Issuu on Google+

0

Réponse à l’appel d’offre Beach Rider’s

Florian BERTINI  Nathan MARTINEAU  Abdel EL IDRISSI GMSI 33 24 Octobre 2013


1

Table des matières I. Présentation de l’entreprise ....................................................3 A. Une Expertise Informatique Depuis 2003 ....................................................................... 3 B.

Nos Services :................................................................................................................... 3

C.

Nos Compétences............................................................................................................ 4

D. Nos Partenaires : ............................................................................................................. 6 E.

Nos Valeurs...................................................................................................................... 8

II. Analyse de l’existant .............................................................10 A. Contexte ........................................................................................................................ 10 B.

Etude De Faisabilité ....................................................................................................... 11 1.

Faisabilité technique ..................................................................................... 11

2.

Faisabilité économique ................................................................................. 11

3.

Faisabilité organisationnelle ........................................................................... 11

4.

Conclusion de l’étude ................................................................................... 11

C.

Analyse Des Risques ...................................................................................................... 12 1.

Potentialité des risques ................................................................................. 12

2.

Diagramme de causes/conséquences .......................................................... 13

3.

Ishikawa : Insatisfaction du client .................................................................. 13

D. Evaluation Des Risques.................................................................................................. 15 1.

Fiche des risques projet ................................................................................ 15

2.

Matrice des risques ...................................................................................... 16

3.

Plan d’action ................................................................................................ 17

III. Propositions de solutions ......................................................19 A. Mise En Place D’un Plan De Continuité De Service ....................................................... 19 1.

Renouvellement du serveur ........................................................................... 19

2.

Solution de sauvegarde ................................................................................ 22

3.

Applications.................................................................................................. 24

4.

Sécurité ........................................................................................................ 25

5.

Renouvèlement des postes de travail ............................................................ 26

6.

Matériel de replacement ............................................................................... 28

7.

Connexion Internet de secours ..................................................................... 28

B.

Gestion Du Support : Incident, Garantie, Contrat et Base de Connaissance ................ 29

C.

Plan De Prévention Et De Maintenance Informatique ................................................. 31


2 1.

Maintenance Curative ................................................................................... 31

2.

Maintenance Préventive ................................................................................ 31

D. Gestion De La Fin De Vie Des Equipements .................................................................. 34 E.

Maintenabilité ............................................................................................................... 35

F.

Formation Des Utilisateurs............................................................................................ 35

G. Profil Fonctionnel Des Solutions ................................................................................... 36 H. Synthèse Des Solutions ................................................................................................. 37

IV. Etude Financière ...................................................................38 A. Devis Déploiement ........................................................................................................ 38 B.

Devis Maintenance ........................................................................................................ 39 1.

Devis maintenance Pro Actif / mois ............................................................... 39

2.

Devis Maintenance Gold / Mois .................................................................... 40

C.

Retour Sur Investissement ............................................................................................ 41

D. Planning Déploiement ................................................................................................... 42

V. Conclusion ...........................................................................43 VI. Annexes ...............................................................................44 A. Contrat De Maintenance ............................................................................................... 44

B.

Condition Générale de Vente ........................................................................................ 58

C.

Devis Matériel Détaillé .................................................................................................. 61

D. Devis Logiciel Détaillé .................................................................................................... 62 E.

Procédure d’Installation/Utilisation .............................................................................. 63 1.

GLPI ............................................................................................................. 63

2.

GFI MAX ....................................................................................................... 70

3.

Client léger « Wyse T10 » .............................................................................. 73

4.

Total Network Monitor .................................................................................. 76

5.

Schéma de fonctionnement du cluster .......................................................... 80

6.

Schéma de réponse à un incident................................................................ 81

VII. Glossaire ..............................................................................82


3

I.

Présentation de l’entreprise A.

Une Expertise Informatique Depuis 2003

ADAM & DEV’ se positionne comme partenaire de choix pour soutenir votre activité grâce à des outils de travail toujours opérationnels. Nous même PME connaissons l’importance d’établir une relation de confiance avec nos partenaires. La société Adam & Dev’ a été créé en janvier 2003 pour répondre aux besoins informatiques des utilisateurs et clients aquitains : maintenance informatique PME, assistance, dépannage, formation informatique, câblage, réseaux télécoms, prestations de services informatiques : Infogérance, Régie. Notre ambition est de vous aider à vous concentrer sur votre cœur de métier. Les fondateurs Anaïs MARSAN et Arnaud JAUBERT, ont allié leurs compétences techniques et commerciales pour répondre de manière pragmatique et efficace à l’ensemble des besoins informatiques et réseaux de nos clients. Depuis sa création Adam & Dev’ connait une croissance régulière et maitrisée basée sur des valeurs de qualité de service et de confiance envers nos partenaires clients. En 2010, les intervenants Adam & Dev’ ont effectué une moyenne de 500 interventions par mois. La stratégie gagnant / gagnant mise en place par Adam & Dev’ a permis au groupe d’atteindre un effectif de 15 personnes, un chiffre d’affaires de 5,5M€ en 2012 et de satisfaire plus de 200 clients.

B.

Nos Services :

Une offre modulable pour un service optimisé Adam & Dev’ propose un large éventail de prestations : du déploiement de solution à la formation de vos collaborateurs en passant par la maintenance de votre parc informatique.

Une organisation adaptée Chaque entreprise à des besoins différents, c’est pour cela que Adam & Dev’ insiste sur l’importance de proposer ses services de manière adaptée :    

Présence sur site : Quotidienne, hebdomadaire, mensuelle ou ponctuelle Télé-gérance : Administration systèmes et réseaux à distance Gestion multi-site Hotline : pour une réponse rapide


4 Hotline et prise en main instantanée Nous répondons à vos demandes :    

Assistance utilisateur illimitée, formation en ligne Traitement des tickets ouverts par le monitoring, l’utilisateur ou l’administrateur Si vous l’autorisez, prise en main à distance par des techniciens confirmés, ou administrateurs systèmes Interventions sur site (intervention d’urgence sous 4h)

Audits de parc informatique  

Inventaires complet matériel, numéros de série, licences, logiciels… Plans de migration, mise en conformité du parc selon vos besoins

Prestations à la demande    

Monitoring personnalisé de votre environnement de production Mise en place d’alarmes Gestion d’une flotte de Smartphones Uniformisation et migration de parc, câblage, déploiements, études de cas

Formation Disposer d’un outil informatique est une chose, savoir l’exploiter à bon escient en est une autre. Adam & Dev’ est un organisme de formation professionnelle conventionné qui vous propose plusieurs formules de formations de qualité dans vos locaux ou au sein de notre agence.  Des formations individuelles ou de groupe, avec étude personnalisée en fonction de vos besoins et votre activité.  De découvrir les nouveaux apports fonctionnels des versions les plus récents ou de revenir sur des fonctionnalités déjà incluses dans le logiciel.  D’optimiser votre utilisation quotidienne des logiciels.

C.

Nos Compétences

Infrastructure La société Adam & Dev’ est spécialisée sur les métiers de l’exploitation et de l’administration d’infrastructures techniques.    

Windows, Unix, Linux Architecture systèmes et réseaux Ingénierie systèmes et réseaux Administration de serveurs, messageries et bases de données


5 Données Les bases de données et les données sont au cœur des projets SI de nos clients. Aussi, Adam & Dev’ intervient sur les nouvelles technologies orientées données :   

Web services SOA (Services Oriented Architecture) SGBD (Oracle, Sybase, SQL Server, MySQL, Postgresql…)

Mobilité Adam & Dev’ accompagne ses clients tout au long de leur projet mobilité :   

Veille technologique / Conseil Développement d’applications et de sites mobiles (environnements : iPhone, Android, Windows Mobile, Symbian…) Optimisation pour les plateformes Android, iPhone et terminaux tactiles (HTC Diamond, Player Addict...)

Certifications


6

D.

Nos Partenaires :

Adam & Dev’ est fier de pouvoir proposer à ses clients son réseau de partenaires, qui par son expertise, collaborent à la mise en place de projets menant à l’amélioration de leurs compétitivités et accroitre leurs productivités :

Installation de câblages, réseaux, vidéos

STCI est une société de services dont la vocation est de fournir aux entreprises et administrations, des solutions d'infrastructures de réseaux informatiques et télécoms performantes : Cabling System, Téléphonie sur IP (VoIP), Réseaux informatique et Mobilité (LAN / WIFI / WAN),… STCI, met au service une équipe d'ingénieurs et de techniciens de haut niveau répartis sur : 

2 agences situées à Bordeaux et Toulouse pour une couverture optimale du grand sud-ouest

Membre de L'Union Nationale des Intégrateurs Régionaux, www.lunir.eu

"Green", la couleur choisie par STCI pour montrer son engagement envers des valeurs écologiques, environnementales et surtout durables.

Fournisseurs

Tech Data est le leader européen de la distribution de produits et services technologiques pour les réseaux de revendeurs. Le volet informatique traditionnel de leur activité inclut les principales marques d'ordinateurs, les périphériques, les alimentations, les composants d'ordinateurs et les logiciels.


7 Ils servent de trait d'union entre nous et nos clients partout dans le monde, tout en respectant le caractère unique de chaque relation. Au-delà de l'expédition de produits, ils offrent également une vaste gamme de services techniques et commerciaux. Cette combinaison de lignes de produits conséquentes et de services à valeur ajoutée nous aide à vous fournir des solutions technologiques puissantes partout dans le monde.

Présente depuis plus de 20 ans sur le marché de l’IT, ACTUAL Systèmes s’est imposée au plan national auprès des professionnels locaux et régionaux de l’IT, comme un acteur majeur et incontournable dans le monde très pointu du négoce informatique, en évoluant du rôle de grossiste vers celui de trader informatique. Implantée à Mérignac et à Nantes, ACTUAL Systèmes collabore avec des structures locales et régionales, en proposant des solutions informatiques (serveurs et solutions de stockage, infrastructure et réseaux, solutions d’impression) dans toutes les régions de France.

Créé en octobre 2001, le "Distributeur de valeur ajoutée" Watsoft est un grossiste en solutions logicielles répondant aux besoins des PME/PMI en matière de gestion des systèmes d'information. Pour réduire son empreinte écologique, les solutions sont vendues exclusivement sous forme électronique et offrent un bon compromis entre logiciels open source et grandes marques. Les logiciels sont distribués via un réseau de 2554 revendeurs, qui bénéficient d'un support technique et commercial de qualité entièrement dédié.


8

Broker matériel informatique

IT BROCKER est le spécialiste de la reprise de parcs informatiques, bureautiques et téléphoniques des PME et grands comptes. La société cote, valorise et rachète vos matériels IT d'occasions. Ils gèrent pour vous la deuxième vie des équipements renouvelés, en surstocks, neufs, démo, obsolètes et ou "HS», ainsi que le traitement des déchets électroniques et informatiques dans le cadre de la réglementation en vigueur (DEEE : remise de certificat, Bordereau de suivi des déchets - BSD Cerfa N°12571*01)

E.

Nos Valeurs

L’humain avant tout Un collaborateur Adam & Dev’ est un potentiel. Il est de notre responsabilité de le former et le faire grandir au sein de notre structure. Parce que les relations humaines sont la clé de la réussite d’une société de Conseil, Adam & Dev’ attache une importance capitale à l’écoute et à la communication. Progrès permanent Adam & Dev’ prône une politique de progrès permanente de la satisfaction client. Le développement des compétences de ses collaborateurs est un axe majeur de la politique de l’Entreprise. Les équipes Adam & Dev’ allient professionnalisme, passion et résultats mesurables. Esprit d’équipe Les valeurs du Sport animent l’équipe Adam & Dev’ : dynamisme, ambition et goût du challenge. Protection de l’environnement Les chefs de projet d’Adam & Dev’ suivent des formations GREEN IT ce qui leur permet, en qualité de responsable des services informatiques, d’identifier les principaux leviers d’action à mettre en œuvre pour devenir écoresponsable, et réduire de façon significative certaines charges financières, notamment celles correspondant à la consommation électrique.


9 Partenariat Notre loyauté envers nos clients nous permet d’être le partenaire privilégié de grandes PME et de grands comptes sur le long terme. La relation gagnant – gagnant avec nos clients et consultants nous permet d’atteindre un niveau d’excellence face aux missions qui nous sont confiées.


10

II.

Analyse de l’existant A.

Contexte

Ce rapport est une réponse à l’appel d’offre lancé par Beach Rider’s, une entreprise basque qui depuis 1995 conçoit, fabrique et vend du matériel de sport de glisse. Surfant sur un marché porteur et fort d’une équipe passionnée et motivée l’entreprise est leader depuis 2003 dans son secteur avec un chiffre d’affaire de 1,4 millions d’euros et emploie 40 personnes, tout en mettons un point d’honneur à concilier innovation et engagements écologiques. Malheureusement un point vient freiner les ambitions de croissance de Beach Rider’s : le système informatique. L’hétérogénéité de ce dernier et l’absence de plan de gestion, maintenance et continuité fait perdre à l’entreprise une manne financière qu’elle pourrait placer dans des investissements d’avenir. Voilà pourquoi la direction de Beach Rider’s a mis en place un service informatique chargé d’effectuer un constat des problèmes, de référencer les pertes relatives aux dysfonctionnements et de fixer des objectifs de gain à court/moyen terme. Il en ressort le tableau suivant : Dysfonctionnement

Coût en € /ans

Gain en € /ans

Gain en % /ans

5040

4 536

90%

Absence de plan de maintenance

16 400

11 480

70%

Absence de gestion des maintenances et des garanties

14 000

12 600

90%

4 600

2 300

50%

Absence de gestion de la fin de vie d’équipement

15 000

15 000

100%

Total

55 000

45 916

83%

Absence de plan de continuité d’activité

Absence de gestion des incidents/Base de connaissance

Contraintes :   

Financière : un budget de 90 000€. Temporaire : délai de mise en service de 2 mois et un TRI de 2 ans. Organisationnelle : aucune interruption d’activité n’est tolérée.


11

B.

Etude De Faisabilité 1.

Faisabilité technique

Au vu des problématiques énoncées plus haut, aucun problème ne semble trop spécifique ou impossible techniquement à réaliser. En effet, les problèmes du SI de Beach Rider’s sont des problèmes récurrents qui ont déjà pu être résolus dans d’autres projets réalisés par la société Adam & Dev’.

2.

Faisabilité économique

La société Adam & Dev’ a déjà traitée de nombreux projets similaires à celui de Beach Rider’s, ce qui lui permet de déterminer un budget moyen de la solution respectant le budget du client.

