PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB



Documents pareils
PPE 1 : GSB. 1. Démarche Projet

ELEMENTS A FOURNIR. VIALAR Yoann

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Pré-requis techniques

Cahier des Clauses Techniques Particulières

«Connais toi toi-même comme l as dit Socrate!»

Symantec Backup Exec.cloud

Dispositif e-learning déployé sur les postes de travail

1. Installation standard sur un serveur dédié

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Installation et Réinstallation de Windows XP

Acquisition de matériels informatiques

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Cahier des charges pour la mise en place de l infrastructure informatique

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Windows 7 - Installation du client

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Windows 7, Configuration

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Manuel utilisateur *PA * MAJ 30/12/2013 FR

Mes documents Sauvegardés

Devis Fonctionnel N dossier : D1501

[Serveur de déploiement FOG]

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Mettre à jour son ordinateur vers Windows 7

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Acronis True Image 10 Home Edition

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap

Contrat de Maintenance Informatique

Progiciels pour TPE - PME - PMI

Prérequis techniques

Responsabilités du client

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Ordinateur portable Latitude E5410

Activité Architecture VDI & Migration de Serveur

VMWARE VSPHERE ESXI INSTALLATION

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Etude d Exchange, Google Apps, Office 365 et Zimbra

Installation 4D. Configuration requise Installation et activation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

TMS THE MUSEUM SYSTEM

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Responsabilités du client

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

Virtualisation de Windows dans Ubuntu Linux

M A I T R E D O U V R A G E

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Conditions Générales Service d Accompagnement personnalisé

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Tropimed Guide d'installation

COLLEGE ADRIEN CERNEAU

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

INITIATION A WINDOWS 7.

PROJET TRIBOX-2012-A

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

GSB/LOT 3 : Logiciel de backup

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Windows 8 Installation et configuration

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Responsabilités du client

Livret 1 Poste de travail de l utilisateur :

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Installation Informatique

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Activités professionnelle N 2

Guide de prise en main Symantec Protection Center 2.1

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Installation de Premium-RH

La mobilité dans l Administration avec Windows

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Description du logiciel Acronis Backup & Recovery 11.5

PRE-REQUIS A L INSTALLATION...

Transcription:

PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 1 / 31

Sommaire I. Introduction au contexte de travail... 3 II. Equipement des visiteurs médicaux... 4 III. Charte Informatique... 16 IV. Comparatif des logiciels de Masteurisation... 20 A. Précautions... 20 B. Comparatif des Logiciels de Masteur... 21 C. Récapitulatif des solutions de Masteur... 22 V. Procédure d équipement des visiteurs... 24 A. Préparation de la machine mère... 24 B. Installation du Masteur... 25 VI. Gestion des équipements... 26 A. Reconditionnement... 26 B. Réparation d un poste non standard... 27 C. Réparation d un poste standard... 28 VII. Nomenclature... 29 VIII. Annexes (Devis, fiche d Intervention)... 31 PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 2 / 31

I. Introduction au contexte de travail Description du laboratoire GSB L'industrie pharmaceutique est très lucrative et il n'est pas rare de voir deux grands groupes fusionner afin de donner naissance à une entité gigantesque. C'est le cas pour le laboratoire Galaxy Swiss Bourdin (GSB) dont le siège social est situé à Philadelphie. Cependant, ce dernier nécessite une réorganisation de son activité en réalisant des économies dans la production et la distribution. Le système informatique sur le site parisien Le site parisien concentre les fonctions administratives, juridiques, de communication ainsi que de recherche. On y trouve aussi les serveurs qui assurent les fonctions de bases (intranet, messagerie, base de données, progiciel, DHCP, DNS, ). Ces données confidentielles sont régulièrement sauvegardées sur les serveurs américains afin de pallier aux pannes éventuelles. Chaque employé dispose d'un poste fixe, on trouve des stations de travail dans les laboratoires, des ordinateurs portables ainsi que des vidéoprojecteurs et des tableaux interactifs dans les salles de réunion. Le tout est relié aux serveurs grâce à des baies de brassage situées à chaque étage. Les visiteurs médicaux dispose soit d'une indemnité bimensuelle afin de s'équiper, ou ils sont doté par le siège : il n'existe pas de politique unique de ce côté-là. Domaine d'étude Les visiteurs médicaux représente la force commerciale du laboratoire, ils sont chargé de de conseiller et d'informer les prescripteurs, afin d'augmenter les prescriptions des produits du laboratoire et de recueillir des informations sur la clarté des notices. La gestion de visiteurs se fait par l intermédiaire de délégué régionaux, qui prennent en charge les visiteurs, et assurent leur suivi auprès de l entreprise, qui sont ensuite transmit au responsable du secteur. Cependant, la flotte de visiteurs est peu organisée et instable, en effet le turn-over est important au niveau des délégués régionaux et des responsables de secteur. De ce fait, les informations recueillis par les visiteurs sur le terrain ne sont pas systématiquement rapportées au siège ou dans un délai trop long. Objectifs Il est nécessaire de mettre en place des solutions applicatives afin : -d'enregistrer et transmettre les informations en provenance des visiteurs. -de gérer les frais de déplacement des visiteurs. Mais aussi mettre en œuvre les équipements, les configurations réseau ainsi que les ressources serveur nécessaires à la mise en place des applications. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 3 / 31

II. Equipement des visiteurs médicaux A. Utilisateur type : Les visiteurs médicaux sont des personnes avec des connaissances basiques en informatiques, il est nécessaire que les logiciels qu ils utiliseront soient simple à utiliser. Au possible nous devront faire en sorte que les tâches relatives à la maintenance du poste soient automatiques et transparentes pour l utilisateur. De plus, les utilisateurs étant toujours en déplacement, il est nécessaire que les postes soient adaptés à leur mode de travail. B. Besoins techniques : Les visiteurs médicaux, de par leur fonction, disposent d un mode de travail particulier. En effet, ce sont des employés hors site qui se déplacent beaucoup et qui sont susceptibles de manipuler des données sensibles. Il en ressort donc des besoins spécifiques : - Utilisation nomade. - Nécessité d être connecté à internet à tout moment. - Grande autonomie. - Données sensible : nécessité de crypter les données. - Les données personnelles du Visiteurs doivent être inaccessibles à l entreprise. C. Contraintes Logicielles : Les visiteurs médicaux sont habitués aux systèmes d exploitation Microsoft.Il est donc nécessaire que leur poste de travail repose sur un système d exploitation Windows 7. Devant le nombre important de versions disponibles, nous étudierons tout d abord différences entre les architectures 32 et 64 bits et établirons laquelle est la plus adaptée ensuite nous présenterons les différences entre les différentes versions de Windows 7. 32 ou 64 bits? La grande différence entre les deux architectures est que la 64 bits permet au système de gérer plus de 3 Go de Ram. Cependant, dans le cadre de leurs fonctions, les visiteurs n utiliseront pas d applications gourmandes en ressources. De même, les pilotes des périphériques doivent exister en version 64 bits, il est donc préférable au niveau de la compatibilité avec les différents programmes et périphérique d opter pour la version 32bits. De plus, à l achat, nous avons à disposition les 2 versions donc au niveau prix cela revient au même. Nous opterons alors pour une architecture 32 bits. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 4 / 31

Édition Familiale Premium Édition Familiale Premium N Professionnel Professionnel N Édition Intégrale Édition Intégrale N Fonctionnalités Simplifiez l exécution de vos tâches quotidiennes grâce à une navigation améliorée sur le Bureau. Accélérez et simplifiez le lancement de vos programmes et retrouvez rapidement les documents que vous utilisez le plus fréquemment. Bénéficiez d un environnement Internet plus rapide, plus convivial et plus sécurisé que jamais grâce à Internet Explorer 8. Regardez la plupart de vos émissions télévisées favorites gratuitement, où et quand vous le souhaitez, avec la TV sur Internet. Créez aisément un réseau domestique et connectez vos ordinateurs à une imprimante grâce au Groupe résidentiel. Exécutez de nombreux programmes métiers Windows XP en mode Windows XP (téléchargement distinct). Connectez-vous aux réseaux d entreprise plus facilement et de manière plus sécurisée grâce à la fonction Jonction de domaine. En plus de la Sauvegarde et restauration complète du système disponible dans toutes les éditions, vous pouvez effectuer une sauvegarde sur un réseau domestique ou professionnel. Protégez les données de votre ordinateur et de vos périphériques de stockage portables contre la perte ou le vol grâce à BitLocker. Travaillez dans la langue de votre choix ou sélectionnez l une des 35 langues disponibles. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 5 / 31

