon à garantir la fonction des SI FC2:Il faudra respecter les contrats de maintenance sur certains éléments de l’installation (maintenance préventive) pour diminuer le risque de pannes. .

Impact humain


e Réseau

nte rdi t Service informatique

Service fabrication

ni

FP2

FP1

FP4

FC3 Helpdesk

FP3

cti o

Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication

FC2

Ordinateurs

FC1

Progiciel de production & fabrication

pro

du

Continuité de service

Performances

FP1 : Assurer le support informatique des ordinateurs FP2 : Mettre a disposition 50 ordinateurs pour le service fabrication FP3 : Mettre a disposition le progiciel de production & fabrication sur les ordinateurs FP4.1 : Interconnecter les ordinateurs au réseau informatique FP4.2 : Garantir l’accès à l’application métier centralisée

Re

FC1 : Garantir une fluidité, une stabilité et une rapidité dans l’utilisation des ordinateurs FC2 : Garantir une utilisation constante et sans interruption des ordinateur de 6h à 22h FC3 : Assurer le support informatique logiciel du service fabrication


nte rdi

Facilité de maintenance

ni

Centralisation des progiciels

du cti o

Evolution du nombre de serveurs

pro

Haute disponibilité

Nouvelle infrastructure

FP1: La nouvelle infrastructure contiendra de la haute disponibilité. FP2: Les progiciels seront centralisés dans la nouvelle infrastructure. FC1: Avec un nombre plus important de serveurs la maintenance et la résolution de pannes seront plus aisées.


nte rdi t

e

Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.

Photocopieurs

Utilisateurs

FP3.1

ni

Gestion du parc

FP2

FP3.2

Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.

cti o

Imprimantes partagées

FC4

FC1

FC2 Locaux

FC3

Disponibilité

pro

du

Capacité

Disposition

FP1

Re

FP1: les utilisateurs utiliserons les photocopieurs à la place des imprimantes personnelles FP2: Certains utilisateurs utiliseront des imprimantes personnelles réseaux pour les documents confidentiels FP3.1: L’installation de photocopieurs pour un grand nombre d’utilisateurs permettra une meilleure gestion du parc d’imprimantes FP3.2: L’installation d’imprimantes réseaux permettra une meilleure gestion du parc d’imprimantes FP3.3: La maintenance des imprimantes permet de garder un parc avec des machines en état de bon fonctionnement FP1: La dispositions des photocopieurs devra être optimal pour l’ensemble des utilisateurs FP2: Les locaux doivent être capable accueillir les photocopieurs sans gêner la circulation FP3: Les imprimantes et photocopieurs doivent être disponible et opérationnels pour tous les utilisateurs qui en ont besoin FP4: Les machines installées doivent être capables d’imprimer suffisamment rapidement les quantités demandées.


e nte rdi t

Service informatique

Ordinateurs

FP1

FC1

Homogénéiser le parc informatique et géré l’évolution de ce parc

Serveurs

FP3

cti o

Veille technologique

ni

FP2

Veille technologique

pro

du

FC2

FP1.1 : Homogénéiser les ordinateurs par l’achat d’1/3 de nouvelle machines par an FP1.2 : Assurer une évolution des ordinateurs en fonction des nouvelles technologies FP2.1 : Homogénéiser les serveurs FP2.2 : Assurer une évolution des serveurs en fonction des nouvelles technologies FP3.1 : Homogénéiser les équipements et supports réseaux. FP3.2 : Assurer une évolution des matériels réseau en fonction des nouvelles technologies

Re

FC1 : Assurer une veille technologique FC2 : Assurer un recensement et suivi de l’entièreté du parc informatique

Matériels réseau


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.