Projet SAS. Reprise de la maintenance Informatique 12/06/2014. Siège social : 42, boulevard de la Paix - 64000 Pau

Documents pareils
CHARTE WIFI ET INTERNET

CHARTE INFORMATIQUE LGL

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte informatique du personnel

Groupe Banque européenne d investissement. Politique de vidéosurveillance

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Charte d'utilisation des systèmes informatiques

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Charte Informatique de l Universite

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Procédure d'utilisation de Password Gorilla

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Réglement intérieur. Supélec Rézo

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Utiliser un NAS pour remplacer Dropbox via Cloud Station

CHARTE D UTILISATION DU SITE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Charte d hébergement de site web

SERVICE COMMUN DE MICROSCOPIE

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Règlement d INTERPOL sur le traitement des données

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Directive Lpers no 50.1

CONVENTION D UTILISATION INTERNET

Politique d'utilisation (PU)

Consolidation Stockage.

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Directive sur l utilisation professionnelle des TIC

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Serveur de sauvegarde à moindre coût

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Politique Utilisation des actifs informationnels

La sécurité informatique

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

Jean-Marie RENARD Université Lille2 - octobre 2007

REFERENTIEL DE CERTIFICATION

Conditions Générales d Utilisation

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Législation et droit d'un administrateur réseaux

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Conditions générales d utilisation

Politique de sécurité de l actif informationnel

Accord d Hébergement Web Mutualisé

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

2 disques en Raid 0,5 ou 10 SAS

Conditions Générale de «Prestations de services»

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Code à l intention des partenaires commerciaux

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Fiche d identité produit

CATALOGUE DES OFFRES

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

La messagerie électronique avec La Poste

Comment protéger ses systèmes d'information légalement et à moindre coût?

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Groupe Eyrolles, 2006, ISBN : X

Sauvegardes par Internet avec Rsync

ClaraExchange 2010 Description des services

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Transcription:

12/06/2014 Projet SAS Reprise de la maintenance Informatique MASSE ALEX NIVAL ANTOINE INFINITY INFORMATIQUE Siège social : 42, boulevard de la Paix - 64000 Pau 0

1. Sommaire 1. Sommaire... 1 2. Présentation de l entreprise... 3 2.1. Infinity Informatique... 3 2.2. AutoConcept... 4 3. Cahier des charges... 5 4. Note de synthèse :... 6 4.1. Utilisation des moyens informatiques... 6 4.2. Moyens mis en œuvre pour la sécurité des fichiers... 6 5. Plan de sécurisation des données... 7 5.1. Sécurité des données... 7 5.2. Les solutions de sauvegarde :... 7 5.3. Solution retenue :... 8 5.4. Sauvegarde des données... 9 5.5. En cas de panne... 10 5.6. Partie écologique... 11 6. Engagements qualité... 12 6.1. Continuité de service en cas de panne... 12 6.2. Le relationnel client... 12 6.3. La sécurité et la productivité... 13 7. Note à diffuser en interne... 13 8. Financier.....14 8.1. Devis matériels... 14 8.2. Gains possible... 14 1

9. Annexes... 15 10. Charte Informatique... 16 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES... 18 3. Internet... 20 4. ANNEXE... 21 11. Charte qualité... 23 1. Relationnel client... 24 2. Sécurité et productivité... 24 3. Continuité de service... 24 3. Exemple de procédure... 25 2

2. Présentation de l entreprise 2.1. Infinity Informatique Infinity Informatique est une centrale d achat pour un regroupement de franchisés. L entreprise est chargée de négocier du matériel informatique et audiovisuel pour les fournir aux franchisés. Le service informatique de l entreprise : «Infinity Informatique» compte 3 personnes. Nous comptons 90 salariés. Le service administratif externalise la comptabilité, la paie. Il s occupe surtout de la gestion, et du suivi des ressources humaines. Voici notre organisation : Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 3

2.2. AutoConcept L entreprise AutoConcept est un concessionnaire possédant un parc de 70 à 80 postes. Le parc est géré jusqu alors par un groupe de deux informaticiens en internes. Voici l organisation de l entreprise : 4

3. Cahier des charges Réaliser une note de synthèse sur les problématiques (du point de vue de la loi) d utilisation des outils informatiques en entreprise. Etablir un plan de sécurisation des données. Rédiger des propositions sur les engagements qualité qui seront consignés dans une charte «Qualité Service Client» remise avec la proposition au client. Rédiger une proposition de mémo qui sera diffusé en interne (notamment aux nouveaux) sur la conduite à tenir chez un client. 5

4. Note de synthèse : 4.1. Utilisation des moyens informatiques L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer lesdites ressources de manière limitée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide au NAS) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 4.2. Moyens mis en œuvre pour la sécurité des fichiers L accès aux différents postes est régulé par un contrôle d accès sous la forme d un login (identifiant et d un mot de passe). Des droits sont appliqués sur les différents dossiers et fichiers, ce qui permet de limiter leur accès seulement aux personnes en ayant besoin. Cela évite ainsi que le fichier soit diffusé. Chaque utilisateur doit penser à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 6

5. Plan de sécurisation des données 5.1. Sécurité des données Les mots de passes seront communiqués à chaque personne individuellement et seront générés aléatoirement, une fois l utilisateur en possession de son poste il est libre de le changer mais il s engage aussi à les maintenir secrets car toute divulgation volontaire ou par négligence est considérée comme faute professionnelle. Il peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou sous l accord d un responsable hiérarchique. Les utilisateurs doivent être sûrs d avoir pris connaissance de la charte informatique avant toute utilisation du matériel. 5.2. Les solutions de sauvegarde : La solution de sauvegarde peut se faire de différente manière : Une sauvegarde standard via Scripting sur le poste voisin et inversement. Cette solution est rapide à mettre en œuvre, ne nécessite pas d achat matériel, difficile à contrôler. Faire des sauvegardes via disque durs. Cette solution est longue à mettre en œuvre, nécessite l achat de disque dur prévu uniquement pour ce stockage, difficile à contrôler. Sauvegarde sur le cloud. Cette solution est simple à mettre en œuvre, peut nécessiter l achat d espace de stockage, simple à contrôler, si une panne internet interviens les données sont inaccessible. Sauvegarde sur NAS Cette solution est plus compliquée à mettre en œuvre, nécessite l achat d un équipement, simple à contrôler, protection optimale des données, possibilité d ajouter des fonctions supplémentaires. 7

5.3. Solution retenue : Nous avons retenu la solution du NAS qui présente selon nous les meilleurs avantages et le moins d inconvénients possible Le Synology DiskStation DS214+, est un NAS (Network Attached Storage) avec une capacité de deux disques durs, changeable à chaud. Cette option permet lors d une panne de garantir l accès aux données même si un disque tombe en panne. Il dispose d un système permettant le partage de fichiers inter-plateformes pour Windows, Mac, Linux. Il possède également un système de création de compte et de droit pour gérer les partages. Et possède un logiciel permettant de faire la sauvegarde des fichiers des utilisateurs (Synology Data Replicator 3). Possibilité d intégrer un partage d imprimante USB pour minimiser les ressources d impression sur le lieu de travail. Des accès VPN (Virtual Private Network) pour une connexion sécurisée à partir d un réseau local. 8

5.4. Sauvegarde des données 1 2 1 Sélection d une destination de sauvegarde. (Elle doit être un Synology DiskStation, un disque dur externe connecté sur l ordinateur ou tout autre ordinateur d'un LAN accessible via le protocole CIFS.) Sélection des fichiers/dossiers à sauvegarder. 2 Choisir le type de sauvegarde voulue : Immédiate : Fait une sauvegarde des fichiers sélectionnés, à l instant. Sync : Active la vérification permanente des fichiers modifiés et les synchronise des modifications. Planification : Permet une planification de la sauvegarde de manière quotidienne, hebdomadaire ou mensuelle. 9

5.5. En cas de panne Si une panne survient sur l un des deux disques les données seront accessibles même pendant la maintenance. Grâce à la technologie Hot Plug, nous aurons la possibilité de changer le disque dur hors service sans éteindre le NAS. La panne et l intervention seront donc invisibles pour les utilisateurs et la production ne s en ressentira pas. Nous utiliserons aussi la solution de RAID1 (Redundant Array of Independent (or inexpensive) Disks), qui signifie un regroupement redondant de disque indépendant, qui avec notre matériel permettras la meilleurs efficacité. Le RAID 1 consiste à copier les mêmes données sur les deux ou plusieurs disques présents. Ça permet lorsqu un disque tombe la reconstruction des données via le second disque. Pour prévoir les éventuelles pannes ou pour en être informé, nous utiliserons le logiciel HDD Health qui nous permet de voir l état actuel des disques et de prévoir leur remplacement. Nous avons la possibilité ne lui faire envoyer des mails pour nous prévenir lors qu un seuil dit «critique» est atteint. 10

