Réponse à l appel d offre. De la société

Dimension: px
Commencer à balayer dès la page:

Download "Réponse à l appel d offre. De la société H@H"

Transcription

1 Réponse à l appel d offre De la 2011

2 Sommaire Partie I : Analyse du contexte Contexte et Attentes du point de vue client Organisation du document Etude préalable Contexte : Le projet : Analyse globale des disfonctionnements : Processus de gestion : Diagramme de flux : Analyse des problèmes... 7 Solutions proposées Postes clients : Solution client légers Analyse du Retour sur Investissement Solution client lourd Conclusion Solution virtualisation Solution anti-spam Solution anti-virus Tests Tarif Conclusion Solution serveurs Serveur de domaine Serveur Exchange Firewall Page 1-72

3 4. Serveur de fichiers et sauvegardes Architecture Logique La sécurité des données Le backup LA DISPONIBILTE Conclusion Architecture physique Indentification des équipements Schéma physique Interconnexion des bâtiments Description des équipements Planification des travaux Devis Recyclage des machines obsolètes Proposition de maintenance Notre Méthode : Garanties : DIFFERENTS MODES D ASSISTANCE : PRIX DES PRESTATIONS POUR POSTES : Eléments contractuels : ANNEXES Annexe 1 : Diagramme des flux Annexe 2 : Diagramme d Ishikawa Annexe 3 : QQOQCP Annexe 4 : Schéma du réseau existant Annexe 5 : DEVIS Tableau de Bord n Points abordés Composition des groupes Page 2-72

4 3. Outils d organisation Choix du nom de l entreprise QQOQCP Projet Planning prévisionnel des tâches : Répartition des tâches Page 3-72

5 Partie I : Analyse du contexte Page 4-72

6 1. Contexte et Attentes du point de vue client La est une célèbre enseigne de cadeaux originaux et insolites, les ventes sont effectuées en magasin, ou par correspondance, dans toute l Europe. ThinkNet est une société de service en ingénierie informatique en pleine expansion. a récemment engagé Mr Vanga, étudiant en informatique en alternance, qui a établit un audit complet du système d information de la plateforme d Aubagne, pour pouvoir définir quelles sont les améliorations à apporter. Les attentes d sont principalement la possibilité d avoir une continuité de service, des communications simplifiées entre les agents de la société, une sécurisation des données manipulées qui sont stratégiques et confidentielles et une maintenance préventive et curative irréprochable. Le but étant de permettre aux agents de disposer de leurs outils de travail aussi souvent que possible. 2. Organisation du document Ce document est organisé en trois parties : Pour commencer une analyse du contexte de l entreprise, de ses besoins. Ensuite la proposition d une ou plusieurs solutions qui permettront de répondre à toutes les attentes. Et, pour finir, la présentation de l organisation de la maintenance et de l assistance aux utilisateurs. Page 5-72

7 3. Etude préalable 1. Contexte : L entreprise est une société présente dans plusieurs pays Européens qui propose des cadeaux originaux à destination de la gente masculine. Le site d Aubagne a la charge des régions Est et Sud-est. L entreprise dispose de sept points de vente et de trois dépôts dans toute la France, ainsi qu une boutique intégrée à un site web et un service de vente par téléphone. a été créée en 1985 et compte aujourd hui plus de 2 millions de clients. Le nombre de commandes est en constante augmentation. 2. Le projet : L entreprise représentée par M. Harpian, a publié un appel d offre pour la mise à jour du système d information de la plateforme d Aubagne. Cette mise à jour devra proposer la mise en œuvre d une nouvelle architecture qui permettra d assurer la continuité de service, la sécurité des données et la maintenance préventive et curative. 3. Analyse globale des disfonctionnements : Un audit du système d information a été réalisé par une société de service. Il nous permet de constater un certain nombre de disfonctionnements qui affectent directement l efficacité de la société : Système d information parcellaire. Parc matériel hétérogène et obsolète. Délai de remise en route après un incident trop important. Fiabilité des liaisons réseau en wifi trop basse. Protection et sauvegarde des données inefficace. Page 6-72

8 4. Processus de gestion : La société est organisée en différents services : Service administratif Service comptabilité Gestion des commandes VPC Gestion des commandes Web Réception des livraisons Préparation et expédition des livraisons Maintenance des bâtiments Comme la maintenance était réalisée par différentes sociétés de service, il n y a pas de service informatique. Le service «Gestion des commandes Web» reçoit et valide les commandes passées par internet, tandis que le service «Gestion des commandes VPC» récupère les bons de commandes transmis par le service administratif. Ce dernier est contacté par fax ou par courrier par les clients VPC. Les données sont entrées dans le PGI, qui transmet automatiquement les bons de commande au magasin. Au magasin sont gérées les réceptions de marchandises et les expéditions de commandes. Au moment du départ des colis des entrepôts, un bon de livraison est édité et transmis aux services de Gestion de commandes et au service administratif. Le service comptabilité a la charge de la paie des employés, des notes de frais, des règlements de commande ainsi que de transmettre les bilans comptables au siège social. Enfin, le service administratif s occupe du personnel, du courrier, des informations de facturation à transmettre au service comptabilité, des commandes par courrier et fax, des commandes des boutiques franchisées et des commandes de réapprovisionnement. 5. Diagramme de flux : Nous avons réalisé un Diagramme des flux en annexe Analyse des problèmes 1. Gestion informatique : Page 7-72

9 La gestion informatique actuelle n utilise pas les stratégies de sécurisation de l Active Directory. En effet, il n y a que deux Unités d Organisation. Une contient les utilisateurs du service comptabilité et la deuxième accueille l ensemble des autres utilisateurs, sans aucune restriction. Il n y a pas de gestion des droits, tous les fichiers sont accessibles à tous. Certains utilisateurs stockent une partie de leurs fichiers en local, alors même que la stratégie de sauvegarde est inefficace et connais des défaillances régulières. Les utilisateurs ont tous deux adresses mail, une interne et une externe, ce qui n apparait pas comme productif. Les suites Microsoft Office sont obsolètes et hétérogènes. L anti-virus Kaspersky dont la licence doit être renouvelée n est pas le logiciel anti-virus le plus performant du marché. 2. Postes de travail : Toutes les machines présentes dans l inventaire sont obsolètes et hors période de garantie depuis longtemps. En effet, aucune ne possède plus de 256Mo de mémoire vive, et les processeurs utilisés, sont peu performants (4 Intel Pentium 3 700Mhz, 9 Intel Pentium 4 1.7Ghz, 10 Intel Celeron 2.2Ghz, 5 AMD Athlon XP). Ces micro-ordinateurs sont accompagnés de licences Microsoft Windows 95, 98, 98SE, Me, XP Home, XP Professional. On constate donc que ce parc matériel est vieillissant et obsolète, et que même la mise à jour du système d exploitation est impossible. En effet, ces machines sont bien en dessous de la configuration minimale requise pour installer Microsoft Windows 7. Le directeur, M. Harpian a un pc portable. 3. Serveurs : La première machine est équipée d un processeur P4 2.6Ghz et de 512Mo de mémoire RAM. Le système, Windows 2000 serveur, supporte les services suivants : Active directory DNS DHCP Page 8-72

