PPE 1 : Configuration matérielle et Masterisation d une solution technique d accès pour le service commercial



Documents pareils
ELEMENTS A FOURNIR. VIALAR Yoann

CUOMO PC Route d Oron Lausanne 021/

PPE 1 : GSB. 1. Démarche Projet

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Achats ordinateurs avec liste des prix 3 ème trimestre Optiplex 780 DT (Bureau)

Préconisations Techniques & Installation de Gestimum ERP

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

CREATION D UN WINPE 3.1

avast! EP: Installer avast! Small Office Administration

Les offres exclusives Belgacom ICT Agent

Aide à l installation et à la migration en HelloDoc 5.60

Guide d'installation d'esprit Version 2014 R2

INSTALLATION ET PRISE EN MAIN

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Cahier des Clauses Techniques Particulières

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Guide de l administrateur CorpoBack

Mettre à jour son ordinateur vers Windows 7

Installation de GFI Network Server Monitor

Installer Windows 8 depuis une clé USB

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Boot Camp Guide d installation et de configuration

DEPLOIEMENT MICROSOFT WINDOWS

Parallels Transporter Lisez-moi

Windows 7 - Installation du client

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Découvrez les Nouveautés Février 2010 du Catalogue PC Pack PRO

Acquisition de matériels informatiques

Windows 7, Configuration

Installation d un ordinateur avec reprise des données

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Ordinateur portable Latitude E5410

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Boot Camp Guide d installation et de configuration

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Procédure et Pré-requis

GUIDE D'INSTALLATION. AXIS Camera Station

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Manuel de l utilisateur

Infodatatech. Programme :

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Tutoriel déploiement Windows 7 via serveur Waik

Boot Camp Guide d installation et de configuration

Chapitre 1 L interface de Windows 7 9

Options indispensables, fortement conseillées pour démarrer sans soucis

Comment installer un client Rivalis Devis factures

Présentation du logiciel Cobian Backup

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Business Everywhere pro

Caméra Numérique de Microscopie Couleur USB. Guide d installation

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

Manuel d utilisation Logiciel (Communications Utility)

Suite Messerli Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

T E C S O F T 775,00 TTC 645,83 HT

Installation ou mise à jour du logiciel système Fiery

- CertimétiersArtisanat

Utilisez Toucan portable pour vos sauvegardes

Sage 100 Edition Pilotée version Windows

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

CATEGORIE 1 : Portable basique. Référence constructeur (le cas échéant)

LOT N 1 : ORDINATEURS BORDEREAU DE PRIX IDENTIFICATION DU FOURNISSEUR. Code DESIGNATION QTE PU HT EN EURO MONTANT TOTAL HT EN EURO MONTANT TTC EN EURO

Acquisition de Micro-ordinateurs, Micro-ordinateurs Portables, prestations informatiques. Cahier des Clauses Particulières & Techniques

VERITAS Backup Exec TM 10.0 for Windows Servers

Guide utilisateur XPAccess. Version Manuel de référence 1/34

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

Fiche produit Fujitsu LIFEBOOK AH502 Ordinateur portable

Procédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server

Déploiement automatisé de Windows Seven via le WAIK

Tropimed Guide d'installation

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Ophcrack - Windows XP/Vista

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre Sage R&D Paie PME 1

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Mode d emploi pour lire des livres numériques

Instructions préliminaires

Procédure d installation

Universalis Guide d installation. Sommaire

DEPLOIEMENT 1. IMAGEX. IMAGEX est le nom de la ligne de commande fournie pour gérer les fichiers WIM. 1. Créer un fichier WIM : capture

Fonctionnement de Windows XP Mode avec Windows Virtual PC

PRE-REQUIS A L INSTALLATION...

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

Guide d installation UNIVERSALIS 2014

Downgrade Windows 7 FAQ. 8 mars 2013

MANUEL D INSTALLATION

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Transcription:

PPE 1 : Configuration matérielle et Masterisation d une solution technique d accès pour le service commercial MEMBRE DU GROUPE : Benoît SEVE Michel LOCATELLI Elodie SAUNIER ECOLE IFC

