Étude de cas GUILLEMET LABARTETTE ALVES GMSI Étude de cas Présentation du projet ISEC

Dimension: px
Commencer à balayer dès la page:

Download "Étude de cas H@H GUILLEMET LABARTETTE ALVES GMSI 2010-2012. Étude de cas H@H. Présentation du projet ISEC"

Transcription

1 Étude de cas Étude de cas Présentation du projet ISEC GUILLEMET LABARTETTE ALVES Rémi Yannick Benjamin RYB Infrastructures 02/02/2012

2 Étude de cas Étude Remerciements Introduction Nous voilà arrivés à notre troisième projet nommé «ISEC» qui reprendra les connaissances assimilées au cours de cette première année. Pour ne pas déroger à la règle, nous souhaiterions tout d abord évidemment adresser nos remerciements les plus sincères à Jean-Christophe DUGALLEIX (responsable de la formation GMSI), Laurent DEVECIS (Directeur du centre), Marie-Pierre HUBERT (chargée de recrutement) et Cindy PELETIER (Secrétaire) qui nous ont accueillis au sein de leur établissement et nous permettent d évoluer dans le domaine professionnel. Nous remercions également tous les autres intervenants du CESI, sans qui tout ceci serait possible et qui nous transmettent un savoir précieux ainsi que nos collègues de travail qui nous soutiennent chaque jour et qui eux aussi nous transmettent beaucoup de choses nous permettant d évoluer aussi bien dans le domaine professionnel que privé. Un an de gestion de projet nous aura appris à mettre en place une structure réfléchie nous permettant de présenter des rapports de projet propres répondant correctement aux appels d offres. Un plus pour un candidat à un poste nécessitant une partie administrative qui se doit d être irréprochable. Le R.A.R.E. nous enseignera donc cela plus en profondeur, remplissant nos bagages d une bonne expérience dans ce domaine. La mise en œuvre de l étude de cas s opère par étapes : remise de l appel d offre, après étude du document par les groupes, réalisation de deux interviews (directeur et technicien) au cours desquels seront communiquées des informations complémentaires à la demande précise des stagiaires. Ces informations complémentaires sont contenues d une part dans une série de documents annexes qui peuvent être remis aux stagiaires et d autre part d informations orales communiquées par le directeur ou le technicien. Nous allons procéder à la remise à neuf de la globalité du parc. Une remise à neuf réfléchie du système WI-FI, réinstallation complète des serveurs (AD & ERP séparés) et une augmentation indispensable du niveau de sécurité (mise en place d onduleurs, serveur de sauvegarde de données, protection antivirale solide, redondance des serveurs).

3 Étude de cas SOMMAIRE (1/2) 1. PRESENTATION DES ENTREPRISES POSITIONNEMENT GEOGRAPHIQUE RYB POSITIONNEMENT GEOGRAPHIQUE CONTRAT QUALITE L APPEL D OFFRE STRUCTURE DES SERVICES ÉLEMENTS ACTIFS & CABLAGE RESEAU SERVEURS ARCHITECTURE WEB POSTES CLIENTS IMPRIMANTES PROBLEMATIQUES CAHIER DES CHARGES PLANNING SECURITE WEB ARCHITECTURE SERVEUR WINDOWS SERVEUR DHCP SERVICE DE FICHIERS SERVEUR D IMPRESSION SERVEUR DE DEPLOIEMENT SERVEUR DE LICENCES LA VIRTUALISATION LE STOCKAGE SAN SAUVEGARDE DES MACHINES VIRTUELLES FIABILITE DU RESEAU SCHEMA DU RESEAU ACTUEL : SCHEMA DE LA FUTURE STRUCTURE RESEAU : ANTENNES DIRECTIONNELLES : ANTENNES OMNIDIRECTIONNELLES : PCA & PRA 33 Page 1

4 Étude de cas SOMMAIRE (2/2) 8. SAUVEGARDE JOURNALIERE COMMUNICATION ENTRE SERVICES OCS INVENTORY GLPI ARBRE DE RESOLUTION LA MESSAGERIE SECURITE RESEAU PARE-FEU ANTIVIRUS ACTIVE DIRECTORY RENOUVELLEMENT DU PARC INFORMATIQUE POSTES BUREAUTIQUES NOUVEL INVENTAIRE : SERVEURS MATERIEL RESEAU REACTIVITE EN CAS DE PANNE GARANTIE DELL SERVICE DELL POUR LES SERVEURS GARANTIE D-LINK FORMATIONS DEVIS PRESTATAIRES RYB COUT TOTAL DU PROJET CONCLUSION 57 Page 2

5 Étude de cas 1. Présentation des entreprises 1.1 La société est une célèbre enseigne de cadeaux originaux et insolites à destination de la population masculine. Créée en 1985, elle compte 2 millions de clients en Europe, la société emploie 350 personnes en France et est présente dans quatre pays européens : la France, le Royaume-Uni, l'allemagne et l'espagne. La vente s effectue soit en boutiques, installées dans des centres commerciaux des principales grandes villes d Europe soit depuis cinq ans sur internet. La vente sur internet s effectue sur la base d un catalogue d'objets originaux et idées cadeaux, on trouve dans ce catalogue : des montres, jeux, gadgets électroniques, chaînes hi-fi, mobilier et objets plein-air, outillage, jeux, bagages, vêtements, équipement de la maison et décoration, au goût du jour. Le siège social est situé à Nanterre dans la banlieue parisienne et compte trois dépôts répartis comme suit : Reims pour le Nord et le Nord-Est, Orléans pour le Centre, l Ouest et le Sud-Ouest, Aubagne pour l Est et le Sud-Est. La plateforme d Aubagne centralise les produits des points de vente physiques des villes de Marseille, Toulon, Nice, Lyon, Grenoble, Montpellier et Annecy. Page 3

6 Étude de cas Positionnement géographique 94 chemin des Fyols Aubagne Tél. : Page 4

7 Étude de cas 1.2 RYB L entreprise RYB Infrastructures exerce son activité depuis Ses nombreux clients sont tous devenus fidèles dès la première collaboration. Un service professionnel de qualité (Norme ISO), une écoute attentive de la clientèle ont fait de RYB un leader sur le marché Positionnement géographique RYB Infrastructures 259 avenue Caniers, Aubagne Page 5

8 Étude de cas Contrat Qualité Notre société est accréditée AFNOR : AFAQ ISO Cette certification vous assure une qualité de service élevée : elle est la preuve objective que le service fourni dispose des caractéristiques définies dans une norme ou un référentiel, et qu il fait régulièrement l objet de contrôle. AFNOR est en France le premier organisme de certification et d évaluation de systèmes, services, produits et compétences. Il est également l un des tout premiers au niveau mondial. Vous trouverez ci-après, en exemple, nos fiches d ouverture, d audit et de fermeture de chantier correspondant à l une de nos caractéristiques d assurance qualité. Toutes ces fiches seront scrupuleusement remplies et vérifiées par les différents responsables ainsi que par l auditeur. Leurs signatures sont indispensables, elles concluent la bonne marche et la bonne réalisation des travaux. Pour valider les travaux du réseau, l auditeur peut, par exemple : mesure la qualité et le bon fonctionnement des prises RJ45 à l aide d un testeur de cable réseau (ce testeur est lui-même régulièrement testé, référencé dans un document qualité, gage de fiabilité) Vérifier la profondeur règlementaire des tranchées lors de la pause de fibre optique (avec du matériel qui suit les mêmes restrictions de contrôle qualité) Un dossier contenant un duplicata de ces fiches vous sera remis à chaque fin de chantier ainsi que le rapport de chaque test. Page 6

9 Étude de cas Page 7

10 Étude de cas Page 8

11 Étude de cas Page 9

12 Étude de cas Page 10

13 Étude de cas Page 11

14 Étude de cas Page 12

15 Étude de cas 1.3 L appel d offre L appel d offre concerne la plateforme d Aubagne, centre de distribution dirigé par Mr Harpian, directeur régional. La politique informatique de la structure d Aubagne souffre depuis plusieurs années d un manque de ligne claire. Ce site depuis sa création a vu les interventions de multiples sociétés de services qui ont, au fil des ans, mis en place des solutions parcellaires et souvent en opposition avec les systèmes déjà implantés. Les changements de prestataires sont dus non pas à une volonté de la direction, mais à l extrême volatilité des sociétés de service dans la micro-informatique des années 90. De ce fait, on constate aujourd hui que votre système d information souffre d importants dysfonctionnements qui se caractérisent par : Une forte hétérogénéité du parc matériel, Des pannes récurrentes et des délais de remise en route pénalisant l activité de l entreprise, Des interruptions régulières des liaisons entre les différents bâtiments du site, Un processus de sauvegarde qui ne garantit ni la protection de l ensemble des données ni une restauration maitrisée. Afin de faire face à ces problématiques, la direction a défini deux axes d amélioration : 1. D une part, faire appel à une société de services qui devra ; o Proposer et mettre en œuvre une nouvelle architecture permettant : Une optimisation des postes de travail, Une continuité de service du serveur et du réseau, L intégration du service de préparation de commandes dans le réseau d entreprise, La mise en place de toutes les garanties en termes de sécurité, car les données manipulées sont de nature stratégique et confidentielle. o Définir un système de maintenance qui : Outre les aspects techniques, devra assurer l assistance utilisateur nécessaire à l exploitation des divers outils informatiques. Proposera la mise en relation avec un interlocuteur unique chargé de suivre le plan de maintenance réseau, système et applicatif. Devra fournir toutes les garanties en termes de compétences, de disponibilités et de suivis de diverses problématiques énoncées. Devra comporter des procédures claires et efficaces afin de faciliter les interventions, la maintenance préventive et curative. 2. d autre part de recruter un salarié, Mr Vanga, en formation en alternance d un cursus de «Gestionnaire en Maintenance et Support informatique» qui assurera sur le site : La liaison avec la société prestataire pour l identification et la résolution des problèmes, Maintenance de premier niveau et à plus long terme s intégrer dans une position d administrateur. Page 13

