Nicolas PINAUD – Bénédicte LORIOT GMSI

Slides:



Advertisements
Présentations similaires
© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
Advertisements

Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Intégration de logiciels libres en entreprise Sommaire Présentation du groupe AlterWay2 Présentation de la société Argedis6 Présentation du projet Argedis8.
Votre rayon de soleil ! PROJET EVOLUTION – GMSI 38 Thomas Mouhica, Alexandre Lacombe, Timothé Michel 1.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
P.1 Mémoire de fin d’études Responsable en Ingénierie Réseaux Guillaume Jeanney Mise en place d’une solution de supervision LOGO ENTREPRISE.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
15/11/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Votre nouvelle organisation du réseau informatique pédagogique DRT : Département Ressources.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
La Division de la gestion de documents et des archives
PROJET START GMSI 15.3 Jérémy, Alex, Ly, Jaouad, Robin.
NOTIONS INFORMATIQUES : RAPPEL
Connaissance, Qualité Risques
PARCOURS DE PROFESSIONNALISATION
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
Outils (MailIntegration et autres)
Architecture des ordinateurs, Environnement Numérique de Travail
Eric b, emmanuel l, damien t
Comment Sécuriser Le Système d’information de son entreprise
Mise en place d’un système de partage de fichiers
Outil Système Complet d'Assistance Réseau
PPE : Gestion de parc informatique
BTS SIO (Services Informatiques aux Organisations)
PRESSOIR,RENAUX,EVENO,THOS
SV-IT Présentation SV 2016.
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Quels outils collaboratifs pour mon association ?
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Sécurisation de l’accès Internet
Sauvegardes de sécurité
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Projet « AutoConcept » AZ TECH Quentin.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
DRMI : L’informatique 1/5
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
Comment améliorer l’adoption des applicatifs internes ?
Mise en œuvre d’une solution de portail
Sécurité Informatique
Protégez l’entreprise contre les attaques informatiques
Gestion du patrimoine informatique
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Architecture des ordinateurs
LLAGONNE Vincent DOUSSET Andréa FERNANDEZ Quentin Projet Quentin.
PRESENTATION DE WINDOWS 7 Une mise en œuvre de la sublimissime CARMELA
Le règlement europeen sur la protection des données personnelles
Mise en place d’une gestion de type ERP
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Exposé de système / réseaux IR3
Utilisation d’ATRIUM : Retour d’expérience au CC
Missions Locales Serveur Mutualisé
Nouveau Règlement Général de Protection des Données
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
iTop, la gestion de votre panne
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Service de consultation en ligne
Présentation des missions en entreprise et formation
Transcription de la présentation:

Nicolas PINAUD – Bénédicte LORIOT GMSI 16.3 - 2016 PROJET SAS Nicolas PINAUD – Bénédicte LORIOT GMSI 16.3 - 2016

INTRODUCTION Appel d’offre de AutoConcept Externalisation prestation Réorganisation Service Informatique Répondons appel d’offre sur demande AutoConcept  Externaliser prestations Trouver des solutions  Compte rendu service commercial Intégration d’un technicien à notre équipe

SOMMAIRE Présentation de notre entreprise Présentation d’AutoConcept Note de Synthèse Solutions apportées Migration des données d’AutoConcept Intégration d’un ancien technicien Coût à prévoir

I- BENELAS INFORMATIQUE Spécialisée dans les PME Gestion de parc, audits et conseils Île-de-France 15 Techniciens & 10 administrateurs Société : BENELAS INFORMATIQUE Capital 50 000€ Siren 445 046 285 Siret 445 046 285 00027 Créée en 2010 CA au 31/12/2015 : 2 500 000€ Effectif : 40 personnes jeune entreprise  prestation informatique PME. Audits, gestion de parc informatique, guides et conseils utilisateurs.    15 techniciens support et 10 administrateurs réseaux et systèmes Vingtaine Clients Audits de satisfaction.  

II- AutoConcept Achats/reventes de véhicules 83 salariés 67 postes informatique Réorganisation Informatique Réorganiser la gestion de leur parc informatique. Direction  audit du service informatique Insatisfaction  externaliser ce service.   5 départements

III – Note de Synthèse - Analyse Analyse du compte-rendu Problème de gestion du service Informatique Perte de 140 000 € Audit par BENELAS Rapport d’incident du service commercial d’AutoConcept Liste de doléances  Intrusion d’un client sur poste commercial  Déterminer : Pas de sauvegarde Pas de licence officielle de Windows Pas de stock Mauvaise communication Non-respect des délais d’intervention Bon état général de fonctionnement Système d’exploitation obsolète. Windows XP®  plus de mise à jour de sécurité depuis avril 2016  Windows 10®

III – Note de Synthèse - La loi Problème niveau législation « version de Windows pirates » Article L112-2, logiciels = “œuvre de l’esprit”. 3 ans d’emprisonnement, 300 000 € - Article L335-4 Compte rendu  Problème niveau Législation Pas Licence officielle 2 articles du Code de la propriété intellectuelle Sanctions pénales contrafaçon

III – Note de Synthèse - La loi Règles concernant les outils Informatiques Informer le salarié Ecrire les règles Respecter la charte Informatique Obligation  Informer salarié Dans charte informatique Faire étudier, modifier  Groupe projet Comité d’entreprise Préciser à qui s’appliquent les règles

III – Note de Synthèse - La loi Sécurités des fichiers Sauvegarde des données Chiffrement des données Clause de confidentialité Formation à la sécurité Mettre en place  Système de stockage centralisé (instant)  Système de sauvegarde (conserver les données) Crypter les données  mails confidentiels, fichiers et dossiers sensibles Salarié  signer clause  ≠ partage données à l’extérieur

III – Note de Synthèse - La loi Informations aux salariés Objectifs informatisation des données Destinataires Droits en terme de conditions d’utilisation Action sur environnement informatique Droits d’accès, rectification & opposition Quel but ?  Informatisation des données clairement Qui destinataires ? Charte informatique Mise à jour, opération de maintenance Demander  communiquer les données Rectifictation des données inexactes Opposition transmission – Conservation des données

III – Note de Synthèse - La loi Filtrage informatique Limiter accès (proxy, pare-feu) Mesurer fréquence envoi de messages Respecter vie privée Ne pas utiliser de Keylogger Limiter accès à internet (site de jeux/msn) Mesurer Messagerie = outil de travail  OK Consultation mail ≠ messages notés privés (sauf procédure judiciaire) Keylogger  filtrage de la frappe (logiciel) : 5 ans d'emprisonnement et de 300 000 € (utilisation/développement) 14 mars 2011

IV – Solutions apportées Création d’un Active Directory Politique de mot de passe Sécurisation des postes Création AD L'objectif principal: fournir des services centralisés d'identification et d'authentification Politique de mot de passe Mot de passe compliqué Pas de suite logique Changement obligatoire tous les 3 mois et pas de répétition Sécurité des postes Verrouillage automatique au bout de 10 minutes. Il est conseillé de verrouiller son poste en cas d’absence prolongée.

IV – Solutions apportées Intrusion Physique Contrôle d’accès Salle serveur GUNNEBO pour installation de contrôle d’accès dans les zones non public COFELY AXIMA Génie climatique

IV – Solutions apportées Intrusion logique Antivirus Pare feu Proxy Anti virus Lutte contre les intrusions viral Utilise une bibliothèque maj régulièrement Peux réparer, mettre en quarantaine ou supprimer le fichier douteux Scan en temps réel et planifier Pare feu Protège contre les intrusions non autorisées Filtre les paquets de données des réseaux externes (internet) Proxy Définit les règles d’accessibilité des postes informatique (site et application autorisé) Garantie un anonymat des postes faisant une requête

IV – Solutions apportées Stockage Installation d’un NAS Synology DS1515+ RAID SHR centralisation de donnée NAS: Network Attached storage ( serveur de ficher autonome en réseau ) Synology RAID SHR: Synology Hybrid Raid Un système automatisé conçu par Synology. Le SHR permet une redondance à 1 ou 2 disques, ce qui signifie que le volume SHR peut tolérer une ou deux pannes de disque et le volume de données sera toujours disponible pour l'utilisation. Définition RAID Redundant Array of Independent Disks, ce qui signifie « regroupement redondant de disques indépendants » qui permet la tolérance de panne. Synchronisation vers site externe Sychro dans nos locaux

IV – Solutions apportées Sauvegarde Bande magnétique Chaque mois, sera effectuée une sauvegarde sur bande magnétique. C’est un système permettant de garder les données au moins 10 ans. Les bandes seront stockées dans un box sécurisé de nos entrepôts. L’intervalle de sauvegarde pourra être modifié. Nous sauvegardons ces données grâce à un lecteur LTO de la marque HPE modèle StoreEver 1/8 G2 Tape Autoloader Ultrium 15000 -

IV– Solutions apportées

IV – Solutions apportées Accès internes : Lecteur Service: Lecteurs consultables uniquement par groupe prédéfini Commun: Lecteur partagé par tout la société Personnel: Propre a chacun

IV – Solutions apportées Gestion des demandes Easy Vista Outils ITIL Gérer des SLA Gérer le matériel EasyVista outil informatique qui intègre la fonction de ITIL (« Information Technology Infrastructure Library ») permettant la gestion des stocks, SLA (service-level agreement) qui permet de gérer la gestion de ticket et permet de prioriser les différentes tâches à effectuer. Expliquer la gestion des tickets Permet de gérer l’inventaire Le matériel doit être nommé

IV – Solutions apportées Matériels de secours Souris Claviers Ordinateurs Ecrans

V – Migration des données déploiement nouveau master Création AD Création master Copie des données Tri des données Sauvegarde des données Déploiement du master Création AD Besoin d’un organigramme détaillé pour la création des différents users et lecteurs réseaux Création du master Permettra de déployer la même version de Windows®, Microsoft Office®, McAfee® tous les applications métiers utilisés et en stocke Copie des données demande à chaque utilisateur de trier leurs données sur leur poste pour que nos techniciens puisse faire arborescence des différents répertoires de service. Sauvegarde de tous les postes informatiques sur des supports externes (clés USB ou disque dur externe). Ces données seront transférées sur le nouveau système de sauvegarde mis en réseau en respectant les répertoires des différents groupes. Déploiement du master

VI – Intégration d’un ancien technicien Test de niveau Rappel de bonne conduite Ponctualité Tenue

VII – Coût à prévoir Achat Forfait maintenance Formation Matériels Logiciels Solution BENELAS Forfait maintenance Formation Achat Matériels : 14 000€ Logiciels : 20 000€ pour windows et 8700€ par an pour office et anti virus Installation de la solution : 13 000€ Forfait maintenance : 5 300€ Formation 3 200€

Conclusion Organisation Sécurité Suivi qualité

Merci pour votre attention