Table des matières I. CAHIER DES CHARGES... 3 II. PROBLEMES RENCONTRES... 4 III. SOLUTIONS AUX PROBLEMES... 5 IV. CONFIGURATION MATERIELLE N 1... 6 V. CONFIGURATION MATERIELLE N 2... 7 VI. CONFIGURATION MATERIELLE N 3... 8 VII. METHODE DE MASTERISATION RETENUE... 9 VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER... 10 IX. ANNEXE 2 : PREPARATION DU POSTE MASTER AVANT LE DEPLOIEMENT... 11 X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER... 12 XI. ANNEXE 4 : DEPLOIEMENT DE L IMAGE/CLONE... 13 XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU POSTE AVANT SA DELIVRANCE..14 XIII. ANNEXE 6 : PROCEDURE TECHNIQUE POUR LE SERVICE COMMERCIAL... 18 XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE SERVICE COMMERCIAL... 19 XV. ANNEXE 8 : CHARTE D UTILISATION DU POSTE INFORMATIQUE... 20 XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV... 21 PPE 1 ECOLE IFC Page 2 sur 23

I. CAHIER DES CHARGES La société GSB, souhaite acheter 480 machines pour ses intervenants. L entreprise préconise un environnement de Masterisation avec ou sans serveur pour la gestion de la flotte matérielle. Les visiteurs ont l habitude d utiliser Windows XP, Windows Vista ou Windows 7. L équipement doit être transportable, connectable au réseau filaire, ou sans fil. Ces portables sont destinés aux intervenants extérieurs. Ce projet a été donné au service informatique du laboratoire GSB. La solution proposée se constitue : - Mise en place d un service de Masterisation sans serveur (déploiement par poste) - Comme Système d exploitation on choisira Windows 7 Entreprise avec une licence de volume. - Windows 7 Entreprise embarque BitLocker qui nous permettra de crypter tout le disque dur ainsi que les données, afin qu elles ne soient pas interceptées même en cas de vol (peu de possibilité de pirater, et de détourner les informations du disque dur). Fiche de procédure : Configuration antivirus (MSE), activation de Windows. PPE 1 ECOLE IFC Page 3 sur 23

II. PROBLEMES RENCONTRES PPE 1 ECOLE IFC Page 4 sur 23

IV. CONFIGURATION MATERIELLE N 1 ASUS X53SD OS Windows 7 Familial 64 bits Français PROCESSEUR Intel Core i5-2450m Processor (2,5 GHz à 3,1 GHz et 3Mo de cache) ECRAN Ecran LCD HD 35,6 cm (15,6 ) (1366x768) avec rétroéclairage par LED RAM Mémoire : 6 GB (1x2 et 1x4GB) 1333 MHz DDR3 Dual Channel DISQUE DUR Disque dur SATA de 640 Go (5400tr/min) 599 TTC LECTEUR Lecteur DVD +/- RW BLUETOOTH - WIFI Module Wifi Intel Centrino N6205 (802.11 a/b/g/n) CARTE GRAPHIQUE Carte Graphique Nvidia GT610M (2Go) GARANTIE 1 an + ANTI-VIRUS A AJOUTER TOTAL : 599 x 480 = 287 720 PPE 1 ECOLE IFC Page 5 sur 23

V. CONFIGURATION MATERIELLE N 2 MSI S30 OS Windows 8 64 bits - Français PROCESSEUR Processeur Intel Pentium 987 (1,50 GHz) ECRAN Ecran LCD HD (13,3 ) (1366x768) avec rétroéclairage par LED RAM Mémoire : 4 Go DDR3 à 1333 MHz DISQUE DUR Disque dur SATA de 500 Go (5400 tr/min) 499 TTC CARTE GRAPHIQUE Intel HD Graphics BLUETOOTH Bluetooth 4.0 WIFI Intel Centrino 802.11n GARANTIE 1 an + ANTI-VIRUS A AJOUTER TOTAL : 499 x 480 = 239 520 PPE 1 ECOLE IFC Page 6 sur 23

VI. CONFIGURATION MATERIELLE N 3 DELL Precision M4700 OS Windows 7 Professionnel 64 bits Français PROCESSEUR Intel Core i5-3320m Processor (2,6 GHz Turbo, 3Mo de cache) ECRAN Ecran LCD HD 39,6 cm (15,6 ) (1366x768) avec rétroéclairage par LED RAM Mémoire : 4 GB (2x2GB) 1600 MHz DDR3 Dual Channel DISQUE DUR Disque dur SATA de 320 Go (7200tr/min) 1605 HT LECTEUR Lecteur DVD-ROM BLUETOOTH Module Bluetooth 4.0 Dell Wireless 380 WIFI Module Wifi Dell Wireless 1504 (802.11 b/g/n) CARTE GRAPHIQUE AMD FirePro M4000 Mobility Pro avec 1 Go de mémoire GDDR5 GARANTIE 3 ans + ANTI-VIRUS A AJOUTER TOTAL : 1605 x 480 = 770 400 PPE 1 ECOLE IFC Page 7 sur 23

VII. METHODE DE MASTERISATION RETENUE La méthode Masterisation retenue sera sans serveur. C est-à-dire que nous allons faire une image du disque et la copier sur un disque dur externe afin de la déployée sur le nombre de postes demandé. Pour cela nous avons installé le Système d Exploitation, les pilotes ainsi que les logiciels dont les utilisateurs auront besoin. Une fois les diverses installations faites, on exécute un fichier SYSPREP (Qui est un fichier contenant des informations, qui sont incrémentées automatiquement dans le SE.) Ca configuration se fait par le logiciel WAIK de Windows, afin de créer un fichier de réponse. Lorsque nous exécutons le Sysprep celui-ci nettoie le PC et l éteint. Grâce à notre CD winpe86x, nous allons pouvoir accéder à l interface du PC sans lancer le Système d exploitation. Grâce à une série de ligne de commande, l image peut être capturée sur un disque dur externe ou clé USB selon la taille de l image disque. PPE 1 ECOLE IFC Page 8 sur 23

VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER Sur le poste master nous allons installer : - Windows 7 Entreprise 64 bits - SP1 de Windows 7 - Pilotes - Logiciels (Libre Office, Mozilla, Skype, MSE) Creation winpe Fiche de procedure pour les technicien Au cours de cette étape, vous allez créer une structure de répertoires obligatoire qui prend en charge la création d une image Windows PE. 1. Sur votre ordinateur de référence, cliquez sur Démarrer, pointez sur Tous les programmes, sur Microsoft Windows OPK ou sur Kit AIK Microsoft Windows, puis cliquez sur Invite de commandes des outils Windows PE. Le raccourci de menu ouvre une fenêtre d invite de commandes et définit automatiquement les variables d environnement de sorte qu elles pointent vers tous les outils nécessaires. Par défaut, tous les outils sont installés dans le répertoire C:\Program Files\<version>\Tools, où <version> peut être le kit de préinstallation OEM (OPK) Microsoft Windows ou le kit d installation automatisée (Windows AIK). 2. À l invite de commandes, exécutez le script Copype.cmd. Le script nécessite deux arguments : l architecture matérielle et l emplacement de destination. Par exemple, copype.cmd <architecture> <destination> où <architecture> peut être x86, amd64 ou ia64 et <destination> correspond au chemin d accès à un répertoire local. Par exemple, copype.cmd x86 c:\winpe_x86 Le script crée la structure de répertoires suivante et copie tous les fichiers nécessaires à cette architecture. Par exemple, \winpe_x86 \winpe_x86\iso \winpe_x86\mount PPE 1 ECOLE IFC Page 9 sur 23

- IX. ANNEXE 2 : PREPARATION POSTE MASTER AVANT DEPLOIEMENT Exécution d un fichier de réponse SYSPREP. (Créé grâce au pack Windows WAIK) Il faut d abord commencer par installer la première machine sur un poste, en y mettant Windows 7 Entreprise, les pilotes systèmes, ainsi que les programmes dont les utilisateurs auront besoins. Une fois cela fait, on peut préparer le poste client en y exécutant un fichier de réponse SYSPREP. Ce fichier a pour effet, d effacer les données de l utilisateur, tout en gardant les pilotes, les applications et la clé de produit Windows installée sur le PC. Ci-dessous un screenshot du fichier de réponse en question : Pour exécuter le fichier de réponse, il faut au préalable avoir copier le fichier nommé unattend.xml dans le dossier SYSPREP se situant dans system32 (c:\windows\system32\sysprep). Ensuite il suffit de passer par l invite de commande et y taper la commande suivante : sysprep /oobe /generalize /shutdown /unattend :e:\unattend.xml La machine effectue le nettoyage et s éteint automatiquement. A ce moment précis, il ne faut plus rallumer la machine, car celle-ci est prête à être déployée. PPE 1 ECOLE IFC Page 10 sur 23

X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER Dans cette partie et pour créer notre utilitaire pour la capture du disque, nous allons utiliser le KIT WAIK proposé par Microsoft. Pour cela il faut au préalable qu il soit installé sur une machine n ayant pas encore eu le passage du SYSPREP. Pour créer notre utilitaire de capture appelé IMAGEX, il faut démarrer l invite de commande des outils de déploiement fourni dans le pack AIK. En rentrant diverses lignes de commandes en suivant une procédure dédiée à cela. Nous allons obtenir un fichier nommé winpex86. Ce fichier se trouve au format ISO, il suffit de le graver sur un CD-R/W ou sur une clé USB bootable. Il faut démarrer la machine en environnement PE, pour cela il suffit de booter sur le CD où l image est gravée ou sur la clé USB. Une fois dans cet environnement, il faut se rendre dans le dossier \Program Files, afin de lancer un explorateur de fichier qui nous permettra de pointer le chemin où stocker l image. Aller dans le dossier dont le chemin est : \Program Files\imageX\x86 : Une fois dans ce dossier, exécuter la commande : imagex /capture e : z:\windows7.wim Capture Win7. Cette commande exécute la Capture l image du disque et sera stockée sur un disque dur externe. Au bout de quelques minutes, l image est capturée, il ne reste plus qu à éteindre la machine. PPE 1 ECOLE IFC Page 11 sur 23

XI. ANNEXE 4 : DEPLOIEMENT DE L IMAGE/CLONE METTRE IMAGE SUR SERVEUR DANS UN VLAN POUR EVITER DE PERTURBER LE RESEAU METTRE IMAGE SUR DISQUES DUR EXTERNES PPE 1 ECOLE IFC Page 12 sur 23

XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU POSTE AVANT SA DELIVRANCE. Activation de Windows Après ouverture de votre session : - Démarrer Clic droit sur Ordinateur - Aller dans l onglet Propriétés, vous obtiendrez la fenêtre suivante - dans la partie activation de Windows, Faire un clic sur «Activer Windows maintenant», Vous aurez la fenêtre ci-dessous - Cliquer sur «XX jours avant l activation. Activez Windows maintenant» PPE 1 ECOLE IFC Page 13 sur 23

La fenêtre s ouvre comme ci-dessous - Cliquer «sur «Activer Windows en ligne maintenant» PPE 1 ECOLE IFC Page 14 sur 23

XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU POSTE AVANT SA DELIVRANCE. Configuration de l anti-virus Microsoft Security Essentials - Ouvrir Microsoft Security Essentials depuis la barre des taches : - Pour faire une mise à jour, il faut aller dans l onglet Mise à jour - Cliquer sur «Mettre à jour» PPE 1 ECOLE IFC Page 15 sur 23

- Par mesure de sécurité, exécutez un scan du PC en vous rendant dans l accueil de l anti-virus Microsoft Security Essentials et cliquer sur Analyser. PPE 1 ECOLE IFC Page 16 sur 23

XIII.1 NOMENCLATURE DES POSTES Nous avons choisi d utiliser un tableau de type excel (on peut aussi utiliser son homologue calc de openoffice) suffisant pour le suivi des ordinateurs et bien plus simple d utilisation (et en coût si l on fait une base de données sur access). En effet si l on avait utilisé une base de données, l utilisateur (nous technicien mais aussi la personne du service administratif qui va rentrer les données) devra utiliser des requêtes sql dans certains cas (ce qui n aurai pas été un problème si ce n est que nous technicien qui l utilise) comme vous pourrez le constater dans la solution proposé concernant les bases de données. Or un tableau excel étant satisfaisant, nous avons opté pour cette option. Concernant la nomenclature des postes, nous avons choisi : Initiale de la société, suivi du sigle PO (pour portable), ainsi que le numéro du PC. Ce qui nous donne : GSBPO001 à GSBPO480 Le tout associé à un code barre permettant en cas de retour SAV de connaitre le propriétaire de l'ordinateur. Un tableau excel recapitulera le nom du Pc et à qui il appartient. NOM PC NO SERIE CODE BARRE NOM INTERVENANT (ACTUEL) NUMERO TELEPHONE ADRESSE MAIL REPARATIONS DATE DE SORTIE GSBPO001 2489316578 GSBPO002 7894121321 GSBPO003 5446546465 GSBPO004 4564685787 GSBPO005 2493789164 GSBPO006 5638736583 GSBPO007 1349530850 GSBPO008 3021261521 GSBPO009 9463204147 GSBPO010 3216547858 GSBPO. XIII.2 CONVENTION DE NOMMAGE SESSION UTILISATEUR Concernant la convention de nommage, chaque utilisateur se verra attribuer une session reprenant le modèle ci-dessous. Première lettre du prénom suivi du nom : p.nom Mot de passe : minimum 8 caractères dont, minimum 1 chiffre, 1 lettre majuscule et 1 caractère spécial (&@#): Ex : P@ssw0rd Nous avons choisi cette trame de mot de passe afin que la protection de l ordinateur soit maximale. PPE 1 ECOLE IFC Page 17 sur 23

XIII.3 PROTECTION DONNEES UTILISATEUR AVEC BITLOCKER Pour la protection des données utilisateurs, nous allons utiliser le logiciel BitLocker qui est inclus exclusivement dans Windows 7 Entreprise, il permet de crypter les données présentes sur le disque. Procédure de mise en œuvre ci-dessous : XIII.4 MISE EN SERVICE DE BITLOCKER Se rendre dans Démarrer Ordinateur Clic droit sur le disque dur à protéger Activer BitLocker Deux choix apparaissent : Le fenêtre ci-dessous s ouvre : Le premier permet de protéger le lecteur par un simple mot de passe. Le second permet de protéger le lecteur grâce à une carte à puce (badge) et un code. Plusieurs choix apparaissent pour permettre à l utilisateur de pouvoir enregistrer la clé de récupération pour déverrouiller le lecteur, en cas de perte du mot de passe. Le plus judicieux serait d enregistrer celui-ci dans un fichier ou sur clé USB Ici, nous choisirons le premier choix «Utiliser un mot de passe pour déverrouiller le lecteur» L utilisateur devra entrer un mot de passe qui doit être le même que celui de sa session, à une exception près, il doit rajouter 1 caractères spécial de plus. PPE 1 ECOLE IFC Page 18 sur 23

Dans cet écran, on peut choisir de quelle proportion chiffrer le leteur soit : - Chiffrer l espace disque utilisé, - Chiffrer tout le lecteur Ici nous retiendront la seconde solution PPE 1 ECOLE IFC Page 19 sur 23

Cliquer sur Démarrer le Chiffrement NOTA : Cette opération peut prendre un certain temps en fonction de la taille du lecteur PPE 1 ECOLE IFC Page 20 sur 23

XIII.5 SAUVEGARDE DONNEES LOCALE L utilisateur est invité, pour sauvegarder ses données présentes sur son poste : - De faire une copie Hebdomadaire de ces dossiers sur clé USB, disque dur ou sur un CLOUD (Skydrive). - De mettre en place un script de sauvegarde, qui s exécutera automatiquement grâce au planificateur de tache inclus dans Windows, ce qui permet de créer une archive WinRAR ou ZIP qui contiendra le dossier de l utilisateur PPE 1 ECOLE IFC Page 21 sur 23

XIII.6 SAUVEGARDE LOCIGIELLE Pour la sauvegarde logicielle, nous avons choisi l outil Sauvegarde Windows présent dans Windows 7. En effet cet utilitaire gratuit et présent de base dans Windows 7 permet de sauvegarder les données de l utilisateur. Il faut choisir le lieu de la sauvegarde, le plus recommandé est sur un disque dur externe. Grâce à cet outil on peut également planifier l exécution de la sauvegarde, le plus recommandé serait mensuellement afin d obtenir une sécurité maximale PPE 1 ECOLE IFC Page 22 sur 23

XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE SERVICE COMMERCIAL Date :../../.. Je soussigné(e), Mr / Mme....., certifie avoir pris connaissance de la CHARTE D UTILISATION INFORMATIQUE de la société GSB. Je soussigné(e), Mr / Mme.........., m avoir été remis un ORDINATEUR PORTABLE DE LA SOCIETE GSB, portant le nom GSBPO., et m engage à prendre soin du matériel qui m a était confié, et ne l utiliser qu à des fins professionnelles uniquement. De plus je dois garantir la sécurité des données de l entreprise en activant l outil BitLocker, avec la procédure qui m a été fournie. Coordonnées de l intervenant : Mr/Mme.......... Adresse MAIL :............ Téléphone :........... N de série de l ordinateur :.......... Nom de l ordinateur :........ Fait à.... Signature Intervenant PPE 1 ECOLE IFC Page 23 sur 23

