MIR INTEGRATION SYSTEMES ET RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "MIR INTEGRATION SYSTEMES ET RESEAUX"

Transcription

1 La performance à votre Service MIR INTEGRATION SYSTEMES ET RESEAUX Aurore BEGUEY Julien BARREAU-MAINSON Quentin CHANROUX Stéphane DURET Xavier LECLERCQ

2 TABLE DES MATIERES TABLE DES MATIERES RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) VIRTUALISATION (QUENTIN CHANROUX) INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) RECAPITULATIF DES BESOINS EXPRIMES ARCHITECTURE LAN Architecture logique Architecture physique Câblage Adressage IP VLAN Règles de nommage Plan des sites ARCHITECTURE WAN Offre Orange retenue Analyse des flux Tarification et délais ACCES INTERNET Solution retenue Tarification et délais NOMADISME Solution retenue Tarification et délais ETUDE INTEGRATION VOIP Architecture VoIP matérielle Architecture VoIP logicielle Solution retenue ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Services d infrastructure PARTAGE DE FICHIERS DISTRIBUES (STEPHANE DURET) OUTILS DE BUREAUTIQUE OFFICE (STEPHANE DURET) Serveur Client Interface Web GESTION DES CONTENUS / PORTAIL D ENTREPRISE (STEPHANE DURET) ACCES A DES SYSTEMES D IMPRESSION PARTAGES (STEPHANE DURET) Mise en place Règles de nommage MESSAGERIE COLLABORATIVE (JULIEN BARREAU-MAINSON) ACCES A INTERNET POUR LA NAVIGATION (STEPHANE DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) LE SERVEUR APACHE MIR INTEGRATION SYSTEME ET RESEAUX PAGE 1

3 5.2 LA SECURISATION DU SERVEUR APACHE NOMADISME (QUENTIN CHANROUX) SOLUTION CONFIGURATION DE L ACCES SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) SECURISATION DES MOYENS DE COMMUNICATIONS (QUENTIN CHANROUX) Sécurisation des moyens de raccordement à Internet Sécurisation des nomades Accès internet : Sécurité des échanges Accès services internes depuis l extérieur : Accès au Wifi Schéma Global GESTION DES MISES A JOUR DE SECURITE (QUENTIN CHANROUX) Solution Windows : WSUS Solution Linux : APT-MIRROR Implémentation des serveurs de mises à jour SAUVEGARDES DES DONNEES (QUENTIN CHANROUX) Plan de sauvegarde : POLITIQUE ANTIVIRALE (AURORE BEGUEY) ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) INTRODUCTION GESTION Inventaire Déploiement de masse Administration locale et à distance SUPERVISION DU PARC METHODOLOGIE DE DEPLOIEMENT (QUENTIN CHANROUX) REPARTITION DES APPLICATIONS PAR SITE (QUENTIN CHANROUX) COMPOSANTS A ACHETER (QUENTIN CHANROUX) Matériels Logiciels SERVICES OPERATEUR (XAVIER LECLERCQ) SOUS-TRAITANCE (XAVIER LECLERCQ) Câblage Installation des éléments actifs du réseau PLANIFICATION DU DEPLOIEMENT (QUENTIN CHANROUX) Tâches Méthodologie COUT GLOBAL DE L INFRASTRUCTURE (QUENTIN CHANROUX) Coûts globaux Prestation Ultimate Coût total de solution DESCRIPTION DE L ORGANISATION MISE EN PLACE POUR ASSURER L EXPLOITATION DES INFRASTRUCTURES (AURORE BEGUEY) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 2

4 10.1 L INFOGERANCE LA SPECIFICATION DU NIVEAU DE SERVICE La disponibilité La confidentialité et l intégrité des données La sécurisation des données LES INCIDENTS UTILISATEURS La prise en charge des incidents La gestion des incidents LE RESPECT DES REFERENTIELS ANNEXES INFRASTRUCTURE RESEAU (XAVIER LECLERCQ) Le modèle de réseau hiérarchique Adressage IP Plan des sites distants ENERGIE INFORMATIQUE (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Partage de fichiers distribués Gestion des contenus / Portail d entreprise (Stéphane DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) sites-available Activer les scripts CGI Sécurité des pages Activation du module SSL Création du certificat Configuration Apache Reload du Serveur Http Apache SECURITE DU SYSTEME (QUENTIN CHANROUX) Configuration du WSUS Configuration des clients via l AD et les GPO Configuration des différentes machines de la solution Linux Automatisation des mises à jour ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) Gestion du parc MIR INTEGRATION SYSTEME ET RESEAUX PAGE 3

5 1 RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) Le projet Mir intégration Systèmes et réseaux représente l aboutissement du projet MIR de la formation ERE. Après avoir réalisé 5 sous-projets : réseau, sécurité, messagerie, Linux et Windows, Le but final de cette préétude est de livrer à notre client une solution complète «clés en mains» répondant aux exigences inscrites dans le cahier des charges. Dans cette dernière partie, nous devons fournir une solution technique et les moyens de l exploiter. Les besoins de notre client sont les suivants : - Façonner une infrastructure réseau pour les 10 bâtiments répartis sur les 4 sites - Mettre à disposition (environnement Windows et Linux) un ensemble de ressources au profit des utilisateurs afin d accéder aux services suivants : partage de fichiers distribués, accès aux outils bureautiques, gestion des contenus, portail d entreprise, services d impression partagé, messagerie collaborative et accès à Internet - Publication d un site web de l entreprise - Possibilité d accéder aux ressources et données internes depuis l extérieur - Sécurisation du système mis à disposition - Surveillance et monitoring du système - Etudier la méthodologie de déploiement et l exploitation de l infrastructure 2 VIRTUALISATION (QUENTIN CHANROUX) La virtualisation est une technique consistant à faire fonctionner en même temps, sur un seul serveur physique, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des serveurs distincts. Chaque serveur virtuel dispose de son propre système d exploitation et est totalement indépendant vis-à-vis des autres serveurs virtuels. La virtualisation est une technologie qui s est développée rapidement et qui à prendre désormais une place importante dans l architecture des entreprises grâce aux avantages qu elle apporte tels que : - réduction au niveau des coûts de l infrastructure et du nombre de licences serveurs - réduction du nombre de serveurs et de la consommation d énergie électrique - simplification et centralisation de l administration des serveurs, un serveur console pour gérer, contrôler et visualiser l état et le bon fonctionnement des serveurs - temps de récupération rapide en cas de problème et amélioration de la disponibilité, une machine virtuelle se présente sous forme d un ensemble de fichiers qui peuvent être sauvegardés et restaurés à tout moment. En cas de dysfonctionnement d un des serveurs physiques les serveurs virtuels pourraient être transférés et utilisés sur un autre serveur virtuel qui prendrait le relai. Pour cette infrastructure, nous utiliserons la technologie Microsoft Hyper-V R2 qui offre un rapport qualité/performance/prix très avantageux par rapport à ses concurrents (VMware ou Citrix). MIR INTEGRATION SYSTEME ET RESEAUX PAGE 4

6 3 INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) 3.1 Récapitulatif des besoins exprimés La société Archimède souhaite une refonte totale de son architecture réseau en place sur ces quatre sites distants (Orsay, Bayonne, Sophia-Antipolis et Bruxelles), situés en Europe. Dans cette architecture réseau, il a été demandé d étudier l architecture LAN, les différentes offres WAN de l opérateur Orange, l accès à Internet, les connexions sécurisées des postes nomades ainsi qu une étude de la faisabilité sur l intégration de la VoIP. La disponibilité ainsi que l évolution de cette architecture réseau sont deux éléments primordiaux. Orsay Bruxelles Bayonne Sophia-Antipolis Rappel des besoins du client Archimède cités dans le cahier des charges : L infrastructure de câblage interne doit supporter des débits allant de 100 Mbps à 1 Gbps. L infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois. L architecture réseau définie doit pouvoir accueillir tous types de serveurs. Des précisions doivent être apportées s il y a usage de VLANs. L accès à Internet doit être sécurisé. Evolution possible de 20% des effectifs dans les 5 ans à venir. 3.2 Architecture LAN Pour améliorer les performances du réseau d'entreprise, l'architecture s'appuie sur une conception hiérarchisée en deux ou trois niveaux. De cette manière, chaque couche fournit des fonctions spécifiques qui définissent un rôle dans le réseau global. La conception du réseau devient modulaire, ce qui facilite l évolutivité et les performances. De plus, la segmentation du réseau favorise la réactivité des interlocuteurs face aux différents problèmes rencontrés. Vous pouvez retrouver en annexe, les bénéfices et rôles d une architecture réseaux en plusieurs niveaux. La société Archimède dispose de quatre sites. Le site d Orsay fait office de site principal et de siège social. Les principales ressources et services sont donc regroupés sur le site d Orsay. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 5

7 Le site d Orsay sera constitué d une architecture à trois niveaux, puisqu elle est composée actuellement de 400 collaborateurs. Nous installerons également sur ce site les serveurs principaux ainsi que le point d entrée de la connexion Internet de la société Archimède. La plupart des flux transiteront vers et depuis le site d Orsay. Les autres sites (Bayonne, Sophia-Antipolis et Bruxelles) auront une architecture réseaux simplifiée en 2 niveaux. En effet, le nombre d utilisateurs sur ces sites est limité (en moyenne 150 utilisateurs). De plus, ces sites ne disposeront pas de DMZ et d accès Internet direct. La plupart des flux transiteront depuis le site principal d Orsay (liaison WAN) Architecture logique La chaine de liaison permettant de connecter les utilisateurs au système d information est bâtie selon le schéma logique suivant : Utilisateur Utilisateurs Réseau d extrémité Prises réseaux Couche d accès Couche de distribution Commutateurs 2960 PoE Commutateurs 3750G Connexions Couche cœur de réseau Commutateurs 3750G WAN Routeurs CISCO Opérateur Architecture physique La solution que nous vous proposons est à la fois pérenne, évolutive et performante. Elle est composée des éléments suivants : Le cœur de réseau Pour le cœur de réseau, nous avons décidé de mettre en place deux Cisco Catalyst 375G0 de niveau 3 qui possèderont chacun 12 ports SFP. Ces équipements seront stackés de manière à ne former qu un seul équipement logique. Ils seront configurés afin de répartir la charge entre les différents couples de fibres avec l aide du protocole LACP. Ces commutateurs seront reliés aux routeurs de l opérateur, eux même connectés aux liaisons inter-sites. Ces équipements sont également chargés d effectuer la commutation au sein des sites. Cisco 3750G 12 ports SFP 1 Gbps Les connexions intra-bâtiments et inter-bâtiments Nous mettrons également en place des commutateurs de niveaux 3 (Cisco Catalyst 3750G) à chaque pied de bâtiments du site d Orsay. Ces équipements seront doublés et stackés pour assurer une tolérance de pannes élevée. Les autres sites, moins volumineux, ne disposeront pas d équipements en pieds de bâtiments. La connexion entre les étages des bâtiments et le cœur de réseau sera directe. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 6

