La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Nicolas PINAUD – Bénédicte LORIOT GMSI

Présentations similaires


Présentation au sujet: "Nicolas PINAUD – Bénédicte LORIOT GMSI"— Transcription de la présentation:

1

2 Nicolas PINAUD – Bénédicte LORIOT GMSI 16.3 - 2016
PROJET SAS Nicolas PINAUD – Bénédicte LORIOT GMSI

3 INTRODUCTION Appel d’offre de AutoConcept Externalisation prestation
Réorganisation Service Informatique Répondons appel d’offre sur demande AutoConcept  Externaliser prestations Trouver des solutions  Compte rendu service commercial Intégration d’un technicien à notre équipe

4 SOMMAIRE Présentation de notre entreprise Présentation d’AutoConcept
Note de Synthèse Solutions apportées Migration des données d’AutoConcept Intégration d’un ancien technicien Coût à prévoir

5 I- BENELAS INFORMATIQUE
Spécialisée dans les PME Gestion de parc, audits et conseils Île-de-France 15 Techniciens & 10 administrateurs Société : BENELAS INFORMATIQUE Capital € Siren 445 046 285 Siret 445 046  Créée en 2010 CA au 31/12/2015 : 2 500 000€ Effectif : 40 personnes jeune entreprise  prestation informatique PME. Audits, gestion de parc informatique, guides et conseils utilisateurs.    15 techniciens support et 10 administrateurs réseaux et systèmes Vingtaine Clients Audits de satisfaction.

6 II- AutoConcept Achats/reventes de véhicules 83 salariés
67 postes informatique Réorganisation Informatique Réorganiser la gestion de leur parc informatique. Direction  audit du service informatique Insatisfaction  externaliser ce service. 5 départements

7 III – Note de Synthèse - Analyse
Analyse du compte-rendu Problème de gestion du service Informatique Perte de € Audit par BENELAS Rapport d’incident du service commercial d’AutoConcept Liste de doléances  Intrusion d’un client sur poste commercial Déterminer : Pas de sauvegarde Pas de licence officielle de Windows Pas de stock Mauvaise communication Non-respect des délais d’intervention Bon état général de fonctionnement Système d’exploitation obsolète. Windows XP®  plus de mise à jour de sécurité depuis avril 2016  Windows 10®

8 III – Note de Synthèse - La loi
Problème niveau législation « version de Windows pirates » Article L112-2, logiciels = “œuvre de l’esprit”. 3 ans d’emprisonnement, € - Article L335-4 Compte rendu  Problème niveau Législation Pas Licence officielle 2 articles du Code de la propriété intellectuelle Sanctions pénales contrafaçon

9 III – Note de Synthèse - La loi
Règles concernant les outils Informatiques Informer le salarié Ecrire les règles Respecter la charte Informatique Obligation  Informer salarié Dans charte informatique Faire étudier, modifier  Groupe projet Comité d’entreprise Préciser à qui s’appliquent les règles

10 III – Note de Synthèse - La loi
Sécurités des fichiers Sauvegarde des données Chiffrement des données Clause de confidentialité Formation à la sécurité Mettre en place  Système de stockage centralisé (instant)  Système de sauvegarde (conserver les données) Crypter les données  mails confidentiels, fichiers et dossiers sensibles Salarié  signer clause  ≠ partage données à l’extérieur

11 III – Note de Synthèse - La loi
Informations aux salariés Objectifs informatisation des données Destinataires Droits en terme de conditions d’utilisation Action sur environnement informatique Droits d’accès, rectification & opposition Quel but ?  Informatisation des données clairement Qui destinataires ? Charte informatique Mise à jour, opération de maintenance Demander  communiquer les données Rectifictation des données inexactes Opposition transmission – Conservation des données

12 III – Note de Synthèse - La loi
Filtrage informatique Limiter accès (proxy, pare-feu) Mesurer fréquence envoi de messages Respecter vie privée Ne pas utiliser de Keylogger Limiter accès à internet (site de jeux/msn) Mesurer Messagerie = outil de travail  OK Consultation mail ≠ messages notés privés (sauf procédure judiciaire) Keylogger  filtrage de la frappe (logiciel) : 5 ans d'emprisonnement et de 300 000 € (utilisation/développement) 14 mars 2011

13 IV – Solutions apportées
Création d’un Active Directory Politique de mot de passe Sécurisation des postes Création AD L'objectif principal: fournir des services centralisés d'identification et d'authentification Politique de mot de passe Mot de passe compliqué Pas de suite logique Changement obligatoire tous les 3 mois et pas de répétition Sécurité des postes Verrouillage automatique au bout de 10 minutes. Il est conseillé de verrouiller son poste en cas d’absence prolongée.

14 IV – Solutions apportées
Intrusion Physique Contrôle d’accès Salle serveur GUNNEBO pour installation de contrôle d’accès dans les zones non public COFELY AXIMA Génie climatique

15 IV – Solutions apportées
Intrusion logique Antivirus Pare feu Proxy Anti virus Lutte contre les intrusions viral Utilise une bibliothèque maj régulièrement Peux réparer, mettre en quarantaine ou supprimer le fichier douteux Scan en temps réel et planifier Pare feu Protège contre les intrusions non autorisées Filtre les paquets de données des réseaux externes (internet) Proxy Définit les règles d’accessibilité des postes informatique (site et application autorisé) Garantie un anonymat des postes faisant une requête

16 IV – Solutions apportées
Stockage Installation d’un NAS Synology DS1515+ RAID SHR centralisation de donnée NAS: Network Attached storage ( serveur de ficher autonome en réseau ) Synology RAID SHR: Synology Hybrid Raid Un système automatisé conçu par Synology. Le SHR permet une redondance à 1 ou 2 disques, ce qui signifie que le volume SHR peut tolérer une ou deux pannes de disque et le volume de données sera toujours disponible pour l'utilisation. Définition RAID Redundant Array of Independent Disks, ce qui signifie « regroupement redondant de disques indépendants » qui permet la tolérance de panne. Synchronisation vers site externe Sychro dans nos locaux

17 IV – Solutions apportées
Sauvegarde Bande magnétique Chaque mois, sera effectuée une sauvegarde sur bande magnétique. C’est un système permettant de garder les données au moins 10 ans. Les bandes seront stockées dans un box sécurisé de nos entrepôts. L’intervalle de sauvegarde pourra être modifié. Nous sauvegardons ces données grâce à un lecteur LTO de la marque HPE modèle StoreEver 1/8 G2 Tape Autoloader Ultrium

18 IV– Solutions apportées

19 IV – Solutions apportées
Accès internes : Lecteur Service: Lecteurs consultables uniquement par groupe prédéfini Commun: Lecteur partagé par tout la société Personnel: Propre a chacun

20 IV – Solutions apportées
Gestion des demandes Easy Vista Outils ITIL Gérer des SLA Gérer le matériel EasyVista outil informatique qui intègre la fonction de ITIL (« Information Technology Infrastructure Library ») permettant la gestion des stocks, SLA (service-level agreement) qui permet de gérer la gestion de ticket et permet de prioriser les différentes tâches à effectuer. Expliquer la gestion des tickets Permet de gérer l’inventaire Le matériel doit être nommé

21 IV – Solutions apportées
Matériels de secours Souris Claviers Ordinateurs Ecrans

22 V – Migration des données déploiement nouveau master
Création AD Création master Copie des données Tri des données Sauvegarde des données Déploiement du master Création AD Besoin d’un organigramme détaillé pour la création des différents users et lecteurs réseaux Création du master Permettra de déployer la même version de Windows®, Microsoft Office®, McAfee® tous les applications métiers utilisés et en stocke Copie des données demande à chaque utilisateur de trier leurs données sur leur poste pour que nos techniciens puisse faire arborescence des différents répertoires de service. Sauvegarde de tous les postes informatiques sur des supports externes (clés USB ou disque dur externe). Ces données seront transférées sur le nouveau système de sauvegarde mis en réseau en respectant les répertoires des différents groupes. Déploiement du master

23 VI – Intégration d’un ancien technicien
Test de niveau Rappel de bonne conduite Ponctualité Tenue

24 VII – Coût à prévoir Achat Forfait maintenance Formation Matériels
Logiciels Solution BENELAS Forfait maintenance Formation Achat Matériels : € Logiciels : € pour windows et 8700€ par an pour office et anti virus Installation de la solution : € Forfait maintenance : 5 300€ Formation 3 200€

25 Conclusion Organisation Sécurité Suivi qualité

26 Merci pour votre attention


Télécharger ppt "Nicolas PINAUD – Bénédicte LORIOT GMSI"

Présentations similaires


Annonces Google