Fiche que l intervenant remplit lorsqu il souhaite acquérir un ordinateur portable permettant aussi de lui donner quelques conseils et de lui demander s il veut avoir un ordinateur plus puissant ( contre contribution financière de sa part) Demande de sortie d un ordinateur Date :../../.. Nom de l ordinateur : gsb-pc.(numéro du pc à remplir par le technicien ) ou une autre personne par exemple la secrétaire du service commercial ou administratif qui recevra les fiches de renseignements et fera le suivi des ordinateurs (tout simplement celui qui s occupe du tableau excel Nom de l utilisateur (la premier lettre de votre prénom suivi de votre nom exemple : j.dupuis) : Si vous désirez un ordinateur plus puissant que celui proposé veuillez remplir la phrase suivante et indiqué le montant que vous voulez investir en dans votre portable, nous vous rappelons que son usage est strictement professionnel : Je soussigne, M/Mme.., vouloir un ordinateur portable plus puissant que celui proposé par la société GSB et donne la somme de. pour cet effet. Conseils : Votre mot de passe est de 8 caractères, et doit contenir au moins une majuscule un chiffre et un symbole exemple : Cobj45f*, privilégié les mots de passe ne contenant aucun mot. Vous pourrez le choisir lors de sa première saisie (lorsque que vous ouvrez votre session utilisateur pour la première fois). Lisez attentivement la charte informatique car vous devrez agréer à ces termes à la réception de l ordinateur portable. Fait-le. A Signature : PPE 1 ECOLE IFC Page 24 sur 23

XV. ANNEXE 8 : CHARTE D UTILISATION DU POSTE INFORMATIQUE PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des salariés et collaborateurs de l entreprise. Il a pour objectif d informer chaque utilisateur du réseau aux risques encourus suite à un usage abusif des ressources informatiques de l entreprise. La charte fait partie intégrante du règlement intérieur et présente les conditions d utilisation et d accès du parc informatique. Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur. DEFINITION DES TERMES Les ressources informatiques de l entreprise sont constituées de l ensemble des outils informatiques : logiciels, serveurs, micro-ordinateurs ainsi que des services destinés à un professionnel : messagerie, connexion internet. Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société. CONDITIONS GENERALES D UTILISATION L utilisation des moyens informatiques est strictement réservée aux seuls besoins de l activité de l entreprise. Cette autorisation est liée à l activité professionnelle de l employé et s arrête dès lors que celle-ci prend fin. L utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l intégrité du parc informatique. Il est d ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d éviter toute mise en danger de la sécurité de manière involontaire. Toutes les utilisations allant à l encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l honneur, à la vie privée, ou à l intégrité moral d une personne. PAGE 1 PPE 1 ECOLE IFC Page 25 sur 23

REGLES DE SECURITE Chaque collaborateur est responsable de l usage qu il fait des ressources informatiques de la société. Les recommandations fournies par la direction des systèmes d information sont les suivantes : L utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et chiffres. Le mot de passe doit être minimum de 8 caractères, Si possible, l utilisateur est prié de changer régulièrement son mot de passe afin d éviter d éventuel vol de mot de passe, Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers, L utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n ont aucun rapport avec son activité professionnelle au sein de l entreprise, Les collaborateurs sont invités à respecter l ensemble des directives fournies par les administrateurs systèmes et les responsables informatiques, Dans le cadre de son activité professionnel, le collaborateur doit garder une attention particulière à l utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d information qui prendra les décisions nécessaires. SANCTIONS DISCIPLINAIRES Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d être définitivement remerciés par l entreprise. Dans le cas d une mise en danger volontaire de la sécurité du système informatique, l entreprise se donne le droit de poursuivre l employé pour fautes graves afin d obtenir le licenciement et des dommages et intérêts proportionnels à la faute commise. Il s expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 1 à 323 7 du code pénal). INFORMATIQUE ET LIBERTES Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l entreprise est tenue de respecter les informations concernant ses salariés. Ainsi, «toute création d un fichier contenant des informations nominatives doit faire l objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l existence de ce fichier, de sa finalité, de l existence d un droit d accès et des modalités de mise en œuvre de celui-ci, dès la collecte des informations la concernant.» PAGE 2 PPE 1 ECOLE IFC Page 26 sur 23

XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV Coordonnées Intervenant : FICHE DE RENSEIGNEMENTS POUR PRISE EN CHARGE SAV NOM : PRENOM :.. TELEPHONE : MAIL : DATE DEPOT :..... Coordonnées Technicien : NOM : PRENOM :.. TELEPHONE : MAIL : N Série :... Nom du PC :.. PROBLEMES RENCONTRES : SOLUTIONS APPORTEES : RENDU LE :.. /.. /. CONTRE SIGNATURE. Signature Intervenant Signature Technicien PPE 1 ECOLE IFC Page 27 sur 23