8 Au niveau des commutateurs d étages, nous placerons des commutateurs Cisco Catalyst 2960 PoE qui intègrent également la technologie StackWise. La technologie PoE (Power over Ethernet) permet de facilement implémenter des téléphones IP sans utiliser des ressources électriques supplémentaires, l alimentation électrique s effectuant via le port Ethernet. Ces équipements apportent une grande densité de ports et un bon rapport qualité/prix. Les Uplink seront placés sur les ports SFP. Cisco 2960 PoE 48 ports cuivre 1 Gbps Les bonnes pratiques Pour éviter les boucles sur le réseau, nous mettrons en place le protocole Spanning Tree Protocole Cisco PVST+ qui a l avantage d allouer un processus STP pour chaque VLAN Emplacements des serveurs et des commutateurs Les serveurs seront placés dans une salle blanche située dans le bâtiment principal de chaque site. En effet, dans notre architecture ces bâtiments disposent des arrivées de l opérateur Orange. Ces salles machines répondront aux exigences de sécurités informatiques (Cage de Faraday, détection incendie, accès physique contrôlé, faux plancher, ). Des locaux techniques seront installés à chaque étage des bâtiments pour accueillir les commutateurs et les baies de brassage Eléments actifs de «SPARE» Afin de pallier aux éventuelles pannes des commutateurs, nous prévoyons un commutateur Cisco 3750G et un commutateur Cisco 2960 de spare sur chaque site. Nous pourrons ainsi effectuer le changement du matériel défectueux dans les plus brefs délais Câblage Le pré-câblage d un bâtiment consiste à installer un câble réseau de qualité et en quantité adaptée pour répondre aux futures utilisations tout en garantissant une bonne performance. Cette solution évite les lourdes modifications à chaque ajout d équipements informatiques et certifie que la solution est pérenne et évolutive. La norme ISO définit l installation complète en pré-câblage (composants et liens) Câblage d étages et salles blanches Dans le respect de la norme ISO 11801, nous utiliserons des câbles 4 paires de catégorie 6 F/STP (tressage blindé) qui permettent de transmettre à une vitesse de 1Gbps sur une distance de 100m. Ce câblage Ethernet présente le meilleur rapport qualité/prix. Un passage de câble sera prévu des locaux techniques vers les bureaux et des locaux techniques vers les salles blanches. Câble RJ45 F/STP catégorie 6 1 Gbps Câblage inter-équipements actifs Pour être conforme à la norme ISO 11801, tous les locaux d étages communiqueront avec la couche distribution ou cœur de réseau en fibre optique. Pour relier les bâtiments entre eux, la fibre optique s impose naturellement puisqu elle ne subit pas les variations de température ni les perturbations électromagnétiques. Toujours selon ce second principe, nous MIR INTEGRATION SYSTEME ET RESEAUX PAGE 7

9 avons décidé de relier les équipements de pieds de bâtiments et d étages avec de la fibre optique. Notre choix se portera sur de la fibre optique multimode (62,5µm), embouts LC, du fait des faibles distances à couvrir. Fibre multimode connecteurs LC 1 Gbps Prises murales La norme ISO définit deux prises réseaux par utilisateurs. Dans la partie Coûts du document, vous trouverez une analyse détaillée du nombre de prises nécessaires à déployer Adressage IP Concernant l adressage IP du projet MIR nous avons décidé que chaque site aurait son propre réseau pour faciliter la gestion de l administration, la sécurité de chaque site ainsi qu une meilleure gestion du trafic des différents flux. Nous avons choisi de donner à nos 4 sites des adresses IP privées de classe B, en effet, les adresses suivantes ne sont pas routées sur Internet. Elles sont réservées à un usage local au sein d'une organisation. Voici la liste des 4 sites : Site Adressage réseau ORSAY /21 BAYONNE /21 SOPHIA-ANTIPOLIS /21 BRUXELLES /21 Nous avons décidé de subdiviser le réseau de chaque site en 32 sous réseaux bien distincts en appliquant un masque de sous réseau égal à Ceci nous donne une très grande marge de manœuvre pour l évolution de chaque site. Chaque site disposera du même masque de sous-réseau pour un souci de conformité, d homogénéité et de logique d administration. Chaque sous réseau correspondra à un service bien défini du site ou à une utilisation bien spécifique (réseau incluant les routeurs, commutateurs etc ). Concernant les services au sein de chaque site nous aurons donc les sous réseaux suivants : - Direction générale - Direction administrative et financière - Direction commerciale et marketing - Direction des études - Direction de production Nous allons rajouter également un sous-réseau pour : - Direction informatique où est présente la DSI (Direction des Systèmes d Information) - Serveurs - Equipements informatiques actifs : routeurs, commutateurs, - Future infrastructure VoIP Vous pouvez retrouver en annexe, les différents sous-réseaux appliqués dans l architecture des sites. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 8

10 Chaque sous réseau pourra accueillir un nombre maximal de 2046 hôtes, ce qui garantit l évolution des 25 ans à venir. En effet, il est conseillé de disposer d un adressage réseau souple permettant l évolution du réseau sans devoir tout repenser (changement de masque,...) VLAN Chaque sous réseau appartiendra à un VLAN ce qui permettra de bien segmenter votre réseau (diminution des domaines de Broadcast) et de mieux gérer la sécurité entre les différents services au sein de chaque site. VLAN Services 100 LAN Direction informatique 101 LAN Direction Générale 102 LAN Direction Administrative et Financière 103 LAN Direction Commerciale et marketing 104 LAN Direction des Etudes 105 LAN Direction de Production 106 LAN Serveurs 107 LAN Equipements 108 VoIP (Prévisionnel / Optionnel) Nous avons choisi de faire des VLANs de niveau 1 (ou VLAN par port) : c'est-à-dire qu il faut configurer les ports du commutateur Ethernet et leur attribuer un VLAN (exemple port 1, 2,3 : VLAN 100, port 4, 5,6 : VLAN 101) Règles de nommage Nous allons maintenant nous intéresser aux règles de nommages des différents équipements des 4 sites. Le nom de l équipement, du serveur ou de la machine commencera par les 3 premières lettres du site (ORS, BAY, SOP ou BRU). Ensuite nous suivrons le tableau suivant en fonction du type d équipement SITE ORSAY BAYONNE SOPHIA BRUXELLES SWITCH ORS_SW01 BAY _SW01 SOP_ SW01 BRU_ SW01 ROUTEUR ORS_R01 BAY_R01 SOP_R01 BRU_R01 MIR INTEGRATION SYSTEME ET RESEAUX PAGE 9

11 3.2.7 Plan des sites Vous pouvez trouver dans cette partie le plan du site d Orsay. Les plans des autres sites sont situés en annexe Plan du site Orsay FICUS PRUNUS Local Tech. Etage Local Tech. Etage 1 étage VLAN VLAN 2 étage Salle Blanche DMZ + LAN Local Tech. Etage VLAN 1 étage RDC VLAN DMZ VLAN Local Tech. Etage + Bâtiment + Site Local Tech. Etage + Bâtiment FUSHIA Local Tech. Etage VLAN RDC VLAN 2 étage HSRP HSRP Local Tech. Etage VLAN 1 étage Accès Internet Equant IP VPN Local Tech. Etage + Bâtiment VLAN RDC 2 Commutateurs Stackés Cisco 2960 PoE 48 Ports 1 Gbps 2 Commutateurs Stackés Cisco 3750G 8 Ports SFP 1 Gbps 2 Commutateurs Stackés Cisco Ports SFP 1 Gbps LEGENDE Liaison Cuivre Ethernet F/STP 1 Gbps Cat 6 Liaison Fibre optique multi. 62,5µm Ces liaisons sont doublés (protocole LACP) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 10

12 3.3 Architecture WAN Le client Archimède dispose de quatre sites en Europe. Trois sont en France, Orsay, Bayonne et Sophia- Antipolis et le quatrième en Belgique à Bruxelles. À partir de ces quatre sites, des informations seront échangées entres eux et vers l extérieur. Les salariés nomades de l entreprise doivent avoir accès aux ressources de l entreprise tout en étant à l extérieur de celle-ci. La solution proposée tiendra compte de tous ces aspects et garantira au client, une qualité de service et la sécurité de ses données. Il est à noter que le client Archimède a choisi l opérateur Orange Offre Orange retenue Nous avons choisi de mettre en place des liaisons basées sur la technologie MPLS. Notre choix s est porté sur cette technologie du fait des débits et des différentes classes de services proposées. L offre Equant IP VPN d Orange Business Services correspond à notre demande internationale. Ces liaisons louées seront secourues par des liaisons SDSL proposées dans l offre d OBS. Les routeurs MPLS sont fournis par l opérateur OBS. Les liaisons MPLS, fournies par OBS garantissent un temps de rétablissement maximum de quatre heures et un temps de coupure maximum de 16H par an pour la liaison principale. Le client Archimède ne peut pas se permettre un arrêt d activité de cette durée sur un site distant durant une année. C est pourquoi nous souscrirons à une option de l offre Équant IP VPN permettant de déployer des lignes de secours basées sur la technologie SDSL. ORSAY HSRP SOPHIA-ANTIPOLIS BRUXELLES BAYONNE HSRP Liaisons MPLS principale (Liaison Louée) OBS Equant IP VPN Liaison MPLS de secours (SDSL) Circuit Virtuel (Entre deux sites) Boucle locale LEGENDE HSRP HSRP Notre architecture WAN sera composée de deux éléments, les liaisons Equant IP VPN et les liaisons de secours SDSL. - Les liaisons fonctionneront en mode Actif/Passif. Si la liaison active (Equant IP VPN) tombe en panne, la liaison Passif (SDSL) prend le relais jusqu au rétablissement de la ligne par l opérateur. Les deux routeurs fonctionneront avec la technologie HSRP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 11

