SYNTHESE PPE : Environnement informatique



Documents pareils
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE 1 : GSB. 1. Démarche Projet

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

ELEMENTS A FOURNIR. VIALAR Yoann

Veille Technologique. Cloud-Computing. Jérémy chevalier

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Hébergement MMI SEMESTRE 4

Présentation de. ProConServ-IT NEXINDUS Technologies

Acquisition de matériels informatiques

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Pôle 3 : Mon cabinet, une entreprise performante

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Configurer ma Livebox Pro pour utiliser un serveur VPN

Office 365 pour les établissements scolaires

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Description de l entreprise DG

Qu est-ce que le «cloud computing»?

Cloud Computing. Veille Technologique

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

En savoir plus pour bâtir le Système d'information de votre Entreprise

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Veille Technologique. Cloud Computing

ClaraExchange 2010 Description des services

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Symantec Backup Exec.cloud

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Qu est ce qu une offre de Cloud?

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

Les offres exclusives Belgacom ICT Agent

Menaces et sécurité préventive

L entreprise collaborative

Pré-requis techniques

Le rôle Serveur NPS et Protection d accès réseau

QU EST CE QUE LE CLOUD COMPUTING?

Etude des outils du Cloud Computing

Qu est ce qu une offre de Cloud?

T E C S O F T 775,00 TTC 645,83 HT

Culture numérique Cloud computing

Cloud Computing : forces et faiblesses

Le concept FAH (ou ASP en anglais)

Microsoft Office 365 pour les PME /TPE

JetClouding Installation

LES OUTILS DE LA MOBILITE

Déploiement d un serveur courriel dédié pour entreprise

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Dispositif e-learning déployé sur les postes de travail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Cahier des Clauses Techniques Particulières

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Ordinateur portable Latitude E5410

La maison connectée grâce au courant porteur en ligne (CPL)

Etude d Exchange, Google Apps, Office 365 et Zimbra

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

1. Installation standard sur un serveur dédié

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

CUOMO PC Route d Oron Lausanne 021/

Le contrat Cloud : plus simple et plus dangereux

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Cahier des Clauses Techniques Particulières

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Informatisation du Système d Information

Cahier des charges pour la mise en place de l infrastructure informatique

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

Les 100 incontournables dans le domaine des technologies! Décembre 2011

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

La surveillance réseau des Clouds privés

Projet : PcAnywhere et Le contrôle à distance.

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

MEYER & Partenaires Conseils en Propriété Industrielle

Votre département informatique externalisé

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Guide de prise en main Symantec Protection Center 2.1

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Pour bien commencer avec le Cloud

Atelier numérique Développement économique de Courbevoie

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Guide d administration de Microsoft Exchange ActiveSync

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Fiche Technique Windows Azure

Administration de systèmes

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Transcription:

SYNTHESE PPE : Environnement informatique IUSPA Marc SPAGNA Gaëtan Synthèse PPE Environnement Informatique GSB 1

Sommaire II. Solutions possibles : caractéristiques matérielles... 3 1/ Exigence du cahier des charges au niveau matériel :... 3 2/ Tableau comparatif:... 4 III. Solutions logicielles... 5 1/ Bureautique:... 5 2/ Antivirus:... 5 3/ Sécurisation des données :... 5 4/ Accès distant via VPN:... 5 IV. Proposition commerciale... 6 1/ Devis :... 7 2/ Mode de mise en production:... 7 V. Etude du Cloud Computing... 8 1/ Quel sont les intérêts du Cloud Computing?... 9 2/ Inconvénients du Cloud Computing :... 10 3/ Les différents types de Cloud Computing... 10 4/ Les services de sécurisation du Cloud... 11 5/ Le droit du Cloud... 12 5.1/ Qui est donc responsable de l information et à qui appartient-elle?... 12 5.2/ Les devoirs du prestataire... 12 5.3/ Droit et propriété intellectuelle... 13 6/La solution de Cloud Computing pour la société GSB:... 13 VI. Conclusion... 13 VII. Annexe :... 13 Procédure de mise en service de chaque PC:... 14 Procédure de retour du matériel:... 14 Répartition du travail pour le dossier:... 14 Source:... 14 Vocabulaire:... 15 Synthèse PPE Environnement Informatique GSB 2

