12/06/2014 Projet SAS Reprise de la maintenance Informatique MASSE ALEX NIVAL ANTOINE INFINITY INFORMATIQUE Siège social : 42, boulevard de la Paix - 64000 Pau 0
1. Sommaire 1. Sommaire... 1 2. Présentation de l entreprise... 3 2.1. Infinity Informatique... 3 2.2. AutoConcept... 4 3. Cahier des charges... 5 4. Note de synthèse :... 6 4.1. Utilisation des moyens informatiques... 6 4.2. Moyens mis en œuvre pour la sécurité des fichiers... 6 5. Plan de sécurisation des données... 7 5.1. Sécurité des données... 7 5.2. Les solutions de sauvegarde :... 7 5.3. Solution retenue :... 8 5.4. Sauvegarde des données... 9 5.5. En cas de panne... 10 5.6. Partie écologique... 11 6. Engagements qualité... 12 6.1. Continuité de service en cas de panne... 12 6.2. Le relationnel client... 12 6.3. La sécurité et la productivité... 13 7. Note à diffuser en interne... 13 8. Financier.....14 8.1. Devis matériels... 14 8.2. Gains possible... 14 1
9. Annexes... 15 10. Charte Informatique... 16 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES... 18 3. Internet... 20 4. ANNEXE... 21 11. Charte qualité... 23 1. Relationnel client... 24 2. Sécurité et productivité... 24 3. Continuité de service... 24 3. Exemple de procédure... 25 2
2. Présentation de l entreprise 2.1. Infinity Informatique Infinity Informatique est une centrale d achat pour un regroupement de franchisés. L entreprise est chargée de négocier du matériel informatique et audiovisuel pour les fournir aux franchisés. Le service informatique de l entreprise : «Infinity Informatique» compte 3 personnes. Nous comptons 90 salariés. Le service administratif externalise la comptabilité, la paie. Il s occupe surtout de la gestion, et du suivi des ressources humaines. Voici notre organisation : Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 3
2.2. AutoConcept L entreprise AutoConcept est un concessionnaire possédant un parc de 70 à 80 postes. Le parc est géré jusqu alors par un groupe de deux informaticiens en internes. Voici l organisation de l entreprise : 4
3. Cahier des charges Réaliser une note de synthèse sur les problématiques (du point de vue de la loi) d utilisation des outils informatiques en entreprise. Etablir un plan de sécurisation des données. Rédiger des propositions sur les engagements qualité qui seront consignés dans une charte «Qualité Service Client» remise avec la proposition au client. Rédiger une proposition de mémo qui sera diffusé en interne (notamment aux nouveaux) sur la conduite à tenir chez un client. 5
4. Note de synthèse : 4.1. Utilisation des moyens informatiques L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer lesdites ressources de manière limitée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide au NAS) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 4.2. Moyens mis en œuvre pour la sécurité des fichiers L accès aux différents postes est régulé par un contrôle d accès sous la forme d un login (identifiant et d un mot de passe). Des droits sont appliqués sur les différents dossiers et fichiers, ce qui permet de limiter leur accès seulement aux personnes en ayant besoin. Cela évite ainsi que le fichier soit diffusé. Chaque utilisateur doit penser à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 6
5. Plan de sécurisation des données 5.1. Sécurité des données Les mots de passes seront communiqués à chaque personne individuellement et seront générés aléatoirement, une fois l utilisateur en possession de son poste il est libre de le changer mais il s engage aussi à les maintenir secrets car toute divulgation volontaire ou par négligence est considérée comme faute professionnelle. Il peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou sous l accord d un responsable hiérarchique. Les utilisateurs doivent être sûrs d avoir pris connaissance de la charte informatique avant toute utilisation du matériel. 5.2. Les solutions de sauvegarde : La solution de sauvegarde peut se faire de différente manière : Une sauvegarde standard via Scripting sur le poste voisin et inversement. Cette solution est rapide à mettre en œuvre, ne nécessite pas d achat matériel, difficile à contrôler. Faire des sauvegardes via disque durs. Cette solution est longue à mettre en œuvre, nécessite l achat de disque dur prévu uniquement pour ce stockage, difficile à contrôler. Sauvegarde sur le cloud. Cette solution est simple à mettre en œuvre, peut nécessiter l achat d espace de stockage, simple à contrôler, si une panne internet interviens les données sont inaccessible. Sauvegarde sur NAS Cette solution est plus compliquée à mettre en œuvre, nécessite l achat d un équipement, simple à contrôler, protection optimale des données, possibilité d ajouter des fonctions supplémentaires. 7
