Contexte «La Contexte «Laboratoire GSB» laboratoire GSB... activité...... Système Informatique... nformatique... formatique... t... u réseau... es services... n... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap t connexion internet... e...
Sommaire PPE 1 : Projet Personnalisé Encadré 1 3 I : Contexte du laboratoire Galaxy Swiss Bourdin 3 a) Description du laboratoire GSB 3 b) Description du Système Informatique 3 c) Organisation du réseau 4 d) Domaine d étude 4 e) Le rôle des visiteurs médicaux 5 II : Equipement des visiteurs médicaux 5 a) Descriptif des matériels 5 b) Liste des solutions logicielle 6 c) Propositions commerciales 8 III : Gestion et déploiement du parc 9 a) La nomenclature des équipements 9 b) Le choix d une solution de masteurisation 9 c) Procédure d une préparation d un poste pour les visiteurs médicaux 11 d) Procédure de récupération d équipement 12 Annexe 1 : Annexe 2 : Annexe 3 : Annexe 4 : Annexe 5 : Annexe 6 : Annexe 7 : Tableau comparatif des ordinateurs portables 14 Devis des postes Misco 15 Devis des postes Insight 16 Devis formation OpenOffice 17 Devis TeamViewer 18 Tableau comparatif des solutions de masterisation 19 Charte de bon usage informatique 20 Contexte Laboratoire GSB 2
PPE 1 : Projet Personnalisé Encadré 1 I : Contexte du laboratoire Galaxy Swiss Bourdin a) Description du laboratoire GSB Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d être un leader sur le marché de l industrie pharmaceutique qui est un secteur très lucratif. Le mouvement entre les industries est assez fréquent dans ce domaine. Le siège social est basé à Philadelphie aux Etats-Unis et l entité européenne a installé son siège administratif à Paris. Le groupe souhaite moderniser l activité des visites en France. Cette amélioration devra permettre de réaliser une économie ainsi qu une optimisation de leur activité. Il y a 480 visiteurs repartis sur 7 secteurs territoriaux (Paris-Centre, Nord, Sud, Est, Ouest, Dtom Caraïbe-Amériques, Dtom Asie-Afrique). b) Description du Système Informatique Toute l entité administrative se trouve sur le site parisien. La salle des serveurs se trouve au sixième étage du bâtiment (le dernier de celui-ci). Un accès sécurisé a été mis en place. Un grand nombre de services sont implantés dans cette salle dont la plupart sont virtualisés. On y trouve 4 grands groupes de services répartis comme suit : Base du réseau : DHCP, DNS, Annuaire et Gestion centralisée des environnements. Fonction de communication : Intranet, Messagerie, Agenda partagé. Application métier : Base d information pharmaceutique, serveur dédiés à la recherche, base de données des produits du laboratoire, base de données des licences d exploitation pharmaceutique. Fonction générique de toute l entreprise : Progiciel de Gestion Intégré avec ses modules RH, GRC Pour fluidifier le trafic, des VLAN ont été mis en place en fonction des services que constitue l immeuble. Pour assurer une protection intégrale (fuites, destruction ) des données de l entreprise, une réplique exacte des informations est faite quotidiennement par un lien dédié vers les États-Unis. Pour avoir une tolérance de panne optimale, toutes les redondances logicielles et matérielles sont en place. Avant la fusion, la DSI de Swiss-Bourdin occupant le site parisien avait délaissé la partie commerciale, laissant les visiteurs être autonome concernant la gestion de leur matériel informatique. Afin de permettre une meilleure vision et planification de l activité, la flotte visiteur devra être gérée par le service informatique. L immeuble est déjà équipé par divers matériels informatique fournit par la DSI. Seuls les visiteurs étant considérés auparavant comme autonome avaient libre choix de leur matériel informatique, ceci a entrainé un manque total d homogénéité des équipements. Contexte Laboratoire GSB 3
