1. Rapport d`Audit et FRAP
Transcription
1. Rapport d`Audit et FRAP
Cours SIE : FRAP et Rapport 1 1. Rapport d’Audit et FRAP Le présent document est un extrait d’un rapport d’Audit et de FRAP réalisés pour le compte d’un PMI du Nord Vaucluse. Ce document est issu d’un rapport authentique et permet d’avoir une première approche, certes incomplète, mais suffisante de ce type de document. Afin de préserver l’anonymat de la société réelle, tous les noms et toutes les références ont été volontairement modifiés. La version ci-après est extraite de la version finale remise à l’entreprise lors d’un audit externe visant à faire un état des lieux de son réseau et de la sécurité associée. Le présent document ne doit être considéré comme un exemple POSSIBLE et non comme un MODELE ni comme un DOCUMENT DE REFERENCE. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 2 2. Diffusion Le présent rapport a été remis à la SARL Dombard Frères à l’issue de la mission d’audit de son système informatique et plus particulièrement de son réseau informatique et de la sécurité associée. Le présent document revêt un caractère confidentiel ; il ne peut être diffusé à l’extérieur de l’entreprise sans le consentant de la direction de Dombard Frères et l’accord du cabinet NT-Audit. Le présent document édité en recto-verso comporte : • 45 pages numérotés de 1 à 45 représentant le corps du document • 32 pages numérotés de I à XXXII représentant l’ensemble des annexes • 8 pages numérotés de A à F représentant l’ensemble du glossaire Chaque page comporte en fond le filigramme « Confidentiel – Ne peut être reproduit ». Chaque page blanche comporte le filigramme « Page vide ». Le présent rapport a été remis en quatre exemplaires reliés et référencés à la direction de Dombard Frères, à destination de la direction et des personnes impliquées dans le projet de refonte du système informatique. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 3 3. Mission La mission confiée au cabinet NT-Audit se décrit ainsi : o Cartographie du réseau (Emplacement machines, Hub, connectique, câblage, prises, identifications machines, tables des droits d’accès, etc.) o Inventaire complet du serveur (état machine, configuration détaillée exacte, logiciels installés et versions, trafic du réseau) o Inventaire complet des clients (état machine, configuration détaillée exacte, logiciels installés et versions, usage) o Etat de la sécurité 1° niveau o Antivirus o Accès restreints (mots de passe) o Profils utilisateurs o Sauvegardes (Batch process, rotations, etc.) o Restaurations (Conformités, usage, etc.) o Procédures internes de sécurité o Plan de secours o Conformité des licences o Cédéthèque et logithèque o Etat des sauvegardes des configurations serveur o Etat des sauvegardes des configurations clients (polices, logiciels, fichiers ini, bases de registres, disquette de démarrage, etc.) o Etat de la logithèque (ensemble des logiciels disponibles) o Versions o Installations o Configurations o Paramétrages o Fichiers La mission a été réalisée par M. Granier et Mle Josian durant la période du 7 au 29 Avril 2001, dans les locaux de l’entreprise à Courthezon (84). Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 4 4. État des lieux 4.1 Entreprise 4.1.1 Général L’entreprise Dombard Frères, spécialiste du mobilier en bois traditionnel, est implanté dans la région depuis 1949 et réalise 90% de son chiffre d’affaires auprès des grands réseaux de vendeurs de meubles (Atlas, But, Conforama, etc.). Elle s’appuie pour se faire sur un réseau de commerciaux placés dans 4 régions : Nord, Paris, SudOuest et Sud-Est. 4.1.2 Organisation L’entreprise est organisée en 4 services : • Direction .......................................................... 2 personnes • Service commercial .................................... 4 commerciaux ........................................................... 1 assistante accueil • Service administratif ........................................ 2 personnes • Service production et technique ...................... 2 personnes • Ateliers de production .................................... 21 personnes • Service manutention ........................................ 