16 Étude de cas Dans le cadre de cet appel d offre Mr Vanga sera notre interlocuteur privilégié pour toutes les questions techniques, il a lui-même effectué le recensement des équipements et par le constat qu il a fait du réseau aidé à la rédaction de l appel d offre. Mr Harpian sera notre contact pour toute question sur les modalités financières, la structure de l entreprise, délais de réalisation et disponibilités pour la mise en place des travaux neufs. 1.3 Structure des services Direction Assistante Administratif (8) Comptabilité (5) VPC (4) WEB (4) Réception (4) Expédition (3) Technique (1) Services administratifs. Fonctions : Courrier, gestion du personnel, 8 personnes Comptabilité. Fonctions : Paye, comptabilité, suivi des règlements, 5 personnes Gestion des commandes VPC. Fonctions : Saisie des commandes courrier et création du bon de commande. 4 personnes Gestion des commandes WEB. Fonctions : Validation des commandes internet et création du Bon de commande. 4 personnes Réception des livraisons (Magasin). Fonctions : Réception des colis fournisseurs, gestion du stock 4 personnes Préparation et expédition des livraisons (Magasin). Fonctions : Création du BL, préparation des expéditions, expéditions, gestion du stock, 3 responsables d équipes. Une vingtaine de magasiniers préparent les expéditions. Services techniques. Fonctions : Maintenance des bâtiments. 1 personne Page 14

17 Étude de cas 1.4 Éléments actifs & câblage réseau Le serveur d applications et de fichiers est situé dans le service administratif, la communication s effectue par un câblage de type Ethernet. Il supporte les services permettant de gérer le domaine et l adressage IP. La communication entre les bâtiments est assurée par un réseau WiFi : Intel en 11 Mbps, il s agit d un bridge avec antennes directionnelles en liaison directe entre tous les bâtiments. Chaque lieu est câblé et les postes accèdent au réseau général par l intermédiaire d un poste équipé d une carte WiFi. Chaque lieu est équipé d un switch pour la distribution du réseau. Dans le bâtiment principal, un routeur de type Bewan ADSL 600G est implanté. Sur chaque lieu est implanté un commutateur : Compta : D link 8 ports Administration : D link 8 ports Web : commutateur Nortel administrable niveau 2 Magasin 1 : 3 Com 24 ports Magasin 2 : Allied Telesyn 24 ports 1.5 Serveurs Le serveur principal détaillé dans l audit supporte la gestion centrale du réseau (DNS, DHCP, AD). Il héberge : l application métier, l ERP de gestion des commandes, du stock et livraison. Un système de messagerie basé sur Hmail pour messagerie interne et Outlook Express pour messagerie externe. Un système de sauvegarde sur DAT. Le service Terminal Serveur Edition pour le service administratif (implanté par un prestataire de services). Une partie des données utilisateurs. Page 15

18 Étude de cas 1.6 Architecture WEB Pour la gestion des commandes et la mise à disposition du catalogue sur internet un système spécifique est implanté dans un bâtiment du site. Il est utilisé par quatre personnes qui reçoivent les commandes, les valident, saisissent la commande dans l ERP pour leur traitement aux magasins. Serveur IIS (hébergé sur un 2003 membre) Machine : P4 2.4 GHz 2 Go de ram 80 Go IDE de disque dur Sauvegarde sur disque dur externe Site internet hébergé dans IIS (formulaires de commande, développé sur OS Commerce =solution de e-commerce, config minimachine) La connexion fournie par le FAI est une double ligne avec une GTR 4 heures. 1.8 Postes clients Un audit détaillé des postes clients, un peu plus d une trentaine, a été réalisé et constate un parc vieillissant cause de nombreux problèmes pour les utilisateurs. Ce document pourra vous être remis par le technicien au cours d un entretien que vous aurez sollicité. 1.9 Imprimantes Pour l édition, l entreprise dispose de deux imprimantes réseau noir et blanc pour les services comptables et administratifs et de quatre imprimantes partagées pour les services de commande et de livraison. Page 16

19 Étude de cas 2. Problématiques Suite à l étude succincte réalisée par votre technicien, vous avez identifié une série de problèmes que la solution devra résoudre : Aucune sécurité pour le web. Redondance des informations et de la saisie. Réseau peu fiable (coupure intermittente ). Sauvegarde et restauration peu suivies et ne couvrant pas l ensemble des données. Mauvaise communication entre les services. Double utilisation compte mail (interne, externe). Mauvaise sécurisation en termes d accès au fichier. Lenteurs sur les postes clients. Aucune tolérance de panne, aucun matériel de remplacement pour le parc client. Page 17

20 Étude de cas 3. Cahier des charges Nous allons, maintenant que les éléments problématiques sont réunis, rédiger le cahier des charges nécessaire à l élaboration de ce projet : Problème : Aucune sécurité pour le web. Solution : Virtualisation du serveur (redondé) & Mise en place d une DMZ. Problème : Redondance des informations & de la saisie. Solution : Création d un espace collaboratif structuré par services (avec droits d accès). Problème : Réseau peu fiable (coupure intermittente ). Solution : Réorganisation du réseau (antennes Wi-Fi, fibres optiques ). Problème : Sauvegardes peu suivies et ne couvrant pas l ensemble des données. Solution : Mise en place de sauvegarde automatique des fichiers. Problème : Mauvaise communication entre les services. Solution : Mise en place de procédures communes à & RYB Problème : Double utilisation compte mail (interne, externe). Solution : Hébergement mail OVH (messagerie centralisée). Problème : Mauvaise sécurisation en termes d accès au fichier. Solution : Réorganisation de la structure AD avec nouveau serveur Pare-feu & Antivirus performant. Problème : Lenteurs sur les postes clients. Solution : Renouvellement du parc (PC + puissants, Windows 7 ) Problème : Aucune tolérance de panne, aucun matériel de remplacement pour le parc. Solution : Postes SPARE au service info, GTR 4 h pour l équipement réseau. Page 18

21 Étude de cas 4. Planning Page 19

22 Étude de cas 5. Sécurité WEB Nous allons maintenant nous tourner vers la véritable mise en place des solutions proposées. Cette partie sera composée de plusieurs sujets, dans l ordre proposé sur l appel d offre. Problème : Votre Serveur IIS a une configuration matérielle qui est obsolète, vous n avez pas de système de redondance du serveur, ni de sauvegarde régulière du site ou de votre base de données. Il faut absolument mettre en place une politique de continuité et de reprise d activité rapide de votre site internet. Car sans lui la survie de votre société est compromise. Solution 1 : Nous avons pu remarquer qu il n y a aucun système de sécurité WEB présent sur le réseau d entreprise. Pour pallier ce problème, nous allons mettre en place une DMZ (zone démilitarisée). Notion de cloisonnement Les systèmes pare-feu (firewall) permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feu permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de «cloisonnement des réseaux» (le terme isolation est parfois également utilisé). Architecture DMZ Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. Cette zone isolée héberge des applications mises à disposition du public. La DMZ fait ainsi office de «zone tampon» entre le réseau à protéger et le réseau hostile. (Source : Page 20

23 Étude de cas Solution 2 : Si l externalisation des serveurs (web, mail, intranet, extranet ) est aujourd hui répandue au sein des grands groupes français, ce n est pas toujours le cas dans les PME. La majorité des réfractaires le sont par peur de confier les informations de leur société à un tiers, argument basé notamment sur l affect. Une analyse rationnelle nous fait poser la question suivante : les «ennemis» de ma société sont-ils plus nombreux à l intérieur (ou à proximité) de ma propre entreprise ou chez un hébergeur? La réponse va de soi : un hébergeur n a pas d intérêt à attaquer les données de son client. Quand bien même on pense l inverse, un serveur web est plus en sécurité dans un Datacenter que dans une entreprise «classique». Il faut savoir que la surveillance atteint un niveau de sécurité quasi militaire : barrière, gardien 24 h/24, badge limitant l accès à une salle puis à une cage, surveillance vidéo omniprésente La plupart de nos entreprises sont loin de disposer d un tel niveau de sécurité. Votre société étant déjà présente sur la toile, vous possédez donc un nom de domaine. La société qui vous l a vendu possède peut-être un service d hébergement de serveur, mais si ce n est pas le cas, nous pouvons vous proposer ceci Plus de 1000 serveurs dédiés uniquement à l'espace WEB travaillent en parallèle grâce à des répartiteurs de charge en redondance pour traiter les requêtes de vos visiteurs. La répartition de charge et la redondance des serveurs assurent, en cas de panne d'un ou de plusieurs serveurs, de garder votre site pleinement accessible. Il n'y a aucune coupure, pas de ralentissement, tout est transparent. Grâce à ce système, nous pouvons vous assurer une disponibilité de vos sites de 99,9 %. C'est ce que nous appelons la haute disponibilité. Page 21

24 Étude de cas Pour offrir une disponibilité à près de %, un nombre illimité de visites simultanées de votre site de vente en ligne et pour sécuriser votre site, nous vous proposons de faire héberger votre site chez un professionnel de l hébergement de site internet. Notez que ce service est supervisé, mis à jour, redondé et sécurisé par la société OVH : (Images du site OVH) Page 22

25 Étude de cas Page 23

26 Étude de cas 6. Architecture serveur Problème : Vous avez un sérieux problème de sécurité au niveau des serveurs d entreprise. Leur redondance (absente dans votre configuration) est indispensable. De plus, trop de choses sont présentes sur l AD (ERP, Messagerie ) et encombrent les ressources de celui-ci. Solution : Nous vous proposons de réorganiser totalement l architecture des serveurs présents sur votre domaine. 6.1 Windows Serveur 2008 Pourquoi w2008 r2 entreprise? Nous avons choisi d intégrer Windows 2008 r2 entreprise comme système d exploitation dans vos serveurs. De par notre expérience et nos connaissances poussées sur ce système d exploitation, nous pouvons vous assurer avec ce système une qualité de service optimum. D autre part, vous vous assurez de l expérience, le professionnalisme, le service technique plurilingue et ses supports techniques complets en ligne de Microsoft pour vous assurer un maintien de votre système d information et de services. La série «Entreprise» permet d avoir une licence pour 4 serveurs virtuels + 1 physique. Cette licence est livrée avec 25 CAL. Il faudra établir avec Mr VANGA, le nombre de postes ou utilisateurs qu il souhaite intégrer dans l Active Directory afin d établir un devis de licence CAL. Windows 2008 R2 est un système d exploitation serveur qui tout en améliorant les technologies existantes propose des fonctionnalités qui renforceront la fiabilité ainsi que la flexibilité de votre infrastructure serveur. De plus, les nouveaux outils de virtualisation, les ressources web, les fonctions de gestion améliorée et l intégration parfaite avec Windows 7 permettent des gains de temps et des réductions de coûts. Page 24

27 Étude de cas Fondation du système Management Server Manager est présent dans le système d exploitation Windows Server 2008 R2. Ces améliorations permettent de manager avec encore plus de facilité et d assurer de multiples rôles de serveur dans une entreprise. Les clusters de basculement (Failover Clustering) présents dans WS 2008 R2 Enterprise et Datacenter se sont vus améliorer comme la procédure de validation pour un nouveau cluster existant ou encore la fonctionnalité de cluster de machines virtuelles (qui est exécuté dans Hyper-V ). Des options supplémentaires ont été ajoutées pour la migration des paramètres d un groupe à un autre. BranchCache permet de mettre à jour les contenus provenant de fichiers et serveurs Web sur un réseau étendu (WAN) pour être mis en cache sur l ordinateur d un site distant, ce qui diminue les temps de réponse et réduit le trafic WAN. DirectAccess permet aux utilisateurs d'accéder au réseau de l entreprise sans l étape supplémentaire de l ouverture d une connexion réseau privé virtuel (VPN). Le Framework.Net (3.5) est maintenant disponible en tant que composant des installations du Server Core. En tirant parti cette fonctionnalité, les administrateurs peuvent utiliser de l ASP. Net sur le serveur de base, ce qui leur offre la pleine utilisation locale de Windows PowerShell cmdlets. Windows PowerShell 2.0 est un langage de script spécialement conçu pour l administration du système. Il comprend plus de 100 nouveaux cmdlets par rapport à la première version, l exécution de script à distance ainsi qu une interface graphique. Best Practices Analyzer (BPA). En intégrant directement les informations de ces bonnes pratiques dans le Gestionnaire de serveur, Windows Server 2008 R2 simplifie la tâche d optimisation des serveurs et réduit les coûts d exploitation en permettant aux administrateurs de détecter rapidement des erreurs de configuration, avant qu un problème ne se pose. Power Management permet d évoluer vers une approche «verte» rapidement et facilement. Parmi les composants, Core Parking est l un des plus intéressants. Il permet de s adapter constamment aux variations des charges de travail et donc d éteindre les processeurs lorsqu ils sont sousutilisés, voire inutilisés. Active Directory Administrative Center (ADAC) a été construit entièrement sur PowerShell. Le nouvel ADAC combine tous les outils de management dans une console globale utilisée par les administrateurs pour administrer de bout en bout Active Directory. (Source : Page 19

28 Étude de cas DHCP Dynamique Host Configuration Protocol est un protocole réseau dont le rôle est d assurer la configuration automatique des paramètres IP d une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux de la société Microsoft). La conception initiale d IP supposait la préconfiguration de chaque ordinateur connecté au réseau avec les paramètres TCP/IP adéquats : c est l adressage statique (nommée également IP fixe). Sur des réseaux de grandes dimensions ou étendues, où des modifications interviennent souvent, l adressage statique engendre une lourde charge de maintenance et des risques d erreurs. En outre, les adresses assignées ne peuvent être utilisées même si l ordinateur qui la détient n est pas en service : un cas typique où ceci pose problème est celui des fournisseurs d accès à internet (FAI ou ISP en anglais), qui ont en général plus de clients que d adresses IP à leur disposition, mais dont les clients ne sont jamais tous connectés en même temps. DHCP apporte une solution à ces deux inconvénients : seuls les ordinateurs en service utilisent une adresse de l espace d adressage ; toute modification des paramètres (adresse de la passerelle, des serveurs de noms) est répercutée sur les stations lors du redémarrage ; la modification de ces paramètres est centralisée sur les serveurs DHCP. Page 20

29 Étude de cas Service de fichiers Vous êtes une PME, et le système informatique que vous utilisiez jusque-là sans arriver à saturation donne des signes de faiblesse face à plusieurs besoins récurrents. Impossible donc de continuer votre aventure sans mutualiser vos données. Les objectifs : partage de données et sauvegardes Le partage de données, éventuellement en milieu hétérogène, est la première motivation d'un déploiement de serveur de fichiers. Chaque poste de travail sous Windows, Mac OS ou Linux voit alors le serveur comme une unité de disque. Plusieurs utilisateurs travaillent ainsi sur les mêmes documents, certes pas en même temps (sauf sur un fichier avec partage activé, comme une feuille Excel par exemple). Autre avantage par rapport au stockage en local : l espace disque est mieux exploité, car il est mutualisé. Le serveur est en outre souvent mis à profit pour centraliser la sauvegarde des documents hébergés par les disques des PC. Enfin, un serveur de fichiers peut également être utilisé pour partager les pilotes d installation d imprimante (nous parlerons du serveur d impression un peu plus loin). Les critères de choix : performances, sécurité, évolutivité Entre un simple PC et un serveur dédié tolérant aux pannes, les solutions sont très disparates. Le premier critère de choix réside dans la criticité des données et la nécessité de pouvoir y accéder sans la moindre interruption. En effet, même sur un produit très bon marché, une sauvegarde permet toujours de mettre à l abri les fichiers. Mais en cas de panne, le temps de restauration et de remise en route peut être jugé rédhibitoire. Il faut alors opter pour une architecture tolérant la panne d un disque, donc de type Raid 1 (chaque donnée est copiée sur deux disques) ou Raid 5 (les données sont réparties sur plusieurs disques) qui sera paramétrée sur notre SAN. Autre critère : l évolutivité oriente le choix vers une solution permettant d ajouter des disques. Côté sécurité, il s agit d évaluer le besoin de gérer finement les droits d accès, éventuellement dans un annuaire existant de type Active Directory. On distinguera alors, pour chaque utilisateur ou groupe, les répertoires et fichiers autorisés, ainsi que les droits en lecture ou en écriture. Quant aux performances, elles dépendent de la puissance et de la mémoire du serveur, ainsi que de la vitesse des disques et de l interface réseau (100 Mbit/s ou 1 Gbit/s). Le rôle : «Serveur de fichiers» La solution que nous mettrons en place est un service de fichiers plus précisément. Il s agit d un rôle disponible dans votre Windows Server 2008 R2. Le stockage SAN sera donc relié sur ce serveur (et non pas sur les PC) et sera visible depuis celui-ci dans le poste de travail. Il comprendra le collaboratif (fichiers de travail partagés, accessibles selon les droits par tel ou tel service), un espace réservé aux techniciens informatiques (applications, procédures, etc.), d un dossier d échange dans chaque service (administratif, compta, VPC ) libre pour chaque utilisateur du service concerné. Il permettra d échanger, comme son nom l indique, des fichiers plus rapidement sans avoir à passer par la messagerie. Page 21

30 Étude de cas Serveur d impression Un serveur d'impression est un serveur qui permet de partager une ou plusieurs imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur un même réseau informatique. Le serveur dispose donc : d'une connexion réseau (par exemple, un port RJ45 pour un réseau Ethernet) gérant les protocoles réseau (par exemple, TCP/IP) ; d'une ou plusieurs connexions à des imprimantes. La plupart des serveurs d'impression disposent de connexions USB ; certains disposent également de ports parallèles. Certains serveurs d'impressions ne sont pas connectés directement par leur câble d'interface aux imprimantes. Ces dernières sont connectées via le réseau, en effet, les imprimantes professionnelles sont généralement connectées directement sur le réseau pour permettre une répartition au sein des locaux de l'entreprise. Le serveur d'impression peut être constitué d'un ordinateur qui partage une imprimante qui lui est directement connectée (ou à travers le réseau), ce peut également être un petit appareil spécialisé dédié. L'avantage de cette dernière solution est son faible prix. Un serveur d'impression doit toujours rester sous tension et il est préférable qu'il ait une adresse IP fixe. Il peut être situé sur un poste client : à partir du moment où l'imprimante est connectée sur un ordinateur et que celle-ci est partagée, ce poste devient ce que l'on nomme un serveur d'impression. Les documents à imprimer sont placés sur des files d'attente (spool) puis envoyés petit à petit à l'imprimante. Page 22

31 Étude de cas Serveur de déploiement Pour pallier le problème de réactivité en cas de panne, nous allons mettre en place un serveur de déploiement qui permettra en cas d absence de SPARE préparé d installer un poste en quelques minutes. Que sont les services de déploiement Windows? Le rôle des services de déploiement Windows dans Windows Server 2008 correspond à la version mise à jour et repensée des services d installation à distance (services RIS). Les services de déploiement Windows vous permettent de déployer des systèmes d exploitation Windows, notamment Windows Vista et Windows Server Vous pouvez y recourir pour configurer de nouveaux ordinateurs dans le cadre d une installation réseau. Cela signifie qu il ne vous est pas nécessaire d être physiquement présent devant chaque ordinateur et que vous n avez pas besoin d installer chaque système d exploitation directement à partir d un CD ou d un DVD. Les composants des services de déploiement Windows sont organisés selon les trois catégories suivantes : Composants serveur. Ces composants incluent un serveur PXE (Preboot Execution Environment) et un serveur TFTP (Trivial File Transfer Protocol) pour le démarrage réseau d un client dans le but de charger et d installer un système d exploitation. Un dossier partagé et un référentiel d images sont également inclus ; ils contiennent les images de démarrage, les images d installation et les fichiers dont vous avez besoin spécifiquement pour le démarrage réseau. Il existe également une couche réseau, un composant de multidiffusion et un composant de diagnostic. Composants clients. Ces composants incluent une interface graphique utilisateur qui s exécute au sein de l environnement de pré installation Windows (Windows PE). Lorsqu un utilisateur sélectionne une image du système d exploitation, les composants clients communiquent avec les composants serveur pour installer l image. Composants de gestion. Ces composants forment un ensemble d outils qui vous permettent de gérer le serveur, les images du système d exploitation et les comptes d ordinateurs clients. Page 23

32 Étude de cas Serveur de licences KMS, ou Key Management System, est un service permettant de répondre aux demandes d activation des systèmes Windows 7 et Windows Server 2008 sans spécifier de clé au niveau des machines «clientes» ni avoir besoin de contacter les services d activation de Microsoft sur Internet. Ce mécanisme permet de centraliser la gestion de l activation de ces deux systèmes d exploitation en exposant le moins possible ces clés (pas de diffusion dans un master, pas de clé transmise à des milliers de personnes ). Il nous permettra en plus de gagner du temps dans le cas d un déploiement d urgence. Principe de fonctionnement de KMS En bleu, la séquence d activation du service KMS et en orange, la séquence d activation d un client KMS : Page 24

33 Étude de cas 6.2 La virtualisation La Virtualisation de systèmes d'exploitation est une technique consistant à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. Les particuliers et les PME/PMI seront généralement plus intéressés par la perspective de faire fonctionner deux systèmes d'exploitation différents en même temps, afin d'exécuter des logiciels qui sont compatibles avec l'un, mais pas avec l'autre. Les grandes entreprises, elles, ont de plus en plus recours à la Virtualisation afin de gagner de la place dans les salles de serveurs, faciliter les installations et les redémarrages après incidents, et développer et sécuriser les réseaux d'entreprises. La Virtualisation de systèmes d'exploitation a plusieurs intérêts : Utiliser un autre système d'exploitation sans redémarrer son ordinateur, afin d'utiliser des programmes ne fonctionnant pas nativement sur le principal ; Exploiter des périphériques ne fonctionnant que dans d'autres systèmes ; Tester des systèmes d'exploitation en cours de développement sans compromettre un environnement quotidien stable ; Tester des logiciels dans des environnements contrôlés, isolés et sécurisés ; Transporter ses systèmes d'exploitation d'un ordinateur à l'autre, une machine virtuelle fonctionnant sur n'importe quel ordinateur disposant d'un hyperviseur compatible. Nous allons utiliser cette technique pour la totalité des serveurs, ce qui sur un plan matériel coutera évidemment moins cher. Le serveur ESX intègrera donc l AD, le DNS, l ERP et dans le cas où l externalisation n aurait pas lieu, le serveur WEB & Messagerie. Page 25

34 Pow eredge Pow eredge Pow eredge ESX 1 ESX Le zoning (attribution d une partition à une machine) se fait grâce à des alias. Nous allons chercher le WWN du serveur AD et l affecter à la zone 1 par exemple Zone 1 AD Zone 2 DNS, DHCP Zone 3 ERP Zone 4 Apache 2 Fichiers Contrôleur SAN 1 Contrôleur SAN 2 WW N1 WW N2 AD 1 : 2 : 3 : 4 : Serveur Contrôleur SAN Baie SAN Onduleur Le contrôleur est un switch. Il relie les différents serveurs (virtuels ici) à la baie par fibre optique. Pour des raisons de sécurité évidentes, il n est pas seul et le second permettrait de prendre le relai en cas de panne WW N1 DNS, DHCP, Fichiers WW N1 WW N1 ERP Apache 2 WW N2 WW N2 WW N2 Un World Wide Name WWN est un identifiant unique dans un réseau SAN par Fibre. 2 formats existent Format original : adresse mac Nouveau format : 5 ou 6 hexa + code sur 3 octets + N série.

35 Étude de cas 6.3 Le stockage SAN Dans le SAN, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément les Logical Unit Number (LUN, unités logiques), le masking et le zoning, pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent. Les points forts du SAN : La Qualité de service : Le commutateur garantit un débit fixe de 8 Gbit/s (précédemment 1 Gbit/s, 2 et 4) par lien en fibre optique, et assure le fait que la requête envoyée par un serveur a bien été reçue et prise en compte par les systèmes de stockage. La disponibilité : Le SAN peut assurer la redondance du stockage, c'est-à-dire l accessibilité au système de stockage en cas de panne de l un de ses éléments, en doublant au minimum chacun des éléments du système (haute disponibilité). L'hétérogénéité : Le SAN peut fonctionner dans un environnement complètement hétérogène : les serveurs Unix, Windows, Netware peuvent tous rejoindre le SAN. Performances variables : La performance de l'accès aux disques par un hôte varie en fonction des sollicitations de la part des autres hôtes sur les ressources partagées, elles peuvent donc varier dans le temps. Page 27

36 Étude de cas 6.4 Sauvegarde des machines virtuelles Étant donné que nous utilisons des serveurs virtuels (ESX), nous n allons pas faire de sauvegarde directement sur les systèmes. Les disques durs de ces serveurs sont des fichiers (.vmdk) que nous pouvons tout simplement copier ce qui est très simple, mais il faut savoir que lorsqu on essaye de copier une machine virtuelle d un hôte vers un autre sans l éteindre, cela affiche une erreur. Pourquoi? Car lorsqu une VM est allumée, les vmdk ou fichiers de disques virtuels sont verrouillés. Comment faire alors? C est simple, pour enlever ce lock sur le vmdk il faut et il suffit de faire un snapshot (capture instantanée) de la VM. Un snapshot après tout c est quoi? C est un fichier différentiel à partir d un instant T dans lequel ESXi va écrire les modifications jusqu à la suppression ou la fusion de ce différentiel avec le vmdk. Dès lors que le snapshot est créé, le fichier du snapshot est bloqué et le verrouillage du vmdk initial relâché. Un outil très efficace pour cela est disponible gratuitement sur la VMWare Community. Le téléchargement se fait via ce forum, quelques paramétrages pour l intégrer à notre environnement et le tour est joué. Page 28

37 Étude de cas 7. Fiabilité du réseau Problème : Le réseau actuel de la société est mal desservi : tous les bâtiments sont reliés via des antennes WiFi. Un seul PC par bâtiment permet de recueillir le réseau (à l aide une carte WiFi) afin de le desservir à l ensemble des pc de chaque bâtiment. Le snack est le seul bâtiment de la société à ne pas avoir de connexion au réseau de la société. 7.1 Schéma du réseau actuel : Bâtiment administratif Routeur Bewan ADSL 600G Onduleur Serveur Principal WIFI:Intel 11 mbps Bâtiment compta Switch Dlink 8 ports Switch Dlink 8 ports Bâtiment WEB Commutateur Nortel (manageable niveau2) Serveur WEB IIS Bâtiment VPC Switch Dlink 8 ports Bâtiment SNACK Bâtiment magasin 1 Bâtiment magasin 2 3 com 24 ports Allied Telesyn 24 ports Page 29