c) Organisation du réseau Les 6 premiers étages (RDC au 5eme) disposent d une baie de brassage reliée par fibre à la baie de la salle serveur. Chaque service de l immeuble est intégré à un VLAN et quatre VLAN supplémentaire ont était créés pour les visiteurs, la salle de démonstration, les serveurs et les sorties. Chaque salle de réunion dispose d un point d accès Wi-Fi. Les visiteurs n ont accès seulement aux serveurs DHCP et DNS ainsi qu un lien vers internet, alors que les autres VLAN ont un accès à certaines ressources sur les serveurs. Le commutateur «MUTLAB» est de niveau 3, il assure un routage entre les VLAN. Le serveur messagerie et intranet n ont aucun lien avec l extérieur. Un prestataire est sollicité pour permette aux visiteurs d avoir leur messagerie ainsi que certaines données de l intranet. d) Domaine d étude GSB souhaite redonner confiance aux équipes malmenées par les fusions récentes entre Galaxy et Swiss Bourdin. Ceci passe par une uniformisation et une modernisation de l activité des visites médicales. Pour cela, il faut d une part, uniformiser les besoins et les matériels informatiques des visiteurs en appliquant un mode de fonctionnement permettant de les intégrer au réseau de l entreprise. Au siège, une étude sera faite sur l architecture réseaux existante. Actuellement, lorsque les visiteurs se connectent au wifi du siège, ils n ont qu un accès à internet. Les visiteurs n étant plus déclarés comme autonome, un accès réseaux devra être mis en place pour un meilleur partage des données qui s avère fondamentale. Le serveur de messagerie sera amené à évoluer, afin que les visiteurs soient complètement intégrés au réseau. Il faudra appliquer une politique permettant d uniformiser les serveurs de l entreprise (redondances, virtualisation ). D autre part, concernant la gestion du suivi des visites, différents besoins ont été évoqués. Il faut standardiser la gestion des effectifs et salariés ainsi que le suivi de l arrivée des nouveaux collaborateurs et leur formation, ce qui améliorera le contact entre les acteurs mobiles et les différents services du siège parisien. Le service rédaction, qui produit les notices, doit avoir des remontés plus directes et régulières. Ceci aura pour but une gestion unique des frais de remboursements et une limitation des excès, sans pour autant diminuer les frais de représentation qui font partie de l'image de marque d'un laboratoire. Contexte Laboratoire GSB 4
e) Le rôle des visiteurs médicaux Le visiteur médical est le porte-parole du laboratoire pharmaceutique qu il représente auprès des clients de son secteur géographique. Principal informateur sur les vertus des différents produits, il se doit d être clair, concis et convaincant. Son objectif : faire grimper la courbe des ventes. Intermédiaire entre le laboratoire et les clients, le visiteur médical rend visite aux praticiens pour leur présenter les produits du laboratoire qu il représente. Il rencontre environ 6 à 8 clients par jour. En très peu de temps, il doit convaincre ses interlocuteurs et répondre à leurs questions sur l efficacité, la tolérance, la posologie de ses nouveaux produits. Après ses visites, il rédige des rapports sur son ordinateur portable et les envoie à son directeur régional. Les données d entreprise utilisées par les visiteurs médicaux sont très sensibles et valent des milliers voir même des millions d euros. II : Equipement des visiteurs médicaux a) Descriptif des matériels Pour les visiteurs, on a décidé d uniformisé les matériels informatique afin d avoir une meilleur vision ainsi qu une bonne compréhension du parc informatique. Passant d abord par chez nous, ces poste seront sécurisé contre le vol ou les pertes grâce à la configuration logicielle qui sera faite déçu. Chaque nouvel ordinateur portable ainsi que leur propriétaire seront inscrits dans les bases de données. L ordinateur sera choisi selon certains critères présentés ci-dessous : facilement transportable peu encombrant manipulation bureautique confortable connexion sans-fil L ordinateur portable devra avoir les caractéristiques suivantes : Ecran : Entre 13 et 15 pouces Processeur : Double cœur cadencé à plus de 2GHz Mémoire Vive : Minimum 2 Go DDR3 Carte graphique : Haute Définition intégrant un port HDMI et VGA Stockage : Disque dur de plus de 250 Go Cartes Réseaux : Wi-Fi 802.11 b/g/n et un contrôleur Ethernet (RJ45) Ports : Au minimum 2 porte USB 2.0, 1 port Casque audio Webcam : 1 Webcam Intégré Lecteur : 1 lecteur de carte mémoire (SD/MMC/Mémoire Stick) Une souris filaire ou sans-fil pour un confort d utilisation et une facilité d utilisation pour les présentations. Contexte Laboratoire GSB 5