Ici, nous ferons particulièrement attention aux fonctionnalités réseaux et de cryptage du système. La fonction de sauvegarde ne présente pas d intérêts car cette fonction sera remplie par un logiciel de Masteurisation, de la même façon, les fonctionnalités multimédia ne sont pas nécessaires. Cependant, la gestion des Domaines est importante, tout comme la possibilité de crypter via BitLocker les données présentes sur la machine. Il est tout de même utile d analyser les fonctionnalités de ce module afin de déterminer s il répond à notre problématique. Le choix se fera donc entre les éditions Professionnel N et Intégrale N suivant les performances du module BitLocker. D. Equipement Logiciels : a) Suite bureautique Les visiteurs étant familiers avec les environnements Microsoft, nous utiliseront la suite OFFICE édition Famille et TPE qui comprend : - Un tableur - Un logiciel de traitement de texte - Un logiciel de création de présentation - Un client mail Office Famille et Etudiant Office Famille et TPE Office Professionnel Word 2010 Créez et éditez des documents Excel 2010 Des outils pour analyser, partager et gérer des données PowerPoint 2010 Créez des présentations percutantes et dynamiques OneNote 2010 Centralisez l'ensemble de vos notes et informations Outlook 2010 Centralisez la gestion de l'ensemble de vos comptes de messagerie électronique Publisher 2010 Concevez et publiez des documents attrayants Access 2010 Partagez, gérez, vérifiez et sauvegardez vos données en un clin d'œil PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 6 / 31

b) Logiciel de cryptage Pour la sécurité des données de l entreprise, il est nécessaire de crypter le disque dur. Cependant, le visiteur ayant le droit d utiliser son poste pour un usage privé, il est impératif de mettre en place un procédé afin que ses données ne soient pas accessibles à l entreprise. Truecrypt possède la particularité de proposer un cryptage AES 256bits (encore inviolé à ce jour) à deux étages : il est possible de crypter une partie d un volume déjà crypté. Le cryptage est effectué à la volé de manière transparente pour l utilisateur. TrueCrypt a reçu une certification de sécurité de premier niveau de l'anssi (Agence nationale de la sécurité des systèmes d informations). C'est un gage de la conformité du logiciel vis-à-vis de ce qui est demandé dans les textes de loi. Microsoft propose lui aussi un outil de chiffrement, BitLocker, intégré à Windows à partir de la version Professionnel. Bitlocker nécessite un TPM (Trusted Platform Module). Cependant la protection des données avec Bitlocker est l occasion pour de nombreux Hackers de faire un coup d éclat et une forte communauté s est fédérer dans le but de casser cette protection. De même elle n est pas certifiée par l ANSSI. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 7 / 31

Conclusion : BitLocker est une méthode de chiffrement souple et parfaitement intégrée à Windows 7 cependant, elle ne fournit pas toutes les garanties : non certifiée par l ANSSI, cible des Hackers. Truecrypt est ici la solution répondant le mieux à nos attentes, de plus il est gratuit propose des options poussées et une sécurité répondant aux critères fixés par l Agence nationale de la sécurité des systèmes d informations. c) Suite de protection : Pour les visiteurs, le meilleur antivirus serait un mélange de plusieurs points : - La qualité. Une détection de virus maximale. - Des mises à jour fréquentes, avec une grande facilité pour les faire. - Une mémoire sur le disque et usage de la RAM raisonnable. Le critère le plus important est forcément la détection des virus. Elle doit être la meilleure pour garantir la sécurité des données de l entreprise. Test et Performance : Détection virus (Source Clubic.com) Charge mémoire vive au repos (Source Generation-nt.com) PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 8 / 31