3.

Faisabilité organisationnelle

La société Adam & Dev’ assure disposer des ressources humaines ainsi que des ressources matérielles nécessaires à la bonne réalisation du projet. La partie organisation des ressources sera assurée par le chef de projet. Il dispose bien évidemment des compétences qui lui sont attribuées.

4.

Conclusion de l’étude

L’étude de faisabilité a donc révélé que le projet était fiable au niveau des critères technique, économique et organisationnel. De ce fait il est alors possible d’entreprendre une étude plus approfondie des besoins et des solutions.


12

C.

Analyse Des Risques 1.

Potentialité des risques

Exigences Le système doit respecter le cahier des charges fonctionnel

             

Le projet doit respecter les délais

    

Le projet doit respecter le budget

Le système doit objectifs souhaités

répondre

aux

  

Risques généraux Système inadapté aux besoins Insatisfaction du client Retard au niveau du projet Débordement au niveau des coûts Dédommagement client Objectifs non atteints et/ou inatteignables Dédommagement client

Type de risque Client Intégrateur Client/Intégrateur Intégrateur Intégrateur Client/Intégrateur

Indisponibilité des ressources Retard au niveau du projet Insatisfaction du client Débordement au niveau des coûts Augmentation des prix fournisseur Dédommagement client Objectifs non atteints et/ou inatteignables Retard au niveau du projet Débordement au niveau des coûts Insatisfaction du client Système inadapté aux besoins Objectifs non atteints et/ou inatteignables Objectifs non atteints et/ou inatteignables Insatisfaction du client Dédommagement client

Intégrateur Client/Intégrateur Intégrateur Intégrateur Client Intégrateur

Risques généraux Insatisfaction du client Objectifs non atteints et/ou inatteignables Retard au niveau du projet Débordement au niveau des coûts Dédommagement client Système inadapté aux besoins Indisponibilité des ressources Augmentation des prix fournisseur

Intégrateur

Client/Intégrateur Client/Intégrateur Intégrateur Intégrateur Client Client/Intégrateur Client/Intégrateur Intégrateur Intégrateur Nombre de citations 4 4 3 3 3 2 1 1


13

2.

Diagramme de causes/conséquences

Objectifs non atteints ou inatteignable

Arrêt du projet par manque de budget Débordement au niveau des coûts

Causes

Indisponibilité des ressources

Insatisfaction du client

Conséquences Dédommagement du client Augmentation des prix fournisseurs

Retard au niveau du projet

3.

Ishikawa : Insatisfaction du client


14

Objectifs non atteints ou inatteignable

Débordement au niveau des coûts

Budget sous évalué Solution mal dimmensionnée

Variation des prix fournisseur

Mauvaise gestion des coûts

Matériel

Pénurie Objectifs surévalués par rapport au budget Objectifs incohérents par rapport au besoin

Mauvaise plannification

Utilisation de ressources humaines surqualifiées

Retards au niveau du projet

Difficultés d approvisionnement

Mauvaise gestion de projet Utilisation de ressources humaines surqualifiées

Objectifs non clairement identifiés

Projet mal étudié

Objectifs non quantifiés Insatisfaction du client Délais fournisseurs sous évalués

Mauvais choix des fournisseurs

Retards fournisseurs Tâches mal agencées Tâches critiques non établies

Délais fournisseurs trop importants Nombre de ressources par tâche mal atribué

Mauvaise plannification

Nombre de ressources sous évalué

Temps établi par tâche trop court

Retards au niveau du projet

Manque de ressources humaines Non respect de la spécificité de chacune des ressources Ressources trop souvent absentes


15

D.

Evaluation Des Risques 1.

Fiche des risques projet

Projet : Refonte du SI de Beach Rider’s Phase du projet : Etude

Date : 24/10/2013 Page : 1/1

FICHE DES RISQUES PROJET Type de risque : Client Description du risque : Insatisfaction du client

N ° 1 2 3 4

RISQUES MAJEURS ASSOCIES Mauvaise Planification Manque de ressources humaines Objectifs non atteints ou inatteignable Mauvaise gestion des coûts

CONSEQUENCES MAJEURES

1 2

Indisponibilité des ressources Augmentation du prix des fournisseurs Arrêt du projet par manque de budget Dédommagement client

3 4

Gravité (GRA)* 5 4 5 5

Probabilité d’occurrence (OCC)* 4 3 3 4

Priorité (PRI)

Gravité (GRA)* 5

Difficulté de Détection (DEC) 3

Priorité (PRI)

4

5

20

5 5

4 3

20 15

20 12 15 20

15


16

2.

Fréquent

(5)

Vraisemblable

(4)

Occasionnel

(3)

Peu vraisemblable

(2)

Impensable

(1)

Matrice des risques

Occurrence/Gravité

1

Marginal (1)

Négligeable (2)

Important (3)

4

2

3

Critique (4)

Désastreux (5)

Légende :  

Gravité : Evaluée de 1 à 5, 1 représentant un impact faible et 5 un impact critique Probabilité d’occurrence/de détection : Evaluée de 1 à 5, 1 représentant une probabilité peu élevée et 5 représentant une probabilité très élevée.

Impact faible Risque

Impact moyen

Impact fort


17

3.

Plan d’action

Afin de pouvoir se prémunir des divers risques majeurs cités plus haut, il est nécessaire d’établir un plan d'action. Ce plan d’action a donc pour but de lister les risques les plus importants et de proposer des solutions permettant de réduire leur probabilité d’apparition et leur gravité. Ci-dessous une liste des risques généraux, dégagés en amont, ainsi que les actions préventives qui leur sont associées :

R1 : Mauvaise planification Une bonne gestion de la planification est primordiale si l’on veut mener à termes un projet sans que ce dernier n’est subi aucun retard ou coûts supplémentaires. Afin de pouvoir gérer au mieux la planification du projet, il est essentiel que le chef de projet communique avec les divers intervenants du projet afin qu’il puisse déterminer au plus près le temps nécessaire à chacune des tâches ainsi que l’enchainement probable de chacune d’elle. Une planification n’étant figée et évoluant au fur et à mesure du déroulement du projet, il est donc nécessaire que le chef de projet vérifie régulièrement le bon déroulement de chacune des tâches, à l’aide d’indicateurs remontés par l’intermédiaire des équipes d’intégration, et puisse estimer et corriger les potentiels écarts observés entre la planification établie en amont et l’avancement réel.

R2 : Manque de ressources humaines Dans le cadre d’un projet il est nécessaire de bien gérer les ressources humaines intervenants dans les diverses tâches qui le constitue. Une bonne gestion de ces ressources peut permettre d’éviter un manque de ressource et donc des retards au niveau du projet. Pour pallier à un manque de ressource, le chef de projet doit s’assurer que pour chacune des tâches planifiées il est possible d’attribuer le nombre de ressource nécessaire à sa bonne réalisation. Afin de ne pas surutiliser une ressource, c’està-dire d’utiliser une ressource qui est déjà en action sur un autre projet à un même moment, il est nécessaire d’aménager à l’avance les plannings de chacune d’elle. De plus, des indicateurs sur les heures de travail d’une ressource devront permettre d’établir si la ressource, aux yeux de la loi, doit bénéficier ou non de journée de récupération.


18 

R3 : Objectifs non atteints ou inatteignable Si les objectifs du projet ne sont pas clairement définis, il est impossible de déterminer un périmètre d’action, ce qui se traduit par une incapacité du chef de projet à évaluer la finalité du dit projet. Les objectifs sont des indicateurs qui permettent d’établir à un instant t le pourcentage de réponse à un besoin. Afin de décrire le plus clairement possible les objectifs du projet et de définir si ceux-ci sont atteignables ou non avec les moyens mis à disposition, le chef de projet doit se réunir avec le MOA1 et les MOE2. Le chef de projet devra alors régulièrement positionner l’état d’avancement du projet par rapport aux objectifs définis avec le MOA et les MOE.

R4 : Mauvaise gestion des coûts Une mauvaise gestion des coûts entraine inévitablement un débordement des coûts au niveau du projet qui ne pourra être facturée au client. Cette mauvaise gestion des coûts peut donc être un frein à l’achèvement du projet, si le client ne peut dépenser plus que la somme qui a été budgétisée. Afin de maitriser cette gestion des coûts, le chef de projet devra réaliser des réunions régulières avec les MOE afin qu’il puisse établir très précisément l’état d’avancement des tâches. Il devra alors comparer les coûts réels aux coûts budgétisés et définir des plans d’actions afin de corriger les écarts. La coûtenance3 pourra être utilisée comme méthode de gestion des coûts d’un projet afin de réduire au maximum le risque lié à une mauvaise gestion des coûts.

1

MOA : Maître d’ouvrage ; Désigne le propriétaire de l'ouvrage ou commanditaire des travaux. MOE : Maitre d’œuvre ; Désigne une personne ou entité chargée de la conception puis de la conduite opérationnelle de travaux généralement pour le compte d'autrui. 3 Coûtenance : Ensemble des dispositions permettant, pendant toute la durée d’un projet, de prévoir et de suivre des coûts occasionnés par la réalisation avec l’objectif de maitriser un coût prévisionnel final. 2


19

III.

Propositions de solutions

À travers la lecture approfondie du cahier des charges fonctionnels, un audit détaillé dans les locaux de Beach Rider’s (voir annexe X) et plusieurs réunion avec Mr TOISFOIS et ses collaborateurs. Et dans l’optique de répondre le plus précisément possible aux besoins fonctionnels exprimés, il est nécessaire de segmenter le choix des solutions afin de ne pas proposer une solution trop généraliste. Les thèmes ci-dessous forment l’axe de réflexion à partir duquel il va être possible de déterminer des solutions fonctionnelles en adéquation totale avec les besoins de Beach Rider’s.

A.

Mise En Place D’un Plan De Continuité De Service

Pour qu’un plan de continuité du service informatique soit efficace il faut au préalable mesurer les facteurs de risque et leur impact. Chez Beach Rider’s ces derniers sont :      

La non redondance du serveur qui héberge les données des applications métiers Un système de sauvegarde obsolète Des logiciels métiers incompatibles avec les systèmes d’exploitation La vétusté d’une bonne partie des postes de travail du parc L’indisponibilité de matériel de replacement L’absence d’une connexion internet de secours

1.

Renouvellement du serveur

La solution actuellement en production au niveau Beach Rider’s ne comprend pas de mécanisme de haute disponibilité. C’est le serveur principal qui détient le rôle de contrôleur de domaine et c’est sur lui que sont stockés et gérés les données ainsi que le service de messagerie électronique. La vétusté du serveur qui approche les 5 ans d’âge et la fin de sa garantie, accompagné de l’absence de haute disponibilité entrainent inévitablement des pertes de données et de nombreuses interruptions de services. Il est impossible d’atteindre le niveau de 99.9% de disponibilité sans penser au remplacement du serveur. Adam & Dev’ propose pour le remplacer une solution de «Mise en Cluster4 » avec deux serveurs identiques. Le serveur demande régulièrement sur le réseau au travers du « Heart Beat5 » si son homologue est en fonctionnement et lorsque l'autre serveur ne répond pas, le serveur de secours prend le relais automatiquement.

4

Cluster : une grappe de serveurs constituée de deux serveurs au minimum (appelés aussi nœuds) pour assurer une continuité de service et/ou répartir la charge de calcul et/ou la charge réseau. 5 Heart Beat : Réseau dédié pour la communication des différents nœuds du Cluster.


20 Cette solution offres des avantages non négligeables :  Points de défaillance moins nombreux grâce à la fonctionnalité de basculement des serveurs.  Capacité à effectuer des maintenances et des mises à niveau tout en garantissant une durée d'immobilisation limitée.  Capacité à faire évoluer le cluster avec d’autres machines physiques ou virtuelles. La marque HP est reconnue comme étant le numéro 1 au monde des constructeurs d’équipements d’infrastructure réseau. Les serveurs de la marque sont donc mondialement reconnus pour leur fiabilité et efficacité. La gamme de serveurs HP déployées par la société Adam & Dev’ dans des projets similaires avec un parc d’une cinquantaine d’utilisateurs est la ProLiant ML350e Gen8 pour une utilisation confortable et une marge de progression correcte. Ce serveur tournera sous le dernier système d’exploitation pour serveur de chez Microsoft « Windows serveur 2012 Standard » et il embarquera 24Go de Mémoire vive et deux grappes de disque : un RAID6 1 avec 2 disque SAS7 de 500Go pour le système et l’applicatif et une 2eme en RAID 5 avec 3 disques SATA8 de 3To pour les données (devis en annexe). Le principal avantage de ce mécanisme est la fiabilité. En effet, il est capable d’avoir une fiabilité de n-1 disques. Dans le cas d’un RAID1 de 2 disques, si un des disques tombe en panne, le deuxième disque sera alors utilisable pour récupérer les données sans interrompre la production de la société. Le RAID 5 permet d’agréger plusieurs disques physiques en un seul disque logique et dispose d’un contrôle d’erreurs permettant de reconstituer des données dans le cas où un disque tomberait en panne. Avec un RAID 5 à 3 disques, les données inscrites sur le RAID sont morcelées et réparties sur les 3 disques. Sur les 2 premiers disques, le RAID va stocker des données A et crée une parité de A sur le 3ème disque. Pour les données B, elles seront inscrites sur les disques 1 et 3, la parité elle sera stockée sur le 2ème disques. Pour les données C, elles seront Inscrites sur les disques 2 et 3 et la parité sera sur le disque 1. Ainsi, si un des disques tombe en panne, la parité stocké sur les 2 autres disques permettra la reconstruction des données et la parité qui était stockés sur le disque tombé en panne sera automatiquement reconstruite grâce aux données encore présentes sur les 2 autres disques.

6

RAID : techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble, ou une répartition de tout cela. 7 SAS : technique d'interface pour disques durs, elle constitue une évolution des bus SCSI en termes de performances, et apporte le mode de transmission en série de l'interface SATA 8 SATA : Norme qui spécifie un format de transfert de données et un format de câble.


21


22

2.

Solution de sauvegarde

De nos jours les données constituent une ressource vitale pour toutes les sociétés. La pertes de ses données peut être quantifiée sous la forme d’une perte financière et donc doit à tout prix être évitée. Les systèmes de redondance physiques de données (RAID) permettent bien de dupliquer des données, cependant la suppression accidentelle ou mal intentionnée d’une donnée entraine la suppression de ladite donnée sur tous les disques composant le RAID. Afin de disposer d’une sécurité des données efficace au sein de Beach Rider’s il est donc nécessaire de mettre en place une solution de sauvegarde des données. Une solution de sauvegarde permet d’enregistrer à un instant « t » l’ensemble d’un disque ainsi que ses données. Si les sauvegardes sont journalières et complètes, il est alors possible de récupérer une version d’un fichier, dans une version antérieur, à tout moment. Ce système est alors efficace lorsqu’une donnée importante devient illisible ou a été supprimée. Il est donc possible de restaurer un fichier sans que la totalité du système ne soit restaurée. Même si les sauvegardes peuvent être plus ou moins longues, en fonction du volume de données à sauvegarder, la restauration d’une donnée est extrêmement rapide. La plupart des logiciels de sauvegardes se contentent de faire une copie complète des données inscrites sur un disque. Le jour ou la machine sauvegardée est à changer, la seule possibilité pour récupérer les données de la sauvegarde est de commander le même modèle, puis effectuer une restauration des données de sauvegardes sur la nouvelle machine. Ce système de sauvegarde ne nous permet pas de respecter l’objectif des 99.9% de disponibilité du système. Il existe cependant une solution de sauvegarde qui permet de répondre aux attentes de Beach Rider’s en termes de besoins en disponibilité, à savoir ShadowProtect.

La particularité de ShadowProtect, c’est qu’il est capable de faire une copie exacte d’un serveur ou d’un poste, qui peut être réutilisée sur n’importe qu’elle autre machine, sans qu’il y ait de problèmes de pilotes. Dans le cas où un serveur serait détruit par un incendie, à partir d’une sauvegarde de Shadow Protect il est alors possible de restaurer une copie du serveur sur un nouveau serveur et donc de ne perdre aucune donnée ni configuration. De plus, ShadowProtect est muni d’un système d’alerte permettant de savoir en temps réel si les sauvegardes ont été réalisées avec succès ou non. Dans le cas où la sauvegarde ne s’est pas bien déroulée, un descriptif permet d’interpréter facilement le problème à l’origine de la non réalisation de la sauvegarde.


23 La société Adam & Dev’ dispose de nombreux ingénieurs certifiés dans l’utilisation de ShadowProtect. Ces ingénieurs sont donc à même de vous conseiller dans le type de sauvegardes qui correspond à votre besoin ainsi que sur l’espace nécessaire pour sauvegarder la totalité de vos données. Si Beach Rider’s le souhaite, il est possible que ses sauvegardes soient entièrement gérées par Adam & Dev’, ce qui lui permet de ne plus avoir à s’en soucier. ShadowProtect est un outil très performant une fois couplé à un support de sauvegarde fiable. Actuellement la société Beach Rider’s utilise un système de sauvegarde sur bandes. Ce procédé présente plusieurs points faibles :  Matériels et fiabilité : Il nécessite une intervention humaine quotidienne. Sauf si un robot de sauvegarde se charge de changer la cartouche du jour. Mais beaucoup d'entreprises confient cette responsabilité à un administrateur qui doit y penser chaque jour. S'il oublie, pas de sauvegarde. Les bandes sont mises à rude épreuve à force de tourner si souvent ; elles se fragilisent au bout de 6 mois et demandent à être remplacées très vite. Il faut gérer un grand nombre de bandes pour maîtriser les volumes de données grandissants.  Sauvegarde : C'est l'administrateur uniquement qui gère les sauvegardes. On a tendance à associer les bandes à de l'archivage. Elles peuvent avoir en fait un double usage : la sauvegarde et l'archivage. Attention toutefois à ne pas confondre la sauvegarde et l'archivage qui ont des objectifs distincts.  Restauration : avant de restaurer un fichier ou répertoire d'une bande, il va falloir retrouver sur quelle cartouche est sauvegardé le ou les fichiers. Le tout peut prendre facilement plusieurs heures. Seul l'administrateur a accès à la restauration.  Rétention : Une sauvegarde sur bande autorise difficilement un long historique. A moins de disposer de nombreuses cassettes. Mais ces cassettes vont plutôt correspondre à de l'archivage.  Coût : Si on veut une automatisation de la sauvegarde sur bandes, il faut investir dans un robot de sauvegarde. Si on veut être rigoureux, il faut une bande par jour, une bande par semaine, une par mois, une par an, au minimum. Pour de gros volumes de sauvegardes, la sauvegarde sur disque peut devenir rapidement plus économique. La société Adam & Dev’ préconise l’utilisation d’un serveur NAS pour accueillir les données sauvegardées et la mise au point un protocole d’externalisation. Deux disques durs portables d’une capacité de 2 To se chargeront de cette tâche. Un seul disque dur portable est branché sur le serveur chaque soir. Le disque qui n’est pas branché est emporté à l’extérieur de l’entreprise par le référent informatique. Tous les soirs les


24 disques sont donc alternés afin qu’en cas de catastrophe il soit possible de restaurer une version antérieur des données souhaitées. A l’aide de la solution ShadowProtect, du NAS et du protocole d’externalisation des sauvegardes mis en place, les besoins en termes de récupération de fichiers seront traités efficacement (plan de sauvegarde en annexe).

3.

Applications

Adam & Dev’ souhaite profiter du renouvellement du serveur pour revoir la méthodologie de travail au sein de Beach Rider’s au niveau applicatif. Actuellement, tous les logiciels et applications métiers utilisés sont installés sur les postes des utilisateurs et leurs données partagés sur le serveur. Avec les problématiques que ça peut apporter : obsolescence, versions différentes selon les postes, incompatibilité entre les systèmes, etc. En dehors du logiciel de DAO, qui lui sera installé directement sur les stations de travail du service Conception, l’équipe d’Adam & Dev’ préconise une installation directe des logiciels sur les serveurs, avec une architecteur « Full TS9». Pour une entreprise, le service de Terminal permet aux services informatiques d'installer des applications sur un serveur central. Par exemple, au lieu d'installer une base de données ou un logiciel de comptabilité sur tous les bureaux, l'application peut être installée sur un seul serveur et les utilisateurs distants se connectent et utilisent l'application à travers Internet ou le réseau. Cette centralisation simplifie les mises à jour, le dépannage et la gestion des logiciels. À partir du moment où les employés ont le client Bureau à Distance, ils pourront utiliser les logiciels d'entreprise. Le service de Terminal peut également être couplé avec l'authentification Windows afin d'empêcher les utilisateurs non autorisés à accéder aux applications et aux données. Quand l’utilisateur lancera sa machine, il arrivera directement sur sa session avec les logiciels dont il a besoin, sa messagerie et ses documents stockés sur les serveurs. En cas de panne, n’importe quelle machine de rechange pourra jouer le rôle de terminal, et l’utilisateur retrouvera son environnement de travail en quelques minutes. Les prérequis nécessaires au portage des applications métiers (GE-STOCK, GE-COMPTA, GEPAYE, GE-COMMERCIAL et COUPE-CONCEPT) sur un serveur Windows 2012 standard ont été validé par l’éditeur dans leur version 2013/2014 (devis en annexe). En ce qui concerne La suite Office de Microsoft, une étude comparative entre un déploiement en volume de la version OPEN 2013 et la solution Cloud Office 365 a fait balancer le choix vers cette dernière pour deux raisons :

9

TS : composant de Microsoft Windows qui permet à un utilisateur d'accéder à des applications et des données sur un ordinateur distant, via n'importe quel type de réseau. Son utilisation est optimisée sur des réseaux locaux.


25 1. Economique : une licence OPEN en volume coute 399€ par utilisateur alors qu’Office 365 est à 12.99 € par mois et par utilisateur. Au bout de trois ans un renouvellement de la licence OPEN vous coutera encore 399€ alors que la mise à jour est automatique pour Office 365. Conclusion : sur 4 ans d’utilisation > Licence Office 2013 Open = 798€ > Licence Office 365 = 623,52€ 2. Fonctionnelle : les services Office 365 sont externalisés dans le Cloud Microsoft, donc aucun hébergement local, pas de serveur à déployer et votre messagerie (Option Anti-Spam incluse) et vos données sont disponibles sur tout support connecter à internet (poste, tablette, smartphone).

4.

Sécurité

En plus du pare-feu qui fait office de protection du SI frontale, il est nécessaire que chacun des postes et serveurs disposent d’une solution antivirus afin de pouvoir traiter d’éventuelles menaces qui seraient passées au travers du pare-feu matériel. Les ordinateurs ainsi que le serveur de Beach Rider’s ne sont pas protégés efficacement car au sein du SI il existe une pluralité d’antivirus et qu’aucune solution de gestion de ces antivirus n’est en place. La société Adam & Dev’ déploie depuis plusieurs années une solution antivirus basée sur GDATA.

GDATA est un anti-virus couplant 2 bases de données pour ses recherches de virus : Avast et Kaspersky. GDATA peut aussi être utilisé comme un anti spam, firewall et « Policy Manager » et permet aussi une protection du serveur de messagerie et sauvegarde des clients « Policy Manager » : exemple : interdiction d’utiliser les clés USB, Disque dur externe et/ou CD sur 1 ou plusieurs postes. Restriction des horaires d’accès à internet et filtrage du contenu. GDATA dispose d’une console d’administration centrale généralement installé sur le serveur de l’entreprise. Il existe 4 manières déployé GDATA sur votre parc informatique : 

À partir de la console d’administration GDATA en sélectionnant les postes sur le réseau.


26   

En incorporant l’agent de déploiement créé à partir de la console GDATA dans une GPO10. En plaçant l’agent de déploiement dans un dossier partagé et le lancer à partir des postes voulus. En copiant l’agent de déploiement sur une clé USB ou un CD et l’installer sur les postes voulus.

L’installation de GDATA sur les postes clients est dite « silencieuse » car aucune fenêtre ne s’affiche à l’écran et donc l’installation ne perturbe pas l’utilisateur. Un redémarrage de l’ordinateur sera nécessaire pour terminer l’installation. Les bases de données Avast et Kaspersky ce mettent à jours automatiquement toutes les heures et déploie toutes les nouvelles informations obtenu automatiquement SANS CONSOMER DE BANDE PASSANTE. Ce système permet d’avoir un parc continuellement à jours à l’heure « H » au niveau des virus connus.

5.

Renouvèlement des postes de travail

La vétusté d’une partie importante du parc de Beach Rider’s engendre des pertes financières colossale et le fait que ce dernier présente une forte hétérogénéité rends les temps d’invention des techniciens trop long avant d’arriver à un diagnostic précis et de procéder à une réparation. La solution de facilité serai de proposer à Beach Rider’s un remplacement total du parc par des nouvelles machines, sauf que chez Adam & Dev’ on refuse de renter dans cette spirale d’obsolescence programmée, car pour nous les convictions écologiques ne sont pas un argument marketing, mais une chance de prouver notre intelligence pratique et notre savoir-faire. Une refonte profonde du parc est nécessaire, mais avec discernement : 

Les postes fixes obsolètes (datant de 2004) seront remplacés par des clients légers « Wyse T10 » de chez DELL.

Les avantages de cette solution par rapport à un client lourd sont détaillés dans le tableau suivant :

Client Léger Prix Composant

10

De 180€ à 400€ Un seul ensemble Pas de pièces mécaniques

Poste Lourd De 350 € à 1000€ Différents composants avec autant de problème que de composants

Les stratégies de groupe (ou GPO pour Group Policy Object) sont des fonctions de gestion centralisée de la famille Microsoft Windows.


27

Support technique

Administration

Bande passante

Sécurité

Support technique beaucoup moins sollicité car 95% des taches d’administration sont centralisés Branchement du client léger et l’utilisateur a directement accès aux applications des serveurs grâce à son identifiant Temps de réalisation : 5min Mise à jour des applications depuis le serveur Ajout de l’utilisateur dans le groupe correspondant pour accès immédiat au logiciel

Installation et configuration du système d’exploitation et des logiciels Temps de réalisation : 1H Mise à jour sur chaque poste Passage sur le poste de l’utilisateur pour installation et configuration

Entre 4 et 20 kbps

10 m/s au minimum

Données stockées en totalité sur le serveur donc sauvegardées quotidiennement

Majoritairement en local donc en cas de crash du disque dur, risque de perte totale des données Logiciel antivirus sur chaque poste donc ralentissement du poste pendant le scan et les mises à jour Les utilisateurs peuvent faire des modifications sur le système d’exploitation et sur les logiciels ce qui entraine un problème de stabilité et de sécurité

Protection du serveur uniquement Pas de modifications possibles des logiciels, ni d’installation de logiciel non supporté par le service informatique

Consommation énergétique

Support technique très sollicité car il doit se déplacer sur le poste de l’utilisateur et doit diagnostiquer la panne.

5 Watts

35 Watts

Les postes vieillissants et arrivant en fin de garantie des différents services vitaux (Direction, Commercial, Informatique et Conception) seront remplacés par des postes neufs : - HP ProBook 6470b avec deux configurations différentes pour la direction et les commerciaux. - HP ProBook 4540s pour le service informatique. - HP Z420 pour le service conception.

Pour le reste des postes du parc, des tâches de fond seront effectués pour en faire des « terminaux » qui utiliseront une connexion à distance du type « RDP » afin de se connecter aux serveurs, et donc utiliserons les capacités de ces derniers. Cette solution permettra à Beach Rider’s d’exploiter les postes existants sans craindre des problèmes de dysfonctionnement à répétions et de basculer au fur et à mesure de la fin de vie des postes vers un parc de client léger.


28

6.

Matériel de replacement

La redondance consiste à disposer plusieurs exemplaires d'un même équipement ou d'un même processus participant à une solution informatique, elle est utile pour réduire le risque de panne. Le doublement symétrique du matériel ou des dispositifs sensibles (postes, serveurs, switch, etc.) pour une même fonction vitale fait en sorte qu'en cas de défaillance de l’un d'eux, la fonction vitale puisse être assurée. Avec plusieurs appareils pour une fonction, la probabilité de défaillance simultanée sera bien inférieure à celle d’une seule machine. La probabilité de survenance d’un événement est convertie en degré de confiance ou de criticité. Dans le cadre du projet Beach Rider’s, les équipements suivants seront disponibles en cas de pannes :     

Le serveur 2 pour la redondance dans le cluster. 2 clients légers « Wyse T10 » paramétrés et à jour. 2 postes portables Compaq Presario CQ58-230sf déjà présente dans le parc, reconfigurés pour remplacer les machines nomades. La machine HP XW8400 WORKSTATION déjà présente dans le parc, reconfigurée pour remplacer les postes du service Conception. Un switch de spare CISCO CATALYST 2950G 24 Ports.

Avec ces équipements disponibles en permanence, le temps de reprise d’activité se résume au délai nécessaire au raccordement soit moins de 15 min.

7.

Connexion Internet de secours

L’intérêt de faire passer une deuxième fibre entre les locaux de Beach Rider’s n’a d’intérêt que pour le prestataire qui récupéra le marché, parce le risque de coupure physique dans un terrain privé est minime, et que si la défaillance vient du fournisseur d’accès, la redondance du câblage ne résoudra pas le problème. Afin de garantir une activité continue pour les équipes de Beach Rider’s qui utilisent le réseau Internet pour interagir avec les clients que ça soit à travers le site web ou la messagerie, Adam & Dev’ préconise d’ouvrir un deuxième abonnement, de type ADSL Pro, chez un opérateur différent afin de pouvoir basculer entre les deux liens en cas de coupure du service internet chez l’un ou l’autre des fournisseurs d’accès.

Pour être complet sur notre plan de continuité de service, des onduleurs seront mis en place dans le service production pour un maintien de l’activité en cas de coupure électrique en parallèle de la solution onduleur serveur qui elle rentre plutôt dans le cadre d’une maintenance préventive (voir devis matériel en annexe).


29

B. Gestion Du Support : Incident, Garantie, Contrat et Base de Connaissance Les services informatiques gèrent un flot continu d'informations importantes, et toute personne qui travaille dans le monde des systèmes d’information sait combien il est difficile de garder une trace de l’inventaire des périphériques, des contrats, tickets de support et échanges avec les fournisseurs. Malheureusement cette information est souvent mal retranscrite, voire perdu. Ne serait-il pas agréable de stocker toutes ces données dans une seule base de données avec une interface graphique unifiée et conviviale ? Adam & Dev’ à une solution pour ça : GLPI !

GLPI est une solution open source de gestion de parc informatique et de service desk, Full Web capable de gérer l’ensemble des problématiques de gestion de parc que rencontre Beach Rider’s : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs en passant par la gestion des garantie et des contrats. En la couplant à OCS Inventory NG, utilitaire d’inventaire logiciel et matériel, GLPI est capable de proposer les fonctionnalités suivantes : 

Service desk ITIL -

Gestion des demandes et des incidents (tickets) Gestion des tickets récurrents pour les opérations de maintenance régulière. Ouverture des tickets via une interface WEB ou collecte par courriel (email) Gestion des SLA (accords de niveau de service) et des escalades par entité

Pour les utilisateurs : -

Interface utilisateur finale pour ouverture de ticket avec possibilité de joindre des documents (self-service) Possibilité d’un suivi par courriel du traitement des tickets Consultation de l’historique des tickets Possibilité d’ajouter des commentaires aux tickets par interface WEB ou par email Approbation de la solution Enquête de satisfaction


30

Pour le service technique : -

Pour la gestion : -

Gestion de l’urgence, de l’impact, de la priorité et de catégories des tickets Suivi des tickets et historique des tickets, des liens entre tickets Notifications par courriel des événements (paramétrables et personnalisables) Validation de tickets Affectation des tickets à un ou plusieurs acteurs Modification de l’auteur et du matériel concerné Ouverture/résolution/approbation/clôture des tickets Définition de la solution Gabarits de solutions et liens avec la base de connaissance Vérification de disponibilité des techniciens avant affectation de tâches Affichage de l’historique des tickets pour un matériel donné Gestion des plannings d’intervention

Gestion des entreprises (fabricants, fournisseurs, transporteurs, prestataires...) et des contacts associés Gestion des contrats (prêt, location, leasing, assurance, maintenance et prestation) Gestion des documents liés aux éléments d’inventaires, contrats... Gestion des budgets Création de rapports par type de matériel, contrats associés ou informations commerciales

Pour l’ensemble des utilisateurs du parc : -

Gestion d’un système de base de connaissances hiérarchique Gestion d’une FAQ11 publique

Cette solution assez complète et totalement gratuite permettra donc à Beach Rider’s’ d’avoir à la fois un système de gestion des tickets pour les interventions techniques, un inventaire complet du parc à un instant « t », une gestion des contrats et des garanties et pour finir une base de connaissances commune. Toutes ses options misent bout à bout, réduiront de manière drastiques les pertes financières liées aux délais d’interventions, aux défauts de garantie et contrats non renouvelés (tutoriel d’installation et d’utilisation en annexe).

11

FAQ : Foire aux questions, par rétro acronymie à partir de l’acronyme anglais FAQ pour frequently asked questions, est une liste faisant la synthèse des questions posées de manière récurrente sur un sujet donné, accompagnées des réponses correspondantes, que l’on rédige afin d’éviter que les mêmes questions soient toujours reposées, et d’avoir à y répondre constamment.


31

C.

Plan De Prévention Et De Maintenance Informatique

De nos jours, les entreprises dépendent en grande partie de la technologie. Il est donc crucial que tous les éléments technologiques qu’elles utilisent soient fonctionnels afin d’œuvrer adéquatement. C’est là que notre Plan Prévention et Maintenance Informatique (PPMI) entre en jeu. Il se divise en deux grandes parties : maintenance curative et maintenance préventive.

1.

Maintenance Curative

Nul n’est à l’abri d’une panne, qu’elle soit matérielle ou logicielle, mais quand ça arrive le plus important c’est que l’activité reprend avec l’interruption la plus courte possible. La maintenance curative est une intervention immédiate exécutée après détection d'une panne et destinée à remettre un bien ou un service dans un état dans lequel il peut accomplir sa fonction première. Dans le cas où le problème peut être résolu rapidement, un schéma de réponse à un incident (voir annexe) est à suivre, sinon, les solutions de redondance matérielle détaillées plus haut prennent le relais en attendant une réponse adéquate.

2.

Maintenance Préventive

La meilleure solution pour éviter les risques que peut représenter l’absence de réponse à une panne soudaine, est de l’anticiper. La maintenance préventive s’attache à anticiper les dysfonctionnements et à engager un plan d’action avant qu’ils ne surviennent. On distingue généralement trois niveaux de maintenance préventive : systématique, évolutive et conditionnelle. La première équivaut à déterminer un plan de maintenance régulier, avec des taches récurrentes (archivage des données, renouvellement des mots de passe, etc.). La deuxième consiste à faire évoluer une application, ou un équipement par exemple pour modifier son comportement ou pour proposer de nouvelles fonctions (mise à jour logicielle, firmware, etc.) La troisième, repose sur la surveillance des équipements et l’observation de certains paramètres qui, s’ils atteignent une certaine valeur, déclenche une opération de maintenance. Sauf que pour cette dernière, la tâche peut rapidement s’avérer chronophage si le nombre des équipements à surveiller est important. Adam & Dev’ a une solution pour ça : un outil de GMAO (gestion de maintenance assistée par ordinateur) révolutionnaire : GFI Max et un logiciel de monitoring réseau Total Network Monitor.


32 a. GFI MAX

GFI MAX RemoteManagement est un logiciel de gestion et de surveillance à distance, Il va nous aider à vous offrir des services proactifs de grande valeur et rentables. GFI MAX permet de gérer et de surveiller les serveurs et postes de travail, d'offrir une assistance à distance, un suivi des actifs/d'inventaire, une gestion des correctifs et un reporting client le tout à un cout réduit. Votre parc sera constamment sous surveillance grâce aux alertes instantanées et aux contrôles de santé quotidiens. Avec GFI MAX, on va pouvoir automatiser les contrôles manuels qui nécessitent beaucoup de temps, sur les journaux d'événements, l'espace disque, les tailles de fichiers, mises à jour etc., afin d'augmenter l’efficacité de votre système informatique et réduire vos coûts opérationnels.

Les points clés de GFI MAX:

Tableau de bord centralisé Une vue d’ensemble du parc informatique, actualisée en permanence avec des notifications à l'apparition d'un problème. On peut ainsi le résoudre rapidement, avant qu'un temps d'indisponibilité n'affecte les utilisateurs Surveillance proactive à distance Afin de mieux prendre soin de vos serveurs, stations de travail, réseaux et applications métier, la surveillance permet de de garder une longueur d'avance en matière de disponibilité, de performances et de problèmes rencontrés par les utilisateurs. Grâce à GFI MAX, les problèmes sont résolus plus rapidement et beaucoup plus facilement. Et cela grâce aux informations disponibles en temps réel sur l'état des systèmes, ce qui permet de bloquer les petits problèmes avant qu'ils ne se convertissent en catastrophes stressantes et coûteuses. Accès et assistance à distance L'accès distant avec les outils de gestion des arrière-plans et la prise de main à distance nous permettent de vous offrir une maintenance sécurisée et transparente, où que vous soyez ! D'un clic, Nous accédons, de façon simple et rapide, à n'importe quel serveur ou poste de travail, depuis le tableau de bord de GFI MAX. Suivi des ressources et inventaire


33 Toute entreprise a besoin d'une connaissance détaillée des ressources matérielles et logicielles dont elle dispose GFI MAX nous permet de :    

Afficher des informations de configuration Préparer des rapports complets de suivi d'inventaire et de changements au niveau des ressources Contrôler la conformité des licences logicielles Réaliser un audit des changements matériels et logiciels et vérifier que l'état réel correspond à l'état attendu Rapports système

Grâce aux outils complets de génération de rapports de GFI MAX on pourra identifier en amont les tendances au niveau des performances du système et justifier la nécessité de mises à niveau ou des remplacements. (Tutoriel d’installation/utilisation en annexe) b. Total Network Monitor

Total Network Monitor est un logiciel permettant d’effectuer un contrôle continu de la performance de votre réseau, des équipements et systèmes qui sont essentiels pour votre réseau et qui doivent être minutieusement surveillés. Total Network Monitor vous avisera de plusieurs manières au cas des défaillances et des erreurs imprévues avant que la situation puisse menacer votre travail. Il créera un rapport sur le type et l'heure de l'erreur ou défaillance. En plus de ces avantages, le mappage réseau et une interface conviviale rendent le travail avec le logiciel le plus évident possible. Total Network Monitor s'intègre parfaitement aux réseaux Windows et permet de suivre à distance les journaux d'événements, l'état de bases de registre distantes ou de services. Pour vous faciliter le recensement des machines présentes sur votre réseau, Total Network monitor dispose d'un assistant qui ajoute automatiquement les machines détectées sur une plage d'adresses IP12. Vous pouvez hiérarchiser la liste des équipements dans une vue en arborescence ou créer une carte de la topographie de votre réseau (Tutoriel d’installation en annexe).

12

Adresse IP : Numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique.


34

D.

Gestion De La Fin De Vie Des Equipements

Un Déchet d' Equipement Electrique et Electronique, ou DEEE, est un équipement en fin de vie alimenté grâce à des courants électriques ou des champs électromagnétiques, c'est à dire, tous les équipements fonctionnant avec une prise électrique, une pile ou un accumulateur (rechargeable). Les consommables (cartouches, CD...) ne sont pas considérés comme des DEEE au titre des réglementations existantes, sauf s'ils font partie intégrante du produit au moment de sa mise au rebut. La disposition REP (responsabilité élargie des producteurs) des DEEE, mise en place par la règlementation européenne, fait reposer les modalités de gestion de la fin de vie des équipements électriques et électroniques sur les producteurs. Ils sont tenus de mettre en place et de financer les opérations de collecte et de traitement afin que les DEEE soient collectés sélectivement, traités et valorisés conformément aux exigences réglementaires. Sauf que dans la réalité l’équipement informatique s’amasse dans un débarras pour finir dans une benne à ordures ou une déchèterie dans le meilleur des cas, ou pire : entre les mains des inspecteurs des contrôles qualité pour le respect des normes environnementales comme ce qu’a vécu récemment la société Beach Rider’s. Là subsiste toute la contradiction : pourquoi payer des amendes astronomiques pour non recyclage du matériel informatique alors que ce dernier peut nous rapporter de l’argent tout en nous aidant à protéger notre planète? Adam & Dev’ collabore depuis des années avec « IT Broker », une entreprise de reprise de matériel informatique, et souhaite faire profiter Beach Rider’s de ce partenariat. Lors de changement de parc, comme c’est le cas sur ce projet, IT Broker vous propose de réduire vos dépenses et investissements en leur vendant vos anciens équipements. Si le matériel peut avoir une deuxième vie, ils vous aideront à le valoriser et vous le rachèteront au meilleur prix. Pour le matériel n’ayant plus de valeur sur le marché de la seconde main et/ou hors d'usage ; ils géreront pour vous le traitement des déchets électroniques et informatiques dans le cadre de la réglementation en vigueur (DEEE) avec remise de certificat et de bordereau de suivi des déchets. IT Broker propose un service d’enlèvement sur site avec manutention et mise sur palette et dans un souci de sécurité, prend en charge le formatage bas-niveau de vos disques durs. Grâce à cette solution, la gestion de fin de vie des équipements ne sera plus une problématique pour Beach Rider’s mais un investissement économique et un geste écologique.


35

E.

Maintenabilité

Afin de garantir une haute disponibilité des services il est nécessaire de maintenir la solution qui a été intégrée dans le SI du client. Malgré le choix de matériels et des solutions de qualité, des problèmes informatiques peuvent survenir est bloquer l’activité de tout une entreprise. Pour éviter tous ces désagréments et anticiper les pannes qui pourraient survenir, la société Adam & Dev’ propose à tous ses clients un contrat de maintenance (voir annexe) adapté à ses besoins, attentes et moyens. Celui-ci peut intégrer entre autre :      

La gestion des demandes et d’inventaire du parc informatique Le monitoring des serveurs (matériel et Windows) et le bon fonctionnement des logiciels. Une maintenance préventive des serveurs chaque trimestre Une garantie de prise en charge des incidents serveurs (niveau 2) sous 2h De contrôler chaque trimestre le fonctionnement des opérations de sauvegarde et de tester la restauration de certains fichiers Du temps de prestation provisionné pour répondre aux demandes du quotidien (niveau 1 et 2)

F.

Formation Des Utilisateurs

La plupart des solutions que nous proposons sont d’ores et déjà connue des utilisateurs de Beach Rider’s. Leur méthode de travail ne va pas être bouleversée. Un accompagnement tout de même sera mis en place pour les familiariser avec les interfaces et nouvelles fonctionnalités des versions plus récentes des logiciels déployés. Ils seront aussi sensibilisés à la notion de bureau à distance et au fait qu’il est nécessaire de stocker leurs données sur le serveur afin de limiter les risques de pertes de fichiers. Pour ce qui est de l’équipe technique plusieurs réunions de transfert de compétence seront misent en place pour garantir au mieux leur capacité à administrer rigoureusement le parc de Beach Rider’s et à intégrer les nouveau processus de gestion (voir planning en annexe).


36

G.

Profil Fonctionnel Des Solutions

Pour déterminer si les solutions répondent à tous les besoins fonctionnels établis dans le cahier des charges, tous les besoins ont été comparés avec notre proposition de solutions. Le résultat de cette analyse est alors exploitable sous la forme d’un graphique. Ci-dessous les résultats du profil fonctionnel de nos solutions :

FP1 FP2 FP3 FP4

FC1 FC2 FC3 FC4 FC5 FC6

0%

50%

100%


37

H.

Synthèse Des Solutions

Fonction Le système doit permettre au service informatique de gérer les incidents. Le système doit permettre au service informatique d’assurer une continuité de service du parc informatique. Le système doit permettre à l’entreprise de respecter les normes environnementales. Le système doit permettre au service informatique de répertorier l’ensemble du parc informatique. Le système doit s’intégrer à l’environnement de travail. Le système ne doit pas impacter la productivité de l'entreprise. Le système doit être adapté aux compétences des utilisateurs. Le système doit être adapté aux compétences du service informatique Le système doit être capable d’évoluer. Le système doit conserver les données existantes.

Solution

Réponse aux attentes

GLPI/GFI MAX

100%

PCA

100%

Rachat de matériel /Recyclage/DEEE

100%

GFI MAX/GLPI/Total Network Monitor

100%

Windows Serveur 2012

100%

Basculement vers la nouvelle solution hors horaire de bureau

100%

Formation/Accompagnement

95%

Formation/ Transfert de compétence Infrastructure informatique prévue pour le futur Export/Import des données/ Sauvegardes

100% 100% 100%


38

IV.

Etude Financière A.

Devis Déploiement

Devis

ADAM & Dev'

22/10/2013 100 BEAC1201

Adresse 87, Avenue Maréchal Leclerc Code postal, Ville 33150 Talence Téléphone 05.56.47.48.49 Télécopie 05.56.47.48.50 Devis à l'attention de : Nom Nom de la société Adresse Code postal, Ville Téléphone

24/10/2013 BERTINI Florian

M. Troisfois BEACH RAIDER'S 3, Allée des Ortolans 40130 Capbreton 05.12.56.35.54 .

QUANTITÉ 1 1 1

DESCRIPTION Matériels Logiciels Préstations

PRIX UNITAIRE

MONTANT

23 616,99 39 449,00 8 200,00

Sous Total

23 616,99 39 449,00 8 200,00

TVA %

19,60%

TVA €

13 968,13

REMISE %

5% €

Pour toute question relative à ce devis, veuillez contacter M. EL IDRISSI Abdel, ELIDRISSI.ABDEL@ADAM-EVE.COM

MERCI DE VOTRE CONFIANCE !

*Détail du devis en annexe

71 265,99

80 972,41


39

B.

Devis Maintenance 1.

Devis maintenance Pro Actif / mois

Devis

ADAM & Dev'

22/10/2013 100 BEAC1201

Adresse 87, Avenue Maréchal Leclerc Code postal, Ville 33150 Talence Téléphone 05.56.47.48.49 Télécopie 05.56.47.48.50 Devis à l'attention de : Nom Nom de la société Adresse Code postal, Ville Téléphone

24/10/2013 BERTINI Florian

M. Troisfois BEACH RAIDER'S 3, Allée des Ortolans 40130 Capbreton 05.12.56.35.54 .

QUANTITÉ 1 2 13 2

DESCRIPTION

PRIX UNITAIRE

Outils de reporting et inventaire du parc Serveur : Supervision et sauvegardes Maintenace préventive Gestion postes Hotline & Support

10,00

10,00

50,00

100,00

1,00 72,50

13,00 145,00

Sous Total

MONTANT

268,00

TVA %

19,60%

TVA €

52,53

REMISE % €

Pour toute question relative à ce devis, veuillez contacter M. EL IDRISSI Abdel, ELIDRISSI.ABDEL@ADAM-EVE.COM

MERCI DE VOTRE CONFIANCE !

320,53


40

2.

Devis Maintenance Gold / Mois

Devis

ADAM & Dev'

22/10/2013 100 BEAC1201

Adresse 87, Avenue Maréchal Leclerc Code postal, Ville 33150 Talence Téléphone 05.56.47.48.49 Télécopie 05.56.47.48.50 Devis à l'attention de : Nom Nom de la société Adresse Code postal, Ville Téléphone

24/10/2013 BERTINI Florian

M. Troisfois BEACH RAIDER'S 3, Allée des Ortolans 40130 Capbreton 05.12.56.35.54 .

QUANTITÉ 1 2 1 13 2 3,5

DESCRIPTION

PRIX UNITAIRE

Outils de reporting et inventaire du parc Serveur : Supervision et sauvegardes Maintenace préventive Maintenace curative Support pare-feu Forfait 3 ticket Gestion postes Hotline & Support Visite sur site

10,00

10,00

95,00

190,00

8,50 1,00 72,50 72,50

8,50 13,00 145,00 253,75

Sous Total

MONTANT

620,25

TVA %

19,60%

TVA €

121,57

REMISE % €

Pour toute question relative à ce devis, veuillez contacter M. EL IDRISSI Abdel, ELIDRISSI.ABDEL@ADAM-EVE.COM

MERCI DE VOTRE CONFIANCE !

741,82


41

C.

Retour Sur Investissement

Le projet a pour objectif d’être rentable sous 2 ans. Si l’on se base sur le fait qu’en une année, Beach Rider’s perd l’équivalent de 55000€ par an avec son architecture actuelle et que la solution de remplacement sera complètement installée d’ici la fin de l’année 2013, le tableau ci-dessous représente les coûts cumulés croissants sur trois ans pour chacune des deux solutions : Solution actuelle 55000€ 110000€ 165000€

n n+1 n+2

Solution Adam & Dev’ 74481€ 11385€ 11385€

Ci-dessous, l’interprétation graphique du tableau ci-dessus :

Evolution du coût de gestion du parc €180 000 €160 000 €140 000 €120 000 €100 000

€80 000 €60 000 €40 000 €20 000 €0 1ère année Solution actuelle

2ème année

3ème année

Solution Adam & Dev’

Ce que l’on peut déduire de ce graphique, c’est que la solution Adam permet d’amortir la totalité des coûts de la solution actuelle en l’espace d’un an et même dégagé un bénéfice de 8615 €. Par conséquent, la solution d’Adam & Dev’ respecte bien l’objectif du retour sur investissement fixé à moins de 2 ans.


42

D.

Planning DĂŠploiement


43

V.

Conclusion

La solution qu’Adam & Dev’ propose permettra à Beach Rider’s de réduire les pertes liées aux dysfonctionnements du parc informatique annuelle d’au moins 90 % soit 49500€. Elle répond avec précisions aux points suivants :         

Mise en place d’un plan de continuité du service informatique Renouvellement des postes clients Mise en place d’un plan de sauvegarde Solution de gestion de parc avec GLPI Gestion des incidents, des contrats, des garanties et de la base de connaissance Solution de gestion de parc assisté par ordinateur avec GFI MAX Surveillance du réseau avec Total Network Monitor Plan de maintenance préventive et curative Gestion de la fin de vie des équipements

Le projet que vous propose l’équipe d’Adam & Dev ’ répond à 99% du cahier des charges fonctionnelles, sera déployé en moins de deux mois (du 28/11/2013 au 20/11/2013) et représente un coût largement dans le budget de Beach Rider’s soit 74481,99€. En parallèle à ça, le souhait d’accompagner Beach Rider’s au travers d’un contrat de maintenance et de service sera une opportunité commune pour lier un partenariat solide entre les deux entreprise.


44

VI.

Annexes A.

Contrat De Maintenance CONTRAT DE MAINTENANCE D’UN SYSTEME INFORMATIQUE

ENTRE LES SOUSSIGNEES : La Société ADAM & DEV’, société à responsabilité limitée au capital de 12 800 €, dont le siège social se situe 87, Avenue Maréchal Leclerc, 33150 Talence, immatriculée au Registre du commerce et des sociétés de BORDEAUX sous le numéro 492 116 496 000 34, représentée par madame Anaïs Marsan agissant en qualité de GERANT, dûment habilité aux fins des présentes. Ci-après désigné "le Prestataire", d'une part, ET La SARL Beach Rider’s, dont le siège social est situé au 3, Allée des Ortolans, 40130 Capbreton et immatriculée au Registre du commerce et des sociétés de Bordeaux sous le SIRET n°457896321155145 représentée par Mr TROISFOIS, agissant en qualité de Gérant, dûment habilité aux fins des présentes, Ci-après désigné "le Client", d'autre part. IL A ETE PREALABLEMENT EXPOSE CE QUI SUIT : Le Client utilise, pour son activité professionnelle, un système informatique et souhaite s'attacher les services du Prestataire pour en assurer la maintenance. Le Prestataire a une compétence notoire dans ce domaine. Déclarant avoir connaissance de l'installation informatique du Client, le Prestataire se propose de fournir à celui-ci, qui accepte, cette maintenance selon les conditions prévues au présent contrat. Le présent contrat annule et remplace tout accord, toute proposition ou projet écrit et verbal, relatif aux prestations de même nature antérieure. CELA EXPOSE, IL A ETE CONVENU ET ARRETE CE QUI SUIT :


45 ARTICLE 1 – OBJET DU CONTRAT Le présent contrat définit le niveau d’engagement de la société Adam & Dev’ (Prestataire) auprès du CLIENT en terme de prestations informatiques :  Maintenance des serveurs & Contrôle des sauvegardes  Supervision des postes de travail  Maintenance des pare-feu et/ou matériels réseaux actifs  Prestations de services informatiques  Intervention et Assistance technique  Pilotage du contrat et Mission(s) de conseil ARTICLE 2 – DESCRIPTION DES 6 PRESTATIONS 2.1. - Concernant la Maintenance des serveurs & le contrôle des sauvegardes 2.1.1 - Description Générale Aux termes du présent contrat, Adam & Dev’ s'engage à fournir au Client une prestation de maintenance des serveurs et de contrôle des opérations de sauvegarde, ceci pour l’ensemble des matériels et logiciels couverts listés en Annexe 1. Cette prestation sera effectuée dans les conditions définies ci-après, selon les options retenues par le client et décrite en annexe 2. Chaque serveur est couvert de manière individuelle par un engagement de service qui peut être de 2 types : - Contrat Pro-Actif - Contrat Gold 2.2. - Description des 3 types de Maintenance : contrat Serveur Initial, contrat Pro-Actif et contrat Gold a) Par contrat Serveur Initial, le prestataire s’engage, pour chaque serveur couvert par cette prestation : - A prendre en charge les demandes d’interventions en moins de 4H - A maintenir les éléments de documentation permettant une intervention technique - A surveiller à distance depuis le centre de support : o L’état d’utilisation des ressources matérielles (mémoire, processeur et taux d’utilisation des disques durs en terme de volumétrie) o Le niveau de mise à jour de l’antivirus o L’état des disques durs (volume RAID) du serveur concerné o L’état Général du système d’exploitation o Le résultat de la dernière opération de sauvegarde - A intervenir, en cas d’une alerte de dysfonctionnement d’un service critique, tels que : o Etat dégradé d’un volume RAID o Base Antivirus obsolète depuis plusieurs jours consécutifs o D’échec des opérations de sauvegarde o Manque de place sur un disque système - Dans le cadre de ces interventions critiques, le prestataire : o Informera le client sur les opérations correctives à apporter afin d’assurer la continuité du bon fonctionnement du serveur o Déduira le temps d’intervention de la provision horaire annuelle - A fournir un rapport mensuel de maintenance (au format électronique)


46 b) Par contrat Serveur Pro-Actif, le prestataire s’engage, pour chaque serveur couvert par cette prestation : - A prendre en charge les demandes d’interventions en moins de 4H - A maintenir les éléments de documentation permettant une intervention technique - A surveiller à distance depuis le centre de support : o L’état d’utilisation des ressources matérielles (mémoire, processeur et taux d’utilisation des disques durs en terme de volumétrie) o Le niveau de mise à jour de l’antivirus o L’état des disques durs (volume RAID) du serveur concerné o L’état général du système d’exploitation o Le résultat de la dernière opération de sauvegarde - A intervenir, en cas d’une alerte de dysfonctionnement d’un service critique, tels que : o Etat dégradé d’un volume RAID o Base Antivirus obsolète depuis plusieurs jours consécutifs o D’échec des opérations de sauvegarde o Manque de place sur un disque système - Dans le cadre de ces interventions critiques, le prestataire : o Informera le client sur les opérations correctives à apporter afin d’assurer la continuité du bon fonctionnement du serveur o Déduira le temps d’intervention de la provision horaire annuelle -

-

A effectuer une ou des prestations de maintenance Pro-active dont le descriptif est le suivant : o Réalisation des corrections des anomalies systèmes détectées o Vérification du niveau de mise à jour du système d’exploitation et réalisation de ces dernières, si besoin, en respectant la politique de mise à jour validée avec le client o Réalisation des contrôles manuels nécessaires (Espaces disques libres et Etat des volumes RAID à minima) o Réalisation d’une opération de contrôle de sauvegarde (tels que décrite dans le paragraphe 2.1.2) A fournir un rapport mensuel de maintenance (au format électronique)

Le nombre de maintenance annuelle retenue, pour chaque serveur couvert par ce service, figure en annexe 2. c) Par contrat Serveur Gold, le prestataire s’engage, pour chaque serveur couvert par cette prestation : - A prendre en charge les demandes d’interventions en moins de 4H - A maintenir les éléments de documentation permettant une intervention technique - A surveiller à distance depuis le centre de support : o L’état d’utilisation des ressources matérielles (mémoire, processeur et taux d’utilisation des disques durs en terme de volumétrie) o Le niveau de mise à jour de l’antivirus o L’état des disques durs (volume RAID) du serveur concerné o L’état général du système d’exploitation o Le résultat de la dernière opération de sauvegarde - A intervenir, en cas d’une alerte de dysfonctionnement d’un service critique, tels que : o Etat dégradé d’un volume RAID o Base Antivirus obsolète depuis plusieurs jours consécutifs o D’échec des opérations de sauvegarde


47 o Manque de place sur un disque système A effectuer les opérations de maintenance Pro-active dont le descriptif est le suivant : o Vérification des journaux d’événements Système (Serveur Microsoft Windows), Applicatifs et Matériel via la plateforme de supervision o Réalisation des corrections des anomalies systèmes détectées o Vérification du niveau de mise à jour du système d’exploitation et réalisation de ces dernières, si besoin, en respectant la politique de mise à jour validée avec le client o Réalisation des contrôles manuels nécessaires (Espaces disques libres et Etat des volumes RAID à minima) - A effectuer les opérations de maintenance curative nécessaire au rétablissement du service en cas de défaillance du serveur couvert : o Effectuer un diagnostic quant aux raisons du dysfonctionnement o Déterminer le meilleur moyen d’intervention :  Assistance Téléphonique  Télémaintenance  Intervention sur site o En cas de problème matériel :  Pour les matériels bénéficiant d’une garantie constructeur ou d’une extension de garantie constructeur, In Situ pourra prendre en charge les formalités administratives permettant de déclencher l’intervention du constructeur  Pour les matériels ne bénéficiant pas d’une garantie ou d’une extension de garantie constructeur, les modules ou pièces détachées nécessaires aux rétablissements du service seront devisés au client. La réparation sera alors soumise à acception d’un devis par le client.  Remarque : Adam & Dev’ ne saurait se substituer au fournisseur pour assurer le dépannage des matériels sous garantie, sauf sur demande expresse du client. o A remettre, à minima, le système défectueux dans son état initial (hors logiciel verticaux, progiciels ou autres applications « métiers »). Le client s’engage à fournir à Adam & Dev’ les médias d’installation ainsi que les dernières sauvegardes. o A fournir un rapport mensuel de maintenance (au format électronique) -

Le temps de prestation nécessaire à la réalisation des interventions curatives est forfaitaire et inclus dans le contrat de prestation Serveur GOLD (pour chaque serveur couvert par cette prestation) 2.3. - Concernant la Supervision des postes de travail 2.3.1 - Description Générale Aux termes du présent contrat, le Prestataire s'engage à fournir au Client une prestation de supervision des postes de travail, ceci pour l’ensemble des matériels couverts listés en Annexe 1. Cette prestation sera effectuée dans les conditions définies ci-après, selon les options retenues par le client et décrite en annexe 2. 2.2.3 - Description du service de supervision des postes de travail


48 Par contrat Poste Initial, le prestataire s’engage, pour chaque poste couvert par cette prestation : - A prendre en charge les demandes d’interventions - A maintenir les éléments de documentation permettant une intervention technique - A surveiller à distance depuis le centre de support, l’état : o D’utilisation des ressources matérielles (mémoire, processeur et taux d’utilisation des disques durs en terme de volumétrie) o Du disque dur (état SMART du disque dur) o Niveau de mise à jour de la base antivirus o Etat général du système d’exploitation 2.3.3 - Description du service de supervision des postes de travail Par contrat Poste Critique, le prestataire s’engage, pour chaque serveur couvert par cette prestation : - A prendre en charge les demandes d’interventions en moins de 4H - A maintenir les éléments de documentation permettant une intervention technique - A surveiller à distance depuis le centre de support : o L’état d’utilisation des ressources matérielles (mémoire, processeur et taux d’utilisation des disques durs en terme de volumétrie) o Le niveau de mise à jour de l’antivirus o L’état des disques durs (information smart) du poste concerné o L’état général du système d’exploitation o Le résultat de la dernière opération de sauvegarde - A intervenir, en cas d’une alerte de dysfonctionnement d’un service critique, tels que : o Etat dégradé du disque dur du poste de travail o Base Antivirus obsolète depuis plusieurs jours consécutifs o D’échec des opérations de sauvegarde o Manque de place sur un disque système - Dans le cadre de ces interventions critiques, le prestataire : o Informera le client sur les opérations correctives à apporter afin d’assurer la continuité du bon fonctionnement du poste o Déduira le temps d’intervention de la provision horaire annuelle -

A effectuer une ou des prestations de maintenance Pro-active dont le descriptif est le suivant : o Réalisation des corrections des anomalies systèmes détectées o Vérification du niveau de mise à jour du système d’exploitation et réalisation de ces dernières, si besoin, en respectant la politique de mise à jour validée avec le client o Réalisation des contrôles manuels nécessaires (Espaces disques libres et Etat des volumes RAID à minima) o Réalisation d’une opération de contrôle de sauvegarde (tels que décrite dans le paragraphe 3.1.3) A fournir un rapport mensuel de maintenance (au format électronique)

2.4. - Concernant la Maintenance des pare-feu 2.4.1 - Description Générale Les pare-feu doivent être couverts par un contrat constructeur de maintenance matériel et de mise à jour système.


49 Adam & Dev’ propose 2 formules de ticket d’intervention permettant de prendre en charge : - 1 formule incluant 3 interventions pour l’année - 1 formule incluant 7 interventions pour l’année Chaque ticket, sert à déclencher une intervention pouvant servir à traiter : - une demande de modifications de configuration mineure - une demande de mise à jour mineure de boitier - des opérations de maintenance nécessaires à la restauration du service de sécurité dans le cas où il aurait cessé de fonctionné. Le temps d’intervention est plafonné à 2 heures par ticket. 2.5. - Concernant les Prestations de Service Informatique. 2.5.1 - Description Générale Dans le contrat de prestation de service sur site, Adam & Dev’ s’engage à fournir un volume de prestations à destination du client. Ces prestations peuvent servir à : - Réaliser des interventions non forfaitisées - A répondre à des demandes utilisateurs - A couvrir des pannes sur les postes de travail - Etc. Il existe 3 catégories de prestations de services : - Visite sur site - Interventions et Assistance - Pilotage du contrat et mission(s) de conseil Le volume horaire maximal mensuel et la périodicité sont, pour chaque catégorie, indiqués dans l’annexe 2. 2.5.2 - Visite sur site Au travers de cette prestation, Adam & Dev’ s’engage à réaliser une ou des visites sur un ou plusieurs sites du client (listés en annexe 1) Ces visites, planifiées avec le client : - se déroulent à une fréquence définie en début de contrat et figurent en annexe 2 - ont une durée fixée en début de contrat et figurent en annexe 2 La liste des tâches confiées au technicien lors de cette prestation devront être validées avec le responsable informatique du client. Les objectifs à atteindre lors de ces prestations sont : - d’effectuer un contrôle visuel rapide de l’infrastructure informatique du client - de valider la liste des tâches à mener lors de ces prestations planifiées - de mener un maximum de tâches dans le temps définie de la prestation - de transmettre un compte rendu et/ou de compléter le système de gestion des demandes qui pourra être consulté par le client - d’indiquer les tâches n’ayant pas pu être menées lors de maintenance sur site 2.6. - Concernant les Interventions et Assistance Technique.


50 Un nombre d’heures de service est provisionné chaque mois afin de pouvoir répondre aux demandes de service du client. Le quota d’heure est défini en début de contrat avec le client est figure en annexe 2. Les conditions d’accès à ce service sont définies dans l’article 4.3 Lorsqu’un client émet une demande de service, Adam & Dev’ détermine le meilleur moyen d’intervention :  Assistance Téléphonique  Télémaintenance  Intervention sur site Un ticket est créé pour chaque demande de service. L’ensemble des opérations nécessaires au traitement de la demande client est renseigné dans l’outil de gestion des demandes. Le client dispose d’un accès permanent à cet outil de suivi durant toute la durée du contrat. En cas de dépassement du volume horaire de service mensuel, le prestataire préviendra le client et lui demandera son accord pour effectuer les opérations nécessaires qui pourront être facturées jusqu’à un tarif horaire de 80,00 € HT. 2.7. - Concernant le Pilotage du contrat & Mission(s) de conseil Adam & Dev’ s’engage, au travers de cette prestation, à effectuer des réunions de pilotage du contrat à une fréquence prévue lors de la signature du contrat (Cf. Annexe 2). Et plus précisément : - Etablir et communiquer le bilan du contrat, côté prestataire, au client - De faire part de l’ensemble des remarques, constats et problématiques pertinents au responsable informatique du client - De prendre connaissance des résultats du contrat, côté client, ainsi que des remarques éventuelles - D’établir une liste de correction éventuelle à apporter à la prestation, validée avec le client, dans le cadre de l’amélioration continu des services proposés par Adam & Dev’. La mission de conseil pourra être élargie à une liste de domaine précis à aborder lors de la durée du contrat (Etude Telecom, Amélioration de Service, Organisation, Optimisation de coûts, etc.) Dans ce cas de figure, la liste et le nombre de thèmes à aborder devront être fixés en début de contrat.

ARTICLE 3 – DESCRIPTION ET MODALITES D’ACCES AU CENTRE DE SUPPORT ET DE SERVICE 3.1. - Accès à la Hotline L’appel à la Hotline au 0820 90 33 31 est ouvert les jours ouvrables du lundi au vendredi de 9 h 00 à 12 h 00, et de 14 h 00 à 17 h 30. Les demandes de services seront formulées par le Responsable informatique de la société via la génération d’un ticket ou un appel au centre de support au 0820 90 33 31.


51 En cas d’appel direct au centre de support, le client devra tout de même créer un ticket sur l’extranet Adam & Dev’. Le coût horaire des prestations de service est fixé à un tarif préférentiel, figurant en annexe 2, durant toute la durée du contrat. 3.2. - Interventions Aux termes du présent contrat, le Prestataire s'engage à assurer au correspondant informatique du Client l’assistance technique à l’exploitation de son système d’information. Cette prestation sera effectuée dans les conditions définies ci-après. Les opérations de maintenance des serveurs sont, selon les formules de service retenues, incluses dans le contrat de manière forfaitaire (pour les contrats Serveur Pro-Actif et Gold) Les prestations de rétablissement de service, au niveau du ou des serveurs sont : - déduites du temps de service dans les contrats Serveur Initial et Pro-actif - forfaitaire dans le contrat Serveur Gold Pour toute demande de service impliquant une modification d’un élément de configuration, par exemple installation de logiciel ou périphérique ou assistance technique), le Prestataire s’engage à demander l’accord du Client pour réaliser l’intervention. Ce temps de prestation est alors déduit du temps de service prévu dans le contrat. Pour plus de détails concernant les formules de service, merci de vous référer à l’article 2 – Description des Prestations Les interventions seront effectuées lors des jours ouvrables, aux heures ouvrables du Prestataire. La prestation donnera lieu à un suivi d’intervention via l’outil de ticketing définissant de manière explicite et complète les actions réalisées sur le système du Client. Chaque demande de service devra faire l’objet d’un ticket. Le Client s’engage à exploiter la plate-forme de gestion des tickets, et à consigner les demandes de service et les interventions dans les tickets. 3.3. - Départ du délai d'intervention Pour chaque demande de services, le RESPONSABLE INFORMATIQUE du client doit prévenir le Prestataire, en créant un ticket précédé ou suivi d’un appel téléphonique, dans une plage horaire allant de 9 h 00 à 12 h 00, et de 14 h 00 à 17 h 30, sauf jours fériés. La date et l'heure du ticket du Client seront utilisées comme base pour le respect des délais d'intervention. Toute demande transmise après 17 h 30 sera traitée le jour ouvré suivant.  

Prise en charge dans les 4 heures ouvrées pour les opérations de maintenance consécutives à un blocage majeur d’un serveur. Prise en charge dans les 8 heures ouvrées pour les opérations de maintenance consécutives à un blocage majeur d’un poste de travail.


52 

Prise en charge dans les 16 heures ouvrées pour les opérations de maintenance consécutives à un blocage mineur d’un poste utilisateur.

ARTICLE 4 LIEU D’EXECUTION DU CONTRAT Dans le cadre de l’assistance directe, le système ou le matériel informatique est localisé au niveau des sites référencés en annexe 1. Les télémaintenances seront les seuls moyens d’intervention pour les utilisateurs distants, sauf demande explicite du Client et réalisation d’un devis par le Prestataire. En cas de déplacement de l'équipement informatique en un autre site, le Client devra en informer le Prestataire par lettre recommandée avec demande d’avis de réception au moins 30 jours à l'avance et le Prestataire aura le droit de demander la révision des conditions du présent contrat et, à défaut d'accord, sa résiliation de plein droit. -

Frais de déplacement -

Si les frais de déplacement sont remboursés au tarif kilométrique Par conséquent, les parties conviennent que le remboursement des frais de transport - qui s'entend comme tout déplacement de chacun des consultants nécessaire à l'accomplissement de leur mission - se fera au tarif kilométrique admis par l'administration fiscale pour un véhicule de "Nombre" CV et en sus les péages et parkings éventuels. ARTICLE 5 – OBLIGATIONS DU PRESTATAIRE 5.1. - Conseils Le Prestataire s'engage à affecter à l'exécution de ses obligations le personnel qualifié. Le personnel du Prestataire, chargé d'exécuter les prestations objet du présent contrat, restera placé sous la responsabilité hiérarchique et technique du Prestataire qui s'oblige à lui faire respecter les règles d'hygiène, de sécurité et autres applicables sur le lieu d'exécution des prestations. Il s'engage à informer le Client de l'état du système informatique et à lui apporter tout conseil utile pour son entretien courant et son bon fonctionnement. Le Prestataire pourra, quand les prestations demandées par le Client excéderont le cadre de ses compétences, suggérer au Client d’autres prestataires compétents pour la réalisation de ces prestations. Le Prestataire pourra, à la demande du Client, établir ou faire établir des devis afin de les présenter au Client. 5.2. - Maintenance - restrictions Les opérations de maintenance ne s'étendent pas à : – l'environnement du système informatique (locaux, climatisation, revêtements de sols, électricité, câblage informatique etc.) ; – la fourniture des consommables (disquettes, cartouches, etc.) ;


53 – – –

l'entretien des logiciels ou progiciels ; la fourniture de pièces et composants du matériel informatique. La réparation et le remplacement des pièces défectueuses du matériel informatique 5.3. - Le Personnel

Le Prestataire déclare être titulaire de toutes les compétences nécessaires à l'exécution de ce contrat. Il s'engage à assurer les prestations de maintenance de l'équipement informatique conformément aux règles de l'art. De même, Adam & Dev’ s’engage à maintenir la documentation technique du système d’information du client durant toute la durée du contrat. Le personnel du Prestataire, chargé d'exécuter les prestations objets du présent contrat, restera placé sous la responsabilité hiérarchique et technique du Prestataire qui s'oblige à lui faire respecter les règles d'hygiène, de sécurité et autres applicables sur le lieu d'exécution des prestations. Pendant la durée du présent contrat et 1 (un) an après son terme, le Client renonce à engager directement ou indirectement, tout personnel du Prestataire qui est amené à effectuer des prestations sur le site du Client, sauf si un accord écrit est établi entre le Client et le Prestataire. Au cas où le Client ne respecterait pas cette clause, celui-ci s’engage à dédommager le Prestataire d’une somme équivalente à 50 (cinquante) journées d’ingénieur réseau selon le barème en vigueur chez le Prestataire (800 Euros HT à la date de signature du contrat). ARTICLE 6 – OBLIGATIONS DU CLIENT Le Client s'engage à mettre à la disposition du Prestataire les moyens nécessaires à la bonne exécution de sa mission et, qui sont les suivants : – un correspondant dénommé Responsable Informatique qui sera son interlocuteur unique et dont le remplaçant devra être connu à l'avance pour pallier toute défaillance ou absence du correspondant désigné ; – les notices d'utilisation, les modes d'emploi et d'entretien du matériel informatique et du système informatique, ci-après dénommés « l'équipement informatique » – les contrats d’assistance logiciels (support et mise à jour) doivent être souscrits par le client. Les médias et sources doivent pouvoir être mis à disposition du prestataire Adam & Dev’. – le client devra s’assurer que l’ensemble du matériel serveur est couvert par une garantie constructeur sur site. Le Client laissera libre l'accès des locaux où se trouve l'équipement informatique afin que le Prestataire puisse accéder à l'équipement, l'inspecter et l'entretenir. Dans le cas de locaux sécurisés, le client fournira au prestataire un moyen d’accès. Le Client accepte par la présente que le Prestataire accède par tout moyen à sa convenance au matériel et au système d’information, et accepte de fait, de communiquer sans réserve toute information nécessaire relative à cette mission, et en particulier les mots de passe utiles au bon fonctionnement de l’ensemble du système d’informations à gérer. Le Client s'interdit de procéder lui-même, ou par toute autre personne que le Prestataire, à toutes interventions sur l'équipement informatique listé en annexe 1 faisant l'objet du présent contrat.