38 Étude de cas Solution : Afin d avoir un réseau fiable, fonctionnel, adapté aux futures technologies et à des débits performants (1 Gigabit/secondes), nous vous préconisons de câbler les bâtiments principaux entre eux avec de la fibre optique. Nous allons par ailleurs, utiliser la technologie WiFi afin de distribuer la connexion au réseau de l entreprise au bâtiment SNACK, MAGASIN 1 et MAGASIN 2. En effet, vu le nombre extrêmement faible de postes à connecter dans ces bâtiments et le coût élevé de la mise en place de la fibre optique, il nous semble plus judicieux d installer une antenne omnidirectionnelle sur le bâtiment VPC et des points d accès WiFi dans les 3 autres bâtiments (snack, magasin 1 et 2). D autre part, cela permettra de fournir un accès réseau aux pc mobiles de la société. L accès au réseau via le WiFi sera sécurisé : Login_mot de passe, filtrage adresse mac, clé WiFi de type Wpa2, changement du nom SSID et l option broadcast SSID désactivée. 7.2 Schéma de la future structure réseau : Bâtiment administratif Routeur Bewan ADSL 600G Onduleur Serveurs Bureau Bâtiment compta Bâtiment WEB Bâtiment VPC Serveurs réplication Onduleur Antenne wifi omnidirection nelle Bâtiment SNACK Bâtiment magasin 1 Bâtiment magasin 2 Page 30

39 Étude de cas Il y aura 2 antennes omnidirectionnelles sur les toits du bâtiment VPC et sur celui du bâtiment WEB, ceci afin d assurer une garantie de connexion si une des deux antennes tombait en panne. Par conséquent, il y aura 2 antennes directionnelles par bâtiment à connecter, orientée chacune d elle vers une des deux antennes. Le matériel choisi pour la connexion WiFi est le suivant : Antennes directionnelles : Point d accès/cpe extérieur Ubiquiti Airmax NanoBridge M2 NB-2G18 Cette antenne est idéale pour une liaison de point à point. Principales caractéristiques : Réseau sans fil haut débit b/g/n Puissance de sortie jusqu'à 23 dbm +/-2 db (hors antenne, réglable à partir de 0 dbm) Sensibilité en réception -94 dbm +/-2 db Antenne parabolique 18 dbi (angle H/V 11 /11 ) Température de fonctionnement extrême de -30 à +75 Consommation : 5.5 Watts Max. Watchdog soft et hard : redémarre automatiquement en cas de dysfonctionnement interne (ex. plantage après orage) Alimentation PoE 24 volts (type Ubiquiti POE-24 fourni) Sécurité sans fil optimale grâce au cryptage WEP, WPA et WPA2 Chipset Atheros MIPS 24KC, 400 MHz, 32 MB SDRAM, 8MB Flash Modes WiFi : Point d'accès, Client, Point d'accès + WDS, Client + WDS Modes réseaux : Routeur, NAT, Client PPPoE, QoS, Serveur DHCP Gestion de la bande passante (limitation en up et en down) Indication du niveau de réception avec des diodes Diamètre de la parabole : 40 mm Page 31

40 Étude de cas Antennes omnidirectionnelles : Antenne omnidirectionnelle 2.4 GHz 8 dbi EnGenius EAG-2408 Antenne extérieure omnidirectionnelle 8 dbi, longueur 39 cm. Bande Gain Angle d'ouverture Polarisation MHz 8 dbi 360 /15 à 8 dbi 360 /40 à 4 dbi verticale TOS (VSWR) <1.3:1 Impédance Connecteur Poids Fixation Ø [mm] 50 Ω N-Femelle (Jack) 0.4 kg Collier de 35 à 50 mm Dimensions Longueur/Ø 390 mm Pour finir, nous aurons un relai entre les bâtiments WEB, Administratif, Compta & VPC. Page 32

41 Étude de cas 7.3 PCA & PRA Ces plans sont pensés en vue d'un sinistre important sur le système informatique. Si ce dernier est touché, il est nécessaire d'assurer la sauvegarde et l'archivage des données. En prenant le temps de les rédiger, vous anticipez les risques encourus en analysant l'impact d'un sinistre sur votre SI. Le plan de reprise permet de connaître l'équipe et les rôles de chacun responsables du plan de reprise ainsi que la liste des procédures à suivre. La reprise des données (PRA) est le dernier maillon de la chaîne et ne s'applique que pour protéger les applications vitales pour l'activité de l'entreprise. Contrairement au PCA qui protège contre un dysfonctionnement matériel, le PRA assure contre des sinistres extérieurs. Souvent, on ne sait pas comment rédiger notre PRA, document pourtant primordial. Nous pourrons rédiger ce document pour vous si vous le souhaitez. Penser la catastrophe C'est la première étape de conception d'un Plan de Reprise d'activité (PRA). Il faut arriver à imaginer l'inimaginable, comme un incendie par exemple, pour pouvoir imaginer un scénario de reprise. On pense que ça ne peut pas arriver et pourtant, c'est dans ces moments-là qu'il faudrait avoir un plan de reprise d'activité... Prévoir la gestion du risque par le personnel Un point capital de la mise en place d'un PRA concerne la gestion humaine du risque. Qui fait quoi en cas de problème? Quelle est la responsabilité définie de chacun? Souvent, ce ne sera ni le PDG ni le DSI qui vont devoir intervenir dans l'urgence et gérer la crise. Les personnes seront sélectionnées dans l'entreprise au préalable et cela permettra généralement un gain de temps appréciable en cas de problème. Procéder à l'inventaire applicatif Chaque module applicatif doit être évalué pour en déterminer sa criticité en cas de crise et le traitement dont il doit faire l'objet pour le préparer aux incidents. Cette étape nous permet simplement de connaître le besoin de sauvegarde et de restauration de certaines données et serveurs. NOTA : Il faut bien prendre en compte que tout sauvegarder n'est pas concevable. Page 33

42 Étude de cas Définir des priorités, des techniques et un prix Il est bien clair que l'on ne souhaite perdre aucune donnée en cas de crash... Mais il faut se rendre à l'évidence : en fonction des secteurs d'activité, des métiers, les exigences vis-à-vis du système d'information seront diverses. Il faut arriver à considérer que l'indisponibilité peut être autorisée, en fonction du degré de criticité des données métiers et des données techniques. À partir de là et seulement à partir de cette prise de considération, on pourra calculer et souvent négocier un prix de mise en œuvre. Par exemple, si la sauvegarde et la reprise d'activité doivent s'effectuer en moins d'une minute, on doit mettre en place des environnements synchrones et le coût de l'infrastructure monte très vite. Choisir le matériel de crise adapté Certains PRA prévoient la construction d'un site distant, qui va prendre le relais en cas de catastrophe sur le site principal. Dans ce cas, le matériel de remplacement devra d'une part être constamment prêt à l'emploi, mais aussi être adapté à cette situation de crise, qui dans une majorité de cas, ne durera que quelque temps. Les performances du système d'information seront dégradées, mais devront permettre d'assurer la poursuite de l'activité le temps que tout rentre dans l'ordre. Tester régulièrement le PRA Une fois que le PRA est en place, l'importance de faire des tests de manière régulière pour évaluer sa fiabilité est une étape importante. Il ne faut pas se dire simplement que l'on dispose d'une solution de sécurité et considérer comme acquise la reprise d'activité en cas de sinistre. Sans quoi... on ouvre la porte aux risques! Faire évoluer le PRA en fonction des changements apportés au système d'information Le PRA est réalisé à un moment précis pour répondre aux contraintes actuelles du parc informatique. Il faut donc que les procédures rédigées permettent d'inclure au Plan de Reprise d'activité les évolutions postérieures du système d'information. Un travail compliqué, qui demande de mettre en conformité les nouvelles applications avec le plan de relance déjà établi. Prendre en compte les contraintes réglementaires Le Plan de Reprise d'activité est de plus en plus demandé. Ceci permet d'assurer votre entreprise d'une reprise d'activité et donc de vous garantir par la suite une aide de la part de votre assurance. Page 34

43 Étude de cas 8. Sauvegarde journalière Problème : Les sauvegardes étant mal gérées au sein de votre réseau, une catastrophe est à prévoir. Une grosse perte de données pourrait engendrer un coup dur d un point de vue économique pour votre entreprise. Solution : Une licence Acronis Backup & Recovery Advanced Server permet de sauvegarder et de restaurer des serveurs Windows ou Linux avec Acronis Backup & Recovery. Ce logiciel assure une protection des données, une reprise d'activité après sinistre et une sauvegarde basée sur les disques. Il supporte le stockage sur disques, sur bandes et dans le Cloud, et propose des fonctionnalités de catalogage, de recherche et de gestion centralisée. La fonctionnalité de catalogage est très intéressante, car elle nous permettra de restaurer à un instant T un fichier ou un dossier (chose impossible à faire avec le système de backup VM). Acronis Backup & Recovery 11 Advanced Server inclut les composants suivants : Agent Windows Sauvegarde et restauration de serveurs Windows. Agent Linux Sauvegarde et restauration de serveurs Linux. Bootable Media CD, DVD ou clé USB pour démarrer une machine en cas de sinistre et effectuer une restauration à froid. Console d'administration Gérez à distance les agents pour Windows ou Linux et tous les autres composants. Serveur d'administration Un point de gestion centralisée unique. Permet de contrôler et de surveiller la sauvegarde de toutes les machines, de gérer les nœuds de stockage et de générer des alertes et des rapports. Storage Node Gère les sauvegardes et facilite la déduplication. Serveur PXE Permets de démarrer des machines à partir du réseau vers un environnement de démarrage pour la restauration à distance. Page 35

44 Étude de cas 9. Communication entre services Problème : Un manque de communication entre les services amène irrémédiablement à une perte de temps. Solution : Pour éviter ce genre de problèmes, 2 applications seront installées sur le domaine et permettront de gérer l inventaire et les incidents. Le petit bonus : c est gratuit! 9.1 OCS Inventory OCS Inventory est un utilitaire qui va nous permettre d importer et enregistrer le matériel présent sur le réseau (Imprimantes, Unités centrales, Écrans, etc.). GLPI viendra ensuite consulter et importer depuis cette base afin d afficher les utilisateurs, les incidents, le matériel sur la même interface. 9.2 GLPI GLPI est une solution open source (gratuite) de gestion de parc informatique et de ServiceDesk, une application Full Web pour gérer l ensemble des problématiques de gestion du parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles à la gestion de l assistance aux utilisateurs. La gestion est désormais de mise grâce à différents outils : Gestion et suivi des ressources informatiques Gestion et suivi des licences Gestion et suivi des consommables Base de connaissances Gestion des réservations ServiceDesk (helpdesk, SLA) Inventaire automatisé Télédéploiement Page 36

45 Étude de cas 9.3 Arbre de résolution Nous mettrons à disposition de Mr VANGA un arbre de résolution qui lui permettra de décider rapidement de la résolution ou de l escalade du dossier au niveau supérieur. Un gain de temps et donc d efficacité. Utilisateur Le problème persiste Niveau 1 Mr VANGA Résolution Le problème persiste Hotline RYB Résolution Le problème persiste Télémaintenance RYB Résolution Le problème persiste Déplacement Technicien RYB Résolution Remplacement matériel constructeur Page 37

46 Étude de cas 10. La messagerie Problème : La société à deux services de messagerie : un service de messagerie interne (Hmail) une externe autonome Outlook Express. Ceci implique que les employés perdent énormément de temps à jongler entre ces deux messageries afin d être à jour avec leurs messages. D autre part, la messagerie n est ni accessible depuis l extérieur, ni depuis un Smartphone. Solution 1 : Nous vous proposons d ouvrir pour chaque employé ayant besoin d une messagerie (que nous établirons avec vous), des comptes mail exchange chez OVH.COM. OVH.COM est une société française avec qui nous travaillons depuis des années, c est un hébergeur de sites web. Elle propose des serveurs dédiés, des serveurs privés, de l housing, des lignes ADSL ainsi que SDSL, l enregistrement de noms de domaine, et la téléphonie sur IP. OVH est la 1re société en Europe à disposer du plus grand nombre de serveurs et la 6eme au monde. L offre que nous jugeons la plus adaptée est celle avec un serveur privé, car elle garantit une sécurité accrue, elle propose la mise en place d un serveur de messagerie exchange 2010 hébergé chez eux et celle avec un espace de stockage par messagerie de 5 Go. Comme pour votre serveur WEB, nous vous proposons la société OVH : Page 38

47 Étude de cas Page 39

48 Étude de cas Les points forts de cet hébergement qui répondent à vos attentes : Qualité de service. Sécurisation des données. Une sécurité certifiée (certificat SSL et paiement sécurisé). Un outil de suivit d activité de votre site. Un service après-vente réactif. Une évolution facilitée, suivant vos attentes. Et tout cela est superviser et gérer par la société OVH, vous n aurez pas usé d un de vos employés pour maintenir en état votre serveur ou votre site internet. Page 40

49 Étude de cas Solution 2 : L un des défis de l entreprise aujourd hui est de parvenir à organiser l information autour des différents points d accès (terminaux fixes et mobiles, fil et sans-fil ), pour différentes personnes (fonctions, gestion des droits utilisateur), et en des lieux divers (au bureau, à domicile, en déplacement ). L émergence notamment du BYOD (ou Bring Your Own Device) augmente le besoin d une compatibilité multisupport. C est pourquoi de plus en plus d entreprises ont besoin de systèmes avancés tels que Hosted Exchange L hébergement Exchange fait partie des meilleures solutions professionnelles du marché. Il permet aux collaborateurs de partager aussi bien que de coordonner. Ils peuvent en effet voir les calendriers partagés, les contacts de l entreprise et partager l information via les dossiers publics. Hosted Exchange 2010 : le choix de la fiabilité En plus d offrir un système collaboratif aux utilisateurs, Hosted Exchange est une solution de choix pour ce qui est du bon fonctionnement d un service mail d entreprise. Une solution professionnelle diffère en ce sens d une solution personnelle, car elle nécessite un certain niveau d engagement de la part du fournisseur, plus grand, car plus critique : le mail reste, encore aujourd hui et malgré la montée en puissance des médias sociaux, l outil principal de communication dans les entreprises. Ainsi les prestataires s engagent contractuellement à un taux de disponibilité élevé (entre 99,7 % et 99,9 %) ainsi qu à une garantie de rétablissement du service en cas de défaillance, confirmant le paradoxe de la messagerie d entreprise : application basique et facile à déployer, mais néanmoins indispensable. L accès en situation de mobilité En plus de la synchronisation de leurs s, les utilisateurs peuvent accéder à leurs données via des terminaux mobiles : tablettes (ipad, Galaxy Tab, etc.) et Smartphones (BlackBerry, iphone, Androïd, etc.). N importe quel appareil peut recevoir des informations de votre système de messagerie professionnelle. Ces services facilitent le travail mobile et la mise en place de nouveaux modes d organisation tels que le télétravail. Page 41

50 Étude de cas 11. Sécurité réseau Problème : La société à un souci majeur sécurité : la sécurité du site n est pas garantie : pas de pare-feu. Système antivirus est une solution logicielle intégrer sur chaque poste (Kaspersky). Pas de stratégie de groupe. Solutions : 11.1 Pare-Feu Nous vous proposons d intégrer un pare-feu NETASQ, qui un pare-feu de type matériel. Il sera mis en place par les techniciens d orange. C est un pare-feu professionnel qui permet de filtrer toutes les informations qui proviennent du web ou qui souhaitent sortir vers le web. Certaines requêtes qui ne sont pas d ordre professionnel seront verrouillées (FACEBOOK, TWITER, LE BON COIN, etc.). Les traces de navigations seront sauvegardées (dans des fichiers log). Les spams, les pop-up seront arrêtés Il permettra ou pas à certaines applications ou serveurs d être accessible via le net, en garantissant la sécurité du site. Ce sont entre autres les possibilités que ce pare-feu pourra vous apporter. Il est prévu de faire une formation à Mr VANGA sur ce pare-feu afin qu il puisse le cas échéant intervenir sur celui-ci. 15 jours après son installation nous reprendrons contact avec Mr VANGA afin de finaliser la configuration du pare-feu. Page 42

51 Étude de cas Page 43

52 Étude de cas 11.2 Antivirus Nous vous conseillons d installer sur un de vos serveurs, un antivirus de type serveur et d installer sur vos postes de travail des antivirus client. Nous vous préconisons l antivirus TREND MICRO, qui est selon nous un excellent antivirus. Sa solution serveur sera installée sur le serveur d application. Page 44

53 Étude de cas 11.3 Active Directory Le squelette global de l AD va être restructuré pour une meilleure gestion des droits & accès aux fichiers : Par service (Administration, Comptabilité, VPC, WEB ) Par utilisateur (création de groupes lecture, lecture/écriture ) SERVEURAD1 RÉPLIQUAT GrpAdmin Racine Ordinateurs Utilisateurs Administratif Comptabilité VPC WEB Réception Expédition Technique Administratif Comptabilité VPC WEB Réception Expédition Technique GrpAdminist GrpCpt GrpVPC GrpWEB GrpRécep GrpExp GrpTech Ordinateur Ordinateur Ordinateur Ordinateur Ordinateur Ordinateur Ordinateur AdmAdminist AdmCpt AdmVPC AdmWEB AdmRécep AdmExp AdmTech Page 45

54 Étude de cas 12. Renouvellement du Parc Informatique Problème : un audit détaillé des postes clients & serveurs, a été réalisé et constate un parc vieillissant causant de nombreux problèmes pour les utilisateurs. Solution : Renouvellement du parc informatique. Pour ce nouveau parc, nous vous proposons de travailler en partie avec la marque DELL en raison de leur service de qualité, et de leur garantie de 3 ans Postes bureautiques Pour les pc utilisateurs, nous nous sommes dirigés vers la gamme Inspiron dont voici les caractéristiques : Dell inspiron 570 Processeur : Athlon X GHz Mémoires : 4 Go Disque dur : 500 Go Clavier, souris dell, et écran 20 Dans un souci de rapidité de dépannage, 5 machines supplémentaires seront commandées pour garantir un remplacement immédiat d un éventuel poste défectueux. Pour le pc portable de Mr Maurelle, nous avons choisi la gamme XPS toujours avec la même marque. Dell XPS 15 Processeur : I GHz Mémoires : 2 Go Disque dur : 500 Go Fournis avec une sacoche, Microsoft Office pro Page 46

55 Étude de cas Nouvel inventaire : Audit parc informatique Nom du poste Localisation OS CPU RAM Capacité DD Marie Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Magali Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Pierre Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Clémence Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Pascale Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Magaly Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Jocelyne Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Jeanine Administration Windows 7 pro Athlon X GHz 4 Go 160 Go Delphine Comptabilité Windows 7 pro Athlon X GHz 4 Go 160 Go Passerelle Comptabilité Windows 7 pro Athlon X GHz 4 Go 160 Go Sylvie Comptabilité Windows 7 pro Athlon X GHz 4 Go 160 Go Christian Comptabilité Windows 7 pro Athlon X GHz 4 Go 160 Go Christelle Comptabilité Windows 7 pro Athlon X GHz 4 Go 160 Go Pers Personnel Windows 7 pro Athlon X GHz 4 Go 160 Go Sandrine Bureaux Windows 7 pro Athlon X GHz 4 Go 160 Go Maurelle Bureaux (portable) Windows 7 pro I5 2450M 2,5 GHz 4 Go 160 Go Michel Bureaux Windows 7 pro Athlon X GHz 4 Go 160 Go Envol-rmu0 Srv technique Windows 7 pro Athlon X GHz 4 Go 160 Go P2 Cuisine Windows 7 pro Athlon X GHz 4 Go 160 Go inf EEAP Réception Windows 7 pro Athlon X GHz 4 Go 160 Go R1 Réception Windows 7 pro Athlon X GHz 4 Go 160 Go R2 Réception Windows 7 pro Athlon X GHz 4 Go 160 Go R3 Réception Windows 7 pro Athlon X GHz 4 Go 160 Go Élisabeth Internet Windows 7 pro Athlon X GHz 4 Go 160 Go François Internet Windows 7 pro Athlon X GHz 4 Go 160 Go Élisabeth Internet Windows 7 pro Athlon X GHz 4 Go 160 Go Céline Internet Windows 7 pro Athlon X GHz 4 Go 160 Go OEM Computer VPC Windows 7 pro Athlon X GHz 4 Go 160 Go Yvan VPC Windows 7 pro Athlon X GHz 4 Go 160 Go Secret VPC Windows 7 pro Athlon X GHz 4 Go 160 Go Robert VPC Windows 7 pro Athlon X GHz 4 Go 160 Go Entrée Entrée Windows 7 pro Athlon X GHz 4 Go 160 Go SPARE SPARE FIXE Localisation OS CPU RAM Capacité DD SPARE FIXE Administration Windows 7 pro Athlon X GHz 4 Go 160 Go SPARE FIXE Administration Windows 7 pro Athlon X GHz 4 Go 160 Go SPARE FIXE Administration Windows 7 pro Athlon X GHz 4 Go 160 Go SPARE FIXE Administration Windows 7 pro Athlon X GHz 4 Go 160 Go SPARE PORTABLE Administration Windows 7 pro I5 2450M 2,5 GHz 4 Go 160 Go Page 47

56 Étude de cas 12.2 Serveurs Les serveurs vont être aussi remplacés : 2 Serveurs DELL PowerEdge R510 en BI-Xéon 2.13GHz et 12 Go de RAM. Chaque serveur est doté de 2 alimentations ainsi qu un onduleur pour garantir un niveau de fiabilité maximal, de plus l un est redondé sur l autre (ESX 1 & 2) Matériel réseau Au niveau de la sauvegarde, 2 baies SAN de marque INFORTREND seront installées comme pour les serveurs en répliquât l une de l autre. Elles seront équipées chacune de 2 disques de 2 To montés en RAID 1. Au niveau des switchs nous avons 1 Switch principal 16 ports administrables de niveau 3 et 6 switchs D-Link 24 ports administrables de niveaux 2. Le tout sera racké dans 2 armoires EONIS 48U. Page 48

57 Étude de cas 13. Réactivité en cas de panne Problème : Nous n avons constaté, au niveau de vos contrats de maintenance et de votre matériel de remplacement, aucune tolérance de panne, aucun matériel pour le parc. Solution : L ajout de poste SPARE à votre inventaire et l obtention de contrats de garantie avec interventions sur site seront mis en place Garantie Dell Dell ProSupport est un ensemble de services d'assistance professionnels conçus pour vous aider à relever les défis technologiques auxquels vous êtes confronté. Dépannez votre matériel et vos logiciels rapidement avec Dell ProSupport, et faites votre choix parmi une gamme d'options d'assistance améliorée pour protéger et optimiser de façon proactive vos ressources informatiques. Conçu spécialement pour répondre à vos besoins et vous faire gagner du temps, ProSupport vous permet de vous consacrer davantage à ce qui compte le plus pour votre entreprise. Dell ProSupport fournit : Un accès à distance et un accès téléphonique 24 h/24, 7 j/7 à des techniciens chevronnés Une assistance collaborative sur certains éditeurs de logiciels et fournisseurs de matériel tiers Un service d'intervention sur site le jour ouvrable suivant un diagnostic à distance et des options d'intervention le jour même Une assistance pour l'utilisation d'applications logicielles courantes La possibilité de contourner le script de dépannage téléphonique et d'envoyer instantanément des pièces détachées et de la main-d'œuvre via le service Dell Online Self Dispatch (certification requise) Un interlocuteur unique pour la gestion des escalades avec des niveaux de gravité définis par l'utilisateur Des centres de commande mondiaux afin de gérer les situations critiques, de suivre toutes les interventions stratégiques sur site et de fournir une gestion proactive des crises lors d'événements comme les catastrophes naturelles Page 49

58 Étude de cas Service DELL pour les serveurs Présentation du Service Accès téléphonique 24 h/24 et 7j/7 (y compris les jours fériés) du personnel informatique qualifié du Client aux Centres d'expertise mondiaux de Dell assuré par des analystes spécialisés dans le dépannage des problèmes logiciels et matériels OEM Dell. Envoi sur site d'un technicien et/ou de pièces de rechange sur le lieu d'activité du Client (selon les besoins et le type de service souscrit) pour les réparations et la résolution de problèmes qui s'avèrent nécessaires en raison d'un défaut matériel ou de fabrication du Produit pris en charge. Possibilité d'inscription au service d'envoi rapide Fast-Track pour techniciens-client certifiés Dell pour les Clients requérant l'envoi de pièces et de main-d'œuvre via le site Web de Dell, interface électronique ou téléphonique avec le site du client (en fonction des besoins et conformément au niveau de service acquis) pour les Réparations pertinentes (notez que les produits Dell EMC Enterprise Storage et Dell EqualLogic ne peuvent pas bénéficier du service d'envoi rapide Fast- Track). Accès aux informations des centres de commande internationaux, qui permettent de gérer les situations graves constatées dans les environnements du Client, de superviser tous les envois sur site pour les cas d'importance stratégique, et d'assurer une coordination et une communication proactive de gestion de crise dans des circonstances particulières, comme les catastrophes naturelles. Gestion des escalades, afin de fournir un point de contact unique pour la gestion, la signalisation et le statut des incidents couverts par ce Service. Dépannage à distance des problèmes de support courants, par lequel, en fonction des disponibilités et avec l'accord du Client, les techniciens Dell se connectent directement au système de l'utilisateur via une connexion Internet sécurisée afin d'accélérer et d'améliorer le processus de dépannage Garantie D-Link Durant le temps de la garantie, D-Link prend en charge la réparation ou le remplacement du produit par un produit ayant des caractéristiques équivalentes ou meilleures. Les produits réparés ou échangés sont bien sûr couverts par la durée de garantie originale. La garantie ne couvre pas les dommages causés par des dommages physiques, les accidents ou catastrophes naturelles. Pour bénéficier de la garantie de votre produit, vous devez au préalable l'enregistrer sur notre portail de support dans les 30 jours suivant la date d'achat. Page 50

59 Étude de cas 14. Formations Il est évident qu avec le chamboulement que peut causer une telle réorganisation, vos utilisateurs vont avoir besoin de remises à niveau. Que ce soit pour la prise en main du nouveau système d exploitation ou de leurs outils de bureautique (les menus ayant bien changé depuis la version 2003 d office), un accompagnement vous est proposé sous forme de forfait défiant toute concurrence dans le milieu de la formation. Formation utilisateur : Prise en main Windows 7 :... 2 jours Prise en main Office 2010 :... 3 jours Prise en main Service d assistance GLPI :... 2 jours Maximum par groupe : 10 (pour un meilleur suivi) Tarif : 60 /h (pour le groupe) Il en va de même pour Mr Vanga! Vous nous avez fait comprendre qu il allait, à terme, occuper le poste d administrateur réseau. Pour cela, nous vous proposons un ensemble de modules qui lui permettront d atteindre ce but. Formation administrateur : Windows Server 2008 (les rôles, les stratégies de groupe ),... 5 jours Administration Switch (différences Alcatel, Cisco, D-LINK ) :... 2 jours Administration GLPI (maintenance, modif & backup base de données) :... 3 jours Solution antivirus... 2 jours Solution Pare-feu... 2 jours VNC (prise de main à distance),... 1 jour Tarif : 50 /h Page 51

60 Étude de cas 15. Devis 15.1 Prestataires Devis à l'attention de : Devis valide jusqu'au : 08/03/2013 Mr HARPIAN Préparé par : Mr DUPONT La plaine Saint Jean 13700,MARIGNANE Téléphone Commentaires ou instructions spéciales : Aucun REPRÉSENTANT NUMÉRO DE BON DE COMMANDE DATE D'EXPÉDITION EXPÉDIÉ PAR FRANCO DÉPART CONDITIONS Mr HADDOCK B2 Payable à 15 jours fin de mois QUANTITÉ DESCRIPTION PRIX UNITAIRE Taxe? MONTANT Travaux à effectuer pour liaison entre bâtiment pour fibre optique Ouverture des tranchées 30ml 28,00 t 840,00 Découpage goudron 15 ml 35,00 t 525,00 Percements des murs bâtiments existants pour pénétrations u,3 (x6) 300,00 t 1 800,00 Fourniture et pose regards béton pour fonction chambre de tirage dimension 300x300x300 couverture béton u,3 (x3) 85,00 t 255,00 Remblais des tranchées et nivellement des terres forfait + goudronnage 600,00 t 600,00 Nettoyage chantier et évacuation des excédents des terres 250,00 t 250,00 Raccordement de la fibre optique Fourniture et pose cable interieur/exterieur L fo monomode (x64) 4,10 t 262,40 Fourniture et pose tiroir optique 12 fo comprenant (x6): 280,00 t 1 680,00 Tiroir optique Traversée optique et pigtail Cassette d'épissurage Eclatement cable Soudure Test par reflectometrie avec cahier de recette 310,00 t 310,00 SOUS-TOTAL 6 522,40 T.V.A. 19,60% TAXE DE VENTE 1 278,39 AUTRE - TOTAL 7 800,79 Pour toute question relative à ce devis, veuillez contacter Nom, numéro de téléphone, adresse de messagerie. MERCI DE VOTRE CONFIANCE! Page 52

61 Étude de cas Page 53

62 Étude de cas 15.2 RYB DEVIS RYB 259 Avenue Caniers AUBAGNES N facture : [107] Date : 08/03/2012 Réf client : [ABC12345] ÀMr HARPIAN La plaine Saint Jean, avenue Barak Obama MARIGNANE Vendeur Tâche Modalités de paiement Échéance Paiement à la réception QUANTITÉ Quantité Description Prix unitaire Total de la ligne 38 Pc dell Inspiron clavier, souris et écran 20" 714, ,18 2 Pc portable dell xps , ,57 2 Serveur dell poweredge r , ,00 2 Baie san infortrend 1 010, ,00 10 Disque dur hitachi 2To sata pour baie san 135,00 540,00 6 Switch D-Link 24 port niveau 2 296, ,10 1 Switch D-Link 16 port niveau 3 178,75 178,75 2 Baie EONIS 48U 557, ,52 50 Câble ethernet 3m 5,85 292,50 8 Antennes directionnelles WIFI : Point d'accès/cpe AirMax NanoBridge M2 NB-2G18 82,78 662,24 2 Antennes Omnidirectionnelles 2,4 Ghz 8dBi Engenius EAG ,61 65,22 18 Installation (par heures) 80, , Sous-total ,08 Taxes 19,60% 7 888,62 Établir tous les chèques à l ordre de RYB MERCI DE VOTRE COMMANDE TOTAL ,70 Page 54

63 Étude de cas [Slogan de votre société] RYB 259 Avenue Caniers AUBAGNES N facture : [103] Date : 07/03/2012 Réf client : [ABC12345] DEVIS ÀMr HARPIAN La plaine Saint Jean, avenue Barak Obama MARIGNANE Vendeur Tâche Modalités de paiement Échéance Paiement à la réception QUANTITÉ Quantité Description Prix unitaire Total de la ligne 33 Antivirus TREND - version Worry Free Business Security 7 48, ,04 Sous-total 1 613,04 Taxes ventes 0,20 316,16 TOTAL 1 929,20 + Devis parefeu service 36 mois 1 Achat du parefeu NETASQ U250 + services et licences pendant 36 mois 3 963,52 1 Maintenance annuelle pour intervention en 8h00 164,66 Sous-total 5 741,22 Taxes ventes 19,60% 1 125,28 TOTAL 6 866,50 1 Achat du parefeu NETASQ U250 + services et licences pendant 60 mois 4 948,81 1 Maintenance annuelle pour intervention en 8h00 164,66 1 Prix par an : + Devis parefeu service 60 mois Devis parefeu location sur 5 années Location financière de 60 mois incluant le parefeu NETASQ U250 + prestations et maintenance sur 5 ans Sous-total 6 726,51 Taxes ventes 19,60% 1 318,40 TOTAL 8 044,91 122,60 Sous-total 122,60 Taxes ventes 19,60% 24,03 TOTAL 146,63 Établir tous les chèques à l ordre de RYB MERCI DE VOTRE COMMANDE Page 55

64 Étude de cas 15.3 Coût total du projet Page 56

65 Étude de cas 16. Conclusion Nous voilà arrivés au terme de cette proposition. Après une étude approfondie du votre système d information, de nombreux points négatifs ont été relevés et traités. Cette solution est la réponse aux attentes évoquées : Une remise à neuf du réseau lui-même permettra un échange de données sans coupure ni ralentissement comme ceux ressentis jusqu à présent. La réinstallation à neuf des serveurs (mis à niveaux vers des versions plus récentes) sur du matériel neuf et plus performant assurera un traitement optimal de ces services. De nouvelles solutions de sauvegarde, protection antivirale, pare-feu rendront le domaine sûr au niveau de la disponibilité des données et protégé contre les multiples dangers du web. Des postes bureautiques récents qui laisseront davantage de souplesse aux utilisateurs, les confortant dans leur travail. Ce projet était très intéressant à gérer. En effet, l approche du dossier était totalement différente du fait que nous jouions le rôle d un prestataire externe. La réponse à un appel d offre se doit d être claire et professionnelle de manière à ce que les appelants comprennent chaque étape et qu ils soient évidemment conquis. L équipe : GUILLEMET Rémi LABARTETTE Yannick ALVES Benjamin Chef de Projet Responsable Sécurité Responsable du parc Page 57

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H

APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H APPEL D OFFRE pour la MISE A JOUR du SYSTEME D INFORMATION de la société H@H Nombre de pages (page de titre incluse) : 15 Edition du : 20/10/2009 VISA du (20/10/2009) : M. HARPIAN, Directeur Régional M.

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Windows 8.1 Installation et configuration

Windows 8.1 Installation et configuration Installation du client Windows 8.1 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 21 3.1 Pré-requis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Windows 8.1 Configuration Préparation à la certification MCSA 70-687

Windows 8.1 Configuration Préparation à la certification MCSA 70-687 Chapitre 1 Installation du client Windows 8.1 A. Introduction 13 B. Fonctionnalités nouvelles et améliorées 17 C. Préparation à l'installation 21 1. Pré-requis minimaux 21 a. Poste de travail 21 b. Tablette

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 2 Notre futur c est aujourd hui Page 3 Le schéma ci-dessus présente le contexte technique au cours de la réalisation des opérations

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes

Windows Server 2012 R2 Les bases indispensables pour administrer et configurer votre serveur - 2 Tomes Introduction 1. Organisation du livre 13 2. Généralités sur Windows Server 2012 R2 14 3. Présentation des nouveautés 14 3.1 Nouveautés au niveau de SMB 14 3.2 Le service WDS 14 3.3 Le service DHCP (Dynamic

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + le guide de préparation Windows 8 (examen 70-687) OFFERT + 1 examen d'entraînement OFFERT Chapitre 1 Installation du client Windows A. Introduction 12 B. Fonctionnalités nouvelles et améliorées 15 C. Préparation à l'installation 17 1. Pré-requis minimaux 17 a. Poste de travail 17 b. Tablette

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense Comment répondre aux obligations fonctionnelles et réglementaires impliquant une mise aux normes d un DATA CENTER et de son PCA? Cas d application dans un milieu hospitalier spécialisé. Fabien Aumeunier

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de Grille finale Montage d un poste informatique /150 Installation de logiciels et de /0 périphériques Rétablissement d un poste /0 Optimisation d un poste /0 Installation d un réseau et /200 administration

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne

Windows Server 2012 Essentials Installation, configuration et gestion quotidienne Introduction 1. Introduction 11 2. Méthodologie 12 3. Pourquoi un serveur? 12 4. Historique 14 5. Active Directory 18 6. Abandon de SBS standard 23 7. Descriptif du produit 25 Réseau 1. Introduction 27

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail