Mise en place d un parc informatique pour la société Hébé



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Cahier des charges pour la mise en place de l infrastructure informatique

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Spécialiste Systèmes et Réseaux

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Par CADICI Grégory & FRITZ Rémy

Marché Public. Serveurs et Sauvegarde 2015

La surveillance réseau des Clouds privés

CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Pré-requis techniques

Cisco Certified Network Associate

Licence professionnelle Réseaux et Sécurité Projets tutorés

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Etude d Exchange, Google Apps, Office 365 et Zimbra

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Etude d architecture de consolidation et virtualisation

VMWare Infrastructure 3

Architectures d implémentation de Click&DECiDE NSI

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Windows Server 2012 R2 Administration avancée - 2 Tomes

Administration de systèmes

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

CAHIER DES CLAUSES TECHNIQUES

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Technicien Supérieur de Support en Informatique

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

Edition de février Numéro 1. Virtualisation du Poste de Travail

Notre expertise au cœur de vos projets

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

V- Présentation des Equipements

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Mise en place d un service de voix sur IP

Copyright Eurice Diffusion interdite

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

en version SAN ou NAS

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Table des matières Nouveau Plan d adressage... 3

Module : Virtualisation à l aide du rôle Hyper-V

La Continuité d Activité

COLLEGE ADRIEN CERNEAU

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

Services Réseaux - Couche Application. TODARO Cédric

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

1 LE L S S ERV R EURS Si 5

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Windows Server 2012 Administration avancée

Discussion autour d un réseau local

2. DIFFÉRENTS TYPES DE RÉSEAUX

Eléments techniques tome I Installation Serveur Windows 2012

Spécifications détaillées

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

Présentation d HyperV

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Mise en œuvre d une infrastructure de virtualisation au CNRGV

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Produits et grille tarifaire. (septembre 2011)

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

Gamme d appliances de sécurité gérées dans le cloud

vbladecenter S! tout-en-un en version SAN ou NAS

Cours n 12. Technologies WAN 2nd partie

Windows Server Chapitre 1: Découvrir Windows Server 2008

Protection des données avec les solutions de stockage NETGEAR

Manuel d installation serveurs

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

La continuité de service

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Présentation et portée du cours : CCNA Exploration v4.0

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

ACQUISITION DE MATERIEL INFORMATIQUE

VMWARE VSPHERE ESXI INSTALLATION

Symantec Backup Exec.cloud

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

Plan de cette matinée

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

Guide de prise en main Symantec Protection Center 2.1

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Transcription:

2014 Mise en place d un parc informatique pour la société Hébé Projet Evolution CALVO MAXIMILIEN RÖGELE THOMAS

Table des matières Présentation de l entreprise... 5 1. Présentation en quelques lignes... 5 2. Organigramme... 5 Présentation du projet... 6 1. Le contexte... 6 2. Le milieu/les contraintes... 6 1. Présentation des tâches... 7 2. Répartition des tâches... 8 3. Diagramme de GANTT... 9 a. Prévisionnel... 9 b. Le réel... 9 Présentation du site... 9 1. Câblage VDI... 9 a. Choix du type de câble... 9 a. Les différents types de catégories... 9 b. Les avantages et les inconvénients... 10 c. Notre choix... 10 b. Les prises Ethernet... 10 c. La fibre optique... 10 d. Validation de l installation... 10 e. Les devis... 11 2. Les plans de câblage... 12 a. Plans du bâtiment principal... 12 b. Plans de l aile nord... 13 c. Plans du bâtiment sud... 14 3. Topologie réseau... 15 a. Topologie en bus... 15 b. Topologie en étoile... 15 c. Topologie en anneau... 16 d. La topologie maillée... 16 e. La topologie en arbre... 17 f. Tableau récapitulatif des différentes solutions... 17 g. Conclusion... 17 4. Les baies... 18 5. Connexion à Internet... 18 Présentation de l architecture matérielle... 19 1. Serveurs... 19 Page 1 sur 104

a. Solution de serveur par rôle... 19 a. Avantages... 19 b. Inconvénients... 19 c. Estimation du coût de l infrastructure... 19 b. Solution du Cloud... 19 a. Avantages... 20 b. Inconvénients... 20 c. Estimation du coût de l infrastructure... 20 c. Solution de la virtualisation avec un failover clustering sur deux machines... 20 a. Avantages... 20 b. Inconvénients... 21 c. Estimation du coût de l infrastructure... 21 d. Conclusion... 21 2. Baie SAN... 21 3. Matériels réseau... 21 4. Clients... 22 5. Wifi... 22 a. Introduction... 22 b. Mise en place... 23 c. Coût... 23 6. Téléphonie... 23 d. Présentation des différentes solutions pour la téléphonie... 23 a. La solution de l autocommutateur téléphonique (PABX)... 23 b. Solution de la VoIP (IPBX)... 24 e. Notre solution pour la téléphonie... 25 a. Mise en place de la téléphonie sur l infrastructure... 25 f. Topologie de l infrastructure téléphonique... 26 g. Budget... 26 a. Le logiciel... 26 b. Le serveur... 26 c. Locations des lignes extérieurs... 26 d. Les téléphones IP... 26 e. Solutions de téléphone sur les postes bureautiques... 27 f. Tableau récapitulatif... 27 7. Imprimantes... 27 h. Gestion des impressions... 27 a. Suivi des impressions... 27 b. Serveur d impression... 27 Page 2 sur 104

a. Mise en place du serveur d impression... 27 1. Virtualisation... 28 a. Présentation de la virtualisation... 28 b. Solution Proxmox... 28 a. Les avantages... 28 b. Les inconvenients... 28 c. Solution VMware (vsphere Hypervisor)... 29 a. Les avantages... 29 b. Les inconvénients... 29 d. Solution Mircosoft (Hyper-V)... 29 a. Les avantages... 30 b. Les inconvénients... 30 e. Notre choix... 30 a. Topologie du système... 30 b. Mise en place du cluster... 31 c. Répartition des machines virtuelles... 31 d. Nomenclature des machines virtuelles et adresses IP... 31 2. SMART/QUOTA/Ressources Communs... 32 a. SMART... 32 a. Introduction... 32 b. Solution... 32 3. Domaine / AD / DNS... 34 1. Présentation de l Active Directory... 34 2. Présentation du domaine Windows... 34 3. Equivalent Linux... 34 4. L Active Directory et le domaine dans notre projet... 35 a. Le domaine de la société Hébé... 35 b. L active Directory... 35 c. Intégration du serveur Linux au domaine Windows... 35 d. Architecture de l AD... 35 4. NTP... 36 a. Introduction... 36 b. Problématique... 36 c. Conclusion... 37 5. DHCP... 37 1. Présentation du rôle DHCP sur un serveur... 37 2. Le rôle DHCP sur une solution «Hardware»... 38 3. Les devis... 38 Page 3 sur 104

a. Solution serveur... 38 b. Solution «hardware»... 38 4. Notre choix... 38 5. Notre architecture... 38 a. Mise en place de VLAN... 39 6. Backup / PRA... 39 a. Sauvegarde des données... 39 a. Introduction... 39 b. Utilité de la sauvegarde... 40 c. Différents type de sauvegarde... 40 b. Mise en œuvre de la sauvegarde... 41 a. Matériel et logiciel... 41 b. Fréquence de sauvegarde... 41 c. Conclusion... 41 d. Coût... 41 7. GLPI... 41 a. Gestion des incidents via des tickets... 41 8. Supervision du système / Assistance... 42 1. Prise de main à distance... 42 a. Choix de la solution... 42 2. Solution de Monitoring... 42 a. Choix de la solution... 42 3. Coût... 43 9. Symentec Endpoint Protection... 43 a. Antivirus: Symantec Endpoint Protection Small Business Edition... 43 b. Les tarifs... 43 10. FTP... 43 11. MDT 2013... 44 12. Contrats de maintenance... 45 Budget... 46 Conclusion... 47 Glossaire... 48 Annexes... 49 Page 4 sur 104

Présentation de l entreprise 1. Présentation en quelques lignes La société Hébé est une société de luminaire. Cette société est composée de 88 salariés. Cette société produit deux produits différents en luminaire. 2. Organigramme Page 5 sur 104

Présentation du projet 1. Le contexte La SARL Hébé, spécialisée dans les luminaires, ne dispose pas de service informatique et souhaite profiter d un changement de locaux pour se doter d un service dédié ainsi que renouveler son parc informatique. C est dans ce cadre que notre mission est de proposer un plan de rénovation de leur système informatique. 2. Le milieu/les contraintes La SARL Hébé comporte actuellement 88 salariés possédant chacun leur propre ordinateur. Un service informatique sera recruté suite à l aboutissement de ce projet. Page 6 sur 104

Organisation du projet 1. Présentation des tâches Pour répondre aux attentes de la société Hérbé nous nous devons de respecter le cahier des charges suivant : Description et chiffrage du câblage VDI en précisant les normes et spécifications utilisées. Gestion du parc informatique. Gestions des utilisateurs centralisées. Un rapport contenant la description, la justification et le chiffrage des solutions mises en place. De plus il nous a été demandé de mettre en place les points suivants : Gestion des quotas utilisateurs (5Go) et quotas services (100Go) autorisez le dépassement, mais positionnez des alertes. Lors du logon utilisateur, 3 lecteurs réseau doivent être montés automatiquement : o Chaque utilisateur doit disposer d un espace qui lui est dédié de 5Go o Chaque service doit disposer d un espace qui lui est dédié de 100Go o La société doit disposer d un espace commun à tous avec les dossiers et règles suivantes : - DRH est en lecture seule pour tout le monde et en lecture écriture pour le DRH - DAF est en lecture seule pour tout le monde et en lecture écriture pour le DAF - SAV est en lecture seule pour tout le monde et en lecture écriture pour le SAV - Produits est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Informatique est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Temporaire est en lecture écriture à tous. Ce dossier est vidé et archivé tous les jours à 19h00. Ces archives ne sont conservées qu une semaine puis détruites. Définir les tâches du futur service informatique ainsi que le nombre de personnes nécessaire. Page 7 sur 104

2. Répartition des tâches Page 8 sur 104

3. Diagramme de GANTT a. Prévisionnel b. Le réel Présentation du site 1. Câblage VDI a. Choix du type de câble a. Les différents types de catégories Actuellement, il y a quatre catégories différentes de câble RJ 45 : - Cat5e Fréquence < 100 Mhz : convient pour réseaux personnels, notamment les accès Internet (y compris haut débit derrière fibre optique). - SlimCat5e Fréquence < 100 Mhz : extension non normalisée de la Cat5e pour des cordons à 4 fils (base quarte) très fins et souples, 120 Ohms. - Cat6 Fréquence < 250 Mhz : supporte les applications jusqu'à 250 MHz, notamment Gigabit Ethernet. La Cat6 devient la norme des réseaux d'entreprise. - Cat6a Fréquence < 500 Mhz : supporte les applications jusqu'à 500 MHz, notamment 10Gbits Ethernet. Page 9 sur 104

b. Les avantages et les inconvénients Tout d abord, la catégorie 6a a un très mauvais rapport qualité/prix. Bien qu il soit très performant, cela coûte excessivement cher à mettre en place dans une entreprise de notre taille. En effet, nous n avons pas besoin d un réseau à 10Gbits pour la taille de notre entreprise. La catégorie 6 commence à être de plus en plus abordable et représente l un des meilleurs rapports qualité/prix, avec un débit plutôt important. Cela permettra d envisager le futur de l entreprise. c. Notre choix Pour le câblage de notre enceinte, nous avons favorisé le choix sur le câble de catégorie 6. Avec cette catégorie, le débit théorique maximal est de 1Gb/s. Avec la catégorie 6, la bande passante est de 250Mhz. Cela permettra de supporter la charge réseau dûe à la connexion Internet, la VoIP, le transfert de document, le téléchargement d application, etc. Le prix pour 100m de câble en catégorie 6 coûte 124 et pour 100m en catégorie 5, 112. La différence est minime. b. Les prises Ethernet Pour le câblage des prises Ethernet, nous avons choisi la norme T-568 B. Cette norme a une visée professionnelle alors que la T-568 A concerne les particuliers. Voici la convention de nommage des prises : A 101 01 : A représente le bâtiment, 101 le numéro du bureau, et 01 le numéro de la prise. c. La fibre optique Pour relier nos bâtiments, nous avons choisi la fibre optique. Tout d abord, la fibre optique n est pas sensible au champ électromagnétique. La disposition des bâtiments montre le passage des voitures et des camions de chargement sur le chemin de la fibre optique. Ainsi, il n y a pas de risque de perturbation. Ensuite, étant donné la distance qui sépare les bâtiments, il est préférable de mettre en place la fibre optique pour éviter la perte de donnés dûe à la distance. d. Validation de l installation La recette d'une installation de câblage structurée comprend plusieurs étapes : 1 - Le contrôle visuel de l installation Vérification que les composants utilisés par l'installateur n'ont pas été dégradés. Contrôle de l'état des câbles : absence d écrasement et rayons de courbure corrects longueurs de dégainage, de détorsadage croisements ou dépairage Page 10 sur 104

mise à la terre des écrans et des répartiteurs identification des connecteurs aux deux extrémités. 2 - Le contrôle électrique des liaisons Contrôle des données relatives au raccordement des connecteurs : continuité électrique pairage des liaisons respect des polarités absence de court-circuit et isolement correct à tous les niveaux identifications sur le plan conformes à la réalité. Ces paramètres résultent de la qualité de la mise en œuvre. 3 - Le contrôle dynamique des liaisons Contrôle par rapport aux normes et mesure de la capacité de transmission des liaisons installées sur le chantier (vérification des performances de l installation). Permet de déterminer si l'installation réalisée est de Classe D ou E, c'est à dire capable de transmettre des signaux aux niveaux de performances de transmission souhaitées, dans les conditions de qualité prévues par la norme. Généralement, on mesure le lien permanent, c'est-à-dire la partie fixe de l'installation, partant de la prise murale jusqu'à la prise du répartiteur (câble + 2 connecteurs RJ 45 d'extrémité). Cette mesure s'appelle sur les testeurs "Permanent LINK" e. Les devis DEVIS numéro de devis : 00101158475 Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 6 FTP Rouleau de 500 m (Beige) 30 1 299,90 8 997,00 Prise murale Cat 6 RJ45 340 1 7,48 2 543,20 Moulure pour câbles 250 1 3,29 822,50 Câble RJ45 catégorie 6 FTP 3 m (Bleu) 400 1 4,49 1 796,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m 2 1 57,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours 1 1 14 000,00 14 000,00 0,00 Total HT 28 273,70 T.V.A 20% 5 654,74 Total TTC 33 928,44 Délais de réalisation : 4 semaines Offre valable 2 mois Page 11 sur 104

2. Les plans de câblage a. Plans du bâtiment principal Nous allons renommer ce bâtiment en «Bâtiment A». Page 12 sur 104

b. Plans de l aile nord Nous allons renommer ce bâtiment en «Bâtiment B». Page 13 sur 104

c. Plans du bâtiment sud Nous allons renommer ce bâtiment en «Bâtiment C». Page 14 sur 104

3. Topologie réseau a. Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages : Faible coût, faciliter de mise en place, distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d une machine ne cause pas une panne du réseau. Les inconvénients : s il y a une rupture d un bus sur le réseau, la totalité du réseau tombe en panne. Le signal n est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur au-delà de 185 m. b. Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau peut être un concentrateur, un commutateur, un routeur Les avantages: La panne d une station ne cause pas la panne du réseau, de plus on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place. Les inconvénients : Coût est un élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau. Page 15 sur 104

c. Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode «chacun à son tour de communiquer». Elle est utilisée pour le réseau token ring ou FDDI. Les avantages: La quantité de câble nécessaire est minimale. Le protocole est simple, il évite la gestion des collisions. Les inconvénients : La panne d une station entraine le disfonctionnement du réseau. Il est difficile d insérer une nouvelle station. d. La topologie maillée Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau. Page 16 sur 104

Les avantages : Meilleure stabilité du réseau en cas d une panne d une station. Les inconvénients : Difficile à mettre en œuvre. Cette topologie peut devenir très coûteuse en fonction du nombre de stations. e. La topologie en arbre Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est divisé en niveau et on a tendance à avoir un schéma d arbre généalogique. f. Tableau récapitulatif des différentes solutions Topologie Avantages Inconvénients Bus Coût faible. Mise en œuvre simple. Nécessite peu de câblage. Défaillance du câble commun impacte tout le réseau en aval. Performances grandement réduites par le nombre de stations (collisions). Étoile Anneau Maillée Arbre Facilité de dépannage. Ajout de stations non contraignant. Défaillance d'une station n'impacte pas le réseau. Mise en œuvre simple. Nécessite peu de câblage. Facilité de dépannage. Tolérance élevée aux pannes. Défaillance d'une station n'impacte pas le réseau. Gestion hiérachique du réseau. Coût élevé. Nécessite beaucoup de câbles. Défaillance du concentrateur impacte tout le réseau. Ajout de stations contraignant. Défaillance d'une sation/câble impacte tout le réseau. Coût élevé. Nécessite beaucoup de câbles.(n(n-1)/2) Mise en œuvre difficile. Coût élevé. Mise en œuvre difficile. Défaillance d'un équipement impacte le réseau en aval. g. Conclusion Nous avons décidé d utiliser une topologie en arbre celle-ci nous permettra de faciliter la gestion de notre réseau ainsi que l ajout de périphériques. Page 17 sur 104

4. Les baies Pour choisir l emplacement des baies, nous avons réalisé un tableau comparatif en respectant les contraintes du cahier des charges. Identificiation Éclairage Plafond Ouverture Position de l'interrupteur Type Nombre Correspondance Autres de la salle Fluorescent / Incandescent suspendu de la porte commandant l'éclairage de peinture de prises Normes Choix final Indice 10 20 20 10 20 20-100 A Fluorescent Oui Intérieur Droite Ignifuge 0 Aucune serrure - B Fluorescent Oui Intérieur Gauche Ignifuge 2 Canalisation d'eau - C Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 X D Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 E Incandescent Non Extérieur Droite Ignifuge 3-70 F Incandescent Oui Extérieur Droite Ignifuge 4-80 G Incandescent Oui Intérieur Gauche Ignifuge 4 Canalisation d'eau Aucune serrure - H Fluorescent Non Extérieur Droite Ignifuge 5-80 X I Incandescent Non Extérieur Droite Ignifuge 6-70 J Fluorescent Oui Intérieur Extérieur Ignifuge 2-50 K Incandescent Oui Extérieur Extérieur Ignifuge 2 Accès par la salle 212 - L Incandescent Non Extérieur Gauche Ignifuge 3-60 X M Fluorescent Non Extérieur Extérieur Ignifuge 2 Canalisation d'eau - N Incandescent Oui Extérieur Droite Ignifuge 4 Canalisation d'électrique Aucune serrure - O Incandescent Oui Extérieur Gauche Ignifuge 4 Canalisation d'eau - P Fluorescent Non Extérieur Gauche Ignifuge 4-70 Q Incandescent Non Extérieur Gauche Ignifuge 4-60 X R Incandescent Non Extérieur Gauche Ignifuge 4 Canalisation électrique - S Incandescent Oui Extérieur Extérieur Ignifuge 3 Canalisation d'eau - T Incandescent Non Extérieur Droite Ignifuge 4-70 X U Fluorescent Oui Extérieur Gauche Amiante 4 - - V Incandescent Oui Extérieur Droite Amiante 4 Canalisation d'eau - W Incandescent Non Extérieur Droite Ignifuge 2-70 X Voici comment nous allons répartir les baies dans les différents bâtiments : 5. Connexion à Internet Pour la connexion à Internet, nous allons prendre un abonnement à la fibre optique chez OBS avec une ligne symétrique de 10Mb et une GTR de 4h. Nous allons mettre en place une ligne SDSL de secours de 2Mb chez SFR. Le coût de revient mensuel pour les deux abonnements est de : - Abonnement Fibre optique 10Mb OBS : 350 HT - Abonnement SDSL 2Mb SFR : 25 HT Soit un coût total de 375 HT / mois. Page 18 sur 104

Présentation de l architecture matérielle 1. Serveurs Pour la réalisation de notre projet pour la société Hébé, nous allons mettre en place une architecture système basée sur des serveurs. Pour cela, nous allons comparer plusieurs solutions. La première est la plus ancienne, c est-à-dire un serveur par rôle ; la seconde, plus innovante, consiste en un service de Cloud et la troisième, en une virtualisation avec un cluster de deux nœuds. a. Solution de serveur par rôle a. Avantages L avantage d une telle infrastructure est que chaque serveur est indépendant. En cas de panne d un serveur, cela n affecte qu un rôle si bien que le reste de l infrastructure peut continuer à tourner. b. Inconvénients Le premier inconvénient est le coût d une telle infrastructure. Sachant que nous devrons avoir à peu près six ou sept rôles, il nous faudrait autant de serveurs. Cela représente en effet un coût assez important. Le second inconvénient est d avoir plusieurs serveurs. Cela augmente la place prise dans une baie informatique et donc, la consommation électrique et réduit la modularité de l infrastructure. c. Estimation du coût de l infrastructure Tableau récapitulatif des différents types de serveur ainsi que la quantité et le coût global. Marque Type Utilisation Quantité Prix unitaire TOTAL HP Serveur HP Proliant DL300 Basique - Pas de virtualisation 5 1 176 TTC 980 HT 5 880 TTC 4 900 HT DELL PowerEdge R2010II Basique Pas de virtualisation 5 1 265 TTC 1 058 HT 6 325 TTC 5290 HT SUPERMICRO SuperServer 5016I-TF Basique Pas de virtualisation 5 1 291 TTC 1 080 HT 6 455 TTC 5 400 HT A noter que ce sont des serveurs basiques et qu il faudra peut-être rajouter de la mémoire vive ou changer le processeur pour avoir de meilleures performances en cas de surcharge de l un des serveurs. b. Solution du Cloud Le service Cloud nous propose plusieurs modèles de Cloud computing. Tout d abord, le modèle IAAS (Infrastructure As A Service) qui nous propose des serveurs en virtualisation. Page 19 sur 104

