22/08/2013. Projet «H» Analyse Fonctionnelle. Nathan MARTINEAU Florian BERTINI Abdessamad EL IDRISSI GMSI 33

Dimension: px
Commencer à balayer dès la page:

Download "22/08/2013. Projet «H» Analyse Fonctionnelle. Nathan MARTINEAU Florian BERTINI Abdessamad EL IDRISSI GMSI 33"

Transcription

1 22/08/2013 Projet «H» Analyse Fonctionnelle Nathan MARTINEAU Florian BERTINI Abdessamad EL IDRISSI GMSI 33

2 Table des matières Table des matières... 1 A. Analyse Fonctionnelle... 3 A.1 Etude de faisabilité... 3 A.1.1 Besoin de l étude fonctionnelle... 3 A.1.2 Besoin du système étudié B. Cahier des charges fonctionnel B.1 Situations de vie B.2 Fonctions Principales : B.3 Fonctions Contraintes : B.4 Critères d échange : B.5 Fonctions du système par situation de vie : B.6 Détail des fonctions C. Conclusion D. Annexes D.1 Planning D.2 Plan de câblage D.3 Plan des bâtiments D.4 Inventaire du parc informatique D.5 Charte graphique D.6 Définition des normes D.6.1 Normes électriques D.6.2 Norme ISO/CEI :

3 D.6.3 Norme ISO/CEI : D.6.4 Norme ISO/CEI : D.6.5 Norme DEEE : E. Glossaire :

4 A. Analyse Fonctionnelle A.1 Etude de faisabilité A.1.1 Besoin de l étude fonctionnelle A Historique La SARL «Médi+Pros» a été créée en 1999 par des professionnels de la santé pour les professionnels de la santé afin de leur éviter tâtonnements, énervements, perte de temps et d argent Grâce à une organisation parfaitement rodée et toujours améliorée, elle peut, avec des partenaires et fournisseurs hautement qualifiés sur lesquels elle s appuie, faire bénéficier ses franchisés d un service fiable et digne de confiance, 6 jours sur 7 et aux quatre coins de la France. Son offre est basée sur deux familles de produits : L équipement et le consommable médical. 3

5 Son siège social est implanté dans la zone industrielle de Mérignac, à côté de l aéroport de Bordeaux Mérignac pour optimiser les temps de livraison. Lors de sa création, Médi+Pros comptait 27 employés. Aujourd hui, après une décennie de progression et de succès, elle en compte 90. Quelques chiffres clés : Date de création 1999 Effectif 90 Personnes Chiffre d affaire 307 M Nombre de clients 564 4

6 A Organigramme A Projet «H» 1. Contexte : La société Médi+Pros entreprend depuis quelques années une refonte globale de son système d information. Il y a un an la société a emménagé dans des nouveau locaux plus spacieux et mieux adaptés à ses perspectives d évolution. La direction en a profité pour mettre en place des nouveaux équipements : au niveau du réseau (nouveau câblage, des équipements actifs plus récents), des serveurs (deux serveurs Windows et un serveur Linux), des imprimantes (chaque étages a été équipé de 3 imprimantes réseau) et pour finir 50 nouveaux postes informatiques sous Windows 7 ont rejoint le parc. Malheureusement toutes ces actions ont été prises sans réelle politique globale et n ont jamais bénéficié d études avant intégration au système d information. Au bout d une année d activité, différentes problématiques sont remontées à la surface. Médi+Pros est une entreprise qui compte dans le secteur médical, mais ce dernier est ultra concurrentiel. 5

7 En France, l ensemble des établissements de soins représente le principal client des fournisseurs de médicaments et de dispositifs médicaux : 9 achats sur 10 y sont réalisés, seul les 10% restants sont partagés entre les pharmacies d officine, le secteur libéral, les revendeurs de matériel médical, les patients et les centrales d achat concurrentes de Médi+Pros. Le montant des achats annuels des établissements de soins était évalué en 2011 aux alentours de 12 milliards d euros (selon le rapport d EURASANTE de 2012 «LES ACHATS HOSPITALIERS EN FRANCE», Le système d information ne peut pas être toléré comme frein à l activité de l entreprise mais doit au contraire servir de levier d évolution et de progression face à la concurrence. C est pourquoi le directeur administratif et financier a mandaté un chef de projet, Mr EL IDRISSI, et deux techniciens du service informatique pour mener une étude visant à analyser les dysfonctionnements ressentis depuis 1 an au niveau du parc informatique. 2. Bilan des dysfonctionnements : Après un audit d une semaine au sein de l entreprise, l équipe informatique chargée de l étude a pu remonter les problèmes suivants : Absence de plan de continuité d activité dans le service SAV à cause de nonredondance du serveur LINUX : en cas de panne, 4 heures sont nécessaires à la reprise du service. Perte financière estimée à Les postes informatiques du service Equipement (40 postes) n ont pas bénéficié de renouvèlement. Les postes sont encore sous Windows XP (Fin du support le 08/04/2014) et présentent plusieurs défaillances : surcharge mémoire, surchauffe, plantage, poussière : 5h de temps perdu par semaine sur l ensemble du service. Perte financière de /an. 6

