Projet H

Page 1

22/08/2013

Projet « H » Analyse Fonctionnelle

Nathan MARTINEAU Florian BERTINI Abdessamad EL IDRISSI GMSI 33


Projet « H »

Table des matières Table des matières ...................................................................................................... 1 A.

Analyse Fonctionnelle ........................................................................................ 3 A.1

Etude de faisabilité ......................................................................................... 3

A.1.1

Besoin de l’étude fonctionnelle ................................................................. 3

A.1.2

Besoin du système étudié ...................................................................... 14

B.

Cahier des charges fonctionnel ........................................................................ 16 B.1

Situations de vie ........................................................................................... 16

B.2

Fonctions Principales : .................................................................................. 16

B.3

Fonctions Contraintes : ................................................................................. 16

B.4

Critères d’échange : ..................................................................................... 17

B.5

Fonctions du système par situation de vie :................................................... 17

B.6

Détail des fonctions ...................................................................................... 18

C.

Conclusion ...................................................................................................... 27

D.

Annexes .......................................................................................................... 28 D.1

Planning ....................................................................................................... 28

D.2

Plan de câblage............................................................................................ 29

D.3

Plan des bâtiments ....................................................................................... 30

D.4

Inventaire du parc informatique ..................................................................... 34

D.5

Charte graphique.......................................................................................... 35

D.6

Définition des normes ................................................................................... 36

D.6.1

Normes électriques ................................................................................ 36

D.6.2

Norme ISO/CEI 11801 : ......................................................................... 37

1


Projet « H »

E.

D.6.3

Norme ISO/CEI 27001 : ......................................................................... 38

D.6.4

Norme ISO/CEI 27002 : ......................................................................... 39

D.6.5

Norme DEEE :........................................................................................ 40

Glossaire : ....................................................................................................... 42

2


Projet « H »

A. Analyse Fonctionnelle A.1 Etude de faisabilité A.1.1 Besoin de l’étude fonctionnelle A.1.1.1 Historique

La SARL « Médi+Pros » a été créée en 1999 par des professionnels de la santé pour les professionnels de la santé afin de leur éviter tâtonnements, énervements, perte de temps et d’argent… Grâce à une organisation parfaitement rodée et toujours améliorée, elle peut, avec des partenaires et fournisseurs hautement qualifiés sur lesquels elle s’appuie, faire bénéficier ses franchisés d’un service fiable et digne de confiance, 6 jours sur 7 et aux quatre coins de la France. Son offre est basée sur deux familles de produits : L’équipement et le consommable médical.

3


Projet « H »

Son siège social est implanté dans la zone industrielle de Mérignac, à côté de l’aéroport de Bordeaux Mérignac pour optimiser les temps de livraison.

Lors de sa création, Médi+Pros comptait 27 employés. Aujourd’hui, après une décennie de progression et de succès, elle en compte 90. Quelques chiffres clés : Date de création

1999

Effectif

90 Personnes

Chiffre d’affaire

307 M€

Nombre de clients

564

4


Projet « H »

A.1.1.2 Organigramme

A.1.1.3 Projet « H » 1. Contexte :

La société Médi+Pros entreprend depuis quelques années une refonte globale de son système d’information. Il y’a un an la société a emménagé dans des nouveau locaux plus spacieux et mieux adaptés à ses perspectives d’évolution. La direction en a profité pour mettre en place des nouveaux équipements : au niveau du réseau (nouveau câblage, des équipements actifs plus récents), des serveurs (deux serveurs Windows et un serveur Linux), des imprimantes (chaque étages a été équipé de 3 imprimantes réseau) et pour finir 50 nouveaux postes informatiques sous Windows 7 ont rejoint le parc. Malheureusement toutes ces actions ont été prises sans réelle politique globale et n’ont jamais bénéficié d’études avant intégration au système d’information. Au bout d’une année d’activité, différentes problématiques sont remontées à la surface. Médi+Pros est une entreprise qui compte dans le secteur médical, mais ce dernier est ultra concurrentiel.

5


Projet « H »

En France, l’ensemble des établissements de soins représente le principal client des fournisseurs de médicaments et de dispositifs médicaux : 9 achats sur 10 y sont réalisés, seul les 10% restants sont partagés entre les pharmacies d’officine, le secteur libéral, les revendeurs de matériel médical, les patients et les centrales d’achat concurrentes de Médi+Pros. Le montant des achats annuels des établissements de soins était évalué en 2011 aux alentours de 12 milliards d’euros (selon le rapport d’EURASANTE de 2012 « LES ACHATS HOSPITALIERS EN FRANCE », www.eurasante.com). Le système d’information ne peut pas être toléré comme frein à l’activité de l’entreprise mais doit au contraire servir de levier d’évolution et de progression face à la concurrence. C’est pourquoi le directeur administratif et financier a mandaté un chef de projet, Mr EL IDRISSI, et deux techniciens du service informatique pour mener une étude visant à analyser les

dysfonctionnements ressentis depuis 1 an au niveau du parc informatique.

2. Bilan des dysfonctionnements : Après un audit d’une semaine au sein de l’entreprise, l’équipe informatique chargée de l’étude a pu remonter les problèmes suivants :

Absence de plan de continuité d’activité dans le service SAV à cause de nonredondance du serveur LINUX : en cas de panne, 4 heures sont nécessaires à la reprise du service. Perte financière estimée à 5000 €.