Ensuite, le modèle PAAS (Platform As A Service), service similaire à l hébergement web. Le système d exploitation est géré par le fournisseur, le consommateur est ensuite libre d installer ses propres outils. Et enfin, le dernier modèle appelé SAAS (Software As A Service), service mettant à disposition des applications qui peuvent être manipulées à l aide d un navigateur web. a. Avantages L avantage premier d une telle infrastructure est la délocalisation des serveurs, c'est-à-dire que nous louons les serveurs mais qu ils ne nous appartiennent pas. Ainsi, il n y a pas de coût d entretien et pas de coût énergétique du à la consommation électrique des serveurs et de la climatisation. Le second avantage est le coût annuel de cette infrastructure. Puisque le matériel est délocalisé, le coût en énergie est réduit au maximum. b. Inconvénients L inconvénient majeur est lors d une panne Internet entre le service Cloud et notre site. Si nous avons une coupure Internet, aucun rôle et service ne pourra être contacté. Le second inconvénient, c est la sécurité des données lorsque nos serveurs sont mutualisés (par rapport aux serveurs personnels). c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL / an Microsoft Machines Normale 5 462.21 TTC 5 547 TTC Azure virtuelles 386.46 HT 4 638 HT OVH vsphere as a Service Performance 1 673.20 TTC 561 HT 8 078 TTC 6 732 HT Pour la solution de Microsoft Azure, le prix est pour un engagement de 12 mois. Il y a la possibilité de prendre un abonnement de 6 mois ou de payer à l utilisation, tout en sachant que le prix augmentera ensuite. c. Solution de la virtualisation avec un failover clustering sur deux machines a. Avantages L avantage d avoir une infrastructure avec deux nœuds, c est de permettre une répartition de la charge et faciliter la gestion des ressources ainsi que la montée en charge. Cela nous permet également d avoir une infrastructure modulable. Etant donné qu il s agit de virtualisation, nous pouvons ajouter des serveurs virtuels par la suite pour une évolution, un agrandissement de l activité selon la capacité des serveurs. Un autre avantage, c est de réduire les coûts énergétiques et du besoin en refroidissement. Page 20 sur 104

b. Inconvénients L inconvénient inhérent à tout environnement virtuel est lorsqu il y a une panne de la machine physique. En effet, l intégralité des espaces virtuels qu elle contenait est alors affectée. C est pour cette raison qu il faut un deuxième serveur pour avoir deux nœuds et faire du failover clustering. c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL HP ProLiant DL380p Gen8 Performance 2 3 876 TTC 3 230 HT 7 758 TTC 6 460 HT DELL PowerEdge R720xd Performance 2 5 063 TTC 4 233 HT 10 126 TTC 8 466 HT d. Conclusion Pour notre infrastructure, nous pensons nous orienter vers une solution de virtualisation avec deux nœuds. Après avoir analysé les différentes solutions en se penchant sur les avantages et inconvénients et fait des estimations de coûts, il nous semble préférable de choisir cette solution qui nous permettra par ailleurs un meilleur plan de reprise d activité. 2. Baie SAN Nous allons mettre en place une baie SAN de 5To qui va permettre le stockage des VM pour le cluster mais aussi pour les dossiers personnels et les dossiers communs. Nous avons choisi une baie SAN de chez HP, modèle StorageWorks P2000 à un prix de 2200 avec le stockage. 3. Matériels réseau En ce qui concerne le matériel réseau que nous allons mettre en place dans les différents bâtiments, il se décompose comme suit : - Bâtiment A : Quatre switch Cisco Catalyst C3560X-48P-L - Bâtiment B : Deux switch Cisco Catalyst C3560X-48P-L - Bâtiment C : Deux switch Cisco Catalyste C3560X-48P-L - Stock : Un switch Cisco Catalyste 2960-12P-L - Deux switch Cisco Catalyst C3560X-48P-L de spare - Sept Mini-GBIC SFP Fibre Optique Cisco GLC-SX-MM Pour un coût total de : Désignation Quantité(s) Prix U ( ) Total Mini GBIC SFP 7 241,63 1 691,41 Switch Cisco Catalyst C3560X-48P-L 10 2 458,00 24 580,00 Total 26 271,41 Page 21 sur 104

4. Clients Le parc informatique étant vieillissant nous avons opté pour un renouvellement de celui-ci. Nous avons choisi une solution de client lourd. Nous avons comparé les offres de trois sociétés, DELL, HP et INGEDUS. HP DELL INGEDUS INGEDUS Processeur AMD Dual-Core E1-2500 Intel Pentium G3240 Intel Core I3 4130 Intel Pentium G3220 Mémoire DDR3 4096 Mo DDR3 4096 Mo DDR3 4096Mo DDR3 4096Mo Disque dur HDD - 500 Go HDD - 500 Go SSD - 60 Go HDD - 1 Tera HDD - 1 Tera Carte vidéo AMD Radeon HD 8240 Intel HD Intel HD Nvidia Geforce GT630 Système d'exploitation Windows 8.1 Pro 64bit Windows 8.1 Pro 64bit / / Services Garantie limitée de 1 ans 1 an de service d'enlèvement et retour / / Prix Hors TVA 349,00 299,00 274,99 233,33 Prix TTC 418,80 358,80 329,99 279,99 Ces quatre ordinateurs proposent des composants similaires, on peut néanmoins noter la présence d un SSD pour l un des ordinateurs proposés par Ingedus. Néanmoins nous avons choisi de prendre la solution proposée par DELL, du fait du service après-vente d enlèvement et de retour. 5. Wifi a. Introduction Les récent développements des réseaux informatiques de ces dernières années visent en partie à favoriser la mobilité, et ce afin de répondre aux nouveaux besoins des personnes (smartphone, ordinateur portable, tablette, ). C est ainsi que dans le cadre de ce projet, nous sommes amenés à mettre en place une solution sécurisée de Wifi, comprenant une couverture à 100% des locaux. Afin de mettre en place une telle solution il faut avant tout comprendre et prendre en compte les contraintes liées à la mise en place d une telle technologie. Tout d abord le Wifi est sujet aux perturbations électromagnétiques, de ce fait les signaux émis par différents périphériques et matériels vont créer des interférences et perturber les communications des réseaux sans fil. Il faut donc s assurer de déployer du matériel correspondant à nos besoin et notre infrastructure. Un autre point essentiel est la sécurité des données. La technologie sans fil est caractérisée par son mode de diffusion des données qui permet à toute personne d y accéder. Page 22 sur 104

Cependant, cette même caractéristique limite le niveau de protection des données transmises sur le réseau sans fil. En effet, n importe qui peut intercepter le flux des communications, même des utilisateurs indésirables. b. Mise en place Nous avons choisi de mettre en place trois points d accès sans fil au 1 er étage de chaque bâtiment. Pour cela nous utiliserons le modèle LAPN600 commercialisé par Linsys. Ce matériel a été privilégié grâce à sa puissance de couverture, ses fonctionnalités de sécurité avancées ainsi qu une alimentation en PoE ( Power Over Ethernet ). Une fois le matériel installé voici un récapitulatif des paramètres mis en place afin de garantir la sécurité de notre réseau sans fil : Modification du mot de passe pour accéder à l interface de configuration du Wifi. Désactivation du partage du SSID, ainsi afin de se connecter au réseau Wifi de l entreprise il faudra connaitre le nom de celui-ci. Mise en place d un mot de passe fort encrypté en WPA2. Désactivation du Wifi en dehors des horaires de travail. Le mot de passe pour accéder au Wifi sera renouvelé toutes les deux semaines. Une note explicative sera transmise aux employés spécifiant que le mot de passe du Wifi ne doit être en aucun cas communiqué à tiers personne. c. Coût Désignation Produits Quantité Prix total TTC Linksys - Point d'accès LAPN600 - Double Band 8 1 506,00 6. Téléphonie d. Présentation des différentes solutions pour la téléphonie De nos jours, nous avons deux solutions majeures pour la mise en place de la téléphonie au sein d une société, soit la mise en place d un autocommutateur téléphonique (PABX) analogique/numérique ou la mise en place d un IPBX. a. La solution de l autocommutateur téléphonique (PABX) Un PABX sert principalement à relier les postes téléphoniques d un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en œuvre d un certain nombre de fonctions : permettre des appels entre postes internes sans passer par le réseau public, programmer des droits d accès au réseau public pour chaque Page 23 sur 104

poste interne, etc. Cette solution est proposée par des grands opérateurs téléphonique et Internet. C est une solution qui a un certain coût. Au prix des téléphones, s ajoute le prix de l équipement PABX, le prix des lignes et des communications selon l abonnement choisi auprès du fournisseur. Illustration du fonctionnement d un PABX. b. Solution de la VoIP (IPBX) Un IPBX est un autocommutateur téléphonique privé utilisant le protocole Internet (IP) pour gérer les appels téléphoniques d une entreprise en interne sur son réseau local (LAN). Couplées à des technologies de voix sur IP, les communications téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l entreprise. Il existe plusieurs solutions pour la mise en place d un tel système, des solutions propriétaires proposées par les opérateurs téléphoniques mais aussi par des sociétés privées qui se sont spécialisées dans ce domaine. Il existe également des solutions open-source et propriétaire gratuites, le système le plus connu et répandu étant Asterisk. Selon le choix retenu, le prix peut énormément varier, que la solution soit libre ou propriétaire. Ce qu il faut retenir, c est qu il faut des téléphones IP dans chaque cas (prix conséquent), l autocommutateur (fourni par la société privée ou un serveur pour la solution open-source) et la location des lignes téléphoniques pour le réseau étendu. Généralement, le protocole de communication le plus couramment utilisé est le protocole SIP (Session Initation Protocol) lors de l utilisation d un IPBX. Ce protocole peut également être utilisé pour la messagerie instantanée. Il s agit d un protocole similaire ; avec le protocole http, il utilise le codage ASCII et les codes de réponse. Page 24 sur 104

Illustration du fonctionnement d un IPBX e. Notre solution pour la téléphonie Dans le cadre de notre projet, nous allons utiliser la solution open-source et gratuite d Asterisk. Tout d abord, cette solution nous permet de mettre le parc téléphonique en VoIP et gérer au mieux les besoins de l entreprise. Cette solution permet aussi la réduction des coûts de communication. L inconvénient est l achat de postes téléphoniques IP, assez onéreux selon les marques choisis. a. Mise en place de la téléphonie sur l infrastructure Pour la mise en place de la VoIP, nous allons installer un serveur dédié avec la distribution AsteriskNOW Software PBX. Il s agit de la distribution officielle d Asterisk open-source, basée sur un noyau Linux. Du côté de la transmission des données, nous allons utiliser le câblage VDI qui sera mis en place. En effet, les équipements choisis permettront de supporter les charges liées aux liaisons (PC à PC, VoIP, Serveur, Web etc.). Pour les téléphones IP, nous nous orienterons vers des produits de la marque Alcatel-Lucent. Concernant la location des lignes téléphoniques extérieures, nous avons choisi la solution proposée par OVH, solution personnalisée de lignes SIP permettant plusieurs numéros de téléphones externes ; communications fixes en France, fixes vers 40 pays et mobiles en France incluses. Page 25 sur 104

f. Topologie de l infrastructure téléphonique g. Budget a. Le logiciel Asterisk est un logiciel gratuit d utilisation. b. Le serveur Nous allons acheter un serveur avec une configuration plutôt légère et surtout, porter notre attention sur la communication Ethernet. Par ailleurs, nous allons mettre en place de l agrégation de liens pour pouvoir absorber la charge des communications. La valeur du serveur ainsi que des cartes réseaux est aux alentours de 500 HT. c. Locations des lignes extérieurs Pour pouvoir appeler et recevoir des appels à l extérieur, nous allons commander un abonnement pour des lignes SIP chez le fournisseur OVH. d. Les téléphones IP Nous nous orienterons vers des téléphones IP de la marque Alcatel-Lucent. Le modèle choisi est le modèle : Alcatel 4068 IP TOUCH BLUETOOTH qui est à un prix unitaire de 269.95 HT. Sachant que la société est composée de 90 salariés et qu il faut du stock, nous optons pour une commande de 100 unités, soit un total HT de 26 995. Page 26 sur 104

e. Solutions de téléphone sur les postes bureautiques Nous allons également mettre en place un logiciel qui permettra de passer des appels via les postes bureautiques mais également de faire de la messagerie instantanée. Le logiciel qui sera mis en place est le logiciel X-Lite, qui est un logiciel gratuit. f. Tableau récapitulatif Modèle Prix unitaire HT Quantité Total HT Logiciel Asterisk - 1 - Serveur HP ProLiant DL 320e Gen8 v2 490,00 1 490,00 Lignes SIP OVH - Lignes SIP - Annuel 4,99 90 449,10 Téléphone Alcatel 4068 IP TOUCH BLUETOOTH 269,95 100 26 995,00 Logiciel de téléphonie bureautique X-Lite - 90 - Total 27 934,10 7. Imprimantes D après le cahier des charges, nous devons mettre en place une gestion des impressions, permettant le passage «zéro papier». Pour cela, nous allons mettre en place une seule imprimante par étage. h. Gestion des impressions Tout d abord, nous avons choisi des imprimantes multifonction de chez Konica (modèle BizHub C25). a. Suivi des impressions En choisissant des imprimantes Konica, nous prenons également la suite logiciel «PSES» qui permet la création de compte d impressions, mais également la mise en place de quotas individuels. Cela répondra au cahier des charges. La mise en place de PSES se fera sur le même serveur que le serveur d impression. b. Serveur d impression a. Mise en place du serveur d impression Dans notre architecture système, nous allons mettre en place un serveur virtuel où nous installerons le rôle de serveur d impression. Ce rôle va nous permettre de centraliser la maintenance, la gestion et le déploiement des imprimantes dans les bâtiments et selon les différents étages. Page 27 sur 104

Présentation de l architecture logiciel Pour la réalisation du projet pour la société Hébé, nous avons décidé de mettre en place un environnement Windows. C est pour cela que nous avons choisi Windows Server 2012 R2 Standard comme système d exploitation. Pour le serveur Linux, nous allons mettre en place le système d exploitation Debian 7.0. Pour avoir un bon fonctionnement du système d informations, nous allons mettre en place les différents rôles suivant : Active Directory, Contrôleur de Domaine, DNS, DHCP, serveur de fichier, serveur d impression, serveur FTP et serveur WEB. 1. Virtualisation a. Présentation de la virtualisation La virtualisation consiste à faire fonctionner une ou plusieurs machines hébergeant des systèmes d exploitation/applications comme un simple logiciel, sur une ou plusieurs machines. Cela permet de mieux gérer les ressources matérielles des machines mais aussi de faire des économies de machines physiques et ainsi, réduire le coût énergétique. b. Solution Proxmox Proxmox VE est une solution open source de gestion de la virtualisation complète pour serveur. Il est basé sur les virtualisations KVM (Kernel Virtual Machine) avec conteneurs, et gère machines virtuelles, stockages et réseaux virtualisés. Cette solution d hyperviseur est gratuite et permet la virtualisation de systèmes d exploitation tels que Linux ou Windows. Il est basé sur une distribution Debian GNU/Linux 64bits minimale. a. Les avantages L un des avantages à utiliser Proxmox VE réside dans sa gratuité. Le système Proxmox ne coûte rien. En revanche, il est possible de choisir un abonnement qui permet d aider les professionnels de l informatique et les entreprises à garder leur Proxmox VE à jour en déployant les mises à jour, et de fournir un accès à des services de soutien professionnel. L autre avantage est que Proxmox VE est sous licence de logiciel libre et donc librement accessible. b. Les inconvenients C est un système Linux, il faut donc avoir quelques bases sous Linux pour une administration fiable du système. Page 28 sur 104

c. Solution VMware (vsphere Hypervisor) VMware vsphere Hypervisor est un hyperviseur qui virtualise les serveurs. vsphere est un système natif qui s installe directement sur la couche matérielle, il est basé sur une distribution RHEL5 (RedHat Linux 5) modifiée. La gestion de ce serveur hôte peut se faire via plusieurs possibilités : par le navigateur web avec une connexion directe, par une console cliente ou par un outil de gestion centralisé nommé VMware vcenter Server. a. Les avantages L avantage de vsphere est dans l utilisation de ce système. vsphere garantit une puissance de traitement en virtualisant les ressources des serveurs x86 et en les regroupant en pools logiques leur permettant l allocation à plusieurs. vsphere, comme ses rivaux, permet de réduire les dépenses d investissement de 50% et leurs frais d exploitation de plus de 60%. Cela représente une baisse considérable du coût total de possession et d exploitation des applications. b. Les inconvénients L utilisation de vsphere est très restreinte. Effectivement, avec la solution «basique», nous avons peu de marge de manœuvre pour vos VM. C est pour cela que VMware propose des kits vspehre Essentials, permettant d acquérir des fonctionnalités supplémentaires telles que la gestion automatisée des ressources et de l alimentation, la gestion avancée des ressources réseau, etc. d. Solution Mircosoft (Hyper-V) Microsoft propose sa solution de virtualisation, nommée Hyper-v. Comme les deux solutions susmentionnées, Hyper-V est un hyperviseur complet. Il existe deux versions d Hyper-V. La première Windows Server Hyper-V est similaire aux deux autres ; l administration se fait via les outils d administration à distance. Ce système est dépourvu d interface graphique. La seconde version d Hyper-V est l installation via les rôles proposés par Windows Serveur. Page 29 sur 104

a. Les avantages Hyper-V est un hyperviseur complet. Depuis la version 3 d Hyper-V présente sous Windows Server 2012, il est désormais possible de stocker les données des machines virtuelles sur un partage SMB 3 (Server Message Block). Il permet également le déplacement «à chaud» d une machine virtuelle sur un autre nœud dans un cluster. De plus, il prend en charges des machines virtuelles sous Linux et permet également l export et le clonage d une VM en cours d exécution. b. Les inconvénients L inconvénient majeur chez Microsoft réside dans le prix des licences. En effet, si l on choisit la solution d Hyper-V via les rôles, il faut bien choisir sa version de Windows Server car l édition Standard de Windows Server 2012 ne propose que deux VM alors que la version Datacenter propose un nombre illimité de VM. Toutefois, cela a un coût de 900 pour la version Standard à plus de 4400 pour la Datacenter. e. Notre choix Pour notre projet, nous allons choisir la solution de Microsoft, à savoir Hyper-V. Sachant que nous voulons mettre en place un environnement Windows, nous allons donc installer Hyper- V pour une meilleure fiabilité des systèmes. a. Topologie du système Voici la topologie du système informatique qui va être mis en place dans la société Hébé. Page 30 sur 104

En plus de la mise en place d un hyperviseur, nous allons installer un cluster de deux nœuds. Il nous permettra une répartition de charge et nous assurera une haute disponibilité du système. b. Mise en place du cluster Grâce aux fonctionnalités avancées de Windows Server, nous allons mettre en place le service de Failover Clustering, autrement appelé basculement. Pour mettre en place un tel système, nous devons stocker nos VM sur une baie SAN. Nous aurions pu également stocker les VM sur un partage de fichier réseaux grâce au protocole SMB 3, implémenté depuis Windows Server 2012. c. Répartition des machines virtuelles Tout d abord, nous avons choisi Microsoft Windows Server 2012 R2 Standard. Ce système d exploitation nous offre deux machines virtuelles sous Windows mais cela n empêche pas d avoir plusieurs machines virtuelles Linux. Voici comment nous allons répartir, sur nos quatre machines virtuelles Windows, les différents rôles nécessaires pour le bon fonctionnement du système d information : Nœud 1 Nœud 2 VM 1 Windows AD/DNS/DHCP VM 3 Windows IMP VM 2 Windows FILE VM 4 Windows SEP WM 5 linux Debian VM 6 Linux WEB d. Nomenclature des machines virtuelles et adresses IP Plan d'adressage IP des serveurs Nom VM Nom d'hôte Adresse IP Réseau LAN Adress IP Réseau Baie SAN Nœud 1 SPW2012R2CL1 172.16.1.65 192.168.0.10 Nœud 2 SPW2012R2CL2 172.16.1.66 192.168.0.11 Baie SAN SPW2012R2SAN 172.16.1.67 192.168.0.20 VM 1 SVW2012R2DC 172.16.1.68 192.168.0.30 VM 2 SVW2012R2FILE 172.16.1.69 192.168.0.31 VM 3 SVW2012R2IMP 172.16.1.70 192.168.0.32 VM 4 SVW2012R2SEP 172.16.1.71 192.168.0.33 VM 5 SVLDEBIANSOFT 172.16.1.72 192.168.0.34 VM 6 SVLADEBIANWEB 172.16.1.73 192.168.0.35 SRV ASTERISK 172.16.1.74 192.168.0.36 Page 31 sur 104

2. SMART a. SMART a. Introduction L acronyme SMART pour Self-Monitoring and Report Technology désigne un système de surveillance dont sont équipés les disques dur d un ordinateur permettant de diagnostiquer l état de santé du disque dur afin d anticiper les pannes. Cet outil va permettre de vérifier par exemple la température du disque dur, le nombre d heures de fonctionnement, ( Cf. tableau n 1 pour une liste non exhaustive des attributs SMART ). Il n existe cependant aucune standardisation du système SMART, laissant les constructeurs la liberté du paramétrage et de d implémentation de cet outil. Il est donc nécessaire de vérifier la compatibilité réelle entre le disque dur et la carte mère choisie. Un autre désavantage de la technologie SMART est que celle-ci réduit les performances d'un disque dur. Pour calculer les paramètres du disque dur nécessaires aux messages d'avertissement SMART, il faut en effet plus de traitements que si SMART était désactivée. C'est pour cette raison d'ailleurs que le BIOS d'un ordinateur est souvent configuré par défaut pour désactiver cette technologie. b. Solution La défaillance d un disque dur pose un réel problème vis-à-vis de l entreprise, une perte de données sensibles implique une réelle perte d argent pour l entreprise. Étant propriétaire de nos serveurs leur maintenance sera effectuée par notre service informatique. Nous avons donc la tâche de mettre en place des outils afin de prévoir les pannes et de les éviter. Il existe plusieurs logiciels permettant d analyser l état de santé d un disque dur, nous avons opté pour le logiciel Acronis Drive Monitor du fait de sa simplicité d utilisation ainsi que le support des technologies RAID, mais aussi par la possibilité d envoyer un e-mail dès qu un problème est détecté. Logiciel Système d'exploitation License Interface utilisateur Attributs S.M.A.R.T. Test automatique du disque dur Notifications AIDA64 Windows License commerciale GUI Oui Non Uniquement pour la version commerciale. Argus Monitor Windows License commerciale GUI Oui - Windows, avertissement sonore, email. Disk Utility OS X License commerciale GUI Non Non No Smartmontools Windows, Unix-like. GNU CLI et GUI Oui Oui Windows, avertissement sonore, email. Speccy Windows Freeware GUI Oui Non No SpeedFan Windows Freeware GUI Oui Oui Windows, avertissement sonore, email. Acronis Drive Monitor Windows GNU GUI Oui Oui Windows, avertissement sonore, email. Page 32 sur 104

ID Nom de l'attribut Description 1 Read Error Rate Indique le taux d erreur matérielle lors de la lecture de la surface du disque. Une valeur élevée indique un problème soit avec la surface du disque, soit avec les têtes de lecture/écriture. 2 Throughput Performance Performance générale en sortie du disque. 3 Spin-Up Time Temps moyen mise en rotation (de zéro RPM ou tour par minute jusqu au fonctionnement complet). 4 Start/Stop Count Décompte des cycles de mise en rotation (démarrage/arrêt). 5 Reallocated Sectors Count Nombre de secteurs réalloués. Quand le disque dur obtient une erreur de lecture/écriture/vérification sur un secteur, il note ce secteur comme réalloué et transfère les données vers une zone réservée spéciale (la zone de réserve). Ce processus est aussi connu sous le nom de remapping, les secteurs réalloués étant appelés remaps. Plus il y a de secteurs réalloués, plus la vitesse d écriture/lecture diminue. 6 Read Channel Margin Marge du canal pendant la lecture des données. 7 Seek Error Rate Taux d erreurs d accès des têtes magnétiques. Une augmentation du nombre d erreurs d accès indique que l état de la surface du disque et le sous-système mécanique se dégradent. 8 Seek Time Performance Performance moyenne des opérations d accès des têtes magnétiques. 9 Power-On Hours (POH) Nombre total d heures de fonctionnement. 10 Spin Retry Count Nombre d essais de relancement de la rotation. Cet attribut stocke le nombre total d essais de relancement de la rotation pour atteindre la pleine vitesse de fonctionnement (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 11 Recalibration Retries Cet attribut indique le nombre de fois qu une recalibration a été relancée (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 12 Device Power Cycle Count Cet attribut indique le nombre total de cycles marche/arrêt complets du disque dur. 13 Soft Read Error Rate Taux d erreurs non corrigées transmises au système d exploitation. 193 Load/Unload Cycle Nombre de cycles de chargement/déchargement dans la position où la tête magnétique est posée. 194 Temperature Température interne actuelle. 195 Hardware ECC Recovered Temps entre les erreurs corrigées par code correcteur. 196 Reallocation Event Count Nombre d opérations de réallocation (remap). La valeur brute de cet attribut est le nombre total de tentatives de transfert de données entre un secteur réalloué et un secteur de réserve. Les essais fructueux et les échecs sont tous comptés au même titre. 197 Current Pending Sector Count Nombre de secteurs «instables» (en attente de réallocation). Quand des secteurs instables sont lus avec succès, cette valeur est diminuée. Si des erreurs se produisent à la lecture d un secteur, le disque va tenter de récupérer les données, puis de les transférer vers la zone de réserve et va marquer le secteur comme réalloué. 198 Uncorrectable Sector Count Nombre total d erreurs incorrigibles à la lecture/écriture d un secteur. Une augmentation de cette valeur indique des défauts de la surface du disque et/ou des problèmes avec le sous-système mécanique. 199 UltraDMA CRC Error Count Nombre d erreurs dans le transfert de données via le câble d interface comme déterminé par l ICRC (Interface Cyclic Redundancy Check). 200 Write Error Rate / Multi-Zone Error RateNombre total d erreurs à l écriture d un secteur. 201 Soft Read Error Rate / Nombre total d erreurs off-track. 220 Disk Shift Distance de laquelle le disque est déplacé par rapport à son axe de rotation (habituellement à cause des chocs). 221 G-Sense Error Rate Nombre d erreurs résultant de chocs ou de vibrations externes. 222 Loaded Hours Temps de fonctionnement passé en charge de données (mouvement de l armature des têtes magnétiques). 223 Load/Unload Retry Count Nombre d'essais infructueux de chargement/déchargement de la tête avant changement effectif du statut. 224 Load Friction Résistance causée par la friction dans les parties mécaniques en cours de fonctionnement. Page 33 sur 104

226 Load 'In'-time 227 Torque Amplification Count 228 Power-Off Retract Cycle 230 GMR Head Amplitude Temps total de charge sur l actuateur des têtes magnétiques (temps qui n est pas passé en zone de positionnement fixe). Nombre de tentatives de compensation des variations de la vitesse de rotation du plateau. Nombre de fois que l armature magnétique a été rétractée automatiquement suite à une coupure d alimentation. Amplitude des «à-coups» (amplitude du mouvement d avance et de recul répétitif de la tête 3. Domaine / AD / DNS Une architecture système doit être structurée ; sinon, cela peut devenir extrêmement difficile à gérer. C est pour cela que nous allons mettre en place un contrôleur de domaine mais également l Active Directory pour gérer au mieux l infrastructure système. 1. Présentation de l Active Directory Active Directory est une implémentation des protocoles d annuaire et d attribution de nom standard Internet. Il utilise un moteur de base de données comme support transactionnel et prend en charge plusieurs normes d interface de programmation d applications. L Active Directory utilise le protocole LDAP pour la gestion, c'est-à-dire l interrogation et la modification de l annuaire. Pour ce qui est de l authentification auprès de l annuaire, c est l utilisation du protocole Kerberos qui est mis en place. Ce protocole repose sur un mécanisme de clés secrètes et l utilisation de tickets, et non de mots de passe. Cela évite ainsi le risque d interception frauduleuse des mots de passe des utilisateurs. 2. Présentation du domaine Windows Un domaine sous Windows est une entité logique vue comme une enveloppe étiquetée. Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Pour exemple, nous réalisons un domaine appelé «Hébé» désignant l ensemble des machines réseau (stations, imprimantes, etc.) et des comptes utilisateurs qui sont autorisés à s y connecter. Le domaine permet à l administrateur système de gérer plus efficacement les utilisateurs des postes déployés au sein de l entreprise car toutes ces informations sont centralisées dans une même base de données (sous Windows, c est l Active Directory). 3. Equivalent Linux Sous Linux, l équivalent de l Active Directory et du domaine Windows, c est le système SAMBA. SAMBA permet la gestion d un annuaire en utilisant le protocole LDAP (Lightweight Directory Access Protocol) qui repose sur TCP/IP. LDAP permet ainsi la gestion des comptes utilisateurs, des comptes ordinateurs et des groupes. RFC 4510 Page 34 sur 104

4. L Active Directory et le domaine dans notre projet Pour la réalisation de notre projet, nous allons utiliser l Active Directory et le domaine fourni par le système Windows Server 2012 R2. Nous avons choisi cette solution car nous avons orienté notre infrastructure système vers un système propriétaire Windows. a. Le domaine de la société Hébé Pour notre projet, nous allons réaliser la création d un domaine nommé «hebe.local». Il sera implémenté avec l Active Directory pour la gestion de l annuaire. b. L active Directory Nous allons mettre en place le rôle Active Directory fourni par Windows Server. Grâce à ce rôle, nous allons pouvoir organiser de façon hiérarchique notre infrastructure système. Voici une vue de notre organisation dans l Active Directory : c. Intégration du serveur Linux au domaine Windows Dans notre projet, nous devons intégrer un serveur Linux (Debian 7.0) dans le domaine Windows. Pour ce faire, nous allons devoir mettre en place Samba sur le serveur Linux. d. Architecture de l AD Page 35 sur 104

4. NTP a. Introduction Le Network Time Protocol (Protocole d Heure Réseau) est un protocole basé sur UDP et utilisant le port 123. Il va permettre de synchroniser l'horloge d'un ordinateur à un serveur de temps. NTP en est à sa 4 ème version qui est formalisée par la RFC 5905 paru en juin 2010. b. Problématique Du point de vue de notre environnement de production la synchronisation entre les postes clients et le contrôleur de domaine est essentielle. Ainsi il sera impossible pour un utilisateur de s authentifier si le poste client et le contrôleur de domaine ne s accordent pas sur l heure à moins de cinq minutes près. Page 36 sur 104

c. Conclusion Il existe différentes solutions afin de synchroniser l heure de notre parc informatique. Pour notre environnement de production la synchronisation s effectuera sur le contrôleur de domaine disposant du rôle FSMO d émulateur Primary Domain Controller (Cf. Procédure en Annexe ). Il faudra aussi vérifier que le port 123 est ouvert sur le parefeu. Pour les postes clients en Windows cette synchronisation se fera automatiquement. L autre solution est d installer un serveur NTP au sein de notre parc informatique. Cette solution est coûteuse et n apporte que peu d avantages vis-à-vis de notre parc informatique. Cette solution n a d intérêts que dans des cas bien particulier (Ex. : Milieu boursier, contrôle aérien, ).ou pour des raisons de sécurité *. 5. DHCP 1. Présentation du rôle DHCP sur un serveur Le rôle DHCP sur serveur gère de façon centralisée les adresses IP et les informations associées, puis les fournissent automatiquement aux clients. Cela nous permet de configurer les paramètres réseaux clients sur un serveur, au lieu de les configurer sur chaque machine. Ce système permet la réalisation de pool d adresses IP mais également la réservation d adresse IP pour un adressage IP fixe. Ci-dessous une illustration montrant la communication avec un hôte client et le rôle DHCP : Page 37 sur 104

2. Le rôle DHCP sur une solution «Hardware» Le rôle DHCP peut être configuré sur un matériel de type «routeur». Cette fonctionnalité est pratique lorsque nous sommes dans une petite structure qui ne permet pas la mise en place de serveur (ou qui n a pas le budget nécessaire). Nous pouvons configurer le rôle comme sur un serveur sur un équipement type routeur. Sa fonction DHCP répondra exactement comme sur le serveur. Lorsque nous sommes dans une structure plus importante et plus grosse, il est préférable de s orienter vers une solution «Serveur». 3. Les devis a. Solution serveur Dans le cas de l utilisation sur un serveur, les frais sont quasiment inexistants dans la mesure où ce rôle est installé sur notre serveur AD/DNS ou sur un autre. b. Solution «hardware» Dans le cas de l utilisation sur un matériel type «routeur», les frais sont également inexistants. Puisque nous serons amenés à mettre en place un routeur dans notre architecture, nous pouvons également configurer ce rôle. Cependant, il ne s agit pas de la solution retenue. 4. Notre choix En ce qui concerne notre projet, notre choix s oriente vers une solution «serveur». Cette solution est préférable dans notre cas, puisque nous devons gérer des VLAN avec un plan d adressage spécifique. Le fait d utiliser le rôle DHCP sur un serveur permet une meilleure réactivité en cas de problème d adressage ou tous autres éventuels soucis. 5. Notre architecture Pour la réalisation des adressages IP, nous avons choisi d utiliser la méthode VLSM. Voici comment nous avons réparti les nombres d hôtes : - Serveurs : 10 - PC fixe : 120 - Wifi : 50 - Imprimantes : 10 - Téléphone : 120 - Equipement réseaux : 15 Soit un total de 325 hôtes possibles. Nous allons prendre la classe d adresse B, la classe C étant trop petite pour le nombre d hôtes et la classe A bien trop grande pour le nombre d hôtes que nous avons. Page 38 sur 104

Voici la décomposition de notre réseau et sous réseau : Nom du sous-réseau Nombre d'hôtes Taille allouée Adresse Masque Masque (Décimal) Adressage Boradcast PC 120 124 172.16.0.0 /25 255.255.255.128 172.16.0.1-172.16.0.126 172.16.0.127 Téléphone 120 124 172.16.0.128 /25 255.255.255.128 172.16.0.129-172.16.0.254 172.16.0.255 Wifi 50 62 172.16.1.0 /26 255.255.255.192 172.16.1.1-172.16.1.62 172.16.1.63 Réseau 15 30 172.16.1.64 /27 255.255.255.224 172.16.1.65-172.16.1.94 172.16.1.95 Serveur 10 14 172.16.1.96 /28 255.255.255.240 172.16.1.97-172.16.1.110 172.16.1.111 Imprimante 10 14 172.16.1.112 /28 255.255.255.240 172.16.1.113-172.16.1.126 172.16.1.127 En fonction des différents sous-réseaux présents, nous allons créer un scope DHCP pour : - PC - Wifi - Imprimante a. Mise en place de VLAN Nous allons également mettre en place des VLAN de niveau 1 pour plus de sécurité dans notre réseau, c est-à-dire VLAN par port. Voici la décomposition de nos VLAN s : RFC 2131 : DHCP RFC 1878 : VLSM RFC 1918 : Classes d Adresses Privées Vlan Nom Adresse VLAN 1 PC 172.16.0.0 VLAN 2 Téléphone 172.16.0.128 VLAN 3 Wifi 172.16.1.0 VLAN 4 Serveur 172.16.1.96 VLAN 5 Imprimante 172.16.1.112 6. Backup / PRA a. Sauvegarde des données a. Introduction Une sauvegarde (ou backup en anglais) est l'opération qui consiste à dupliquer et mettre en sécurité les données contenues dans un système informatique sur un support (CD-ROM, DVD-ROM, bande, etc.) différent de celui qui les contient habituellement. La sauvegarde doit être vue comme une copie des documents et des données à protéger. La Restauration est l opération inverse de la sauvegarde, qui consiste à récupérer les données originales sauvegardées à partir de leur support de sauvegarde. La restauration doit permettre une reprise d activité de l entreprise suite à un sinistre ou un incident et/ou doit permettre si nécessaire la reconstruction du système d information, en partie ou en totalité. Page 39 sur 104

b. Utilité de la sauvegarde Les données stockées dans le système d information font partie de la richesse immatérielle d une entreprise et représentent une valeur. A tel point qu une loi de janvier 1978 a rendu obligatoire la protection de ces informations (Article 34 de la loi du 6 Janvier 1978 du Code Pénal). Suite à un incident, les données perdues peuvent entraîner l indisponibilité de moyens informatiques, gêner l activité de l entreprise et surtout entrainer des pertes financières significatives. Dès lors la sauvegarde doit être perçue comme une assurance contre la perte de ces données. On comprend alors l importance qu il faut accorder à la sauvegarde. Elle est un élément indispensable de la sécurité du système d information, au même titre que la lutte contre les virus, ou le contrôle des accès aux données de l entreprise, et doit s inscrire dans une démarche globale qui consiste à assurer la continuité d activité du système informatique. c. Différents type de sauvegarde Les différentes méthodes de sauvegarde logicielles peuvent être regroupées en 2 groupes, les sauvegardes totales, et les sauvegardes incrémentielles. Elles sont généralement combinées entre elles afin d assurer des stratégies de sauvegarde optimales. Sauvegarde totale : elle s effectue en recopiant l ensemble du système. L'objectif de la sauvegarde totale est de réaliser une copie conforme des données à sauvegarder, sur un support séparé. Néanmoins, pour de gros volumes de données, la sauvegarde complète est longue. En revanche, la restauration est relativement rapide et permet d'obtenir une image fidèle des données à un temps donné. Sauvegarde incrémentielle : elle consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde. Ce type de sauvegarde est donc plus rapide qu'une sauvegarde totale. Il existe deux types de sauvegardes incrémentielles : les différentielles et les cumulatives. La sauvegarde incrémentielle cumulative : elle ne copie que les fichiers modifiés depuis la dernière sauvegarde totale. L essentiel des données est donc sauvegardé lors de la 1ère copie complète. Au fil du temps, le volume de sauvegarde augmente puis le nombre de modification depuis la dernière complète, augmente lui aussi. Pour restaurer l intégralité des données, il faut se munir de la sauvegarde complète et de la dernière sauvegarde incrémentielle cumulative. La sauvegarde incrémentielle différentielle : lors d'une sauvegarde différentielle, seuls les fichiers créés ou modifiés depuis la dernière sauvegarde (totale, cumulative ou différentielle) sont sauvegardés. Le temps de sauvegarde est plus court qu une sauvegarde complète ou incrémentielle cumulative. Page 40 sur 104

b. Mise en œuvre de la sauvegarde a. Matériel et logiciel Les sauvegardes seront réalisées sur un robot de sauvegarde de la marque DELL (Powervault 132T Lecteur LTO2, nous disposerons ainsi au maximum d une capacité de 9,6 Tera pour notre sauvegarde. Afin de mettre en place notre sauvegarde nous utiliserons le logiciel Backup Exec distribué par Symantec, leader du marché nous nous assurons avec ce logiciel nous investissons dans une valeur sûre. b. Fréquence de sauvegarde Nous réaliserons une sauvegarde hebdomadaire complète de notre système le vendredi soir, ainsi qu une sauvegarde journalière incrémentielle différentielle. Les bandes magnétiques seront ensuite externalisées et mises en lieu sûr tous les mois. c. Conclusion Les données de l entreprise sont une richesse qu il faut protéger contre les risques : pannes, accidents naturels, erreurs humaines, malveillances C est pour cela que nous avons déployé ces différentes solutions (RAID, sauvegarde, ) afin de nous prémunir de toute perte de données. d. Coût Désignation Produits Quantité Prix total TTC Powervault 132T LTO 2 200/400 GO Externe Robot de sauvegarde 1 1 280,00 Symantec Backup Exec 1 1 162,00 Total 2 442,00 7. GLPI Il nous a été demandé de mettre en place un système de gestion des incidents du parc informatique. Pour cela, nous allons mettre en place la solution GLPI. a. Gestion des incidents via des tickets En choisissant la solution GLPI, cela nous permettra de mettre en place un système de ticket. L utilisateur se connectera sur l interface web, remplira un ticket d incident en mettant toutes les informations possibles. Il pourra également ajouter une capture écran s il le souhaite. Ensuite, le technicien prendra en charge l ouverture du ticket afin de déterminer le niveau de criticité. L utilisateur sera informé de toute avancée de son problème jusqu à la résolution complète et la fermeture du ticket. Page 41 sur 104

8. Supervision du système / Assistance 1. Prise de main à distance a. Choix de la solution Dans le cadre du projet il nous a été demandé de mettre en place une solution de prise de main à distance pour le service informatique. Windows intègre de base un outil permettant une connexion sur un poste distant par le biais des outils «Connexion Bureau à distance» et «Assistance à distance Windows». Néanmoins ces outils ne correspondent pas aux exigences de sécurité demandées et peuvent être lourd à l utilisation. Nous avons donc décidé de nous orienter vers la solution payante de GoToAssist. Cette solution est simple d utilisation et répond parfaitement à nos attentes 2. Solution de Monitoring a. Choix de la solution Afin de gérer et de surveiller l ensemble de nos serveurs et périphériques, nous avons choisi le programme GoToAssist Monitoring. Nous avons préféré cette solution de par sa simplicité d utilisation ainsi que son faible coût, de surplus nous utilisons le logiciel de prise de main à distance proposé par la même société. Page 42 sur 104

3. Coût Désignation Produits Quantité Prix total TTC Abonnement mensuel GoToAssist Remote Support 1 49,00 Abonnement mensuel GoToAssist Monitoring 1 69,00 Total 118,00 9. Symentec Endpoint Protection Pour des raisons de sécurité des données au sein de la société Hébé, nous allons déployer un antivirus sur les serveurs et les postes clients. a. Antivirus: Symantec Endpoint Protection Small Business Edition Pour la sécurité des données et éviter les intrusions à l intérieur du réseau, nous allons déployer Symantec Endpoint Protection Small Business Edition. SEP Small Business Edition est une solution idéale pour les entreprises de moins de 250 utilisateurs. SEP Small Business peut être administré par une interface Web. b. Les tarifs Pour cette solution, le tarif est de 24 par poste sur un an, 32 par poste sur deux ans ou 38.40 pour trois. Nous avons décidé de prendre un abonnement de 3 ans pour un coût total de 3 840, ce qui représente 100 licences pour trois ans. 10. FTP D après le cahier des charges, nous devons mettre en place un serveur FTP pour permettre le transfert de fichier avec des clients externes. Pour cela nous allons mettre en place un serveur FTP à l aide du rôle IIS de Windows Serveur. Cela va nous permettre de gérer les comptes avec l AD. Ce serveur sera sur la machine virtuelle 2, c'est-à-dire sur SVW2012R2FILE. Cela n engendre pas de coût supplémentaire. Page 43 sur 104

11. MDT 2013 Dans le cadre de ce projet, nous avons décidé de mettre en place Microsoft Deployement Toolkit 2013 pour pouvoir déployer une image de Windows 8.1 personnalisée. MDT 2013 permet le déploiement d images personnalisé de Windows 8.1. Ceci va nous permettre de pouvoir faire des images selon les différents services présents dans la société Hébé. Grâce à MDT 2013 nous allons pouvoir déployer les différentes images via le réseau de l entreprise. Nous avons choisis cette solution, car elle est gratuite et est optimisée pour un environnement Windows. Pour la mise en place il suffit d avoir un serveur tournant sur Windows Server 2012 R2 d y installer WDS (qui permettra le boot PXE), d y installer ADK pour Windows 8.1 et enfin MDT 2013. Ensuite, il faut créer une image WIM qui contient l image type du système d exploitation que nous voulons mettre en place dans la société Hébé. Durant l installation via MDT nous allons pouvoir choisir les différents logiciels qui devront être installé pendant l installation mais également les différents pilotes nécessaires pour le bon fonctionnement de la machine. Page 44 sur 104

12. Contrats de maintenance - Pour la partie connexion internet, nous avons un devis qui prévoit une remise en conformité de ligne en moins de 4H. Ce service est inclus dans l abonnement mensuel de l opérateur. Nous avons également négocié la même chose pour la ligne de secours. - Pour les lignes téléphoniques, nous avons négocié une remise en conformité des lignes en moins de 4H. Ceci est inclus dans l abonnement mensuel. - Pour les copieurs Konica qui équipe l entreprise, ils sont sous contrat de maintenance, ceci est inclut dans le prix à l achat. - Pour les postes bureautiques, nous avons décidé avec la société DELL, un enlèvement des anciennes machines contre les nouvelles et une garantit de 3ans pour les nouvelles machines. En cas de panne d un ordinateur la société DELL s engage à venir remplacer le poste défectueux sous 24H. Ceci est inclut dans le prix d achat des PC. - Pour les serveurs HP nous avons négocié un contrat de maintenance avec intervention sur site sous les 4H après déclaration de la panne et une remise en conformité sous les 8H après déclaration de l incident. C est un contrat pour un engagement de cinq ans au prix de 2500 TTC annuel. - Pour les équipements réseau (Switchs), nous n avons pas de contrat de maintenance. Nous avons à la place, acheté deux switchs de spare qui permettrons un remplacement par l équipe informatique sur place, le plus rapidement possible. Page 45 sur 104

Budget Voici un tableau représentant le coût total de l installation. BUDGET Société Désignation Montant TTC Microsoft Licence de groupe Microsoft Windows 8.1 Professional + Office 2013 13 000,00 Microsoft Deux licences Microsoft Windows Server Standard + CAL 90 12 000,00 Debian Deux licences Debian 7 - CableTout Câblage des trois bâtiments 33 928,00 HP Deux Serveur HP Proliant DL380p Gen8 7 758,00 HP Baie SAN StorageWorks P2000-5To - RAID 5 2 200,00 Cisco Switch Cisco Catalyst C3560X - 48P - L 26 271,00 Dell Postes bureautiques DELL 32 220,00 HP Serveur HP ProLiant DL 320e Gen8 v2 490,00 OVH Lignes SIP OVH - 1 an - GTR 4h 449,00 Alcatel Alactel 4068 IP TOUCH Bluetooth 26 995,00 KONICA Six copieurs multifonctions + PSES 6 220,00 Dell Dell Powervault - Robot de sauvegarde 1 280,00 Symantec Symantec Backup Exec 1 162,00 GoToAssist GoToAssist Remote Support & Monitoring - 1 an 1 416,00 Symantec Symantec Endpoint Protection Small Business Edition - 3 ans 3 840,00 OBS Fibre optique 10Mb - GTR 4h - 1 an 4 200,00 SFR SDSL 2Mb - 1 an 300,00 SSII Proposition du projet 9 860,00 Linksys Point d'accès LAPN600 - Double Band 1 506,00 HP Contrat de maintenance pour les serveurs - 1 an 2 500,00 Socamont Baie serveur 42 / 12 U 3 000,00 Symantec Symantec Backup Exec 1 162,00 TOTAL: 191 757,00 Page 46 sur 104

Conclusion Par le biais de ce projet nous avons eu la possibilité de mettre en place une infrastructure informatique complète selon un cahier des charges précis. Nous avons cependant tenu à garder une grande évolutivité du parc informatique. La sécurité des données ainsi que la fiabilité du réseau a été un autre point majeur que nous avons développé lors de ce projet. C est par ces critères que nous avons mis en place les points suivants : Redondance du réseau afin de pallier à toute disruption de service. Utilisation d Hyper-V en RAID 1 ainsi que d un SAN en RAID 5 assurant une continuité de la production lors d une panne matériel. Utilisation d outils (GoToAssit, Acronis Drive Monitor, ) afin de faciliter la gestion et le dépannage du parc informatique. Facilité de gestion des utilisateurs par le biais de l implémentation d Active Directory. Nous avons tenu l évolution du projet par le biais d une plateforme de collaboration en ligne (acollab), cela nous a permis de mieux répartir les tâches ainsi que de suivre pas à pas l évolution de notre projet tout en respectant les délais imposés. Notre planning a néanmoins subis de nombreuses modifications en fonction des différents problèmes rencontrés. Ce projet nous a permis d étoffer nos connaissances ainsi que de mieux comprendre les enjeux et la complexité due à l installation et le paramétrage d un système informatique complet. Notre solution présente de nombreux avantages, il sera ainsi possible d intégrer de nouveaux salariés sans restructurer le parc informatique. De plus les différents outils mis en place permettront de prévenir les pannes matériel et donc de ne pas impacter la productivité de l entreprise. Finalement il sera possible d intégrer de nouvelles fonctionnalités aux serveurs tel que la mise en place d une gestion électronique des documents ou encore un espace collaboratif tel que Windows Sharepoint. Page 47 sur 104

Glossaire AD: Active Directory ADK : Kit de déploiement et dévaluation Windows DNS: Domain Name Servie DHCP: Dynamic Host Configuration Protocol IP: Internet Protocol IPBX: IP BrancheXchange FTP: File Transfert Protocol FSMO : Flexible Single Master Operations LAN: Local Area Network MDT: Microsoft Deployement Toolkit NTP: Network Time Protocol PABX: Private Automatic Branch exchange PCA: Plan de continuité d activité PoE: Power over Ethernet PRA: Plan de reprise d activité PSES: Page Scope Enterprise Suite PXE: Preboot Execution Environment RAID: Redundant Array of independent Disk SAN: Storage Area Network SIP: Session Initiation Protocol SSID: Service Set Identifier TCP: Transmission Control Protocol UDP: User Datagram Protocol VDI: Voix Données Images VoIP: Voice over IP WAN: Wide Area Network WDS: Windows Deployement Services WIM: Windows Imaging Format WPA2: Wi-Fi Protected Area Page 48 sur 104

Annexes Mise en place de l AD DNS Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : Services AD DS. Ensuite, il ne faut pas ajouter des fonctionnalités supplémentaires. Il suffit ensuite de cliquer sur «Installer». Page 49 sur 104

Une fois l installation terminé, il faut promouvoir le serveur en contrôleur de domaine. Dans cette nouvelle fenêtre, nous allons créer une nouvelle forêt nommée «hebe.local». C est à ce moment que le DNS va être mis en place. Page 50 sur 104

Une fois la configuration terminée, un redémarrage est nécessaire. La mise en place du domaine est maintenant terminée. Voici la mise en place de l architecture dans l AD. Page 51 sur 104

Mise en place du DHCP Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : DHCP. Ensuite, il faut laisser les options par défaut. Une fois l installation terminée il faut ouvrir le rôle DHCP pour configurer le premier scope. Faire un clique droit sur IPv4 et cliquer sur «Nouvelle Etendue». Ensuite, il suffit de remplir les différents champs pour obtenir la configuration voulu. Page 52 sur 104

Mise en place du failover clustering Pour la mise en place du failover clustering, il faudra reproduire la même manipulation sur le second nœud. Se place sur le serveur SP2012R2CL1. Et ajouter la fonctionnalité de «Clustering avec basculement». Une fois l installation terminée, ouvrir la console «Failover Cluster Management». Cliquer sur «Validation de la configuration» ceci permet de vérifier la compatibilité du matériel pour la mise en place du cluster et d y ajouter les nœuds pour former le cluster. Ensuite nous passons à la création du cluster. Page 53 sur 104

Une fois la création du cluster, nous pouvons manager le cluster dans «Failover Cluster Manager». A partir de maintenant si un des deux nœuds tombe, toutes les machines virtuelles iront sur le nœud qui fonctionnera. Mise en place d un espace dédié par utilisateur Modification du profil de l utilisateur afin de créer un espace dédié sur le serveur : Page 54 sur 104

Mise en place des droits sur les dossiers Création de groupes dans l active directory : Mise en place des différents droits sur les dossiers partagés : Page 55 sur 104

Connexion aux répertoires partagés Création d une nouvelle stratégie de groupe : Ajout d un nouveau mappage de lecteur : Page 56 sur 104

Définition d un ciblage regroupant tout le monde : Page 57 sur 104

Mise en place de la liaison entre la GPO créée et notre OU Hebe : Mise en application de la GPO : Afin que notre GPO soit prise en compte immédiatement il faudra lancer dans une invite de commandes : gpupdate /force Une GPO sera créée pour les répertoires suivant : DRH -- DAF -- SAV -- Produits -- Informatique -- Temporaire ainsi que les répertoires dédié à chaque service. Page 58 sur 104

Procédure de mise en place des quotas Installation des rôles nécessaire à la mise en place des quotas. Utilisation du gestionnaire des ressources du serveur de fichier afin de créer les quotas. Page 59 sur 104

Création d un quota avec une limitation à 100G avec avertissement sur dépassement. Mise en place du quota sur le répertoire concerné. Page 60 sur 104

Page 61 sur 104

Configuration du WIFI Une fois le routeur Wifi installé il faudra accéder à celui-ci par le biais de son adresse IP depuis un navigateur Web. Désactivation de la fonction de DHCP (celle-ci étant gérée par nos serveurs ) et attribution d une adresse IP. Page 62 sur 104

Modification du SSID en utilisant la notation suivante : HebeWFB(Numéro du bâtiment)e(numéro de l étage) Désactivation du partage du SSID. Mise en place d un mot de passe fort avec un cryptage en WPA2. Création de deux règles afin de désactiver le Wifi en dehors des horaires de bureau ainsi que le week-end. Page 63 sur 104

Modification du mot de passe pour accéder à l interface de configuration du point d accès. Page 64 sur 104

Configuration du NTP Il est à noter que la commande net time n est plus utilisée, désormais, la commande w32tm doit être utilisée lors de la configuration du NTP sous Windows. Ainsi c est le contrôleur de domaine disposant du rôle FSMO d émulateur PDC qui distribue l heure aux clients. Sous Hyper-V il faudra désactiver la synchronisation date/heure offerte par les services d intégration. Dans le gestionnaire Hyper-V puis cliquez sur Paramètres. Ensuite, dans la section Gestion cliquez sur Services d intégration et sur la droite décochez Synchronisation date/heure puis validez. Page 65 sur 104

Ouverture d une console PowerShell en tant qu administrateur pour pouvoir effectuer les modifications de configuration. w32tm /config /manualpeerlist/fr.pool.ntp.org /syncfromflags:manual Avec plusieurs NTP: w32tm /config /manualpeerlist/"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org" /syncfromflags:manual Le commutateur /config permet d indiquer que l on passe en mode configuration, /manualpeerlist permet de définir une liste de serveur NTP à utiliser. Enfin, /syncfromflags:manual indique que l on indique le serveur NTP indiqué dans /manualpeerlist. Le commutateur /syncfromflags:manual peut avoir plusieurs valeurs : - MANUAL: Synchroniser à partir de la liste définie dans Manualpeerlist - DOMHIER : Synchroniser à partir d un contrôleur de domaine de l AD - NO : Synchroniser à partir d aucune des sources - ALL : Synchroniser à partir du domaine et des entrées manuelles Il faut ensuite redémarrer le service w32time pour la prise en charge des modifications : Restart-Service w32time Page 66 sur 104

Pour obtenir le statut actuel du service w32time, saisissez la commande suivante : W32time/query/status Pour exécuter une synchronisation immédiate manuellement, exécutez la commande suivante : W32tm/resync Page 67 sur 104

Mise en place du rôle Hyper-V Pour la mise en place du rôle Hyper-V il faut se mettre sur le serveur «SPW2012R2CL1» puis ajouter un rôle. Ensuite, il suffit de laisser les options par défaut et de cliquer sur «installer» Page 68 sur 104

Une fois l installation terminée nous pouvons ouvrir la console de management et créer nos différentes machines virtuelles. Page 69 sur 104

Plan de câblage Bâtiment principal Rez-de-chaussée Page 70 sur 104

Bâtiment principal 1 étage Page 71 sur 104

Bâtiment Nord Rez-de-chaussée Page 72 sur 104

Bâtiment Nord 1 étage Page 73 sur 104

Bâtiment Sud Rez-de-chaussée Page 74 sur 104

Bâtiment Sud 1 Etage Page 75 sur 104

Plan des baies informatiques Page 76 sur 104

Procédure intégration Linux à un domaine Windows Afin d intégrer les postes en linux nous utiliserons le programme SADMS (Samba as Active Directory Member Station ). Il permet de configurer tous les services nécessaires à la communication avec un serveur Active Directory sur un ordinateur sous GNU/Linux. Installation de SADMS Prérequis à l installation de SADMS : Kerberos 5 Samba 3 Pour installer SADMS il suffira de lancer un terminal la commande suivante : #apt-get install sadms Une fois l installation terminée, on lance le programme par le biais de la commande «sadms». L option «detect» va permettre de détecter automatiquement les paramètres relatifs à la machine. Il suffira de renseigner les champs manquants : Page 77 sur 104