8 Absence de plan de maintenance matérielle et logicielle : - Mauvaise gestion des interventions de maintenance, il faut en moyenne 1 jour d attente avant intervention. - Aucune prise en charge des incidents : pas de suivis, ni de base de connaissances commune. - Perte de temps lors des dépannages estimée à 2h/semaine. Perte financière estimée à / an. Absence de gestion des contrats de maintenance constructeurs et des garanties : - Délai de réparation important - Perte d exploitation - Matériel hors garantie. Avec une moyenne d une panne par trimestre générant une perte d exploitation de : Perte financière : / an. Une pratique de «BYOD*» est apparue dans l entreprise (smartphones, tablettes) : - Problèmes juridiques et sociaux par rapport au contrat de travail et à la légalité de la pratique - Risque très important au niveau de la sécurité informatique lié à la fuite de données et à la vulnérabilité du système informatique aux logiciels malveillants. Le risque est estimé à une perte de 22% du chiffre d affaire (moyenne nationale selon le rapport IBM de 2008 «Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d Information») : Perte financière : La société est en infraction vis-à-vis des normes environnementales D3E : - Les fournisseurs ne sont pas orientés développement durable - Aucune stratégie de gestion de la fin de vie des équipements : risque de peine de 2 ans d emprisonnement et jusqu à d amende - Aucune démarche écologique n est inscrite dans la charte de l entreprise : postes en veille toute la nuit, des utilisateurs impriment systématiquement leurs courriels, : cout estimés à 2000 sur une année. Perte financière estimée à / an. 7

9 Récapitulatif : Problématique Période d'inactivité Coût Non Redondance du serveur LINUX 4h / Panne 5,000 /an Vétusté d'une partie du parc Informatique 5h / Semaine 80,000 / an Absence de plan de maintenance Absence de gestion des incidents 1j / Intervention 2h / Semaine 30,000 / an Absence de gestion des contrats de support et des garanties Coût des consommables Coût total / Trimestre 40,000 / an 2000 /an / an Risques Occasionnels Non-respect des normes écologiques Risque lié à la perte de données 2 ans Pouvant aller jusqu au dépôt de bilan / Infractions Coût total potentiel

10 A Organisation du projet «H» Pour mener à terme ce projet dans les meilleurs délais et avec des résultats optimisés, différents groupes et comités sont mis en place : Comité de pilotage : - Membres : Directrice Générale, Directeur Administratif et Financier, Responsable du service Equipement, Responsable du service Consommable, Responsable du Service Apres Vente. - Fréquence de réunion : Sur demande en fonction des besoins du projet. Comité de suivi : - Membres : Le chargé de projet et les techniciens du service informatique. - Fréquence de réunion : Hebdomadaire. Groupe projet : - Membres : Directeur Administratif et Financier, Responsable du service Equipement, Responsable du service Consommable, Responsable du Service Apres Vente. - Fréquence de réunion : Au moins une fois pour validation de l étude fonctionnelle. A Objectifs du Projet «H» La direction de Médi+Pros ne tolère plus les dysfonctionnements liés à l outil informatique et les pertes financières qu ils engendrent et elle a fixé des objectifs au projet «H» à la hauteur de ses ambitions de croissance : Absence de plan de continuité d activité au SAV : Diminuer de 100%. Vétusté des postes informatiques : Diminuer de 100%. Temps de prise en charge des incidents : 9

11 Diminuer de 92%, soit 2 h maximum pour une prise en charge. Durée des interventions de maintenance non planifiées : Diminuer de 50%, soit 1h par semaine de temps d interventions. Problèmes des temps de réparations : Diminuer de 75%, soit une réparation matérielle à J+1. Absence de gestion des garanties et du support constructeur : Diminuer de 100%. Problèmes de sécurité informatique : Eliminer le risque de perte à 99,99%. Non-respect de la réglementation D3E : Eliminer le risque de pénalité et les coûts liés à la gestion écologique à 100%. Objectifs : Réduire les dysfonctionnements ponctuels de 93% et les risques occasionnels de 99,9 % soit respectivement une économie de et de Récapitulatif : Problématique Coût actuel Coût prévisionnel Diminution en % PCA pour le SAV /panne Vétusté poste /an Problème de maintenance /an 7860 /an 74 Absence de gestion des garanties /an Problèmes de sécurité /an ~0 99,99 Non-respect de la norme DEEE