PPE Gonesse Groupe 2 Tableau des tolérances de panne constructeur : Un audit pourrait être effectué pour connaitre le nombre de visiteur n ayant pas souvent une bonne connexion Wi-Fi pour avoir la possibilité de leur fournir un équipement 3G. Cela leur permettra d avoir un accès régulier aux ressources. b) Liste des solutions logicielle En premier lieu, il faudra choisir un antivirus efficace. Un test a été fait par l organisme Av-comparative pour déterminé le plus efficace. Le choix se portera sur Kaspersky. Contexte Laboratoire GSB 6
Outil indispensable, une suite bureautique sera à déterminer. Les deux leaders sur le marché sont Microsoft Office et Open Office. Tableau comparatif : Open Office Microsoft Office 2010 Gratuit Avantages Utilise peu les ressources de l ordinateur Connu des utilisateurs lambda. S intègre parfaitement à Windows Seven Inconvénients Utilisateurs souvent mécontents N intègre pas de logiciel de messagerie Formation nécessaire très couteuse. Payant. Possibilité d'obtenir une licence globale pour tous les utilisateurs Un outil de prise en main à distance devra être installé sur les postes afin de pouvoir intervenir dessus à distance en cas de problème. TeamViewer (annexe 5), LogmeIn, VNC et Bureau à distance (de Windows) sont les solutions les plus utilisées. TeamViewer se positionnant comme le plus complet et le meilleur en termes de performance et de stabilité, c est vers cette solution que se tourne notre choix. Une solution d authentification par carte à puce ou clé USB sera proposé pour un maximum de sécurité des postes informatiques distribués au visiteurs. Elle permettra de n avoir aucune fuite des données même en cas de vol ou perte de l ordinateur portable. On a décidé de ce penché sur une authentification de Windows par Technologie PKI. Windows XP et Seven supportent les technologies PKI qui peuvent être utilisées conjointement avec des cartes à puces ou clé USB afin de sécuriser l authentification. PKI, Infrastructure de clé public, permet un échange de données au travers d une liaison non sure, comme Internet par exemple. Ce procédé a fait ses preuves, en terme de sécurité. La carte à puce contient un processeur et une mémoire intégrée. Le processeur permet d effectuer les calculs de cryptage, décryptage et hashing. La mémoire permet de stocker les clés privées de manières sures. Les avantages d une infrastructure PKI à carte à puce sont les suivants : Elles évitent de taper un mot de passe devant les regards indiscrets Une souplesse d utilisation, elles peuvent être utilisés partout, sur plusieurs machines, ou encore avec des applications multiples, servir de pass dans une entreprise... C est un gain de temps appréciable car pour ouvrir une session, par la peine de faire Ctrl + Alt + Suppr, puis entrer le nom d utilisateur, d une le mot de passe... Il suffit tout simplement d introduire la carte à puce dans le lecteur et la session s ouvre instantanément, de même pour bloquer la session, il suffit de retirer la carte. Les lecteurs peuvent être soit de type Série, USB ou encore PCMCIA. Contexte Laboratoire GSB 7
Un logiciel permettant une connexion VPN pour un accès aux ressources sécurisées est envisageable. Par contre, cette solution sera prise en compte en fonction des moyens utilisé sur le site de Paris. Pour finir, Tous les postes seront dotés de Microsoft Windows Seven Pro 64 bits comme système d exploitation. Pour une rapidité de configuration des postes, une image du système sera intégralement configurée pour être déployée sur chaque poste. Cette solution permet de gagner en productivité de l équipe informatique. c) Propositions commerciales Nous avons retenu 5 modèles d ordinateur comprenant les critères demandés. Cependant, en tenant compte des informations présentés dans le tableau des tolérances de panne et au rapport qualité/prix de chacun des modèles, les ordinateurs correspondant le mieux à nos attentes sont «l Asus P43E-VO101X» et le «Toshiba R930-11H». Du fait que le model Asus soit moins cher et que la marque propose un meilleur taux de panne, nous retenons «l Asus P43E-VO101X» pour équiper les visiteurs. Un tableau comparatif des postes ainsi que des devis sont présentés en annexe 1, 2 et 3. Après avoir fait un tableau comparatif entre OpenOffice et Microsoft Office 2010, nous avons réalisé un devis pour une formation OpenOffice (annexe 4) ainsi qu un devis pour des licences Office 2010 (annexe 2). Notre choix c est porté sur la suite Office 2010 de Microsoft car elle est très souvent utilisée par tous les praticiens. Le coût sera aussi beaucoup moins élevé pour l entreprise. Contexte Laboratoire GSB 8
III : Gestion et déploiement du parc a) La nomenclature des équipements Les équipements étant amenés à tourner entre utilisateurs des différents secteurs, le nom du poste ne doit pas avoir d informations liées à son utilisateur ou sa localisation. C'est pourquoi nous choisissons un nom simple afin de faciliter la mise en place et la gestion des postes : GSB-VIS-XXX (VIS comme Visiteur et XXX = un nombre entre 1 et 500). Le nombre de caractère maximum pour un nom NetBIOS est de 15 caractères, ce qui nous limite dans le choix du nom. Un tableau contenant les informations suivantes pourra être créé : Nom du poste N de série Adresse Mac Date d'achat Utilisateur Secteur Un logiciel de gestion de parc informatique pourra être utilisé afin de gérer au mieux le turnover des postes ainsi que les incidents et demandes (Altiris, LandPark, Peregrine ) b) Le choix d une solution de masteurisation Avant de choisir une solution logicielle pour un déploiement d image dans notre entreprise, nous avons étudié différentes possibilités logicielles pour deux solutions matérielles possibles : avec et sans serveur. Tout d abord, une installation de poste sans déploiement d image (installation avec cd ou clé USB Windows) a été écartée, car malgré qu elle soit gratuite et assez fiable, toutes ces manipulations son assez fastidieuse, nécessite beaucoup de support souvent égaré et prennent beaucoup de temps. Le temps estimé pour la préparation d un poste est d environ 1H30.
Les solutions sans serveur : Une solution sans serveur a été étudiée avec un logiciel de déploiement d image tel que Norton Ghost ou Acronis True Image. Le principe est simple : 1) On optimise un poste en faisant toutes les installations et configurations logicielles commune à tous les postes. 2) On éteint le PC portable en lançant un sysprep. 3) On effectue une image avec Acronis ou Ghost. Une fois cette procédure appliquée, le technicien devra seulement démarrer les autres postes sur le logiciel de déploiement, puis restaurer l image créée précédemment. Cette solution est envisageable, malgré qu elle ne soit pas gratuite, la procédure est rapide. Le déploiement d une image sur un poste prendra environs 15 à 20 minutes. Le problème de cette solution sans serveur c est qu au départ nous recevons 500 postes à déployer. Le temps d un technicien pour la préparation de 10 postes est de 3 heures environ. Ce temps peut être fortement optimisé en adoptant une solution avec serveur. Les solutions avec serveur : On a étudié 2 solutions de déploiement, la première ayant besoin au minimum de Windows serveur 2003 avec un logiciel serveur tel que Norton Ghost ou Acronis, et une seconde nécessitant Windows serveur 2008 R2 pour le service Windows Déploiement Service. La première reprend les mêmes principes que la solution Ghost ou Acronis sans serveur. Un serveur virtuel sous Windows serveur 2003 intégrant le logiciel Ghost ou Acronis n ayant pas besoin de beaucoup de ressource. La seconde, Le WDS (Service de Déploiement Windows) offre la rapidité de déploiement d un poste et est utilisé pour le déploiement d image de masse. L atout majeur de ce nouveau service Windows est que les images capturées sont indépendantes du matériel. Le technicien n utilisera pas de CD ou clé USB pour démarrer mais amorcera depuis le réseau grâce au PXE. Il pourra brancher entre 5 et 10 postes environ pour ne pas surcharger le réseau. Aucun support ne lui est nécessaire, il optimisera son temps de travail en préparant 5 à 10 postes en 20 minutes environs. Après avoir comparé les différentes solutions envisageables (annexe 6), on a décidé d utiliser Norton Ghost server de Symantec. Nous avons choisi le logiciel Ghost, car cette solution cmporte les avantages suivants : - Leader du marché - Très connu dans l univers informatique - Solution la moins couteuse - Solution Fiable De plus, cette solution pourra également être utilisée pour le déploiement et la gestion des postes fixes de l entreprise. Contexte Laboratoire GSB 10
c) Procédure d une préparation d un poste pour les visiteurs médicaux Préparation d'un poste pour un visiteur médical Date de création 20-sept-12 Version Fiche : 1.0 Nom du document FICHE-PROCE-PREPA-VISI_MED.pdf Prérequis S'applique à Procédure Vérification Post-Opération Fiche d'intervention Câble Ethernet Prise réseau Accès vers serveur Ghost via bureau à distance Asus p43e-vo101x Brancher le poste portable sur le réseau et la prise d'alimentation Démarrer la poste en question sur le réseau via le BIOS Dans le menu de Symantec sélectionner Multi casting Utiliser le bureau à distance pour se connecter au serveur Ghost Sélectionner les postes démarrés sur le réseau Déployer une partition ou le disque entier Renseigner les éléments Windows Vérifier les mises à jour logiciels et systèmes Renseigner les licences Windows et Office FICH-DEPLOY-PD-VD Contexte Laboratoire GSB 11
d) Procédure de récupération d équipement Début Reconditionnement Réception du poste Réparation Ou Reconditionnement? Réparation Faire une image du poste sur le serveur OUI Une intervention à distance est-elle possible? NON Effectuer la manipulation à l aide de TeamViewer NON L'ordinateur est-il réutilisable? (écran, clavier batterie, trackpad) OUI Demander au visiteur de passer le poste au délégué régional qui l enverra au siège. OUI Le poste a-til pu être dépanné? NON Restaurer une image master sur le poste et le mettre dans les stocks Configurer un nouveau poste et l envoyer au visiteur Contexte Laboratoire GSB 12
Réception du poste Prendre un poste fonctionnelle dans les stocks Matériels Panne matériels ou Logiciels? Logiciels Faire une image du poste sur le serveur Sauvegarder le profile de l utilisateur sur le serveur. Restaurer l image sur un nouveau poste Restaurer une image master sur le poste Supprimer les données du poste en panne et l envoyer au SAV constructeur Envoyer le poste prêt à l emploi à l utilisateur, accompagné d un Bon de retour pour le poste de prêt Recopier la sauvegarde de l utilisateur sur le poste Début Contexte Laboratoire GSB 13
Annexe 1 : Tableau comparatif des ordinateurs portables Marque Toshiba HP-1 HP-2 Lenovo Asus Acer Dell Réf. Exacte Protege R930-11H ProBook 5330m ProBook 4330s ThinkPad Edge E330 3354 P43E-VO155X TravelMate P243 Latitude E5430 Taille écran 13,3 pouces 13,3 pouces 13,3 pouces 13,3 pouces 14 pouces 14 pouces 14 pouces Processeur Intel Core 2370M 2,4 GHz Intel Core 2350M 2,6 GHz Intel Core 2350M 2,3 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2370M 2,4 GHz Intel Core 2350M 2,3 GHz Mémoire vive 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 4 Go DDR3 Stockage 320 Go 7200 RPM 500 Go 7200 RPM 320 Go 7200 RPM 320 Go 7200 RPM 320 Go 5400 RPM 500 Go 5400 RPM 320 Go 7200 RPM Wi-Fi 802.11 b/g/n 802.11 b/g/n 802.11 b/g/n 802.11 b/g/n 802.11 b/g/n 802.11 b/g/n 802.11 b/g/n Connectique 1 x USB 2.0 2 x USB3.0 2 x USB 2.0 3 x USB 2.0 1 x USB 3.0 2 x USB 3.0 3 x USB 2.0 2 x USB 2.0 1 x USB3.0 2 x USB 2.0 2 x USB 3.0 Connectique A/V HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro HDMI, VGA, casque, micro Garantie 1 An 1 An 1 An 1 An 1 An 1 An 1 An Dimensions 31.6 x 22.7 x 2.66 cm 32.8 cm x 22.5 cm x 2.5 cm 33 cm x 23.5 cm x 2.8 cm 32.2 cm x 22.8 cm x 2.78 cm 34.9 x 23.5 x 3.38 cm 34.2 cm x 24.5 cm x 3.4 cm 35 x 24 x 2,99-3,25 cm Poid 1,5 Kg 1,8 Kg 2,1 Kg 1,8 Kg 2,3 Kg 2,2 kg 2,04 Kg Prix 693,62 615,79 579,00 536,00 464,99 502,99 699,00 Prix pour 500 346 810,00 307 895,00 289 500,00 268 000,00 232 495,00 251 495,00 349 500,00 Contexte Laboratoire GSB 14
Annexe 2 : Devis des postes Misco Contexte Laboratoire GSB 15
Annexe 3 : Devis des postes Insight Insight Technology Solutions SAS Le Crystalys 6, Avenue Morane Saulnier 78142 Velizy Cedex France Tel Fax Email Website +33 1 3067 2500 +33 1 3067 2939 info.fr@insight.com http://fr.insight.com Offre Q0012531 1 Date: 11/09/2012 N/No de TVA: FR74397888330 Page 1 / 2 PAN No: AADFI6132J Adresse de Facturation VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE 95380 LOUVRES France Adresse de Livraison VINK FRANCE ZI DE LA BRIQUETERIE BP 101 AVE DE LA GARE 95380 LOUVRES France No de Client 194856 Pour toute information, veuillez contacter Supriya Joly Tel 0033 1 30672519 Email SUPRIYA.JOLY@INSIGHT.COM V/No de TVA V/No de Cde FR66552146425 BUDGET COTATION V/No de Ref Date de validité de l offre 11/10/2012 Conditions de paiement 30 jours date de facture Devise EUR Quantité Référence produit Descriptif produit Prix unitaire P.U.H.T Total Code TVA TVA Total incl.tva locale 500 0001296755 P43E VO155X/i3 2370M 320GB 4GB 464,99 232.495,00 19,60 45.569,02 278.064,02 14PW7P Manu. Part#:P43E VO155X 500 0001399087 TravelMate P243/i3 2370M 4GB 