Les postes informatiques du service Equipement (40 postes) n’ont pas bénéficié de renouvèlement. Les postes sont encore sous Windows XP (Fin du support le 08/04/2014) et présentent plusieurs défaillances : surcharge mémoire, surchauffe, plantage, poussière : 5h de temps perdu par semaine sur l’ensemble du service. Perte financière de 80 000€ /an.

6


Projet « H »

Absence de plan de maintenance matérielle et logicielle : - Mauvaise gestion des interventions de maintenance, il faut en moyenne 1 jour d’attente avant intervention. - Aucune prise en charge des incidents : pas de suivis, ni de base de connaissances commune. - Perte de temps lors des dépannages estimée à 2h/semaine. Perte financière estimée à 30 000€ / an.

Absence de gestion des contrats de maintenance constructeurs et des garanties : - Délai de réparation important - Perte d’exploitation - Matériel hors garantie. Avec une moyenne d’une panne par trimestre générant une perte d’exploitation de 10 000€ : Perte financière : 40 000€ / an.

Une pratique de « BYOD* » est apparue dans l’entreprise (smartphones, tablettes) : - Problèmes juridiques et sociaux par rapport au contrat de travail et à la légalité de la pratique - Risque très important au niveau de la sécurité informatique lié à la fuite de données et à la vulnérabilité du système informatique aux logiciels malveillants. Le risque est estimé à une perte de 22% du chiffre d’affaire (moyenne nationale selon le rapport IBM de 2008 «Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d’Information ») : Perte financière : 66 000 000€.

La société est en infraction vis-à-vis des normes environnementales D3E : - Les fournisseurs ne sont pas orientés développement durable - Aucune stratégie de gestion de la fin de vie des équipements : risque de peine de 2 ans d’emprisonnement et jusqu’à 75 000€ d’amende - Aucune démarche écologique n’est inscrite dans la charte de l’entreprise : postes en veille toute la nuit, des utilisateurs impriment systématiquement leurs courriels, … : cout estimés à 2000 € sur une année. Perte financière estimée à 77 000€ / an.

7


Projet « H »

Récapitulatif :

Problématique

Période d'inactivité Coût

Non Redondance du serveur LINUX

4h / Panne

5,000€ /an

Vétusté d'une partie du parc Informatique

5h / Semaine

80,000€ / an

Absence de plan de maintenance

1j / Intervention

Absence de gestion des incidents

2h / Semaine

30,000€ / an Absence de gestion des contrats de support et des 10000€ / Trimestre garanties

40,000€ / an

Coût des consommables

2000€ /an

Coût total

157 000 € / an

Risques Occasionnels Non-respect des normes écologiques

2 ans

75 000 Infractions

Risque lié à la perte de données

Pouvant aller jusqu’au dépôt de bilan

66 000 000 €

Coût total potentiel

/

66 232 000 €

8


Projet « H »

A.1.1.4 Organisation du projet « H » Pour mener à terme ce projet dans les meilleurs délais et avec des résultats optimisés, différents groupes et comités sont mis en place : 

Comité de pilotage : -

Comité de suivi : -

Membres : Directrice Générale, Directeur Administratif et Financier, Responsable du service Equipement, Responsable du service Consommable, Responsable du Service Apres Vente. Fréquence de réunion : Sur demande en fonction des besoins du projet.

Membres : Le chargé de projet et les techniciens du service informatique. Fréquence de réunion : Hebdomadaire.

Groupe projet : -

-

Membres : Directeur Administratif et Financier, Responsable du service Equipement, Responsable du service Consommable, Responsable du Service Apres Vente. Fréquence de réunion : Au moins une fois pour validation de l’étude fonctionnelle.

A.1.1.5 Objectifs du Projet « H » La direction de Médi+Pros ne tolère plus les dysfonctionnements liés à l’outil informatique et les pertes financières qu’ils engendrent et elle a fixé des objectifs au projet « H » à la hauteur de ses ambitions de croissance : 

Absence de plan de continuité d’activité au SAV :  Diminuer de 100%.

Vétusté des postes informatiques :  Diminuer de 100%.

Temps de prise en charge des incidents : 9


Projet « H »

 Diminuer de 92%, soit 2 h maximum pour une prise en charge. 

Durée des interventions de maintenance non planifiées :  Diminuer de 50%, soit 1h par semaine de temps d’interventions.

Problèmes des temps de réparations :  Diminuer de 75%, soit une réparation matérielle à J+1.

Absence de gestion des garanties et du support constructeur :  Diminuer de 100%.

Problèmes de sécurité informatique :  Eliminer le risque de perte à 99,99%.

Non-respect de la réglementation D3E :  Eliminer le risque de pénalité et les coûts liés à la gestion écologique à 100%.

Objectifs : Réduire les dysfonctionnements ponctuels de 93% et les risques occasionnels de 99 ,9 % soit respectivement une économie de 146 010 € et de 66 008 925 €. Récapitulatif : Problématique

Coût actuel

Coût prévisionnel Diminution en %

PCA pour le SAV

5 000 €/panne

0€

100

Vétusté poste

80 000 € /an

0€

100

Problème de maintenance

30 000€ /an

7860€ /an

74

Absence de gestion des 40 000€ /an garanties

0€

100

Problèmes de sécurité

~0€

99,99

0€

100

66 000 000 €/an

Non-respect de la norme 75 000€ DEEE

10 


Projet « H »

A.1.1.6 Contraintes L’étude fonctionnelle a des contraintes de plusieurs types, imposées par l’environnement ou elle s’exécute : 

Temporelles : - L’équipe chargée du projet bénéficie d’une durée allant du 15/07/2013 au 22/08/2013 pour présenter son étude au comité de pilotage. Cette période se divisera en deux parties : une première de 5 jours pour effectuer l’étude et une deuxième d’un mois pour mettre en place le cahier des charges fonctionnel. - Le temps de retour sur investissement est de 2 ans.