12 A Contraintes L étude fonctionnelle a des contraintes de plusieurs types, imposées par l environnement ou elle s exécute : Temporelles : - L équipe chargée du projet bénéficie d une durée allant du 15/07/2013 au 22/08/2013 pour présenter son étude au comité de pilotage. Cette période se divisera en deux parties : une première de 5 jours pour effectuer l étude et une deuxième d un mois pour mettre en place le cahier des charges fonctionnel. - Le temps de retour sur investissement est de 2 ans. Financières : -L enveloppe accordée par la direction pour mener le projet est de Le budget d étude comprend la formation, le temps d analyse passé par l équipe technique ainsi que les moyens mis en œuvre : (10% du budget global). - Le budget de réalisation comprend l application des solutions : Organisationnelles : - Aucune perturbation ne doit venir interrompre l activité de l entreprise. - Les solutions proposées ne doivent générer ni embauche ni licenciement. A Analyse des risques projet Plusieurs facteurs de risque peuvent perturber le bon déroulement d un projet, les plus importants sont : - Mauvaise Planification. - Manque de ressources humaines. - Objectifs non atteints ou inatteignables. 11

13 - Mauvaise gestion des coûts. Ils ont tous des degrés de gravité et de probabilité d occurrence et de détection variables. Afin de pouvoir se prémunir de tels risques, il est nécessaire d établir un plan d'action. Ce dernier a pour but de lister les risques les plus importants et de proposer des solutions permettant de réduire leur probabilité d apparition et leur gravité. R1 : Mauvaise planification Une bonne gestion de la planification est primordiale si l on veut mener à termes un projet sans délais ou coûts supplémentaires. Afin de pouvoir la gérer au mieux, il est essentiel que le chef de projet communique avec les divers intervenants du projet afin qu il puisse déterminer au plus près le temps nécessaire à chacune des tâches ainsi que l enchainement probable de chacune d elle. Une planification n étant figée et évoluant au fur et à mesure du déroulement du projet, il est donc nécessaire que le chef de projet vérifie régulièrement le bon déroulement de chacune des tâches, à l aide d indicateurs remontés par l intermédiaire des équipes d intégration, et puisse estimer et corriger les potentiels écarts observés entre la planification établie en amont et l avancement réel. R2 : Manque de ressources humaines Dans le cadre d un projet il est nécessaire de bien gérer les ressources humaines intervenants dans les diverses tâches qui le constitue afin d éviter un manque et donc des retards au niveau de l exécution. Pour pallier à un manque de ressource, le chef de projet doit s assurer que pour chacune des tâches planifiées il est possible d attribuer le nombre de personne nécessaire à sa bonne réalisation. Afin de ne pas surutiliser une ressource, c est-à-dire d utiliser une ressource qui est déjà en action sur un autre projet à un même moment, il est nécessaire d aménager à l avance les plannings de chacune d elle. De plus, des indicateurs sur les heures de travail devront permettre d établir si la ressource doit bénéficier ou non de journée de récupération. 12

14 R3 : Objectifs non atteints ou inatteignables Les objectifs sont des indicateurs qui permettent d établir à un instant «t» le pourcentage de réponse à un besoin. Afin de décrire le plus clairement possible les objectifs du projet et de définir si ceux-ci sont atteignables ou non avec les moyens mis à disposition, le chef de projet doit se réunir avec le MOA* et les MOE*. Le chef de projet devra alors régulièrement se positionner sur l état d avancement par rapport aux objectifs définis avec eux. R4 : Mauvaise gestion des coûts Une mauvaise gestion des coûts entraine inévitablement un débordement des coûts au niveau du projet qui ne pourra être facturé au client. Cette mauvaise gestion des coûts peut donc être un frein à l achèvement du projet, si le client ne peut dépenser plus que la somme qui a été budgétisée. Afin de maitriser cette gestion des coûts, le chef de projet devra réaliser des réunions régulières avec les MOE afin qu il puisse établir très précisément l état d avancement des tâches. Il devra alors comparer les coûts réels aux coûts budgétisés et définir des plans d actions afin de corriger les écarts. La coûtenance * pourra être utilisée comme méthode de gestion des coûts d un projet afin de réduire au maximum le risque lié à une mauvaise gestion des coûts. 13

15 A.1.2 Besoin du système étudié A Formulation du besoin «Réduire les pertes financières causées par les dysfonctionnements du parc informatique de manière à diriger ces frais vers l investissement» Médi+Pros Système d information Système de Gestion du parc informatique Réduire de 93% les pertes annuelles A Etude de la recherche du besoin fondamental B2 Devenir leader dans le secteur des centrales d achat B1 B0 Augmenter les parts de marché de l entreprise Optimiser l exploitation du système d'information 14

16 A Etude du risque de disparition des besoins Besoin Court Terme ( 1 an) Moyen Terme (de 2 à 3 ans) Long Terme (> 3 ans) B2 N N N B1 N N O B0 N O O Conclusion : On peut remarquer aisément que notre temps de retour sur investissement est inférieur à la durée de vie du besoin fondamental vu que ce dernier s inscrit dans une optique de croissance à long terme. Investir dans des solutions pour développer et pérenniser le système d information ne peut être qu un accélérateur à l accroissement de l activité de Médi+Pros. 15