5.3. Solution retenue : Nous avons retenu la solution du NAS qui présente selon nous les meilleurs avantages et le moins d inconvénients possible Le Synology DiskStation DS214+, est un NAS (Network Attached Storage) avec une capacité de deux disques durs, changeable à chaud. Cette option permet lors d une panne de garantir l accès aux données même si un disque tombe en panne. Il dispose d un système permettant le partage de fichiers inter-plateformes pour Windows, Mac, Linux. Il possède également un système de création de compte et de droit pour gérer les partages. Et possède un logiciel permettant de faire la sauvegarde des fichiers des utilisateurs (Synology Data Replicator 3). Possibilité d intégrer un partage d imprimante USB pour minimiser les ressources d impression sur le lieu de travail. Des accès VPN (Virtual Private Network) pour une connexion sécurisée à partir d un réseau local. 8
5.4. Sauvegarde des données 1 2 1 Sélection d une destination de sauvegarde. (Elle doit être un Synology DiskStation, un disque dur externe connecté sur l ordinateur ou tout autre ordinateur d'un LAN accessible via le protocole CIFS.) Sélection des fichiers/dossiers à sauvegarder. 2 Choisir le type de sauvegarde voulue : Immédiate : Fait une sauvegarde des fichiers sélectionnés, à l instant. Sync : Active la vérification permanente des fichiers modifiés et les synchronise des modifications. Planification : Permet une planification de la sauvegarde de manière quotidienne, hebdomadaire ou mensuelle. 9
5.5. En cas de panne Si une panne survient sur l un des deux disques les données seront accessibles même pendant la maintenance. Grâce à la technologie Hot Plug, nous aurons la possibilité de changer le disque dur hors service sans éteindre le NAS. La panne et l intervention seront donc invisibles pour les utilisateurs et la production ne s en ressentira pas. Nous utiliserons aussi la solution de RAID1 (Redundant Array of Independent (or inexpensive) Disks), qui signifie un regroupement redondant de disque indépendant, qui avec notre matériel permettras la meilleurs efficacité. Le RAID 1 consiste à copier les mêmes données sur les deux ou plusieurs disques présents. Ça permet lorsqu un disque tombe la reconstruction des données via le second disque. Pour prévoir les éventuelles pannes ou pour en être informé, nous utiliserons le logiciel HDD Health qui nous permet de voir l état actuel des disques et de prévoir leur remplacement. Nous avons la possibilité ne lui faire envoyer des mails pour nous prévenir lors qu un seuil dit «critique» est atteint. 10
5.6. Partie écologique Il limite aussi sa consommation en énergie de plus les matériaux qui compose ce NAS sont certifié RoHS et emballés avec des matériaux recyclables. La Directive européenne RoHS (2002/95/CE) 1 vise à limiter l'utilisation de six substances dangereuses. Elle complète la directive de 2008 sur les déchets. RoHS signifie «Restriction of the use of certain Hazardous Substances in electrical and electronic equipment», c'est-à-dire «restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques». 11
6. Engagements qualité 6.1. Continuité de service en cas de panne Si une panne survient le samedi, un technicien est placé en astreinte pour assurer une maintenance de premier niveau. En cas de coupure de courant, pour éviter une perte de donnée nous avons installé un groupe électrogène qui nous permet de sauvegarder, fermer correctement les fichiers pour éviter toute perte d exploitation. En cas de panne nous avons plusieurs postes préparés à l avance qui sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 6.2. Le relationnel client Nous assurerons un temps de réponse et une écoute optimale Nous avons mis en place une tenue correcte pour éviter tout débordement Les délais seront respectés et les demandes seront satisfaites le plus rapidement possible pour une bonne entente entre les différentes équipes et le service informatique pour assurer une production optimal. Pour éviter tout retard éventuel nous avons mis en place une tolérance pour appliquer des sanctions si la ponctualité n est pas respectée. Nous recruterons un membre de l ancien service informatique, pour cela les deux seront candidats au poste et passerons des entretiens et tests stricts pour éviter tout débordement. 12