502,99 251.495,00 19,60 49.293,02 300.788,02 500GBW7Pro Manu. Part#:NX.V7BEF.002 500 0001316645 Sat L830 112/i3 2377M/4G 500G 495,99 247.995,00 19,60 48.607,00 296.602,00 13P3W7Pre Manu. Part#:PSK84E 014008FR 500 0000430760 Lenovo ThinkPad Edge E330 3354 Core i3 2370M / 2.4 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD 13.3" large 1366 x 768 / HD Intel HD Graphics 3000 noir nuit avec une fine bande argentée (sur le côté) TopSeller Manu. Part#:misc quote item 536,00 268.000,00 19,60 52.528,00 320.528,00 500 0000430760 HP ProBook 4330s Core i3 2350M / 2.3 GHz Windows 7 Edition professionnelle 64 bits 4 Go RAM 320 Go HDD DVD SuperMulti DL 13.3" HD antireflet large 1366 x 768 / HD Intel HD Graphics 3000 Manu. Part#:misc quote item 579,00 289.500,00 19,60 56. 742,00 346. 242,00 Frais de port 11,05 11,05 19,60 2,17 13,22 P43E VO155X/i3 237 14PW7P Manu. Part#:P43E VO TravelMate P243/i3 23 500GBW7Pro Manu. Part#:NX.V7BE Sat L830 112/i3 2377 13P3W7Pre Manu. Part#:PSK84E Lenovo ThinkPad Edg i3 2370M / 2.4 GHz W professionnelle 64 bits Go HDD 13.3" large Intel HD Graphics 300 une fine bande argenté TopSeller Manu. Part#:misc quot HP ProBook 4330s C GHz Windows 7 Edit 64 bits 4 Go RAM SuperMulti DL 13.3" 1366 x 768 / HD Inte Manu. Part#:misc quot Page suivante Insight Technology Solutions S.A.S. 6 Avenue Morane Saulnier, 78142 Vélizy Cedex, France. RCS Versailles B 397 888 330. Siret 397 888 330 000 40. APE 4651Z No TVA FR 74 397 888 330. SAS au Capital de 333 335.00 Bank: Bank of America NA, Paris. Bank Account No: 41219 16010 00030631011 85. Swift: BOFAFRPP. IBAN: FR76 4121 9160 1000 0306 3101 185 Sauf accord écrit contraire, les commandes sont soumises aux conditions générales de vente d Insight, disponibles sur la page internet suivante: http://fr.insight.com. Contexte Laboratoire GSB 16
Annexe 4 : Devis formation OpenOffice Contexte Laboratoire GSB 17
Annexe 5 : Devis TeamViewer TeamViewer Order Page 10/09/12 14:51 Français Visite guidée Téléchargement Assistance Acheter À Propos Aperçu Acheter une licence Acheter mise à jour CGV Garantie de satisfaction TeamViewer Si vous n'êtes pas satisfait avec TeamViewer pour une raison quelconque, vous pouvez annuler votre commande en envoyant un e-mail à notre équipe support à service@teamviewer.com dans les 7 jours qui suivent la commande. Votre paiement ne sera pas traité avant que les 7 jours ne soient passés. Retour à la page précédente Adresse Ifa Gonesse 1 rue pierre Salvi 95500 Gonesse France Numéro de TVA: FR62393180625 Choix du produit Quantité Prix unitaire Total Avez-vous des questions? Notre équipe qualifiée sera heureuse de répondre à toutes vos questions sur les licences et les aspects techniques. France 0975 18 01 38 Belgique +32 (0) 2 808 86 59 (Nederlands) Belgique +32 (0) 2 808 12 07 (Français) Suisse +41 (0) 61 5000 154 Allemagne +49 (0) 7161 60692 50 Italie +39 02 8903 8648 1 TeamViewer 7 Corporate 1.890,00 1.890,00 Afficher tous les numéros. Prix net 1.890,00 Exonéré Total 1.890,00 Confidentialité et Sécurité Commander maintenant avec garantie illimitée de remboursement sous 7 jours. Votre commande est privée et sécurisée. Toutes vos informations sont en sécurité. L'ensemble de la transaction aura lieu sur un serveur sécurisé fonctionnant avec une technologie SSL. Les détails de la carte de crédit ne seront pas stockés sur notre serveur. Vos données personnelles ne seront jamais dévoilées à une tierce personne. (Politique en matière de protection de la vie privée) 2012 TeamViewer. All rights reserved. À Propos Impression Donnez votre avis Connexion Web https://www.teamviewer.com/fr/licensing/payment.aspx Page 1 sur 1 Contexte Laboratoire GSB 18
Annexe 6 : Tableau comparatif des solutions de masterisation Windows Deploy Service Norton Ghost Server Acronis Snap Deploy Propriétaire Microsoft Symantec Ghost Configuration requise Windows Serveur 2008/2008 R2 Minimum Windows Serveur 2003 Minimum Windows Serveur 2003 Prise en charge des images Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Windows Serveur 2003/2008 Windows XP/Vista/Seven Format des images.win.gho.tib Type de déploiement Réseaux PXE Réseaux PXE Réseaux PXE Déploiement Unicast / Multicast Unicast / Multicast / Broadcast Unicast / Multicast / Broadcast Type de licences 1 licence Windows server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes 1 licence ghost server capture Déploiement illimité sur l'ensemble des postes Evolution / Mise à Jour Mise à jour via Windows Update Correctif Correctif Interface Graphique Graphique Graphique Coût Licence Windows Serveur 2008 500 et 600 80 117 Contexte Laboratoire GSB 19
Annexe 7 : Charte de bon usage informatique A. Préambule : L'entreprise GSB met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources. I. Champs d Application B. Utilisateurs concernés Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication. C. Système d'information et de communication Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs. La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent. Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant des informations à caractère professionnel concernant l'entreprise. Contexte Laboratoire GSB 20
D. Autres accords sur l'utilisation du système d'information La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail. II. Confidentialité des paramètres d accès L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le Service Informatique afin de recommander les bonnes pratiques en la matière. III. Protection des ressources sous la responsabilité de l utilisateur L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Il relève également de la responsabilité de l'entreprise de prévoir un plan de continuité du service. Le Service Informatique est responsable du contrôle du bon fonctionnement du système d'information et de communication. Il veille à l'application des règles de la présente charte en concertation avec le Service Juridique. Les membres du Service Informatique sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. [En cas d'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles ), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.] L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas en alerter le Service Informatique. Contexte Laboratoire GSB 21
L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication. IV. Accès à Internet Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé par le Service Informatique. Celui-ci est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers. La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est interdite OU autorisée, sous réserve d'autorisation préalable du Service Communication OU autorisée. Un tel mode d'expression est susceptible d'engager la responsabilité de l'entreprise, une vigilance renforcée des utilisateurs est donc indispensable. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'entreprise, y compris sur Internet. V. Messagerie électronique La messagerie électronique est un moyen d'amélioration de la communication au sein des entreprises et avec les tiers. Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique attribuée par le Service Informatique. Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le Service Informatique des dysfonctionnements qu'ils constatent dans le dispositif de filtrage. A. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de l'utilisateur. L'envoi de messages électroniques à des tiers obéit aux mêmes règles que l'envoi de correspondances postales, en particulier en termes d'organisation hiérarchique. En cas de doute sur l'expéditeur compétent pour envoyer le message, il convient d'en référer à l'autorité hiérarchique. Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et de leur qualité à recevoir communication des informations transmises. Contexte Laboratoire GSB 22
En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers non sollicités. Il doit également envisager l'opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l'ensemble des destinataires. En cas d'envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à celleci, l'existence d'archives accessibles par le public et les modalités d'abonnement. La vigilance des utilisateurs doit redoubler en présence d'informations à caractère confidentiel. Les messages doivent dans ce cas être cryptés, conformément aux recommandations du Service Informatique. Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l'envoi de correspondances importantes. Les messages importants sont envoyés avec un accusé de réception OU signés électroniquement. Ils doivent, le cas échéant, être doublés par des envois postaux. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. La forme des messages professionnels doit respecter les règles définies par le Service Communication, notamment en ce qui concerne la mise en forme et la signature des messages. Le Service Informatique doit être informé de toute absence supérieure à 3 jours, afin de mettre en place un répondeur automatique. B. Limites Techniques Pour des raisons techniques, l'envoi de messages électroniques n'est possible, directement, que vers un nombre limité de destinataires, fixé par le Service Informatique. Cette limite est susceptible d'être levée temporairement ou définitivement sur demande adressée au Service Informatique. Des listes de diffusion sont ouvertes sur demande des utilisateurs par le Service Informatique. De même, la taille, le nombre et le type des pièces jointes peuvent être limités par le Service Informatique pour éviter l'engorgement du système de messagerie. Les messages électroniques sont conservés pendant une durée de 1 Semaine. Passé ce délai, ils sont automatiquement archivés OU supprimés. Si le salarié souhaite conserver des messages audelà de ce délai, il lui appartient d'en prendre copie. C. Utilisation personnelle de la messagerie Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. Les messages envoyés doivent être signalés par la mention " [Privé] " dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé " Privé ". Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé " Privé ". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. Les utilisateurs sont invités, dans la mesure du possible, à utiliser leur messagerie personnelle via un client en ligne pour l'envoi de message à caractère personnel. Contexte Laboratoire GSB 23
Utilisation de la messagerie pour la communication destinée aux institutions représentatives du personnel : afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel. VI. Données Personnelles La loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l'égard des utilisateurs que des tiers. Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin, déclarés conformément à la loi du 6 janvier 1978. (Indiquer ici les traitements réalisés au sein de l'entreprise et les règles d'accès / modification / suppression) VII. Contrôle des activités A. Contrôles Automatisés Le système d'information et de communication s'appuie sur des fichiers journaux (" logs "), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives : à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications suppression de fichiers ; aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers. L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur. Contexte Laboratoire GSB 24
B. Procédure de contrôle manuel En cas de dysfonctionnement constaté par le Service Informatique il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. Lorsque le contrôle porte sur les fichiers d'un utilisateur et sauf risque ou événement particulier, le Service Informatique ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé. Le contenu des messages à caractère personnel des utilisateurs (tels que définis à l'article 4 des présentes), ne peut en aucun cas être contrôlé par le Service Informatique. VIII. Sanctions Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. Dès lors qu'une sanction disciplinaire est susceptible d'être prononcée à l'encontre d'un salarié, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier. IX. Information des salariés La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est communiquée individuellement à chaque salarié. Le Service Informatique est à la disposition des salariés pour leur fournir toute information concernant l'utilisation des NTIC (Nouvelles Technologies de l'information et de la Communication). Il informe les utilisateurs régulièrement sur l'évolution des limites techniques du système d'information et sur les menaces susceptibles de peser sur sa sécurité. La présente charte et l'ensemble des règles techniques sont disponibles sur l'intranet de l'entreprise. Des opérations de communication internes seront organisées, de manière régulière, afin d'informer les salariés sur les pratiques d'utilisation des NTIC recommandées. Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique. X. Entrée en vigueur Les salariés seront formés pour appliquer les règles d'utilisation prévues par la présente charte. Ils trouveront notamment une formation en ligne sur l'intranet de l'entreprise, concernant la sécurité de leur poste informatique. Contexte Laboratoire GSB 25