Il est ensuite possible de vérifier que tous les paramètres ont été rentrés correctement par le biais de l option «validate» qui modifiera les boutons en face de chaque en vert si aucun problème n a été détecté. Une fois que tous les paramètres ont été renseignés et validés il suffira de cliquer sur «Install» afin d intégrer notre poste au domaine. Page 78 sur 104

Mise en place des répertoires distant Une fois notre poste relié au domaine nous allons définir par le biais de SADMS PAM les répertoires auquel la personne à accès. Il faudra renseigner dans le premier champ le nom DNS ou l adresse IP du serveur où se trouve le partage. Dans le second champ il faudra renseigner le nom du partage auquel nous voulons avoir accès. SI aucun problème n a été détecté, à la fenêtre d accueil de SADMS l option sadms pam sera fonctionnelle Page 79 sur 104

Procédure MDT 2013 Prérequis - Windows Server 2012 R2 Datacenter - AD+DNS+DHCP - WDS - ADK 8.1 - MDT 2013 Téléchargement des outils ADK 8.1 Ensuite on choisit les outils à installer Installation des outils Page 80 sur 104

Les outils sélectionnés sont maintenant installés Maintenant, nous allons procéder à l installation de MDT 2013 On accepte le contrat Nous choisissons le répertoire d installation, et les outils à installer Page 81 sur 104

Ici, nous choisissons si nous voulons participer à l étude. Puis nous installons MDT 2013 Phase d installation L installation est finie. Page 82 sur 104

Ensuite il faut ouvrir «DeploymentWorkBench» Il faut ajouter un nouveau «Deployment Share» Choisir l emplacement pour le déploiement. Définir le nom de partage du dossier. Page 83 sur 104

Description du partage. Choix des options pour le déploiement. Résumé des actions. Confirmation de la configuration. Page 84 sur 104

Ensuite il faut ajouter le système que nous voulons déployer Dans la nouvelle fenêtre, il faut choisir la source : DVD, WIM, WDSI. Dans notre cas nous choisissons «Full set of source files On choisit la source de notre système à déployer. Définir le répertoire de destination. Page 85 sur 104

Récapitulatif de la configuration. Mise en place de la nouvelle configuration. Dans cette fenêtre nous voyons les systèmes que nous pouvons déployer. Maintenant nous pouvons ajouter les pilotes et les applications que nous voulons déployer pendant l installation du système. Pour ce faire clic droit sur «Application» puis «New Application» Page 86 sur 104

Sur la nouvelle fenêtre, nous avons le choix avec trois possibilités pour ajouter une application dans le déploiement. Nous allons choisir «Application with sources files». Remplir les champs. Donner la source de l application. Ensuite, nous vérifions les paramètres, puis nous cliquons sur «Finish». Nous venons d ajouter une application dans le déploiement. Page 87 sur 104

Pour la suite, nous allons mettre en place une séquence de tâche. Il faut définir son nom et donner une description. Dans la fenêtre suivante il faut choisir «Standart Client Task Sequence» Puis dans la fenêtre suivante, il faut choisir le système d exploitation que nous voulons déployer. Dans cette fenêtre il faut renseigner le compte administrateur du domaine. Ensuite, nous appliquons les paramètres pour la nouvelle séquence de tâches. Page 88 sur 104

Mettre à jour le Deployment Share Sur Deployment Workbench > faire un clic droit sur «Deployement Share» Il faut ensuite ouvrir WDS, puis y ajouter l image de boot «C :\DeploymentShare\Boot\LiteTouchPE_x64.w im» Ensuite il suffit de démarrer la nouvelle machine et de se laisser guider par les instructions. Page 89 sur 104

Procédure configuration X-lite Afin de configurer X-lite il faudra naviguer dans le menu «Account Settings» sous Softphone. Il faudra ensuite renseigner les informations suivantes à partir des comptes créées sur le serveur Asterisk : Account name: Nom d utilisateur User ID: Numéro SIP Domain: Nom du serveur Asterisk. Password: Mot de passé défini pour le compte sur le serveur Asterisk. Display name: Nom d affichage défini pour le compte sur le serveur Asterisk. Authorization name: Autorisations définies pour le compte sur le serveur Asterisk. Page 90 sur 104

Mise en place du serveur FTP Dans le gestionnaire de serveur cliquer sur ajouter les rôles et cocher Serveur Web (IIS), en bas des de services de rôle : Une fois les rôles installé naviguer dans les Gestionnaire des services Internet ( IIS ), sélectionner «sites» par un clic droit et cliquer sur «Ajouter un site FTP» Page 91 sur 104

Il faudra ensuite ajouter le nom du site FTP, correspondant au nom de domaine ou se trouve le serveur. Le «Chemin d accès physique» correspond au chemin où les données seront stockées. Nous laisserons les paramètres par défaut sur la fenêtre de configuration suivante : Nous cocherons les deux cases sur la fenêtre suivante : Page 92 sur 104

Devis Microsoft : 1 juillet 2014 MICROSOFT FRANCE 37 Quai du President Roosevelt 92130 Issy-les-Moulineaux CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 548787 Désignation Quantité Unité Prix unitaire HT Total Licence de volumes Open Business : Microsoft Windows 8.1 Professional - Français - 64bit 1 1 6 990,00 13 000,00 Licence de volumes Open Business : Microsoft Office 2013 Entreprise - Français 1 1 5 425,00 12 000,00 Licence Windows Serveur 2012 R2 Standard + CAL 90 0,00 0,00 0,00 Total TTC 25 000,00 Microsoft France - SA AU CAPITAL 4 240 000 d'euros - SIRET 32773318400516 - RCS Nanterre B 327 733 184 Page 93 sur 104

Câblage : 1 juillet 2014 NIRWANA.FR 14 Avenue du Québec Zone Silic Immeuble Goyave 91140 Villebon sur Yvette 01 80 866 866 CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 00101158475 Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 5e FTP Rouleau de 500 m (Beige) 30 1 299,90 8 997,00 Prise murale Cat 5 RJ45 340 1 7,48 2 543,20 Moulure pour câbles 250 1 3,29 822,50 Câble RJ45 catégorie 5e FTP 3 m (Bleu) 400 1 4,49 1 796,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m 2 1 57,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours 1 1 14 000,00 14 000,00 0,00 Total HT 28 273,70 T.V.A 20% 5 654,74 Total TTC 33 928,44 Délais de réalisation : 4 semaines Offre valable 2 mois SARL NIRWANA - Capital social 60,000 EURO - VILLEBON B 441 843 836 - FR 39 441843836 Page 94 sur 104

Les baies : 1 juillet 2014 Sacomont Industries SOCAMONT INDUSTRIES ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP 13026-53063 LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Socamont - Baie serveur 19 pouces montée ligne 800, Capacité : 42U, LxPxH (mm) : 600x800x2055, Réf. : 72019 2 1 506,50 1 013,00 Sacomont - Baie serveur 19 pouces montée ligne 800, Capacité: 12U, LxPxH (mm) : 600x800x600, Réf.: 48648 6 1 249,24 1 495,44 Livraison 1 1 0,00 0,00 0,00 0,00 Total HT 2 508,44 T.V.A 19,6 491,65 Total TTC 3 000,09 Délais de réalisation : 3 semaines Offre valable 3 mois Devis pour un abonnement d'une année, renouvelable. SOCAMONT INDUSTRIES - SAS AU CAPITAL DE 2 000 000 d'euros ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP 13026-53063 LAVAL CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 95 sur 104

Switch : 1 juillet 2014 CISCO CISCO France ZONE D'ACTIVITE DES LILAS, RUE DES FRERES SCOTCH BP 13026-53063 LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Switch Cisco Catalyst C3560X - 48P - L 10 1 2 458,00 24 580,00 Mini GBIC SFP 7 1 241,63 1 691,41 Livraison 1 1 0,00 0,00 0,00 0,00 Total TTC 26 271,00 Délais de réalisation : 3 semaines Offre valable 3 mois CISCO - SA AU CAPITAL DE 2 000 000 d'euros ZONE D'ACTIVITE DES LILAS, RUE DES SCOTCH BP 13026-53063 LAVAL CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 96 sur 104

Serveurs : 1 juillet 2014 HP HP France RUE DES CHAMPS BP 13026-75009 PARIS CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Serveur HP Proliant DL380p Gen8 2 1 3 103,20 6 206,40 Serveur HP Proliant DL320 Gen8 v2 1 1 392,00 392,00 Baie SAN StorageWorks P200-5To - RAID 5 1 1 1 760,00 1 760,00 Contrat de maintenance - 3 ans 1 1 2 000,00 2 000,00 0,00 Total TTC 12 948,00 Délais de réalisation : 3 semaines Offre valable 3 mois HP - SA AU CAPITAL DE 2 000 000 d'euros RUE DES CHAMPS BP 13026-75009 PARIS CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 97 sur 104

Postes IP : 1 juillet 2014 Alcatel-Lucent Alcatel-Lucent France 33 voie des fusillés BP 13026-54000 Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Alcatel 4068 IP TOUCH Bluethooth 100 1 215,96 21 596,00 Total TTC 26 995,00 Délais de réalisation : 3 semaines Offre valable 3 mois Alcatel Lucent - SA AU CAPITAL DE 580 000 d'euros 33 voie des fusillés BP 13026-54000 NANCY CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 98 sur 104

DELL : Page 99 sur 104

KONICA : Page 100 sur 104

OBS : 1 juillet 2014 Orange Business Services OBS France Rue de la gare BP 13026-54000 Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Fibre optique 10Mb + GTR 4h 6 1 4 200,00 4 200,00 Total TTC 5 040,00 Délais de réalisation : 3 semaines Offre valable 3 mois Orange Business Services - SA AU CAPITAL DE 580 000 d'euros Rue de la gare BP 13026-54000 NANCY CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 101 sur 104

OVH : 1 juillet 2014 OVH OVH France Rue de la gare BP 13026-59000 Roubaix CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Ligne SIP - GTR 4H 90 1 3,99 359,20 Total TTC 449,00 Délais de réalisation : 3 semaines Offre valable 3 mois OVH - SA AU CAPITAL DE 580 000 d'euros Rue de la gare BP 13026-59000 ROUBAIX CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 02 43 01 87 01 Page 102 sur 104

GoToAssist Page 103 sur 104

Symantec : 1 juillet 2014 Symantec Symantec France 128 Avenue du paradis BP 13026-750016 Paris CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs 54000 Nancy tél : 03.83.50.20.20 DEVIS numéro de devis : 19328872 Désignation Quantité Unité Prix unitaire HT Total Symantec Endpoint Protection Small Business Edition - 3 ans 1 1 3 072,00 3 072,00 Symantec Backup Exec 1 1 929,60 929,60 Total TTC 5 002,00 Délais de réalisation : 3 semaines Offre valable 3 mois Symantec- SA AU CAPITAL DE 580 000 d'euros 128 Avenue du paradis BP 13026-75016 PARIS CEDEX 9 - FRANCE TEL : 0 820 20 80 21 (0,09 TTC/MM) - FAX : 01 43 01 87 01 Page 104 sur 104