Suite à de nombreuses recherches sur internet, nous pouvons constater que les meilleurs antivirus correspondant à cette sécurité maximale sont : - Gdata. (Avec comme plus un double moteur d analyse, mais un gros impact sur l usage de la RAM.) (Place prise sur le disque : 328 Mo) - Kasperky. (Avec comme plus une très bonne protection sur les sites Web.) (Place prise sur le disque 138 Mo et utilise 512 Mo de RAM) - BitDefender. (Avec comme plus une très bonne détection instantanée, mais une place prise sur le disque importante : 1 Go et utilise 1 GO de RAM) Conclusion : Parmi les 3 meilleurs antivirus sur le marché actuellement Kaspersky tire son épingle du jeu de par sa très bonne aptitude à détecter les intrus, mais aussi pas sa légèreté. E. Solutions Logicielles Alternatives Afin de réduire les coûts de l équipement logiciel, nous pouvons remplacer certains logiciels. Antivirus: Nous pouvons utiliser Bit Defender, ce dernier est aussi efficace que Kaspersky mais plus lourd pour le système. Il est aussi moins cher. Traitement de texte : Il est possible d utiliser les suites gratuites Open OFFICE et Libre OFFICE, ces dernières présentant les mêmes fonctionnalités que la suite OFFICE (hormis le VBA). Cependant il nécessaire de préalablement chiffrer les coûts de formation des visiteurs afin de les familiariser avec le logiciel. F. Ressources matérielles nécessaires Du fait que nous choisissons de ne pas utiliser le module BitLocker, nous utiliseront comme système d exploitation : Windows 7 dans sa version Professionnelle N 32bits. Nous détailleront ici les ressources matérielles requises par les différents logiciels. Minimum pour Windows 7 Un processeur 32 bits (x86) ou 64 bits (x64) de 1 GHz ou plus rapide RAM de 1 Go Un espace disque disponible de 16 Go. Un périphérique graphique DirectX 9 Espace disque : 20 Go PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 9 / 31

Office Processeur: 500 MHz. Ram: 512 Mo. Espace disque : 3 Go. Kaspersky Espace Disque : 138 Mo. RAM : 512 Mo. G. Machine Type Au vu des ressources matérielles nécessaires et des besoins techniques évoqués précédemment, nous avons établis la machine type suivante : PC portable Processeur Double cœur Fréquence du processeur (GHz) 2 GHz Quantité de mémoire vive 2 Go Type de mémoire vive DDR2 Capacité du disque dur 1 (Go) 50 Go Interfaces réseaux Wifi / Ethernet Taille de l écran 13 Autonomie 5h Internet Mobile Clé 3G Sortie VGA Oui Lecteur CD/DVD Oui Carte graphique Chipset intégré Poids -2kg PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 10 / 31

H. Comparatif des marques : Afin de choisir la marque de notre poste de travail, nous nous appuierons sur l étude de Square Trade, société spécialisée dans la garantie de matériel informatique, qui a comparé la fiabilité des différentes firmes. Square Trade, spécialiste dans la garantie de matériel informatique. Au vu des résultats de cette étude, nous retiendrons les marques suivantes : ASUS TOSHIBA SONY I. Ordinateur portables Nous allons ici présenter les produits de marque ASUS, TOSHIBA et SONY se rapprochant le plus de notre machine type. SONY dispose pas d ordinateur portable proche de notre machine type, leur produit sont trop puissants pour l usage qu en auront les visiteurs. La gamme professionnelle de SONY n est pas adaptée à notre problématique. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 11 / 31

ASUS P31SD-RO076X Prix : 642,26 Nom ASUS P31SD-Ro076X Plate-forme Processeur Intel Core i3 Nom du processeur Processeur Intel Core i3-2310m Vitesse du processeur (GHz) 2,10 Ghz Caractéristiques de la mémoire DDR3 SDRAM Mémoire 3 Go Diagonale (pouces) 13,3 Type du disque dur HDD - 5400 tours/min Capacité du disque dur 320 Go Poids 1,8 Kg Autonomie 10 Heures PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 12 / 31

TOSHIBA PORTEGE R830 Prix : 740,00 Nom Toshiba Portégé R830 Plate-forme Processeur Intel Core i3 Nom du processeur Processeur Intel Core i3-2310m Vitesse du processeur (GHz) 2,10 Caractéristiques de la mémoire DDR3 SDRAM Mémoire 2 Go Diagonale (pouces) 13,3 Type du disque dur Serial ATA-300-7200 tours/min Capacité du disque dur 320 Go Poids 1,48 Kg Autonomie 15 Heures Remarque : Il est à noter qu aujourd hui, la quantité de RAM minimale embarquée chez les différents constructeurs est généralement de 3 Go. Il est de même pour la taille du disque dur. Comparaison des 2 solutions : Le produit de TOSHIBA est plus proche de notre machine type et propose une autonomie permettant largement au visiteur de travailler pendant une journée sans avoir à recharger leur machine. C est pour cela que nous choisissons d équiper les visiteurs de TOSHIBA Portégé R830. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 13 / 31

J. Clé 3G Nous proposons aux visiteurs une clé 3G, permettant de se connecter lorsqu ils sont en déplacement car ils doivent être «reliés» en permanence avec le siège de l entreprise. Comparatif de la qualité du réseau 3G : Débit Téléchargement en 3G (Source : Clubic.com) Débit Upload en 3G (Source : Clubic.com) PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 14 / 31

Grâce à ces tests, nous pouvons affirmer que la 3G d Orange est nettement supérieur à celle de ses concurrents directs (Les autres marques ne sont pas comparables, car sont réellement inférieures aux trois opérateurs historiques.) Comparatif des offres 3G : Pour les visiteurs, il faut une offre qui s adapte à leur temps de connexion (on payera le temps que l on utilisera), afin qu ils se connectent partout. Pour cela, nous allons chercher des offres avec une quantité de transfert non défini, permettant une flexibilité pour leur connexion. Nous retiendrons le fournisseur d accès Internet Bouygues Telecom pour un forfait professionnel de 3G, avec son ajustement automatique concernant le transfert (pour chaque visiteur) qui permet une flexibilité énorme et ne pas se préoccuper de prendre des offres différentes pour chacun, selon leur utilisation. Nous prendrons un engagement de 12 mois de l offre 3 G+PRO, avec un temps de navigation ajustable en fonction de l utilisation du visiteur. L utilisateur pourra utiliser Internet jusqu à 5GO avant que le débit soit réduit. Par ce fait, la facture se fera en fonction de l utilisation du visiteur. 0 à 100 Mo De 100 Mo à 300 Mo De 300 Mo à 2 Go De 2 Go à 3 Go + 3 Go 12 HT/Mois 19 HT/Mois 29 HT/Mois 39 HT/Mois Au-delà de 3 <- Ajustement automatique -> Go/Mois : débit réduit De plus, Bouygues Telecom propose une remise pour l achat de 2 offres Pro 3G de -5 Ht/Mois. Conclusion : Bouygues Telecom propose une offre très intéressante pour les visiteurs. En effet, son ajustement automatique et la qualité du réseau correspondent à nos attentes. Le visiteur sera ainsi capable d envoyer et recevoir des données, des mails à n importe quel moment. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 15 / 31

III. Charte Informatique Méthode de travail Afin d élaborer cette charte nous avons utilisé les sources suivantes : http://client.olfeo.com/article.php3?id_article=135: recommandations pour créer une charte Guide pour les employeurs et les salariés du CNIL www.cnil.fr http://www.legifrance.gouv.fr/ La charte a été initiée par Vincent qui a ensuite présenté son ébauche au reste du groupe, les articles étaient alors très centrés sur la technique. Nous avons alors généralisé les articles et définit des «situations de travail» dans lesquelles nous nous sommes projeté : Que peut-il arrivé à un visiteur durant sa journée de travail? Une fois chez lui, que fait le visiteur de son poste? Qui peut avoir accès au poste? A partir de ces situations nous avons alors établis des devoirs et des droits aux visiteurs concernant l usage des postes, tout en vérifiant que nous respections les textes de loi grâce au site du cnil et au site legifrance. Afin de pouvoir communiquer le plus rapidement possible quand nous somme en entreprise, nous avons mis en place une plateforme d échange où nous pouvons partager des fichiers et nous envoyer des messages. Remarques Il est important que les visiteurs aient accès facilement à la charte, il convient donc de leur en donner un exemplaire à la signature et de la rendre accessible sur internet. Charte informatique pour les visiteurs Vue la Loi n 85-660 du 3 juillet 1985 relative aux droits d'auteur et aux droits des artistesinterprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Vue la Loi n 88-19 du 5 janvier 1988. Relative à la fraude informatique. Champ d'application La présente charte s'applique aux visiteurs médicaux du groupe GSB, elle a la fonction de règlement et définis les droits et les devoirs de l employé concernant l'usage des outils informatique fournit par l'entreprise à l'employé. Le non-respect de la présente charte peut donner lieu à des sanctions, voir dans certains cas à un licenciement. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 16 / 31

I- Usage professionnel Article 1 Chaque utilisateur se voit attribuer un compte d accès au serveur. Il ne doit pas modifier les paramètres d accès au réseau (adresses IP...) sans l autorisation de la DSI. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Article 2 Chaque utilisateur se voit attribuer un identifiant et un mot de passe pour accéder au compte professionnel» et «privé». Ces informations sont confidentielles et ne doivent pas être communiquées à un tiers ou modifiées sans l'autorisation de la DSI. Article 3 Un utilisateur ne doit jamais quitter son poste de travail sans se déconnecter. Toute opération illicite effectuée sur son compte alors qu il aurait dû se déconnecter peut lui être imputée. Article 4 L'utilisateur s'engage à effectuer régulièrement les mises à jour des différents logiciels équipant sa machine, afin de garantir la sécurité des données de l'entreprise. Article 5 Lors d'échanges de données appartenant à l'entreprise, l'utilisateur doit crypter ces données afin qu'elles ne puissent être interceptées. Article 6 L'utilisateur ne doit en aucun cas supprimer les moyens mis en place afin d'assurer la protection et la sauvegarde/restauration de sa machine. Article 7 Il est demandé d'effectuer une sauvegarde cryptée des données de l'entreprise une fois par semaine sur un support autre que le poste. Article 8 La suppression/modification des fichiers du système d'exploitation est interdit. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 17 / 31

II Usage privé Article 9 L'usage privé du poste doit se faire via le profil «privé», toutes les données enregistrées avec un autre compte ne seront pas considérées comme privées. Article 12 L'accès à des sites à caractère pornographique, pédophile, antisémite, raciste et à titre de propagande est strictement interdit. Article 13 Le poste fournis est un outil de travail, il est impératif de ne pas installer de logiciels pouvant perturber le fonctionnement de la machine. Article 14 La machine est personnelle, le prêt est interdit même dans un cadre familial. III- En cas de vol ou de perte Article 15 L'utilisateur doit prévenir dans les instants suivant la perte ou le vol son responsable. Il a alors 48 heures pour aller déclarer la perte ou le vol dans un commissariat de police et faire parvenir le dépôt de plainte à son responsable. IV- En fin de contrat Article 16 Le visiteur a 48 heures après la fin de son contrat pour effectuer une copie de ses données personnelles contenue dans la machine avant de ramener à son responsable l'ensemble des équipements fournis par l'entreprise. Article 17 Les données sur la machine seront conservées pendant 1 an au siège et accessibles. Au-delà les données seront supprimées. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 18 / 31

Je soussigné...employé numéro...résidant Au...atteste avoir pris connaissance de la charte informatique relative aux visiteurs médicaux du groupe GSB. Signature suivis de la mention «lu et approuvé» : date : PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 19 / 31

IV. Comparatif des logiciels de Masteurisation A. Précautions Précautions à prendre Les machines doivent être identiques pour éviter les problèmes de drivers lors du déploiement du Masteur. Pour les licences il convient d'utiliser des licences de volume. Les problèmes viennent la plupart du temps des logiciels, il est nécessaire de faire des partitions pour le système d'exploitation et les données. Seule la partition de l'os sera masteurisée. Il est aussi nécessaire de former les équipes support à l utilisation du logiciel de Masteur et au respect des procédures. Editer un guide d utilisation pour les visiteurs. Fonctions nécessaires : Fonctions de clonage : afin de créer des postes identiques. Sauvegarde sur une partition: afin que le visiteur puisse lui-même effectuer une restauration. Sauvegarde sur un serveur : afin de faciliter la préparation et le reconditionnement des machines. Possibilité de crypter la sauvegarde : afin de sécuriser les données de l'entreprise. Restauration Pré-OS : pour pouvoir reconditionner les machines même si Windows ne démarre pas. On choisit 3 solutions qui répondent à ces critères : Symantec Ghost Solution Suite Acronis Backup & Recovery 11 Total Backup Recovery 7 PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 20 / 31

B. Comparatif des Logiciels de Masteur Temps de sauvegarde pour une partition de 60 go (en min): Taille de sauvegarde pour une partition de 45,8 go (paramètre par défaut) : PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 21 / 31

Temps de restauration pour une partition de 60go (en min): C. Récapitulatif des solutions de Masteur Acronis Backup & Recovery 11 Total Backup Recovery 7 Symantec Ghost Solution Suite Avantages Excellente fiabilité Des fonctions avancées Simple à utiliser Simple à utiliser Rapide Support Gratuits Rapide Fiable Inconvénient Pas aussi rapide que Ghost et Total Backup Fonctionnalités rudimentaires Sauvegarde à froid peu fonctionnelle Interface déroutante PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 22 / 31

Remarque : L utilisation d un logiciel de déploiement tel que Acronis Snap and Deploy semble plus indiquée lors de la phase de déploiement PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 23 / 31

V. Procédure d équipement des visiteurs A. Préparation de la machine mère Pour préparer notre Masteur, nous allons tout d abord établir une machine type. Cette même machine sera équipée de Windows Seven en tant que système d exploitation. Avant de commencer l installation on s assurera de supprimer la partition de restauration propriétaire. Windows sera installé avec la clef de volume sur une partition NTFS de 20go qui servira aussi à installer les logiciels. A l installation, on créera deux sessions : une session administrateur nommée «professionnelle», mot de passe «Ch@ngeMeNow» à changer par l utilisateur et une session utilisateur nommée «personnelle». Le groupe de travail sera définit comme «GSB» le mot de passe root (ex :«ReserveToGSB»). On installera ensuite : La suite de protection (antivirus, firewall, anti malware ) en utilisant une clef de volume et en activant tous les modules. La suite OFFICE en n installant qu EXCEL, WORD, OUTLOOK et POWER POINT, en utilisant une clef de volume. Le logiciel de cryptage où on activera le module bitlocker de windows. Le logiciel de Masteur tout en activant le module de restauration Pré-OS. On créera deux nouvelles partitions en NTFS, une pour les données personnelles nomée «DATA Personnelles», et une dernière afin de stocker les données professionnelles «DATA professionnelles». On a donc 3 partitions : OS : qui contient Windows et les logiciels. DATA Professionnelles : pour stocker les données pro. DATA Personnelles : qui contient les données personnelles du visiteur. On cryptera alors OS, DATA professionnelles avec une même clef. DATA Personnelles sera crypter avec une clef afin que l entreprise n ai pas accès aux données du visiteur avec une clef générique que l employé devra changer. On désactive alors la suite de protection afin de pouvoir créer les Masteur. On crée alors un Masteur du disque entier (GLOBAL-jj-mm-yy) que l on placera sur le serveur PXE. Les Masteurs sont prêts à être déployés sur l ensemble de la flotte. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 24 / 31

Installation de windows 7 Installation des logiciels Désactiver l'anti-virus / FireWall Activation du module de restauration Pré-OS Création de la partition de récupération Copie du Masteur sur le serveur B. Installation du Masteur Pour installer une nouvelle machine, nous allons récupérer le Masteur sur le serveur, comme le décrit la démarche ci-dessous : On active dans le bios la ROM de boot sur le réseau, on paramètre le serveur (DHCP,TFTP) pour chacune des machines. On démarre alors les machines sur le serveur PXE de déploiement en sélectionnant l image GLOBALxx-mm-yy. Une fois la procédure finie, il est nécessaire de contrôler la présence du cryptage, des différentes partitions et logiciels (avec leur licence). Une fois les contrôles effectués, on réactive la suite de protection. Test de la connection réseau Connection au serveur Boot sur le serveur PXE Récupération du Masteur Déploiement du Masteur Contrôles Activation de l'anti-virus / FireWall PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 25 / 31

VI. Gestion des équipements A. Reconditionnement Prérequis : S applique à : Procédure : Vérification : Post-Opérations : Fiche d intervention : Le pc doit être en état de fonctionner. L utilisateur doit avoir récupérer ses données personnelles. Tous les PC fournis par l entreprise pour les visiteurs. Remettre le Master sur la machine. Mise à jour des logiciels de l ordinateur. Vérifier si tous les logiciels de départ sont présents, et à jour. Recréer un Masteur afin d'en avoir un avec les logiciels à jour. Fiche de restitution des données personnelles. Sauvegarde des données de l'entreprise, et du visiteur Redéploiement du Masteur sur la machine Réactivation de l'anti-virus / FireWall Mise à jour des différents logiciels Si besoin, création d'un nouveau Masteur. Un nouveau Masteur peut être créé (voir procédure : préparation de la machine mère), afin de disposer d un Masteur avec des logiciels à jours. Cette procédure peut être effectuée tous les mois. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 26 / 31