10 Système de sauvegarde Serveur de fichiers Un système de messagerie. Au vu du nombre de services qu accueille le serveur, nous pouvons constater que la machine est complètement obsolète. Le deuxième serveur est utilisé par l ERP et est géré directement par la société éditrice de ce dernier. Le troisième est une machine dédiée aux services web. 4. Impression : La société dispose d une imprimante par service : - Les services administration et comptabilité ont deux imprimantes HP 1200n. - Les services Commande Web et VPC ont deux imprimantes HP Les deux magasins ont une HP 2600 chacun. Il n y a aucune sécurité sur les imprimantes, leur gestion est complètement décentralisée. Il n a a pas de gestion des stocks de consommable, ni de leur cout. 5. Diagramme de cause à effet : Ishikawa Nous avons réalisé un diagramme de cause à effet afin de montrer les défauts et les qualités du système d information. Annexe 2. Page 9-72

11 6. Eléments d interconnexion : Tous les bâtiments sont câblés entre eux, en 100Mb, sauf les bâtiments des commandes web et VPC, qui sont câblés en 1 Gb. Cependant, la transmission des données est assurée par des modules Wifi. Matériel d interconnexion : Emplacement Matériel Bâtiment principal Bewan ADSL 600G Comptabilité Allied Telesyn 24 ports Administration 3 Com 24 ports Commandes Web Nortel administrable niveau 2 Magasin 1 D-Link 8 ports Magasin 2 D-Link 8 ports Schéma du réseau existant en annexe 4. Page 10-72

12 Partie 2 : Solutions proposées Page 11-72

13 1. Postes clients : Nous avons plusieurs solutions qui se posent à nous : Garder l ancien parc informatique dans sa totalité Renouveler le parc complètement Il est impossible de garder le parc informatique dans sa totalité car celui-ci est hétérogène et obsolète ce qui engendre des problèmes de pannes matérielles qui coûtent beaucoup de temps et d argent à l entreprise. Donc la solution que nous avons retenue est le renouvellement complet du parc informatique. 1. Solution client légers Les clients légers et l architecture orientée serveur sur laquelle ils reposent constituent un environnement offrant une grande sécurité, une grande facilité d administration et des retours sur investissement qui peuvent dépasser ceux des PC les mieux gérés. De plus, ils offrent la flexibilité et l adaptabilité. Une flexibilité qui entraîne en outre une diminution de la sollicitation du support technique (et donc une réduction des coûts). Les organisations qui utilisent Citrix Présentation Server et Microsoft Terminal Services pour administrer et distribuer des applications vers leurs postes de travail découvriront que les clients légers constituent une solution particulièrement économique. De plus, dans le cadre de larges déploiements de clients légers, les solutions logicielles d administration des postes, comme le logiciel Wyse Device Manager améliorent l efficacité de l installation. 2. Analyse du Retour sur Investissement D après une étude de la société Wyse, les utilisateurs de clients légers Wyse étudiés par IDC ont dégagé des bénéfices significatifs : Une réduction de 40% des coûts matériels et logiciels, Une réduction de 29% des coûts opérationnels, Une augmentation de 78% de la productivité de l équipe informatique, Une réduction de 88% de l indisponibilité des postes utilisateurs. Le graphique compare les coûts annuels d utilisateurs de PC et d utilisateurs de clients légers tels que rencontrés dans cette étude. Page 12-72

14 1. Comparatif client léger/ lourd Productivité utilisateur Productivité de l'équipe informatique Opération informatiques Matériel et logiciel PC client léger PC client léger Année 1 Année 2 Année 3 2. Environment client legers Plutôt que d installer chaque application sur chaque poste puis d effectué les mises à jour, de nombreuses entreprises ont choisi les Ter m inal Ser vices de Microsoft, une fonction intégrée aux systèmes d exploitation Windows 2000 Server, Windows 2003 Server, Windows 2008 Server et même Windows XP Pro et Windows 7. Les utilisateurs peuvent lancer des applications à partir du serveur, qui s afficheront sur leur poste de travail. Ainsi, ils ont l impression d utiliser des applications locales alors qu en fait, celles-ci sont stockées sur le serveur. 3. Microsoft Terminal Services la publication de bureau, la mise à disposition d'applications, la centralisation des mises à jour (pas besoin de passer sur tous les postes). Page 13-72

15 4. Citrix Presentation Server une consommation réseau bien moindre (14ko/s) une meilleure administration: mise à disposition d'applications diverses en fonction de profils d'utilisateurs déterminés, augmentation du nombre de serveurs gérés. un équilibreur de charge paramétrable, une gestion de la bande passante via une QOS, des accès distants sécurisés, une publication d application simplifiée, une meilleure gestion des flux d'impressions. 5. Conclusion Les clients légers et le modèle d informatique légère peuvent être une solution efficace pour les entreprises qui souhaitent optimiser leurs investissements informatiques et créer des infrastructures plus sécurisées et plus faciles à administrer. Par rapport aux PC, les clients légers sont plus économiques à l achat et à l utilisation. Ils permettent d augmenter la productivité des utilisateurs et du service informatique. client léger Ncomputing L300 Prix 239,99 EUR Page 14-72

16 3. Solution client lourd 1. Etude HP HP Compaq6000 Pro : HP Compaq6000 Pro est une bonne solution de remplacement pour la majorité des utilisateurs, il est de plus livré avec un écran 19. Seule, la configuration nous reviendrait à environ 639, le problème étant qu il nous faut rajouter la garantie trois ans à cela, plus une licence Office 2007 PME, ce qui nous fait un total d environ Malgré les bonnes performances du matériel, la faible consommation en énergie, selon nous cette configuration est plutôt chère, surtout pour une configuration entrée de gamme / milieu de gamme. Processeur Ram Stockage Ecran OS Office 2007 PME Garantie 3 ans Prix Unitaire HT HP Compaq6000 Pro Intel E Go 320 Go 19 pouce = 139 euros Windows 7 Professionnel 189 euros 89 euros 639 euros Page 15-72

17 2. Etude DELL Dell OptiPlex 980 Desktop Le Dell Optiplex 980 Pratique propose une bonne configuration matérielle, de plus il est livré avec un écran 19. Correspondant parfaitement à la fois aux besoins des utilisateurs ainsi qu à la demande de Monsieur le Directeur. Cette configuration coûterait Avec la garantie trois ans ainsi que le pack Office 2007 PME ainsi que l écran (soit tout compris). OptiPlex 980 Processeur Intel i5-650 Ram Stockage Ecran OS Office 2010 PME Garantie 3 ans Prix Unitaire HT 4 Go 320 Go 19 pouce Windows 7 Professionnel OK OK 1020 euros 3. Conclusion Nous avons fait notre choix de configuration chez un seul constructeur, en effet, Dell propose des prix défiant la concurrence pour du matériel de qualité (durabilité/performance) et un service après vente extrêmement performant. 4. Conclusion Au final nous souhaitons aménager le parc informatique avec des clients légers qui sont certes plus onéreux lors du renouvellement de parc informatique mais qui seront plus vite amortis au fil des années (amortissement sur 3 ans). De plus sa maintenance est simplifiée et l arrêt de production en cas de problème est moindre ce qui augmente la productivité des utilisateurs et du service informatique qui n est plus focalisé sur les pannes des postes clients. Page 16-72