I. Introduction Actuellement, dans l entreprise les visiteurs ont leur propre VLAN ayant pour adressage IP 192.168.150.0/24. Ce sous-réseau permet uniquement la connexion de 254 hôtes. Ils ont seulement accès aux serveurs DNS et DHCP et le droit de sortir sur Internet. Les visiteurs ont accès aux services de messagerie et de l intranet par le biais d un serveur WEB externalisé et hébergé chez un prestataire informatique. Le besoin principal serait de permettre aux visiteurs d'alimenter une base de données par le biais d une connexion avec identification à un site WEB. Cela implique donc un renouvellement du matériel et une recherche de solutions techniques pour permettre aux visiteurs de se connecter en tous lieux au site WEB. Nous allons donc proposer différentes solutions pour répondre à cette problématique que nous soumettrons à la DSI. II. Solutions possibles : caractéristiques matérielles 1/ Exigence du cahier des charges au niveau matériel : Taille de l'écran : 15". Cette taille permet à la fois un bon confort visuel et un transport de l'ordinateur facile. Système d'exploitation : Windows 7 Professionnel : environnement connu chez les visiteurs Processeur : i5 à 2.5 GHz minimum Disque dur : stockage de 500Go minimum : permettant la sauvegarde des données Mémoire vive : minimum 4 Go en DDR3 Carte graphique rendant une bonne qualité vidéo pour les présentations Connexion internet : Carte Wifi et port Ethernet Poids léger pour faciliter le transport : 2.6kg max Sécurité : lecteur d'empreinte digitale Batterie : lithium 6 cellules permettant une plus grande autonomie Synthèse PPE Environnement Informatique GSB 3

2/ Tableau comparatif: Tableau Comparatif DELL Latitute E6530 Lenovo ThinkPad L530 Sony VAIO SVS1512C5E Système d'exploitation Windows 7 PRO Windows 7 PRO Windows 7 PRO Processeur I5 (2.60GHz) I5 (2.50GHz) I5 (2.50GHz) Memoire DDR3 4Go DDR3 4Go DDR3 4Go Stockage 500Go SATA, 72000 tr 500Go SATA, 72000 tr 500Go SATA, 72000 tr Poids 2.44kg 2.45kg 2.5kg Ecran 39.6cm (15.6 ) LCD 15.6 LED HD 39.6CM Wifi Wifi b/n/g Wifi b/n/g Wifi b/n/g Garantie 3 ans de base 1an 1 an Batterie 6 cellules 6 cellules 6 cellules Lecteur d empreinte Oui En option 4.79 Sans Carte graphique Intel HD 4000 Intel HD 4000 Intel HD 4000 Bluetooth Oui Oui Oui Lecteur CD/DVD DVD +/-RW DVD +/-RW DVD +/-RW Module 3G Non Oui En option pour 100 Prix HT 658.48 671.58 827.30 Synthèse PPE Environnement Informatique GSB 4

III. Solutions logicielles 1/ Bureautique: Pour la rédaction de divers documents, exploitation de données tableurs, l'utilisation de la messagerie électronique, nous conseillons le pack Microsoft Office qui propose les logiciels Word, Excel, Outlook, PowerPoint. Cette suite largement utilisée dans le monde professionnel, permettra aux visiteurs de saisir et recevoir plusieurs types de données et de les exploiter facilement. De plus, l'avantage est que l'éditeur est Microsoft et que les utilisateurs ont l'habitude de travailler dans l'univers Microsoft. Pour la visualisation et création de PDF nous préconisons l'utilisation d'un logiciel open source tel que : ADOBE READER. 2/ Antivirus: Contre les risques viraux et d'intrusions nous avons pensé au logiciel Norton Internet Security qui propose à la fois une protection anti-viraux et anti logiciels espions. 3/ Sécurisation des données : Les visiteurs ont besoin de sécuriser leurs données. Nous proposons pour cela l'utilisation d'un logiciel de cryptage de données. Nous avons pensé au logiciel SecurityBox permettant le cryptage de données à l'aide d'un algorithme Triple DES 128 bits. L'utilisation de cet utilitaire est très facile pour l'utilisateur, en effet pour crypter les données il suffit à l'utilisateur de faire un clic droit sur le fichier qu'il souhaite crypter. De plus, le logiciel propose la compression des données qui s'avère très utile pour réduire les fichiers lorsque l'utilisateur souhaite le transmettre en pièce-jointe par mail ou le mettre sur le Cloud. 4/ Accès distant via VPN: Aussi, les visiteurs ont besoin de se connecter à distance au réseau interne de la société. Pour cela il faut utiliser un client VPN (Virtual Private Network). Nous avons pensé au logiciel CISCO AnyConnect VPN qui fonctionne avec des serveurs VPN de marque CISCO, très largement utilisés dans le monde professionnel. Ce logiciel propose une connexion via un tunnel SSL (Secure Sockets Layer) chiffré et avec technologie d'authentification les données traversant le VPN sont ainsi protégées contre tout accès non autorisé. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Synthèse PPE Environnement Informatique GSB 5