3 personnes La structure de l’entreprise, d’origine familiale, est basée sur une hiérarchie pyramidale classique et s’appuie sur 4 personnes : • M. Daniel Dombard pour la direction d’entreprise, le marketing et l’activité commerciale et juridique • M. Patrick Dombard pour la direction technique et productique • M. Julien Danselme pour les études et la gestion informatique • Mme Sylviane Rocher pour la gestion administrative et du personnel 4.1.3 Ressources humaines L’ensemble des ressources humaines comporte 33 personnes permanentes, 2 apprentis et suivant les saisons1 à 3 intérimaires. Les niveaux de compétence dans le personnel non administratif et commercial se répartissent ainsi : • Ingénieurs 2 • Techniciens ou équivalents 2 • Agents de maîtrise 2 • Ouvriers spécialisés 15 • Apprentis 2 • Autres 2 Actuellement, l’ensemble du personnel administratif est amené à manipuler l’informatique ainsi que les 2 ingénieurs et les techniciens. Les 2 agents de maîtrise sont amenés à effectuer des saisies des fiches de production réalisés, sans autre qualification ni accès. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 5 4.1.4 Informatique L’informatique actuelle a été décrite par l’entreprise, lors de la prise en compte de la mission, de la manière suivante : 4.1.4.1 MATERIEL ; 1 Serveur micro-ordinateur de type PC à base de Pentium III (500 Mhz) et streamer de sauvegarde (sur DAT 500) dans le bureau d’accueil ; Parc de 8 micros-ordinateurs de type PC à base de Pentium III (350 à 500 Mhz) dans les bureaux ; 1 micro-ordinateur de type PC à base de Pentium IV à 900 Mhz ; 1 micro-ordinateur de type PC à base de Pentium III (350 Mhz) en caisson isolé dans l’atelier ; 1 réseau Ethernet sur protocole IP avec 2 hubs internes et câblage gainé ; 1 accès Internet par ligne Numéris 64Kb avec modem Gazel ; 1 liaison bancaire via un modem US Robotic 56K ; 1 station EDI pour ses relations avec les chaînes de grandes magasins avec qui elle travaille. 4.1.4.2 OS et logiciels ; ; ; ; ; ; ; Système Windows NT version 4 7 licences Office PME 2000 2 licences Office Pro 2000 9 licences Excalibur (logiciel de GPAO) 1 licence Dreamweaver 4 et Flash 4 1 licence Photoshop 5.5 et Illustrator 8 1 licence Gazel pour la gestion des connexions Internet (multiposte) 4.1.4.3 Accès Internet ; Accès Numéris partagé via Gazelle ; 8 comptes mail chez wanadoo ([email protected] + [email protected]) ; 1 site Internet (www.dombard.tm.fr) créé par un employé de l’entreprise qui a quitté cette dernière pour une petite SSII locale. 4.1.4.4 Prestataires L’entreprise ne dispose que de 5 prestataires informatiques : • Nadia’Logic à Orange qui a installé et préparé l’ensemble de son parc informatique et de son réseau • Téléphonie Sud Orange qui a câblé son installation téléphonique et informatique • Wanadoo Pro pour l’accès Internet, l’hébergement de son site et les messageries • OC2I pour le logiciel Excalibur • STERLING COMMERCE pour le logiciel EDI Connect Express. 4.1.5 Ressources financières Sans objet. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 6 4.1.6 Projets et stratégies L’entreprise vise deux grands objectifs qui conditionnent la mission d’audit : • Développer son activité de production dans les composants de meubles bois (portes, étagères, tiroirs, tirettes, planchettes, etc.) et aborder le marché du bricolage par ce biais (auprès des grands groupes tels que Castorama avec qui elle a pris d’excellents contacts) • Améliorer son outil informatique qu’elle souhaite rendre plus viable et performant, point auquel elle rajoute en corollaire l’optimisation de son système de GPAO. 4.2 Services et domaines Sans objet. 4.3 Acteurs stratégiques Sans objet. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 7 5. Informatique 5.1 Recensement matériel Le système informatique se compose d’1 serveur de type PC et 8 ordinateurs PCAT tous basés sur des Pentium III-500 MHz, issus d’un assembleur local, ainsi qu’un PC évolué et un PC de base pour l’atelier (voir pages précédentes). A ceci s’ajoute : • 4 imprimantes HP DJ locales • 1 imprimante Brother en réseau • 1 appareil photo numérique Fuji (connectable sur 2 postes : PC2 et PC5) • 1 graveur de CD-RW Yamaha (sur 1 poste : PC5) • 1 scanner EPSON (connecté à 1 seul poste : PC5) • 1 lecteur ZIP externe en port parallèle (poste PC5) • 1 modem US Robotic 56 K en externe (poste PC 7) On trouvera en annexe 1, le détail des postes tels que recensés avec leurs principales caractéristiques. 