17 B. Cahier des charges fonctionnel B.1 Situations de vie Les situations de vie du système sont les suivantes : Installation Exploitation Maintenance Evolution B.2 Fonctions Principales : Fonction Principale 1 : Le Système devra permettre aux utilisateurs d exploiter les applications et les équipements informatiques. Fonction Principale 2 : Le système devra permettre aux techniciens de gérer le parc informatique. Fonction Principale 3 : Le système devra permettre aux utilisateurs de gérer leurs données. Fonction Principale 4 : Le système devra permettre aux utilisateurs de sécuriser leurs données. B.3 Fonctions Contraintes : Fonction Contrainte 1 : Le système ne devra pas perturber l activité de l entreprise. Fonction Contrainte 2 : Le système devra respecter les règles de sécurité. Fonction Contrainte 3 : Le système devra respecter des normes. Fonction Contrainte 4 : Le système devra s adapter à l existant. Fonction Contrainte 5 : Le système devra respecter les exigences de maintenance de l entreprise. Fonction Contrainte 6 : Le système devra respecter la charte graphique de l entreprise. 16

18 B.4 Critères d échange : 3 niveaux d échange ont été définis pour le cahier des charges : - 1/3 : indisponibilité tolérée à moyen terme. - 2/3 : indisponibilité tolérée à court terme. - 3/3 : indisponibilité non tolérée. B.5 Fonctions du système par situation de vie : Fonctions du système Installation Exploitation Maintenance Evolution FP1 Le Système devra permettre aux utilisateurs d exploiter les applications et les équipements informatiques. FP2 Le système devra permettre aux techniciens de gérer le parc informatique. FP3 Le système devra permettre aux utilisateurs de gérer leurs données. FP4 Le système devra permettre aux utilisateurs de sécuriser leurs données FC1 Le système ne devra pas perturber l activité de l entreprise. FC2 Le système devra respecter les règles de sécurité. FC3 Le système devra respecter des normes. FC4 Le système devra s adapter à l existant. FC5 Le système devra respecter les exigences de maintenance de l entreprise. FC6 Le système devra respecter la charte graphique de l entreprise. Fonction appartenant à une situation de vie. Fonction non appartenant à une situation de vie. 17

19 B.6 Détail des fonctions FP1: Le Système devra permettre aux utilisateurs d exploiter les applications et les équipements informatiques. Critères d usage : Utilisateur : Employé de l entreprise, faisant partie d un service, autorisé à utiliser les ressources de la société. Présent 5 jours par semaine de 9h00 à 12H30 et de 14H00 à 18H. Il est caractérisé par: Nom Prénom Fonction Adresse mail (nom.prenom@medipros.com) Application : Utilitaire fourni par l entreprise pour faciliter le travail et augmenter la productivité des employés, il peut prendre plusieurs formes : tableur, logiciel de traitement de texte, outil de gestion opérationnelle, comptabilité ou messagerie. Equipement informatique : Appareil fournit par la société pouvant faire partie des catégories : smartphone, tablette, ordinateur fixe, ordinateur portable, serveur et équipement réseau (inventaire en annexe D.4). Exploiter : Utiliser à bon escient les ressources physiques ( serveurs, postes, ) et logiques ( logiciels, espace disques, puissance, ) necessaires au fonctionnement des systèmes de production et d exploitation informatiques et telecoms de l entreprise. Garantir un débit permettant le transfert des données le plus rapidement possible. Assurer la continuité du sevice Assurer un accès constant aux données du réseau Assurer le transfert de données entre les services et les utilisateurs. Synchroniser les données communes entre les services. Un accès au web sécurisé. Accès sécurisé et rapide du logiciel d ERP * 18

20 Critères d estime : Aucuns Critères d échange : 3/3 FP2 : le système devra permettre aux techniciens de gérer le parc informatique. Critères d usage : Technicien : Membre du service informatique de Médi+Pros (3 personnes). Parc informatique : Voir équipement informatique. Gérer : Garantir le fonctionnement du parc informatique. Garantir la réparation d un équipement si ce dernier est inefficace ou obsolète à J+1. Obtenir une vue globale du parc informatique et assurer la maintenance de manière rapide. Lister l ensemble du matériel du parc informatique. Posséder un contrat de maintenance ou de garantie pour chaque équipement. Permettre une gestion des tickets incidents : Un incident est définit par : - Une date de création. - Un titre. - Un statut : nouveau, en attente, en cours de résolution, résolut et clos. - Une urgence : haute, moyenne, basse. - Un impact : bloquant, gênant, non bloquant - Une catégorie : logiciel métier, matériel, système et administration, bureautique. - Une description : détails du problème fournit par le demandeur. - Un demandeur : nom, prénom et service. Les utilisateurs externes au service informatique peuvent créer, consulter des tickets d incidents et y ajouter des suivis. 19