18 5. Solution virtualisation 4. Solution ESX\ESXI 1. Présentation VMware ESX\ESXi est un hyperviseur ultra léger, conçu pour s intégrer aux composants matériels des serveurs et indépendant de tous système d exploitation. VMware ESX\ESXi offre une configuration très simple et permet aux utilisateurs de commencer à utiliser leurs machines virtuelles en quelques minutes. Simple extension du matériel, il sera installé en mémoire flash interne. ESXi 4 permet aux clients d intégrer de nouveaux composants matériels avec l assurance qu ils seront systématiquement détectés et ajoutés au pool de ressources exécutant les charges applicatives. 2. Avantages Réduction des coûts de matériel, d alimentation et de refroidissement grâce à l exécution de plusieurs systèmes d exploitation sur un même serveur physique. Diminution des frais supplémentaires de gestion grâce à un encombrement réduit du matériel. 3. Différences entre VMware ESX et VMware ESXi VMware ESX et VMware ESXi sont tous deux des hyperviseurs qui s installent directement sur le matériel. Les deux produits offrent des performances et une évolutivité sans précédent ; ils diffèrent dans l architecture et la gestion opérationnelle de VMware ESXi. VMware ESX s appuie sur un système d exploitation Linux, appelé console de service, pour exécuter certaines fonctions de gestion, notamment des scripts, et pour installer des agents tiers destinés à la supervision du matériel, aux sauvegardes ou à la gestion des systèmes. La console de service a été supprimée de VMware ESXi, ce qui réduit considérablement son encombrement. 5. Solution Vcentre 4. Présentation vcenter Server offre une gestion unifiée de l ensemble des hôtes et des machines virtuelles d un réseau informatique à partir d une même console. Il permet aux administrateurs de renforcer le contrôle, de simplifier les tâches courantes et de réduire la complexité et les coûts de gestion des environnements informatiques. 5. Avantages VMware vcenter Server est une plate-forme évolutive et extensible de gestion de la virtualisation. Il offre les avantages suivants : Page 17-72

19 Gestion centralisée. Automatisation des tâches opérationnelles. Contrôle d accès sécurisé. 6. Solution VMotion 6. Présentation de Vmware VMotion VMware VMotion permet de déplacer en temps réel des machines virtuelles en fonctionnement depuis un serveur physique vers un autre sans interruption de service, tout en garantissant une disponibilité continue. Page 18-72

20 7. Fonctionnement de VMotion Tout d'abord, l'état complet d'une machine virtuelle est encapsulé dans un ensemble de fichiers sauvegardés sur un réseau de stockage SAN ou sur un réseau de stockage NAS. Ensuite, la mémoire active et l'état d'exécution précis de la machine virtuelle sont transférés rapidement via le réseau. La machine virtuelle bascule alors instantanément de l'instance d'esx Server source à l'instance d'esx Server cible sans interrompre son activité. 7. Conclusion Pour la virtualisation de tous nos serveurs nous avons choisi de mettre en place trois solutions ESX couplé à Vmotion pour faire la réplication des VM TSE et des deux contrôleurs de domaine. Ces trois serveurs serons administrés a distance avec l outil VMware vcenter. Page 19-72

21 2. Solution anti-spam Les utilisateurs de messagerie sont confrontés au fléau que représentent les s de spam. En sachant que le spam représente prêt de 80% du trafic de messagerie et qu il faut en moyenne cinq secondes à un utilisateur pour afficher et supprimer un spam. Comme nous pouvons le remarquer une entreprise d une cinquantaine de salariés qui sur cinquante mail reçus par jour comptaient plus de 80% de spam engendre une perte de par an à l entreprise, d où la nécessité de trouver une solution adéquate. Il ne fait aucun doute que le spam a des répercussions importantes au niveau financier et sur la productivité des utilisateurs de l entreprise. Dans la mesure où cet impact est dû en grande partie au temps consacré par les utilisateurs finaux à la recherche et à la suppression de spam, les investissements effectués par l entreprise dans des technologies de filtrage peuvent s avérer très rentables d un point de vue financier. Se qui revient pour une année a 660 pour 50 utilisateurs. Nombre de boite mail De 26 à 50 boites Prix/Boite mail/mois 1,10 EUR Page 20-72

22 Le filtrage anti spam permet de réduire le nombre global de messages de spam et diminuer de ce fait le temps consacré au tri manuel des messages. Si tous les messages de spam atteignaient les boites de réception des destinataires, le temps passé par les utilisateurs finaux à nettoyer celles-ci augmenterait considérablement. Un tel scénario aurait des répercussions importantes en termes de perte de productivité du personnel c est pour cela que nous avons opté pour une solution anti-spam. La solution «Solution Spam» s'adresse à toutes les entreprises présentant un réel problème de trafic lié aux courriers indésirables qui souhaitant se protéger avant même que ceux-ci n'atteignent le réseau de l'entreprise. Cette solution propose l'hébergement de la protection de la messagerie et garanti ainsi le retour à une infrastructure de messagerie performante, souple et sécurisée. Les avantages de la solution «Solution Spam» sont multiple : Continuité de service et diminution de la maintenance L'utilisation d'un service distant permet de s'affranchir d'un système supplémentaire et diminue les risques de maintenance et de rupture de la continuité de service de notre messagerie. Mises à jour du moteur de filtrage simplifiées Page 21-72

23 L'externalisation de l'infrastructure de filtrage nous affranchit des mises à jour logicielles ainsi que celles du moteur de filtrage. Nous garantissons ainsi à l'ensemble de vos collaborateurs une sécurité et une protection optimales du courrier entrant sur notre réseau. L efficacité de «SolutionSpam» repose sur son service d'assistance technique de qualité supérieure offert par leurs spécialistes de plus leurs service est accessible 24 heures sur Solution anti-virus La protection des postes de travail et des serveurs demeure une préoccupation majeure pour les entreprises. C est pour cela qu il est primordial de pas prendre à la légère le choix d un anti virus. Les critères de choix d'une solution antivirale sont nombreux mais on peut les regrouper en trois catégories distinctes : paramétrage, précision et déploiement. Paramétrage : facilité et souplesse, même dans la complexité Réactivité : fréquence des mises à jour et "heuristique" Déploiement, gestion et centralisation 1. Tests Pour évaluer l efficacité d un antivirus nous les avons comparés dans trois différents tests. Les trois antivirus ont été soumis à une base de 533 fichiers infectés par 445 menaces différentes. L impact d un antivirus sur le processeur d une machine client. Le démarrage de Windows, celui ci se calcule de l'apparition du logo du bios à l'activation de la connexion internet. Le temps de référence est de 46 secondes. Page 22-72

