1. Rapport d`Audit et FRAP

Transcription

1. Rapport d`Audit et FRAP
Cours SIE : FRAP et Rapport
1
1. Rapport d’Audit et FRAP
Le présent document est un extrait d’un rapport d’Audit et de FRAP réalisés pour le
compte d’un PMI du Nord Vaucluse. Ce document est issu d’un rapport authentique
et permet d’avoir une première approche, certes incomplète, mais suffisante de ce
type de document.
Afin de préserver l’anonymat de la société réelle, tous les noms et toutes les
références ont été volontairement modifiés.
La version ci-après est extraite de la version finale remise à l’entreprise lors d’un
audit externe visant à faire un état des lieux de son réseau et de la sécurité
associée.
Le présent document ne doit être considéré comme un exemple POSSIBLE et non
comme un MODELE ni comme un DOCUMENT DE REFERENCE.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
2
2. Diffusion
Le présent rapport a été remis à la SARL Dombard Frères à l’issue de la mission
d’audit de son système informatique et plus particulièrement de son réseau
informatique et de la sécurité associée.
Le présent document revêt un caractère confidentiel ; il ne peut être diffusé à
l’extérieur de l’entreprise sans le consentant de la direction de Dombard Frères et
l’accord du cabinet NT-Audit.
Le présent document édité en recto-verso comporte :
• 45 pages numérotés de 1 à 45 représentant le corps du document
• 32 pages numérotés de I à XXXII représentant l’ensemble des annexes
• 8 pages numérotés de A à F représentant l’ensemble du glossaire
Chaque page comporte en fond le filigramme « Confidentiel – Ne peut être
reproduit ». Chaque page blanche comporte le filigramme « Page vide ».
Le présent rapport a été remis en quatre exemplaires reliés et référencés à la
direction de Dombard Frères, à destination de la direction et des personnes
impliquées dans le projet de refonte du système informatique.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
3
3. Mission
La mission confiée au cabinet NT-Audit se décrit ainsi :
o Cartographie du réseau (Emplacement machines, Hub, connectique, câblage,
prises, identifications machines, tables des droits d’accès, etc.)
o Inventaire complet du serveur (état machine, configuration détaillée exacte,
logiciels installés et versions, trafic du réseau)
o Inventaire complet des clients (état machine, configuration détaillée exacte,
logiciels installés et versions, usage)
o Etat de la sécurité 1° niveau
o Antivirus
o Accès restreints (mots de passe)
o Profils utilisateurs
o Sauvegardes (Batch process, rotations, etc.)
o Restaurations (Conformités, usage, etc.)
o Procédures internes de sécurité
o Plan de secours
o Conformité des licences
o Cédéthèque et logithèque
o Etat des sauvegardes des configurations serveur
o Etat des sauvegardes des configurations clients (polices, logiciels, fichiers
ini, bases de registres, disquette de démarrage, etc.)
o Etat de la logithèque (ensemble des logiciels disponibles)
o Versions
o Installations
o Configurations
o Paramétrages
o Fichiers
La mission a été réalisée par M. Granier et Mle Josian durant la période du 7 au 29
Avril 2001, dans les locaux de l’entreprise à Courthezon (84).
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
4
4. État des lieux
4.1 Entreprise
4.1.1 Général
L’entreprise Dombard Frères, spécialiste du mobilier en bois traditionnel, est
implanté dans la région depuis 1949 et réalise 90% de son chiffre d’affaires auprès des
grands réseaux de vendeurs de meubles (Atlas, But, Conforama, etc.). Elle s’appuie
pour se faire sur un réseau de commerciaux placés dans 4 régions : Nord, Paris, SudOuest et Sud-Est.
4.1.2 Organisation
L’entreprise est organisée en 4 services :
• Direction .......................................................... 2 personnes
• Service commercial .................................... 4 commerciaux
........................................................... 1 assistante accueil
• Service administratif ........................................ 2 personnes
• Service production et technique ...................... 2 personnes
• Ateliers de production .................................... 21 personnes
• Service manutention ........................................ 3 personnes
La structure de l’entreprise, d’origine familiale, est basée sur une hiérarchie
pyramidale classique et s’appuie sur 4 personnes :
• M. Daniel Dombard pour la direction d’entreprise, le marketing et l’activité
commerciale et juridique
• M. Patrick Dombard pour la direction technique et productique
• M. Julien Danselme pour les études et la gestion informatique
• Mme Sylviane Rocher pour la gestion administrative et du personnel
4.1.3 Ressources humaines
L’ensemble des ressources humaines comporte 33 personnes permanentes, 2
apprentis et suivant les saisons1 à 3 intérimaires. Les niveaux de compétence dans
le personnel non administratif et commercial se répartissent ainsi :
• Ingénieurs
2
• Techniciens ou équivalents
2
• Agents de maîtrise
2
• Ouvriers spécialisés
15
• Apprentis
2
• Autres
2
Actuellement, l’ensemble du personnel administratif est amené à manipuler
l’informatique ainsi que les 2 ingénieurs et les techniciens. Les 2 agents de maîtrise
sont amenés à effectuer des saisies des fiches de production réalisés, sans autre
qualification ni accès.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
5
4.1.4 Informatique
L’informatique actuelle a été décrite par l’entreprise, lors de la prise en compte de la
mission, de la manière suivante :
4.1.4.1 MATERIEL
; 1 Serveur micro-ordinateur de type PC à base de Pentium III (500 Mhz) et
streamer de sauvegarde (sur DAT 500) dans le bureau d’accueil
; Parc de 8 micros-ordinateurs de type PC à base de Pentium III (350 à 500
Mhz) dans les bureaux
; 1 micro-ordinateur de type PC à base de Pentium IV à 900 Mhz
; 1 micro-ordinateur de type PC à base de Pentium III (350 Mhz) en caisson
isolé dans l’atelier
; 1 réseau Ethernet sur protocole IP avec 2 hubs internes et câblage gainé
; 1 accès Internet par ligne Numéris 64Kb avec modem Gazel
; 1 liaison bancaire via un modem US Robotic 56K
; 1 station EDI pour ses relations avec les chaînes de grandes magasins avec
qui elle travaille.
4.1.4.2 OS et logiciels
;
;
;
;
;
;
;
Système Windows NT version 4
7 licences Office PME 2000
2 licences Office Pro 2000
9 licences Excalibur (logiciel de GPAO)
1 licence Dreamweaver 4 et Flash 4
1 licence Photoshop 5.5 et Illustrator 8
1 licence Gazel pour la gestion des connexions Internet (multiposte)
4.1.4.3 Accès Internet
; Accès Numéris partagé via Gazelle
; 8 comptes mail chez wanadoo ([email protected] +
[email protected])
; 1 site Internet (www.dombard.tm.fr) créé par un employé de l’entreprise qui a
quitté cette dernière pour une petite SSII locale.
4.1.4.4 Prestataires
L’entreprise ne dispose que de 5 prestataires informatiques :
• Nadia’Logic à Orange qui a installé et préparé l’ensemble de son parc
informatique et de son réseau
• Téléphonie Sud Orange qui a câblé son installation téléphonique et
informatique
• Wanadoo Pro pour l’accès Internet, l’hébergement de son site et les
messageries
• OC2I pour le logiciel Excalibur
• STERLING COMMERCE pour le logiciel EDI Connect Express.
4.1.5 Ressources financières
Sans objet.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
6
4.1.6 Projets et stratégies
L’entreprise vise deux grands objectifs qui conditionnent la mission d’audit :
• Développer son activité de production dans les composants de meubles bois
(portes, étagères, tiroirs, tirettes, planchettes, etc.) et aborder le marché du
bricolage par ce biais (auprès des grands groupes tels que Castorama avec qui
elle a pris d’excellents contacts)
• Améliorer son outil informatique qu’elle souhaite rendre plus viable et
performant, point auquel elle rajoute en corollaire l’optimisation de son système
de GPAO.
4.2 Services et domaines
Sans objet.
4.3 Acteurs stratégiques
Sans objet.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
7
5. Informatique
5.1 Recensement matériel
Le système informatique se compose d’1 serveur de type PC et 8 ordinateurs PCAT tous basés sur des Pentium III-500 MHz, issus d’un assembleur local, ainsi
qu’un PC évolué et un PC de base pour l’atelier (voir pages précédentes).
A ceci s’ajoute :
• 4 imprimantes HP DJ locales
• 1 imprimante Brother en réseau
• 1 appareil photo numérique Fuji (connectable sur 2 postes : PC2 et PC5)
• 1 graveur de CD-RW Yamaha (sur 1 poste : PC5)
• 1 scanner EPSON (connecté à 1 seul poste : PC5)
• 1 lecteur ZIP externe en port parallèle (poste PC5)
• 1 modem US Robotic 56 K en externe (poste PC 7)
On trouvera en annexe 1, le détail des postes tels que recensés avec leurs
principales caractéristiques.
5.2 Recensement logiciel
Le système est basé sur l’OS Windows NT 4 avec des disques durs SCSI en
NTFS, partitionnés en 2 disques logiques. Le disque logique C : reçoit les dossiers
Windows et les Programmes. Le disque logique D : reçoit les fichiers de travail.
L’ensemble logiciel s’articule autour de 5 axes :
• Axe GPAO : logiciel Excalibur (V4) installé sur chaque poste en client et sur
le serveur avec les fichiers et le programme maître.
• Axe bureautique : gamme MS-Office 2000
• Axe comptable : gamme SAGE 100
• Axe communication : ligne Numéris partagée logiquement pour les accès au
Web (via IE) et à la messagerie d’autre part (via Outlook), ainsi que pour des
accès au fax logiciel BVRP partagé
• Axe graphique : ensemble de logiciels Adobe et Micrografx, plus les logiciels
spécifiques aux matériels photo et scanner
• Axe annexe : des logiciels annexes tels que « Azale C39 Tools (code barre) »
(qui permet les éditions des étiques code-barre C39 des produits), …
On trouvera en annexe 2, le détail, poste par poste, des logiciels tels que recensés
avec leurs versions.