21 Les techniciens peuvent créer, consulter, modifier, ajouter des suivies et supprimer des tickets. Recevoir les informations de disfonctionnement signalées par les utilisateurs. Critères d estime : Aucuns Critères d échange : 3/3 FP3 : Le système devra permettre aux utilisateurs de gérer leurs données. Critères d usage : Donnée: Une donnée est un ensemble d information représentée sous forme conventionnelle convenant à la communication, à l interprétation ou au traitement par des moyens automatiques. Gérer : Créer des données Stocker des données Lire des données Modifier des données Classer des données Rechercher des données Stockage des données : Le système doit permettre le stockage des données. Un utilisateur doit pouvoir stocker plusieurs données en simultané sur le système. Le système doit permettre le stockage de données en simultané de la part de plusieurs utilisateurs. Un utilisateur doit pouvoir stocker ses données sur le système 24h/24 et 7j/7 dans la limite de la capacité de stockage du système et de celle accordée à l utilisateur. Traitement des données : Le système doit permettre la création d une hiérarchie pour le stockage des données selon les critères suivants : - Données communes - Données privées 20

22 - Données parentes - Données enfants Le système doit permettre la classification des données selon les critères suivant : - Nom - Type de donnée - Taille de la donnée - Date de création de la donnée - Date de modification de la donnée Le système doit permettre la recherche de données par l intermédiaire des critères suivants : - Nom - Type de donnée - Taille de la donnée - Date de création de la donnée - Date de modification de la donnée Les utilisateurs peuvent créer, modifier et lire des données. Une donnée peut être lue par un ou plusieurs utilisateurs en simultané. Mode d accès aux données : Par question ou requête sur un seul critère (Sélection d une donnée par son nom, son type, sa taille, sa date de création ou sa date de modification). Sécurité à prévoir pour assurer la cohérence du système : Interdire la création de données lorsque la limite de la capacité de stockage du système ou de celle accordée à l utilisateur est atteinte et prévenir l utilisateur de la non-exécution de son action. Interdire la création de données, portant un nom identique, quand elles appartiennent au même niveau d une même branche d une même hiérarchie et prévenir l utilisateur de la non-exécution de son action. Si une recherche est effectuée avec un critère nul, le système doit retourner une réponse nulle. 21

23 Si une donnée est en cours de modification par un utilisateur et que d autres utilisateurs consultent et modifient cette donnée, seul l utilisateur ayant consulté la donnée en premier disposera du droit d enregistrement des modifications. Critères d estime : Aucuns Critères d échange : 3/3 FP4 : Le système devra permettre aux utilisateurs de sécuriser leurs données. Critères d usage : Sécuriser : Limiter l accès à des données spécifiques Garantir l intégrité des données Récupérer des données altérées ou perdue Gestion des accès aux données : Seuls les utilisateurs définis dans le système peuvent accéder aux données. Chaque utilisateur dispose d un niveau d administration pour chacune des données du système. Les utilisateurs peuvent définir des limitations d accès à certaines de leurs données par l intermédiaire de droits spécifiques. Récupération des données : Le système doit permettre de récupérer une version antérieure d une donnée. Les données présentes sur le système doivent être récupérable 7J/7 et 24H/24. Le système doit permettre de récupérer un fichier dont la version est antérieure d au moins une semaine. La récupération de données ne doit pas affecter l ensemble du système. La récupération de données de doit pas dégrader les performances du système. La récupération d une donnée ne doit pas excéder 10 minutes. Le taux de pertes des données doit être proche de 0%. Sécurité à prévoir pour assurer la cohérence du système : Interdire l accès à une donnée si l utilisateur qui tente d y accéder ne dispose pas des droits requis et en avertir ce dernier. 22

24 Interdire l application de droits contradictoire sur une donnée et prévenir l utilisateur que les droits ne peuvent être appliqués à cause de cette contradiction. Interdire l accès à une donnée durant un processus de restauration l affectant et avertir l utilisateur afin qu il comprenne pourquoi la donnée n est pas disponible. Avertir l utilisateur quand il exécute une opération sur une donnée qui pourrait nuire à l intégrité de cette dernière. Critères d estime : Aucuns Critères d échange : 3/3 FC1 : Le système ne devra pas perturber l activité de l entreprise. Critères d usage : L activité de l entreprise : Toutes opérations tant sur le plan de production que sur le plan administratif ou commercial. Perturber : Aucun temps d immobilisation du système actuel, lors de l intégration de la nouvelle solution, ne sera toléré. L intégration du nouveau système devra se faire de manière entièrement transparente pour les utilisateurs. Critères d estimes : Aucuns Critères d échange : 3/3 FC2 : Le système devra respecter les règles de sécurité. Critères d usage : Règles de sécurité : Ce sont les règles de sécurité définies Médi+Pros, elles concernent : 23

25 La confidentialité de l information : Les droits d accès aux données intégrées et gérées par le système doivent être définis suivant les fonctions de chaque utilisateur de la société. Le moyen d accès individuel aux informations (clé de sécurité, identification etc ) La protection du système contre tout acte malveillant pouvant nuire à l intégrité des informations ou à leur interprétation. Respecter : Se conformer aux règles ci-dessus. Critères d estime : Aucuns Critères d échange : 3/3 FC3: Le système devra respecter des normes. Critères d usage : Normes : Ce sont des standards adoptés par des organismes de normalisation. Certaines normes devront être respectées par le système à savoir : Normes électriques en vigueur en France. Normes de réseau informatique physique ISO Norme de sécurité informatique : ISO 27001/ ISO Les normes liées à l environnement (DEEE). Respecter : Se conformer aux normes ci-dessus (voir annexe D.6 pour détail des normes). Critères d estime : Aucuns Critères d échange : 3/3 24

26 FC4: Le système devra s adapter à l existant. Critères d usage : Existant : Tout ce qui est déjà implémenté et fonctionnel dans l entreprise Médi+Pros et qui pourrait avoir un lien direct ou indirect avec le projet (voir annexe D.3 plan des bâtiments). Adapter : Le système ne devra pas être imposé comme une solution qui va remettre en cause tout ce qui est déjà implémenté et totalement fonctionnel. Si le système à un impact direct ou indirect avec divers élément du système d informatique actuel, cet impact devra être pris en compte dans le choix de la solution. Toujours dans un souci d adaptation, le système qui sera mis en place devra respecter les choix d uniformisation qui ont déjà été établis par Médi+Pros. Critères d estimes : Aucuns Critères d échanges : 3/3 FC5 : Le système devra respecter les exigences de maintenance de l entreprise. Critères d usage : Les exigences de maintenance de l entreprise : Le système doit être disponible sur une période de temps avoisinant les 99.9 % du temps d ouverture de Médi+Pros. Respecter : Se conformer aux exigences ci-dessus. Critères d estimes : Aucuns Critères d échanges : 3/3 FC6 : Le système devra respecter la charte graphique de l entreprise. Critères d usage: 25

27 Charte graphique : Ensemble d éléments définissant l ergonomie des documents, l interface Homme/machine de la société. Respecter : Se conformer aux exigences ci-dessus (voir annexe D.5) Critères d estime : Aucuns Critères d échange : 3/3 26

28 C. Conclusion L Analyse Fonctionnelle n est pas une fin en soi, mais une étape dans le processus de conception d un système. Elle révèle les fonctions associées au besoin réel, ce qui permet de limiter les évolutions ultérieures du besoin exprimé aux seules évolutions du besoin réel. L'analyse fonctionnelle laisse ouvert le choix des solutions. Elle permet ainsi une meilleure adéquation entre les concepts des solutions qui apparaîtront et le besoin exprimé. L'analyse fonctionnelle encourage la créativité en ne limitant pas les recherches aux seules solutions existantes. A partir d'un groupe de travail, l'analyse fonctionnelle organise les échanges entre acteurs d'un projet et limite les contentieux ultérieurs. L équipe des techniciens informatiques de Médi+Pros espère avoir cerné au mieux les besoins de l entreprise et que l analyse qu elle a menée, a été au plus près des problèmes que rencontre notre société, et cela afin que les solutions qui seront proposées répondent aux attentent que suscitent le projet H. Cordialement, L équipe technique 27

29 D. Annexes D.1 Planning 28

30 D.2 Plan de câblage 29

31 D.3 Plan des bâtiments Bâtiment Principale Rez-de-chaussée 30

32 1 er étage 31

33 Aile Est : 32

34 Aile Ouest : 33

35 D.4 Inventaire du parc informatique Equipement Nombre Poste Pentium IV 3.0Ghz / 512 Mo / HDD 80 Go 23 Poste Athlon / 1024 Mo / HDD 160 Go 22 Poste HP Pro Ecran FUJITSU Routeur Cisco Routeur Cisco ASR Switch Netgear Prosafe 48 ports Gigabit Smart Switch GS748T 1 Pare Feu Arkoon Fast360 m 10 NAS Synology DiskStation DS412 1 Imprimante HP Deskjet 1050A All-in-One J410g Couleur Jet d'encre. 2 Imprimante MFP HP LaserJet Enterprise M4555fsk 89 Onduleur APC Back-Ups ES Serveur Dell PowerEdge R420 2 Serveur Dell PowerVault MD3 1 34

36 D.5 Charte graphique Logo taille normale : 5cm 12cm Logo taille réduite : 2cm 5cm Police : - Paragraphe : HelveticaNeue LT 45 Light, 12 pt, couleur Noir. - Titre principale : HelveticaNeue LT 37 ThinCn, 16 pt couleur Accent 6. - Titre secondaire : HelveticaNeue LT 37 ThinCn, 14 pt, couleur Accent 6. 35