24 2. Tarif Le tableau ci-dessous représente le coût d une solution antivirale annuelle. 3. Conclusion Tarif annuelle NOD users : 243 BitDefender 10 users : 180 Kaspersky 10 users : 280 Un antivirus sort du lot : «NOD32». Celui-ci est très léger ce qui n influe pas sur les performances des machine clientes cependant son prix annuel est plus élevé que BitDefender. Cependant ce dernier est bien trop lourd pour des clients lambda. Notre choix c est donc dirigé sur NOD 32. Page 23-72

25 5. Solution serveurs Ci-dessous la solution serveur que nous vous proposons, en y indiquant la fonction de chaque serveur. 1. Serveur de domaine Un contrôleur de domaine muni d'un serveur de fichiers est une solution adéquate pour partager les ressources et données, cela en toute sécurité. Le contrôleur de domaine, a pour rôle de sécuriser l'accès aux ressources et aux données de l'entreprise. Le système contrôle l'identité de chaque collaborateur et l'autorise à utiliser les ressources informatiques (Internet, , imprimante, applications d'entreprise) auxquelles il a droit. De plus, il ouvre les portes sur les fichiers de l'entreprise auxquels l'employé peut avoir accès. 2. Serveur Exchange Votre entreprise nécessitant des outils de communication économiques et flexibles, Microsoft Exchange Server 2010 vous permet d'atteindre des niveaux inédits de fiabilité et de performance en offrant des fonctionnalités qui simplifient votre administration, protègent vos communications et donnent satisfaction à vos utilisateurs en répondant à leurs besoins de plus grande mobilité professionnelle. 1. Flexibilité et fiabilité La nécessité d'optimiser votre infrastructure informatique dans les conditions économiques actuelles exige une certaine flexibilité et implique d'investir dans des solutions qui proposent des choix multiples à votre organisation. Exchange Server 2010 vous offre la flexibilité qui permet de personnaliser votre déploiement en fonction des besoins de votre organisation et une manière simplifiée d'assurer la disponibilité continue des messages électroniques pour vos utilisateurs. 2. Accès à distance et en tout lieu Microsoft Exchange Server 2010 aide vos utilisateurs à augmenter leur productivité en leur permettant d'accéder en toute sécurité à toutes leurs communications, comme la messagerie électronique, la messagerie vocale et instantanée, à partir d'une plateforme, d'un navigateur Web ou d'un périphérique via des protocoles standards. Vos utilisateurs mènent leurs opérations quotidiennes à partir de leurs boîtes de réception. Page 24-72

26 3. Firewall Aujourd hui, la grande majorité des sociétés sont équipées d un parc informatique. Tous ces micro-ordinateurs communiquent par l intermédiaire du réseau. Pour pouvoir communiquer avec le monde entier et avoir accès à la manne d informations que constitue le réseau des réseaux, ces sociétés ont presque toutes une connexion internet. Cette ouverture vers l extérieur est une énorme faille pour la sécurité des réseaux. Un firewall est un élément actif qui peut être intégré à un réseau informatique. Il permet d effectuer un filtrage détaillé de toutes les communications qui peuvent transiter dans un réseau local (même connecté à internet), et surtout, de bloquer ou laisser passer des trames ethernet en fonction de règles définies manuellement ou automatiquement. Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l'accès interne vers l'extérieur. En effet, des employés peuvent s'adonner à des activités que l'entreprise ne cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte. Pour répondre à cette problématique sécuritaire, nous avons un partenariat avec l entreprise Watchguard. Nous vous proposerons donc un produit issu de leur catalogue. Au vu des prérequis de votre système d information, nous avons choisis le modèle Watchguard WG Devis et spécifications techniques en annexe. Page 25-72

27 4. Serveur de fichiers et sauvegardes Les serveurs SAN (Storage Area Network) permettent de mutualiser des ressources de stockage. Notre solution étant virtualisée sur des serveurs à grande capacité, nous aurons à mettre en place un system Windows server 2008 uniquement pour le partage de fichier. Celui si sauvegardera chaque nuit sur bande tout les fichiers de l entreprise. "LES DONNEES SONT LE COEUR D'UNE ENTREPRISE ET IL EST NECESSAIRE DE LES PROTEGER!!!!" Le serveur SAN gère les données : il se doit donc d'être performant, rapide et sécurisé. 5. Architecture Logique 1. Répartition de charge sur les serveurs Afin de répartir les charges sur les serveurs, nous avons défini les plus gros points d utilisation des serveurs : Service AD Service de messagerie Service Web Service TSE Page 26-72

28 2. Mode de communication La demande première de la société était d améliorer les communications inter-bâtiments. Pour cela, nous relierons les bâtiments en étoile à partir d un point central et nous y ajouterons des liaisons de redondance pour assurer la continuité de service de plus pour ne pas effectuer de gros travaux le choix du câblage a été primordial. Nous avons donc favorisé la fibre optique. Chaque bâtiment disposera d un point de liaison (intra et inter-bâtiment), correspondant à un local technique (si possible). Afin de permettre aux utilisateurs d accéder au réseau de la société de l extérieur (récupérer leurs mails, leurs données, ou tout simplement travailler), il est nécessaire de créer un serveur VPN, et de fournir un logiciel client VPN aux utilisateurs. 3. AD (logique) Afin de gérer les stratégies de sécurité mis en places sur le réseau, l architecture d Active Directory sera organisé en plusieurs unités d organisations comme ci-dessous: H&H o Utilisateurs Services administratifs Comptabilité Gestion des commandes Magasin Service technique 6. La sécurité des données On ne peut plus se permettre aujourd'hui d'avoir des données enregistrées sur un simple disque dur. Les solutions RAID (Miroir ou RAID 5) qui sont tolérantes à la panne et permettent de continuer à travailler sans interruption même si un disque dur est tombé en panne. 7. Le backup Voici un point extrêmement important qui reprend les points sur la sécurité des données. Un serveur SAN gère en général une grande quantité de données, qui peut aller de quelques Giga octets à plusieurs centaines voir des Téra Octets. Imaginez un plantage total de la Page 27-72

29 solution et une perte totale ou partielle des données. S'il n'y a pas eu de sauvegarde faite sur bande, ce sont des journées de travail perdues et bien d'autres ennuis en perspective. 8. LA DISPONIBILTE Le SAN devra être plus ou moins tolérant à la panne. On retrouvera par exemple : Le cluster : Deux SAN se partageront les mêmes données : lors de la défaillance de l'un d'eux, l'autre prendra le relai. La redondance : Le cluster en fait partie, mais elle existe aussi pour les alimentations, les contrôleurs RAID et les ventilateurs. 9. Conclusion Ainsi nous couvrons l'ensemble des besoins en utilisant un ou deux serveurs SAN redondants suivi d'un système de sauvegarde sur bande qui permettra d'externaliser les données sauvegardées pour une sécurité optimale et permettant au PRA d'être réalisable en cas de sinistre. Page 28-72

30 6. Architecture physique Compte tenue des problèmes majeurs de l architecture réseaux de votre entreprise, nous avons étudié le projet et nous allons vous exposer en détail la solution qui vous ait la plus adapté. 1. Indentification des équipements Afin de simplifier l identification des équipements, nous allons coder le système informatique. Il sera noté pour chaque service, un code bien particulier comportant un minimum de lettre significative suivi du TYP (type d équipement) et d un numéro d identification xxx afin de les différencier. Les lieux d affectation seront notés de cette manière : - ADM : administration - MAG1 : magasin 1 - MAG2 : magasin 2 - WEB - CPTA : compta - BU1 : bureau 1 - BU 2: bureau 2 - VPC - DIR : direction Les TYP de cette façon : - SRV : serveur - PCB : PC bureautique - PCP : PC portable - ECR : écran - SWI : Switch - RTE : routeur - IMP : imprimante - OND : onduleur - FIO : fibre optique - WIR : wifi (Wireless) - ETH : Ethernet Page 29-72

31 Exemple de codification pour le PC bureautique n 2 du service de compta : CPTA PCB Schéma physique 4. Architecture serveurs Page 30-72

32 5. Architecture globale Page 31-72

33 7. Interconnexion des bâtiments Les tracés rouge du schéma ci-dessous, représente les liaisons fibres optiques entre les bâtiments. Ces derniers seront installés grâce aux gaines techniques existantes, entre ces bâtiments. 3. Description des équipements 1. Serveurs de virtualisation - Marque : Dell - Modèle : Power Edge R410 - Caractéristiques : 2 Intel Xeon 2.66Ghz, RAM 32GB, disque dur 250GB Code serveur 1 : BU3 SRV 001 Code serveur 2 : BU3 SRV 002 Code serveur 3 : BU3 SRV 003 Page 32-72

34 2. Baie de disque - Marque : Dell - Modèle : Power Vault MD Caractéristiques : 8x 450GB SAS 6Gbps 15K 3.5 HD Code serveur : BU3 SRV Planification des travaux Annexes 5. Devis Annexes Page 33-72

35 8. Recyclage des machines obsolètes Le Club NUMERIC est une association basée à Mimet (13 - Bouches du Rhône - entre Aix et Marseille) s adressant aux Particuliers, associations, collectivités ou entreprises, qui proposent à ses adhérents une multitude de services dans le but de leur faciliter l'accès aux NTIC (Nouvelles Technologies de l'information et de la Communication). L'association Club Numéric, se charge de récupérer le matériel que différentes entreprises ou particuliers ne souhaitent plus posséder, les nettoient, dépoussièrent et les configurent selon une base identique Dans un souci d écologie et sous des contraintes de développement durable, nous avons décidé de faire appel à l association pour le recyclage des machines inutilisées (tout le parc informatique suite à son renouvellement) et en état de marche. Grâce à cette dernière, le matériel restant et inexploité sera réparé, reconditionné, puis sont soit donnés aux écoles du département, soit revendus aux associations ou aux particuliers à un prix très bas (servant à couvrir les frais de fonctionnement du club). De plus, l association possède un partenariat avec Microsoft, nommé Community MAR (Microsoft Authorized Refurbisher), permet de continuer à maintenir l ancien matériel à jour avec des licences utilisateurs a moindre cout pour les bénéficiaires ainsi que de proposer des téléchargements de pilotes et logiciels pour le matériel reconditionné. La réglementation impose depuis le 13 aout 2005 le recyclage et le traitement des déchets d équipements électriques et électroniques ménagers. La directive européenne contraint les producteurs à respecter les principes de prévention, de valorisation et d élimination des Déchets d Equipements Electriques et Electroniques (DEEE), le coût de traitement revenant au producteur. C'est-à-dire que pour l entreprise qui souhaite faire un don suite à un renouvèlement de son parc informatique le coût de l enlèvement de son matériel et de sa remise sur pied ne lui coutera rien. Exemple d action effectué par l association grâce au don: La Calendreta, école occitane de Mèze, vient d'acquérir, par le biais d'une association, 15 postes informatiques dispatchés dans les classes et la salle informatique, une imprimante et un serveur. Acquisition facilitée par le fait que, ce don leur revient au remboursement des frais de l'association. Ces installations pourront ainsi contribuer à la pédagogie des enfants via des logiciels ou programmes éducatifs. Page 34-72

36 1. Proposition de maintenance Dans quel but proposer une solution de maintenance? L environnement règlementaire impose de plus en plus la mise en place de moyens assurant la continuité des activités et l intégrité des données de l entreprise sur de longues périodes. La loi sur la sécurité financière qui s applique à compter de 2003 à toutes les SA et les sociétés faisant Appel Public à l épargne. La loi impose au président un rapport intégrant notamment l évolution de la couverture des risques et du dispositif de contrôle au regard de ceux-ci. La protection des biens pour assurer une crédibilité face aux clients, fournisseurs et actionnaires mais aussi face aux collaborateurs de l entreprise. Les dirigeants, en charge de l optimisation des performances de l entreprise se doivent d intégrer ce risque dans leur management. Le transfert de ce risque auprès des compagnie d assurance ne suffit plus : les pertes occasionnées par un sinistre sont 3 à 10 fois plus élevées que les remboursements. C est pour cela et dans le but d atteindre ces objectif que la mise en œuvre d un Plan de Continuité ou de Reprise d Activité Informatique et devenu incontournable. Qu es ce qu un Plan de Reprise d Activité et un Plan de Continuité de Service? Le PRA et le PCA Informatique sont l ensemble des moyens préventifs et/ou curatifs mis en œuvre pour pallier aux désastre. Pour faire face aux risques d interruptions de services informatiques, un ensemble de plans peuvent être mis en place afin d empêcher ces interruptions ou d en réduire les conséquences les plus facheuses ; Il existe de nombreuses méthodes pour analyser et gérer les risques informatiques ; parmis la plus connue : - Mehari : qui émane de Clusif - Ebios : expression des besoins et identification des objectifs de sécurité - Callio secura : périmètre plus large que la gestion des risques, démarche novatrice car elle intègre la gestion documentaire de la sécurité, l organisation de contrôle, la préparation à la certification BS Itil : management des processus informatiques liés à la production - Cobit : gouvernance du SI - CMMI : liée à la maturité des processus de développement et maintenance - Octave : orientée PME/PMI Page 35-72

37 Les difference entre ces deux methode que sont le PRA et le PCA sont : Le PCA Inforatique : Objectif : aucune interruption de fonctionnement! Mise en œuvre : doublement global du système d information avec un système de réplication des données permanent et un lien haut débit permaent entre les deux systèmes. 2 Options : - Actif / Actif : paratage de charge en fonctionnement normal et repli automatique sur le système opérationnel. - Actif/Passif : pas de partage de charge, touuus les utilisateurs travaillent sur un même système de secours. Le PRA informatique : Objectif : reprise rapide de la production informatique, mê^me en mode dégradé, après interruption. Mise en œuvre : les applications déterminées comme critiques ou la totalité du système informatique sont stockées sur une plateforme dédiée ou mutualisée sur un site distant. Lors d une interruption, le responsable exédie sur ce site les données de sa dernière sauvegarde pour qu elles y soient réintégrées. Les utilisateurs identifiés se connectent à distance ou s installent sur le site de secours afin de reprendre la production informatique. Le PCA/PRA n ont pas un cout si élevé pour une entreprise près une petite étude on s appercoit que bien que le cout de celui-ci peut s avérer élevé celui-ci devient tres vite bon marché si on le compare au cout du sinistre, d une perte d exploitation, d une perte de donnée, plus celle-ci sera élevé plus le cout du PCA/PRA sera a moindrit. Schemat : Page 36-72

38 Comment avons-nous adapté le PCA et PRA a votre entreprise? Pour bien metre en place notre PRA et PCA nous avons suivie une méthodologie simple : -1 : Penser à la catastrophe, imaginer l imaginalble tant sur le plan materiel, contextuel et personnel ( constante de Murphy ) -2 : Inventaire de l applicatif -3 : Adapté le PCA et PRA en fonction du cout de perte des données par service et des contreinte règlementaire de l assurence de la sociétée -4 : Choisir le materiel adequoite par rapport a ce cout -5 : Tester régulierement le PCA et PRA -6 : Penser a son évolution Que nous vous proposons nous? Page 37-72

39 Notre Plan de Reprise d Activité et de Continuité d activité adpté avotre entreprise : Le présent document a pour but de détailler l offre de maintenance de votre parc informatique, elle a été construite par rapport à votre parc, en fonction de l utilisation qui en a été prévue et des besoins qui ont été exprimés. La liste du matériel concerné par cette maintenance, est jointe en annexe. L objectif de la maintenance préventive est d obtenir : - Une diminution des pertes de temps, - Une optimisation des performances des ordinateurs et matériels, - Une meilleure réactivité en cas de dépannage ou de remplacement du matériel, - Une plus grande disponibilité des systèmes et applications, - Un meilleur rendement de votre personnel, - Un meilleur retour sur investissement des systèmes installés, - Une vue claire de l installation existante et des évolutions à envisager. 1. Notre Méthode : Notre méthode vous assure une surveillance régulière de votre parc via Nagios. Les journaux d événements nous serons automatiquement envoyés par mail (configuration possible). Nous permettant ainsi d être informé en temps réel en cas d anomalie, une prise en main a distance sera configurée afin de permettre une intervention rapide, tout en vous garantissant un mode de communication totalement sécurisée via une connexion par bureau a distance. La sécurité est assurée. De plus vos données serons régulièrement sauvegardées (Neobe) et mises à jour automatiquement (WSUS). Vous garantissant un système toujours à jour et fonctionnel et ce même en cas d ajout de composant ou matériel. Réduisant ainsi la gêne occasionnée par une intervention hebdomadaire sur site. Page 38-72

40 Schéma de maintenance et sécurité de votre matériel et de vos données : Page 39-72

41 Méthode de Sauvegarde de vos données : Les sauvegardes étant effectuées chaque nuit sur bande devront être externalisées pour avoir une sauvegarde de 7 jours en permanence hors du site. Une personne comme M Vanga devra s occuper de cette manipulation car elle devra avoir accès à la salle serveur. Notre logiciel de prise en main à distance : Nous utilisons la solution de prise en main par bureau à distance car elle possède 2 avantages : - Elle est très simple à mettre en place et compatible avec les OS les plus utilisés. - L accès permanent, nous permet d agir dès la moindre anomalie signalée et ce à n importe quel moment du jour et de la nuit et quelque soit l endroit ou se trouvent nos techniciens. 2. Garanties : 1. Les Postes : DETAIL DES TACHES EFFECTUEES SUR SITE LORS DE L INTERVENTION DE MAINTENANCE : - Vérification des mises à jour du système d exploitation Microsoft Windows / Linux - Vérification des mises à jour des suites bureautiques - Vérification des mises à jour des mises à jour de l antivirus - Scan antispyware - Suppression des fichiers temporaires système - Suppression des fichiers temporaire internet (hors cookies, historique, URL récentes et historique des saisie automatique, si non spécifier au préalable) Page 40-72

42 - Tri sélectif des programmes actifs au démarrage des postes - Défragmentation des postes a chaque intervention (suivant temps a disposition) - Nettoyage de la base de registre - Nettoyage des ventilateurs deux à trois fois dans l année - Vérification de l ensemble des connexions - Vérification du fonctionnement du programme de sauvegarde avec test de recherche d un fichier FREQUENCE DE L INTERVENTION DE MAINTENANCE : - Une intervention tous les mois. DUREE DE L INTERVENTION DE MAINTENANCE ESTIMEE : - Sur une journée pleine soit ½ heure par poste. PERIODE DE L INTERVENTION DE MAINTENANCE : - Planning à déterminer. COUT DE LA MAINTENANCE : HT par poste et par opération de maintenance préventive (déplacement inclus). Page 41-72

43 2. Les Serveurs : DETAIL DES TACHES EFFECTUEES SUR SITE LORS DE L INTERVENTION DE MAINTENANCE (maintenance en déplacement pour un serveur par site) : - Contrôle des mises à jour du système d exploitation Microsoft Windows server.. / Linux server - Vérification des mises à jour des mises à jour de l antivirus + scan - Contrôle de l exécution des sauvegardes (vérification des logs NT Backup), vérification fichiers - Suppression des fichiers temporaires système - Suppression des fichiers temporaires internet (si applicable) - Vérification de la capacité restante des disques durs et des partitions - Consultation des journaux systèmes afin de détecter d éventuels dysfonctionnements - Contrôle Active Directory - Contrôle des journaux système Exchange (si en place) - 1 fois toutes les 4 interventions : Arrêt serveur pour nettoyage système de refroidissement processeur (s) - Envoi par d un rapport de maintenance détaillé - Vérification de l ensemble des connexions FREQUENCE DE L INTERVENTION DE MAINTENANCE : - Une intervention tout les mois. DUREE DE L INTERVENTION DE MAINTENANCE ESTIMEE : - 2 heures par serveur. PERIODE DE L INTERVENTION DE MAINTENANCE : - Planning à déterminer. COUT DE LA MAINTENANCE HT PAR SERVEUR : HT par opération de maintenance préventive (déplacement inclus). Page 42-72

44 3. Convention d Assistance : L objectif de l assistance informatique est d obtenir : - Un service d assistance rapide et professionnel afin de remédier dans les meilleurs délais à une situation d inconfort ou de blocage pouvant survenir dans l utilisation de l outil informatique. - Des conseils personnalisés dans l utilisation de l outil informatique (service gratuit) afin d en assurer la sécurité (attaque virales, protection des données) - Des conseils personnalisés dans le choix du renouvellement ou de l acquisition de matériel et/ou logiciels (service gratuit) DOMAINE D INTERVENTION : 4. SUR L INFRASTRUCURE RESEAU : - Intervention sur les équipements : Baie de brassage, modems, routeurs, concentrateur, firewall matériel, connectique en RJ45, câblage. Configuration et paramétrage des équipements, y compris des équipements de sécurité (firewall). 5. SUR LE SERVEUR : - Système d exploitation en Microsoft Windows Serveur éditions 2003 et 2008 (tout type) /Linux / Macintosh - Reconstruction système d exploitation - Active Directory - Exchange Serveur (toute édition) - Configuration et paramétrage des comptes - Configuration et paramétrage des Access - Configuration et paramétrage de la sécurité anti virale et anti attaque - Configuration et paramétrage des sauvegardes (par application tierce) - Toute intervention matérielle (disque dur, carte réseau, mémoires, processeur, carte mère, alimentation ) - Dépoussiérage des ventilateurs et ventirad processeur 6. SUR LES POSTES : - Toutes opérations d assistance sur système Microsoft (Windows, XP, Vista, W7) - Toutes opérations d assistance matérielle - Configuration, paramétrages - Internet, messagerie Page 43-72

45 - Raccordement serveur et configuration - Raccordement périphériques 7. SUR LES PERIPHERIQUES : - Néant 3. DIFFERENTS MODES D ASSISTANCE : - Sur site : Le délai maximum d intervention est de 24Heures. Délai moyen constaté de 6 heures. Selon la disponibilité, un technicien peut vous être envoyé immédiatement. - En assistance à distance : Le délai maximum d intervention est de 24 heures. Délais moyen constaté de 4 heures. Selon la disponibilité, un technicien peut vous assister à distance immédiatement. - A l atelier : Nous bénéficions d un atelier de réparation permettant d effectuer toutes opérations de réparation matérielle et toutes opérations d intervention sur le système (nettoyage virus, sauvegarde de données, récupération de données (y compris après formatage), réparation de fichier, réinstallation système, etc. ) 4. PRIX DES PRESTATIONS POUR POSTES : - Sur site : HT la première heure d intervention, déplacement compris, HT les heures suivantes. Page 44-72

46 Salaires et traitements 7% marge brute 56% Cotisations sociales à la charge des employeurs 27% frai kilometrique 7% Frais Divers 3% Détail des frais alloués au HT de la première heure d intervention hors TVA - Assistance à distance : Intervention par assistance au prix de HT par intervention pour une durée de 40 minutes maximum. Si le dysfonctionnement ne peut être réglé à distance dans ce délai, il est fort probable qu il soit nécessaire de déclencher une intervention sur site. Apres acceptation de votre part par ou télécopie (valant bon de commande), nous intervenons dans un délai maximum de 24 heures aux conditions de la prestation sur site. - Assistance à l atelier : HT de l heure. 8. PRIX DES PRESTATIONS POUR SERVEUR 2003 : - Sur site : HT la première heure d intervention déplacement compris, 110 HT les heurs suivantes - Assistance à distance : HT (pour 1 assistance limitée à 1 heure) REGLEMENT : Le 30 par prélèvement ou virement. Page 45-72

47 5. Eléments contractuels : 1) Point relatif à l assistance à distance : L assistance à distance est mode d intervention rapide, Elle nécessite néanmoins qu une connexion internet haut débit soit disponible sur le poste nécessitant l intervention. Nous utilisons la solution de prise en main par bureau à distance de Windows (Remote Desktop Protocol (RDP) ) nous permettant de «prendre la main» sur toute machine équipée d un système Microsoft ou Apple (Macintosh) et Linux( via Xrdp ) ; la connexion de prise en main est totalement automatique une fois celle-ci configurée, nous donnant ainsi la possibilité d intervenir dès qu un problème est signalé, garantissant ainsi rapidité et fiabilité d exécution. 2) Nous vous demandons de tout mettre en œuvre pour : - Nous prévenir (2 jours au préalable pour les postes / 5 jour pour les serveurs) si l intervention de maintenance était impossible au jour établi. - Nous informer de toutes modifications, matérielles ou logicielles que vous auriez apporté au parc informatique. - Nous informer de toute anomalie constatée en dehors des interventions de maintenance. Le respect de ce mode de fonctionnement permettra de ne pas dépasser le cout de maintenance initialement prévu. 3) Intervention : Toute demande d intervention ( sur site, à distance ou à l atelier) doit faire l objet d un bon de commande dument signé et tamponné par une personne habilitée. Ce bon de commande peut nous être envoyé par télécopie ou par à l adresse de l entreprise. 4) Règlement : Au 30 du mois de chaque maintenance par prélèvement. 5) Toute demande de la part du client concernant des tâches complémentaire non prévu dans le délais de la présente offre sera facturée : - Soit au temps passé selon le tarif en vigueur en l absence de devis (90 00 HT de l heure pour les postes et HT de l heure pour les serveurs) Page 46-72

48 - Soit selon un devis établi préalablement à l intervention et accepté par votre entreprise. 6) Responsabilité: LA SARL ThinkNet ne pourra en aucun cas être considérée comme responsable des dommages directs ou indirects résultant de la mauvaise utilisation du matériel faite par le client ( y compris en cas de perte de donnée et/ou d information ) le client restant responsable de l état de son matériel et de la bonne utilisation de celui-ci. Dans le cadre de la maintenance, il appartient à la SARL ThinkNet d informer le client sur tout dysfonctionnement intervenu ou pouvant intervenir sur le ou les équipements maintenus. En cas de nécessité, la SARL ThinkNet conseillera son client sur les solutions à apporter. 7) Application tierce : Les collaborateurs de la SARL ThinkNet sont régulièrement formé et possèdent toutes les compétences nécessaire pour réaliser les opérations de maintenance préventive sur les postes en système Microsoft / Apple / Linux. Néanmoins, les collaborateurs de la SARL ThinkNet n ont pas reçu de formation spécifique pour intervenir sur une application tierce (application professionnelle spécifique sortant du cadre habituel des applications bureautiques) installé sur le ou les postes objet de cette intervention. Dans le cadre ou cette situation venait à se présenter, le collaborateur de la SARL ThinkNet ne pourrait intervenir sans l appui technique formel (sur place ou par téléphone) d un spécialiste dument habilité à intervenir légalement sur l application professionnelle en question. Dans tous les cas, la SARL ThinkNet dégage toute responsabilité relative à un dommage ou à une perte de données issues ou mettant en cause directement ou indirectement l application tierce. 8) Cette convention est conclue pour une durée de 12 mois et reconductible par tacite reconduction. Néanmoins, le client a la possibilité de modifier ou arrêter la prestation de service selon son souhait. Ceci doit être mis en œuvre par courrier simple ou recommandé au moins un mois avant la date d intervention prévu. La SARL ThinkNet s engage dans ce cas à : - Faire parvenir au client un accusé de réception sous 2 jours ouvrables - Ne pas contester la décision du client - Dans le cas d un arrêt des prestations, remettre au client dans un délai de 15 jour ouvrable tout document que la SARL ThinkNet pourrait détenir (tel que les identifiant, mots de passe, rapport) en relation avec les opérations de maintenance préventive déjà effectuées. Page 47-72

49 Toute prestation intervenue avant la réception du courrier de modification ou arrêt de prestation devra également être intégralement réglée. 9) Confidentialité : La SARL ThinkNet s engage à garder strictement confidentielles toutes les informations auxquelles elle pourrait avoir accès dans le cadre de sa mission. Réciproquement, le client s engage à garder strictement confidentiel toutes information concernant la dite convention, et notamment sur le prix et conditions d exécution de cette convention. 10) Assurance : La SARL ThinkNet est bénéficiaire d une assurance professionnelle couvrant les dommages qu elle pourrait occasionner dans le cadre de son activité. Le client déclare être bénéficiaire d une assurance en responsabilité civil couvrant tout dommage pouvant intervenir a l encontre du personnel ou du matériel de la SARL ThinkNet au sein de ses installation. 11) Collaboration : Le client s engage à ne pas démarcher ou tenter de débaucher pour son propre compte le personnel de la SARL ThinkNet, et ce pour quelque raison que se soit. 12) Réglementation : Selon le décret du 02 avril 1998, le gérant de la SARL ThinkNet, MR HAUGOMAT, est légalement inscrit à la chambre de Métier et de l Artisanat des bouches du Rhône sous le N XXXXXXX RM 13 et détenteur d une carte d identification N XXXXXXXXXXXXX. Une copie de cette carte recto verso peut vous êtes fournie sur simple demande. DIVERS : Nous somme MICROSOFT CERTIFED PROFESSIONNAL (MCPS, MCNPS, MCTS) sur systèmes SBS 2008 incluant 2008 serveurs, Exchange et Share Point. Page 48-72

50 Le CLIENT PRESTATAIRE Signature et tampon tampon LE Signature et Précédé de la mention «lu et approuvé» Page 49-72

51 1 ANNEXES Page 50-72

52 2. Annexe 1 : Diagramme des flux. Page 51-72

53 3. Annexe 2 : Diagramme d Ishikawa. Page 52-72

54 4. Annexe 3 : QQOQCP. Page 53-72

55 Page 54-72

56 Page 55-72

57 Page 56-72

58 Page 57-72

59 Page 58-72

60 Page 59-72

61 5. Annexe 4 : Schéma du réseau existant. Page 60-72

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 8 Edition du : 31/03/2012 VISA du (31/03/2012) : M. HARPIAN, Directeur Régional M.

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME. Sommaire

Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME. Sommaire PRA PCA Océanis Le Plan de Reprise d Activité Informatique & Le Plan de Continuité d Activité Informatique pour les PMI/PME Sommaire Océanis : Qui sommes nous? Préambule : contexte, enjeux et objectif

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie )

Fourniture. d une solution de protection. contre les programmes malicieux. (virus, vers, chevaux de Troie ) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d une solution de protection contre les (virus, vers, chevaux de Troie ) Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION

CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION CAHIER DES CHARGES et D.P.G.F. Lot n 1 - VIRTUALISATION 1. ENONCE Migration d une architecture bis serveur physique vers la virtualisation avec ajout d un serveur de messagerie et un serveur de contrôle

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

EXEMPLE DE CONTENU DE CAHIER DES CHARGES

EXEMPLE DE CONTENU DE CAHIER DES CHARGES 1 Cabinet FIN-IGS Exemple de Synthèse d un CdC initial EXEMPLE DE CONTENU DE CAHIER DES CHARGES Dans le cadre de la refonte du SI d une entreprise (nommée XXXXX), voici ci-après, un exemple des principaux

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS

Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Constat Actuel 1. TELECOLLECTES ET DEMANDES D AUTORISATIONS Les transactions bancaires (demande d autorisation et télécollecte) via Internet (connections IP) transitent grâce à un opérateur monétique,

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) 2 ème Phase du PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE

Plus en détail

annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée

annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée annexe 6.2.4 - description détaillée du service de Colocalisation Dédiée 1. description technique du Service (voir schémas explicatifs en fin de document) 1.1 pré-requis : débit minimal par prestation

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

******** Cahier des clauses techniques particulières (CCTP) ********

******** Cahier des clauses techniques particulières (CCTP) ******** Marché de fournitures relatif à la location de matériels et systèmes informatiques pour l Agence Régionale de la Construction et de l Aménagement Durables (ARCAD) ******** Cahier des clauses techniques

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Magisoft. Gestion commerciale. L intelligence Software. Progiciels de gestion pour l industrie

Magisoft. Gestion commerciale. L intelligence Software. Progiciels de gestion pour l industrie ZA LA LAYE 12 Rue de Truchebenate 01100 ARBENT Tél : +33 (0)4.74.81.22.20 Fax : +33 (0)4.74.73.08.99 contact@cerai.fr Www.cerai.fr Gestion commerciale Magisoft L intelligence Software Progiciels de gestion

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Le titulaire doit fournir de base à l Orcca une offre de 17 lignes GSM.

Le titulaire doit fournir de base à l Orcca une offre de 17 lignes GSM. Epernay, le 19 février 2009 MP/CD/02-09 Dossier suivi par Céline Duvette 03.26.55.92.13 celine.duvette@orcca.fr CONSULTATION OBJET : Renouvellement abonnement portable Orcca L Office Régional Culturel

Plus en détail

CAHIER DES CHARGES. Objet du marché : Mise en place d une virtualisation de serveurs informatiques. Page 1. Page 1 sur 12

CAHIER DES CHARGES. Objet du marché : Mise en place d une virtualisation de serveurs informatiques. Page 1. Page 1 sur 12 Page 1 CAHIER DES CHARGES Objet du marché : Mise en place d une virtualisation de serveurs informatiques Page 1 sur 12 Page 2 PROJET DE VIRTUALISATION DE SERVEURS Article 1 Description Le centre hospitalier

Plus en détail

1 OBJET DE LA CONSULTATION

1 OBJET DE LA CONSULTATION CONSULTATION DANS LE CADRE DE L ACQUISITION D UNE BAIE DE TYPE DE NAS DESTINEE A ACCUEILLIR DES FICHIERS DEVANT ETRE ACCEDES DEPUIS PLUSIEURS SERVEURS (UNIX ET WINDOWS) AU CTIG (INRA DE JOUY EN JOSAS)

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Contrat de dépannage informatique Mac à domicile N - -

Contrat de dépannage informatique Mac à domicile N - - 1 Contrat de dépannage informatique Mac à domicile N - - 2 Il a été arrêté et convenu entre les deux (2) soussignés : Solution Informatik Solution de Dépannage Informatique à domicile 41 rue des gatines

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 15 Edition du : 20/10/2009 VISA du (20/10/2009) : M. HARPIAN, Directeur Régional M.

Plus en détail

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

1 OBJET DE LA CONSULTATION

1 OBJET DE LA CONSULTATION CONSULTATION DANS LE CADRE DE L ACHAT D UNE BAIE SAN AU CTIG (INRA DE JOUY EN JOSAS) 1 OBJET DE LA CONSULTATION Par la présente consultation, le CTIG souhaite acquérir une nouvelle BAIE SAN dédiée à l

Plus en détail

MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)

MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) ENTITE ADJUDICATRICE BORDEAUX SCIENCES AGRO Objet du marché FOURNITURE D UNE SOLUTION D HEBERGEMENT DE SERVEURS PAR LE BIAIS

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques

Ces tarifs sont modulés lorsque plusieurs opérations se chevauchent lors d une même intervention. Voir plus bas* dans les remarques TARIFS MAIN D ŒUVRE DE DÉPANNAGE INFORMATIQUE À PARTIR DU 10 SEPTEMBRE 2015 A tous ces tarifs, ajouter le coût du déplacement (sauf première intervention : déplacement offert) Ces tarifs sont modulés lorsque

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail