AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE Audit Réalisé le 08.11.2012 Compte rendu remis le 7/12/12 Effectué par : Romain Francese Votre contact commercial : Chihab BIAZ Tél : 01 75 43 55 02 1
SOMMAIRE Pages A) Etat des lieux de l existant 3 1) Infrastructure réseau et matériel en place a) Architecture - Schéma - Les Serveurs 4 - Les Postes de travail 5 - Les Eléments actifs 9 b) Les moyens d impression 9 2) La sécurité de votre réseau 10 3) la performance de votre réseau 10 4) Utilisation des ressources collaboratives du réseau 11 B) Analyse de l existant 11 1) Infrastructure réseau et matériel en place 11 2) La sécurité de votre réseau 12 3) les performances de votre réseau 12 4) Utilisation des ressources collaboratives du réseau 13 C) Les Solutions Proposées 14 Règle de base d une architecture réseau 1) Infrastructure conseillée 14 a) Architecture conseillée sur site b) Architecture hébergée conseillée 15 2) La sécurité de votre réseau 17 3) les performances de votre réseau 21 4) Utilisation des ressources collaboratives du réseau 22 5) Impact sur le matériel et licences existantes 23 2
Suite à l intervention de nos techniciens informatiques nous avons fait le point sur votre système d information. Nous avons pu réunir les informations suivantes. 1) Infrastructure réseau et matériel en place a) Architecture Actuelle Sauvegarde externe CBE 10 Go QUINET Copieur Sagem MF9323 VEGA Serveur de Fichier Serveur TSE 10 PC VINCENNES Business LiveBox SDSL Orange 2M 9 PC 5 PC Business LiveBox SDSL Orange 2M SDSL Orange 2M Business LiveBox SDSL Orange 2M Copieur Sagem 9323 Copieur Sagem MF9626 MAINE Business LiveBox Copieur Sagem 9323 10 PC - 1 serveur - 30 postes - 4 imprimantes 3
- Le Serveur - Nom : serveur - Utilisation : Serveur de fichiers - Logiciels installés : o Microsoft Windows Server 2008 R2 o Serveur de Fichiers o Logiciel Métier Tempo 7 o Office Entreprise 2007 Caractéristiques principales : - Xeon E5502 1,9Ghz - 4 Go de Ram - C : 600 Go - Logiciel de sauvegarde : Windows Back up complete - Anti-virus: E-Trust - TSE - Les postes de travail Poste de Huyen - Processeur : Pentium, E2180 2,0 Ghz - Disque dur : 320 Go - Ram : 3 Go - Système d exploitation : Vista Familial premium Poste de Sandrine Giudicelli - Processeur : Core 2 4400 2,0 Ghz - Disque dur : 260 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Sandrine Giudicelli - Processeur : Core i3 2310M 2,1 Ghz - Disque dur : 390 Go - Ram : 4 Go - Pack Office PME 2010 4
- Système d exploitation : 7 Familial - Anti-virus Bit Defender Poste de Ivana Rimmaudo - Processeur : Core i3 2120 3,3 Ghz - Disque dur : 410 Go - Ram : 4 Go - Pack Office PME 2010 - Anti-virus Trend Micro Poste de Clément Lambert - Processeur : Core 2 duo E7400 2,8 Ghz - Disque dur : 150 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Carole Lefebvre - Processeur : Athlon x2 4050 e 2,1 Ghz - Disque dur : 210 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Célia Wojtowiez - Processeur : Pentium 4 2,8 Ghz - Disque dur : 220 Go - Ram : 512 Mo - Système d exploitation : XP PRO - Anti-virus MSE Poste de Maria Leclercq - Processeur : Core 2 Duo E 7500 2,94 Go - Disque dur : 390 Go - Ram : 3 Go - Pack Office Professionnel 2007 5
- Anti-virus F-Secure Poste Accueil - Processeur : Celeron 440 2,0 Ghz - Disque dur : 24 Go - Ram : 512 Mo - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Bahija Safir - Processeur : Core 2 E 4400 2,00 Ghz - Disque dur : 255 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Severine Richard - Processeur : Core 2 Duo E4500 2,20 Go - Disque dur : 200 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Nordine Timsiline - Processeur : Turion 64 X2 TL-50 1,6 Ghz - Disque dur : 35 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Sébastien Naudoux - Processeur : Celeron 440 2,0 Ghz - Disque dur : 10 Go - Ram : 1 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Jenna Hertman - Processeur : Athlon 64 X2 3600 1,9 Ghz 6
- Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Dominique Thomasson - Processeur : Core 2 Duo E 5700 3,00 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME 2010 - Anti-virus Trend Micro Poste de Audrey Lechien - Processeur : Core i3 2120 3,3 Ghz - Disque dur : 200 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Pierre-Henry Hervieux - Processeur : Core i5 2430M 2,40 Ghz - Disque dur : 160 Go - Ram : 3 Go - Pack Office PME 2007 Poste de Damien Vaillant - Processeur : Celeron 2,8 Ghz - Disque dur : 120 Go - Ram : 512 Mo - Système d exploitation : XP PRO Poste de Marie Mennel - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME 2010 - Anti-virus Trend Micro 7
Poste de Guillaume Blanchard - Processeur : Core i3 2120 3,3 Ghz - Disque dur : 190 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Yazid Litim - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 180 Go - Ram : 2 Go - Pack Office PME 2010 - Anti-virus Trend Micro Poste de Angel Rivadulla - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Nicolas Benderjian - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Grazziella Hebert - Processeur : Core 2 Duo E 2140 1,60 Ghz - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO Poste de Sofia Da Silva - Processeur : Core 2 Duo E5800 3,20 Ghz - Disque dur : 220 Go 8
- Ram : 2 Go - Pack Office PME 2010 Poste de David Azzoun - Processeur : Core 2 Duo E 5700 3,00 Ghz - Disque dur : 220 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Accueil - Processeur : Core 2 Duo E 7500 2,94 Go - Disque dur : 390 Go - Ram : 3 Go - Système d exploitation : XP PRO Poste de William Benzekri - Processeur : Genuine Intel 2160 2,80 Ghz - Disque dur : 220 Go - Ram : 1 Go - Système d exploitation : XP PRO Eléments actifs du réseau - Livebox Pro SDSL 2 Mo b) Les Moyens d impression 2 Photocopieurs Sagem noir et blanc MF9323 - Coût à la page noir et blanc 0,0065 - Vitesse : 23 pages à la minute 2 Photocopieurs Sagem couleur MF9626 - Coût à la page noir et blanc 0,0065 - Vitesse : 31 pages à la minute - Vitesse : 26 pages à la minute en couleur 9
2) La Sécurité de votre réseau La sécurité de votre réseau est actuellement assurée par les éléments suivants : Présence d un antivirus local sur chacun des postes Présence d un antispam Elément de sécurité Présent / Absent Commentaire Serveur Présent Partage des fichiers et travail distant via TSE Serveur redondant Absent Pas de continuité en cas de panne serveur Antivirus Présent Solution professionnelle uniquement sur le serveur. Pas à jour et uniquement en local sur les postes, solutions non professionnelles et hétérogènes Anti spam Présent Solution insuffisante, risque de nombreux spams sur vos boites mails Firewall Présent Uniquement filtrage de port, aucune protection Routeur Présent Aucun filtrage Sauvegarde a distance présent Volumétrie de 10 Go, sauvegarde partielle de vos données Sauvegarde sécurisée sur site de l ensemble des données Absent L ensemble de vos données ne sont pas en sécurité Onduleur Absent Risque de surtension, perte de données et absence de continuité en cas de coupure de courant 3) La performance de votre réseau Elément Présent / Absent Commentaire Connexion SDSL Présent 2 Mégas sur chaque site, le débit est garanti et sécurisé Connexion internet redondante Absent Vous êtes dépendant de votre FAI 10
4) Utilisation des ressources collaboratives du réseau Elément Présent / Absent Commentaire Serveur de messagerie Absent Aucun travail collaboratif Outlook Connexion bureau à distance Présent TSE Smartphone connecté Absent Pas de synchro en temps réel des calendriers et contacts 1) Infrastructure réseaux et matériel en place Serveur : Plus : Vous possédez un serveur de fichier cela vous permet de hiérarchiser vos données et de définir des droits d accès. Moins : Votre serveur n est pas sauvegardé intégralement, ni dupliqué sur un serveur redondant ce qui implique un risque de coupure d activité en cas de panne. Postes de Travail : Plus : Matériel adapté à vos besoins Moins : Certains postes disposent d une configuration matérielle obsolète (Poste de Célia Wojtowiez, poste accueil, poste de Sebastien Naudoux ) Moins : Certains postes disposent de systèmes d exploitation en version familiale (poste de Huyen, poste 2 Sandrine Giudicelli, poste de Séverine Richard, poste de Nordine Timsiline, poste de Sebastien Naudoux Eléments actifs : Routeur : Fonction routeur simple Sauvegarde : Plus : Vous disposez d une sauvegarde externalisée qui protége vos données importantes. Moins : L intégralité de vos données n est pas sauvegardé. 11
Les moyens d impression Plus : Des imprimantes connectées en réseaux, accès rapide à votre impression Les moins : Pas de gestion des flux d impression : votre réseau n est pas équipé d un logiciel de gestion des flux qui permet d orienter les impressions en fonction de la disponibilité des imprimantes et des quantités demandées. Pas de traçabilité et pas de contrôle du coût d impression. Pas d impression sécurisée ou confidentielle. 2) La sécurité de votre réseau Antivirus : Moins: Solution en place insuffisante. Seul le serveur dispose d un antivirus fiable. Les postes disposent d antivirus peu performants, hétérogènes et périmés. Firewall : Moins : Absence de véritable firewall, devant les menaces actuelles, un Firewall simple ne suffit plus, il faut un Firewall / Proxy, capable de protéger contre les virus, les vers et les spam, tant dans les mails que sur les sites internet. o Filtrage de contenus mail insuffisant o Pas d anti-spyware, d anti- malware puissant o Pas de fonction anti-intrusion fiable, pas de protection contre Denial Off Service o Pas de contrôle des utilisateurs o Pas de protection Web 3) Les performances de votre réseau Les plus : Connexion SDSL, votre débit est garanti Les moins : Le débit de la SDSL du siège est insuffisant car les trois autres sites se connectent en TSE ce qui consomme de facto la bande passante du site principal. 12
4) Utilisation des ressources collaboratives du réseau Les moins : Vous n avez pas de serveur de messagerie, par conséquent : Vous n avez pas la possibilité de garder l historique de vos mails En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu Vous ne pouvez pas créer de groupe de mails en réception (Ex : commercial@cbe.fr) Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Les menaces : La communication entre vos collaborateurs est difficile, l information met plus de temps à circuler 13
Il est important de distinguer 2 types d architectures : - Infrastructure sur site - Infrastructure hébergée 1) Infrastructure conseillée a) Infrastructure conseillée sur site Règle de base d une architecture réseau sur site : Le schéma ci-après intègre l ensemble des solutions matérielles et logicielles nécessaires pour que votre réseau soit conforme aux exigences des contraintes actuelles. Pour cela, nous avons revu l architecture de votre réseau et passé en revue les éléments nécessaires à votre sécurité, aux bonnes performances de votre réseau et de vos ressources collaboratives. Réserve : cet audit ne comprend pas le câblage et les solutions conseillées ci-dessous supposent que votre câblage est en parfait état de fonctionnement. - Rappel des règles de base d une architecture réseau : Pour être optimale, une architecture réseau doit respecter les règles suivantes : En amont : une connexion internet vous garantissant un accès avec un débit constant, sécurisé et un support efficace et accessible rapidement (SDSL). Les éléments actifs implantés en amont du serveur doivent être capable de filtrer efficacement les transactions internet. Un serveur d une puissance suffisante pour supporter les nouvelles versions des logiciels réseaux ainsi que les applications métiers et collaboratives. Afin de vous prémunir contre tout risque de coupure d activité, nous recommandons vivement la mise en place d une solution comprenant deux serveurs redondants. Des postes de travail avec un système d exploitation professionnel non familial. Les processeurs et les capacités mémoires capable de supporter au minimum Windows XP Professionnel (processeur double cœur minimum). Un système de sauvegarde global, automatique et sécurisé 14
Architecture conseillée : Siège social Firewall Proxy Adeapliance photocopieur Internet SDSL 4 MO Sauvegarde SECURE BOX Sauvegarde Adeabackup SERVEURS REDONDANTS CLOUD IT SERENITY 2 Switch Client leger Smartphone 10 PC 15
b) Infrastructure hébergée conseillée Concept de l architecture à serveur hébergée : Vos applications, vos données et vos serveurs physiques ne se trouvent plus dans vos locaux mais à l extérieur. Vos serveurs et applications sont hébergés sur un site sécurisé et réglementé par la loi (salle blanche). Vous accédez à ces données par un tunnel sécurisé à haut débit et vous y accédez de n importe quel endroit dans le monde. Avantages : - Sécurisation des données Vraie disponibilité des applications critiques (pas de "plantages" intempestifs, redondances des serveurs), Plateforme protégée contre les sinistres (intempéries, effraction, feu), Duplication et sauvegarde des données, fichiers protégés, Protocole crypté d'échange de données, différents niveaux d'identification (Bureau Virtuel + Applications). - Accès en tout lieux 16
Optez pour la simplicité : Vos logiciels sont instantanément utilisables depuis une simple connexion internet, sans infrastructure technique et logicielle compliquée et onéreuse. Devenez global et multi sites : Vous disposez de connexions instantanées à votre système informatique, de partout, sans réseau dédié. Vos collaborateurs nomades utilisent leurs logiciels en déplacement, vous pouvez tester le télétravail. Développez la performance de votre entreprise : Vous centralisez, contrôlez et partagez très simplement vos informations entre collaborateurs, fournisseurs, clients et conseils extérieurs. - Plus fuite de données Plus besoins de d ordinateurs en interne, vous avez seulement besoin de clients légers. Le personnel ne peut plus faire de copie sur clés USB, plus de copie en locale, obligation d archivage sur les serveurs distants. - Réduction importante des coûts matériels Plus d investissements serveurs, clients légers moins chers - Plus d investissements sécurité Garantie matériel avec intervention sur site, onduleur, climatisation etc. Architecture hébergée proposée - Espace + puissance serveur data center - Messagerie (espace par utilisateur) - Postes Wise - Anti-virus - Connexions internet (+ éléments actifs) 17
2) La sécurité de votre réseau : La sécurité de votre réseau implique les 2 étapes suivantes : - Définir une Politique de Sécurité (Plan d actions préventives) - Définir Plan de Reprise de l Activité ou PRA (Palan de crise) Politique de sécurité Internet vous oblige à ouvrir votre système d'information sur le monde extérieur : à vos partenaires vos fournisseurs et votre personnel etc. Vous devez maîtriser les quatre points suivants : L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; La Traçabilité, permettant de garantir qu'une transaction ne peut être niée ; L'authentification et la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources. Pour ce faire, nous allons définir : Les ressources à protéger, c'est-à-dire les applicatifs et les données (sites web, messagerie, logiciel métier, documents interne, serveur FTP, données stockées dans les Smartphones et notebook) Les point d entrées à ces ressources ; le Smartphone, notebook, accès distants TSE, Citrix, accès messagerie IMAP et WEBMAIL, site WEB, serveur FTP et les attaques malveillantes. Les droits d accès, c'est-à-dire qui a accès à quoi. Les outils nécessaires à votre protection. 18
Plan de Reprise de l Activité (PRA) : L objectif du PRA est de définir les ressources nécessaires pour assurer une reprise minimale en cas de sinistre physique ou numérique (Plan de crise) Il convient de respecter les étapes suivantes : - Assurer une reprise de l activité avec les ressources minimales nécessaires. Garantir un délai de retour à la normale. R.T.O. (Recovery Time Objective) ou délai de reprise. - Prendre en compte les besoins spécifiques à l'entreprise et les traduire en procédures. - Définir le planning des actions à réaliser ainsi que la coordination de celles-ci. - Le R.P.O. (Recovery Point Objective) ou niveau de fraîcheur des données : il s'agit de définir l ancienneté maximum des données pour que l entreprise puisse reprendre son activité à un coût acceptable. Par exemple pour une entreprise ayant un R.T.O. de 24h, le RPO sera au minimum à J-1. Ce paramètre influera notamment sur la stratégie et la solution de sauvegarde à adopter. - L identification du management ( cellule de crise) et des personnes qui devront bénéficier prioritairement de l outil informatique aussi bien en interne (collaborateurs) qu en externe (partenaires, clients etc.) - Définir la communication de crise. 