5.2 Recensement logiciel Le système est basé sur l’OS Windows NT 4 avec des disques durs SCSI en NTFS, partitionnés en 2 disques logiques. Le disque logique C : reçoit les dossiers Windows et les Programmes. Le disque logique D : reçoit les fichiers de travail. L’ensemble logiciel s’articule autour de 5 axes : • Axe GPAO : logiciel Excalibur (V4) installé sur chaque poste en client et sur le serveur avec les fichiers et le programme maître. • Axe bureautique : gamme MS-Office 2000 • Axe comptable : gamme SAGE 100 • Axe communication : ligne Numéris partagée logiquement pour les accès au Web (via IE) et à la messagerie d’autre part (via Outlook), ainsi que pour des accès au fax logiciel BVRP partagé • Axe graphique : ensemble de logiciels Adobe et Micrografx, plus les logiciels spécifiques aux matériels photo et scanner • Axe annexe : des logiciels annexes tels que « Azale C39 Tools (code barre) » (qui permet les éditions des étiques code-barre C39 des produits), … On trouvera en annexe 2, le détail, poste par poste, des logiciels tels que recensés avec leurs versions. On trouvera en annexe 6, le détail des numéros de licence des divers logiciels recensés, avec le nombre de postes associés et le n° des postes utilisateur de chaque licence. 5.3 Réseau Le réseau implanté est un réseau de type Ethernet en TCP/IP, organisé en Workgroup. Il se compose de : Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport • • • • • • • 8 Un ordinateur utilisé comme serveur de fichiers pour Excalibur serveur de fichiers pour les documents communs à sauvegarder, ainsi que pour les dossiers de messagerie (outlook.pst) serveur de logiciel pour Client Gazel Access qui permet le partage logique de la ligne Numéris reliée au PC via un coffret Numéris classique un ensemble de PC une imprimante laser de grande capacité Brother 05352 (actuellement en réparation et momentanément remplacée par une Canon 660) un ensemble de 2 HUB 3 Com (Office Connect Dual Speed Hub 8 et HUB TP 800) comportant chaque 8 ports de connexion un troisième HUB 3 Com (HUB TP 400) de 4 ports inutilisé depuis 2 ans un câblage non blindé posé dans des goulottes PVC un ensemble de prises RJ45 femelles placées dans des racks de prises (comportant 2 chacun prises électriques, 1 prise téléphonique, 1 prise RJ45) Il n’y a ni armoire de brassage, ni support spécialisés. On trouvera en annexe 3, le plan des locaux et des implantations réseau. 5.4 Plan d’installation L’installation informatique est réalisée sur l’ensemble des bureaux comportant d’une part les bureaux « techniques » avec la salle de réunion, et d’autre part les bureaux « administratifs » et de la direction. Elle se complète par un ordinateur de saisie seule placé dans l’atelier, dans un boîtier étanche évitant la pollution poussière. On trouvera en annexe 3, le plan des locaux et des implantations réseau. 5.5 Personnel informatique Il n’existe pas de personnel informatique. Actuellement, depuis son embauche dans l’entreprise il y a un an et demi, M. Julien Danselme est en charge 5.6 Aspects annexes du SI La station EDI est ne comporte qu’un logiciel installé sur le serveur. Cette station n’a jamais eu d’incidents à ce jour. Les messages étant envoyé en fin de journée et reçus en matinée, via la ligne Numéris hors toute connexion partagée, elle ne nécessite aucune étude particulière. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 9 6. Présentation des FRAP Seules 3 feuilles de révélation et d’analyse des problèmes sont ici présentées. Il existe dans le cas de cette entreprise une vingtaine de problèmes recensés. Il existe 15 feuilles FRAP dont le contenu a été mis dans le rapport final. Pour parvenir à ces 15 feuilles, on a procédé ainsi : Un dossier avec pour chacun des 34 problèmes constatés sur le terrain a été fait avec par problèmes les informations suivantes : • N° d’ordre • Problème (texte détaillé) • Type (panne, incident, dysfonction, omission, bug, risque, …) • Conséquences / Risques (texte détaillé) • Thème (thème de référence) • Cause (origine et cause du problème) • Preuves (texte expliquant comment a été trouvé le problème) • Acteurs (concernés par le problème ou ses conséquences) • Seuil confiance (4 seuils 25-50-75 et 100%, les points en dessous de 75% ont été revus et – sauf pour 3 – ont été réétudiés et ont eu un seuil réévalué après recherches de meilleures preuves et définitions) • Importance : SETA [stratégique, économique, technique ou autre], importance des risques et conséquences • Dépendance (n° des problèmes liés) • Préconisation (texte détaillant une ou plusieurs préconisations). Les thèmes retenus ont été : • Sécurité des données (confidentialité et pérennité) • Sécurité des accès internes (logiques) • Sécurité des accès externes (accès internes, transfert vers la banques, messagerie) • Sécurité technique (matériel réseau, ordinateurs, accès aux périphériques) • Sécurité logiciels (conformité, adéquation, légalité, etc.) • Sécurité humaine (compétences et savoir-faire informatique principalement) Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 10 Audit de la sécurité du réseau informatique interne. Fiche n° 1 – Sécurité générale de domaine NT Concerne : Toute l’entreprise – tout le réseau Problème Le réseau NT ne dispose d'aucun domaine et n'est qu'organisé en Workgroup, sans accès protégés Constats L'analyse des divers postes fait apparaître les éléments suivants : • pas de référence à un domaine NT • pas d'ouvertures de sessions NT • pas d'accès à un poste par un mot de passe (sauf poste PC7 - comptable) • pas de définitions de droits d'accès utilisateurs sur les postes Causes - Origines Le système n'a pas été étudié ni mis en place comme un réel réseau NT, les personnes ayant installé le dit réseau sont parties du principe que NT s'autoprotégeait. Et que la définition d'un Workgroup était suffisante vu la petite taille de l'entreprise Il semble, mais ceci n'a pu être prouvé du fait de l'arrêt des relations avec le prestataire, que la société ayant installé le système n'avait pas les compétences NT, ni l'organisation d'un réseau Ethernet (erreurs nombreuses dans les adressages IP voir fiche n° 12) Conséquences Le système actuel ne dispose d'aucune protection des accès. Il est actuellement possible à n'importe quelle personne pouvant physiquement s'approcher d'une machine d'accéder aux fichiers de celles-ci, voire plus. Le système actuel ne dispose d'aucune séparation des accès. De ce fait, lors d'une connexion Internet, il est possible d'avoir accès à l'ensemble du réseau depuis l'extérieur en cas d'attaque. Risques : Economiques et Techniques Les risques potentiels sont ceux classiques liés à ce type de non-sécurité : - perte ou vol de données confidentielles ou sensibles au sein de l'entreprise ou par un tiers non autorisé. Les risques ne sont pas chiffrables directement, mais l'actuel problème de l'entreprise sur les conflits de vols de savoir-faire par l'un de ses concurrents donne déjà l'indication des conséquences. Recommandations La mise en place d'un réseau NT réel avec domaine est indispensable, il n'est pas possible malgré tout de réaliser cela sans un arrêt complet de tout le système et la reprise de toutes les machines (serveur, PC, imprimante réseau). Il est fortement conseiller de prévoir d'ici à la fin de l'année en cours, durant la période de ralentissement de l'activité, voire de la fermeture de l'usine en août une reprise complète du réseau Cette reprise doit s'effectuer en respectant les contraintes suivantes : • arrêt du système après sauvegardes de toutes les données (serveurs et pc) • création du domaine et définition des profils utilisateurs • définition des droits d'accès spécifiques à chaque utilisateur • contact avec la société ayant installé le logiciel de GPAO pour intégration durant le changement de système Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 11 Audit de la sécurité du réseau informatique interne. Fiche n° 5 – Accès aux réseaux publics et spécialement à Internet. Concerne : Toute l’entreprise – tout le réseau Problème Le réseau interne dispose d'un routeur logiciel et non d'un routeur électronique, qui ralentit et utilise de nombreuses ressources du serveur. Constats Le constat fait est que le réseau est connecté à la ligne Numéris via un modem Numéris intégré au "serveur". Ce dernier dispose d'un logiciel qui partage les accès numéris. Causes – Origines Le système n'a pas été étudié. Lors de l'acquisition de la ligne, le modem Numéris interne à été livré. Il a été installé par ancien employé ayant quelques connaissances en informatique. Afin de permettre le partage de la ligne, il a été demandé au prestataire informatique un moyen d'effectuer le partage. La demande n'ayant pas été faite correctement sur le plan technique et le prestataire n'ayant pas de grandes compétences sur le sujet, il a été proposé la mise en place d'un logiciel sharewhare pour régler le problème. Le problème n'a pas été créé par le prestataire, mais par la demande qui lui a été faite de manière incorrecte. Conséquences Le logiciel utilisé n'est pas spécialement adapté à NT et provoque de fréquents conflits qui "plantent" le serveur parfois deux à trois fois durant une semaine. Ces plantages bloquent l'entreprise qui n'a plus accès au système commun de GPAO durant ce temps. Outre ces plantages, le "serveur" lors des connexions travaille inutilement ralentissant parfois, même si cela est très léger les transactions (les pertes sont inférieures à la seconde sur une transaction de type interrogation, peuvent atteindre une seconde lors d'une transaction de type mise à jour de données), l'entreprise n'ayant pas de contraintes de temps importantes sur les transactions. Risques : Economiques et Techniques Les risques sont importants; le plus significatif est que : lors d'un plantage des données pourraient être perdues et provoquer des incohérences de la base de données GPAO. Le plantage étant logique et non physique, l'onduleur n'a aucun effet de secours contrairement à ce que pensent certaines personnes de l'entreprise. Les risques annexes sont dus au fait que le logiciel utilisé n'est plus sur le marché et qu'aucune mise à jour n'est disponible; il n'existe aucune version réellement compatible avec Windows NT; le logiciel nécessite en outre d'installer le driver Gazel (pour le modem Numéris) sur chaque machine, ce qui entraîne une obligation de mise à jour de chaque machine si le modem devait être changé. Recommandations La mise en place d'un routeur Numéris physique de type 3Com, D-Link, Cisco ou autre est à mettre en œuvre. Ceci devra être accompagné : • de la désinstallation du modem sur le serveur • de la désinstallation des drivers modems sur chaque machine • de la désinstallation du logiciel de partage des accès sur le serveur • de la définition d'une adresse IP pour le routeur • de la définition de cette adresse comme passerelle sur chaque machine Contrainte La désinstallation du pilote modem ne devra être effectuée que sur les PC n’ayant pas besoin d’accès au fax partagé. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 12 Audit de la sécurité du réseau informatique interne. Fiche n° 12 – Sécurité des données comptables. Concerne : La direction, le service comptable, le responsable informatique. Problème Les fichiers comptables ne sont pas protégés, ni en copie ni en suppression. Constats Alors que l'entreprise et le comptable de cette dernière pensent que la comptabilité est protégée du fait que le logiciel est installé sur une seule machine qui ne dispose d'aucun espace partagé, et que le démarrage du dit logiciel se fait par la demande d'un mot de passe, il apparaît que cette protection est illusoire. Afin de permettre la gestion des sauvegardes sur bandes DAT, réalisées sur l'ordinateur serveur, les fichiers comptables sont placés sur le disque D: du serveur. Ce disque est totalement partagé sans restriction ni mot de passe. Toute personne disposant d'un accès à un ordinateur peut réaliser l'opération suivante : abcde- démarrage de l'explorateur Windows sélectionner le disque E: de l'ordinateur (tous les disques E: représentent le disque du serveur en accès automatique) sélectionner le dossier « compta_sage » réaliser toute opération de type copie, suppression, "renommage", etc. de tout fichier de ce dossier Causes - Origines Absence de compétences et de connaissances des risques et conséquences lors de l'installation du logiciel. Ceci a été fait en toute bonne foi, mais sans aucune mesure des risques réels, ni aucune connaissance de la situation exacte du réseau. Conséquences Il est possible de perdre tout ou partie des fichiers comptables suite soit à une erreur de manipulation, soit à une malveillance (interne comme externe). Il est possible d'avoir copie des données et, par un professionnel ou un bon hacker, de relire l'ensemble des informations comptables, financières et de paye de l'entreprise. Risques : Stratégiques et Economiques Les risques directs sont principalement : • pertes de temps (obligation de récupérer les données des dernières sauvegardes, ressaisie des informations) • pertes possibles d'informations (lors de la ressaisie, risque de ne pas tout ressaisir et par la même perte de temps à posteriori ou usage d'informations comptables partiellement incomplètes ou erronées) • divulgation des informations comptables et financières de l'entreprise à des tiers non autorisés. Recommandations Deux solutions peuvent être envisagés (parmi d'autres) : - transfert des données comptables sur l'ordinateur du comptable dans un répertoire partagé en lecture seule et inclus dans le processus de sauvegarde journalier. Ceci n'est pas l'idéal mais évite déjà les risques de pertes et modifications des données, et surtout peut être fait très rapidement. - mise en place d'un vrai réseau NT avec domaines et profils utilisateurs associant une protection du répertoire sur le serveur au profil des seuls administrateur d'une part et comptable d'autre part. (voir fiche problème n° 1) Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 13 7. Synthèse générale et recommandations L’ensemble des problèmes présentés nécessite la mise en place de manière plus générale d’une solution complète qui synthétisent les diverses préconisations proposées. La solution retenue avec la direction et les deux interlocuteurs privilégiés de l’entreprise (M. Danselme et Mme Roche) est la suivante : 1. Mise en place d’un responsable informatique officiel M. Julien Danselme, qui devra être formé et acquérir des compétences nécessaires à : a. La connaissance du système informatique actuel b. La maintenance de 1° niveau de ce système c. La connaissance de l’OS Windows NT et sa maintenance de 1° et 2° niveau d. Toute autre connaissance future nécessaire à la maîtrise par l’entreprise de son système informatique et de ses échanges avec des prestataires 2. Mise en place d’un assistant à M. Danselme, à savoir Mme Roche 3. Mise en place des formations nécessaires pour ces deux personnes a. D’ici à fin avril sur Windows NT b. D’ici à fin juin sur la maintenance de 1° niveau 4. Sécurisation immédiate des données comptables 5. Mise en place progressive d’un profil utilisateur sur chaque poste avec mot de passe, remplacement des mots de passe actuels trop simplistes (il n’y avait que 3 mots de passe dans l’entreprise drabmod, daniel et total) 6. Etude d’ici à juin de l’évolution de NT 4.0 vers Windows 2000 a. Coût b. Impact et intérêt c. Contraintes 7. Préparation de la refonte du réseau actuel : a. Temps 1 : Serveur i. Rapatriement sur le serveur de toutes les données de chaque poste nécessitant d’être sauvegardées ii. Sauvegarde complète (3 sauvegardes dont 1 externe) iii. Arrêt sécurisé du système iv. Image du disque serveur v. Réinstallation de NT du serveur (voire de Windows 2000 si besoin) vi. Définition du domaine, paramétrage du serveur vii. Création des profils nécessaires au serveur viii. Implantation des logiciels dont celui de sauvegarde ix. Implantation du routeur x. Paramétrage du routeur et des accès externes xi. Restauration des données b. Temps 2 : PC (pour chaque PC) i. Image du disque ii. Réinstallation de NT (voire installation de 2000 si besoin) Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 14 iii. Définition des adressages et accès au domaine interne et aux réseaux externes iv. Définition des profils v. Changement des câbles simples en câbles blindés vi. Installation ou mise à niveau des logiciels locaux c. Temps 3 : périphériques partagés (dont imprimantes laser brother) d. Temps 4 : Cartographie des connexions i. numérotation des prises murales (pièces et vers HUB) ii. identification des prises sur les HUB iii. identification physiques (plaque ou étiquette spéciale) des postes e. Temps 5 : réimplantation et test d’Excalibur f. Temps 6 : contrôle et tests (réseaux, logiciels, données, accès extérieurs), correctifs 8. Implantation des évolutions a. Ordinateur portable de direction b. Ordinateur portable des 2 commerciaux locaux c. Etude et mise en place d’un Intranet Etc. A ceci s’ajoutent bien sûr (mais il faudrait doubler la taille du document), l’étude d’un planning proposé et d’un budget prévisionnel. Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 15 8. Annexes 8.1 Matériel Utilisateur Référence plan Ordinateur Mémoire Adresse IP Réf. Réseau OS IE HD Disques logiques Disque C Type Taille Nom volume Compression Disque D Type Taille Nom volume Compression Lecteur CD Accès réseaux Imprimante locale Imprimantes réseau Carte réseau Ecran Carte vidéo Affichage vidéo Périph spécifique Fonts installés Onduleur Messagerie Définition Virus Programmation auto MAJ Programme NAV Porte-documents Version 2003.03 1 M. Dombard PC 1 PCx86 AT 128 Mo 192.168.1.1 Poste1 NT 4.00.1381 5.5.00.2314.1003 1 HD réf ST 36421A 2 SCSI partition non partagé NTFS 3 Go dont 0.85 utilisés ------------partition partagé NTFS 3 Go dont 0,93 utilisés ------------E: x32 - partagé Sony CDU5211 SCSI F: serveur HP DJ 1100C défaut A3 partagé BOR O53952 (PC4) HP DJ 895C (PC2) hold (Canon) spool print (canon) direct Fax BVRP D-Link Fast Ethernet 10/100 17 " Panasonic ATI 3D Rage Pro AGP 2x 8 Mo 1024x768 75 Mhz 201 Pulsar EL4 ok Dossier pst en local sur C: 16/11/2001 Activée Lundi 13:00 Novembre 2001 Poste 2 / Excalibur M. Danselme PC 2 PCx86 AT 384 Mo 192.168.1.2 Poste2 NT 4.00.1381 5.5.00.4807.2300 1 HD réf ST 36421A SCSI partition non partagé NTFS 3 Go dont 1.6 utilisés ------------partition partagé NTFS 3 Go dont 0,7 utilisés ------------E: x52 - non partagé Samsung SC-152 C F: serveur HP DJ 895Cxi défaut A4 partagé BOR O53952 (PC4) hold (Canon) spool print (canon) direct Fax BVRP D-Link Fast Ethernet 10/100 17 " Panasonic ATI 3D Rage Pro AGP 2x 8 Mo 1024x768 75 Mhz IntelliMouse PS2 388 Pulsar EL4 ok Dossier pst en local sur C: 27/01/2002 Activée Lundi 13:00 Janvier 2002 non utilisé © P.Nasarre Cours SIE : FRAP et Rapport 16 8.2 Logiciels 1 Utilisateur M. Dombard Logiciels Autocad LT Release 3 dont associés à Client Gazel Access licences Copernic 2000 4.55b Excalibur 4.2. Media Player 6.4 Micrografx Designer 7 (97) Micrografx Graphics Suite 2 2 Mid Point Guest NAV & Live Update 5.01 NT Client Agent (Arc serve) Office 2000 Small Business 9.04 Sybase Ad.Server Anywhere 6.0.2 (99) Sybase SQL Anywhere 7.03 (2001) Winphone 3.0 (99) Winzip US 6.2 TOTAL Version 2003.03 15 2 M. Danselme Acrobat Reader 3.01 Adobe PhotoDelux Home 3.0 Adobe Type Manager 4.0 Azale C39 Tools (code barre) ?? Colorwize Protools Command Work Station Crystal Distributed Report 7 Excalibur V.4.2. Info Maker 6.5 Microapplication Tarot 3.4.5 Micrografx Designer V7 (97) Micrografx Flow Charter 7 Micrografx Graphics Suite 2 V2 Micrografx Picture Publisher 7 Micrografx Quick Silver 3 Mid Point Guest Mjuice Components NAV & Live Update 5.01 NT Client Agent (Arc serve) Office 2000 Small Business 9.04 Resolv buffer over Seagate Crystal Report 7 Toolbook II Runtime 6.1 Winamp 3.01 Winphone 3.0 (99) Winzip US 6.2 26 © P.Nasarre Cours SIE : FRAP et Rapport 17 8.3 Plan des bureaux PC PC2 3 PC1 Figure 1 : Plan des bureaux techniques et salle de réunion Prises murales (2Elec, 1RJ, 1T) Gaines murales au sol Gaines montantes Gaines murales en hauteur Figure 2 : Légende des plans Version 2003.03 © P.Nasarre Cours SIE : FRAP et Rapport 18 PLACARD PC6 Imprimante Canon PC7 1 PC5 PC4 Serveur Hub 1,2 et 3 Figure 3 : Plan des bureaux administratifs Les autres annexes ne sont pas présentées ici car inutiles pour notre exemple. Fin du document Version 2003.03 © P.Nasarre