Financières : -L’enveloppe accordée par la direction pour mener le projet est de 300 000€. - Le budget d’étude comprend la formation, le temps d’analyse passé par l’équipe technique ainsi que les moyens mis en œuvre : 30 000€ (10% du budget global). - Le budget de réalisation comprend l’application des solutions : 270 000€.

Organisationnelles : - Aucune perturbation ne doit venir interrompre l’activité de l’entreprise. - Les solutions proposées ne doivent générer ni embauche ni licenciement.

A.1.1.7 Analyse des risques projet Plusieurs facteurs de risque peuvent perturber le bon déroulement d’un projet, les plus importants sont : - Mauvaise Planification. - Manque de ressources humaines. - Objectifs non atteints ou inatteignables.

11 


Projet « H »

- Mauvaise gestion des coûts. Ils ont tous des degrés de gravité et de probabilité d’occurrence et de détection variables. Afin de pouvoir se prémunir de tels risques, il est nécessaire d’établir un plan d'action. Ce dernier a pour but de lister les risques les plus importants et de proposer des solutions permettant de réduire leur probabilité d’apparition et leur gravité.

R1 : Mauvaise planification

Une bonne gestion de la planification est primordiale si l’on veut mener à termes un projet sans délais ou coûts supplémentaires. Afin de pouvoir la gérer au mieux, il est essentiel que le chef de projet communique avec les divers intervenants du projet afin qu’il puisse déterminer au plus près le temps nécessaire à chacune des tâches ainsi que l’enchainement probable de chacune d’elle. Une planification n’étant figée et évoluant au fur et à mesure du déroulement du projet, il est donc nécessaire que le chef de projet vérifie régulièrement le bon déroulement de chacune des tâches, à l’aide d’indicateurs remontés par l’intermédiaire des équipes d’intégration, et puisse estimer et corriger les potentiels écarts observés entre la planification établie en amont et l’avancement réel.

R2 : Manque de ressources humaines

Dans le cadre d’un projet il est nécessaire de bien gérer les ressources humaines intervenants dans les diverses tâches qui le constitue afin d’éviter un manque et donc des retards au niveau de l’exécution. Pour pallier à un manque de ressource, le chef de projet doit s’assurer que pour chacune des tâches planifiées il est possible d’attribuer le nombre de personne nécessaire à sa bonne réalisation. Afin de ne pas surutiliser une ressource, c’est-à-dire d’utiliser une ressource qui est déjà en action sur un autre projet à un même moment, il est nécessaire d’aménager à l’avance les plannings de chacune d’elle. De plus, des indicateurs sur les heures de travail devront permettre d’établir si la ressource doit bénéficier ou non de journée de récupération.

12 


Projet « H »

R3 : Objectifs non atteints ou inatteignables

Les objectifs sont des indicateurs qui permettent d’établir à un instant « t » le pourcentage de réponse à un besoin. Afin de décrire le plus clairement possible les objectifs du projet et de définir si ceux-ci sont atteignables ou non avec les moyens mis à disposition, le chef de projet doit se réunir avec le MOA* et les MOE*. Le chef de projet devra alors régulièrement se positionner sur l’état d’avancement par rapport aux objectifs définis avec eux.

R4 : Mauvaise gestion des coûts

Une mauvaise gestion des coûts entraine inévitablement un débordement des coûts au niveau du projet qui ne pourra être facturé au client. Cette mauvaise gestion des coûts peut donc être un frein à l’achèvement du projet, si le client ne peut dépenser plus que la somme qui a été budgétisée. Afin de maitriser cette gestion des coûts, le chef de projet devra réaliser des réunions régulières avec les MOE afin qu’il puisse établir très précisément l’état d’avancement des tâches. Il devra alors comparer les coûts réels aux coûts budgétisés et définir des plans d’actions afin de corriger les écarts. La coûtenance* pourra être utilisée comme méthode de gestion des coûts d’un projet afin de réduire au maximum le risque lié à une mauvaise gestion des coûts.

13 


Projet « H »

A.1.2 Besoin du système étudié A.1.2.1 Formulation du besoin « Réduire les pertes financières causées par les dysfonctionnements du parc informatique de manière à diriger ces frais vers l’investissement »

Médi+Pros Système d’information

Système de Gestion du parc informatique

Réduire de 93% les pertes annuelles

A.1.2.2 Etude de la recherche du besoin fondamental

B2

Devenir leader dans le secteur des centrales d’achat

B1 Augmenter les parts de marché de l’entreprise B0 Optimiser l’exploitation du système d'information

14 


Projet « H »

A.1.2.3 Etude du risque de disparition des besoins Besoin

Court Terme (≤1 an)

Moyen Terme (de 2 à 3 ans) Long Terme (> 3 ans)

B2

N

N

N

B1

N

N

O

B0

N

O

O

Conclusion : On peut remarquer aisément que notre temps de retour sur investissement est inférieur à la durée de vie du besoin fondamental vu que ce dernier s’inscrit dans une optique de croissance à long terme. Investir dans des solutions pour développer et pérenniser le système d’information ne peut être qu’un accélérateur à l’accroissement de l’activité de Médi+Pros.