54 Le Client reconnaît expressément que le matériel d'essai et l'outillage, les pièces détachées ou les composants non installés sur l'équipement informatique et déposés dans ses locaux avant toute intervention, sont la propriété du Prestataire. Le Client devra effectuer et conserver au minimum 2 copies de sauvegarde de ses données et programmes. Il est important d’attirer l’attention du Client sur le fait que la responsabilité du Prestataire ne serait être engagée pour la destruction de données ou programme du Client suite à un incident et ceci quel qu’en soit sa nature. ARTICLE 7– RESPONSABILITE – ASSURANCES Chaque partie sera responsable de la bonne exécution des travaux qui lui incombe au titre du présent contrat et sera responsable, dans les conditions du droit commun, des dommages de nature causés à des tiers ou à l’autre Partie, à leur personnel ou à leur matériel, du fait de l’occasion de l’exécution du présent contrat, que ce soit par elle-même, ses mandataires, son personnel, son matériel, ou que ce soit avec le matériel ou le personnel de l’autre Partie, à condition qu’elle possède sur ceux-ci un pouvoir de contrôle et de direction. Les Parties renoncent à tout recours entre elles au titre de la réparation des pertes d’exploitations. Par perte d’exploitation, on entend les préjudices financiers et commerciaux, notamment en manque à gagner, les augmentations de frais généraux, la perte de profit, de clientèle ou d’économie escomptée. La responsabilité de chacune des Parties ne pourra être mise en jeu pour un montant supérieur au montant du présent contrat, les dommages-intérêts dus par l’une des Parties à l’autre étant plafonnés à ce montant. Il est important de rappeler, comme mentionné dans l’article 3.2 que la responsabilité du Prestataire ne serait être engagée pour la destruction de donnée, de programme ou de fichiers du Client. La responsabilité du Prestataire ne saurait être recherchée par le Client pour les dommages causés par : – un virus informatique, un accident, un acte de vandalisme, une faute intentionnelle ou non, l'eau, un incendie, une catastrophe naturelle, un acte de sabotage, et tout événement de force majeure ; – l’installation de logiciels par les utilisateurs ayant entraîné un dysfonctionnement informatique ; – un usage anormal par rapport aux prescriptions du manuel utilisateur ; – les erreurs de manipulations des utilisateurs ayant entraîné l’effacement de fichiers informatiques ou la perte des données sauvegardées ; – la destruction des données ou fichiers qu’il appartient au Client de sauvegarder ; – le défaut d'entretien du système ou du matériel informatique ; – les dysfonctionnements liés à des mises à jour recommandées par des constructeurs ou des éditeurs de logiciels informatiques ; – un déplacement du matériel informatique ; – toute intervention, effectuée sur le système ou le matériel informatique, par le Client ou un tiers ; – l’utilisation d’un logiciel défectueux ; – les problèmes d’approvisionnement des pièces et composants du matériel informatique ; – l'utilisation de consommables non compatibles avec le matériel informatique ;


55 – –

l'utilisation d'un courant électrique inapproprié ou de lignes téléphoniques défectueuses ; la défaillance de la climatisation ou la variation du courant électrique.

Le Prestataire s'engage à souscrire une assurance couvrant sa responsabilité civile professionnelle auprès d'une compagnie notoirement solvable et à payer les primes correspondantes. Il s'oblige à en justifier au Client à première demande de celui-ci. ARTICLE 8 – CONDITIONS FINANCIERES. Le prix des prestations, objet du présent contrat, est forfaitaire et s'élève mensuellement à la somme de deux cent soixante-huit € (268) hors taxes, payable mensuellement. Le prix est payable par prélèvement bancaire à la date d’échéance de la facture. A cet effet, le Client consentira une autorisation de prélèvement sur son compte bancaire, autorisation de prélèvement jointe au présent contrat. La première facture sera établie lors de la signature du contrat. Tous les montants s'entendent hors taxes, hors débours, hors matériels et pièces de rechange et seront majorés de la taxe sur la valeur ajoutée au taux applicable au moment de leur exigibilité. Le prix des prestations sera réajusté de plein droit à la date anniversaire du contrat proportionnellement à la variation de l'indice INSEE de prix à la production dans les services informatiques, les indices de référence étant les derniers indices publiés à la date de signature du présent contrat et ceux publiés à la date de révision. En cas de disparition de cet indice, tout indice analogue lui sera substitué de plein droit. Tout paiement du prix qui n'aurait pas été effectué HUIT (8) jours après mise en demeure portera de plein droit un intérêt de retard au taux d’intérêt légal calculé "prorata temporis", chaque mois commencé étant comptabilisé comme mois entier et sans que cette clause empêche l'application de l'article 11 des présentes relatif à la résiliation pour manquement d'une partie à ses obligations. ARTICLE 9 – DUREE DU CONTRAT Le présent contrat est conclu pour une durée de VINGT-QUATRE (24) mois à compter de sa signature. Il se renouvellera par tacite reconduction pour une durée égale, sauf : les cas particuliers de résiliation exposés ci-après à l’article 11 (procédure à l’encontre d’une partie, manquement aux obligations du contrat...) dénonciation du contrat suivant les modalités prévues ci-après. - Le présent contrat pourra être dénoncé par le Client après respect d’un préavis de TROIS (3) mois avant le terme du contrat adressé par lettre recommandée avec demande d’avis de réception au Prestataire. Le présent contrat pourra être dénoncé par le Prestataire après respect d’un préavis de TROIS (3) mois avant le terme du contrat adressé par lettre recommandée avec demande d’avis de réception au Client. ARTICLE 10 – RESILIATION


56 Le présent contrat pourra être résilié par anticipation si l'une des parties fait l'objet d’une procédure de sauvegarde, de redressement ou de liquidation judiciaire et, ce, sous réserve des dispositions législatives d'ordre public en vigueur. De même, en cas de manquement par l’une des parties ou ceux dont elles sont responsables, à l’une quelconque des obligations mises à leur charge par le contrat, l’autre partie pourra demander la résiliation du contrat de plein droit, à son gré, TRENTE (30) jours après une mise en demeure adressée en lettre recommandée avec demande d’avis de réception, demeurée infructueuse, cela sans autre formalité. Il est en outre précisé que le fait pour l’une des parties de ne pas sanctionner un manquement aux obligations mises à la charge de l’autre partie ne saurait, en aucun cas, valoir acceptation par cette dernière d’une dérogation permanente aux obligations mises à sa charge. Cette stipulation s'applique, sans préjudice des dommages et intérêts en réparation des préjudices directs et indirects subis qui pourraient être réclamés par l'autre partie. ARTICLE 11 – MODIFICATION DU CONTRAT Au cours de sa période de validité, le présent accord pourra être modifié par accord entre les parties par voie d'avenant à la demande de l'une ou l'autre des parties. ARTICLE 12 – CONFIDENTIALITE Le Prestataire s'engage à considérer comme strictement confidentielles toutes les informations, de quelque nature que ce soit et sur quelque support que ce soit, transmises par le Client, à l'occasion de l'exécution de la présente convention, réserve étant cependant faite des informations à l'égard desquelles le Prestataire pourrait apporter la preuve : – qu'elles étaient licitement en sa possession avant de les recevoir du Client ; – ou qu'elles étaient, à la date de signature de la présente convention ou ultérieurement, tombées dans le domaine public ; – ou qu'elles lui auraient été communiquées par un tiers de bonne foi sans que ce tiers ait exigé d'engagement de confidentialité à leur égard. Le Prestataire s'interdit de divulguer, à toute personne physique ou morale, soit directement, soit indirectement, les informations confidentielles dont il aurait connaissance dans le cadre de la présente convention et/ ou de les reproduire et/ou de les utiliser, tant pour son propre compte que pour le compte de tiers, à d'autres fins que l'exécution de la présente convention. Le Prestataire s'engage à ne transmettre les informations confidentielles reçues qu'aux seuls membres de son personnel, chargés de participer à l'exécution de la présente convention, qui auront été informés de la nature confidentielle de ces informations. Les engagements souscrits dans le cadre du présent article survivront à l'expiration de la présente convention pendant une période de deux (2) ans. ARTICLE 13 – TOLERANCE Il est formellement convenu que toute tolérance ou renonciation d'une des parties, dans l'application de tout ou partie des engagements prévus au présent contrat, quelles qu'en aient


57 pu être la fréquence et la durée, ne saurait valoir modification du présent contrat, ni générer un droit quelconque. ARTICLE 14 – CIRCULATION DU CONTRAT Le présent contrat étant conclu «intuitu personae» les parties s'interdisent, d'une part de transférer, pour quelque cause et sous quelque forme que ce soit, à titre onéreux ou gratuit, le contrat ou l'un quelconque de leurs droits et obligations à un tiers et, d'autre part de confier à un tiers, l'exécution de tout ou partie de leurs obligations contractuelles. ARTICLE 15 – INVALIDITE PARTIELLE Si l'une ou l'autre disposition de la présente convention ou de ses annexes venait à être annulée ou privée en tout ou partie de ses effets par une décision ou un événement indépendant de la volonté de l'une ou l'autre des parties, cette nullité ou cette privation d'effet n'entraînera pas la nullité des autres stipulations du contrat. Les parties conviennent expressément de remplacer la ou les dispositions annulées ou privées d'effet si l'une d'elles le demande. ARTICLE 16 – INTERPRETATION – REGLEMENT – LOI APPLICABLE Tout différent, survenant entre les parties dans la validité, l'exécution, l'interprétation ou la résiliation du présent contrat, sera soumis à la compétence des tribunaux de BORDEAUX. La présente convention est régie par les lois et règlements de la loi française. ARTICLE 17 – ELECTION DE DOMICILE Pour l'exécution des présentes ainsi que de leurs suites, les parties font élection de domicile en leurs sièges sociaux indiqués en tête des présentes. Fait à Bègles, le24/10/2013 En deux exemplaires originaux. Le Prestataire, La société ADAM & DEV’

Le Client, La société Beach Rider’s


58

B.

Condition Générale de Vente Condition Général de Vente de ADAM & Dev’

1.

Conclusion du contrat

Toute commande de produits implique l’adhésion sans réserve aux présentes conditions générales de vente, complétées ou aménagées par nos conditions particulières qui annulent toute clause contraire pouvant figurer dans les conditions d’achat, bon de commande ou autre document commerciaux.

2.

Prix

Les marchandises sont facturées au tarif en vigueur au jour de la passation de la commande. Le tarif général est annexé aux présentes conditions. Les prix peuvent être révisés sous réserve d’une information préalable de 30 jours

3.

Livraison

La livraison est effectuée soit par la remise directe du produit à l'acquéreur, soit par avis de mise à disposition, soit par délivrance à un expéditeur ou à un transporteur dans les locaux du vendeur ou dans tous autres locaux désignés. La vérification des marchandises par l'acheteur doit être effectuée au moment de leur prise en charge. En cas d'avarie ou de manquant, de réclamations sur les vices apparents ou sur la nonconformité du produit livré, l'acheteur émettra des réserves claires et précises qu'il notifiera dans un délai de trois jours ouvrés, suivant la date de livraison par écrit auprès du vendeur ou du transporteur. Il appartiendra à l'acheteur de fournir toute justification quant à la réalité des anomalies constatées.

4.

Délais de livraison

Les délais de livraison sont indiqués en fonction des disponibilités d'approvisionnement. Sauf cas de force majeure (guerre, émeute, incendie, grève totale ou partielle.), en cas de retard de livraison d'une durée supérieure à 30 jours après la date indicative de livraison,


59 l'acheteur aura l'option d'annuler sa commande, sans pouvoir prétendre à quelque indemnité que ce soit.

5.

Retours

Tout retour de produit doit faire l'objet d'un accord formel entre le vendeur et l'acquéreur.

6.

Garantie

Le vendeur apportera le plus grand soin à l'exécution de la commande et à la qualité des produits. En cas de défectuosité reconnue par le vendeur, l'obligation de ce dernier sera limitée au remplacement ou au remboursement des quantités défectueuses, sans autre indemnité. Sont exclus de la garantie les défauts et dommages résultant d'un stockage, de manutention, de transport ou d'utilisation dans des conditions anormales ou non conformes avec la nature, les prescriptions, l'aptitude à l'emploi du produit.

7.

Paiement

Sauf conditions particulières, les factures sont payables à 30 jours à compter de la date de livraison. En cas de retard de paiement, le vendeur pourra suspendre toutes les commandes en cours. Toute somme non payée à l'échéance figurant sur la facture entraîne de plein droit l'application de pénalités d'un montant égal à une fois et demie l'intérêt légal. Ces pénalités seront exigibles sur simple demande du vendeur. Aucun escompte n'est accepté pour paiement anticipé.

8.

Clause résolutoire

En cas de défaut de paiement, quarante-huit heures après une mise en demeure restée infructueuse, la vente sera résiliée de plein droit par le vendeur qui pourra demander en référé la restitution des produits sans préjudice de tous autres dommages et intérêts. Les sommes restant dues pour d'autres livraisons deviendront immédiatement exigibles si le vendeur n'opte pas pour la résolution des commandes correspondantes.


60

9.

Réserve de propriété

Les marchandises vendues restent la propriété du vendeur jusqu'au complet règlement de leur prix. Toutefois les risques afférents aux marchandises seront transférés à l'acheteur ou au transporteur, dès la remise physique des produits.

10.

Attribution de juridiction

Les présentes conditions annulent et remplacent les conditions précédemment applicables. Tout litige relatif aux présentes sera de la compétence du tribunal mixte de commerce de Bordeaux.


61

C.

Devis Matériel Détaillé

Devis

ADAM & Dev'

22/10/2013 100 BEAC1201

Adresse 87, Avenue Maréchal Leclerc Code postal, Ville 33150 Talence Téléphone 05.56.47.48.49 Télécopie 05.56.47.48.50 Devis à l'attention de : Nom Nom de la société Adresse Code postal, Ville Téléphone

24/10/2013 BERTINI Florian

M. Troisfois BEACH RAIDER'S 3, Allée des Ortolans 40130 Capbreton 05.12.56.35.54 .

QUANTITÉ 2 2 5 7 2 3 3 1 2 1 1 3 2 2

DESCRIPTION

PRIX UNITAIRE

Serveur HP ProLiant ML350e Gen8 20 Go RAM SODIMM, DDR3 PC310600 Satation de travail HPZ420 Client leger Wyse T10 Ordinateur portable HP ProBook 6470b Intel® Core™ i5-3360M Ordinateur portable HP ProBook 6470b Intel® Core™ i3-3120M Ordinateur portable HP ProBook 4540s Onduleur Smart-UPS GREEN 2200 VA Onduleur APC Back-UPS 500VA 220V commutateur CISCO CISCO CATALYST 2950G 24 Ports. Serveur NAS Qnap Turbo TS 569 5*4To Disque Interne Seagate SATA 3 To disque interne WD SAS 500Go disque externe SEAGATE Backup Plus 2 To

MONTANT

1 419,00

2 838,00

186,00

372,00

1 827,54 322,00 910,02 684,04 445,99 782,00 77,99 286,00 829,00 98,00 140,00 129,00 Sous Total

9 2 1 2 1

TVA %

137,70 254,00 820,04 052,12 337,97 782,00 155,98 286,00 829,00 294,00 280,00 258,00

23 616,00 19,60%

TVA €

4 086,96

REMISE % €

Pour toute question relative à ce devis, veuillez contacter M. EL IDRISSI Abdel, ELIDRISSI.ABDEL@ADAM-EVE.COM

MERCI DE VOTRE CONFIANCE !

27 702,96


62

D.

Devis Logiciel Détaillé

Devis

ADAM & Dev'

22/10/2013 100 BEAC1201

Adresse 87, Avenue Maréchal Leclerc Code postal, Ville 33150 Talence Téléphone 05.56.47.48.49 Télécopie 05.56.47.48.50 Devis à l'attention de : Nom Nom de la société Adresse Code postal, Ville Téléphone

24/10/2013 BERTINI Florian

M. Troisfois BEACH RAIDER'S 3, Allée des Ortolans 40130 Capbreton 05.12.56.35.54 .

QUANTITÉ 2

DESCRIPTION

PRIX UNITAIRE

MONTANT

Licence Windows Serveur 2012 Standard

512,00

1 024,00

10

Cal utilisateur Windows Serveur*5

118,00

1 180,00

50 50 1 5 1

Cal Windows tesminal Service Abonnement Office 365 / An Mise à jour Suite GE Licenece Autocad 2014 Licenece GDATA Serveur+ Poste / An

104,00 155,88 5 940,00 3 650,00 735,00

Sous Total

5 7 5 18

TVA %

200,00 794,00 940,00 250,00 735,00

39 449,00 19,60%

TVA €

7 864,11

REMISE % €

Pour toute question relative à ce devis, veuillez contacter M. EL IDRISSI Abdel, ELIDRISSI.ABDEL@ADAM-EVE.COM

MERCI DE VOTRE CONFIANCE !

47 313,11


63

E.

Procédure d’Installation/Utilisation 1.

GLPI

a. Installation

I-

Prérequis Ce tutoriel est basé sur la version 0.84 du 09/08/2013 de GLPI Pour permettre l’installation de GLPI, il vous faut : -

Un serveur Apache 2 minimum Un serveur PHP 5.3 minimum Un serveur MySQL 4.1 minimum Une fois votre serveur en ligne et prêt, accéder au répertoire racine du site dans le contexte ici ce sera « c:\wamp\www\ » qui donne « http://localhost/ »

II-

Mise en place de GLPI Rendez-vous sur le site http://www.glpi-project.org/

Sélectionnez la version en cours

et cliquer sur télécharger


64 Une fois le fichier TAR.GZ téléchargé décompressez-le dans le dossier Web de destination par exemple si vous voulez à la racine du site cela sera pour ce tutoriel « c:\wamp\www\ »

Ouvrez votre navigateur sur http://localhost/ et vous serez rediriger vers http://localhost/install/install.php

III-

Installation de GLPI Une fois sur votre navigateur

Sélectionnez votre langue Et cliquer sur OK

Lisez attentivement le contrat de licence Cochez « j’ai lu et ACEPTE les termes de la licence énoncé cidessus » Puis « Continuer ».


65

A cet écran sélectionnez « Installer »

Maintenant vérifiez chaque éléments soient bien validé Et cliquez sur « Continuer »


66 Ici vous devrez renseigner les informations de connexion à votre base de données Ici : - Adresse serveur : localhost - Utilisateur : root - Mot de passe : pass Et cliquez sur « Continuer »

Dans cet écran sélectionnez « Créer une nouvelle base ou utiliser une base existante » et inscrivez « GLPI » ou autre chose à votre convenance et « Continuer »

Ici, nous avons la confirmation de la création de la base de données pour GLPI

Maintenant GLPI est installé Cliquez sur « Utiliser GLPI » pour la première connexion


67 IV-

Première connexion Nous y voilà, GLPI fonctionne Le login par défaut est « glpi » en identifiant/mot de passe Puis cliquez sur « Envoyer »

Comme l’indique GLPI, il faut changer (ou supprimer) les utilisateurs/mot de passe Pointez l’onglet Administration puis cliquez sur Utilisateurs

Cliquez sur l’utilisateur à modifier


68 Effectuez ici les modifications que vous souhaitez apporter et cliquez sur Sauvegarder

b. Utilisation

I-

Ouverture du site Lancez votre navigateur sur l’url de votre GLPI, ici ce sera http://localhost/

Renseignez vos identifiants

Et vous arriverez sur la page d’accueil GLPI II-

Création d’un ticket de dépannage

Depuis la page d’accueil, Pointez « Assistance » puis Cliquez sur « Tickets »


69

Sur cette page vous visualiser les tickets en cours Et cliquez sur l’icône en forme de « + »

Ici vous devrez compléter tous les champs -

Type de tickets Catégorie concernée Degré d’urgence Elément concerné au ticket Titre du ticket Description du ticket Fichier joint Et cliquer ensuite sur Ajouter


70

2.

GFI MAX

La force de GFI MAX est d’être simple à installer et à prendre en main. En quelques minutes en peut le déployer sur un parc informatique et commencer à l’administrer depuis le tableau de bord. Prérequis : -Disposer de la dernière version de l’agent (téléchargeable sur le site GFI MAX : www.systemmonitor.eu.com).

a. Installation :

Pour une installation sur un serveur, exécuter directement l’agent. Pour une installation sur un poste de travail deux méthodes sont possible : -

Par stratégie de groupe pour les postes reliés au domaine. En installation directe pour les postes indépendants.

Paramétrage : Pour une utilisation optimale de l’agent GFI MAX, plusieurs points sont à paramétrer : -

Les vérifications journalières. Les vérifications 24-7. Les paramètres généraux : Nom du site, Nom du serveur, fréquence des vérifications, paramètres d’alerte,….


71


72 b. Utilisation :

Affichez un instantané de l'état actuel du parc avec le tableau de bord Web ou mobile reste la façon la plus simple d’utiliser GFI MAX, avec des alertes automatiques (e-mail, SMS) en cas de panne ou de problème au niveau des systèmes ou composants.


73

3.

Client léger « Wyse T10 »

1. PREREQUIS -

Disposer du nom à assigner au client léger

2. PROCEDURE -

Flasher le client léger dans la dernière version du firmware en français

-

Au redémarrage, le client léger démarrera sur la session User, la fermer en appuyant sur CLRT afin de pouvoir ouvrir la session Administrateur (MDP : Administrateur)

-

En bas à droite, dans la barre de notification, cliquez droit sur le cadenas vert. Cliquez sur Disable EWF.

-

Redémarrer le client léger, connectez-vous à la session Administrateur

-

Changez le nom du client léger conformément à celui qui vous a été communiqué

-

Lancez le gestionnaire de connexion HP (dans le menu démarrer). Créez une connexion.


74


75

-

Le client léger est prêt, vous pouvez ouvrir la session User (MDP : User) pour tester le bon fonctionnement.

-

Coller une sur le client léger spécifiant son nom

-

Ne pas oublier de coller l’étiquette de garantie matérielle.


76

4.

Total Network Monitor

a. Préparation à l’installation

Rendez-vous sur http://www.softinventive.com/

Et télécharger Total Network Monitor

b. Installation

Lancez l’installation en lançant le fichier téléchargé (sans modification fondamentale) Et n’hésitez pas à le lancer

Si vous souhaiter que T.N.M. se lance en tant que service Lancer tnmservice.exe –Install qui se trouve dans le dossier de T.N.M. installé


77 c. Première exécution

Aller dans Fichiers > Options

Cochez les options suivantes

- Exécuter le programme au démarrage de Windows - Démarrer le programme réduit Passer d’onglet en onglet en compléter les informations qui vous semblent nécessaire Une fois terminé et sur l’interface principale de Total Network Monitor

Nous allons procéder à un scan du réseau, faites Outils > Assistant d’analyse

Vous aurait une liste qui contient des réseaux à scanner (les réseaux doivent être accessibles depuis le poste) Si ce n’est pas le cas, cliquez sur l’icône en forme de + pour ajouter la plage IP à scanner Puis cliquer sur « Suivant > »

Attendez la fin du scan pour cliquer sur « Suivant > »


78 A cette étape, vous pourrez personnaliser chaque poste détecté ou le faire ultérieurement sur l’écran principal

Dans l’écran principal, vous obtenez votre liste de poste Si vous cliquez sur un « groupe » vous pouvez ajouter un poste manuellement ou par exemple un routeur distant ou encore Google pour tester la connectivité internet

Ensuite vous pouvez ajouter des surveillances sur les postes du type -

ICMP (ou PING)

Journal d’événement (nécessite un compte administrateur) Et paramétrer les actions en vas de changement ou d’erreur de la surveillance (ex mail, notification sur le poste de total network monitor et exécution d’un programme local ou distant). Pour ajouter une surveillance fait un clique-droit sur là où la surveillance est à installer et cliquer sur « Ajouter une surveillance »


79 Une fois validé vous verrez l’état des surveillances en cliquant sur la machine ou vous pouvez voir l’ensemble en cliquant sur le « groupe »

d. Création de log

Lorsque vous cliquerez sur Affiche > Exporter le journal […]

Vous exporterez un rapport des surveillances de la vue dans le cadre inferieur


80

5.

Schéma de fonctionnement du cluster Étape 2

Étape 1 IMPRESSION

FICHIERS

IMPRESSION

Rôles Virtualisés dans le cluster Hyper-V DHCP

Rôles Virtualisés dans le cluster Hyper-V

TSE

DHCP

TSE

SRV01 tombe en panne. Les rôles virtuels sont automatiquement pris en charge par SRV02 sans interruption de services.

SRV02

SRV01

FICHIERS

SRV02

Schéma de fonctionnement du cluster Étape 3 IMPRESSION

Étape 4 IMPRESSION

FICHIERS

Rôles Virtualisés dans le cluster Hyper-V DHCP

La configuration matérielle des serveurs que nous avons choisi permet qu un serveur peut faire tourner tous les rôles sans les dégrader. Ceci nous laisse donc le temps de remettre en service SRV01.

TSE

DHCP

SRV02

FICHIERS

Rôles Virtualisés dans le cluster Hyper-V

Retour à la normale après la réparation de SRV01, les rôles se remettent automatiquement dans le cluster sans incidence sur les utilisateurs.

SRV01

TSE

SRV02


81

6.

Schéma de réponse à un incident


82

VII.

Glossaire

MOA : Maître d’ouvrage ; Désigne le propriétaire de l'ouvrage ou commanditaire des travaux.

MOE : Maitre d’œuvre ; Désigne une personne ou entité chargée de la conception puis de la conduite opérationnelle de travaux généralement pour le compte d'autrui.

Coûtenance : Ensemble des dispositions permettant, pendant toute la durée d’un projet, de prévoir et de suivre des coûts occasionnés par la réalisation avec l’objectif de maitriser un coût prévisionnel final.

Cluster : une grappe de serveurs constituée de deux serveurs au minimum (appelés aussi nœuds) pour assurer une continuité de service et/ou répartir la charge de calcul et/ou la charge réseau.

Heart Beat : Réseau dédié pour la communication des différents nœuds du Cluster.

RAID : techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble, ou une répartition de tout cela.

SAS : technique d'interface pour disques durs, elle constitue une évolution des bus SCSI en termes de performances, et apporte le mode de transmission en série de l'interface SATA

SATA : Norme qui spécifie un format de transfert de données et un format de câble.

TS : composant de Microsoft Windows qui permet à un utilisateur d'accéder à des applications et des données sur un ordinateur distant, via n'importe quel type de réseau. Son utilisation est optimisée sur des réseaux locaux.

Les stratégies de groupe (ou GPO pour Group Policy Object) sont des fonctions de gestion centralisée de la famille Microsoft Windows.

FAQ : Foire aux questions, par rétro acronymie à partir de l’acronyme anglais FAQ pour frequently asked questions, est une liste faisant la synthèse des questions posées de manière récurrente sur un sujet donné, accompagnées des réponses correspondantes, que l’on rédige afin d’éviter que les mêmes questions soient toujours reposées, et d’avoir à y répondre constamment.

Adresse IP : Numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique.


Projet H2