13 - Pour les liaisons de secours, nous prévoyons un débit deux fois inférieur à la liaison active Equant IP VPN. Nous utiliserons en plus sur le routeur d interconnexions, le protocole Hot Standby Router Protocol (HSRP). C est un protocole propriétaire de Cisco implémenté sur les routeurs permettant une continuité de service. Si le routeur nominal devient inaccessible, ou si le lien tombe, un autre routeur sera élu, celui qui a la deuxième priorité la plus élevée. Entre les sites Orsay-Bayonne et Orsay-Bruxelles, nous allons placer des liaisons MPLS 4 Mbps secourues par des liaisons SDSL 2 Mbps. Le nombre d utilisateurs étant restreint sur le site de Sophia, nous placerons une liaison MPLS 2 Mbps secourue par une liaison SDSL 1 Mbps Analyse des flux Nous avons choisi de mettre en place une architecture centralisée sur les liaisons WAN. Ces liaisons deviennent un point critique pour le bon fonctionnement des sites distants (Bayonne, Sophia-Antipolis et Bruxelles). Afin d optimiser les flux réseaux, il est nécessaire de pouvoir sélectionner un niveau de priorité de chacun des flux. L offre Equant IP VPN retenue permet de gérer 5 classes de priorité de flux (CoS). Nous allons les classer et attribuer de cette manière, la classe 1 étant la plus prioritaire : - Classe 1 (prévisionnelle/ Optionnelle) : flux audio estimé à 2 Mbps o Consommation continue de bande passante - Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 4 Mbps o Consommation à heures fixes - Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 10 Mbps o Consommation importante de bande passante - Classe 4 : flux messagerie estimé à 2 Mbps o Consommation continue de bande passante o Communication s instantanés - Classe 5 : flux World Wide Web estimé à 2 Mbps o Trafic Internet des sites distants o Trafic régulé par les différents proxys placés sur les sites distants. Pour un total de 20 Mbps Ces estimations générales partent du principe que la totalité des utilisateurs n utilisent pas les ressources en simultanées. Nous estimons que la charge effective est deux fois moins importante Tarification et délais Les tarifs pour les liaisons MPLS comprennent le prix de la liaison MPLS en elle-même et celui de l option «Ligne de secours SDSL». Les tarifs sont les suivants : - Liaison 2Mbps : 800 /mois - Liaison 4Mbps : 1600 /mois MIR INTEGRATION SYSTEME ET RESEAUX PAGE 12

14 Les frais d installation d une liaison Equant IP VPN sont de 500 par extrémité. La disponibilité de l offre est effective 30 jours après la signature du contrat. 3.4 Accès Internet La connexion Internet permet à la société Archimède de disposer de services variés tels que la messagerie électronique et l utilisation du World Wide Web par le biais d un réseau IP (Internet Protocole). L architecture étant centralisée sur le site d Orsay, nous placerons une liaison Internet importante sur ce site. Cette connexion Internet sera disponible à tous les utilisateurs, quel que soit leur site. Malgré sa position géographique hors de la France, le site de Bruxelles reste éligible à l offre Equant IP VPN. Nous pouvons donc assurer la connexion Internet de ce site à travers les liaisons WAN Solution retenue Notre choix s est porté sur une connexion Internet SDSL à 20Mbps conformément à l analyse des flux faite précédemment. Pour garantir une haute disponibilité à la société Archimède, cette connexion SDSL sera composée de deux connexions SDSL de 10Mbps fonctionnant avec un système d équilibrage de charge (HSRP). Nous pouvons ainsi garantir l accès à Internet en cas de coupure d une des liaisons SDSL. Internet 10 Mbps 10 Mbps HSRP Orsay SITE ORSAY Tarification et délais Le coût de la liaison Internet SDSL 10Mbps est de 2000 /mois, ce qui nous fait un coup mensuel de 4000 pour les deux liaisons Internet. Les deux routeurs fonctionnant en HSRP sont en location auprès d Orange. Orange s engage à fournir cette liaison dans les 3 semaines suivies de la souscription du contrat. 3.5 Nomadisme Le client Archimède souhaite une solution qui permette à ces utilisateurs nomades de se connecter aux ressources internes de l entreprise depuis l extérieur. Nous avons décidé de mettre en place une architecture VPN. Un VPN (Virtual Private Network ou Réseau Privé Virtuel) est un système sécurisé et crypté qui permet de connecter un ordinateur (ou un réseau) à un réseau distant via Internet. Ainsi, depuis l extérieur de l entreprise, l utilisateur bénéficie du partage des données, d'imprimantes,, comme s'il était sur le même réseau.. Dans cette partie, nous nous attacherons uniquement à la solution nomade proposée par Orange. Une autre partie du document sera consacrée à l explication technique de la solution VPN. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 13

15 3.5.1 Solution retenue Nous avons choisi la solution Business Everywhere. Business Everywhere pour Oléane VPN permet aux collaborateurs nomades d'accéder à distance, depuis leur PC, à tout leur environnement de travail (messagerie, Intranet, Internet, etc.). L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté) Tarification et délais Une large gamme de forfaits existe, mais nous retiendrons l offre illimitée qui a l avantage de proposer une facture au forfait et une maitrise des coûts. Cette offre n a pas de limite de consommation et de temps. Cette offre coûte 501 /an (dont 1 /clé USB 3G) par utilisateur. La disponibilité de ce matériel se gère à la demande puisque les délais d approvisionnement sont très courts (< à 1 semaine). 3.6 Etude Intégration VoIP L architecture réseau du client Archimède supporte l intégration de la VoIP. Les équipements actifs (commutateurs, routeurs) ont été choisis pour supporter une configuration VoIP. Des flux de différents types peuvent être transportés simultanément (Voix, Data, Réplication, ). Pour ne pas dégrader la qualité de la voix, il est nécessaire de prioriser ce flux. Pour cela, nous allons activer la QoS sur l ensemble de la chaine de liaison VoIP. Les équipements véhiculant de la VoIP pourront ainsi garantir : - Une perte de paquets inférieurs à 1% - Un délai RTD inférieur à 150ms - Une gigue inférieure à 20ms Actuellement, deux solutions technologiques permettent de transporter de la VoIP jusqu aux postes utilisateurs : les solutions matérielles et les solutions logicielles Architecture VoIP matérielle La solution matérielle propose des services de VoIP rappelant ceux de la téléphonie standard (interface utilisateur). Elle permet de proposer un support technique indépendant des autres services. On évite les risques liés à la dépendance de l architecture logicielle. L intégration avec les applications métiers est moins présente Architecture VoIP logicielle La solution logicielle propose une nouvelle expérience utilisateur. Elle s intègre avec les applications métiers. La dépendance de l architecture logicielle (Active Directory, OCS) devient un point critique de l architecture Solution retenue Nous recommandons une architecture VoIP matérielle pour notre client Archimède. La téléphonie est une infrastructure critique d une entreprise. La qualité du réseau doit être optimale et garantie. La mise en place d une infrastructure VoIP implique l achat de téléphones IP et des commutateurs IPBX. De plus, les liaisons WAN devront faire l objet d une étude approfondie avant l intégration de la VoIP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 14

16 4 ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Le client souhaite que l ensemble des utilisateurs, qu ils disposent d un poste Windows ou d un poste Linux, puissent accéder aux ressources et services suivants : - Partage de fichiers distribués permettant à chaque utilisateur de trouver sur son site les documents désirés sans utilisation des liaisons WAN, - Outils de bureautiques Office, - Gestion des contenus en complément au partage de fichiers, - Portail d entreprise, - Systèmes d impression partagés, - Messagerie collaborative intégrant la messagerie instantanée. Ce système devra permettre l organisation de vidéo conférences, - Internet pour la navigation. L énergie informatique est mise à disposition d un utilisateur de la société afin de lui offrir le meilleur environnement de travail possible. Les systèmes d exploitation de l entreprise étant différents, Windows ou Linux, un utilisateur doit pouvoir accéder aux mêmes ressources qu un autre. C est pourquoi, il est important que nous puissions proposer des solutions qui s adapteront à l utilisateur, l inverse n étant pas permis dans le monde de l entreprise actuel. Voici un schéma qui représente les services d infrastructure nécessaire à la mise en place et au bon fonctionnement des solutions proposées ci-après. Les services d infrastructure sont les services réseau tels que les serveurs DHCP et DNS, ceux-ci sont indispensables dans une entreprise d une tel envergure Services d infrastructure MIR INTEGRATION SYSTEME ET RESEAUX PAGE 15

17 4.2 Partage de fichiers distribués (Stéphane DURET) Le système de fichier distribué DFS (Distributed File System) de Windows Server 2008 est tout à fait adapté aux besoins du client. Le système de fichiers DFS permet aux administrateurs système de faciliter la tâche aux utilisateurs pour accéder et gérer des fichiers qui sont physiquement distribués sur un réseau. Grâce au DFS, les utilisateurs peuvent afficher des fichiers distribués sur plusieurs serveurs, comme s'ils étaient tous sur un seul serveur. Les utilisateurs n'ont donc plus besoin de connaître ni de spécifier l'emplacement physique réel des fichiers pour y accéder. Surtout, cette solution est comprise dans les licences Windows Server 2008 et n ajoute donc aucun coût supplémentaire au projet. DFS organise les différents dossiers partagés sur plusieurs serveurs selon une arborescence logique et hiérarchique. Un point d entrée pointant vers un ensemble de serveurs, appelé racine, et un ensemble de liens pointant vers des répertoires partagés permet l organisation des partages. Un lien peut pointer vers plusieurs serveurs distants permettant la mise en place de la répartition de charge et de tolérances de pannes. Si la connexion vers un serveur distant est perdue, le trafic est redirigé vers l un des autres serveurs de fichiers assignés à ce lien. Ceci sera fait de façon automatique et transparente pour l utilisateur. Il existe plusieurs méthodes de synchronisation entre différents serveurs, mais une seule méthode de réplication nommée «Service de Réplication de Fichier», FRS en anglais. Elle est utilisée pour répliquer le contenu du partage SYSVOL entre les contrôleurs de domaine d'un même domaine. Mais FRS n est pas un outil optimisé pour les réplications par liens WAN et s'avère incapable de gérer la copie de fichiers volumineux. Le fait de choisir le DFS de Windows Serveur 2008 nous permet d utiliser un outil de réplication (DFS-R) et ainsi d implémenter un mécanisme de réplication des données différent de celui utilisé pour la réplication Active Directory. Depuis Windows Server 2003 les partages DFS peuvent être publiés en tant qu objet volume dans Active Directory et on peut en déléguer l administration en utilisant le service Active Directory. De plus, la nouvelle version de DFS intègre une fonctionnalité qui permet de sélectionner automatiquement le site le plus proche pour router un client vers le serveur de fichiers disponible le plus proche à partir de critères prédéfinis. Ainsi, si des documents qualités sont éparpillés sur plusieurs serveurs dans le domaine mir-archimede.eu, on peut utiliser le DFS pour les faire apparaître comme si tous les documents résidaient sur un seul serveur. Les utilisateurs n'ont ainsi plus besoin de se rendre à plusieurs emplacements du réseau pour rechercher les informations voulues. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 16

18 Partage DFS DFS étant basé sur Windows, il faut alors se poser la question concernant les utilisateurs Linux. Depuis sa version 2.2.0, Samba intègre DFS. Samba est un serveur de fichiers pour Linux compatible avec les réseaux Microsoft Windows. C'est-à-dire qu il permet de partager les fichiers d un serveur Linux avec les ordinateurs Windows de manière totalement transparente : Linux passe pour un serveur Windows aux «yeux» des clients Windows. Ces derniers deviennent alors en quelques sortes des clients Linux. L activation du DFS dans Samba se trouve en annexe. Nous allons relier entre eux différents dossiers, répartis sur un ou plusieurs serveurs, en une seule entité. Un espace de nom réunira des dossiers physiquement localisés sur plusieurs serveurs différents. Il est prévu un espace de nom unique pour le domaine mir-archimede.eu. Chaque site disposera d un serveur de fichiers DFS et d un Samba de manière à ne pas exploiter les liens WAN. Si l'un des serveurs tombe en panne, alors DFS cesse de l'utiliser et répartie la charge entre les serveurs de fichiers restants. Chaque serveur DFS contiendra l ensemble des fichiers d entreprise qui seront répliqués sur tous les sites grâce au protocole DFS-R. Le partage sera monté en tant que lecteur réseau lors de l ouverture des sessions. Les personnes se connectent sur un espace de nom de type domaine qui permet la mise en place de réplication et de tolérance de pannes. 4.3 Outils de bureautique Office (Stéphane DURET) Pour que tous les utilisateurs, qu ils soient dans leur bureau ou nomades, aient un accès aux outils de bureautique, la solution la plus adaptée est l installation de ces outils non pas sur leur machine mais sur un serveur. Ainsi, il n'est pas nécessaire de déployer et de maintenir les applications sur tous les postes clients. Cela représente une solution fiable et économique et permet d éviter le surcout du déploiement des applications sur les postes des utilisateurs. Concernant l accès distant des applications proposées aux collaborateurs, l utilisation d un accès Internet classique convient à la mise en place de ce système, évitant l utilisation de lignes spécialisées à des coûts faramineux Serveur Windows Server 2008, permet l exécution distante d une application en transférant uniquement les informations liées à son contrôle (clavier, écran, impression), ce type de dispositif autorise la création de sites distants exploitant la même application que le siège. Cette solution a l avantage de permettre également d accéder aux applications en interne comme en externe. Le Windows Terminal Serveur est compatible avec la plupart des applications Windows du marché et bien entendu l ensemble des outils bureautique qui composent la solution Microsoft Office. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 17

19 4.3.2 Client Microsoft fournit le client "Remote Desktop Connection" pour se connecter sur la partie serveur de l'application. Ce client est disponible sur toutes les versions de ses systèmes d'exploitation Windows et également sur le système d'exploitation Mac OS X d'apple. Le logiciel rdesktop est un autre client pour les systèmes Unix (dont GNU/Linux), en effet ce dernier est la version Linux de RDC Interface Web Terminal Services Web Access est un portail qui va permettre de publier des applications via une interface web. Il permet à tous les utilisateurs possédant un navigateur web de lancer les applications publiées. L accès Web aux services Terminal Server est un rôle des services Terminal Server qui permettra aux administrateurs de mettre les outils de bureautique Office à disposition des utilisateurs à partir d un navigateur Web, bien évidement sans qu ils aient à installer ces applications. Lorsque l utilisateur démarre l une des applications publiées, une session Terminal Server est lancée automatiquement pour cet utilisateur sur le Terminal Server de Windows Server 2008 hébergeant l application. Les clients auront donc le choix, soit de passer par l'outil client, soit par une interface web. 4.4 Gestion des contenus / Portail d entreprise (Stéphane DURET) La gestion des contenus est destinée à la conception et à la mise à jour dynamique de sites web ou d'applications multimédia. Elle a les fonctionnalités suivantes : - Elle permet à plusieurs individus de travailler sur un même document ; - Elle fournit une chaîne de publication (workflow) offrant par exemple la possibilité de mettre en ligne le contenu des documents ; - Elle permet de séparer les opérations de gestion de la forme et du contenu ; - Elle permet de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums de discussion, etc.). Pour les besoins qui concernent le travail collaboratif, nous devons proposer une solution facile d utilisation afin que les utilisateurs de tous les services soient en mesure de partager des informations, de travailler sur des fichiers, de suivre des procédures de travail ou d organiser des réunions d équipe, le plus simplement possible. Ils risquent sinon d utiliser de manière excessive la messagerie pour échanger des documents, dont ce n est pas le rôle principal, et de produire une surcharge inutile de ce système. Nous préconisons une solution de sécurisation des informations échangées lors de communications externes avec les collaborateurs, ceci, par exemple, à travers la génération de certificats serveurs et le cryptage des données échangées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 18

20 Une authentification de tous les utilisateurs qui souhaitent accéder aux données, aussi bien depuis l intérieur que depuis l extérieur de l entreprise, sera mise en place. Un visiteur ou n importe quelle personne ayant accès au réseau mais n étant pas authentifié ne doit pas pouvoir obtenir les informations de l Intranet-Extranet. Le travail collaboratif doit avoir le même niveau de sécurité que celui utilisé pour l Intranet-Extranet, c'est-àdire l authentification des utilisateurs, l accès aux documents selon les autorisations spécifiées et la confidentialité des données échangées. La sécurisation de ces informations est basée sur des solutions Microsoft, au cœur d un service d annuaire Active Directory. Une infrastructure de clés publiques (PKI) sera créée pour d autres types de services (authentification, messagerie, etc. ) et pourra être réutilisée pour ce service. La solution utilisée pour le travail collaboratif doit être la plus facile d utilisation, aussi bien pour publier que pour consulter des informations. Sur ce dernier point, le logiciel Sharepoint se trouve être extrêmement convivial et très ergonomique pour les utilisateurs. Il permet notamment de faire de l authentification à travers un annuaire LDAP (Active Directory), de la gestion de Workflow, du partage de documents, de la planification de projet, de créer des sites d équipe, de publier des informations, créer des sites wiki, etc. Nous installerons le Serveur Sharepoit 2010 dans le mode ferme (complet). Dans ce mode tous les composants seront installé sur le serveur, il sera par la suite possible d y ajouter d autres serveurs pour former une batterie. Ce mode d installation ne fournit pas de moteur de base de données. Il faudra fournir les caractéristiques d un serveur SQL opérationnel pour pouvoir installer SharePoint (Nom du serveur SQL, Login du compte à utiliser, mot de passe du compte). SharePoint sera installé sur Windows 2008 R2 accompagné de SQL server 2008 R2. LAN BAYONNE LAN ORSAY DMZ ORSAY Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 WAN Internet LAN BRUXELLES LAN SOPHIA-ANTIPOLIS MIR INTEGRATION SYSTEME ET RESEAUX PAGE 19

21 Le contenu des pages Intranet-Extranet et des documents d équipe échangés étant capitaux pour le client Archimède, nous établirons le plus haut niveau de sécurité autour de ces systèmes. PHP est aujourd hui connu pour être la cause d un nombre de failles de sécurité important et ne peut être considéré comme fiable contre des attaques. Microsoft Sharepoint Server n étant pas développé en PHP (ce qui n est pas le cas d autres logiciels équivalents), c est naturellement que nous choisissons cette solution car c est la plus sécurisée. Les explications des différentes fonctionnalités et l intégration de ce service dans l architecture finale sont en annexe. 4.5 Accès à des systèmes d impression partagés (Stéphane DURET) Mise en place Tous les utilisateurs doivent avoir accès aux systèmes d impression. Nous avons décidé de mettre en place les imprimantes de la manière suivante : - une imprimante laser réseau débit rapide format A3, A4 par étage (en noir et blanc) dans chaque bâtiment - Une imprimante recto/verso couleur par bâtiment Sites Nb Bâtiments Nb Etages Total Imprimantes Orsay Bayonne Sofia-Antipolis Bruxelles 3 3(2) 11 Total 40 Afin de réduire les coûts, les imprimantes seront installées sur nos serveurs de fichiers. Chaque site dispose de ses propres serveurs de fichiers. Le service d impression étant inclut dans la licence Windows Serveur 2008, il n y a donc pas de surcoût. Concernant la gestion de localisation des imprimantes, elles seront renseignées sur l annuaire Active Directory. La gestion des droits d impression et l ajout des imprimantes sur les postes des utilisateurs (script d ouverture de session) se feront de manière automatisée grâce aux GPO avec l Active Directory. Pour les utilisateurs Linux, l ajout et la configuration de l imprimante se fera via Samba Règles de nommage Nous voulons que le nom de chaque imprimante donne implicitement son emplacement sur l un des sites de l entreprise. Les règles suivantes seront mise en place (dans l ordre) : - Trois premières lettres du site en majuscules (puis «_»), - La lettre B (bâtiment) suivie de numéro du bâtiment, - La lettre E (Etage) suivie du numéro de l étage (puis «_»), - NB (noir et blanc) ou COU (couleur) en fonction de l imprimante. Par exemple, une imprimante noir et blanc sur le site d Orsay, au bâtiment 2 à l étage 3 sera nommée : ORS_B2E3_NB MIR INTEGRATION SYSTEME ET RESEAUX PAGE 20

22 4.6 Messagerie collaborative (Julien BARREAU-MAINSON) Elément clé pour chaque entreprise, la messagerie collaborative est un point stratégique qui doit être pensé au mieux. Vous souhaitez un système avec gestion et partage des mails, agendas, contacts personnels, tâches, demandes de réunions, vidéos conférences ainsi qu un système de communications en temps réels de type messagerie instantanée audio/vidéo en complément. C est dans l optique d un système devant répondre à une demande de très haute disponibilité, de performance et de sécurité que nous avons imaginé la solution la plus pertinente pour répondre à vos besoins. Nous allons mettre en place une solution dimensionnée à vos besoins, simple de mise en place et d administration, évolutive et pérenne. C est pour ces différentes raisons que nos choix se sont portés sur la solution Microsoft Exchange 2010 Entreprise Edition couplée à Office Communications Server 2007 R2. Afin d obtenir les meilleures performances, diverses redondances seront mises en place. Du point de vue sécurité, un système antiviral sera intégré ainsi qu un agent antispam. De plus, grâce au système de supervision que nous allons implémenter, les problèmes pourront rapidement être détectés et solutionnés. Exchange 2010 fournit cinq rôles serveur distincts qui sont adaptés à vos besoins : - Accès au client : Client Access Server permettant l'accès non propriétaire Microsoft (non-mapi) comme le POP, l'imap et aussi l accès en Webmail. Il permet aussi des fonctionnalités comme Autodiscover permettant une configuration automatique des clients Outlook et la synchronisation sur assistant informatiques ; - Transport Hub : Routage et transport des messages ; - Boîte aux lettres : Base de données dans laquelle les boites aux lettre seront stockées ; - Transport Edge : Représente la passerelle SMTP. Placé dans la DMZ, il permet le routage vers et depuis Internet ; - Messagerie unifiée : Représente le point d accès entre l architecture Exchange et la téléphonie. Cela apporte des fonctions intéressantes telles que des messages vocaux dans les courriels ou la gestion des télécopies. Dans un souci de performance et de productivité, nous installerons chacun de ces rôles sur des serveurs distincts. Pour assurer la continuité des services, une redondance de chaque serveur sera établie. Tous les serveurs seront placés sur le site d Orsay. Les protocoles de messagerie pris en charge par Exchange sont : POP, IMAP et SMTP mais également POP sur SSL, IMAP sur SSL et SMTP sur SSL. La récupération de mail se fera à l aide du client Outlook 2010 inclus dans la suite Office, ou bien du Webmail en HTTPS propose Exchange. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 21

23 Disposant de la version Entreprise d Exchange, vous n aurez aucune limitation concernant la taille de la base de données des boîtes aux lettres. Cependant, afin d avoir des performances optimales, nous limiterons la taille de chaque boîte aux lettres à 2 Go (qui est la taille par défaut). Point important, la sauvegarde de votre messagerie : afin de réduire les coûts, nous ne passerons pas par une solution tierce pour sauvegarder votre cluster de boîtes aux lettres Exchange 2010, nous utiliserons la sauvegarde de Windows Server. Archimède souhaite offrir à ses utilisateurs non pas des dizaines d'outils pour communiquer (mails, téléphones, ) mais un seul : la communication unifiée. La messagerie unifiée permet de faire converger les messages, écrits ou vocaux, issus de différentes sources (courrier électronique, fax, téléphone...) vers un seul serveur accessible à tout type de terminal (ordinateur, téléphone, mobile, PDA). Les buts et objectifs de cette mise en place pour Archimède : - Communiquer via une Messagerie instantanée ; - Animer et participer à une réunion audio ou vidéo ; - Connaître l état de présence d un collègue (connecté, au téléphone, en réunion etc.) ; - Consulter ses messages vocaux, les fax reçus ; - Envoyer un message texte à son interlocuteur selon sa disponibilité ; - Gérer sa disponibilité derrière un numéro d'appel unique : le portail web permet aux utilisateurs de modifier eux même les règles d'acheminement et de présentation des appels ; - Initier une communication vocale ou Visio, soit sur son PC directement ou sur un téléphone couplé avec le PC ; - Publier et modifier un document en temps réel à plusieurs ; - Transférer rapidement et de manière sécurisée un document. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 22

24 OCS 2007 simplifie l'accès aux outils de communication pour vos utilisateurs afin de leur permettre de communiquer instantanément avec les personnes appropriées. OCS 2007 repose sur trois points : - Présence et Messagerie instantanée : grâce aux fonctionnalités de présence intégrées à la suite Office les utilisateurs peuvent accélérer et améliorer les échanges dans l entreprise et avec les partenaires extérieurs. Le client Office Communicator 2007 permet de gérer ses propres contacts ou d utiliser les listes de messagerie déjà existantes pour faciliter la visibilité des personnes. - Conférence Audio/Vidéo : Grâce à Live Meeting 2007, on peut organiser une conférence audio et/ou vidéo permettant un échange immédiat entre tous les participants, quel que soit l endroit où ils se situent. Le partage de documents est un excellent moyen pour que chacun puisse participer à l élaboration d un document d équipe par exemple. - Téléphonie sur IP : OCS 2007 permet une interconnexion avec la téléphonie de l entreprise pour mettre en place différents scénarios de VoIP selon les besoins des utilisateurs. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 23

25 L architecture retenue est la suivante : 4.7 Accès à Internet pour la navigation (Stéphane DURET) Un accès à Internet est prévu sur le site d Orsay. Les équipements réseaux et systèmes seront configurés de manière à partager et permettre aux utilisateurs des différents sites de bénéficier de cet accès. Toutefois un accès total à internet n est pas possible pour des mesures de sécurité. Les risques Il existe de nombreux risques en sécurité du système d'information. Le fait de connecter le réseau de l entreprise à Internet augmente considérablement le risque de menaces, d intrusions ou de fuites. On peut regrouper ces menaces en deux groupes : - Les attaques externes (20 % des attaques), elles sont effectuées par des personnes qui ne sont pas directement connectées au réseau interne de l entreprise. Ces personnes passent par le réseau Internet, en décelant les failles de sécurités, pour rentrer, explorer ou pirater dans le réseau interne de l entreprise. - Les attaques internes, en effet 80 % des attaques subies par les entreprises sont exécutés dans le réseau interne de l entreprise par des employés, des personnes de l extérieur non autorisées, des clients pour accéder à des informations confidentielles. Un pare-feu avec filtrage des flux Internet sera mis en place. Ainsi les utilisateurs pourront naviguer sur Internet de manière sécurisée avec un filtrage sur les sites visités. Il ne sera en effet pas possible d aller sur un MIR INTEGRATION SYSTEME ET RESEAUX PAGE 24

26 site de jeu en ligne depuis un poste de l entreprise. Les utilisateurs qui ne respecterons pas ces règles de bon sens ou qui abuseront de l accès internet pourront être sanctionnés par le blocage de leur accès internet. En ce qui concerne la diversité des postes de travail, un simple navigateur web suffit pour profiter de l accès internet mis à leur disposition. Sur le marché actuel, tous les systèmes d exploitation intègrent un navigateur dans les logiciels installés de base. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 25

27 5 SITE WEB DE L ENTREPRISE (AURORE BEGUEY) Un site WEB est devenu un point capital pour toute société. Cela lui permet de communiquer, à travers les sites intranet, avec ses salariés et les nomades. Un site Intranet permet à ces derniers d avoir accès pour trouver certaines informations importantes. Le site WEB lorsqu il est public va permettre à la société de se faire connaitre dans le monde entier. Il s agira alors de la vitrine de la société qui va permettre à cette dernière de trouver de potentiels clients et de communiquer avec ceux-ci. 5.1 Le serveur Apache Afin de donner un site WEB complet à votre société tout en fournissant une administration simplifiée, nous allons mettre en place un serveur web Apache sous Linux. Un des atouts majeurs d Apache est la configuration de serveurs virtuels qui permettent la configuration de plusieurs sites web sur le même serveur. Le principe de configuration d Apache repose sur une hiérarchie de fichiers de configuration, chaque fichier pouvant être géré indépendamment des autres. Apache permet de prendre en charge de nombreux modules qui lui donnent des fonctionnalités supplémentaires. Ces modules peuvent être Perl, PHP, SSI (Server Side Includes), CGI (Common Gateway Interface), la réécriture d URL Cependant le fait d utiliser plusieurs modules peut faire baisser les performance et complexifier la configuration, c est pour cela que nous préconisons l utilisation d un nombre limité de modules et que nous nous limiterons à l essentiel (PHP, SSI et CGI). Afin de simplifier l administration du serveur Apache nous allons installer le logiciel «Kochizz» qui permet d avoir une interface graphique pour l administration d Apache. La configuration par l interface graphique n empêche pas celle par ligne de commande, ainsi la personne qui administre le serveur a le choix du mode d administration en fonction de ses préférences et compétences. 5.2 La sécurisation du serveur Apache Comme nous le verrons lors de la partie sécurité, le serveur Apache sera disposé dans la partie DMZ (Demilitarized Zone). Cette DMZ sera elle-même placée derrière un pare-feu afin de filtrer et router les requêtes à destination du serveur WEB dans le but de protéger le serveur et le réseau. Pour que des partenaires ou nomades aient des accès privés au serveur WEB une sécurité sera mise en place sur le site concerné avec l utilisation de SSL (HTTPS). Ce sera la PKI installée sur le domaine qui se chargera de générer les certificats nécessaires. Le client devra alors faire une demande de certificat sur le serveur WEB qui devra lui répondre en lui envoyant le certificat correspondant. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 26

28 Le schéma ci-dessous vous montre l architecture qui sera mise en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 27

29 6 NOMADISME (QUENTIN CHANROUX) Comme toutes les grandes sociétés, la société Archimède doit permettre aux collaborateurs qui le désirent ou qui en ont le besoin d accéder aux ressources internes de l entreprise depuis l extérieur. Ce service permet aux utilisateurs de travailler et d accéder aux ressources et informations qu ils souhaitent lors de leurs déplacements, rendez-vous, congés maladies, vacances Cette solution comprend des risques pour l entreprise qui pourraient nuire à la sécurité de ses données (informations confidentielles) et de ses ressources. Pour éviter ce genre d incidents, il est impératif que l accès distant soit le plus sécurisé possible. 6.1 Solution La solution utilisée sera l utilisation de VPN (Virtual Private Network). En effet, lors de la transmission de données, les utilisateurs doivent s authentifier et les données sont chiffrées afin de protéger l intégrité de ces dernières. Pour plus de sécurité, l utilisateur doit se connecter au réseau interne de l entreprise uniquement via son pc portable professionnel (fournit par l entreprise) où est installé le VPN-1 Client SecureClient (Windows XP, Vista, Seven, Linux, MacOS). Pour faciliter l utilisation de ce service et ne pas multiplier le nombre de «login/mot de passe», les utilisateurs doivent entrer le login et le mot de passe qu ils utilisent pour s authentifier sur le domaine de l entreprise. Chaque ordinateur est référencé et surveillé. L ordinateur se voit attribuer une adresse IP par le Firewall (manuel ip pool) en fonction du login de l utilisateur. De cette manière, on peut obtenir les rapports d utilisation de chaque connexion VPN grâce aux logs. Outre sa fonctionnalité de connexion au réseau de l'entreprise via un tunnel VPN, le client VPN-1 SecureClient fournit une fonctionnalité qui permet de vérifier la cohérence du poste nomade vis-à-vis de la politique de sécurité de l'entreprise : "SCV" ("Secure Configuration Verification"). SCV permet de vérifier, avant d'ouvrir une connexion entrante vers le réseau local, le numéro de série du système d'exploitation, les processus actifs et le niveau de mise à jour de l'anti-virus sur le poste nomade. Cette politique de sécurité est mise à jour lors de chaque connexion au réseau local de l'entreprise via le tunnel VPN. 6.2 Configuration de l accès Comme nous le verrons dans la partie «Sécurité du système», la société Archimède dispose d un Cluster XL CheckPoint Firewall-1 UTM. Une des fonctionnalités de cet équipement «pare-feu» est d assurer depuis l extérieur l accès aux ressources internes de manière totalement sécurisée. Pour gérer l authentification des utilisateurs via le client sécurisé, un serveur Radius Cisco ACS 4.2 sera également mis en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 28

30 En effet, lors d une demande de connexion d un utilisateur au réseau interne de l entreprise le Firewall CheckPoint est le premier sollicité. Le Firewall contact alors le serveur Radius pour vérifier l identité de l utilisateur. Le serveur Radius qui est couplé avec l annuaire LDAP de l entreprise vérifiera si la demande d authentification est correcte et autorisée. Client 1 : connexion ethernet Etape 1 : connexion via le SecureClient à l adresse IP publique du Firewall. Le PC client se voit attribuer une adresse IP par le Firewall Cluster XL CheckPoint UTM-1 Etape 5 : Le Client est autorisé à se connecter Etape 2 : Demande d authentification Etape 3 : Vérification auprès de l annuaire LDAP Serveur RADIUS Etape 4 : Authentification OK Client 2 : connexion Wifi Controleur de domaine ORSDC01 Lien IPSEC Figure 1 - Schéma de connexion VPN IPSEC - SecureClient CheckPoint MIR INTEGRATION SYSTEME ET RESEAUX PAGE 29

31 7 SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) 7.1 Sécurisation des moyens de communications (Quentin Chanroux) Voici les différents besoins fonctionnels spécifiés par le client dans le cahier des charges : - Sécuriser l architecture réseau (accès externe, interne et inter-site) afin de garantir un niveau de confidentialité et de sécurisation des données contre toutes les données. L accès aux services et données depuis l extérieur augmente le risque des attaques et menaces ; - Assurer une politique de mise à jour des correctifs de sécurité pour les environnements Windows et Linux, permet de diminuer les risques d intrusion en corrigeant les failles des systèmes ; - Assurer une politique de sauvegarde des données, pour revenir en arrière en cas d une erreur ou d incident ; - Assurer une politique Antivirale, pour assurer la protection des serveurs et des clients de l entreprise et des nomades. La sécurité concerne 3 familles de produits : - Les Accès (accès au réseau et permissions) ; - Les Données (récupération des données erronées) ; - Les Systèmes (Sauvegarde des systèmes et mise à jour) Sécurisation des moyens de raccordement à Internet L entreprise est composée de 4 sites. Le site d Orsay est le site principal, il est relié directement à Internet et le redistribue aux 3 autres sites (Bayonne, Sophia, Antipolis, Bruxelles) Réseau LAN : Comme nous l avons vu dans la Infrastructure réseaux, les sites sont interconnectés via une liaison «Equant IP VPN MPLS» ce qui garantit l étanchéité des flux transitant entre les sites. L ensemble des 4 sites forme un immense LAN, Il n est donc pas nécessaire de mettre de Pare-feu à chaque entrée de sites Réseau WAN : L arrivée Internet est prévue sur le site d Orsay, sécurisée via un Cluster XL CheckPoint (Pare-feu) qui offre une protection complète, multi-niveaux (gère la couche 7 applicative). Le Cluster XL comprend 3 équipements serveurs, un serveur management et deux serveurs Pare-feu. Le management sert à gérer, modifier et installer les règles sur les deux Pare-feu. Le système de Cluster permet d assurer la redondance et une continuité de service. En effet, Il n y a qu un seul Pare-feu en mode actif «Actif», le deuxième est en mode «Standby». En cas de disfonctionnement, de panne, ou d attaque du premier Pare-feu, le second prendrait automatiquement le relai grâce à l auto-balance. Ce SmartCenter CheckPoint UTM fournit une administration centralisée et intègre une interface qui permet aux administrateurs de définir de manière centralisée des politiques de sécurité et de VPN ainsi qu un tracker qui offre un contrôle visuel en temps réel de toutes les connexions et des opérations d exploitation. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 30

32 Seuls les ports de services nécessaires à l infrastructure système et échanges sont autorisés Réseau DMZ : Appelée aussi «zone démilitarisée», la DMZ est une zone semi-ouverte. Elle permet de rendre accessible certains serveurs aux utilisateurs externes via le réseau internet. Certains serveurs nécessitent d un accès depuis l extérieur comme l extranet ou le site web de l entreprise. Le SmartCenter UTM mis en place nous permet de mettre en place cette zone DMZ sur le site d Orsay de manière totalement sécurisée. Comme il a été spécifié précédemment cette équipement réalise du filtrage jusqu à la couche 7 et garanti un niveau de sécurité supérieur en pratiquant le filtrage d url ou bloquer les protocoles non-autorisés encapsulé dans de l HTTP (port 80) Sécurisation des nomades En choisissant de mettre à disposition des ressources et données interne de l entreprise à des collaborateurs distants, il est nécessaire d assurer leur sécurité. Pour cela, l utilisateur doit disposer du client VPN SecureCLient de CheckPoint. Pour se connecter une authentification via un serveur Radius avec login/mot de passe est demandée, le tout encapsulé dans un tunnel IPSEC permettra de chiffrer les communications entre le nomade et l entreprise. Pour plus de sécurité, si le pc n a pas été référencé dans le firewall, il ne pourra jamais recevoir d adresse IP et donc se connecter au LAN. Il y a une correspondance entre le login et l adresse IP fournie. A chaque connexion l utilisateur se voit attribuer la même adresse IP afin d assurer un suivi des utilisateurs Accès internet : Pour l accès à internet, tous les utilisateurs passeront par le Proxy Web (Squid avec le module SquidGuard). Squid assure les fonctions de proxy-cache, optimisation de la bande passante, identification des utilisateurs, filtrage d'accès «basique». Le module SquidGuard propose un filtrage très puissant d'accès au web, en fonction : - De groupes d'utilisateurs, définis de diverses manières. On peut se baser sur l'identification des utilisateurs mise en place sur Squid, mais il est également possible d utiliser des IP ou des groupes d'ip - De listes de domaines et d'urls qui serviront à définir soit des cibles autorisées, soit des cibles interdites (listes blanches, listes noires) - De plages horaires pendant lesquelles l'accès sera autorisé ou interdit Sécurité des échanges Une infrastructure à clé publique utilise des mécanismes de signature et certifie des clés publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de données, afin d assurer : - Confidentialité: seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message pourra en avoir une vision intelligible ; - Authentification: lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de l'utilisateur qui s'est connecté ; - Intégrité: on a la garantie qu'un bloc de données ou un message expédié n'a pas été altéré, accidentellement ou intentionnellement ; MIR INTEGRATION SYSTEME ET RESEAUX PAGE 31

33 - Non-répudiation: l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre. Une autorité de certification sera installée sur chaque site et une autorité de certification racine sera en plus installée sur le site principal : Orsay Accès services internes depuis l extérieur : Les services web (extranet, SharePoint, OWA) publiés vers l extérieur doivent être fortement sécurisés. Pour cela, ils doivent être publiés à travers le Pare-feu CheckPoint et demander une authentification sécurisée avec un certificat SSL (https 8080). Afin de garantir un niveau haut niveau de sécurité est demandé entre le client et notre serveur, il est nécessaire de mettre un place un certificat qui va crypter les données et les rendre illisible pour une personne nonautorisée. De cette manière, lorsqu un client va se connecter sur notre page web, le serveur va envoyer le certificat. Ainsi les communications seront sécurisées et l intégrité des données échangées sera garantie Accès au Wifi Avec des réseaux de plus en plus grands, il est parfois intéressant pour des contraintes géographiques ou pratiques (nomades) de disposer de moyens de communications sans fils tel que le Wifi. Pour sécuriser l accès aux réseaux via le WIFI, nous mettons en place des techniques de protection telle que l authentification EAP-TLS qui est la plus sécurisée. Le serveur radius et le client possèdent chacun leur certificat qui va servir à les authentifier mutuellement. TLS est la version normalisée de SSL (Secure Socket Layer) qui est un protocole de transport sécurisé (chiffrement, authentification mutuelle, contrôle d intégrité). Avec la méthode EAP-TLS l authentification du client d'accès peut se faire de différentes façons : A l aide d un certificat personnel associé à la machine, l authentification a lieu au démarrage de la machine. A l aide d un certificat personnel associé à l utilisateur, l authentification a lieu après l entrée en session (" logon ") de l utilisateur. Cette authentification se fait entre le client et le point d accès WIFI. Cela permet de sécuriser tout d abord l accès à la borne. Puis la borne va s occuper de vérifier l authentification avec le serveur RADIUS. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 32

34 7.1.7 Schéma Global ORSAY Internet BAYONNE LAN Serveurs LDAP Autorité de certification DMZ Serveurs Web OWA/SharePoint/Site Entreprise Cluster XL CheckPoint SOPHIA-ANTIPOLIS LAN Serveurs LDAP Autorité de certification LAN Serveurs LDAP Autorité de certification Autorité de certification racine Serveur Radius BRUXELLES LAN Serveurs LDAP Autorité de certification 7.2 Gestion des mises à jour de sécurité (Quentin Chanroux) Le problème qui se pose le plus souvent en matière de sécurité est la navigation sur internet, le fait de surfer sur internet est un risque important dû notamment aux virus et aux failles de sécurités. Cela signifie que pour assurer la sécurité des données ainsi que la stabilité des serveurs et postes utilisateurs, il est impératif de mettre en place une politique de mise à jour sérieuse. Afin de garantir la sécurité des systèmes, il est primordial de les maintenir à jour grâce aux correctifs de sécurité. La société dispose de deux environnements : Windows et Linux, deux solutions sont mises en place et fonctionnent de la même manière. Un serveur dédié télécharge et centralise les mises à jour de sécurité et les packages de correctifs. Le téléchargement de ces mises à jour est planifié au cours de la nuit afin d économiser la bande passante de l entreprise. Les postes utilisateurs récupèrent et installent les correctifs et mises à jour de sécurité à partir de ce serveur (les postes utilisateurs pourraient télécharger eux-mêmes ces paquets mais le réseau vers internet risquerait d être saturé ou dégradé). La solution mise en place permet de tester en amont les correctifs avant de les appliquer aux postes utilisateurs. L installation de «mises à jour automatiques» sans vérification au préalable peut engendrer de réels conflits avec les logiciels installés sur les postes utilisateurs ou court-circuiter complètement un serveur d application. Pour gérer ces mises à jour de sécurité de manière méthodique, contrôlée, automatisée et centralisée voici les deux solutions proposées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 33

35 7.2.1 Solution Windows : WSUS 3 Pour l environnement Microsoft, la solution retenue est Microsoft WSUS 3 c est une solution très simple à mettre en place et totalement gratuite. Elle utilise déjà des produits intégrés dans notre infrastructure telle que l Active Directory et elle est directement intégrée dans les rôles de Windows Serveur 2008 R2. Ce service de mises à jour est capable de télécharger et déployer tout seul les correctifs de sécurité sur les postes utilisateurs. Ces derniers sont classés par groupe et les mises à jour peuvent être approuvées automatiquement ou manuellement. Concernant les mises à jour de sécurité, elles seront approuvées et déployées automatiquement. Une approbation manuelle devra être effectuée pour toutes les autres mises à jour. Ce serveur sera couplé à notre serveur de déploiement d image MDT/WDS. La configuration des postes utilisateurs s effectue de deux manières : - via l Active Directory par les stratégies de groupes (GPO) afin de spécifier l emplacement intranet du serveur de mises à jour, la fréquence de détection, désactiver le redémarrage automatique - via MDT/WDS, lors de la création d une image de déploiement le serveur de mise à jour WSUS peut être renseigné Solution Linux : APT-MIRROR La solution proposée consiste à mettre en place un serveur miroir (apt-mirror) autrement appelé dépôt local. Cette solution permet de disposer sur un serveur de l ensemble des mises à jour. En contre parti, il est nécessaire de disposer d un espace de stockage conséquent (environ 20 Go). Son intégration et sa configuration étant simple et rapide. Il est particulièrement intéressant de créer un dépôt local de logiciels sous forme binaire (.deb) dans les situations suivantes : - Une installation sur une machine dépourvue de connexion Internet - Une installation sur une machine avec une connexion Internet lente - Un déploiement massif de machines à installer avec une connexion Internet pas assez rapide. La création d un miroir pour les paquets va permettre de maintenir la copie conforme de dépôts, officiel ou non, en local. De cette manière, il n est plus nécessaire d avoir une connexion Internet pour installer une mise à jour ou un paquet sur les postes clients ou serveurs. Serveur de mises à jour (dépôt offciel ) Serveur de mises à jour (dépôt local ) Serveurs Internet Pare Feu Postes Clients La configuration des postes clients Linux se fera uniquement par la modification du fichier contenant les sources des dépôts. A la connexion d un utilisateur sur un poste Linux, on exécutera un script permettant de modifier automatiquement le fichier contenant les sources des dépôts. Ce fichier sera modifié par les paramètres de notre serveur de dépôt local. Le téléchargement des paquets s effectuera via notre serveur. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 34

36 7.2.3 Implémentation des serveurs de mises à jour Nos quatre sites disposent d environnement de travail différent. On retrouve deux systèmes d exploitation sur 3 de nos 4 sites (Microsoft Windows et Linux). Seul le siège, situé à Orsay, fait exception puisqu il ne comporte que des ordinateurs fonctionnant sous Microsoft Windows. Les deux solutions seront virtualisées sous Hyper-V. Pour que l ensemble des ordinateurs situés sur le réseau puissent obtenir des mises à jour de sécurité, nous devons mettre en place sur chaque site les serveurs suivants : Sites Microsoft WSUS Linux APT-MIRROR ORSAY X BAYONNE X X SOPHIA-ANTIPOLIS X X BRUXELLES X X BAYONNE Internet LAN WSUS APT-MIRROR ORSAY Cluster XL CheckPoint SOPHIA ANTIPOLIS LAN WSUS WSUS APT-MIRROR LAN BRUXELLES LAN WSUS APT-MIRROR MIR INTEGRATION SYSTEME ET RESEAUX PAGE 35

37 7.3 Sauvegardes des données (Quentin Chanroux) Il existe un certain nombre de cas où la sauvegarde des données s avère très utile dans le cas d une erreur utilisateur (suppression de fichiers), d un problème mécanique ("crash du disque"), d une attaque par un pirate Pour prévenir la perte d informations et assurer un retour en arrière, une continuité et reprise du travail dans les meilleurs délais, un système de sauvegarde complet et performant est nécessaire. Pour assurer ce service nous avons retenu la solution «CA ArcServe Backup». Cette solution dispose d une administration centralisée permettant de gérer, modifier et contrôler les opérations de sauvegardes et restauration, les serveurs, les alertes et couvre à la fois les sites locaux et distants. De ce fait, tous les types de serveurs mis en place au sein de cette infrastructure (serveurs Windows Server 2008 R2, Exchange, SharePoint, SQL, virtuels sous Hyper-V, Linux) peuvent être sauvegardés. Pour la sauvegarde des données un seul serveur de sauvegarde est nécessaire. Dans un souci de mutualision, la solution Ca ArcServe Backup est installée sur le contrôleur de domaine secondaire du site d Orsay et deux équipements de sauvegarde sont raccordés en SCSI à ce serveur, stockage sur disque et sur bande Plan de sauvegarde : Les sauvegardes seront effectuées tous les jours de la manière suivante : - sauvegarde incrémentale (sauvegarde uniquement la différence depuis la dernière sauvegarde) du lundi au jeudi sur le stockage sur disque ; - sauvegarde complète le vendredi sur le stockage sur disque ; - sauvegarde complète le samedi sur le stockage sur bande. Pour assurer la communication entre le serveur de sauvegarde et les serveurs à sauvegarder, il est nécessaire d installer un agent sur chacun d eux qui initialise la connexion et effectue une remontée d informations. Concernant les 4 serveurs de fichiers situés à Orsay, Bayonne et Sophia Antipolis et Bruxelles font partis d un DFS. Cette configuration nous permet de n avoir que le serveur de fichiers d Orsay à sauvegarder puisque les autres sont identiques. Pour les autres serveurs, le système et les données seront sauvegardées en intégralité. Seules les données contenues sur les serveurs seront sauvegardées et aucune donnée professionnelle ne devra être stockée en local sur les postes clients. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 36

38 BAYONNE Internet LAN Serveurs avec agent ArcServe ORSAY LAN Cluster XL CheckPoint SOPHIA-ANTIPOLIS Serveur de sauvegarde ArcServe Backup 15 Serveurs avec agent ArcServe LAN Serveurs avec agent ArcServe 5 U 2 U Stockage sur disque Stockage sur bande BRUXELLES Communication entre serveur et agent ArcServe LAN Serveurs avec agent ArcServe Cable SCSI 7.4 Politique antivirale (Aurore BEGUEY) Pour la solution antivirale nous nous appuierons sur une solution compatible à la fois avec Unix et Windows. Cette solution est l antivirus McAfee qui se compose d une partie cliente qui protège les différents postes informatiques et d une partie serveur qui permet de contrôler les différents clients. L application que nous utiliserons pour la partie serveur sera epo (e-policy Orchestrator). Cette application va centraliser l ensemble des informations des clients anti-virus du réseau dans sa propre base de données. Ce serveur antivirus sera mis en place dans le LAN d Orsay et permettra de gérer l ensemble des clients antivirus dans le domaine Archimède. Il leur fournira des mises à jour de l antivirus et de la base virale. Les clients seront administrés grâce à un agent epo présent sur toutes les machines distantes et qui pourra récolter des informations en local pour informer le serveur central à tout instant. De plus la console epo permet le déploiement des clients à distance. Du coté des clients nous utiliserons le logiciel McAfee VirusScan. Il intègre les solutions anti virus/spyware nécessaires à la sécurité du réseau d Archimède. Les différents clients Windows seront gérés par epo. En revanche les clients linux ne sont pas gérés par le serveur epo, ils seront donc configurés en autonome, c'est-à-dire que les clients antivirus devront se mettre à jour sur des serveurs publics MIR INTEGRATION SYSTEME ET RESEAUX PAGE 37

39 Le schéma ci-dessous vous montre l architecture antivirale pour le réseau d Archimède. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 38

40 8 ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU- MAINSON) 8.1 Introduction Afin de disposer d une solution informatique pérenne, stable, et de prévenir les éventuelles pannes, la surveillance du système et son administration est une tâche primordiale. Forte de son architecture système et réseau, Archimède doit disposer d une surveillance constante de son système d informations : un grand nombre de serveurs et équipements réseaux seront mis en place et c est dans cette optique que nous vous présentons les différents outils de surveillance que nous installerons. L équipe chargée de l exploitation du système pourra ainsi gérer le parc, assurer une surveillance complète de ses équipements (système et réseau) et être alertée en cas de défaillance (mail, sms, flux rss ). Le but étant d identifier avant que cela ne s aggrave les problèmes survenant dans l environnement informatique. Un site intranet regroupera l ensemble des outils que nous allons vous présenter et sera consultable depuis l extérieur de manière sécurisée. 8.2 Gestion Inventaire Réaliser un inventaire de son parc est indispensable pour son maintien et son évolution. Connaitre le nom des différents postes, le système d exploitation installé, la quantité de RAM, le type de processeur sont des informations capitales pour les administrateurs. Archimède possède des machines sous des environnements différents, nous avons donc exclu de notre étude les produits Microsoft car ceux-ci ne permettent pas de lister les machines sous un environnement autre que Windows. Nous vous proposons la solution libre OCS Inventory couplée à GLPI que nous verrons dans un second temps. Ces deux logiciels vont respectivement permettre de recenser, gérer l intégralité de votre parc et d offrir un système d helpdesk. OCS fonctionne en mode Clients/Serveur : l agent OCS sera installé sur chaque poste que vous souhaitez inventorier et les informations liées aux postes seront remontées au serveur qui les stockera dans une base de données. GLPI récupérera les informations stockées dans la base mise à jour par OCS et fournira de manière simplifiée les informations. Bien que nécessaire, l installation de l agent OCS sur chaque poste est une opération longue et fastidieuse. Nous mettrons donc en place une stratégie de groupe dans notre Active Directory pour les postes sous Windows (qui représentent la majorité des machines) afin de simplifier cette tâche. L installation pour les postes sous linux se fera à la main. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 39

41 Architecture d OCS : En plus de lister les différentes machines de votre parc, OCS permet le déploiement rapide et en masse de paquets, logiciels via un serveur de déploiement. Celui-ci contacte les différents agents OCS en leur indiquant le ou les paquets à télécharger. Tout est fait de manière automatique et facilite grandement la tâche des administrateurs. GLPI est une application conçue pour gérer l ensemble de vos problématiques de gestion de parc informatique : grâce au module OCSNG de GLPI, nous allons pouvoir faire communiquer l ensemble et ainsi récupérer les informations recensées par OCS et ses agents stockées dans une base de données. Inventaire via GLPI : De manière à réduire les coûts, le serveur de déploiement, le serveur de communication et le serveur GLPI seront réunis sur un seul serveur avec comme système d exploitation Ubuntu Serveur MIR INTEGRATION SYSTEME ET RESEAUX PAGE 40

42 8.2.2 Déploiement de masse Les nouvelles installations de logiciels ou encore leurs mises à jours sont des tâches qui peuvent vite devenir très longues lorsque le parc géré par l administrateur est important. Comme présenté précédemment, le déploiement de paquets sera donc géré par OCS. Cependant, les postes utilisateurs ont également besoin d être installés et vous serez amené dans les mois prochains à réaliser cette action lorsque vos nouveaux collaborateurs arriveront sur site. C est pourquoi dans le but de faciliter et d optimiser le déploiement de vos machines sous Windows, nous mettrons en place le logiciel MDT 2010 couplé à WDS. Microsoft Deployement Toolkit (MDT) est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. Sur le serveur où MDT sera installé, les services Windows Deployement Services (WDS) seront également installés. Les Services de déploiement Windows ont remplacé les services d'installation à distance ("Remote Installation services" ou RIS). Ils ont les avantages suivants : rapidité, déploiement en masse, interface graphique, possibilité d intégrer des modifications en cours de route, ISO-Bootimages pour ordinateur sans PXE. Fonctionnement du déploiement de masse : MDT est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. L installation de ces produits ne nécessitant aucune option particulière ne sera pas explicitée. Le système d exploitation du serveur hébergeant WDS et MDT sera Windows 2008 R2 à jour (patchs Windows Update), membre du domaine. En utilisant la dernière version Windows 2008 R2, on bénéficie de meilleures performances et fonctionnalités comme le Multicast Administration locale et à distance Il existe de nombreux produits qui pourraient répondre à votre demande d administration locale et à distance de vos serveurs comme de vos postes clients. Ultimate a sélectionné un logiciel vous permettant de gérer cette problématique de manière très simple mais très efficace. Teamviewer permet assistance à distance, réunions, présentations et accès à distance par canaux de données entièrement sécurisés avec échange de clés et codage de session AES (256bit). Ce logiciel est compatible Windows, Unix, Mac. Etant le seul logiciel utilisé quelque soit l environnement de la machine cible, cette solution vous apporte facilité, sécurité et rapidité d intervention. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 41

43 Un de ses grands avantages est qu il permet la prise en main des machines de votre LAN depuis l intérieur de votre entreprise comme depuis l extérieur. Il sera par exemple possible d intervenir depuis Orsay sur un serveur de Bayonne. Pour les connexions avec l extérieur, Teamviewer propose un lien VPN entre les deux paires. Teamviewer fonctionne en mode paire à paire. Chaque machine possède un ID la représentant (voir photo ci-contre) et c est en indiquant l ID de la machine cible que nous allons pouvoir nous connecter dessus. De manière à sécuriser l ensemble, une stratégie de mot de passe sera appliquée en fonction du rôle de la machine. Nous installerons Teamviewer sur chaque machines clientes et chaque serveur. Ce logiciel se lance au démarrage de la machine et est transparent pour l utilisateur, il peut être paramétré comme service pour vos serveurs. Pour les équipements sous Windows, vous pourrez déployer aisément Teamviewer via le package MSI qui se fera via les stratégies de groupe de votre domaine Active Directory. L installation de Teamviewer pour les postes sous linux se fera à la main. Autre point fort de ce logiciel, vous pourrez réaliser des conférences audio et vidéo entre les différents administrateurs de vos différents sites. Cela pourra être particulièrement utile pour vos réunions supervision. Teamviewer permet également l envoi de fichiers entre paires. Cela peut s avérer utile et pratique lors d un dépannage serveur. De manière à gérer aisément vos partenaires dans une base de données nous ajouterons le Manager pour les administrateurs qui comporte des fonctions étendues de protocole et d analyse pour vos connexions. En plus de pouvoir gérer vos différents serveurs depuis votre bureau, Teamviewer peut-être très efficace pour l équipe support Hotline. Les problèmes de niveau 1 peuvent rapidement être traités à distance. De plus un module de chat est disponible entre le technicien et l utilisateur. Nous mettrons en place la version Premium de Teamviewer qui permet d installer le logiciel sur un nombre illimité de postes. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 42

44 7.3. Supervision du parc Une fois que nous aurons terminé la mise en place de tous vos équipements systèmes et réseaux, les buts seront non seulement de garder cette solution stable et pérenne, mais également d assurer une haute disponibilité avec un service continu 7 jours / 7. Afin de répondre à ce besoin, Ultimate vous dotera de trois outils de supervision permettant un suivit complet de : L accès vers/depuis Internet ; - L état des liens/services opérateurs ; - La cartographie de l ensemble du système ; - La surveillance des équipements actifs du réseau avec report d alarmes ; - La gestion des événements avec rapports complets sur vos équipements/services. Les outils de monitoring et autres statistiques réseaux se basent sur le protocole SNMP, ils sont appelés des superviseurs. C est par cet intermédiaire que les superviseurs vont régulièrement interroger les équipements à surveiller pour s assurer de leur bon fonctionnement. Nagios, Cacti et MRTG seront vos outils de supervision. Ces trois outils seront disponibles sur un site Intranet qui pourra être visible depuis l extérieur pour les administrateurs via une connexion sécurisée. Nagios sera le site central à partir duquel vous pourrez surveiller vos équipements actifs du réseau avec remontées d alarmes et suivit des événements. Vous pourrez organiser vos équipements par groupes qui seront triées par site, par rôle etc Nagios est relativement simple d utilisation : vous avez une vision d ensemble de votre système d informations, chaque équipement y est référencé avec ses services. Lorsque que Nagios via une remontée SNMP détecte qu un équipement ou un de ses services ne remplis pas une/des conditions alors Nagios affiche en rouge le statut CRITICAL. Lorsque tout est normal, Nagios affiche le status OK. Chaque équipement surveillé étant différent, vous aurez la possibilité de personnaliser le suivit pour chaque équipement. Les éléments surveillés sont appelés «services». Chaque service de chaque machine est éditable en fonction de vos besoins. Ainsi, si l administrateur juge que l espace disque dur pour un serveur ne doit pas descendre en dessous de 10 Go alors il pourra paramétrer cette variable et sera alerté le cas venait à se produire. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 43

45 Les méthodes d alertes sont très nombreuses et il est possible d être alerté de plusieurs manières à la fois. Nous vous proposons de paramétrer une alerte mail pour tous vos serveurs + équipements réseau ainsi qu une alerte SMS pour les équipements jugés sensibles tels que les cœurs de réseau ou encore contrôleurs de domaine afin de garantir un temps de rétablissement de 4H. Nagios propose une gestion complète des événements, vous donne une trace des alarmes acquittés ou toujours en cours. Afin d avoir une vue d ensemble de votre système, il est possible d afficher une cartographie complète de votre réseau : Cette fonction peut-être parfois très utile pour comprendre d où vient un problème. Cacti vous permettra d établir des graphiques des différentes activités de vos équipements: utilisation des processeurs machines, de la mémoire, des utilisateurs actifs, du trafic réseau Cet outil pourra être un très bon indicateur sur les besoins processeur et mémoire que nécessitent vos applications. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 44

46 ULTIMATE Enfin, MRTG vous permettra d avoir une vision complète sur l utilisation de vos liens opérateurs : De plus, l addon WeatherMap permet d afficher une carte du réseau avec l utilisation de chaque lien : Afin de réduire les coûts, les trois outils de supervision seront installés sur le serveur de gestion du parc. L ordre d installation des outils sera : Nagios, Cacti puis MRTG avec son addon WeatherMap. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 45

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci.

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci. Titre : Production associée(mission 1) 1 MISE EN PLACE D UN OUTIL DE GESTION DU PARC INFORMATIQUE DE LA MAISON DES LIGUES ET DE GESTION D INCIDENT. Assurer l exploitation du parc informatique de l association

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Schéma directeur des réseaux établissement 2012

Schéma directeur des réseaux établissement 2012 N de version 1.0 1.1 Historique des versions Eléments modifiés Date 22/02/2012 Mises à jour 18/04/2012 Page 1 / 14 Rédacteur Christopher BOURGINE Benjamin TALON SOMMAIRE I.Introduction...2 II.Architecture

Plus en détail

MIR Intégration. Réponse à appel d offre Intégration Systèmes et Réseaux

MIR Intégration. Réponse à appel d offre Intégration Systèmes et Réseaux Groupe CFG MIR Intégration Réponse à appel d offre Intégration Systèmes et Réseaux Dans le cadre de l appel d offre émit par la société Aristote pour le renouvellement complet de son système d information,

Plus en détail

Prérequis techniques

Prérequis techniques QuadraEXPERT On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Mise en place d un réseau filaire au sein du groupe AZATAR Année scolaire 2004/2005

Mise en place d un réseau filaire au sein du groupe AZATAR Année scolaire 2004/2005 Mise en place d un réseau filaire au sein du groupe AZATAR Année scolaire 2004/2005 Auteur : Laboratoire Cisco Version 3.1 5 Novembre 2004 SUPINFO - Ecole Supérieure d Informatique de Paris 23. rue de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Dossier d architecture technique

Dossier d architecture technique Dossier d architecture technique Détail du document Projet Emetteurs Destinataire Conception d une solution IPBX multiservices Minh-Truong LAM Clément FAUCHER Morgan MONTES Antoine COTTEN Steve DANEROLLE

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES ALCATEL EYE-BOX SIMPLIFIEZ VOS ECHANGES L OFFRE ALCATEL EYE-BOX Une nouvelle gamme de solutions informatiques pour les TPE et les PME. Destinée au marché SoHo et aux PME/PMI, cette offre vous permet de

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support...

Sommaire. Introduction... I À qui s adresse ce livre?... I Structure du livre...ii Conventions utilisées dans ce livre... IV Support... Sommaire Introduction........................................... I À qui s adresse ce livre?.............................. I Structure du livre....................................ii Conventions utilisées

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009

Evolution du service informatique. Journées Prospectives du LKB 8 et 9 juin 2009 Evolution du service informatique Journées Prospectives du LKB 8 et 9 juin 2009 Plan Introduction : La refonte de l informatique A) Le service informatique : L équipe Les activités principales B) Le réseau

Plus en détail

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE

(confidentiel) Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Guide utilisateur Guide de connexion Routeur BINTEC X2301 BUSINESS INTERNET OFFICE Sommaire 1. Introduction...3 1.1. Les pré-requis...3 2. Votre routeur...4 3. Connexion physique du routeur : marche à

Plus en détail

Prérequis techniques

Prérequis techniques QuadraENTREPRISE On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes

PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes PLUS AUCUN SOUCI Déploie les Réseaux et Relie les Hommes 1 Conférence-Débat Les Performances du Réseau Multiservices d Entreprise (Convergence Voix, Vidéo et Données) Modèle d économie Internet 2 Sommaire

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP Commutateurs intelligents Cisco Small Business Solution de commutation rentable et sécurisée, à gestion simplifiée, pour les

Plus en détail

BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS HTS

BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS HTS BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2013 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS HTS Barème ÉLÉMENTS DE CORRIGÉ Partie A 50 Mission 1 37,5 Mission

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail