Projet sas

Page 1


SOMMAIRE :

I.

II.

III.

IV.

V.

Introduction : i. Présentation

Page 3

ii. Charte Qualité Service Client

Page 5

Contexte du Projet SAS : i. Présentation d’ « AutoConcept »

Page 7

ii. Problématique

Page 7

iii. Préconisations

Page 7

Etude technique : i. Note de synthèse sur l’utilisation de l’outil informatique en entreprise.

Page 9

ii. Charte Informatique

Page 14

iii. Plan de sauvegarde et de sécurisation des données

Page 17

iv. Hot Solutions

Page 20

Documents

:

i. Mémo Interne

Page 22

ii. Plan d’intégration des nouveaux entrants

page 23

iii. Clause de confidentialité « Technicien »

Page 24

iv. Ticket d’intervention

Page 25

Conclusion.

Page 27

Annexe :       

Synthèse de l’audit Devis déploiement Devis accompagnement Lettre de décharge Correspondance Glossaire Référence

Page 29 page 30 Page 31 Page 32 Page 33 page 34 Page 36

1


I.

INTRODUCTION

2


est une société de service en ingénierie informatique fondée en 2003 par Laurent Hamon, ingénieur de formation et ancien consultant en technologie de l’information auprès des grands comptes de la région bordelaise. Elle propose une expertise dans la gestion de parc informatique, répondant ainsi aux besoins des sociétés désirant se concentrer sur leur cœur de métier. apporte une approche globale, du conseil à l’intégration de solution préventive, corrective ou applicative en passant par l’exploitation et l’administration des systèmes. Forte d’une compétence technique reconnu et stratégiquement implanté au centre de Bordeaux, vous garantit une proximité d’intervention efficace sur toute la CUB, transformant votre système informatique en un outil performant pour vos collaborateurs, vecteur de développement de vos activités.

Nos missions : 

Analyser l’existant et définir vos besoins.

Proposer et mettre en œuvre les solutions adéquates.

Assurer le déploiement et accompagner vos équipes tout au long du processus.

Garantir un suivi et anticiper les évolutions possibles.

Nos prestations s’appuient sur : 

La maitrise de l’architecture système et des nouvelles technologies.

Un solide savoir-faire reconnu et apprécié par nos différents clients.

Une charte qualité garantissant un service et une disponibilité optimale.

Notre engagement dans des valeurs durables, économiques, sociales et environnementales.

Nos Certifications, Votre Garantie : ISO 9001 : Norme internationale d’organisation du travail dont l’objectif est d’imposer l’exigence de la qualité à tous les niveaux, que ce soient les produits, le service, la qualité du travail ou les relations dans l’entreprise

3


ISO /IEC 20000-1 : Cette norme se base sur les meilleurs pratiques de l’ITIL. Elle définit les exigences que se doit d’appliquer un fournisseur de services pour fournir à ses clients un service de bonne qualité. ISO 27001 : Norme internationale spécifiant un système de gestion de la sécurité des systèmes d’information (SGSSI) structuré en quatre étapes récurrentes (planifier, mettre en œuvre, vérifier, améliorer). ISO 14001 : Cette norme internationale reconnait la capacité d’une société à maitriser ses impacts sur l’environnement.

Notre équipe :

Laurent HAMON PDG

Nathalie TOURANGEAU Commerciale

Marie GENTILLE Assistante Direction Benoit DEPIS Responsable Informatique

Elanis SAID Technicien Hotline & Déploiement

Abdessamad EL IDRISSI Technicien Système & Réseau

Patrice PERNOUD Technicien Hotline & Déploiment

Contacts : @ : i3.solutions@live.fr Tél : 05 56 780 790 Adresse : 7, quai des Chartrons, 33000 Bordeaux.

Nos Références :

Acces Atlantique – Auby Conseil – Applic Froid – Atlantique Réso – Aquipierre – Bonnet – Brel Publicité – Croisières Burdigala - Chaumont les Fleurs – CGES Source Cristaline - Carrosserie Bèglaise – Domofrance - Ets Cassagne Eiffage – Le Bihan – Mavro TP – Mercedes-Benz Bordeaux – Smart Bordeaux –Garonne BTP

4


CHARTE QUALITE SERVICE CLIENT

 Nous vous garantissons pour votre futur Système Informatique : 

Un service exigeant, une équipe qualifiée bénéficiant d’un plan de formation continu.

La sécurité et la confidentialité de vos données et leurs disponibilités pour une productivité optimale.

Pour ce faire notre démarche qualité s’appuie sur 7 critères qui définissent notre engagement envers vous : 1. Performance : Basée sur la pertinence de notre expertise, l’exigence dans le choix de notre équipement (matériel et logiciel) et la maitrise de son déploiement.

2. Sécurité :

Grâce au déploiement de notre plan de sécurisation de vos données et notre système de prévention d’intrusion.

Notre objectif: votre satisfaction

3. Continuité de service :

4. Disponibilité : Avec une hotline Helpdesk efficace, couplé à une équipe de

Nous concevons notre relation client comme un véritable partenariat.

Nos mesures de sauvegarde nous permettent d’assurer la restauration de vos données dans un délai de 4 heures. Notre politique de maintenance préventive vous le garantis. techniciens se

déplaçant et intervenant rapidement de par notre localisation.

Pour ce faire, nous vous accompagnons dans vos projets informatiques en concevant avec vous, des solutions innovantes, centrées sur vos activités.

5. Evolution continue : Nous vous accompagnons à travers un suivi de vos besoins, associé à

Avec une adhésion à votre politique d’entreprise et une participation active de tous nos collaborateurs.

7. Éco-citoyenneté : Nous sommes partenaire Energy Star et nous intégrons le logiciel GIMI

7, Quai des Chartrons, 33000 Bordeaux

une vielle technologique.

6. Orientation métier : Afin d’aligner l’informatique sur l’activité de votre entreprise.

Green IT dans toutes nos offres afin d’optimiser votre rendement énergétique et la pérennité de vos équipements.

5

Téléphone : 05 56 78 07 90

Télécopie : 05 56 78 07 92

i3.solutions@live.fr


II. CONTEXTE PROJET SAS

6


i. Présentation d’ « Auto Concept » : Nous répondons à l’appel d’offre d’ « AUTO CONCEPT », concessionnaire automobile situé près de Bordeaux (Eysines), qui possède un parc informatique de 70 postes et qui souhaite externaliser ses prestations informatiques. « AUTO CONCEPT » possède quatre secteurs d’activités : la vente de véhicule neuf, la vente d’occasion, la vente de pièce de rechange et la réparation des véhicules. 

Objectif : Obtenir la gestion du parc informatique.

Particularité : Recrutement d’un des deux informaticiens d’ « AUTO CONCEPT » avec d’obtention du contrat.

ii. Problématiques :      

Problèmes de performance et de fiabilité du SI (lenteur du réseau, défaillance PC …). Mauvaise gestion des règles de sécurités et sauvegardes (intrusion, gestion incomplète des sauvegardes,…). Manque de rigueur dans la planification, la traçabilité et le suivi des interventions (gestion de la priorité des interventions et respect des dates et délais, …). Absence de circulation des informations (pas de réponses aux questions des utilisateurs, d’explication, de suivi,…). Non-Respect de la législation (utilisation de logiciels non autorisés, versions pirates,…). Négligences comportementales et vestimentaires (accueil téléphonique désagréable, tenue non appropriée,…).

Ces différentes problématiques ont occasionnées une perte sèche de 140 000€ pour « AUTO CONCEPT ». De plus cela risque de dégrader les conditions de travail et de porter atteinte à l’image de la société.

iii. Préconisations :

   

Analyser le système informatique (système et matériel) et son éventuelle évolution par rapport aux besoins d’ «AUTO CONCEPT» grâce à la pertinence de notre expertise fonctionnelle, structurelle et environnementale. Mettre en place une procédure de sécurisation de poste de travail (mot de passe, verrouillage de session) et de sauvegarde fiable (externaliser la sauvegarde de données). Diffuser une charte informatique et sensibiliser les équipes au travers des compagnes d’information à la législation qui régit l’utilisation des outils informatiques et des nouvelles technologies. Etablir un plan de formation du personnel rencontrant des difficultés ou ayant une mauvaise utilisation de l’outil informatique. Former le nouveau collaborateur à nos procédures de travail : L’impliquer et le faire adhérer à nos principes de qualité du service, du respect des équipes et d’engagement dans les taches qui lui seront confiées.

7


III. ETUDE TECHNIQUE

8


i.

Note de synthèse sur l’utilisation de l’outil informatique en entreprise :

Cette note de synthèse présente les règles à respecter sur l’utilisation de l’outil informatique en entreprise. Elle définit ce que la société considère comme étant l’utilisation acceptable de ces ressources. Cette synthèse fait partie intégrante du règlement intérieur et expose les principales règles d’utilisation de toutes les ressources du système informatique que tout utilisateur doit respecter et mettre en œuvre. Cette synthèse a pour vocation de s’assurer de l’intégrité, de la confidentialité et de la disponibilité de ces ressources ainsi que toutes autres ressources faisant partie du patrimoine informatique de la société tels que les équipements informatiques portables. Ces recommandations sont mises en œuvre conformément à la législation en vigueur. 1. Mot de passe : L’utilisateur est prié de choisir des mots de passe en conformité avec la procédure d’autorisation et de délivrance en vigueur dans l’entreprise. Une fois intégrée dans l’entreprise, un mot de passe et un identifiant seront communiqué par téléphone. L’utilisateur est prié de changer le mot de passe temporaire lors de sa première connexion. L’utilisateur est prié de ne jamais prêter ou communiquer son mot de passe personnel à des tiers. Il est strictement confidentiel et ne doit jamais être noté, accessible facilement. En cas d’absences prolongées du salarié, la société se réserve le droit d’accéder à la messagerie et aux dossiers du salarié pour éviter toute discontinuité dans le traitement et le fonctionnement de l’activité de la société. Il appartiendra aux salarié au préalable de prendre toutes dispositions nécessaires afin de supprimer/retirer tous les courriels d’ordre privé. L’utilisateur ne doit pas mémoriser ses mots de passe dans aucun processus d’authentification automatique. L’utilisateur est prié de changer régulièrement son mot de passe à la demande de la société. Il ne devra pas essayer de réutiliser d’anciens mots de passe ou d’utiliser des mots de passe séquentiels. Il devra changer son mot de passe immédiatement en cas de compromission possible de ce dernier.

2. Messagerie électronique : Les services de messagerie de la société ne peuvent pas être utilisés pour envoyer des courriels à caractère diffamatoires ou à des fins de harcèlement, d’achats non autorisés, ou pour émettre des opinions qu’elles soient diffamatoires ou pas au sujet des salariés, prestataires, fournisseurs, partenaires ou client de la société. Les utilisateurs ne doivent pas ouvrir les pièces jointes de courriels entrants, provenant de tiers inconnus, ou qui, même s’ils semblent provenir de tiers connus, n’étaient pas attendus. Ces pièces jointes peuvent contenir des virus, des vers ou des chevaux de Troie. Ces courriers électroniques doivent être signalés immédiatement aux services informatiques ou au responsable hiérarchique, et ne devront en aucun cas être transmis ou copiées à qui que ce soit aussi bien à l’intérieur qu’à l’extérieur de la société. Les utilisateurs doivent effacer les mails non indispensables et doivent de manière régulière nettoyer leur boîte mails de toute correspondance qui n’est pas requise. Ces vérifications sont nécessaires afin d’éviter que les boites de messagerie occupent de plus en plus d’espaces disque sur le serveur. Tout manquement à ces règles pourra faire l’objet de sanctions disciplinaires définies par le règlement intérieur de la société.

9


3. L’utilisation d’internet : Le contenu de l’information disponible sur l’internet ne peut être contrôlé. La société ne pourra être tenue de responsable de tout contenu consulté ou téléchargé. L’utilisation d’internet doit être conforme aux règles au sein de la société et intervenir dans le cadre de l’exécution normale des responsabilités professionnelles de l’utilisateur. Le non-respect des règles et mesures de sécurité engage la responsabilité personnelle de l’utilisateur et l’expose éventuellement, de manière appropriée et proportionnée au manquement commis, aux sanctions disciplinaires définies par le règlement intérieur et, le cas échéants, au licenciement du salarié concerné. Toute activité illégale pourra être signalée aux autorités compétentes.

4. Logiciel & programme : L’utilisateur s’assurera qu’aucune tentative n’est menée pour désactiver ou contourner les logiciels installés de la société, et en particulier les logiciels anti-programmes malveillants, les pares- feu et les services de mises à jour automatiques. L’utilisateur accepte qu’il ne doit pas télécharger depuis internet ou installer sur un des équipements informatiques de l’entreprise des logiciels de quelque sorte que ce soit pour lesquels l’entreprise n’a pas de licence en cours de validité. L’utilisateur reconnait que cette interdiction comprend les logiciels gratuits, les logiciels partagés, les économiseurs d’écran, les barres d’outils et/ ou tous les autres programme à leur disposition. Le piratage de logiciels est passible d'une condamnation et de sanctions financières. En France, la diffusion, la copie et l’installation illicites de logiciels peuvent donner lieu à des sanctions pénales pour contrefaçon, à savoir trois années d'emprisonnement et une amende pouvant atteindre 300 000 euros pour les personnes physiques et 1 500 000 euros pour les personnes morales. Dans un procès au civil, l’éditeur de logiciel est en droit de percevoir des dommages et intérêts calculés sur la valeur (prix public) des logiciels utilisés illégalement ainsi qu’un dédommagement financier au titre du préjudice d’image. A ces sommes, viennent s’ajouter les coûts d’achat des nouvelles licences par le contrevenant pour se mettre en conformité. Au-delà des sanctions légales et financières, le piratage de logiciel induit d’autres risques :  

L’utilisation de logiciels illicites augmente le risque de virus et de perte de données. Dans ce cas, aucun support technique ne propose d’assistance pour des logiciels non-couverts par une licence valable. Un établissement poursuivi pour piratage de logiciels pâtit également d'une contre-publicité préjudiciable pour sa réputation.

10


5.

L’utilisation d’internet en entreprise :

Interdire aux salariés l’utilisation d’internet pour des fins non professionnelles sur le lieu de travail paraît irréaliste tant l’utilisation des outils informatiques est indispensable aujourd’hui. Les employeurs ont la possibilité de limiter l’utilisation d’Internet ou de filtrer les connexions à condition de prendre quelques précautions de mise en place. Dans son guide pour les employeurs et les salariés, la CNIL considère qu’il n’est pas possible d’interdire « de manière générale et absolue » l’utilisation d’internet à des fins personnelles. La CNIL reconnait la possibilité de mettre en place des dispositifs de filtrage des sites non autorisés : sites pédophiles, nazisme, révisionniste…. Le terme de filtrage n’est pas inconnu des textes actuels, on trouve effectivement son origine dans différents documents :    

L’arrêté du 27 juin 1989 qui définit le filtrage comme la mise en correspondance de formes selon l’ensemble prédéfini de règles ou de critères. Le droit communautaire reconnait depuis plus longtemps encore le droit de filtrer et ce depuis 1999 à travers plusieurs décisions. La circulaire relative à l’usage de l’internet dans le cadre pédagogique et de protection des mineurs du 18 février 2004 prévoyant « la mise en œuvre d’outils de filtrage dans les établissement ou les écoles ». Loi HADOPI du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet.

L’obligation de filtrage s’est imposée naturellement comme l’une des solutions à l’accès des contenus illicites dans beaucoup de domaine. Il n'est pas inutile de rappeler que si la loi permet de surveiller les salariés, cette surveillance ne peut légalement s'opérer sans que, au préalable, ils aient été informés de la mise en place et des modalités du contrôle. • Déclaration à la CNIL : La mise en place d'une politique de surveillance des connexions des salariés suppose la collecte, le stockage et le traitement d'informations d'identification de personnes physiques. Dès lors, la création d'un tel fichier doit être conforme au règlement de la Cnil (Commission informatique et libertés). Sauf si l'entreprise dispose en interne d'un « correspondant Cnil » charger de veiller au respect de la loi, l'employeur devra déclarer auprès de la Cnil la création de ce fichier. Il s'engagera aussi à utiliser et administrer ces données conformément à la loi (respect des objectifs, durée de vie, information des personnes fichées, confidentialité des données...). • Consultation des salariés : Selon l'article L. 121-8 du Code du travail, la mise sous surveillance d'un salarié ne peut se faire à son insu. Aussi, l'information préalable du salarié est indispensable. Le code du travail prévoit une information individuelle (art. L1222-4) et collective (art. L432-2) des salariés sur l'existence d'un traitement contenant des données personnelles les concernant. Art. L1222-4 Code du travail : Aucune information concernant personnellement un salarié ne peut être collectée par un dispositif qui n'a pas été porté préalablement à sa connaissance. Art. L432-2 Code du travail : Le comité d'entreprise est informé et consulté, préalablement à tout projet important d'introduction de nouvelles technologies, lorsque celles-ci sont susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel.

11


6. 

Confidentialité des données :

Respect de la vie privée du salarié

Il est acquis que tout salarié a droit au respect de sa vie privée sur son lieu de travail et pendant son temps de travail (article 9 du code civil et article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales). La surveillance des fichiers informatiques : Les fichiers détenus dans l’ordinateur d’un salarié sont par principe professionnels sauf s’ils sont identifiés comme personnels par le salarié. Un salarié qui empêche son employeur d’accéder à son ordinateur, notamment en installant un code ou un procédé de cryptage, encourt un licenciement pour faute grave, quel que soit le contenu des fichiers éventuellement découvert (Cas soc 18 Octobre 206). En revanche, dès lors que le salarié a identifié comme personnels des fichiers sur son ordinateur, l’employeur ne peut procéder à leur ouverture sauf en sa présence et après l’avoir prévenu ou s’il existe un risque particulier pour l’entreprise (acte de terrorisme, danger économique, espionnage industriel, concurrence déloyale…).

 L’accès aux mails : Les mails sont largement couverts par le secret des correspondances dès lors qu’ils sont classés dans un fichier intitulé « personnel » et ne peuvent par conséquent constituer un moyen de preuve justifiant le bien -fondé d’un licenciement. C’est au salarié d’identifier les messages qui sont personnels, un message envoyé ou reçu depuis un ordinateur professionnel revêtant par principe un caractère professionnel sauf s’il est identifié comme étant personnel dans l’objet du message par exemple (Cas. soc. 30 mai 2007, n° 05-43102). L’employeur doit donc tolérer que ses salariés utilisent à des fins personnelles le matériel informatique qu’il met à leur disposition pour un usage professionnel. Un principe affirmé pour la 1ère fois en 2001 dans le célèbre arrêt Nikon.  Le contrôle de la connexion Internet : Toutes les connexions internet du salarié sont présumées avoir un caractère professionnel de sorte que l’employeur peut les rechercher aux fins de les identifier même en dehors de la présence du salarié (Cas. soc, 9 juill. 2008, no 06-45.800), et le restent malgré, par exemple, l’inscription de sites sur la liste des « favoris » (Cas. soc, 9 févr. 2010, no 08-45.253). Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s’agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d’informations à des personnes non-autorisées est punie de 5 ans d'emprisonnement et de 300 000 € d'amende. La divulgation d’informations commise par imprudence ou négligence est punie de 3 ans d'emprisonnement et de 100 000 € d’amende. Art. 226-22 du code pénal. (Voir Modèle de clause confidentialité relatif aux données à caractère personnel).

Respect de la clause de confidentialité

La clause de confidentialité a pour finalité de déterminer le cadre juridique des informations confidentielles, quel que soit leur nature, dans un contrat. Elle sert à protéger les parties au contrat, afin d’éviter la divulgation d’informations particulières, qui si elles étaient révélées, causeraient un préjudice à l’une des parties, voire remettrait en cause le contrat lui-même, ainsi que la collaboration entre les parties. En effet, lorsque des personnes entrent en relation d’affaires, elles se doivent de protéger certaines informations capitales pour la survie de leur activité (secret de

12


fabrication, savoir-faire…) ou personnelles (données bancaires, données nominatives…) ou commerciales (chiffres, études statistiques, stratégies marketing, fichiers clientèle, méthodes…). Elles doivent également prévoir les mesures pour éviter de mettre en péril leur activité. C’est ainsi que la clause de confidentialité organise la protection de toutes ces informations, leur communication, leur droit de reproduction éventuelle, ainsi que les droits de propriété intellectuelle qui y sont attachés, jusqu’au terme des relations contractuelles, voire au-delà. Dans le système juridique français, il n''existe pas à proprement parler de protection légale de « la donnée confidentielle ». L’entreprise ne les protège contre le risque de divulgation que si elle le juge opportun. La protection de ces données est donc essentiellement contractuelle. Aussi étrange que cela puisse paraître, le droit du travail ne prévoit rien en ce qui concerne la clause de confidentialité. En effet, les conséquences en cas de non-respect de cette obligation sont en pratique, fixées par la jurisprudence. Selon celle-ci, l’employeur lésé en raison du non-respect de l’obligation de confidentialité peut, pendant la durée du contrat de travail, réclamer à l’employé des dommages et intérêts. C’est seulement lorsque le salarié révèle des secrets professionnels que la loi sanctionne : l’article L.1227-1 du code du travail, repris dans l’article L.621-1 du code de la propriété intellectuelle, prévoit une peine d’un an de prison et de 30 000 € d’amende et le cas échéant la perte des droits civiques et de famille, prévue à l’article 131-26 du code pénal, pour 5 ans maximum. Des sanctions spécifiques, propre à l’entreprise, peuvent néanmoins être prévues par un règlement interne. Exemple : des amendes, des avertissements… Un manquement grave à l’obligation de confidentialité peut même mener au licenciement pour motif urgent. Enfin, si l’employé agit dans l’intention de nuire à l’employeur ou d’en tirer illégalement profit pour lui-même ou pour autrui, il s’expose à une peine de trois mois à trois ans d’emprisonnement et à une amende.

13


ii. Charte informatique : CHARTE INFORMATIQUE

La présente charte informatique est annexée au règlement intérieur d’ « AUTO CONCEPT ».

Ce document décrit les pratiques à respecter dans l’utilisation des outils informatiques mis à votre disposition, incluant l’utilisation de la messagerie et d’internet. Consécutivement à sa lecture, vous devrez signer une lettre de décharge. Lisez-le donc attentivement. 1.

Préambule :

Protéger son patrimoine numérique est une nécessité pour une entreprise, par rapport à la valeur des informations personnelles bien sûr mais aussi pour des raisons d'image. Une faille de sécurité peut donner une très mauvaise réputation à une entreprise, dont l'impact économique pourra être bien supérieur à la valeur même des données perdues. 2.

Responsabilité :

, en tant que responsable des informations qu'elles recueillent, doit en garantir la sécurité et notamment qu'un tiers non autorisé ne puisse y avoir accès. Il s'agit d'un devoir vis-à-vis de d’ «AUTO CONCEPT» et de ses employés afin de maintenir une relation de confiance. La garantie de la sécurité passe également par la sensibilisation des utilisateurs aux bonnes pratiques existant en la matière ainsi que leurs applications.

3.

Le bon usage :

… professionnel met à votre disposition un service de courrier électronique et l’accès à Internet pour des besoins professionnels et vous encourage à utiliser ces outils dans le cadre de vos fonctions professionnelles respective. 

Ne pas les utiliser pour : 

Envoyer du courrier en chaîne, participer à des jeux en ligne, télécharger des jeux, des économiseurs d’écran, de la musique, des logiciels (sauf nécessité professionnelle), vous inscrire à des listes de diffusion, ou des groupes de discussion, ou envoyer des messages à des groupes d’échange.

Envoyer des informations sensibles commercialement sans cryptage adéquat, car Internet n’est pas un moyen de transport sûr.

Répondre à des réclamations ou des demandes de renseignements arrivant par e-mail, à moins que ce ne soit de votre responsabilité de le faire.

14


Respecter les règles : 

Les mots de passe utilisateurs, sont STRICTEMENT PERSONNEL ET CONFIDENTIEL. Il incombe à l’utilisateur de ne pas le divulguer et de prendre toutes les mesures jugées nécessaire au maintien de cette confidentialité.

Aucun supérieur hiérarchique n’est en droit de demander ou d’en exiger la divulgation. La taille maximale recommandée des fichiers transmis par messagerie électronique est de 2 Mo et la taille de la boîte courrier ne doit pas dépasser 80 Mo.

Compresser avec l’outil de compression fourni (7 Zip) tout fichier de taille supérieur à 2 Mo devant transiter sur le réseau entreprise. … personnel

L’utilisation, sur le lieu de travail, de l’outil informatique à des fins autres que professionnelles est tolérée lors des pauses. Elle doit rester raisonnable et ne doit pas affecter la fiabilité et la sécurité du réseau et des postes. 

Pour rappel : 

Les e-mails personnels doivent être stockés dans le dossier nommé « personnel » du logiciel de messagerie. L’objet du message doit être explicite en commençant par perso (Ex : perso dentiste). Ces emails et répertoire ne seront pas archivés.

Il appartient à l’employé d’identifier les messages qui sont personnels. À défaut d’une telle identification, les messages sont présumés être professionnels et l’employeur peut y accéder librement (Cf. : Cour de cassation, 30 mai 2007).

Les documents personnels doivent être placés dans le répertoire local de son poste de travail intitulé : « Mes Documents_Prénom_Nom ». Aucune sauvegarde ne sera réalisée sur ce répertoire.

Tout fichier qui n’est pas identifié comme « personnel » est réputé être professionnel de sorte que l’employeur peut y accéder hors présence du salarié (Cf. cour de cassation, 18 octobre 2006).  Interdits : 

Tout élément à caractère pédophile, pornographique, raciste, sexiste, ou incitant à la haine, ainsi que les commentaires déplacés sur des orientations sexuelles, des handicaps ou des particularités personnelles est inacceptable.

La récupération de fichiers auprès de sources inadéquates n’est pas autorisée, car elle présente le risque d’introduire des virus ou des logiciels piratés ou sans licence (jeux, économiseurs d’écran, exécutables). Les fichiers Vidéo ou audio ne sont pas autorisés sauf autorisation explicite de la hiérarchie.

L’utilisation des réseaux sociaux (Facebook, Twitter,…) ou des logiciels de messagerie instantanée et de vidéo-conférence (MSN, SKYPE …) ne sont pas tolérés afin d’éviter la saturation du réseau.

Un rappel à l’ordre, voir des sanctions disciplinaires, pourront en résulter telles qu’elles sont définies dans le règlement intérieur, en relation avec la faute commise et dans le respect des droits de la défense.

15


4.

Surveillance :

Se réserve le droit de contrôler le bon usage des règles d’utilisation des outils informatiques appartenant à l’entreprise dans le respect de la liberté individuelle de ses collaborateurs. Le système de contrôle mis en place exclus tout traitement permettant le contrôle individuel de l'activité des employés. Sa vocation est uniquement de garantir et préserver l’intégrité du système informatique. L’utilisation inappropriée, excessive, ou non autorisée des e-mails ou des services Internet, ainsi que tout abus commis en connaissance de cause est de nature à justifier une sanction telle que définie par le règlement intérieur, dans le respect des droits de la défense de l’intéressé. N’hésitez pas à nous contacter pour des avis, des conseils quant à la bonne utilisation du courrier électronique, de l’Internet et tous autres outils informatiques mis à votre disposition.

16


iii.

Plan de sécurisation et de sauvegarde des données :

La sécurisation des données vise à assurer la confidentialité, l'intégrité et la disponibilité de vos informations. Pour atteindre cet objectif, axes :

met en place une méthodologie de sécurisation de données basée sur trois

1. Technique : nous opérons à la sécurisation des infrastructures, au cryptage des données et à la mise en place de solutions techniques afin de renforcer le niveau de sécurité de votre système d'information. 2.

Organisationnel : nous élaborerons une politique de sécurisation globale et centralisée ainsi qu'une définition des responsabilités et rôles des différents acteurs. Nous élaborerons également un processus de gestion des incidents et des sinistres.

3.

Humain: la sécurisation de données passe essentiellement par la sensibilisation des utilisateurs et responsables afin d'instaurer une culture de sécurité dans l'entreprise en autre grâce à une charte informatique.

Après un audit du parc informatique d’ «AUTO CONCEPT», les préconisations d’ pour résoudre efficacement les problèmes rencontrés par ses équipes est de mettre en place un contrat d’infogérance qui comprend :      

Une gestion totale de leur réseau informatique (Installation et paramétrage). Un suivi d'audits régulier et des conseils permanents. Un accès à la télémaintenance illimité, du lundi au samedi de 9h00 à 18h00 sans interruptions. Des interventions sur site en cas d'urgence. Un entretien régulier de leur parc informatique. La livraison et installation de logiciels et matériels nécessaires.

Leur budget sera entièrement maîtrisé grâce à notre facturation forfaitaire. Les interventions d'urgence sont comprises dans le contrat (voir annexes). Pour ce faire, nous proposons à « Auto Concept » une sauvegarde immédiate et totale de leurs données et applications avant son redéploiement et sa restauration sur un de nos serveurs « Datacenter » sécurisés, qui sera relié par réseau à leurs postes de travail clients. Cette solution présente plusieurs avantages complémentaires :  Les stations peuvent travailler en mode autonome et ouvrir des sessions locales.  La standardisation des installations et des mises à jour des applications sur un très grand nombre de postes permet d’uniformiser leur configuration.  La planification du réseau, son évolution, sa croissance, ses changements.  La mise en place d’une solide stratégie de sécurité et de sauvegarde. Nos serveur sont dotés de pares feu et d’anti-virus ainsi que d’outils de diagnostic, installés dans des salles sécurisées et climatisées et leurs accès est règlementé. Afin d’exploiter les ressources d’un serveur d’une manière optimale, plusieurs rôles lui sont attribués :  Serveur de services de terminal (TSE): Un serveur Terminal Server fournit aux ordinateurs distants un accès aux programmes Windows exécutés sous Windows Server. Un serveur Terminal Server permet d’installer

17


une application dans un seul point et sur un serveur unique. Plusieurs utilisateurs peuvent alors accéder à l’application sans avoir à l’installer sur leurs ordinateurs. Ils peuvent exécuter les programmes, enregistrer des fichiers et utiliser les ressources réseau à partir d’un emplacement distant, comme si ces ressources étaient installées sur leur propre ordinateur.  Contrôleur de domaine (Active Directory) : Le contrôleur de domaine stocke les données d’annuaire et gère les communications entre les utilisateurs et les domaines, y compris les processus d’ouverture session utilisateur, d’authentification et de recherche dans l’annuaire.  Serveur DNS :(Domain Name System) : Un serveur DNS assure la résolution de noms des réseaux TCP/IP. En d’autres termes, il permet aux utilisateurs d’ordinateurs clients d’adopter des noms à la place des adresses IP numériques pour identifier les hôtes distants. Un ordinateur client envoie le nom d’un hôte distant à un serveur DNS, lequel répond avec l’adresse IP correspondante. L’ordinateur client peut alors envoyer des messages directement à l’adresse IP de l’hôte distant.  Serveur de fichiers : Un serveur de fichiers fournit, sur le réseau, un emplacement central pour stocker les fichiers et les partager avec les autres utilisateurs du réseau. Lorsque les utilisateurs ont besoin d’un fichier important tel qu’un plan de projet, ils peuvent accéder au fichier sur le serveur de fichiers au lieu de le transférer entre leurs ordinateurs.  Serveur d’impression : Un serveur d’impression fournit, sur le réseau, un emplacement central dans lequel les utilisateurs peuvent imprimer. Il fournit aux clients des mises à jour des pilotes d’imprimantes et gère l’ensemble de la mise en file d’attente d’impression et la sécurité. Nous veillons ainsi à ce que les données ne soient ni déformées ni endommagées et que chaque utilisateur du système informatique n’accède qu’au données dont il a besoin. Pour ça trois points sont essentiels : l’authentification, la gestion des habilitations et la sauvegarde des données.

L’authentification :

L'Authentification est la vérification d’informations relatives à une personne ou à un processus informatique. L’authentification complète le processus d’identification dans le sens où l’authentification permet de prouver une identité déclarée. Dans notre serveur, un processus de contrôle valide l’identité et après authentification, donne l’accès aux données, applications, bases de données, fichiers ou sites Internet. Dans le cas contraire, l’accès est refusé. L’authentification peut se faire de multiples manières, et notamment par la vérification de :    

« Ce que je sais », un mot de passe par exemple. « Ce que je sais faire », une signature manuscrite sur écran tactile/digital (de type PDA). « Ce que je suis », une caractéristique physique comme une empreinte digitale. « Ce que je possède », une carte à puce par exemple.

Dans notre cas, on optera pour une authentification par un mot de passe de 8 caractères minimum de types différents (majuscules, minuscules, chiffres et caractères spéciaux). Un mot de passe initial sera fourni à utilisateur, il sera obligé de le modifié à sa première connexion et à le changer régulièrement (tous les 3 mois). Cette identification lui donnera accès à une session de travail ou il retrouvera en plus des outils nécessaires à l’accomplissement des tâches qui lui sont confiées, un dossier personnel et une messagerie préconfigurée (Microsoft Outlook par exemple.) Cette dernière sera verrouillée automatiquement après une certaine durée d’inactivité à définir

18


avec l’utilisateur qui sera prié d’en faire de même à chaque fois qu’il quitte son poste de travail (Voir charte informatique). Nota : avec GIMMI green IT déployé sur le serveur les postes sont éteints automatiquement à distance.

Gestion des habilitations :

Face à un environnement en perpétuelle évolution, aux obligations légales et réglementaires qui se renforcent sans cesse, la sécurisation de l’infrastructure informatique est devenue incontournable pour les entreprises qui doivent gérer les habilitations d’accès. Cette gestion a pour finalité première de s'assurer de la juste allocation des moyens et ressources de chaque utilisateur correctement. La clé du succès dans ce domaine consiste à adopter une approche centrée sur le rôle - c'est-à-dire où les habilitations de chacun sont liées à son rôle fonctionnel dans l'organisation. se charge d’auditer et de contrôler le système d’information de manière globale, assurant ainsi une disponibilité de chaque instant pour tous les utilisateurs, pour cela nous allons définir des rôles et des permissions selon un modèle de droit par profil métiers et/ou appartenance à un service.

Sauvegarde des données :

La sauvegarde des données préserve l'activité de l'entreprise, notamment en cas de défaillance du système informatique. Elle permet d'éviter les pertes financières liées à la disparition de fichiers ou d'applications sensibles (base de données clients, rapports financiers, etc.) Il est important d'adapter les solutions de sauvegarde aux besoins de l’entreprise. Le choix est souvent lié au volume d'informations à sauvegarder, et donc à la taille du réseau d'entreprise. Dans le cas d’ « Auto Concept » Le serveur effectuera une sauvegarde quotidienne incrémentale couplé à une sauvegarde totale hebdomadaire. Dans les deux cas elles seront automatiques et sécurisées.

19


iv.

Hot Solutions

« Hot Solutions : La bonne compétence au bon moment » Hot Solution est une solution hotline & helpdesk en adéquation avec les préconisations ITIL, étant membre de l’itSMF (Forum francophone de la Gestion de Services Informatiques pour le développement et la promotion des meilleures pratiques) et certifié par la CNIL (Commission nationale de l'informatique et des libertés).

Comment ça marche ?         

Contact par téléphone ou par email. Base de connaissance (problème/solution) spécifique à chaque partenaire, vérifiée et mise à jour régulièrement. Prise en main à distance. Rappel des tickets en cours. Génération automatique d’un email de suivi pour les tickets en cours (votre demande, votre contact, délai prévisionnel). A la clôture du ticket, génération automatique d’un email de compte rendu d’intervention à votre attention. Planning des interventions encours. Pour les déplacements sur site, génération automatique de rapport pour le technicien d’intervention. Analyse fine des incidents et demandes permettant :  De ressortir les besoins en formation de vos collaborateurs.  D’établir un bilan mensuel de votre SI et mettre en œuvre des actions préventives de maintenance où d’évolution.

Le + PARTENAIRE :

Optimisation de la productivité :  

votre interlocuteur unique. L’outil informatique ne sera plus un frein à l’activité de vos collaborateurs.

Meilleure qualité et rapidité de service :  Traçabilité : Tout les incidents et demandes sont enregistrées et traitées.  Vos collaborateurs sont rassurés: Ils savent que leurs demandes sont prises en compte et traitées.

Moins de pertes financières :  L’impact des incidents est minimisé.  Les délais de résolution tiennent compte des impératifs du métier.

20


IV. Documents

21


i.

Proposition de Mémo : MEMO INTERNE

Destinataire

Toutes personnes susceptible d’être en déplacement / intervention client.

Date

07/07/2012.

Objet

Attitude à avoir avec le client.

Demandeur

Mr Laurent HAMONT, Directeur d’iᶟ Solutions.

Contenu

Rappel sur les aspects professionnel & relationnel.

Qualités Professionnelles :

Ponctualité :  

Gestion des interventions :          

Respecter le planning d’intervention. Faire preuve de méthodologie : Structurer son intervention. Se présenter (Je suis untel, technicien iᶟ Solutions). Rappeler la nature de l’intervention (Je viens pour …). Informer de la durée prévue. Expliquer clairement, de façon concise et avec un discours simple (éviter les termes trop techniques), S’assurer avec l’utilisateur de la résolution du problème. Valider en faisant signer le ticket d’intervention. Flexibilité : Adapter ses pauses (fréquence, durée) et son volume horaire en fonction des délais. Rédiger et transmettre en temps et en heure son rapport d’intervention.

Adaptabilité :  

Etre à l’heure : Veiller au respect des rendez-vous client. Prévenir en cas de retard. Gestion des pauses : Ne pas les dépasser, possibilité de les décalées suivant le contexte.

Gestion des priorités. Réactivité & initiative.

Qualités Relationnelles : Tenue

-Etre propre sur soi. -Tenue correct exigée, vêtements propre, en bon état. -Adaptée à sa fonction.

Propos -Etre respectueux. Vouvoyer vos interlocuteurs, sauf invitation contraire du client.

Disponibilité & ouverture d’esprit

Attitude

-Etre à l’écoute des clients : Savoir prendre note de leurs demandes. Les transmettre.

-Faire preuve d’engagement et de dynamisme.

-Rassurer les clients sur leurs prises en charge.

-La nonchalance est à proscrire.

-La politesse est de rigueur, toute grossièreté est inadmissible.

22


ii.

Plan d’intégration des nouveaux entrants : PLAN D’INTEGRATION i³ Solutions

Nous vous souhaitons la bienvenue au sein d’ fortement orientée service.

, notre entreprise centrée sur l’humain, est

Nous attendons donc de vous une complète et entière implication, en retour, vous devez exiger d’ mettre tout en œuvre afin de vous fournir les moyens nécessaire à la réalisation de vos missions.

de

Après la présentation de nos services et de vos futurs collaborateurs, vous suivrez une formation de 3 semaines sur notre outil HotSolution suivie d’une deuxième période de 4 semaines sous tutorat.

La transparence est la base de toute relation de confiance. Une définition claire du poste de travail : un solide point d’ancrage Afin de vous permettre une intégration réussis au sein d’ 

Activités de base :       

, voici le détail de votre fiche de poste.

Recevoir les appels et servir de contact clients. Gérer le cycle de vie des incidents et demandes, incluant leur clôture et la vérification auprès de l’utilisateur de leur résolution ou traitement. Informer les clients de l'avancement des incidents, demandes. Incidents : Transmettre selon le protocole en vigueur au technicien les demandes d’intervention sur site. Intervention ponctuelle sur site (cf. procédure intervention sur site). Mettre l'accent sur les besoins de formation et d'apprentissage des clients. Faire des recommandations d'amélioration des services.

Pour ce faire, nous attendons de vous les qualités suivantes :          

Ponctualités : être disponible immédiatement dans la tranche horaire proposée à nos partenaires. Respect dans votre attitude, vos propos et votre tenue. Etre à l’écoute du besoin client afin de recueillir les informations nécessaire. Maitrise du discours client pour synthétiser avec pertinence et rapidement les informations recueillis. Sens du diagnostic pour analyser avec justesse le recueil de donnée et définir la problématique. Directivité pour mettre en œuvre efficacement la solution avec le client. Sens de l’initiative pour s’adapter à des situations particulières et faire preuve de réactivité. Gestion des priorités : savoir définir la gravité d’un incident et son impact notamment en cas d’incidents simultanés. Gestion du stress : savoir faire preuve de lucidité et de contrôle de soi en toute circonstance. Etre avenant afin d’établir et conserver un contact positive avec le demandeur : Vous représentez l’image de

En nous souhaitons mutuellement une collaboration longue et fructueuse à forte valeur ajoutée pour pour nos Partenaires. Nous restons à votre disponibilité pour toute question ou complément d’information.

23

et


iii.

Clause de confidentialité « Technicien » : CLAUSE DE CONFIDENTIALITE i³ Solutions

Je soussigné Monsieur/Madame _________, exerçant les fonctions de : Technicien (ne) support et maintenance informatique au sein de la société i³ Solutions, étant à ce titre amené à accéder à des données à caractère personnel, déclare reconnaitre la confidentialité des dites données.

Je m’engage par conséquent, conformément aux articles 34 et 35 de la loi du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, à prendre toutes précautions conformes aux usages et à l’état de l’art dans le cadre de mes attributions afin de protéger la confidentialité des informations auxquelles j’ai accès et en particulier d’empêcher qu’elles ne soient modifiées, endommagées ou communiquées à des personnes non expressément autorisées à recevoir ces informations.

Je m’engage en particuliers à :         

Ne pas utiliser les données auxquelles je peux accéder à des fins autres que celles prévues par mes attributions. Ne divulguer ces données qu’aux personnes dûment autorisées, en raison de leurs fonctions, à en recevoir communication, qu’il s’agisse de personnes privées, publiques, physiques ou morales. Ne faire aucune copie de ces données sauf ce que cela soit nécessaire à l’exécution de mes fonctions. Prendre toutes les mesures conformes aux usages et à l’état de l’art dans le cadre de mes attributions afin d’éviter l’utilisation détournée ou frauduleuse de ces données. Prendre toutes précautions conformes aux usages et à l’état de l’art pour préserver la sécurité matérielle de ces données. Prendre toute les mesures conformes aux usages et à l’état de l’art dans le cadre de mes attributions afin d’éviter l’utilisation détournée ou frauduleuse de ces données. M’assurer dans la limite de mes attributions, que seuls des moyens de communication sécurisées seront utilisés pour transférer ces données. Assurer, dans la limite de mes attributions, l’exercice du droit d’information, d’accès et de rectification de ces données. En cas de cessation de mes fonctions restituer intégralement les données fichiers informatiques et tout support d’information relatif à ces données.

Cet engagement de confidentialité, en vigueur pendant toute la durée de mes fonctions, demeurera effectif, sans limitation de durée après cessation de mes fonctions, quelle qu’en soit la cause, dès lors que cet engagement concerne l’utilisation et la communication de données à caractère personnel. J’ai été informé que toute violation du présent engagement m’expose notamment à des actions et sanctions disciplinaires et pénales conformément aux dispositions légales en vigueur.

Fait à ___ ________________

le __/__/___en ____exemplaires.

Nom : Signature :

Nom : Signature :

24


iv.

Ticket d’intervention : TICKET D’INTERVENTION i³ Solutions

Client : Service : Date et heure : Intervenant : Gravité :

Description du problème :

Rapport d’intervention :

Signature client :

Signature Intervenant :

25


V.

CONCLUSION

26


M. Le directeur,

A travers ce projet d’avant-vente, les techniciens proposent une solution exigeante, tant techniquement que sur la maîtrise des coûts, aux problématiques d’ « AUTO CONCEPT ». Leur système informatique sera plus performant grâce à une remise à niveau de leur infrastructure, sa sécurité garantie de par le plan de sécurisation et de sauvegarde des données, l’ensemble renforcé par la sensibilisation des collaborateurs à la bonne utilisation de l’outil informatique. La Traçabilité et le suivi des incidents, minimiseront les impacts et les risques de perte financière. Tout cela mènera à une meilleure qualité du service, donc de la productivité et de l’implication des employés. «AUTOCONCEPT» profitera d’un investissement équilibré,une réduction des coûts d’infrastructure, une optimisation du rendement énergétique et la pérennité de son équipement. Nous apportons une garantie des niveaux de service, une mise en œuvre rapide des nouvelles applications et technologies, un accès à des compétences rares.

La sécurité et la confidentialité sont les priorités dans le métier de l'info-gérant, c’est pour ça qu’ pierre angulaire de sa charte qualité service client.

en a fait la

Avec une démarche projet structurée, des engagements claires, des rôles définis et un dialogue permanent, nous saurons être le partenaire idéal dans le projet d’externalisation informatique entreprit par « AUTO CONCEPT». La relation de confiance entre le client et le prestataire du service d’infogérance est le gage de réussite de ce partenariat, nous en somme les garants.

L’équipe technique

: Elanis SAID

Patrice PERNOUD Abdessamad EL IDRISSI

27


ANNEXES

28


7 Quai des Chartrons, 33000 Bordeaux

Monsieur Le Directeur,

Faisant suite à votre demande de synthèse de l’audit effectué à « AutoConcept », 56 avenue d’Eysines 33000 Bordeaux, le 02/07/2012, veuillez trouver ci-joint le compte rendu final.

Synthèse de l’Audit du système informatique d’ « AUTO CONCEPT ». 

Au niveau du parc informatique :

Serveur

IBM x3200, Windows serveur 2003. Inadapté au besoin d’Auto Concept.

Poste client

68 postes, OS : XP pro sp3 dont 3 licences périmées, suite office 2007 pro, 1 poste HS au service PR, 1 clavier de l’assistante de direction défectueux, 1 souris service comptabilité HS. 16 postes sous utilisé au service ateliers.

Architecture réseaux

3 Switchs Cisco Small business gigabit. 10base-TX (Fast Ethernet) : Câblage catégorie 5 et prise RJ45. Réutilisable.

Préconisation : Optimiser l’utilisation des postes du service ateliers. 11 seraient suffisants. Récupérer un poste pour remplacer celui HS du service PR et créer un « Spare » avec les 6 restants (4 « ghosts »et 2 spécifiques pour le Directeur Général et le Directeur Administratif et financier).

    

Au niveau de la sécurité : Les postes client sont en session administrateur et non en session utilisateur. Pas de règle de gestion des mots de passe. L’antivirus est installé sur le poste client. Sa mise à jour est à l’initiative de l’utilisateur. Parc Antivirus hétérogène : Norton Solution 2010 (30 licences dont 12 expirées), Bit defender antivirus essential (24 licences), AVG (14 licences en version gratuite). Non adapté aux besoins de sécurité, non suivie. La politique de sauvegarde se limite à un roulement journalier du lundi au vendredi à travers une sauvegarde total sur bande de type LTO2. Ces bandes sont stockées dans le coffre de la comptabilité. Pas de logiciel IPS déployé.

Patrice PERNOUD Technicien Hotline & Déploiement.

Fait le mardi 3 juillet 2012

29


7 Quai des Chartrons, 33000 Bordeaux

« AutoConcept » 56 avenue d’Eysines 33000 bordeaux

Monsieur Le Directeur,

Faisant suite à votre demande de devis de déploiement, veuillez trouver ci-joint un tableau récapitulatif du matériels nécessaires à une installation initiale.

Prestation Récupération des Données

Préparation des postes

Adaptation infrastructure

Durée

Quantité et description de l'article

Prix total

3 jours

1 jours

1 jours

1 jours

Coûts Total

2940 € 2 Licences XP pro sp3

177 €

354 €

Clavier MD6 multimédia

12 €

12 €

Souris MD6

3,5 €

3,5 €

Switch Cisco Small business

276,75 €

Pare-feu “Netasq U70”

1349.50 €

1071 €

3307,75 €

980 €

GIMMI Green IT Intégration réseaux

Prix unitaire

70 CAL soit 7 packs de 10

154,80 €

1083,60 €

1573,60 €

Total H.T.

9170.85

T.V.A.

19.6%

Total T.T.C.

10968.33€

Date de livraison

Elanis SAID Technicien Hotline & Déploiement.

Fait le mercredi 4 juillet 2012

30


7 Quai des Chartrons, 33000 Bordeaux

« AutoConcept » 56 avenue d’Eysines 33000 bordeaux Monsieur Le Directeur,

Le contrat d'infogérance informatique:       

que nous proposons comprend une prise en charge complète du service

Un Audit complet du parc et réseau informatique au lancement du contrat Des audits réguliers et des conseils permanents Une gestion totale du parc et du réseau informatique (Installation, paramétrage, renouvellement,...) La télémaintenance des postes utilisateurs: une assistance téléphonique pour chaque utilisateur accessible du lundi au vendredi de 9h00 à 18h00, sans interruptions Mise en place d'un planning de réalisation des Interventions Planifiées Mise en place d'un suivi des interventions d'urgence ou non prévue Livraison et installation de logiciels et matériels nécessaires

Prestations comprises dans le contrat informatique d'infogérance:             

Installation et maintenance des postes de travail et des serveurs Assistance sur solutions bureautique, de gestion et CAO/DAO (Autocad, Micro station, Photoshop) Installation, réparation, maintenance des imprimantes, renouvellement des consommables. Administration des serveurs (messagerie, fichiers, impression,...) Service Après-Vente: Enlèvement de matériel, remise en état pour matériel sous garantie, modification des systèmes d'exploitation, préparation des nouvelles machines. Audit et Conseil en sécurité des réseaux informatiques de votre entreprise (firewall, anti spam, antivirus,...) Audit du réseau en vue de son optimisation (fiabilité / performance / coût) Gestion de l'accès au réseau de l'entreprise pour les utilisateurs nomades (commerciaux, direction,...) Inventaires et Organisations des ressources informatiques Gestion du budget informatique (matériels, prestations, financement) Accompagnement dans la migration des systèmes informatiques Evaluation de solutions applicatives et d'éditeurs de logiciels Calcul du coût global sur le cycle de vie (TCO)

Un forfait de

550€/ mois englobant la totalité de nos services sera proposé à « AUTOCONCEPT ».

Abdessamad EL IDRISSI Technicien système et réseaux

Fait le jeudi 5 juillet 2012

31


LETTRE DE DECHARGE

---Lire attentivement la charte informatique annexée au règlement intérieur ---

Madame, Monsieur,

Nous vous rappelons qu’en tant que salarié d’ « AutoConcept », vous êtes tenu de respecter les règles en vigueur dans l’entreprise. Nous vous invitons à vous conformer aux bonnes pratiques d’utilisation des outils informatiques mis à votre disposition tel qu’exposées dans la charte informatique.

Par la présente, vous déclarez avoir pris connaissance de cette Charte informatique et vous vous engagez à respecter les règles qui y sont notifiées.

Société : Nom du salarié : Date : Signature :

Nb : Veuillez retourner cette note signée et datée au service informatique.

32


CORRESPONDANCE

À l’attention de Mr Laurent HAMON directeur d’ «AUTO CONCEPT».

Monsieur, Je vous contact dans le cadre de l’appel d’offre concernant la gestion de votre parc informatique. Afin de répondre au mieux à votre demande et vous proposer un service adapté à vos besoins, des précisions sur les points suivant nous sont nécessaires : 

Concernant vos problèmes de fiabilité et de disponibilité :

   

Possédez-vous un serveur ?  Si oui, avez-vous une salle technique climatisée, sous onduleur et sécurisée en termes d’accès (fermée à clef), pour héberger votre serveur ? Avez-vous une politique de sauvegarde ? Si oui laquelle ? Les applications métiers sont-elles installées sur serveur ou sur les postes clients ? Combien de poste exactement poste exactement ? avec quel OS ? Vos ordinateurs sont’ il sous prises ondulées?

Concernant la distribution de vos postes :

Quelle est la pertinence d’avoir 16 ordinateurs pour 31 personnes dans le service atelier ?

En vous souhaitant bonne réception. Patrice PERNOUD Technicien Hotline & Déploiement.

33


GLOSSAIRE

Adresse IP : avec IP pour Internet Protocol, est un numéro d'identification qui est attribué à chaque appareil connecté à un réseau informatique.

Antivirus : Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants qui exploitent de failles de sécurité.

Base de connaissance : regroupe des connaissances spécifiques à un domaine spécialisé donné, sous une forme exploitable par un ordinateur

Client : logiciel/machine qui envoie des demandes à un serveur.

CNIL : La Commission nationale de l’informatique et des libertés (CNIL) est une institution indépendante chargée de veiller au respect de l'identité humaine, de la vie privée et des libertés dans un monde numérique.

DHCP : Dynamic Host Configuration Protocol (DHCP) protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’un poste, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau.

Domaine : Entité logique regroupant un ensemble de machines.

DNS : Le Domain Name System (système de noms de domaine) est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine.

Données : Informations numériques et alphanumériques codées et lisibles par une machine, en vue de leur enregistrement, traitement, conservation et communication.

EnergyStar: Programme de la Communauté européenne relatif à l'efficacité énergétique des équipements de bureau. http://www.eu-energystar.org/

Gimi Green IT : Le logiciel GIMI Green IT permet de diagnostiquer la consommation électrique du parc informatique, de réduire la consommation électrique des PC et d’éteindre à distance et à un horaire défini les postes.

HADOPI : Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet.

Intranet : L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet (IP, serveurs HTTP)

IPS : Systèmes de détection et de prévention de l'intrusion (intrusion préventive Système), fournissant un complément technologique aux firewalls en leur permettant une meilleure analyse du trafic.

34


ITIL : (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information.

itSMF : Forum francophone de la Gestion de Services Informatiques pour le développement et la promotion des meilleures pratiques comme ITIL.

Logiciel : est un ensemble de programmes, qui permet à un ordinateur ou à un système informatique d'assurer une tâche ou une fonction en particulier (ex : Outlook).

Mails, e-mails : Courrier électronique.

OS: Operating System (système d’exploitation). Par ex : Windows Seven.

Outlook : Logiciel de messagerie électronique permettant d’envoyer, recevoir, stocker ou supprimer des emails.

Par feu : logiciel et/ou un matériel, permettant d’assurer la sécurité sur l’ordinateur ou sur le réseau.

Programme : une séquence d'instructions qui spécifie étape par étape les opérations à effectuer pour obtenir un résultat.

Protocole : Ensemble des conventions nécessaires pour faire coopérer des entités distantes, en particulier pour établir et entretenir des échanges d'informations.

Réseaux informatique : ensemble d'équipements reliés entre eux pour échanger des informations.

Sauvegardes : Opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Serveur : machine ou un programme qui offre un service à un client.

 

Serveur d’impression : Permet de partager une ou plusieurs imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur un même réseau informatique.

Serveur de fichier : Permet le partage des données à travers un réseau.

Sessions utilisateur: Permet une connexion par login et mot de passe à un environnement de travail positionné sur un serveur.

SI : Système informatique.

Support: Service d’assistance informatique.

Switch : un équipement qui permet l'interconnexion d'entités réseau appartenant à un même réseau physique.

TCP : Transmission control protocol est un protocole de transport des données.

Télémaintenance: maintenance à distance d’un poste informatique.

35


TSE : Terminal Server Edition est une application de Microsoft dont le but est la mise en place d'un serveur applicatif pour terminaux. Les applications et les données sont uniquement stockées et exécutées sur le serveur TSE. Elle permet de regrouper les services informatiques en un seul point et de réduire les coûts d'infrastructure.

Ticket d’incident : Enregistrement de la demande d’assistance d’un utilisateur et son suivie/traitement. Permet la traçabilité et suivie des demandes d’assistance.

Utilisateur : Personne qui utilise un système informatique.

Web mail : Interface Web rendant possible l’émission, la consultation et la manipulation des e-mails.

REFERENCES

www.cnil.fr www.itil.fr www.itsmf.fr http://www.eu-energystar.org/ www.e-greenit.com/ www.hadopi.fr/ fr.wikipedia.org www.afnor.org/

36


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.