6.3. La sécurité et la productivité Nous avons instauré une politique de mot de passe strict pour protéger les données importantes. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter (Sécurité et productivité). Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 1 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 2» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 7. Note à diffuser en interne Mémo Une tenue vestimentaire correcte est exigée. Le respect ainsi que l écoute de la clientèle sont primordiaux. L amabilité est de pair. Les données du client ne nous concernent en rien et doivent rester confidentielles. Le discours explicatif doit être adapté au client (pas trop technique). Les délais d intervention doivent être respectés. Les interventions doivent être réalisées le plus rapidement et efficacement possible. L honnêteté est de rigueur. 1 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 2 Serveur externe et non géré par l entreprise avec un stockage dédié. 13
8. Financier 8.1. Devis matériels Matériels Prix HT Liens Disque dur interne 3.5 pouces X2 - Garantie 3ans 257.51 http://goo.gl/hwts8p Synology NAS DS214 - Garantie 1 ans 266.63 http://goo.gl/v7jn6u LENOVO ESSENTIAL B590 (MBX3AFR) - Garantie 1 ans 408.29 http://goo.gl/ilzzc8 ACER 19.5" LED - V206HQLAB - Garantie 3ans 70.79 http://goo.gl/hbz0bf Total 2 218.89 8.2. Gains possible Projet SAS Recettes / Dépenses Année 0 Année 1 Année 2 Année 3 Perte d'exploitation 150 000 20 000 20 000 20 000 Entretient annuel 0 83 200 83 200 83 200 Investissement 0 739.63 739.63 739.63 Gains 0 230 000 230 000 230 000 TOTAL des flux - 150 000.00 166 060.37 166 060.37 166 060.37 14
9. Annexes CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES ET DES SYSTEMES D INFORMATION 15
10. Charte Informatique 1. STATUT DE LA CHARTE... 17 1.1 But de la charte... 17 1.2 Etendue de la charte... 17 1.3 Mise en œuvre de la charte... 17 1.4 En cas de non-application... 17 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES... 18 2.1 Définition... 18 2.2 Une utilisation responsable... 18 2.3 Droits d accès... 18 2.3.1 Un accès nominatif pour réguler l accès aux données... 18 2.3.2 Sécurité du mot de passe... 19 2.4 Intégrité des systèmes d information... 19 2.4.1 Responsabilité... 19 2.4.2 Installation... 19 2.4.3 Antivirus... 19 2.5 Confidentialité... 19 3. Internet... 20 3.1 Accès Internet... 20 3.2 Un bon usage... 20 3.3 Téléchargements... 20 4. ANNEXE... 21 16
1. STATUT DE LA CHARTE 1.1 But de la charte La présente Charte a pour objet de définir les règles d accès et d usage des ressources informatiques et des Systèmes d information. Celle-ci permet de définir les règles à respecter afin de conserver une sécurité des ressources informatiques et la performance des systèmes d information. Cette charte informe les utilisateurs sur leurs responsabilités, droits et devoirs. Elle a pour objectif de maintenir le respect de la vie privée des utilisateurs. 1.2 Etendue de la charte Ladite charte s applique à tous les employés de la société et ce, quel que soit leur statut en son sein. 1.3 Mise en œuvre de la charte Celle-ci sera proposée au comité de direction de la société le 13/06/2014. Elle prendra effet dès son acceptation par ce dernier et devras être visée et signée par chacun des utilisateurs concerné. 1.4 En cas de non-application Tout utilisateur doit se conformer à la présente charte. Toute infraction à celle-ci entraînera une sanction disciplinaire 3, la société se réserve également le droit d engager toute action pénale ou civile à son encontre et ce sans aucun préavis. L utilisateur pourra également, selon la gravité de ses actes, voir ses droits d accès aux ressources et systèmes d information suspendus ou supprimés, partiellement ou totalement. 3 Voir règlement intérieur de l entreprise. 17
2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES 2.1 Définition Les ressources informatiques sont définies par les matériels, les logiciels, les applications, les données et le réseau informatique. 2.2 Une utilisation responsable L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer les dites ressources de manière raisonnée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide aux serveurs) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 2.3 Droits d accès 2.3.1 Un accès nominatif pour réguler l accès aux données Le contrôle d accès permet d identifier toute personne utilisant les systèmes d information. Cette identification permet, à chaque connexion, l attribution de droits et privilèges propres à chaque utilisateur sur les ressources des systèmes d information dont il a besoin pour son activité. Un identifiant unique est attribué à chaque utilisateur. Elle est sous la forme d un login (identifiant) et d un mot de passe. Les droits d accès peuvent à tout moment être retirés et prennent normalement fin lors de l arrêt d activité professionnelle. L utilisateur ne doit en aucun cas masquer son identité ou tenter d usurper celle d un autre. L utilisateur ne doit pas avoir la possibilité d accéder à des documents autres que ceux dont il a légitimement le besoin dans le cadre de ses fonctions. Il doit également veiller à ne pas tenter d accéder à des ressources dont il n a pas l utilité. En cas d accès non-volontaire à un dossier auquel l utilisateur n est pas censé accéder, celui-ci ne doit en aucun cas le consulter ou l utiliser. L utilisateur doit veiller à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. Toute tentative d intrusion doit immédiatement être signalée au Service Informatique de la société. 18
2.3.2 Sécurité du mot de passe Les mots de passe sont personnels. L utilisateur s engage à les maintenir secrets : toute divulgation volontaire ou par négligence de celui-ci est considéré comme faute professionnelle et peut entraîner une sanction 4 L utilisateur peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou à une tierce personne avec l accord d un responsable hiérarchique. Lorsque ceux-ci sont partagés ou compromis, ils doivent être immédiatement changés. Les utilisateurs sont tenus de mémoriser leur mot de passe. Dans la nécessité de sa conservation sous forme lisible, celui-ci doit-être placé dans un endroit tenu secret et sous clé. 2.4 Intégrité des systèmes d information 2.4.1 Responsabilité L utilisateur doit appliquer les recommandations de sécurité. Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis. Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place. 2.4.2 Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI. 2.4.3 Antivirus Tout programme mettant en cause l intégrité des systèmes d information est interdit. Introduire un virus est une remise en cause de celle-ci. L utilisateur doit respecter toutes les mesures ayant pour but d empêcher l introduction ou la diffusion d un virus. Il doit prévenir le SI en cas d intrusion ou de toute tentative d intrusion d un virus. Seul le SI est habilité à diffuser des informations sur les virus informatiques. 2.4.4 Périphériques amovibles. Toute connexion de périphérique amovible (type disque dur externe, clé USB, carte SD, etc) est prohibée. 2.5 Confidentialité L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 1 Voir règlement intérieur de l entreprise. 19
3. Internet 3.1 Accès Internet Chaque utilisateur, selon ses besoins professionnels, se verra accordé ou non un accès Internet. L utilisateur ne doit utiliser Internet qu à partir de l accès réseau qui lui est fournis, l accès à Internet via un modem est interdit. L accès à certains sites Internet peut-être prohibé par le SI. 3.2 Un bon usage Seul est autorisé l accès aux sites en rapport direct et nécessaires à l activité professionnelle de l utilisateur. La consultation ponctuelle de sites web pour le domaine personnel est tolérée si celle-ci est raisonnable et se feras de préférence lors de la pause-déjeuner. 3.3 Téléchargements L utilisateur doit limiter les téléchargements qu il effectue à ceux vraiment nécessaires à son travail. Les téléchargements volumineux doivent être effectués avant 9h00 et après 18h00. Les téléchargements doivent être en approuvés par le SI et doivent respecter les droits de propriété intellectuelle et de protection logicielle. 20