B. Réparation d un poste non standard Prérequis : S applique à : Procédure : Vérification : Post-Opérations : Fiche d intervention : Avoir analysé la panne (matérielle ou logicielle). Avoir fourni un poste de substitution au visiteur. Tous les PC non standards. Réparation de la panne. (Redéploiement d'un Masteur, envoie au support technique du constructeur.) Vérifier si le pc est opérationnel, pour un reconditionnement. Envoyer la machine en reconditionnement. Renvoie de la machine au visiteur. Et rapatriement de la machine de substitution. Fiche d intervention sur la réparation. Déclaration de la panne Prise de contact avec le support Panne matériel Analyse du type de panne Panne Logiciel Envoi de l'ordinateur + fiche d'intervention au support Envoi d'un poste de subtitution Vérification de la garantie Prise de controle à distance Désinstallation du logiciel deffectueux nettoyage du registre Renvoi au constructeur reinstallation du logiciel Renvoi au visiteur de son poste réparé Restauration du poste grâce à la partition de restauration PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 27 / 31

C. Réparation d un poste standard Prérequis : S applique à : Procédure : Vérification : Post- Opérations : Fiche d intervention : Avoir analysé la panne (matérielle ou logicielle). Avoir fourni un poste de substitution au visiteur. Tous les PC standards fournis par l'entreprise. Réparation de la panne. (Redéploiement d'un Masteur, envoie au support technique du constructeur.) Récupération des données professionnelles, si il y a besoin. Vérifier si le pc est opérationnel, pour un reconditionnement. Envoyer la machine en reconditionnement. Stockage de la machine, pour une future utilisation par un autre visiteur. Si besoin, renvoie des données professionnelles. Fiche d intervention sur la réparation. Déclaration de la panne Prise de contact avec le support Panne matériel Analyse du type de panne Panne Logiciel Envoi de l'ordinateur + fiche d'intervention au support Envoi d'un poste de remplacement Prise de controle à distance Vérification de la garantie Désinstallation du logiciel deffectueux nettoyage du registre Renvoi au constructeur reinstallation du logiciel Restauration du poste grâce à la partition de restauration PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 28 / 31

VII. Nomenclature Pour identifier les machines correctement, nous aurons recours à un système de code barre basé sur le code universel des produits. Capté par un lecteur optique, il permet la lecture facile et rapide pour l identification de la machine. On utilisera la norme EAN 12, qui sera composé de 12 chiffres, séparés en deux blocs de 6 chiffres. Les code barre sont organiser suivant une norme : DLLLLLLMRRRRRRF Le D correspond au début Le M correspond au milieu Le F correspond à la fin Notre nomenclature adaptée au code barre : Le premier L aura une valeur binaire : 0 pour un pc standard 1 pour un pc non standard Les 5 L suivant auront une valeur qui représentera les 2 derniers chiffres de l année de mise en service, plus un numéro de machine Dans l ordre, le premier L est destiné au type de PC ( L = 0) Les 2 premiers L (Année 2012 : LL = 12) Les 3 derniers L sont réservés au numéro de la machine (LLL = 050) Un exemple type d une série de LLLLLL : 012050 Les 6 R suivant sont réservés au mois et l année de mise en service de la machine, par exemple, le 12 / 2011. Le format de la date sera mmyyyy. Soit RRRRRR = 122011 Si on récapitule, notre code barre aura pour valeur -- D012050M122011F PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 29 / 31

Ce système est très avantageux pour garder la confidentialité de la provenance de machines. En effet, on évite surtout l identification des machines avec des noms des postes, le nom de l entreprise, ou encore le nom du propriétaire. Aussi, on accroit la sécurité des machines et l unification des postes. Même en changeant de propriétaire, le poste garde la même identité, que l on connaitre en scannant le code barre. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 30 / 31

VIII. Annexes (Devis, fiche d Intervention) FICHE D INTERVENTION Nom :.. Prénom : Numéro d agent : Région :.. Délégué région :.. Référence PC :.. Machine standard d entreprise? : - Oui - Non Description du problème : Fait le :. Signature PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 31 / 31