5.6. Partie écologique Il limite aussi sa consommation en énergie de plus les matériaux qui compose ce NAS sont certifié RoHS et emballés avec des matériaux recyclables. La Directive européenne RoHS (2002/95/CE) 1 vise à limiter l'utilisation de six substances dangereuses. Elle complète la directive de 2008 sur les déchets. RoHS signifie «Restriction of the use of certain Hazardous Substances in electrical and electronic equipment», c'est-à-dire «restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques». 11

6. Engagements qualité 6.1. Continuité de service en cas de panne Si une panne survient le samedi, un technicien est placé en astreinte pour assurer une maintenance de premier niveau. En cas de coupure de courant, pour éviter une perte de donnée nous avons installé un groupe électrogène qui nous permet de sauvegarder, fermer correctement les fichiers pour éviter toute perte d exploitation. En cas de panne nous avons plusieurs postes préparés à l avance qui sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 6.2. Le relationnel client Nous assurerons un temps de réponse et une écoute optimale Nous avons mis en place une tenue correcte pour éviter tout débordement Les délais seront respectés et les demandes seront satisfaites le plus rapidement possible pour une bonne entente entre les différentes équipes et le service informatique pour assurer une production optimal. Pour éviter tout retard éventuel nous avons mis en place une tolérance pour appliquer des sanctions si la ponctualité n est pas respectée. Nous recruterons un membre de l ancien service informatique, pour cela les deux seront candidats au poste et passerons des entretiens et tests stricts pour éviter tout débordement. 12

6.3. La sécurité et la productivité Nous avons instauré une politique de mot de passe strict pour protéger les données importantes. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter (Sécurité et productivité). Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 1 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 2» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 7. Note à diffuser en interne Mémo Une tenue vestimentaire correcte est exigée. Le respect ainsi que l écoute de la clientèle sont primordiaux. L amabilité est de pair. Les données du client ne nous concernent en rien et doivent rester confidentielles. Le discours explicatif doit être adapté au client (pas trop technique). Les délais d intervention doivent être respectés. Les interventions doivent être réalisées le plus rapidement et efficacement possible. L honnêteté est de rigueur. 1 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 2 Serveur externe et non géré par l entreprise avec un stockage dédié. 13

8. Financier 8.1. Devis matériels Matériels Prix HT Liens Disque dur interne 3.5 pouces X2 - Garantie 3ans 257.51 http://goo.gl/hwts8p Synology NAS DS214 - Garantie 1 ans 266.63 http://goo.gl/v7jn6u LENOVO ESSENTIAL B590 (MBX3AFR) - Garantie 1 ans 408.29 http://goo.gl/ilzzc8 ACER 19.5" LED - V206HQLAB - Garantie 3ans 70.79 http://goo.gl/hbz0bf Total 2 218.89 8.2. Gains possible Projet SAS Recettes / Dépenses Année 0 Année 1 Année 2 Année 3 Perte d'exploitation 150 000 20 000 20 000 20 000 Entretient annuel 0 83 200 83 200 83 200 Investissement 0 739.63 739.63 739.63 Gains 0 230 000 230 000 230 000 TOTAL des flux - 150 000.00 166 060.37 166 060.37 166 060.37 14

9. Annexes CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES ET DES SYSTEMES D INFORMATION 15

10. Charte Informatique 1. STATUT DE LA CHARTE... 17 1.1 But de la charte... 17 1.2 Etendue de la charte... 17 1.3 Mise en œuvre de la charte... 17 1.4 En cas de non-application... 17 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES... 18 2.1 Définition... 18 2.2 Une utilisation responsable... 18 2.3 Droits d accès... 18 2.3.1 Un accès nominatif pour réguler l accès aux données... 18 2.3.2 Sécurité du mot de passe... 19 2.4 Intégrité des systèmes d information... 19 2.4.1 Responsabilité... 19 2.4.2 Installation... 19 2.4.3 Antivirus... 19 2.5 Confidentialité... 19 3. Internet... 20 3.1 Accès Internet... 20 3.2 Un bon usage... 20 3.3 Téléchargements... 20 4. ANNEXE... 21 16