15 


Projet « H »

B. Cahier des charges fonctionnel B.1 Situations de vie Les situations de vie du système sont les suivantes :    

Installation Exploitation Maintenance Evolution

B.2 Fonctions Principales : Fonction Principale 1 : Le Système devra permettre aux utilisateurs d’exploiter les applications et les équipements informatiques. Fonction Principale 2 : Le système devra permettre aux techniciens de gérer le parc informatique. Fonction Principale 3 : Le système devra permettre aux utilisateurs de gérer leurs données. Fonction Principale 4 : Le système devra permettre aux utilisateurs de sécuriser leurs données.

B.3 Fonctions Contraintes : Fonction Contrainte 1 : Le système ne devra pas perturber l’activité de l’entreprise. Fonction Contrainte 2 : Le système devra respecter les règles de sécurité. Fonction Contrainte 3 : Le système devra respecter des normes. Fonction Contrainte 4 : Le système devra s’adapter à l’existant. Fonction Contrainte 5 : Le système devra respecter les exigences de maintenance de l’entreprise. Fonction Contrainte 6 : Le système devra respecter la charte graphique de l’entreprise.

16 


Projet « H »

B.4 Critères d’échange : 3 niveaux d’échange ont été définis pour le cahier des charges : -

1/3 : indisponibilité tolérée à moyen terme. 2/3 : indisponibilité tolérée à court terme. 3/3 : indisponibilité non tolérée.

Evolution

Maintenance

Exploitation

Fonctions du système

Installation

B.5 Fonctions du système par situation de vie :

FP1 Le Système devra permettre aux utilisateurs d’exploiter les applications et les équipements informatiques. FP2 Le système devra permettre aux techniciens de gérer le parc informatique. FP3 Le système devra permettre aux utilisateurs de gérer leurs données. FP4 Le système devra permettre aux utilisateurs de sécuriser leurs données FC1 Le système ne devra pas perturber l’activité de l’entreprise. FC2 Le système devra respecter les règles de sécurité. FC3 Le système devra respecter des normes. FC4 Le système devra s’adapter à l’existant. FC5 Le système devra respecter les exigences de maintenance de l’entreprise. FC6 Le système devra respecter la charte graphique de l’entreprise. Fonction appartenant à une situation de vie. Fonction non appartenant à une situation de vie.

17 


Projet « H »

B.6 Détail des fonctions FP1: Le Système devra permettre aux utilisateurs d’exploiter les applications et les équipements informatiques. Critères d’usage : Utilisateur : Employé de l’entreprise, faisant partie d’un service, autorisé à utiliser les ressources de la société. Présent 5 jours par semaine de 9h00 à 12H30 et de 14H00 à 18H. Il est caractérisé par:    

Nom Prénom Fonction Adresse mail (nom.prenom@medipros.com)

Application : Utilitaire fourni par l’entreprise pour faciliter le travail et augmenter la productivité des employés, il peut prendre plusieurs formes : tableur, logiciel de traitement de texte, outil de gestion opérationnelle, comptabilité ou messagerie. Equipement informatique : Appareil fournit par la société pouvant faire partie des catégories : smartphone, tablette, ordinateur fixe, ordinateur portable, serveur et équipement réseau (inventaire en annexe D.4).

Exploiter :  Utiliser à bon escient les ressources physiques ( serveurs, postes,… ) et logiques ( logiciels, espace disques, puissance,…) necessaires au fonctionnement des systèmes de production et d’exploitation informatiques et telecoms de l’entreprise.  Garantir un débit permettant le transfert des données le plus rapidement possible.  Assurer la continuité du sevice  Assurer un accès constant aux données du réseau  Assurer le transfert de données entre les services et les utilisateurs.  Synchroniser les données communes entre les services.  Un accès au web sécurisé.  Accès sécurisé et rapide du logiciel d’ERP* 18 


Projet « H »

Critères d’estime : Aucuns Critères d’échange : 3/3

FP2 : le système devra permettre aux techniciens de gérer le parc informatique. Critères d’usage : Technicien : Membre du service informatique de Médi+Pros (3 personnes). Parc informatique : Voir équipement informatique. Gérer :  Garantir le fonctionnement du parc informatique.  Garantir la réparation d’un équipement si ce dernier est inefficace ou obsolète à J+1.  Obtenir une vue globale du parc informatique et assurer la maintenance de manière rapide.  Lister l’ensemble du matériel du parc informatique.  Posséder un contrat de maintenance ou de garantie pour chaque équipement.  Permettre une gestion des tickets incidents : Un incident est définit par : -

Une date de création. Un titre. Un statut : nouveau, en attente, en cours de résolution, résolut et clos. Une urgence : haute, moyenne, basse. Un impact : bloquant, gênant, non bloquant Une catégorie : logiciel métier, matériel, système et administration, bureautique. Une description : détails du problème fournit par le demandeur. Un demandeur : nom, prénom et service.

 Les utilisateurs externes au service informatique peuvent créer, consulter des tickets d’incidents et y ajouter des suivis.

19 


Projet « H »

 Les techniciens peuvent créer, consulter, modifier, ajouter des suivies et supprimer des tickets.  Recevoir les informations de disfonctionnement signalées par les utilisateurs. Critères d’estime : Aucuns Critères d’échange : 3/3

FP3 : Le système devra permettre aux utilisateurs de gérer leurs données. Critères d’usage : Donnée: Une donnée est un ensemble d’information représentée sous forme conventionnelle convenant à la communication, à l’interprétation ou au traitement par des moyens automatiques. Gérer :      

Créer des données Stocker des données Lire des données Modifier des données Classer des données Rechercher des données

Stockage des données :  Le système doit permettre le stockage des données.  Un utilisateur doit pouvoir stocker plusieurs données en simultané sur le système.  Le système doit permettre le stockage de données en simultané de la part de plusieurs utilisateurs.  Un utilisateur doit pouvoir stocker ses données sur le système 24h/24 et 7j/7 dans la limite de la capacité de stockage du système et de celle accordée à l’utilisateur. Traitement des données :  Le système doit permettre la création d’une hiérarchie pour le stockage des données selon les critères suivants : - Données communes - Données privées 20 


Projet « H »

-

Données parentes Données enfants

 Le système doit permettre la classification des données selon les critères suivant : - Nom - Type de donnée - Taille de la donnée - Date de création de la donnée - Date de modification de la donnée  Le système doit permettre la recherche de données par l’intermédiaire des critères suivants : -

Nom Type de donnée Taille de la donnée Date de création de la donnée Date de modification de la donnée

 Les utilisateurs peuvent créer, modifier et lire des données.  Une donnée peut être lue par un ou plusieurs utilisateurs en simultané. Mode d’accès aux données :  Par question ou requête sur un seul critère (Sélection d’une donnée par son nom, son type, sa taille, sa date de création ou sa date de modification). Sécurité à prévoir pour assurer la cohérence du système :  Interdire la création de données lorsque la limite de la capacité de stockage du système ou de celle accordée à l’utilisateur est atteinte et prévenir l’utilisateur de la non-exécution de son action.  Interdire la création de données, portant un nom identique, quand elles appartiennent au même niveau d’une même branche d’une même hiérarchie et prévenir l’utilisateur de la non-exécution de son action.  Si une recherche est effectuée avec un critère nul, le système doit retourner une réponse nulle.

21 


Projet « H »

 Si une donnée est en cours de modification par un utilisateur et que d’autres utilisateurs consultent et modifient cette donnée, seul l’utilisateur ayant consulté la donnée en premier disposera du droit d’enregistrement des modifications. Critères d’estime : Aucuns Critères d’échange : 3/3

FP4 : Le système devra permettre aux utilisateurs de sécuriser leurs données. Critères d’usage : Sécuriser :  Limiter l’accès à des données spécifiques  Garantir l’intégrité des données  Récupérer des données altérées ou perdue Gestion des accès aux données :  Seuls les utilisateurs définis dans le système peuvent accéder aux données.  Chaque utilisateur dispose d’un niveau d’administration pour chacune des données du système.  Les utilisateurs peuvent définir des limitations d’accès à certaines de leurs données par l’intermédiaire de droits spécifiques. Récupération des données :  Le système doit permettre de récupérer une version antérieure d’une donnée.  Les données présentes sur le système doivent être récupérable 7J/7 et 24H/24.  Le système doit permettre de récupérer un fichier dont la version est antérieure d’au moins une semaine.  La récupération de données ne doit pas affecter l’ensemble du système.  La récupération de données de doit pas dégrader les performances du système.  La récupération d’une donnée ne doit pas excéder 10 minutes.  Le taux de pertes des données doit être proche de 0%. Sécurité à prévoir pour assurer la cohérence du système :  Interdire l’accès à une donnée si l’utilisateur qui tente d’y accéder ne dispose pas des droits requis et en avertir ce dernier.

22 


Projet « H »

 Interdire l’application de droits contradictoire sur une donnée et prévenir l’utilisateur que les droits ne peuvent être appliqués à cause de cette contradiction.  Interdire l’accès à une donnée durant un processus de restauration l’affectant et avertir l’utilisateur afin qu’il comprenne pourquoi la donnée n’est pas disponible.  Avertir l’utilisateur quand il exécute une opération sur une donnée qui pourrait nuire à l’intégrité de cette dernière. Critères d’estime : Aucuns Critères d’échange : 3/3

FC1 : Le système ne devra pas perturber l’activité de l’entreprise. Critères d’usage : L’activité de l’entreprise : Toutes opérations tant sur le plan de production que sur le plan administratif ou commercial. Perturber :  Aucun temps d’immobilisation du système actuel, lors de l’intégration de la nouvelle solution, ne sera toléré. L’intégration du nouveau système devra se faire de manière entièrement transparente pour les utilisateurs. Critères d’estimes : Aucuns Critères d’échange : 3/3

FC2 : Le système devra respecter les règles de sécurité. Critères d’usage : Règles de sécurité : Ce sont les règles de sécurité définies Médi+Pros, elles concernent :

23 


Projet « H »

 La confidentialité de l’information :  Les droits d’accès aux données intégrées et gérées par le système doivent être définis suivant les fonctions de chaque utilisateur de la société.  Le moyen d’accès individuel aux informations (clé de sécurité, identification etc…)  La protection du système contre tout acte malveillant pouvant nuire à l’intégrité des informations ou à leur interprétation. Respecter : Se conformer aux règles ci-dessus. Critères d’estime : Aucuns Critères d’échange : 3/3

FC3: Le système devra respecter des normes. Critères d’usage : Normes : Ce sont des standards adoptés par des organismes de normalisation. Certaines normes devront être respectées par le système à savoir :    

Normes électriques en vigueur en France. Normes de réseau informatique physique ISO 1180. Norme de sécurité informatique : ISO 27001/ ISO 27002. Les normes liées à l’environnement (DEEE).

Respecter : Se conformer aux normes ci-dessus (voir annexe D.6 pour détail des normes). Critères d’estime : Aucuns Critères d’échange : 3/3

24 


Projet « H »

FC4: Le système devra s’adapter à l’existant. Critères d’usage : Existant : Tout ce qui est déjà implémenté et fonctionnel dans l’entreprise Médi+Pros et qui pourrait avoir un lien direct ou indirect avec le projet (voir annexe D.3 plan des bâtiments). Adapter :  Le système ne devra pas être imposé comme une solution qui va remettre en cause tout ce qui est déjà implémenté et totalement fonctionnel. Si le système à un impact direct ou indirect avec divers élément du système d’informatique actuel, cet impact devra être pris en compte dans le choix de la solution.  Toujours dans un souci d’adaptation, le système qui sera mis en place devra respecter les choix d’uniformisation qui ont déjà été établis par Médi+Pros. Critères d’estimes : Aucuns Critères d’échanges : 3/3

FC5 : Le système devra respecter les exigences de maintenance de l’entreprise. Critères d’usage : Les exigences de maintenance de l’entreprise : Le système doit être disponible sur une période de temps avoisinant les 99.9 % du temps d’ouverture de Médi+Pros. Respecter : Se conformer aux exigences ci-dessus. Critères d’estimes : Aucuns Critères d’échanges : 3/3

FC6 : Le système devra respecter la charte graphique de l’entreprise. Critères d’usage:

25 


Projet « H »

Charte graphique : Ensemble d’éléments définissant l’ergonomie des documents, l’interface Homme/machine de la société. Respecter : Se conformer aux exigences ci-dessus (voir annexe D.5) Critères d’estime : Aucuns Critères d’échange : 3/3

26 


Projet « H »

C. Conclusion

L’Analyse Fonctionnelle n’est pas une fin en soi, mais une étape dans le processus de conception d’un système. Elle révèle les fonctions associées au besoin réel, ce qui permet de limiter les évolutions ultérieures du besoin exprimé aux seules évolutions du besoin réel. L'analyse fonctionnelle laisse ouvert le choix des solutions. Elle permet ainsi une meilleure adéquation entre les concepts des solutions qui apparaîtront et le besoin exprimé. L'analyse fonctionnelle encourage la créativité en ne limitant pas les recherches aux seules solutions existantes. A partir d'un groupe de travail, l'analyse fonctionnelle organise les échanges entre acteurs d'un projet et limite les contentieux ultérieurs. L’équipe des techniciens informatiques de Médi+Pros espère avoir cerné au mieux les besoins de l’entreprise et que l’analyse qu’elle a menée, a été au plus près des problèmes que rencontre notre société, et cela afin que les solutions qui seront proposées répondent aux attentent que suscitent le projet H.

Cordialement, L’équipe technique

27 


Projet « H »

D. Annexes D.1 Planning

28 


Projet « H »

D.2 Plan de câblage

29 


Projet « H »

D.3 Plan des bâtiments Bâtiment Principale Rez-de-chaussée

30 


Projet « H »

1er étage

31 


Projet « H »

Aile Est :

32 


Projet « H »

Aile Ouest :

33 


Projet « H »

D.4 Inventaire du parc informatique

Equipement

Nombre

Poste Pentium IV 3.0Ghz / 512 Mo / HDD 80 Go

23

Poste Athlon 64 3500 / 1024 Mo / HDD 160 Go

22

Poste HP Pro 3505

45

Ecran FUJITSU 19’

90

Routeur Cisco 877

1

Routeur Cisco ASR 1001

8

Switch Netgear Prosafe 48 ports Gigabit Smart Switch GS748T

1

Pare Feu Arkoon Fast360 m

10

NAS Synology DiskStation DS412

1

Imprimante HP Deskjet 1050A All-in-One J410g Couleur Jet d'encre.

2

Imprimante MFP HP LaserJet Enterprise M4555fsk

89

Onduleur APC Back-Ups ES 700

1

Serveur Dell PowerEdge R420

2

Serveur Dell PowerVault MD3

1

34 


Projet « H »

D.5 Charte graphique Logo taille normale :

5cm

12cm

Logo taille réduite :

2cm

5cm Police : -

Paragraphe : HelveticaNeue LT 45 Light, 12 pt, couleur Noir. Titre principale : HelveticaNeue LT 37 ThinCn, 16 pt couleur Accent 6. Titre secondaire : HelveticaNeue LT 37 ThinCn, 14 pt, couleur Accent 6.

35 


Projet « H »

D.6 Définition des normes D.6.1

Normes électriques

La réglementation des normes électriques basse tension en France est régie par la norme C 15-100. Elle présente la conception, la vérification, l’entretien de toutes les installations électriques alimentées sous une tension électrique au plus égale à 1000 volt. Quelques-unes des règles principales à respecter dans les normes électriques :  le nombre minimum de socles de prises de courant (prise, éclairage) et de circuits spécialisés (communication, TV, chauffage) est : - pour une chambre, 3. - pour le séjour, un nombre égal à la surface divisée par 4. - pour la cuisine, 6 (dont 4 au-dessus des plans de travail, hors évier et plaques de cuisson).  l’installation des prises polyvalentes RJ-45, qui permettent de transmettre par le même câble, et sur la même prise, les signaux TV, téléphone, ordinateur, hifi, webcam.  l’installation d’un point d’éclairage au minimum par pièce.  la mise en œuvre de disjoncteurs différentiels 30 mA.  la protection inter-différentielle de type A pour les plaques de cuisson et le lavelinge.  l’installation d’un parafoudre.  la mise en place d’obturateurs sur les prises de courant au-delà de 16 A.  la mise en application des volumes de sécurité dans la salle de bain (4 volumes déterminés par l’emplacement des points d’eau).  le choix de l’emplacement du tableau de distribution dans un endroit accessible, entre 1 à 1,8 m du sol.  l’obligation de fournir un schéma de l’installation en courant alternatif, et à 1500 volts en courant continu.

36 


Projet « H »

D.6.2

Norme ISO/CEI 11801 :

La norme internationale ISO/CEI 11801 publiée par le ISO/CEI JTC1 SC25 WG3 (groupe de travail 3 (WG3) du sous-comité 25 (SC25) du comité technique mixte ISO/CEI JTC1) spécifie les recommandations en matière de systèmes de câblage de télécommunication (câblage structuré). Cette norme possède un champ d'application très large (téléphonie analogique et RNIS, différents standards de communication de données, systèmes de contrôle et de gestion technique du bâtiment, automatisation de production). Il couvre à la fois le câblage cuivre et en fibre optique. Ce standard a été conçu pour l'usage dans les locaux commerciaux consistant en un seul et même bâtiment, ou en plusieurs bâtiments regroupés en campus. Il est optimisé pour des locaux s'étendant jusqu'à 3 km, avec jusqu'à 1 km² d'espaces de bureaux, accueillant entre 50 et 50 000 personnes, mais peut également être appliqué à des installations en dehors de ces limites. Un standard correspondant pour l'environnement "SOHO" (Small-office/home-office) est la norme ISO/CEI 15018, qui couvre également les liens 1,2 GHz pour les applications télévision câble et satellite. Un standard correspondant pour l'environnement industriel est la norme ISO/CEI. Une spécification plus précise concernant les centres de traitement de données est définie dans la norme ISO/CEI 24764. Il est important de noter que la norme ISO/CEI 11801 elle-même ne définit pas les caractéristiques techniques des composants, qui sont définis par ailleurs dans différentes normes. Elle définit simplement les performances globales d'une liaison (partie "lien channel") par l'utilisation de composants d'une certaine catégorie. Aucune référence aux normes EIA/TIA 568B n'est faite dans cette norme, bien que certains membres du comité JTC1/SC25/WG3 siègent également aux groupes de travail de l'EIA/TIA.

37 


Projet « H »

D.6.3

Norme ISO/CEI 27001 :

La norme ISO 27001 publiée en octobre 2005 succède à la norme BS 7799-2 de BSI (British Standards Institution). Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme ISO/CEI 27001 décrit les exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI). Le SMSI est destiné à choisir les mesures de sécurité afin d'assurer la protection des biens sensibles d'une entreprise sur un périmètre défini. C'est le modèle de qualité PDCA (Plan-Do-Check-Act) qui est recommandé pour établir un SMSI afin d'assurer une amélioration continue de la sécurité du système d'information. La norme dicte également les exigences en matières de mesures de sécurité propres à chaque organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre. Les mesures doivent être adéquates et proportionnées à l’organisme pour ne pas être ni trop laxistes ni trop sévères. La norme ISO 27001 intègre aussi le fait que la mise en place d’un SMSI et d’outils de mesures de sécurité aient pour but de garantir la protection des actifs informationnels. L’objectif est de protéger les informations de toute perte, vol ou altération, et les systèmes informatiques de toute intrusion. Cela apportera la confiance des parties prenantes. L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du SMSI, à l'exploiter et à le faire évoluer. Plus précisément, l'annexe A de la norme est composée des 133 mesures de sécurité de la norme ISO/CEI 27002 (anciennement ISO/CEI 17799), classées dans 11 sections. Comme pour les normes ISO 9001 et ISO 14001, il est possible de se faire certifier ISO 27001. Un point a disparu par rapport à la norme BS 7799-2, l’ISO 27001 n’incorpore plus l’amélioration de la compétitivité, des cash-flows, de la profitabilité, le respect de la réglementation et l’image de marque.

38 


Projet « H »

D.6.4

Norme ISO/CEI 27002 :

ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC 27001. Elle présente une série de contrôles (39 objectifs de contrôle) qui suggèrent de tenir compte des risques de sécurité des informations relatives à la confidentialité, l'intégrité et les aspects de disponibilité. Les entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres risques de sécurité de l'information et appliquer les contrôles appropriés, en utilisant la norme pour orienter l’entreprise. La norme ISO 27002 n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une norme de nature technique, technologique ou orientée produit, ou une méthodologie d'évaluation d'équipement telle que les critères communs CC/ISO 15408. Elle n’a pas de caractère d'obligation, elle n’amène pas de certification, ce domaine étant couvert par la norme ISO/IEC 27001. La norme ne fixe pas de niveaux ou d’objectifs de sécurité et rappelle dans les chapitres d'introduction, la nécessité de faire des analyses de risques périodiques mais ne précise aucune obligation quant à la méthode d’évaluation du risque, il suffit donc de choisir celle qui répond aux besoins. C’est à partir des résultats de l’analyse de risque que l’organisation « pioche » dans les différentes rubriques de la norme celles qu’elle doit mettre en œuvre pour répondre à ses besoins de sécurité. En 2002, plus de 80 000 entreprises se conformaient à cette norme à travers le monde.

39 


Projet « H »

D.6.5

Norme DEEE :

La norme DEEE est une démarche écologique concernant les entreprises en possession de DEEE (déchets d’équipement électrique et électronique). Une entreprise, qui déciderait de valoriser son équipement DEEE informatique par le biais du développement durable et ainsi de faire partie des entreprises écologiques industrielles, doit passer par un organisme qui propose plusieurs systèmes de certification : l’AFNOR (en France). Il existe plusieurs types de certifications comme par exemple : la certification de système de management, la certification de service ou encore de produit etc.….. Ces certifications sont délivrées par des organismes de normalisations, dont le plus connu est l’Organisation internationale de normalisation (ISO) qui se donne le droit après audit et suivi des efforts de l’entreprise, d’apposer les labels décernés par l’AFNOR: l’éco label européen (si l’entreprise exporte en Europe) et la marque NF Environnement (label français de l’environnement). Les obligations du détenteur professionnel : Le détenteur de DEEE professionnels se doit de respecter certaines obligations. Le détenteur est tenu d'apporter ses produits en fin de vie dans la filière correspondante à la nature de ce déchet. Le détenteur d'équipements professionnels arrivés en fin de vie ne peut abandonner un déchet car il est tenu d’en assurer son élimination. C'est-à-dire la collecte, le transport, le stockage, le tri et le traitement nécessaire à la récupération des éléments et matériaux réutilisables ou de l’énergie, ainsi qu'au dépôt ou au rejet dans le milieu naturel de tous autres produits dans des conditions propres de façon à éviter les nuisances… (L541-2 du code de l’environnement). Le détenteur encours des sanctions pouvant aller jusqu’à deux ans d’emprisonnement et 75.000 euros d’amende. Ces sanctions sont prévues cas de non-respect de ces dispositions (L541-46 du code de l’environnement). De plus, la plupart des DEEE, et notamment ceux contenant des piles, accumulateurs, tubes, HCFC, HFC… sont considérés comme des déchets dangereux (Article 2 du Décret n°2002-540 du 18 avril 2002, abrogé par Décret n° 2007-1467 du 12 octobre 2007, qui constitue le livre V de la partie réglementaire du code de l'environnement) 40 


Projet « H »

Le détenteur doit appliquer des dispositions particulières pour les déchets dangereux : Il est tenu de tenir un registre chronologique de la production, de l'expédition, de la réception et du traitement de ses déchets (Art. 2 du décret n°2005-635, Texte abrogé par l'article 4 du Décret n° 2007-1467 du 12 octobre 2007 relatif au livre V de la partie réglementaire du code de l’environnement); Il est tenu d’émettre un bordereau de suivi de déchets (BSD) qui accompagne les déchets jusqu’au traitement final (Art. 4 du décret n°2005-635) pour les déchets dont il est responsable. Il est tenu de vérifier que l’ensemble des intervenants respectent leurs obligations en la matière et notamment celle qui contraint l’installation destinataire à déclarer annuellement la nature, les quantités et la destination ou l'origine de ces déchets (Art. 3 & 5 du décret n°2005-635). Il est soumis à une contravention de 4ème classe, en cas de non-respect des dites dispositions. Enfin, il convient de préciser que le détenteur supporte la pleine charge de tous ses déchets dits historiques (mis sur le marché avant le 13/08/2005). (Titre IV, Chapitre 2 du décret n° 2005.829). En pratique : Le détenteur a la responsabilité de gérer ses déchets dans les dispositions règlementaires prévues, et en particulier ses DEEE, dans les filières adéquates. Il lui incombe de prouver que les déchets concernés ont été mis sur le marché après le 13/08/2005 pour bénéficier de leurs prises en charge par leurs producteurs. En cas d’incapacité du détenteur à prouver leur mise sur le marché après le 13 aout 2005, les DEEE historiques demeurent de sa responsabilité légale et financière. Le producteur, ou metteur sur le marché, supporte la charge de l’enlèvement et du traitement des DEEE qu’il a mis sur le marché après le 13/08/2005. Il lui incombe donc de proposer (communiquer auprès de ses clients) et financer une solution de reprise et de traitement à destination de ses clients détenteurs de DEEE.

41 


Projet « H »

E. Glossaire : BYOD : abréviation de l’anglais « Bring your own device » : « Apportez vos appareils personnels » ; en français : PAP, abréviation de « Prenez vos appareils personnels » ou encore AVEC, abréviation d'« Apportez Votre Equipement personnel de Communication ») est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel. Cette tendance pose des questions sociales, juridiques et sur la sécurité de l'information. En 2013, ce phénomène se répand au sein des entreprises. Selon une étude menée par un cabinet d'étude indépendant, 71 % des collaborateurs interrogés utiliseraient à titre professionnel des solutions non mises à disposition par leur entreprise.

ERP : «Enterprise Resource Planning», signifiant littéralement en anglais, « planification des ressources de l'entreprise », et traduit en français par « progiciel de gestion intégré » (PGI). Ce type de logiciel correspond, pour une organisation, au support de base capable d'assurer une « gestion intégrée », définie comme étant l'interconnexion et l'intégration de l'ensemble des fonctions de l'entreprise dans un système informatique centralisé (et généralement configuré selon le mode client-serveur).

MOA : Maître d’ouvrage. Désigne une personne ou entité chargée de la conduite opérationnelle d’un projet.

MOE : désigne une personne ou entité (dénommée maître d'œuvre ou parfois l'entrepreneur) chargée de la conception puis de la conduite opérationnelle de travaux généralement pour le compte d'autrui.

Coûtenance : Ensemble des dispositions permettant, pendant toute la durée d’un projet, de prévoir et de suivre des coûts occasionnés par la réalisation avec l’objectif de maitriser un coût prévisionnel final. Sources : http://www.ecolabels.fr http://www.afnor.org http://fr.wikipedia.org http://www.pcinpact.com

42 


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.