1 Serveurs Redondants - Nous vous conseillons de mettre en place des serveurs redondants afin de vous prémunir contre les risques de coupure d activité en cas de panne serveur Notre offre Cloud IT Serenity : - Vos applications redémarrent automatiquement en cas de panne de serveur. - Basculement automatique d un serveur à l autre en cas de panne matériel. - la protection par tolérance aux pannes élimine les interruptions de services. - La répartition de charges vous permet d utiliser la puissance mutualisée des deux serveurs lors de vos pics d activité sur une application donnée 2 Lutte contre les virus : - Les attaques extérieures contre le réseau peuvent provenir de deux sources différentes, soit par Internet, soit par les supports étrangers introduits par les utilisateurs (clé USB, disque dur externe, dvd, etc.) - Le virus informatique est un logiciel dont le but est de se dupliquer à l insu de son hôte (similitude avec la génétique). Un virus peut être bienveillant comme malveillant, la plupart sont malveillants. Le virus est un morceau de programme, il s intègre dans un programme normal. Chaque fois que l utilisateur exécute ce programme infecté, il active le virus qui s intègre dans d autres programmes (propagation, duplication). Le virus intègre une «charge utile», qui après un temps déterminé qui peut être très long ou une action particulière, exécute une action prédéterminée. Cette action peut être : envoi de messages anodins, détérioration de certaines fonctions du système d exploitation, détérioration de certains fichiers, destruction complète des données de l ordinateur. L utilisateur percevra concrètement des anomalies allant de la disparition de certaines fonctionnalités à la destruction partielle ou totale de ces données. 19
Le traitement d un virus comprend les étapes suivantes : 1- Rechercher le programme et ses duplications 2- Eradication des virus ou mise en quarantaine 3- Restauration des fonctionnalités Il existe plusieurs types d antivirus, l efficacité des antivirus évolue dans le temps et sont souvent victimes de leurs succès. Un antivirus peut ne plus être performant d une année à l autre. Nous vous conseillons donc VIRUSPROOF. VIRUSPROOF est une marque déposée par adealis-cbe qui correspond à un processus de traitement des virus bien défini. C est un service qui teste les antivirus du moment et sélectionne les antivirus les plus performants. C'est-à-dire ceux qui ont la base virale la plus complète, la plus récente du moment et appropriée à votre équipement (version de l OS, mémoire, processeur). Le service VIRUSPROOF comprend la recherche, l éradication et la restauration des données perdues. 3 Lutte contre les spams : 4 Firewall : Le spam est un courrier indésirable. La problématique du spam est que les fonctionnalités des clients de messagerie (Outlook, mail) ne permet pas de lutter efficacement contre les spams car il utilise le critère de l adresse mail ou les mots pour repérer les courriers indésirables. Hors les spammeurs utilisent des techniques permettant le changement de leur adresse d émission à chaque e-mailing. A la place des mots, ils utilisent des images. Seul un firewall permet de lutter efficacement contre les spams (voir cf ci-après), il existe une solution intermédiaire qui est le logiciel anti spam. Celui-ci va interroger une base contenant la liste des serveurs émettant du spam. Grâce à SPAMPROOF vous bénéficiez du meilleur anti spam du moment. C'est-à-dire ceux qui ont la base la plus complète et la plus récente. De plus SPAMPROOF permet selon l option choisie, d intervenir sur site permettant de renforcer la qualité du filtrage. Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne). une interface pour le réseau externe. Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. 20
Nous vous conseillons un serveur dédié pour gérer la sécurité de votre réseau «Guardian IT Server» en frontline (entre l accès internet et votre réseau). Un firewall doit fournir les quatre fonctions suivantes : - Filtrage Web - Filtrage Mail - Gestion des droits d accès (proxy) - LoadBalancing Le filtrage Web permet de protéger efficacement vos utilisateurs lors de surf internet contre les logiciels malveillants (spyware, malware, fishing). Le filtrage Mail du Firewall est l anti spam le plus efficace car il est basé sur l adresse IP émettrice de Spam et non sur l adresse mail ce qui permet une meilleure réactivité au niveau du recensement des spams. De plus, il y a une vérification du corps du mail. En conclusion, le firewall va arrêter les courriers indésirables et tous les autres messages ne seront délivrés qu une fois la vérification effectuée. La gestion des droits utilisateurs permet de définir des règles d accès et les autorisations qui en découlent. (qui à le droit d aller où). Exemple : restriction pour certaine personne, site de téléchargement, réseau sociaux, peer-to-peer. La fonction «TRACKING» est disponible, c'est-à-dire qui est allé où et quand? La fonction Load-Balancing permet de répartir les charges aux mieux de vos applications dans le but d optimiser la rapidité de traitement des informations et de créer des priorités. De plus le Firewall est capable de gérer deux connections internet simultanément. En cas de défaillance de l une des connections internet la deuxième prend le relais automatiquement afin d éviter une coupure d activité en cas de problème de votre connexion internet. 3) Les performances de votre réseau : Votre câblage est inférieur à la catégorie 5 E, nous vous proposons de faire un audit de votre câblage existant afin de déterminer la vitesse et la qualité de votre connexion en sortie de chaque prise. Nous avons pu constater que le repérage des prises n est pas effectué, que la courbure et l isolation de vos câbles ne sont pas respectées. Vos switch sont d ancienne génération (10/100Base T), nous vous conseillons donc de passer en Gigabit (10x plus rapide). 21
4) Utilisation des ressources collaboratives du réseau: La messagerie Nous avons constaté que vous n utilisez aucune fonction collaborative de votre messagerie. Les calendriers, les contacts, tâches, événements ne sont pas partagés. Pas d organigramme d adresse mail valide. Vos mails et vos archives ne sont pas sécurisés car ces informations arrivent directement sur le poste de l utilisateur. Il existe aucun classement chronologique de vos courriers. Vous n avez pas l historique de vos mails lors de vos déplacements. Vous n avez pas de serveur de messagerie, par conséquent : - Vous n avez pas la possibilité de garder l historique de vos mails - En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu - Vous ne pouvez pas créer de groupe de mails en réception (Ex : commercial@cbe.fr) - Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) - Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) - Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Donc nous vous conseillons de mettre en place un applicatif intégré qui vous permettra de partager et de sécuriser les informations avec vos collaborateurs ; notamment vos mails, vos calendriers, vos taches et vos évènements. Vous aurez la possibilité d archiver tous vos mails et vous pourrez faire des recherches plusieurs années en arrière. Vous pourrez créer une réunion et inviter des participants (interne ou externe) à la société en une seule manipulation. Vous pourrez créer des groupes de mails et être en copie des collaborateurs. L accès distant aux ressources collaboratives L utilisation des ressources collaboratives est intimement liée à la mobilité de vos collaborateurs. En d autres termes, il est important que vos collaborateurs aient accès à leurs informations de l extérieur de la société. Pour ce faire, il existe plusieurs solutions d accès distant qui vous permettront d accéder à vos documents bureautique, messagerie, applicatif (comptable, gestion commerciale) lorsque vous êtes en déplacement. - Xenapp - Connexion bureau distance (TSE) - Share Point pour les solutions bureautiques lourdes (plans, documentations, images etc.) - Développements spécifiques 22
5) Impact sur le matériel et licences existantes La différence entre l architecture réseau existante et celle que nous vous proposons nécessitent le changement des matériels et des licences suivants : - Connexions SDSL plus puissantes, surtout au siège - Antivirus - Firewall - Système de sauvegarde global et sécurisé - Serveur redondants 23