Ainsi, lorsqu'un système extérieur à un réseau privé souhaite se connecter au réseau de son entreprise : Les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés. Ils sont transmis par le biais du réseau transporteur (Internet en général). Ils sont reçus par le serveur VPN qui les déchiffre, les traite et regarde si les vérifications requises sont correctes. IV. Proposition commerciale Synthèse PPE Environnement Informatique GSB 6

. 1/ Devis : 2/ Mode de mise en production: Parmi les propositions précédentes, nous avons choisi de retenir le PC Dell Latitute, qui correspond le mieux au cahier des charges et qui propose un bon rapport qualité/prix. En effet, il est à un prix de 658,48 HT. De plus, il est suffisamment performant pour les visiteurs, léger et facilement transportable ainsi que sécurisé par un lecteur d'empreintes. En raison d'un coût global élevé non négligeable et d'un moyen difficile de mise en production rapide des équipements, nous avons défini un planning de travail. Synthèse PPE Environnement Informatique GSB 7

Pour réaliser cette mission, nous préconisons de travailler sur la base d'un projet. Il occupera un chef de projet qui managera l'intégralité du projet et deux techniciens. Le projet de fournir les 480 ordinateurs portables sera divisé en deux temps et sur une durée de 6 mois pour deux raisons. La première, permettra à l'entreprise d'échelonner le paiement en deux fois, et la deuxième permettant de vérifier qu'il n'y a pas de modification quelconque à effectuer avant de passer à la deuxième phase. Les techniciens auront une procédure de mise en production à respecter. A raison de 3 PC (préparation, installation, remise/formation à l'utilisateur) par technicien et par jour ils seront dans la capacité de finir le projet en 4 mois. Pour les deux derniers mois restant, ils représentent dans un premier temps, la préparation de la matrice qui inclura tous les logiciels déjà configurés et mis à jour, puis la création et gestion du planning de rendez-vous avec chaque utilisateur ainsi que les réunions permettant de faire un point sur la situation du projet et dans un dernier temps permettre aux techniciens de gérer les différents problèmes (éventuels bug rencontrés, visiteur absent au moment de la remise du PC qui impliquera une déplanification d'un rendez-vous, etc.). V. Etude du Cloud Computing Le Cloud Computing traduction littérale de «informatique dans les nuages» propose une informatique dématérialisée, pouvant être délivrée à la demande. Cela consiste plus précisément à stocker les données d'un utilisateur pouvant provenir de plusieurs appareils sur des serveurs distants et d'éventuellement pouvoir les partager avec certaines personnes. Cela permet de ne plus installer un logiciel sur chaque poste par exemple, car les fonctionnalités utiles à l entreprise se retrouvent en ligne ou sur un serveur interne. C'est pourquoi la plupart des internautes ont déjà eu recours au Cloud Computing, en utilisant une Webmail par exemple. Le Cloud Computing peut se résumer par deux notions clés : dépossession et dématérialisation. Avec le Cloud, les utilisateurs ne possèdent plus mais ils utilisent. Avant, les personnes possédaient des fichiers, dossiers, etc., mais maintenant le travail se fait en ligne ou en semi-local, les fichiers sont synchronisés sur le Cloud et la connexion se fait sans se soucier de savoir quelle version du logiciel est installée sur l autre poste. Avec le Cloud il n y a plus de version, tout se fait en ligne. Les données et informations sont accessible depuis n importe quel terminal (Smartphone, tablette, notebook, etc.) pourvu qu il soit relié à Internet de à n importe quel endroit et n importe quel moment. La dématérialisation signifie que lorsqu un fichier est modifié, l utilisateur ne travaille plus localement mais dans le Cloud : le fichier s il est présent physiquement dans la mémoire, il est synchronisé en ligne donc sur toutes les machines. Les fichiers sont donc partout mais l utilisateur de les possède plus réellement puisque il dépend d un service distant. Synthèse PPE Environnement Informatique GSB 8