1. STATUT DE LA CHARTE 1.1 But de la charte La présente Charte a pour objet de définir les règles d accès et d usage des ressources informatiques et des Systèmes d information. Celle-ci permet de définir les règles à respecter afin de conserver une sécurité des ressources informatiques et la performance des systèmes d information. Cette charte informe les utilisateurs sur leurs responsabilités, droits et devoirs. Elle a pour objectif de maintenir le respect de la vie privée des utilisateurs. 1.2 Etendue de la charte Ladite charte s applique à tous les employés de la société et ce, quel que soit leur statut en son sein. 1.3 Mise en œuvre de la charte Celle-ci sera proposée au comité de direction de la société le 13/06/2014. Elle prendra effet dès son acceptation par ce dernier et devras être visée et signée par chacun des utilisateurs concerné. 1.4 En cas de non-application Tout utilisateur doit se conformer à la présente charte. Toute infraction à celle-ci entraînera une sanction disciplinaire 3, la société se réserve également le droit d engager toute action pénale ou civile à son encontre et ce sans aucun préavis. L utilisateur pourra également, selon la gravité de ses actes, voir ses droits d accès aux ressources et systèmes d information suspendus ou supprimés, partiellement ou totalement. 3 Voir règlement intérieur de l entreprise. 17

2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES 2.1 Définition Les ressources informatiques sont définies par les matériels, les logiciels, les applications, les données et le réseau informatique. 2.2 Une utilisation responsable L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer les dites ressources de manière raisonnée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide aux serveurs) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 2.3 Droits d accès 2.3.1 Un accès nominatif pour réguler l accès aux données Le contrôle d accès permet d identifier toute personne utilisant les systèmes d information. Cette identification permet, à chaque connexion, l attribution de droits et privilèges propres à chaque utilisateur sur les ressources des systèmes d information dont il a besoin pour son activité. Un identifiant unique est attribué à chaque utilisateur. Elle est sous la forme d un login (identifiant) et d un mot de passe. Les droits d accès peuvent à tout moment être retirés et prennent normalement fin lors de l arrêt d activité professionnelle. L utilisateur ne doit en aucun cas masquer son identité ou tenter d usurper celle d un autre. L utilisateur ne doit pas avoir la possibilité d accéder à des documents autres que ceux dont il a légitimement le besoin dans le cadre de ses fonctions. Il doit également veiller à ne pas tenter d accéder à des ressources dont il n a pas l utilité. En cas d accès non-volontaire à un dossier auquel l utilisateur n est pas censé accéder, celui-ci ne doit en aucun cas le consulter ou l utiliser. L utilisateur doit veiller à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. Toute tentative d intrusion doit immédiatement être signalée au Service Informatique de la société. 18

2.3.2 Sécurité du mot de passe Les mots de passe sont personnels. L utilisateur s engage à les maintenir secrets : toute divulgation volontaire ou par négligence de celui-ci est considéré comme faute professionnelle et peut entraîner une sanction 4 L utilisateur peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou à une tierce personne avec l accord d un responsable hiérarchique. Lorsque ceux-ci sont partagés ou compromis, ils doivent être immédiatement changés. Les utilisateurs sont tenus de mémoriser leur mot de passe. Dans la nécessité de sa conservation sous forme lisible, celui-ci doit-être placé dans un endroit tenu secret et sous clé. 2.4 Intégrité des systèmes d information 2.4.1 Responsabilité L utilisateur doit appliquer les recommandations de sécurité. Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis. Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place. 2.4.2 Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI. 2.4.3 Antivirus Tout programme mettant en cause l intégrité des systèmes d information est interdit. Introduire un virus est une remise en cause de celle-ci. L utilisateur doit respecter toutes les mesures ayant pour but d empêcher l introduction ou la diffusion d un virus. Il doit prévenir le SI en cas d intrusion ou de toute tentative d intrusion d un virus. Seul le SI est habilité à diffuser des informations sur les virus informatiques. 2.4.4 Périphériques amovibles. Toute connexion de périphérique amovible (type disque dur externe, clé USB, carte SD, etc) est prohibée. 2.5 Confidentialité L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 1 Voir règlement intérieur de l entreprise. 19

3. Internet 3.1 Accès Internet Chaque utilisateur, selon ses besoins professionnels, se verra accordé ou non un accès Internet. L utilisateur ne doit utiliser Internet qu à partir de l accès réseau qui lui est fournis, l accès à Internet via un modem est interdit. L accès à certains sites Internet peut-être prohibé par le SI. 3.2 Un bon usage Seul est autorisé l accès aux sites en rapport direct et nécessaires à l activité professionnelle de l utilisateur. La consultation ponctuelle de sites web pour le domaine personnel est tolérée si celle-ci est raisonnable et se feras de préférence lors de la pause-déjeuner. 3.3 Téléchargements L utilisateur doit limiter les téléchargements qu il effectue à ceux vraiment nécessaires à son travail. Les téléchargements volumineux doivent être effectués avant 9h00 et après 18h00. Les téléchargements doivent être en approuvés par le SI et doivent respecter les droits de propriété intellectuelle et de protection logicielle. 20

4. ANNEXE Nul n est censé ignorer la loi. Seules les DCP collectées et traitées de manière loyale et licite peuvent être utilisées. (Art6 «Loi I&L») Un traitement de DCP doit avoir reçu le consentement de la personne. (Art7 «Loi I&L») Il est interdit traiter ou de collecter des DCP qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. (Art8 «Loi I&L») Toute personne physique justifiant de son identité a le droit d interroger le responsable d un traitement de DCP pour les raisons suivantes : (Art39 «Loi I&L») 1 La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement. 2 Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3 Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4 La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ; 5 Les informations permettant de connaître et de contester la logique qui sous-tend le traitement automatisé en cas de décision prise sur le fondement de celui-ci et produisant des effets juridiques à l'égard de l'intéressé. Toutefois, les informations communiquées à la personne concernée ne doivent pas porter atteinte au droit d'auteur au sens des dispositions du livre Ier et du titre IV du livre III du Le responsable du traitement peut s opposer à des demandes abusives lors par exemple de leur nombre, leur caractère répétitif ou systématique. 21

Charte qualité service client 22

11. Charte qualité 1. Relationnel client... 24 2. Sécurité et productivité... 24 3. Continuité de service... 24 4. Exemple de procédure... 24 23

1. Relationnel client Nos techniciens sont agréables et à l écoute. Une tenue vestimentaire correcte est exigée et un parler respectueux l est également. Le client est roi, ainsi nous ferons toujours notre maximum pour satisfaire ses demandes et besoins informatiques. La ponctualité est également une valeur que nous nous efforçons de conserver, aucun retard n est toléré au sein de notre entreprise. 2. Sécurité et productivité Nous garantissons une sécurité optimale des données et des postes grâce aux différentes mesures que nous mettons en place. Les données importantes sont cryptées par un mot de passe d accès. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter. Celle-ci est pour notre cas : Minimum de sept caractères. Au moins une majuscule. Au moins un chiffre. Au moins un caractère spécial. Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 5 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 6» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 3. Continuité de service Afin d assurer la continuité du support informatique, un technicien est placé en astreinte. Un groupe électrogène est également mis en place et testé régulièrement afin d assurer la continuité de l activité de l entreprise en cas de coupure momentanée de l alimentation électrique. Pour éviter au maximum les pertes d exploitation, plusieurs postes en «spare 7» sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 5 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 6 Serveur externe et non géré par l entreprise avec un stockage dédié. 24

4. Exemple de procédure 1. Se présenter : «Bonjour, «Prénom Nom» service informatique. Que puis-je faire pour vous?» 2. Compréhension du problème : -demander des informations supplémentaires si l utilisateur n a pas été très clair. «Pouvez-vous m en dire un peu plus?» 3. Résolution du problème : -une fois que vous avez compris le problème de l utilisateur, il faut l aider à le résoudre. -Effectuer les opérations nécessaires (prise de la main sur le poste en cas de besoin etc). «Puis-je prendre la main sur votre poste s il vous plaît?» 4. Problème résolu : -Remercier l utilisateur de sa coopération et lui demander un avis. «Merci de votre coopération et de votre confiance. Puis-je s il vous plaît vous demander de nous évaluer?» -Le saluer «Merci encore. Bonne journée, au revoir.» -Mettre fin à la communication. Astuces à retenir : -Toujours être agréable et respectueux. -Expliquer à l utilisateur ce que vous faites afin de le mettre en confiance. 7 Poste préparé à l avance pour une meilleure réactivité en cas de besoin urgent. 25