4. ANNEXE Nul n est censé ignorer la loi. Seules les DCP collectées et traitées de manière loyale et licite peuvent être utilisées. (Art6 «Loi I&L») Un traitement de DCP doit avoir reçu le consentement de la personne. (Art7 «Loi I&L») Il est interdit traiter ou de collecter des DCP qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. (Art8 «Loi I&L») Toute personne physique justifiant de son identité a le droit d interroger le responsable d un traitement de DCP pour les raisons suivantes : (Art39 «Loi I&L») 1 La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement. 2 Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3 Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4 La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ; 5 Les informations permettant de connaître et de contester la logique qui sous-tend le traitement automatisé en cas de décision prise sur le fondement de celui-ci et produisant des effets juridiques à l'égard de l'intéressé. Toutefois, les informations communiquées à la personne concernée ne doivent pas porter atteinte au droit d'auteur au sens des dispositions du livre Ier et du titre IV du livre III du Le responsable du traitement peut s opposer à des demandes abusives lors par exemple de leur nombre, leur caractère répétitif ou systématique. 21
Charte qualité service client 22
11. Charte qualité 1. Relationnel client... 24 2. Sécurité et productivité... 24 3. Continuité de service... 24 4. Exemple de procédure... 24 23
1. Relationnel client Nos techniciens sont agréables et à l écoute. Une tenue vestimentaire correcte est exigée et un parler respectueux l est également. Le client est roi, ainsi nous ferons toujours notre maximum pour satisfaire ses demandes et besoins informatiques. La ponctualité est également une valeur que nous nous efforçons de conserver, aucun retard n est toléré au sein de notre entreprise. 2. Sécurité et productivité Nous garantissons une sécurité optimale des données et des postes grâce aux différentes mesures que nous mettons en place. Les données importantes sont cryptées par un mot de passe d accès. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter. Celle-ci est pour notre cas : Minimum de sept caractères. Au moins une majuscule. Au moins un chiffre. Au moins un caractère spécial. Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 5 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 6» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 3. Continuité de service Afin d assurer la continuité du support informatique, un technicien est placé en astreinte. Un groupe électrogène est également mis en place et testé régulièrement afin d assurer la continuité de l activité de l entreprise en cas de coupure momentanée de l alimentation électrique. Pour éviter au maximum les pertes d exploitation, plusieurs postes en «spare 7» sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 5 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 6 Serveur externe et non géré par l entreprise avec un stockage dédié. 24
4. Exemple de procédure 1. Se présenter : «Bonjour, «Prénom Nom» service informatique. Que puis-je faire pour vous?» 2. Compréhension du problème : -demander des informations supplémentaires si l utilisateur n a pas été très clair. «Pouvez-vous m en dire un peu plus?» 3. Résolution du problème : -une fois que vous avez compris le problème de l utilisateur, il faut l aider à le résoudre. -Effectuer les opérations nécessaires (prise de la main sur le poste en cas de besoin etc). «Puis-je prendre la main sur votre poste s il vous plaît?» 4. Problème résolu : -Remercier l utilisateur de sa coopération et lui demander un avis. «Merci de votre coopération et de votre confiance. Puis-je s il vous plaît vous demander de nous évaluer?» -Le saluer «Merci encore. Bonne journée, au revoir.» -Mettre fin à la communication. Astuces à retenir : -Toujours être agréable et respectueux. -Expliquer à l utilisateur ce que vous faites afin de le mettre en confiance. 7 Poste préparé à l avance pour une meilleure réactivité en cas de besoin urgent. 25