Il faut se méfié de ceux qui hébergent les données des clients plutôt que de ceux qui peuvent le dérober. 1/ Quel sont les intérêts du Cloud Computing? Il est surtout économique. Si on est une très petite entreprise, cela permet de lancer un service sans aucun investissement capitalistique en hardware. Ainsi, pratiquement plus aucune start-up du logiciel n'investit dans du matériel lourd, aujourd'hui. Le deuxième avantage, c'est de pouvoir bénéficier d'économies d'échelle qui ont une répercussion économique. Cela permet par exemple à des entreprises comme les e-commerçants, qui ont un pic de charge à Noël et beaucoup moins de charge le reste de l'année, d'avoir les ressources nécessaires pendant ce pic sans investir dans des capacités qu'elles n'utiliseraient pas le reste de l'année. Un autre avantage du Cloud Computing est le fait que grâce à ce procédé, plus besoin de mettre à jour tous les postes pour de nouvelles fonctionnalités il suffit juste de mettre à jour l application réseau. Ensuite, chaque utilisateur peut participer à l évolution des données si des outils collaboratifs sont mis en place. Cet avantage facilite la gestion et la transmission des connaissances dans les entreprises. De plus, le fait que le système soit sur un serveur, il a une meilleure efficacité de calcul qu un seul ordinateur pour des applications plus ou moins importantes. Enfin, le dernier avantage du Cloud Computing est sa disponibilité et donc une Synthèse PPE Environnement Informatique GSB 9

mobilité pour l utilisateur. En effet, ce dernier peut à tout moment et à partir de n importe quel type d appareil, pourvu qu il soit connecté à Internet, se connecter à ses applications. 2/ Inconvénients du Cloud Computing : Le Cloud Computing présente néanmoins plusieurs incertitudes en question de sécurité. En effet, sur son propre réseau, l'utilisateur connaît les mesures de sécurités actives pour la protection de ses données. Lorsque qu'un utilisateur transfère ses données dans le nuage, il ne peut être assuré que les serveurs de stockage soient totalement sécurisés et que personne n'utilise ses données. De plus, il ne faut pas oublier, que malgré le transfert des données de l'utilisateur dans le nuage, les informations sont stockées dans un serveur et donc sur un support physique et qu'il existe toujours le risque de la panne matérielle. C'est pourquoi il est conseillé d'utiliser un système de sauvegarde en RAID. Il faut aussi prendre en compte d'autres critères : en effet, la pérennité de l'entreprise proposant le Cloud Computing est importante, car si par malheur celle-ci viendrait à disparaitre pour de multiples raisons, les données de tous ses clients ne seraient plus disponibles. Puis, chaque utilisateur peut être amené à faire face à une coupure de connexion, dans ce cas-là et si l'utilisateur n'a pas créé de backup, les données ne sont plus accessibles tant que la connexion n'est pas rétablie. Enfin, dernière remarque, il est important que l'utilisateur connaisse le pays où se trouvent les serveurs où sont inscrites ses données. En effet, la législation sur l'informatique et des données est différente d'un pays à l'autre. Aux USA la loi PATRIOT Act permet l'accès à toutes les données par le gouvernement. 3/ Les différents types de Cloud Computing IaaS: L Infrastructure as a service (IaaS) est le premier modèle de Cloud, où : L entreprise maintient : les applications, les runtimes, l intégration SOA (Service Oriented Architecture), les bases de données, le logiciel serveur. Le fournisseur Cloud maintient : la virtualisation, le matériel serveur, le stockage, les réseaux. Cette virtualisation complète de l information pose des questions de sécurité, de confidentialité et d éthique (dues au regroupement des données). Synthèse PPE Environnement Informatique GSB 10

PaaS: La Platform as a service (Paas) est le second modèle de Cloud, où : SaaS: L entreprise maintient uniquement les applications. Le fournisseur Cloud maintient : les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Contrairement au SaaS ce système est gratuit. Le Software as a service (SaaS) est l ultime modèle de Cloud, où : Le fournisseur Cloud maintient : les applications, les runtimes, l intégration SOA, les bases de données, le logiciel serveur, la virtualisation, le matériel serveur, le stockage, les réseaux. Le SaaS, souvent associé au «Cloud Computing» peut être vu comme un modèle économique de consommation des applications : celles-ci sont consommées et payées à la demande (par utilisateur et par minute d utilisation par exemple) et non plus acquises par l achat de licences. Le SaaS peut donc à ce titre reposer sur une infrastructure informatique dans le nuage. 4/ Les services de sécurisation du Cloud Il existe un grand nombre de services qui proposent, soit de chiffre des documents, soit de les signer numériquement pour en certifier l authenticité et la date de signature. Par exemple : le site Crypto permet de crypter un texte ou un document en choisissant un mot de passe de sécurité et une méthode de cryptographie. Pour qu une autre personne lise le texte elle doit se rentre sur le site, collé le message crypter, choisir la même méthode de de chiffrement et le même mot de passe avant de cliquer sur «Décrypter». Des informations peuvent être ajoutées dans la signature de messagerie. Il existe également des services de sécurité spécialisés du Cloud qui luttent contre le phishing, les intrusions dans le système, les faux messages, le vol d informations, etc. Par exemple le site bit.ly/zebulon propose de vérifier l état des principaux ports de l ordinateur. Il se met à la place d un cybercriminel et tente d infiltrer la machine. Ensuite, il rend son rapport et indique quels sont les ports jugés dangereux. Si certains ports sont «dangereux» il faut alors revoir la configuration du pare-feu de la machine. Synthèse PPE Environnement Informatique GSB 11

5/ Le droit du Cloud Tout d abords que ce soit pour un professionnel ou un particulier la sécurité est un problème. En effet pour un particulier un problème de sécurité mettra en jeu sont droit à la confidentialité tandis que pour un professionnel, il pourra être de l ordre de l espionnage industriel. 5.1/ Qui est donc responsable de l information et à qui appartient-elle? En France et dans l Union Européenne le prestataire, «Cloud provider» n est considéré que comme un sous-traitant qui assure le traitement des données. Pour la gestion des informations dématérialisées hors de l Union Européenne, elles doivent être obligatoirement définies contractuellement par le Cloud provider. L information appartient au client mais rien n oblige au Cloud provider à restituer l information au client en cas de rupture de contrat ou de nonrenouvellement. De plus la sécurité des informations personnelles n est pas la même partout. 5.2/ Les devoirs du prestataire Le prestataire doit proposer un contrat contenant un certain nombre de clauses. La sécurisation des données et leurs restitutions doit être au centre des préoccupations du client. Concernant les clauses liées à la sécurisation des données, elles seraient essentiellement relatives au désengagement du «Cloud provider». Selon une étude nommée «Cloud Legal Project», en 2010, 90% des contrats contenant des clauses préoccupantes pour les clients. Concernant la confidentialité, le Cloud provider et les sous-traitants doivent garder le secret absolu des données et donc définir une clause de confidentialité dans le contrat. Les fautes et les responsabilités en cas de défaillance doivent être détaillées dans le contrat pour éviter tous litiges. Le Cloud provider à l obligation de définir une clause concernant le lieu du stockage de l information et des données notamment si ces-dernières sont conservées hors de l Union Européenne. La clause d intuitu personae concerne la cessation de l activité du Cloud provider. Sans cette dernière, le client peut perdre toutes ses données et informations si le prestataire cesse son activité. Ensuite la clause dite de «backsourcing» en français, clause de réversibilité. Cette clause répond aux questions : Que deviennent les informations lorsqu un client change de prestataire? Le client est-il condamné à rester chez le même Cloud provider? Cette clause concerne donc la restitution des données en cas de changement de prestataire la cessation d activité de la part de ce-dernier. Synthèse PPE Environnement Informatique GSB 12

5.3/ Droit et propriété intellectuelle D après le Code de la propriété intellectuelle, le client ne doit en aucun cas déposer dans le Cloud des documents, dossiers, films, musique, etc. dont il n a pas les droits. Côté Cloud provider, le prestataire Picasa par exemple, ne revendique aucun droit sur les photos mais s accorde un droit de reproduction et une licence mondiale non exclusive. Dans le cas de Dropbox, que nous utilisons à l école, il propose des copyrights. Enfin dans le cadre de l entreprise et de la création de logiciel, il est nécessaire de prêter attention aux clauses du contrat stipulant les droits de chacun sur le produit développé via le Cloud. 6/La solution de Cloud Computing pour la société GSB: Nous retiendrons comme modèle de Cloud pour la société GSB, l IaaS. En effet, ce modèle de Cloud permet d'externaliser le matériel serveur, le stockage, la virtualisation et les réseaux. L'entreprise n'aura donc plus à gérer ces ressources, ce qui lui permettra d'éliminer plusieurs risques de panne matériel. Le SI maintiendra tout de même les applications, les bases de données, le logiciel serveur. De plus, les visiteurs pourront stocker leurs données facilement sur le nuage et en tous lieux connectés à Internet. Ce modèle nous semble le plus convenable pour la société GSB car c'est le moins coûteux des trois modèles et qu'il représente les besoins de l'entreprise. VI. Conclusion En conclusion de ce dossier, nous proposons une solution sécurisée permettant aux visiteurs de remonter plus facilement les informations qu'ils récupèrent sur le terrain à l'aide d'un ordinateur portable et en leur proposant l'accès à la base de données via un site web. De plus, ils auront la possibilité de réaliser des présentations destinées aux prescripteurs depuis leur ordinateur. Si notre projet est retenu par la DSI, nous fourniront aux visiteurs le matériel, une documentation leur indiquant le mode d'emploi pour accéder à cette base de données ainsi que leurs identifiants. VII. Annexe : Synthèse PPE Environnement Informatique GSB 13

Procédure de mise en service de chaque PC: 1. Réception du matériel 2. Identification de chaque ordinateur par un code unique 3. Ajouter le n d'identification à un visiteur dans le parc informatique 4. Installation de la matrice 5. Vérification du bon fonctionnement 6. Création d'un compte visiteur avec droits limités 7. Création d'un compte personnel (qui ne sera pas vérifié par la société) 8. Remise au visiteur 9. Test avec le visiteur et éventuellement formation sur l'utilisation basique 10. Faire signer le bon de remise au visiteur Procédure de retour du matériel: Le visiteur doit dans un premier temps joindre le service informatique afin de lui exposer sa demande (problème technique, départ, etc.) et il recevra en fonction de sa demande un remplacement de matériel, une réparation à distance ou une demande de restitution. Répartition du travail pour le dossier: Pour la réalisation de ce dossier nous avons fait dans un premier temps pris connaissance du cahier des charges et nous avons effectué des recherches sur internet pour effectuer un comparatif égal de plusieurs ordinateurs portables. Nous avons ensuite, retenue la proposition commerciale la mieux adaptée au cahier des charges. Puis nous avons fini le dossier par une étude sur le Cloud Computing. Nous avons réalisé le dossier par étapes chronologiques. La partie sur les descriptifs techniques matériels de l'équipement Gaëtan. La partie sur la proposition commerciale a été gérée par Marc. Pour les autres parties, nous avons travaillé ensemble. Source: Voici quelques sites pour suivre l actualité sur le Cloud : - Cloud Computer Bloginter : http://cloudcomputing.bloginter.com - Cloud actu : http://www.cloudactu.fr - Cloud Computing : http://cloudcomputing.fr Synthèse PPE Environnement Informatique GSB 14

Vocabulaire: ASP : en anglais Application Service Provider. Ce sigle désigne un fournisseur d applications en ligne. Il s agit d entreprises qui louent l usage d un logiciel comme un service accessible en ligne. En d autres termes, ces entreprises commercialisent des fonctionnalités logicielles qui ne nécessitent pas d installation par l utilisateur mais une simple connexion à Internet. Ce type de Cloud Computing existait bien avant l invention du terme «Cloud Computing». Cloud privé : le Cloud privé est un service mis en place par des entreprises en interne ou qui passent par un prestataire et externalisent. Pour répondre aux importants besoin des entreprises, le Cloud privé nécessite une conséquente virtualisation. Cloud public : le Cloud public est la partie du nuage gérée par de grandes entreprises spécialisées qui louent leurs services. Recourir à un du Cloud public ne requiert pas d abonnement et fonctionne sur le principe du libre-service. Cloud hybride : le Cloud hybride et un mélange des services proposés en Cloud public et en Cloud privé. Ces nuages ne sont jamais réunis en un seul, ils demeurent séparés, mais leur information est liée, offrant de plus larges possibilités à leurs utilisateurs. Datacenter : un Datacenter, que l on pourrait traduire par centre de traitement des données en français, est la base du Cloud Computing et à la fois son déni. En effet, ces centres sont en fait des lieux où se trouvent les serveurs et les données stockées par les utilisateurs du nuage. L information n est pas stockée dans l ordinateur, mais ça ne veut pas dire qu elle n est stockée nulle part. Le vrai nuage complètement dématérialisé n existe pas! Le nuage, c est le Datacenter. Synthèse PPE Environnement Informatique GSB 15