37 D.6 Définition des normes D.6.1 Normes électriques La réglementation des normes électriques basse tension en France est régie par la norme C Elle présente la conception, la vérification, l entretien de toutes les installations électriques alimentées sous une tension électrique au plus égale à 1000 volt. Quelques-unes des règles principales à respecter dans les normes électriques : le nombre minimum de socles de prises de courant (prise, éclairage) et de circuits spécialisés (communication, TV, chauffage) est : - pour une chambre, 3. - pour le séjour, un nombre égal à la surface divisée par 4. - pour la cuisine, 6 (dont 4 au-dessus des plans de travail, hors évier et plaques de cuisson). l installation des prises polyvalentes RJ-45, qui permettent de transmettre par le même câble, et sur la même prise, les signaux TV, téléphone, ordinateur, hifi, webcam. l installation d un point d éclairage au minimum par pièce. la mise en œuvre de disjoncteurs différentiels 30 ma. la protection inter-différentielle de type A pour les plaques de cuisson et le lavelinge. l installation d un parafoudre. la mise en place d obturateurs sur les prises de courant au-delà de 16 A. la mise en application des volumes de sécurité dans la salle de bain (4 volumes déterminés par l emplacement des points d eau). le choix de l emplacement du tableau de distribution dans un endroit accessible, entre 1 à 1,8 m du sol. l obligation de fournir un schéma de l installation en courant alternatif, et à 1500 volts en courant continu. 36

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Cahier des charges de la société Glass&Co

Cahier des charges de la société Glass&Co Cahier des charges de la société Glass&Co SCHOEPPS Stéphanie CALVO Maximilien DEROSIER Damien Etude de cas «H» G.M.S.I. L24 2013/2015 SOMMAIRE SOMMAIRE... 1 PRESENTATION DE L ENTREPRISE GLASS&CO... 2 1.

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

Etude de cas «H» Doc Stagiaire Version 2

Etude de cas «H» Doc Stagiaire Version 2 Référentiel d activités et de compétences : Assurer la maintenance du parc informatique de l entreprise Assurer le support technique auprès des utilisateurs de l entreprise Participer à l évolution du

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques

Plus en détail

Infrastructures de recharge pour véhicules électriques

Infrastructures de recharge pour véhicules électriques Infrastructures de recharge pour véhicules électriques (irve) recueil pratique éditorial Ce recueil a été rédigé par les professionnels de la filière électrique, pour aider les installateurs à proposer

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE Maître de l ouvrage CENTRE HOSPITALIER DE LOCHES PAUL MARTINAIS

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Les points clefs de la Sécurité informatique des TPE

Les points clefs de la Sécurité informatique des TPE Les points clefs de la Sécurité informatique des TPE Par F. Bernard BSD Ingénierie 9, avenue de Laumière 75019 Paris - (33) 01 42 38 19 20 - courriel : formation@bsdi.fr Version 2.1 octobre 2006 Les points

Plus en détail

Les textes et règlements

Les textes et règlements Réglementation applicable aux chapiteaux, tentes et Note : cette fiche est extraite pour l essentiel de l ouvrage «Organiser un événement artistique dans l espace public : Guide des bons usages», édité

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Mise à niveau du système informatique communal

Mise à niveau du système informatique communal AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition

Plus en détail

Formation «Système de gestion des documents d activité (SGDA)»

Formation «Système de gestion des documents d activité (SGDA)» Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

HERMIER Christian GMSI-30 BARRIER Mathias DUPEYRON Vincent

HERMIER Christian GMSI-30 BARRIER Mathias DUPEYRON Vincent HERMIER Christian GMSI-30 BARRIER Mathias DUPEYRON Vincent CESI -1- Sommaire 1. PRESENTATION 3 1.1 Qui sommes-nous? 3 1.1.1 Localisation de l entreprise 4 1.1.2 Présentation des bâtiments 4 1.1.3 Environnement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Technicien(ne) spécialisé(e) Bruns

Technicien(ne) spécialisé(e) Bruns Technicien(ne) spécialisé(e) Bruns Installation / Maintenance / SAV Technicien d atelier spécialisé produits bruns Spécialités : Définition du métier : Réparer des équipements complexes concernant les

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI

TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Organisation Africaine de la Propriété Intellectuelle (OAPI) TERMES DE REFERENCE DE LA FOURNITURE ET DE L INSTALLATION DE L EQUIPEMENT TELEPHONIQUE DU NOUVEAU SIEGE DE L OAPI Novembre 2013 1 1- Objectifs

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

VEHICULES ELECTRIQUES La réglementation applicable aux IRVE (Infrastructure de Recharge pour Véhicules Electriques) CONSUEL - CAPEB 30 octobre 2012

VEHICULES ELECTRIQUES La réglementation applicable aux IRVE (Infrastructure de Recharge pour Véhicules Electriques) CONSUEL - CAPEB 30 octobre 2012 VEHICULES ELECTRIQUES La réglementation applicable aux IRVE (Infrastructure de Recharge pour Véhicules Electriques) CONSUEL - CAPEB 30 octobre 2012 IRVE Définition 2 CONSUEL - CAPEB 30 octobre 2012 Le

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique.

CONTRAT CLIP ( Contrat de Location Informatique Pure ) John Dow entreprise de location-vente, réparation informatique et graphisme numérique. CONTRAT CLIP ( Contrat de Location Informatique Pure ) Résumé du contrat : Le Loueur (la société JOHN DOW) s engage à louer du matériel informatique au Client en l échange du payement d une somme mensuelle

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Baccalauréat professionnel. Maintenance des Équipements Industriels

Baccalauréat professionnel. Maintenance des Équipements Industriels Baccalauréat professionnel Maintenance des Équipements Industriels 2005 SOMMAIRE DES ANNEXES DE L ARRÊTÉ DE CRÉATION DU DIPLÔME ANNEXE I : RÉFÉRENTIELS DU DIPLÔME I a. Référentiel des activités professionnelles...7

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

LA NORME NF C 15-100 INSTALLATION ELECTRIQUE

LA NORME NF C 15-100 INSTALLATION ELECTRIQUE LA NORME NF C 15-100 INSTALLATION ELECTRIQUE La norme NF C 15-100 - (Extraction) Depuis le 31 mai 2003, date de dépôt des permis de construire faisant foi, les ouvrages doivent respecter les articles de

Plus en détail

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi

Plus en détail

Cahier des charges Hébergement Infogérance

Cahier des charges Hébergement Infogérance GRAND ORIENT DE FRANCE Hébergement Infogérance Grand Orient de France 16 rue Cadet 75009 PARIS Ce rapport contient 20 pages V3.doc Table des matières 1 Présentation du Grand Orient de France et du projet

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Mémoire technique Aide à la rédaction

Mémoire technique Aide à la rédaction Mémoire technique Aide à la rédaction Pour apprécier la valeur technique de l offre, le maître d ouvrage peut exiger des candidats la fourniture d un mémoire technique. Deux cas de figure s offrent alors

Plus en détail

Rapport de l Etat de l Installation Intérieure d Electricité

Rapport de l Etat de l Installation Intérieure d Electricité Rapport de l Etat de l Installation Intérieure d Electricité Numéro de dossier : Norme méthodologique employée : Date du repérage : Heure d arrivée : Durée du repérage : 02249-AGRASC-10-13 AFNOR XP C 16-600

Plus en détail

Pour un habitat sûr. Assurer la sécurité de son installation électrique, c est simple quand on nous guide!

Pour un habitat sûr. Assurer la sécurité de son installation électrique, c est simple quand on nous guide! Pour un habitat sûr Assurer la sécurité de son installation électrique, c est simple quand on nous guide! Bien connaître la réglementation Votre installation électrique doit être à la norme Qu est-ce qu

Plus en détail

Dossier d appel d offres

Dossier d appel d offres FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Démarche de traçabilité globale

Démarche de traçabilité globale Démarche de traçabilité globale Dr Chi-Dung TA* Responsable Qualité, Danone Vitapole chi-dung.ta@danone.com La traçabilité existe depuis un certain nombre d'années dans les entreprises à des niveaux plus

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Leçon 12. Le tableau de bord de la gestion des stocks

Leçon 12. Le tableau de bord de la gestion des stocks CANEGE Leçon 12 Le tableau de bord de la gestion des stocks Objectif : A l'issue de la leçon l'étudiant doit être capable de : s initier au suivi et au contrôle de la réalisation des objectifs fixés au

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

Sont assimilées à un établissement, les installations exploitées par un employeur;

Sont assimilées à un établissement, les installations exploitées par un employeur; Arrêté royal du 4 décembre 2012 concernant les prescriptions minimales de sécurité des installations électriques sur les lieux de travail (M.B. 21.12.2012) Section I er. - Champ d'application et définitions

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Procédure adaptée (Article 28 du Code des marchés publics)

Procédure adaptée (Article 28 du Code des marchés publics) Cahier des Clauses Techniques Particulières (CCTP) Relatif au projet de : Service de télécommunication mobile Procédure adaptée (Article 28 du Code des marchés publics) CENTRE HOSPITALIER DE TONNERROIS

Plus en détail

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution

Plus en détail

Gestion des déchets dangereux dans les entreprises

Gestion des déchets dangereux dans les entreprises Actualités Gestion des déchets dangereux dans les entreprises Avril 2012 - Fiche n 1 Rédigée par Margot Liatard CCIR Champagne-Ardenne Qu est ce qu un déchet dangereux? Les déchets dangereux sont des déchets

Plus en détail

Emis le : 5/08/2011 Mis à jour : 10/2014

Emis le : 5/08/2011 Mis à jour : 10/2014 Emetteur : CRMA Limousin Page 1 sur 6 1. Quelle réglementation s applique à mon entreprise? Emis le : 5/08/2011 Toute entreprise artisanale ou industrielle est soumise au règlement sanitaire départemental.

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail