ni
e
nte rdi t
Livrable 2
cti o
Liste des documents :
1. Cahier des charges fonctionnel 2. Propositions d’infrastructures 3. Journal de bord
pro
Diagramme de Gantt Analyse des risques Indicateurs de coût et de durée Indicateurs de qualité
Re
4. 5. 6. 7.
du
Annexes :
nte rdi t
e
Projet de restructuration du Système d’Information de la société Megas
cti o
Cahier des charges fonctionnel Propositions d’infrastructures Journal de bord Diagramme de Gantt Analyse des risques Indicateurs de coût et de durée Indicateurs de qualité
Re
pro
du
ni
Je soussigné , atteste avoir connaissance des documents ci-dessous relatifs au livrable 2 du dossier. Par le document suivant, je valide la cohérence des informations ainsi que les choix pris lors de cette réunion et donne mon accord pour la poursuite du projet.
Fait le 10/09/2013 à Vandoeuvre les Nancy
Signature
ni
cti o
du
pro
Re
e
nte rdi t
Projet MEGAS Cahier des charges fonctionnel
Date
1.0
20/08/2013
Objet de la mise à jour
Création du document
pro Re
20 août 2013
du
cti o
ni
Version
nte rdi t
Table des mises à jour du document
e
1
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Table des matières
Besoins réseaux .......................................................................................................................................... 4
nte rdi t
I.
e
Besoins réseaux 2
Connexion Internet garantie sans interruption ............................................................................... 4 Fiabiliser les connexions vers le site central ..................................................................................... 4 Echange de fichiers volumineux inter-sites ...................................................................................... 4 Protéger les connexions internet et inter-sites ............................................................................... 4 Protection du réseau local....................................................................................................................... 5 Personnel itinérant et Mobilité .............................................................................................................. 5 Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours » .................................................................................................................. 5 Mettre en place un service Extranet..................................................................................................... 6 Mettre en place un service Intranet ..................................................................................................... 6 II.
ni
Installer une infrastructure réseau sur les sites de fabrication .................................................. 6 Besoins systèmes ....................................................................................................................................... 8 Déployer un système de messagerie internet pour tous ............................................................ 8
cti o
Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour 8 Acquérir une nouvelle solution de gestion comptable ................................................................ 8 Acquérir un logiciel de gestion des clients et prospects permettant de tracer un historique des actions menées et des échanges ..................................................................................... 9 Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings,.......................................................................................................... 9
du
Gérer de la confidentialité des données ............................................................................................ 9 Mise en place et administration de serveurs pédagogiques.................................................... 10 Sécuriser des postes de travail ............................................................................................................ 10 Assurer plan de continuité d’activité ................................................................................................. 10
pro
Assurer le renouvellement des serveurs arrivant en fin de vie ................................................ 11 Centralisation les progiciels critiques ............................................................................................... 11 Prendre en comptes les contraintes horaires de garanties de service de 6h00 à 22h00 12
Besoins matériel ....................................................................................................................................... 13
Re
III.
Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication ................................................................................................................... 13 Evolution du nombre de serveurs ...................................................................................................... 13
20 août 2013
Mise à jour des licences .......................................................................................................................... 11
3
Projet MEGAS Cahier des charges fonctionnel
e
Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées. ............................................................................................. 13
pro Re
20 août 2013
du
cti o
ni
nte rdi t
Homogénéiser le parc informatique et géré l’évolution de ce parc ..................................... 14
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Besoins réseaux 4
I.
nte rdi t
e
Les besoins fonctionnels suivant ont été répertoriés et devront être pris en considération lors des propositions de solutions.
Besoins réseaux
Connexion Internet garantie sans interruption
1. La navigation internet est disponible à tout moment 2. Le matériel gérant l’accès à l’internet ne doit pas tomber en panne (solutions de spare, redondance etc…)
ni
1. Le matériel veille à la sécurité du trafic internet entrant 2. La navigation doit se faire de manière sécurisée
Fiabiliser les connexions vers le site central
cti o
1. Continuité réseau en cas de défaillance 2. Accès aux équipements à tout moment 3. Accès aux données sans interruption
du
1. Meilleur rapport performances/prix 2. Obtenir de bonnes performances avec les solutions retenues
Echange de fichiers volumineux inter-sites
Re
Protéger les connexions internet et inter-sites
1. Sécurisation physique des équipements réseaux 2. Protection des données contre les intrusions
20 août 2013
Echanger des fichiers volumineux entre les différents sites Echanger sans saturer le réseau (être capacitaire) Liaisons sécurisées et de très hauts débits Avoir des liaisons redondantes en cas de « panne » du lien principal Protection des données lors des échanges inter-sites
pro
1. 2. 3. 4. 5.
Projet MEGAS Cahier des charges fonctionnel
Protection du réseau local 1. 2. 3. 4. 5.
nte rdi t
1. Choix d’un FAI proposant une sécurisation de ses liens Internet. 2. Respect des normes électriques, incendies, ISO
e
5
Éviter l'effacement involontaire de données Éviter le vol de données Sécuriser les postes clients Sécuriser les équipements réseau Sécuriser l'accès physique aux équipements réseau
ni
1. Garantir une administration aisée du réseau local 2. Garantir une stabilité réseau
cti o
Personnel itinérant et Mobilité
du
1. Les utilisateurs itinérants doivent accéder aux fichiers depuis n’importe quel endroit 2. Les utilisateurs itinérants doivent accéder aux agendas partagés depuis n’importe quel endroit 3. Les utilisateurs itinérants doivent avoir accès à la messagerie depuis n’importe quel endroit
pro
1. Garantir une utilisation fluide des postes de travail
1. Délivrer un réseau wifi aux occupants des salles de cours 2. Assurer une couverture wifi sur l’intégralité des salles de cours 3. Garantir un réseau fiable permettant de garantir la sécurité et l’intégrité des données
Re
20 août 2013
Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours »
1. Permettre aux utilisateurs une utilisation fluide du réseau
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Besoins réseaux 6
nte rdi t
e
2. Garantir une utilisation du réseau dans les horaires définis par la direction. 3. Permettre une maintenance et une administration simple du réseau
Mettre en place un service Extranet 1. 2. 3. 4. 5.
Diffuser des informations Proposer un accès personnaliser pour chaque profil utilisateur Garantir un accès au portail durant les heures de travail. Garantir un accès simple et rapide à m’information Améliorer la communication entre l’entreprise et les intervenants extérieurs
ni
1. Respecter la charte graphique de l’entreprise 2. Garantir la sécurité des données publiées sur le portail
Diffuser des informations Améliorer la communication entre les services Proposer un accès personnaliser pour chaque profil utilisateur Garantir un accès au portail durant les heures de travail. Garantir un accès simple et rapide à m’information
du
1. 2. 3. 4. 5.
cti o
Mettre en place un service Intranet
1. Respecter la charte graphique de l’entreprise 2. Garantir la sécurité des données publiées sur le portail
Re
1. Les utilisateurs accèdent à leurs ordinateurs qui sont en réseaux 2. Les ordinateurs des sites de fabrication sont directement reliés à une salle sécurisée et dédiée aux connexions réseaux. 3. La salle présente sur les sites de fabrications est directement reliée à la salle des serveurs dans le bâtiment principal
1. La nouvelle installation doit respecter les normes informatiques
20 août 2013
pro
Installer une infrastructure réseau sur les sites de fabrication
Projet MEGAS Cahier des charges fonctionnel
pro Re
20 août 2013
du
cti o
ni
nte rdi t
2. La nouvelle installation doit respecter les normes électriques 3. La nouvelle installation doit respecter les normes du BTP 4. Une salle dédiée doit être créée pour sécuriser les connexions.
e
7
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Besoins systèmes 8
Besoins systèmes
e
II.
nte rdi t
Déployer un système de messagerie internet pour tous
1. Les utilisateurs accèdent à leur messagerie depuis l’extérieur à partir d’une interface web 2. Les utilisateurs envoient et reçoivent des mails 3. L’accès à la messagerie mobile est sécurisé
1. Les mails envoyés sont sécurisés (protocole messagerie avec authentification?)
ni
Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour
cti o
1. Le logiciel met à jour sa base de données en fonction des ventes 2. L’utilisateur doit pouvoir gérer, comme il le souhaite, le stock 3. L’utilisateur doit gérer ses achats et commandes et mettre à jour le stock grâce au logiciel 4. L’utilisateur doit pouvoir contrôler la mise à jour du stock en fonction des ventes
pro
du
1. Le logiciel doit être ergonomique 2. Le logiciel doit être le plus facilement administrable par les chefs de services et service informatique 3. La solution doit avoir le meilleur rapport qualité/prix 4. Le logiciel doit s’adapter parfaitement au secteur d’activité de l’entreprise 5. On doit pouvoir choisir les modules associé au type de métier
Garantir une utilisation simple et efficace Gérer les bons de commandes/factures/bons de livraisons fournisseurs Gérer les bons de commandes/factures/bons de livraisons clients Gérer les comptes comptables Gérer les recouvrements Gérer les achats de l’entreprise
Re
1. 2. 3. 4. 5. 6.
20 août 2013
Acquérir une nouvelle solution de gestion comptable
Projet MEGAS Cahier des charges fonctionnel
nte rdi t
1. Gérer les délais de paiements, de relances clients 2. Proposer des statistiques et tableaux de bord
e
9
Acquérir un logiciel de gestion des clients et prospects permettant de tracer un historique des actions menées et des échanges 1. Traçabilité des échanges commerciaux/clients 2. Gestion des plannings (visites clients etc. par exemple)
ni
1. Gestion des fiches clients et des informations relatives, facilité de consultation des données
Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings,
cti o
Assurer une maintenance des serveurs Surveiller l’état matériel du serveur Surveiller les échéances de contrats de maintenance et de garantie Produire de serveurs assurant des fonctionnalités au minimum identique Assurer une garantie matérielle des serveurs Proposer un contrat de maintenance des serveurs
du
1. 2. 3. 4. 5. 6.
1. Budgétiser l’achat de nouveaux serveurs 2. Assurer une veille technologique constante
pro
1. Gérer les accès aux données en fonction des utilisateurs 2. Gérer les accès aux données depuis l’extérieur avec vérification de l’identité 3. Empêcher le vol de données
Re
20 août 2013
Gérer de la confidentialité des données
1. Sécuriser l’accès aux équipements réseau 2. Sécuriser l’accès aux ordinateurs 3. Sécuriser l’accès aux serveurs
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
e
Besoins systèmes 10
nte rdi t
Mise en place et administration de serveurs pédagogiques
1. Les professeurs ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation 2. Les professeurs gèrent le contenu des serveurs pédagogiques (CMS?) 3. Les élèves ont accès au contenu 4. Le contenu est sécurité les élèves n’ont pas accès au réseau du reste de l’entreprise 5. Les élèves ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation
ni
1. La messagerie est indépendante de la messagerie de l’entreprise (réservée à la formation uniquement).
cti o
Sécuriser des postes de travail
du
1. L’utilisateur accède aux données de son poste de manière sécurisée 2. La sécurité des postes doit empêcher les personnes malintentionnées d’accéder aux données présentes sur les postes 3. Protéger les données contre la suppression intentionnelle ou non grâce à une copie de celles-ci sur les serveurs
pro
1. Les postes clients fixes doivent être sécurisés pendant les horaires de fermeture (fenêtres fermées, bureau fermé) 2. Une solution d’authentification de l’utilisateur doit être présente pour accéder au poste.
Permettre l’accès permanent aux applications Permettre l’accès permanent au réseau Permettre l’accès permanent aux serveurs Assurer l’accès permanent au réseau Assurer l’accès permanent aux serveurs Assurer l’accès permanent aux applications
Re
1. 2. 3. 4. 5. 6.
20 août 2013
Assurer plan de continuité d’activité
Projet MEGAS Cahier des charges fonctionnel
nte rdi t
7. Assurer l’accès permanent aux ordinateurs 8. Permettre l’accès permanent aux ordinateurs
e
11
Assurer le renouvellement des serveurs arrivant en fin de vie 1. 2. 3. 4. 5. 6.
Assurer une maintenance des serveurs Surveiller l’état matériel du serveur Surveiller les échéances de contrats de maintenance et de garantie Produire de serveurs assurant des fonctionnalités au minimum identique Assurer une garantie matérielle des serveurs Proposer un contrat de maintenance des serveurs
ni
1. Budgétiser l’achat de nouveaux serveurs 2. Assurer une veille technologique constante
cti o
Centralisation les progiciels critiques
1. Permettre une meilleur disponibilité des progiciels critiques avec de la redondance
du
1. Facilité de maintenance en centralisant les compétences (éviter d’embaucher du personnel supplémentaire)
Mise à jour des licences
pro
1. Le choix des licences doit correspondre aux modules ou options des logiciels que les utilisateurs ont besoin. 2. Les nouvelles licences avec leurs mises à jour ne doivent pas impacter la compatibilité du logiciel avec le système d’exploitation.
Re
20 août 2013
1. Le passage des nouvelles licences doit être transparent pour les utilisateurs 2. Les licences permettent d’installer les dernières mises à jour pour que les utilisateurs puissent ouvrir les éventuels nouveaux formats. 3. Les licences permettent de garder une compatibilité avec l’OS des postes. 4. Les licences permettent de garder à jour les logiciels du parc informatique.
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
e
Besoins systèmes 12
nte rdi t
Prendre en comptes les contraintes horaires de garanties de service de 6h00 à 22h00 1. Le système doit être disponible absolument de 6h à 22h 2. La garantie de service touche 2 postes de travail, il faudra donc prévoir des astreintes ou des horaires spéciaux pour les techniciens en cas de panne)
1. Le matériel devra être prévu et maintenu de façon à garantir la fonction des SI 2. Il faudra respecter les contrats de maintenance sur certains éléments de l’installation (maintenance préventive) pour diminuer le risque de pannes.
20 août 2013
Re
pro
du
cti o
ni
.
Projet MEGAS Cahier des charges fonctionnel
III.
Besoins matériel
e
13
1. 2. 3. 4. 5.
nte rdi t
Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication Assurer le support informatique des ordinateurs Mettre à disposition 50 ordinateurs pour le service fabrication Mettre à disposition le progiciel de production & fabrication sur les ordinateurs Interconnecter les ordinateurs au réseau informatique Garantir l’accès à l’application métier centralisée
ni
1. Garantir une fluidité, une stabilité et une rapidité dans l’utilisation des ordinateurs 2. Garantir une utilisation constante et sans interruption des ordinateur de 6h à 22h 3. Assurer le support informatique logiciel du service fabrication
cti o
Evolution du nombre de serveurs
1. La nouvelle infrastructure contiendra de la haute disponibilité. 2. Les progiciels seront centralisés dans la nouvelle infrastructure.
du
1. Avec un nombre plus important de serveurs la maintenance et la résolution de pannes seront plus aisées.
pro
1. Les utilisateurs utiliseront les photocopieurs à la place des imprimantes personnelles 2. Certains utilisateurs utiliseront des imprimantes personnelles réseaux pour les documents confidentiels 3. L’installation de photocopieurs pour un grand nombre d’utilisateurs permettra une meilleure gestion du parc d’imprimantes 4. L’installation d’imprimantes réseaux permettra une meilleure gestion du parc d’imprimantes 5. La maintenance des imprimantes permet de garder un parc avec des machines en état de bon fonctionnement
Re
20 août 2013
Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
e
Besoins matériel 14
nte rdi t
1. La disposition des photocopieurs devra être optimale pour l’ensemble des utilisateurs 2. Les locaux doivent être capable accueillir les photocopieurs sans gêner la circulation 3. Les imprimantes et photocopieurs doivent être disponibles et opérationnels pour tous les utilisateurs qui en ont besoin 4. Les machines installées doivent être capables d’imprimer suffisamment rapidement les quantités demandées.
Homogénéiser le parc informatique et géré l’évolution de ce parc Homogénéiser les ordinateurs par l’achat d’1/3 de nouvelle machines par an Assurer une évolution des ordinateurs en fonction des nouvelles technologies Homogénéiser les serveurs Assurer une évolution des serveurs en fonction des nouvelles technologies Homogénéiser les équipements et supports réseaux. Assurer une évolution des matériels réseaux en fonction des nouvelles technologies
ni
1. 2. 3. 4. 5. 6.
20 août 2013
Re
pro
du
cti o
1. Assurer une veille technologique 2. Assurer un recensement et suivi de l’entièreté du parc informatique
ni
cti o
du
pro
Re
e
nte rdi t
Projet MEGAS Propositions d’infrastructures
Date
1.0
20/08/2013
Objet de la mise à jour
Création du document
pro Re
20 août 2013
du
cti o
ni
Version
nte rdi t
Table des mises à jour du document
e
1
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Table des matières
Solutions d’infrastructure de réseau étendu (WAN) .................................................................... 3
nte rdi t
I.
e
Solutions d’infrastructure de réseau étendu (WAN) 2
Solution n°1 .................................................................................................................................................. 3 Solution n°2 .................................................................................................................................................. 4 Solution n°3 .................................................................................................................................................. 5 Solution n°4 .................................................................................................................................................. 6 II.
Comparatif des solutions WAN ............................................................................................................ 7 Score total des solutions.......................................................................................................................... 7 Score des solutions par catégories ...................................................................................................... 7
III.
Solutions d’infrastructure de réseau local (LAN) ........................................................................... 9 Solution n°1 .................................................................................................................................................. 9 Solution n°2 ................................................................................................................................................ 10 Comparatif des solutions LAN ............................................................................................................ 11
ni
IV.
Score total des solutions........................................................................................................................ 11
20 août 2013
Re
pro
du
cti o
Score des solutions par catégories .................................................................................................... 11
3
Projet MEGAS Propositions d’infrastructures
I.
nte rdi t
e
Ce document présente plusieurs modèles d’infrastructures de réseaux étendus et de réseaux locaux qui sont adaptés aux besoins de la société Mégas.
Solutions d’infrastructure de réseau étendu (WAN) Solution n°1
cti o
Serveurs critiques centralisés
ni
La solution ci-dessous est une solution qui permet d’assurer une continuité de service de haut niveau. Il s’agit d’une architecture serveur distribuée sur chaque site avec présence d’une redondance sur chaque site. En effet le site central présente une batterie de serveur redondés dans une salle secondaire. D’autre part, sur chaque site distant relié par un double lien VPN sont mis en place des serveurs redondés supportant des modules du progiciel pouvant fonctionner de manière autonome en cas de coupure avec le site central. Ces modules dits « locaux » remontent périodiquement les données saisies vers le progiciel hébergé sur le site central. Cette pratique permet de gagner en autonomie, en rapidité et en continuité de service.
Serveurs critiques et non critiques localisés
Serveurs critiques centralisés redondé
du
Serveurs critiques et non critiques localisés redondés
pro Re
20 août 2013
Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Solutions d’infrastructure de réseau étendu (WAN) 4
e
Solution n°2
nte rdi t
La solution numéro 2 adopte une stratégie différente visant à déplacer le rôle de site central sur le site présentant le nombre le plus élevé de personnel, soit Dijon. Le site central présente toujours une batterie de serveur redondés dans une salle secondaire. On remarquera la présence de lien VPN redondé vers les sites distant ainsi que des serveurs non critiques permettant de gagner en fiabilité et en rapidité. Serveurs critiques centralisés
Serveurs critiques redondés
Serveurs non-critiques améliorants les performances inter-sites
20 août 2013
Re
pro
du
cti o
ni
Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN
5
Projet MEGAS Propositions d’infrastructures
e
Solution n°3
nte rdi t
La solution numéro 3 est une solution totalement centralisée. On retrouve la batterie de serveurs redondés dans une salle séparée sur le site central, cependant aucun serveur sur les sites distants. Les ordinateurs des sites distants se connecteront donc au progiciel via le double lien VPN intersites. Ce mode de fonctionnement permet une certaine souplesse d’administration ainsi qu’une évolution plus aisée lors de l’ajout d’un nouveau site.
Serveurs critiques centralisés
Serveurs critiques redondés
pro Re
20 août 2013
du
cti o
ni
Lien VPN redondé Double Lien Internet sur deux opérateurs Liens LAN
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
e
Solutions d’infrastructure de réseau étendu (WAN) 6
Solution n°4
nte rdi t
La dernière solution proposée est une solution dite « Cloud ». En effet, les serveurs sont hébergés chez un prestataire qui s’occupe de la maintenance matérielle et de la tolérance de panne sur ces serveurs. Pour tous les sites, on retrouve le mode de fonctionnement dit « centralisé », cependant les données et logiciels sont hébergés hors de l’entreprise. Cette solution a pour avantage de faire bénéficier à l’entreprise une continuité de service de qualité assuré par l’hébergeur. Il faut donc privilégier des liens redondé de qualité entre chaque site et l’hébergeur (ou le fournisseur d’accès internet) afin de garantir des connexions fiables et de qualités.
Serveurs
Serveurs
Serveurs
du
cti o
ni
Serveurs
20 août 2013
Re
pro
Lien VPN redondé Double lien Internet sur deux opérateurs Liens LAN Lien fibre entre les deux salles du DC
Projet MEGAS Propositions d’infrastructures
II.
Comparatif des solutions WAN
e
7
Score total des solutions
nte rdi t
Une comparaison des solutions a été réalisée par le biais d’un outil Excel qui a permis de classer précisément les solutions en fonctions de catégories :
SCORE TOTAL DES SOLUTIONS 250
200 150 100
ni
50 0 Solution 1
Solution 2
Solution 3
Solution 4
Qualité réseau
Evolutivité
Sécurité
Plan de continuité d'activité
Plan de reprise d'activité
cti o
Disponibilité
Administration
Maintenance
Installation
Score des solutions par catégories
du
SCORE DES SOLUTIONS PAR CATEGORIES Solution 2
Solution 3
Solution 4
Re
20 août 2013
SCORE
pro
Solution 1
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
SCORE DES SOLUTIONS PAR CATEGORIES Solution 2
Solution 3
Solution 4
nte rdi t
Solution 1
e
Comparatif des solutions WAN 8
Disponibilité 60 50 40 30 Installation
20 10 0
Maintenance
Qualité réseau
Evolutivité
Sécurité
Plan de continuité d'activité
ni
Administration
20 août 2013
Re
pro
du
cti o
Plan de reprise d'activité
Projet MEGAS Propositions d’infrastructures
III.
Solutions d’infrastructure de réseau local (LAN)
e
9
nte rdi t
Solution n°1
Dans cette solution appelée couramment réseau en étoile, on observe que tous les équipements d’interconnexion de réseau local (commutateurs ou switches) sont reliés à un commutateur principal (et différent par ses fonctionnalités) appelé cœur de réseau. Ce modèle permet un déploiement simple rapide et peu couteux. De plus ce type de configuration permet une maintenance simplifiée.
Lien fibre redondé entre les bâtiments Lien réseau
ni
Commutateurs
Cœur de réseau
pro Re
20 août 2013
du
cti o
Point WIFI
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
Solutions d’infrastructure de réseau local (LAN) 10
e
Solution n°2
nte rdi t
Dans la seconde solution, on retrouve des commutateurs sur chaque étage et 2 commutateurs principaux centraux. Cette configuration est appelée topologie maillé.
La particularité de cette topologie est que chaque commutateur est relié à chacun des commutateurs cœur de réseau et que les 2 commutateurs cœur de réseau sont reliés entre eux. De ce fait, le réseau gagne en disponibilité et en fiabilité. Cependant, ce type de configuration est plus onéreux et plus compliqué à administrer.
Lien fibre redondé entre les bâtiments sur deux commutateurs différents Lien réseau redondé sur deux commutateurs différent
ni
Commutateurs
Cœur de réseau
20 août 2013
Re
pro
du
cti o
Point WIFI
Projet MEGAS Propositions d’infrastructures
IV.
Comparatif des solutions LAN
e
11
nte rdi t
Une comparaison des solutions a été réalisée par le biais d’un outil Excel qui a permis de classer précisément les solutions en fonctions de catégories :
Score total des solutions
SCORE TOTAL DES SOLUTIONS
20 18 16 14 12 10 6 4 2 0
Solution 2
cti o
Solution 1
ni
8
Disponibilité
Administration
Evolutivité
Score des solutions par catégories
du
SCORE DES SOLUTIONS PAR CATEGORIES Solution 2
Re
20 août 2013
SCORE
pro
Solution 1
Disponibilité
Administration
Evolutivité
Megas – all. de la foret de la reine 54500 VANDOEUVRE | www.megas-securite.com
e
Comparatif des solutions LAN 12
SCORE DES SOLUTIONS PAR CATEGORIES Solution 2
nte rdi t
Solution 1
Disponibilité 12 10 8 6 4 2 0
Administration
20 août 2013
Re
pro
du
cti o
ni
Evolutivité
ni
cti o
du
pro
Re
e
nte rdi t
Projet MEGAS Journal de bord
e
1
nte rdi t
Contenu I.
Réunion du 28/01/2013 .......................................................................................................................... 2
II.
Réunion du 26/03/2013 .......................................................................................................................... 5
III.
Réunion du 19/04/2013 .......................................................................................................................... 7
IV.
Réunion du 29/04/2013 .......................................................................................................................... 9
V.
Réunion du 07/05/2013 ........................................................................................................................ 11
VI.
Réunion du 25/06/2013 ........................................................................................................................ 13
VII. Réunion du 02/07/2013 ........................................................................................................................ 14 VIII. Réunion du 19/07/2013 ........................................................................................................................ 15 Réunion du 20/08/2013 ........................................................................................................................ 17
pro Re
28 janvier 2013
du
cti o
ni
IX.
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Réunion du 28/01/2013 Réunion du 28/01/2013 Avancement collectif 28/01/2013 Télétravail
Ordre du jour Date de création Lieu Animateur Durée
nte rdi t
I.
e
Journal de bord 2
Sebastien CHAUCHARD
20 minutes
Participants
Présents X X X
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Absents
ni
Prochaine réunion 06/02/2013 Avancement collectif Brainstorming de l’analyse des risques Définitions des points à traiter
cti o
Date Ordre du jour
A. Avancement
1. Benoît Floquet
Les tâches confiées à Benoit sont les suivantes :
Analyser et formaliser les flux d’informations numériques dans l’entreprise
du
Compte tenu des missions annexes prioritaires confiées à Benoit, les tâches ci-dessus n’ont pas avancée.
pro
2. Mikael Durante
Rédaction de la note de cadrage Analyser la stratégie de l’entreprise et les objectifs de l’entreprise
Re
Ces tâches ont été réalisées dans les temps avec même un avancement de 3 jours sur la rédaction de la note de cadrage.
28 janvier 2013
Les tâches confiées à Mickael sont les suivantes :
Projet MEGAS Journal de bord
3. Sebastien Chauchard Les tâches confiées à Sebastien sont les suivantes :
Rédaction de la note d’organisation Relecture et révision de la note de cadrage Analyser et formaliser les besoins en communication de type numérique Analyse des risques
La première tâche a été réalisée dans les temps.
nte rdi t
e
3
La seconde tâche a été réalisée dans le temps gagné par Mickael de par son efficacité. La troisième et la quatrième tache ont été débutées sur la carte mentale.
1. Benoit Floquet
ni
B. Actions
cti o
Benoit continue à avancer sur les tâches qui lui ont été confiées initialement
2. Mikael Durante
Les tâches confiées à Mickael sont les suivantes :
Concevoir un tableau de bord de suivi de projet Analyser des risques
du
3. Sebastien Chauchard
Les tâches confiées à Sebastien sont les suivantes :
Présenter une méthodologie de chiffrage de budget
pro
Il a été décidé d’apporter des indicateurs qualité dans le tableau de bord.
Il a été décidé d’envoyer un email au Maitre d’ouvrage afin de poser les questions suivantes : o
Est-ce que vous jouez un rôle dans le projet MEGAS (assimilable au PDG de l'entreprise) au même titre que nous qui jouons les membres du service informatique? Si oui, pouvons-nous vous poser des questions pour compléter l’énoncé du Projet MEGAS si nous estimons que des points ne sont pas suffisamment explicités?
Re
28 janvier 2013
C. Décisions
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Journal de bord 4
e 28 janvier 2013
Re
pro
du
cti o
ni
o o
Afin de mieux comprendre la différence entre une Note de cadrage et un cahier des charges client, pourriez-vous nous apporter des précisions? Selon ce qu'on a compris, la note de cadrage est une synthèse du cahier des charges client ne dépassant pas 3 pages. Quels outils avons-nous pour quantifier les indicateurs de qualité ? Quels sont les étapes de chaque livrable?
nte rdi t
o
II.
Réunion du 26/03/2013 Réunion du 26/03/2013 Avancement collectif 28/01/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
e
Projet MEGAS Journal de bord
nte rdi t
5
Sebastien CHAUCHARD
20 minutes
Participants
Présents X X X
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Absents
ni
Prochaine réunion 19/04/2013 Finalisation des documents de travail Préparation de la soutenance orale
cti o
Date Ordre du jour
A. Avancement
Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.
1. Benoît Floquet
Les tâches confiées à Benoit sont les suivantes :
Analyser et formaliser les flux d’informations numériques dans l’entreprise
du
Ces tâches ont été réalisées comme prévu par le planning initial.
2. Mikael Durante
pro
Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Analyser des risques
L’analyse des risques a été réalisée dans les temps, cependant les indicateurs n’ont pas été réalisés. Ce retard est dû à un manque de compréhension de l’énoncé.
Re
28 janvier 2013
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
3. Sebastien Chauchard Les tâches confiées à Sebastien sont les suivantes :
Présenter une méthodologie de chiffrage de budget Analyser et formaliser les besoins en communication de type numérique Rédiger le cahier des charges client
nte rdi t
e
Journal de bord 6
Cette tâche a été débutée, cependant elle est incomplète.
B. Actions 1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
Apporter les corrections demandées au document « Flux d’information » Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA
2. Mikael Durante
ni
cti o
Les tâches confiées à Mickael sont les suivantes :
Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA
3. Sebastien Chauchard
du
Les tâches confiées à Sebastien sont les suivantes :
Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage
Re
Il a été décidé de créer ce journal de bord permettant de suivre l’évolution détaillée des choix et actions menées. Il a été décidé de mettre en place des outils tels que RACI pour affiner l’organisation des tâches
28 janvier 2013
pro
C. Décisions
III.
Réunion du 19/04/2013 Réunion du 19/04/2013 Avancement collectif 19/04/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
e
Projet MEGAS Journal de bord
nte rdi t
7
Sebastien CHAUCHARD
1 journée
Participants
Présents X X X
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Absents
Date Ordre du jour
cti o
A. Avancement
ni
Prochaine réunion Semaine 18 Préparation de la soutenance orale
Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.
1. Benoit Floquet
Les tâches confiées à Benoit sont les suivantes :
Apporter les corrections demandées au document « Flux d’information » Agrémenter la liste des risques.
du
La première tâche a été réalisée.
2. Mikael Durante
pro
Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA
Les tâches n’ont pas été réalisées.
3. Sebastien Chauchard
Re
28 janvier 2013
Les tâches confiées à Sebastien sont les suivantes :
Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Revoir l’organisation de la note de cadrage
B. Actions 1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
Relecture des documents
2. Mikael Durante
nte rdi t
Les tâches n’ont pas été réalisées.
e
Journal de bord 8
ni
Les tâches confiées à Mickael sont les suivantes :
Concevoir un tableau de bord de suivi de projet Améliorer la grille d’analyse des risques en accord avec les conseils de la MOA
cti o
3. Sebastien Chauchard
Les tâches confiées à Sebastien sont les suivantes :
Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage
C. Décisions
28 janvier 2013
Re
pro
du
Pour des raisons d’organisation et de performances, nous avons décidé de changer l’outil de gestion de projet. vmProject n’étant pas stable et peu ergonomique, nous avons décidé de repartir sur MS Project.
Projet MEGAS Journal de bord
Réunion du 29/04/2013
e
IV.
Réunion du 29/04/2013 Préparation du support de réunion livrable 1 29/04/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
nte rdi t
9
Sebastien CHAUCHARD
1h30
Participants
Présents
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Absents X
X X
Date Ordre du jour
cti o
A. Avancement
ni
Prochaine réunion Semaine 19 Préparation de la soutenance orale
Pour des raisons professionnelles, le rythme des réunions n’a pas été respecté. Cependant l’avancement du projet reste constant et cohérent avec les prévisions.
1. Benoit Floquet
Les tâches confiées à Benoit sont les suivantes : Relecture des documents
du
La tâche a été réalisée dans les temps.
2. Mikael Durante
pro
Les tâches confiées à Mickael sont les suivantes : Concevoir un tableau de bord de suivi de projet Améliorer la grille d'analyse des risques en accord avec les conseils de la MOA
Les tâches ont été réalisées dans les temps.
3. Sebastien Chauchard
Les tâches confiées à Sebastien sont les suivantes :
Re
28 janvier 2013
Compléter la méthodologie de chiffrage de budget Compléter le cahier des charges client Revoir l’organisation de la note de cadrage
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Journal de bord 10
1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
nte rdi t
B. Actions
e
Les tâches ont été réalisées dans les temps.
Valider la présentation Powerpoint et la mettre en page
2. Mikael Durante
Les tâches confiées à Mickael sont les suivantes : Relecture de l’ensemble des documents
3. Sebastien Chauchard
ni
Les tâches confiées à Sebastien sont les suivantes : Migration VmProject -> MS Project Finaliser le tableau de bord
28 janvier 2013
Re
pro
du
C. Décisions
cti o
Projet MEGAS Journal de bord
Réunion du 07/05/2013
e
V.
Réunion du 07/05/2013 Préparation de la soutenance orale 07/05/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
nte rdi t
11
Sebastien CHAUCHARD
1h
Participants
Présents X X X
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Date Ordre du jour
cti o
A. Avancement
ni
Prochaine réunion Semaine 21 Préparation de la soutenance orale
1. Benoit Floquet
Les tâches confiées à Benoit sont les suivantes :
Valider la présentation Powerpoint et la mettre en page
du
La tâche a été réalisée dans les temps.
2. Mikael Durante
Les tâches confiées à Mickael sont les suivantes : Relecture de l’ensemble des documents
pro
Les tâches ont été réalisées dans les temps.
Les tâches confiées à Sebastien sont les suivantes :
Migration VmProject -> MS Project Finaliser le tableau de bord
Re
28 janvier 2013
3. Sebastien Chauchard
Les tâches n’ont pas été réalisées dans les temps.
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Absents
Journal de bord 12
4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
Finaliser le PowerPoint Préparation de la soutenance orale
5. Mikael Durante
nte rdi t
e
B. Actions
Les tâches confiées à Mickael sont les suivantes : Préparation de la soutenance orale
6. Sebastien Chauchard
ni
Les tâches confiées à Sebastien sont les suivantes : Migration VmProject -> MS Project Finaliser le tableau de bord Préparation de la soutenance orale
C. Décisions
cti o
28 janvier 2013
Re
pro
du
La répartition du temps de parole a été définie ce jour et un premier entrainement à froid a été fait de manière concluante
Projet MEGAS Journal de bord
Réunion du 25/06/2013
e
VI.
Réunion du 25/06/2013 Lancement du livrable 2 définition des tâches 25/06/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
nte rdi t
13
Mickaël DURANTE
1h30 Participants
Présents X X X
ni
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Absents
Prochaine réunion 02/07/2013 Validation expression du besoin
A. Actions
cti o
Date Ordre du jour
1. Benoit Floquet
Les tâches confiées à Benoit sont les suivantes :
Etude détaillée d'un besoin (bête à corne)
du
2. Mickael Durante
Les tâches confiées à Mickael sont les suivantes :
Etude détaillée d'un besoin (bête à corne)
pro
Sebastien Chauchard
A.
Etude détaillée d'un besoin (bête à corne)
Décisions
Il a été choisis de préparer des diagrammes, de type APTE pour l'expression du besoin, que nous présenterons et validerons lors de la prochaine réunion afin de nous orienter dans nos choix de solutions.
Re
28 janvier 2013
Les tâches confiées à Sebastien sont les suivantes :
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Réunion du 02/07/2013
nte rdi t
VII.
e
Journal de bord 14
Réunion du 02/07/2013 Lancement du livrable 2 définition des tâches 02/07/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
Mickaël DURANTE
2h Participants
Absents
ni
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Présents X X X
Prochaine réunion Alternance CESI S29 Fin Expression du besoin
cti o
Date Ordre du jour
A. Avancement 1. Benoit Floquet
•
du
Les tâches confiées à Benoit sont les suivantes :
Etude détaillée d'un besoin (diagramme APTE)
Les tâches ont été réalisées partiellement dans les temps
2. Mickael Durante
pro
Les tâches confiées à Mickael sont les suivantes : Etude détaillée d’un besoin (diagramme APTE)
Les tâches ont été réalisées dans les temps.
3. Sébastien Chauchard
Re
Les tâches confiées à Sébastien sont les suivantes : •
Etude détaillée d’un besoin (diagramme APTE)
Les tâches ont été réalisées dans les temps.
28 janvier 2013
•
Projet MEGAS Journal de bord
e
15
4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
Etudes des besoins détaillées (suite)
5. Mickael Durante
nte rdi t
B. Actions
Les tâches confiées à Mickael sont les suivantes :
Etudes des besoins détaillées (suite)
6. Sébastien Chauchard
B.
ni
Les tâches confiées à Sébastien sont les suivantes : Etudes des besoins détaillées (suite)
Décisions
Réunion du 19/07/2013
du
VIII.
cti o
Les diagrammes ont été validé et la totalité des besoins a été répartie entre les membres du groupe afin d’effectuer le même travail sur l’ensemble des besoins. Une mise en commun et une vérification sera effectuée lors de la prochaine réunion en semaine 29. Nous avons aussi mis en place un standard de mise en forme des diagrammes APTE.
Réunion du 19/07/2013 Proposition des solutions 19/07/2013 CESI
pro
Ordre du jour Date de création Lieu Animateur Durée
4h
Re
28 janvier 2013
Participants
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
Date Ordre du jour
Mickaël DURANTE
Présents X X X
Prochaine réunion 20/08/2013 Finalisation des documents
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
Absents
e
Journal de bord 16
1. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
Etudes des besoins détaillées (suite)
nte rdi t
A. Avancement
Les tâches ont été réalisées partiellement dans les temps
1. Mickael Durante
Les tâches confiées à Mickael sont les suivantes :
Etudes des besoins détaillées (suite)
2. Sébastien Chauchard
ni
Les tâches ont été réalisées dans les temps.
Les tâches confiées à Sébastien sont les suivantes : Etudes des besoins détaillées (suite)
cti o
Les tâches ont été réalisées dans les temps.
B. Actions
du
3. Benoit Floquet
Les tâches confiées à Benoit sont les suivantes :
Réalisation des schémas et mise en forme des solutions dans les tableaux
pro
4. Mickael Durante
Les tâches confiées à Mickael sont les suivantes : Réalisation des schémas et mise en forme des solutions dans les tableaux
5. Sébastien Chauchard
Re
Les tâches confiées à Sébastien sont les suivantes :
C.
Réalisation des schémas et mise en forme des solutions dans les tableaux
Décisions
Nous avons décidé d’un type de tableau afin d’orienter le choix d’une solution.
28 janvier 2013
Projet MEGAS Journal de bord
Réunion du 20/08/2013
e
IX.
Réunion du 20/08/2013 Finalisation des documents 20/08/2013 CESI
Ordre du jour Date de création Lieu Animateur Durée
nte rdi t
17
Mickaël DURANTE
8h Participants
Présents X X X
Benoit Floquet Mickael Durante Sebastien CHAUCHARD
ni
Prochaine réunion 23/08/2013 Finalisation des documents + Préparation soutenance
cti o
Date Ordre du jour
A. Avancement 1. Benoit Floquet
du
Les tâches confiées à Benoit sont les suivantes :
Réalisation des schémas et mise en forme des solutions dans les tableaux Les tâches ont été réalisées partiellement dans les temps
2. Mickael Durante
Réalisation des schémas et mise en forme des solutions dans les tableaux
Les tâches n’ont pas été réalisées dans les temps.
3. Sébastien Chauchard
Les tâches confiées à Sébastien sont les suivantes :
Re
28 janvier 2013
pro
Les tâches confiées à Mickael sont les suivantes :
Absents
Réalisation des schémas et mise en forme des solutions dans les tableaux
Les tâches ont été réalisées dans les temps.
Megas – rue Victor Hugo 33000 BORDEAUX | www.megas-securite.com
e
Journal de bord 18
4. Benoit Floquet Les tâches confiées à Benoit sont les suivantes :
5. Mickael Durante
nte rdi t
B. Actions
Les tâches confiées à Mickael sont les suivantes :
6. Sébastien Chauchard
Les tâches confiées à Sébastien sont les suivantes :
Décisions
28 janvier 2013
Re
pro
du
cti o
ni
D.
ni
du cti o
pro
nte rdi
Description des risques
P
I
C
nte rdi t
Date d'apparition
Date d'engagement Actions engagées P' I'
C'
Respect des exigences 1 1
4 4
4 4
21/03/2013 Changement des données en cours de projet
2
3
6
21/03/2013 Non-validation de la note de cadrage
2
2
4
21/03/2013 Non-validation du cahier des charges
2
2
4
23/08/2013 Analyse fonctionnelle non validée car incomplète
1
Respect des exigences
Reformuler Questionner Réunions hebdomadaires Rectifier et reproposer Rectifier et reproposer Rectifier et reproposer
ni
17/01/2013 Mauvaise compréhension des besoins 21/03/2013 Informations collectées incomplètes
4
4
rod uc tio
9 19 26
1 2 2 1 3 3 1 2
2
2 2
4
2 2
4
2 2
4
9 13 19
Coûts
17/01/2013 Mauvaise organisation des réunions 17/01/2013 Dépassement du budget
1 4 3 2
4 6
21/03/2013 Problèmes économiques
3 3
9
7 9
19
Coûts
ITIL
1 2 1 1
2 1
Revoir la solution et adapter
2
3
3
Délais
ep
17/01/2013 Dépassement des délais des sous-traitants
2
4
8
17/01/2013
Mise en place de pénalités de retard 1 3 dans l'appel d'offre
3
Date de révision
Evolution
Description des risques
Délais
P
I
C
2 4
8
nte rdi t
Date d'apparition
Date d'engagement Actions engagées P' I'
C'
1
3
3
1 1
2 4
2 4
2
6
6
1
2
2
1
3
3
1
2
2
3
7
7
4
4
2
2
Ressources Matérielles 3 4
3 4
2 7
7
Reprouver
ni
Ressources Matérielles
1 1
rod uc tio
21/03/2013 Achat de nouveau locaux pour déménagement 21/03/2013 Rachat de la société MEGAS par un groupe
Organisation
21/03/2013 Externalisation d'un ou de plusieurs services 21/03/2013 Mauvaise organisation de l'entreprise/équipe projet
1 2
3 2
3 4
21/03/2013 Mauvaise communication
2
3
6
2
3
6
21/03/2013 Mauvais découpement des lots
Organisation
7 11 19
ITIL Importance du projet ITIL
Motivation
2
4
8
17/01/2013 Absence d'implication de l'équipe de projet
1
4
4
ep
17/01/2013 Absence d'implication des utilisateurs
17/01/2013
Plan d'accompagnement 1 au changement Motiver 1
Date de révision
Evolution
Description des risques
P
Motivation
I
3 8
C 12
nte rdi t
Date d'apparition
Date d'engagement Actions engagées P' I'
C'
2
6
6
1
1
1
1
1
1
1
1
Maintenabilité 1
3
3
Prioriser
ni
21/03/2013 Trop de développements spécifiques
Maintenabilité
1 3
3
Qualité 2
2 1
2
1
1
1
1 1
2 1
2 1
1
2
3
rod uc tio
23/08/2013 Qualité de services en dessous des attentes
Qualité
1
Changer la solution choisie par la 1 gamme du dessus
2
Ressources humaine
21/03/2013 Changement de direction 21/03/2013 Modification du comité de pilotage ou groupe de travail 21/03/2013 Absence de membres pour des prises de décisions décisives
Ressources humaine
1 4 2 3 2 2
4 6 4
3 7
10
Développement
ep
21/03/2013 Développements spécifique maitrisé par une seule personne
2
4
8
Nouveau membre Replanifier
Date de révision
Evolution
Description des risques
I
C
2 4
8
Date d'engagement Actions engagées P' I'
ep
rod uc tio
ni
Développement
P
nte rdi t
Date d'apparition
C'
Date de révision
Evolution
nte rdi
Indicateur temps & budget
Durée prévue Durée réelle Ecart temps Budget prévue Budget réel Ecart budget
Total Projet
Total livrable 1 Total livrable 2 Lancement du livrable 2 définition des tâches Création des diagrammes d'expression des besoins Proposition de la solution n°1 et création des schémas d'infrastructure
Proposition de la solution n°3 et création des schémas d'infrastructure Proposition de la solution n°4 et création des schémas d'infrastructure Rédaction des documents finaux Analyse de risques
Relecture des documents et préparation des supports Réunions
274,1
122,0
105,5
171,0
168,6
21,0
21,0
10,0
9,5
25,0
22,0
25,0
22,0
25,0
22,0
25,0
22,0
15,0
21,0
5,0
7,0
3,0
3,0
12,0
12,0
5,0
7,1
du cti o
Proposition de la solution n°2 et création des schémas d'infrastructure
293,0
ni
Tâches
pro
Compléter les documents de suivi et d'avancement du projet
J J J K J J J J J L L K K L
5173,0
4970,0
2142
1984
3031
2986
378
378
180
170
450
397
450
397
450
397
450
397
277
378
90
128
/
/
216
216
90
128
J J J K J J J J J L L # K L
nte rdi t
Date
Critères qualité
Criticité
Commentaire
15/02/2013
Communication: Interne au groupe projet
3
19/04/2013
Communication: Avec les utilisateurs
2
Aucune com. avec les users à ce jour
19/08/2013
19/04/2013
Communication: Avec les Key-users
2
Récupération des besoins
19/082013
15/03/2013
Analyse des besoins
3
15/02/2013
Réunions: Respect de l'ordre du jour
2
15/02/2013
Réunions: Respect des fréquences
1
15/02/2013
Réunions: Respect des durées
1
24/03/2013
Avancement global projet/planning prévisionnel
3
19/04/2013
Respect du budget
3
19/04/2013
Prévention des risques
Qualité
23/08/2013
K
15/08/2013
ni
23/08/2013
Budget prévisionel temps humain
rod uc tio
ep
3
Date mise à jour indicateur
26/08/2013 15/08/2013 23/08/2013 26/08/2013 26/08/2013
J J J K J J J J
nte rdi Disponibilité
ni
Navigation
du cti o
Connexion internet
Sécurisation
pro
FP1: La navigation internet est disponible à tout moment FP2: Le matériel gérant l’accès à l’internet ne doit pas tomber en panne (solutions de spare, redondance etc…) FC1: Le matériel veille à la sécurité du trafic internet entrant FC2:La navigation doit se faire de manière sécurisée .
Matériel
nte rdi t
e
Fiabiliser les connexions vers le site central Équipements système
Équipements réseau
Utilisateurs
FP2 FP1
ni
Fiabiliser les connexions vers le site central FP3
cti o
Lien réseau
FC1
FC2
Performances
Coût
du
FP1: continuité réseau en cas de défaillance FP2: accès aux équipements à tout moment FP3: accès au données sans interruption
Re
pro
FC1: meilleur rapport performances/prix FC2: obtenir de bonnes performances avec les solutions retenues
Données
nte rdi
Fichiers
ni
Réseaux
du cti o
Echange de fichiers volumineux inter-sites
pro
Liaisons
FP1: Echanger des fichiers volumineux entre les différents sites FP2:Echanger sans saturer le réseau (être capacitaire) FP1: Liaisons sécurisées et de très hauts débits FP2: Avoir des liaisons redondantes en cas de « panne » du lien principal FP3: Protection des données lors des échanges inter-sites
Sécurité
nte rdi t
e
Protéger les connexions internet et inter-sites
données
FAI
pirates
Salle spécifique
FP2
ni
FC1
cti o
Protéger les FP1 connexions internet et inter-sites FC2
Normes de sécurité
du
FP1: Sécurisation physique des équipements réseaux FP2: Protection des données contre les intrusions
Re
pro
FC1: Choix d’un FAI proposant une sécurisation de ses liens Internet. FC2: Respect des normes électriques, incendies, ISO
Périphériques réseaux
e Données
FP2
Protection du réseau local
cti o
FC2
ni
FP1
Performances
nte rdi t
Utilisateurs
FC1
pro
du
Administration
Re
FC1 : Garantir une administration aisée du réseau local FC2.1 : Garantir une stabilité réseau FC2.2 : Garantir une utilisation fluide des postes de travail
FP3
Poste client final FP4
Equipement réseau
FP1 : Éviter l'effacement involontaire de données FP2 : Éviter le vol de données FP3 : Sécuriser les postes clients FP4.1 : Sécuriser les équipements réseau FP4.2 : Sécuriser l'accès physique aux équipements réseau
Pirates
nte rdi
Utilisateurs
Agendas
Fichiers
du cti o
ni
Mobilité
Messagerie
pro
FP1: Les utilisateurs itinérants doivent accéder aux fichiers depuis n’importe quel endroit. FP2: Les utilisateurs itinérants doivent accéder aux agendas partagés depuis n’importe quel endroit. FP3: Les utilisateurs itinérants doivent avoir accès à la messagerie depuis n’importe quel endroit.
e nte rdi t Wifi
FP1
ni
Ocuppants des salles de cours
FP2
Mettre à disposition des occupants du centre de formation un réseau wifi accessible sur toute la partie « salles de cours »
cti o
FP3
du
Pirates informatique
pro
Administration
Salles de cours
FC1 FC2 Qualité du signal
Continuité de service
FP1 : Délivrer un réseau wifi aux occupant des salles de cours FP2 : Assurer une couverture wifi sur l’intégralité des salles de cours FP3 : Garantir un réseau fiable permettant de garantir la sécurité et l’intégrité des données
Re
FC1 : Permettre aux utilisateurs une utilisation fluide du réseau FC2 : Garantir une utilisation du réseau dans les horaires définies par la direction. FC3 : Permettre une maintenance et une administration simple du réseau
e nte rdi t
Employés
Serveur web
FP1
Clients/ Fournisseurs/ Prestataires
ni
FP2
FP5
Accessibilité
cti o
Mettre en place un service Extranet
FC2
FP3 FP4
FC1
du
Securité
pro
Charte graphique
Ergonomie
FP1 : Diffuser des informations FP2 : Proposer un accès personnaliser pour chaque profil utilisateur FP3 : Garantir un accès au portail durant les heures de travail. FP4 : Garantir un accès simple et rapide à m’information FP5 : Améliorer la communication entre l’entreprise et les intervenants extérieurs
Re
FC1 : Respecter la charte graphique de l’entreprise FC2 : Garantir la sécurité des données publiées sur le portail:
Disponibilité
e nte rdi t
Utilisateurs
Serveur web
FP1
ni
FP2
Accessibilité
cti o
Mettre en place un service Intranet
FC2
FP3 FP4
FC1
du
Securité
pro
Charte graphique
FP1.1 : Diffuser des informations FP1.2 : Améliorer la communication entre les services FP2 : Proposer un accès personnaliser pour chaque profil utilisateur FP3 : Garantir un accès au portail durant les heures de travail. FP4 : Garantir un accès simple et rapide à m’information
Re
FC1 : Respecter la charte graphique de l’entreprise FC2 : Garantir la sécurité des données publiées sur le portail:
Ergonomie
Disponibilité
nte rdi t
e
Installer une infrastructure réseau sur les sites de fabrication
Ordinateurs
ni
Salle informatique
Utilisateurs
FP1
Installer une FP2 infrastructure réseau sur les sites de fabrication
cti o
FP3
du
FC2
FC1
Normes
pro
Salle dédiée
Re
FP1: les utilisateurs accèdent à leur ordinateur qui sont en réseaux FP2: les ordinateurs des sites de fabrication sont directement reliés à une salle sécurisée et dédiée aux connexions réseaux. FP3: la salle présente sur les sites de fabrications est directement reliée à la salle des serveurs dans le bâtiment principal FC1.1: la nouvelle installation doit respecter les normes informatiques FC1.2: la nouvelle installation doit respecter les normes électriques FC1.3: la nouvelle installation doit respecter les normes du BTP FC2: Une salle dédiée doit être créée pour sécuriser les connexions.
nte rdi ni
Mails
Utilisateurs
du cti o
Messagerie pour tous
pro
Mobilité
FP1: Les utilisateurs accèdent à leur messagerie depuis l’extérieur à partir d’une interface web FP2: Les utilisateurs envoyent et reçoivent des mails FP3:L’accès à la messagerie mobile est sécurisé FC3: Les mails envoyés sont sécurisés (protocole messagerie avec authentification?)
Sécurisé
nte rdi t
e
Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour
Commandes(Achats)
Le stock
FP2
Modulaire
FC5
ni
FP1
Utilisateur
FP3
FP4
FC1
Correspondant au secteur d’activité
cti o
Ergonomique
Acquérir un outil permettant de gérer la production afin de maintenir les stocks à jour
Ventes
FC4
FC3
Coût
du
FC2
Administration
pro
FP1: Le logiciel met a jour sa base de données en fonction des ventes FP2: l’utilisateur doit pouvoir gérer, comme il le souhaite, le stock FP3: l’utilisateur doit gérer ses achats et commandes et mettre a jour le stock grâce au logiciel FP4: l’utilisateur doit pouvoir contrôler la mise à jour du stock en fonction des ventes
Re
FC1: le logiciel doit être ergonomique FC2: le logiciel doit être le plus facilement administrable par les chefs de services et service informatique FC3: la solution doit avoir le meilleur rapport qualité/prix FC4: le logiciel doit s’adapter parfaitement au secteur d’activité de l’entreprise FC5: On doit pouvoir choisir les modules associé au type de métier
e nte rdi t
Ergonomie Utilisateurs logiciels
Comptes
Clients
Reporting
FP1
FP2
Fournisseurs
FC2
Acquérir une nouvelle solution de gestion comptable
cti o
Delais
ni
FC1
FP4
FP5
pro
du
Achats
Employés
Re
FP1 : Garantir une utilisation simple et efficace FP2 : Gérer les bons de commandes/factures/bons de livraisons fournisseurs FP3 : Gérer les bons de commandes/factures/bons de livraisons clients FP4.1 : Gérer les comptes comptables FP4.2 : Gérer les recouvrements FP5 : Gérer les achats de l’entreprise
FC1 : Gérer les délais de paiements, de relances clients FC2 : Proposer des statistiques et tableaux de bord FC3 :
FP3
Bons de commande Factures Bons de livraison
nte rdi
Import d’informations facile
ni
Gestion des contacts
Logiciel de gestion de clients
du cti o
Gestion des plannings
pro
Commerciaux
FP1: Traçabilité des échanges commerciaux/clients FP2: Gestion des plannings (visites clients etc. par exemple) FC3: Gestion des fiches clients et des informations relatives, facilité de consultation des données
Echanges avec les clients
Ressources matérielles
Ergonomique
FC1
Chefs de projet
FP2
Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings, calculer les coûts et la rentabilité
cti o
FC2
du
FC3
pro
FP1: le logiciel doit permettre la gestion des ressources humaines FP2: le logiciel doit permettre la gestion des ressources matérielles FC1: le logiciel doit être facile d’utilisation FC2: choix entre un logiciel payant ou gratuit FC3: le logiciel doit être utilisable en dehors des horaires de bureau FC4: une fonction planning doit être incluse FC5: une fonction sur la gestion des planning doit être incluse
Re
Ressources humaines
FP1
ni
Coût du logiciel
Accessibilité 24/ 24
nte rdi t
e
Acquérir un outil permettant de suivre les actions et ressources engagées dans un projet et permettant de gérer les plannings, calculer les coûts et la rentabilité
FC5
FC4
Plannings
Budget
e nte rdi t
Utilisateurs
Données
FP1
ni
Personnes extérieures
FP2
cti o
Gérer de la confidentialité des données
FP3 Securité
FC3
FC2
du
Serveurs
pro
Ordinateurs
FC1
Réseau
FP1 : Gérer les accès aux données en fonction des utilisateurs FP2 : Gérer les accès aux données depuis l’extérieur avec vérification de l’identité FP3 : Empêcher le vol de données
Re
FC1 : Sécuriser l’accès aux équipements réseau FC2 : Sécuriser l’accès aux ordinateurs FC3 : Sécuriser l’accès aux serveurs
nte rdi Elèves
ni
Professeurs
du cti o
Serveurs pédagogiques
Sécurisation
Internet Extranet Messagerie
pro
FP1: Les professeurs ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation FP2: Les professeurs gèrent le contenu des serveurs pédagogiques (CMS?) FP3: Les élèves ont accès au contenu FP4:Le contenu est sécurité les élèves n’ont pas accès au réseau du reste de l’entreprise FP5: Les élèves ont accès à l’intranet, l’extranet la messagerie et les calendriers de la partie formation FC1: La messagerie est indépendante de la messagerie de l’entreprise (réservée à la formation uniquement).
Contenu
nte rdi t
e
Sécuriser des postes de travail
Utilisateur
Pirate
FP2
FP1
ni
Serveurs
Données
FP3
cti o
Sécuriser des postes de travail
Protection physique
du
Authentification
FC2
FC1
pro
FP1: l’utilisateur accède aux données de son poste de manière sécurisée FP2: la sécurité des postes doit empêcher les personnes malintentionnée d’accéder aux données présentes sur les postes FP3: Protéger les données contre la suppression intentionnelle ou non grâce à une copie de celles-ci sur les serveurs
Re
FC1: les postes clients fixes doivent être sécurisés pendant les horaires de fermeture (fenêtres fermées, bureau fermé) FC2: une solution d’authentification de l’utilisateur doit être présente pour accéder au poste.
e FP3 FP2
FP4
Réseau
ni
FP1
nte rdi t Service informatique
Utilisateurs
cti o
Assurer plan de continuité d’activité
pro
du
FP8
Re
FP1 : Permettre l’accès permanent aux applications FP2 : Permettre l’accès permanent au réseau FP3 : Permettre l’accès permanent aux serveurs FP4 : Assurer l’accès permanent au réseau FP5 : Assurer l’accès permanent aux serveurs FP6 : Assurer l’accès permanent aux applications FP7 : Assurer l’accès permanent aux ordinateurs FP8 : Permettre l’accès permanent aux ordinateurs FC1 : FC2 : FC3 :
Serveurs FP5
FP6 Applications FP7
Ordinateurs
e nte rdi t
Service informatique
Serveurs
FP1 Veille technologique
Coût
Assurer le renouvellement des serveurs arrivant en fin de vie
cti o
FC1
ni
FP2
FC2
Fabricant
FP3
FP4
pro
du
Prestataire de service
Contrat de maintenance
FP1.1 : Assurer une maintenance des serveurs FP1.2 : Surveiller l’état matériel du serveur FP1.3 : Surveiller les échéances de contrats de maintenance et de garantie FP2 : Produire de serveurs assurant des fonctionnalités au minimum identique FP3 : Assurer une garantie matérielle des serveurs FP4 : Proposer un contrat de maintenance des serveur
Re
FC1 : Budgétiser l’achat de nouveaux serveurs FC2 : Assurer une veille technologique constante
Garantie
Disponibilité
ni
F1
nte rdi
Redondance
F1
du cti o
Centralisation des progiciels
F1
pro
Techniciens
FP1: Permettre une meilleur disponibilité des progiciels critiques avec de la redondance FC1: Facilité de maintenance en centralisant les compétences (éviter d’embaucher du personnel supplémentaire)
F2
Maintenance et dépannage
e
nte rdi t
Mise à jour des licences
Logiciels
ni
Utilisateurs
FP2
Coût
Mise à jour des FP3 licences
cti o
FC1
FP1
FP4
FC2
Compatibilité
du
Licences
Ordinateur
pro
FP1: Le passage des nouvelles licences doit être transparent pour les utilisateurs FP2: Les licences permettent d’installer les dernières mises à jour pour que les utilisateurs puissent ouvrir les éventuels nouveaux formats. FP3: Les licences permettent de garder une compatibilité avec l’OS des postes. FP4: Les licences permettent de garder à jour les logiciels du parc informatique.
Re
FC1: Le choix des licences doit correspondre aux modules ou options des logiciels que les utilisateurs ont besoin. FC2: Les nouvelles licences avec leurs mises à jour ne doivent pas impacter la compatibilité du logiciel avec le système d’exploitation.
nte rdi Disponibilité
ni
Horaires
du cti o
Garantie de service
Matériel
Contrats de maintenance
pro
FP1: Le système doit être disponible absolument de 6h à 22h FP2: La garantie de service touche 2 postes de travail, il faudra donc prévoir des astreintes ou des horaires spéciaux pour les techniciens en cas de panne) FC1: Le matériel devra être prévu et maintenu de façon à garantir la fonction des SI FC2:Il faudra respecter les contrats de maintenance sur certains éléments de l’installation (maintenance préventive) pour diminuer le risque de pannes. .
Impact humain
e Réseau
nte rdi t Service informatique
Service fabrication
ni
FP2
FP1
FP4
FC3 Helpdesk
FP3
cti o
Mettre à disposition 50 ordinateurs dédiés à la chaîne de travail, connectés au progiciel de production et de fabrication
FC2
Ordinateurs
FC1
Progiciel de production & fabrication
pro
du
Continuité de service
Performances
FP1 : Assurer le support informatique des ordinateurs FP2 : Mettre a disposition 50 ordinateurs pour le service fabrication FP3 : Mettre a disposition le progiciel de production & fabrication sur les ordinateurs FP4.1 : Interconnecter les ordinateurs au réseau informatique FP4.2 : Garantir l’accès à l’application métier centralisée
Re
FC1 : Garantir une fluidité, une stabilité et une rapidité dans l’utilisation des ordinateurs FC2 : Garantir une utilisation constante et sans interruption des ordinateur de 6h à 22h FC3 : Assurer le support informatique logiciel du service fabrication
nte rdi
Facilité de maintenance
ni
Centralisation des progiciels
du cti o
Evolution du nombre de serveurs
pro
Haute disponibilité
Nouvelle infrastructure
FP1: La nouvelle infrastructure contiendra de la haute disponibilité. FP2: Les progiciels seront centralisés dans la nouvelle infrastructure. FC1: Avec un nombre plus important de serveurs la maintenance et la résolution de pannes seront plus aisées.
nte rdi t
e
Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.
Photocopieurs
Utilisateurs
FP3.1
ni
Gestion du parc
FP2
FP3.2
Evolution du parc d’imprimante, limitation du nombre d’imprimantes individuelles, et généralisation des imprimantes partagées.
cti o
Imprimantes partagées
FC4
FC1
FC2 Locaux
FC3
Disponibilité
pro
du
Capacité
Disposition
FP1
Re
FP1: les utilisateurs utiliserons les photocopieurs à la place des imprimantes personnelles FP2: Certains utilisateurs utiliseront des imprimantes personnelles réseaux pour les documents confidentiels FP3.1: L’installation de photocopieurs pour un grand nombre d’utilisateurs permettra une meilleure gestion du parc d’imprimantes FP3.2: L’installation d’imprimantes réseaux permettra une meilleure gestion du parc d’imprimantes FP3.3: La maintenance des imprimantes permet de garder un parc avec des machines en état de bon fonctionnement FP1: La dispositions des photocopieurs devra être optimal pour l’ensemble des utilisateurs FP2: Les locaux doivent être capable accueillir les photocopieurs sans gêner la circulation FP3: Les imprimantes et photocopieurs doivent être disponible et opérationnels pour tous les utilisateurs qui en ont besoin FP4: Les machines installées doivent être capables d’imprimer suffisamment rapidement les quantités demandées.
e nte rdi t
Service informatique
Ordinateurs
FP1
FC1
Homogénéiser le parc informatique et géré l’évolution de ce parc
Serveurs
FP3
cti o
Veille technologique
ni
FP2
Veille technologique
pro
du
FC2
FP1.1 : Homogénéiser les ordinateurs par l’achat d’1/3 de nouvelle machines par an FP1.2 : Assurer une évolution des ordinateurs en fonction des nouvelles technologies FP2.1 : Homogénéiser les serveurs FP2.2 : Assurer une évolution des serveurs en fonction des nouvelles technologies FP3.1 : Homogénéiser les équipements et supports réseaux. FP3.2 : Assurer une évolution des matériels réseau en fonction des nouvelles technologies
Re
FC1 : Assurer une veille technologique FC2 : Assurer un recensement et suivi de l’entièreté du parc informatique
Matériels réseau