On trouvera en annexe 6, le détail des numéros de licence des divers logiciels
recensés, avec le nombre de postes associés et le n° des postes utilisateur de
chaque licence.
5.3 Réseau
Le réseau implanté est un réseau de type Ethernet en TCP/IP, organisé en
Workgroup. Il se compose de :
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
•
•
•
•
•
•
•
8
Un ordinateur utilisé comme
ƒ serveur de fichiers pour Excalibur
ƒ serveur de fichiers pour les documents communs à sauvegarder, ainsi que
pour les dossiers de messagerie (outlook.pst)
ƒ serveur de logiciel pour Client Gazel Access qui permet le partage logique
de la ligne Numéris reliée au PC via un coffret Numéris classique
un ensemble de PC
une imprimante laser de grande capacité Brother 05352 (actuellement en
réparation et momentanément remplacée par une Canon 660)
un ensemble de 2 HUB 3 Com (Office Connect Dual Speed Hub 8 et HUB TP
800) comportant chaque 8 ports de connexion
un troisième HUB 3 Com (HUB TP 400) de 4 ports inutilisé depuis 2 ans
un câblage non blindé posé dans des goulottes PVC
un ensemble de prises RJ45 femelles placées dans des racks de prises
(comportant 2 chacun prises électriques, 1 prise téléphonique, 1 prise RJ45)
Il n’y a ni armoire de brassage, ni support spécialisés.
On trouvera en annexe 3, le plan des locaux et des implantations réseau.
5.4 Plan d’installation
L’installation informatique est réalisée sur l’ensemble des bureaux comportant d’une
part les bureaux « techniques » avec la salle de réunion, et d’autre part les bureaux
« administratifs » et de la direction.
Elle se complète par un ordinateur de saisie seule placé dans l’atelier, dans un
boîtier étanche évitant la pollution poussière.
On trouvera en annexe 3, le plan des locaux et des implantations réseau.
5.5 Personnel informatique
Il n’existe pas de personnel informatique.
Actuellement, depuis son embauche dans l’entreprise il y a un an et demi, M. Julien
Danselme est en charge
5.6 Aspects annexes du SI
La station EDI est ne comporte qu’un logiciel installé sur le serveur. Cette station
n’a jamais eu d’incidents à ce jour. Les messages étant envoyé en fin de journée et
reçus en matinée, via la ligne Numéris hors toute connexion partagée, elle ne
nécessite aucune étude particulière.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
9
6. Présentation des FRAP
Seules 3 feuilles de révélation et d’analyse des problèmes sont ici présentées. Il
existe dans le cas de cette entreprise une vingtaine de problèmes recensés.
Il existe 15 feuilles FRAP dont le contenu a été mis dans le rapport final. Pour
parvenir à ces 15 feuilles, on a procédé ainsi :
Un dossier avec pour chacun des 34 problèmes constatés sur le terrain a été fait
avec par problèmes les informations suivantes :
• N° d’ordre
• Problème (texte détaillé)
• Type (panne, incident, dysfonction, omission, bug, risque, …)
• Conséquences / Risques (texte détaillé)
• Thème (thème de référence)
• Cause (origine et cause du problème)
• Preuves (texte expliquant comment a été trouvé le problème)
• Acteurs (concernés par le problème ou ses conséquences)
• Seuil confiance (4 seuils 25-50-75 et 100%, les points en dessous de
75% ont été revus et – sauf pour 3 – ont été réétudiés et ont eu un seuil
réévalué après recherches de meilleures preuves et définitions)
• Importance : SETA [stratégique, économique, technique ou autre],
importance des risques et conséquences
• Dépendance (n° des problèmes liés)
• Préconisation (texte détaillant une ou plusieurs préconisations).
Les thèmes retenus ont été :
• Sécurité des données (confidentialité et pérennité)
• Sécurité des accès internes (logiques)
• Sécurité des accès externes (accès internes, transfert vers la banques,
messagerie)
• Sécurité technique (matériel réseau, ordinateurs, accès aux
périphériques)
• Sécurité logiciels (conformité, adéquation, légalité, etc.)
• Sécurité
humaine
(compétences
et
savoir-faire
informatique
principalement)
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
10
Audit de la sécurité du réseau informatique interne.
Fiche n° 1 – Sécurité générale de domaine NT
Concerne : Toute l’entreprise – tout le réseau
Problème
Le réseau NT ne dispose d'aucun domaine et n'est qu'organisé en Workgroup,
sans accès protégés
Constats
L'analyse des divers postes fait apparaître les éléments suivants :
• pas de référence à un domaine NT
• pas d'ouvertures de sessions NT
• pas d'accès à un poste par un mot de passe (sauf poste PC7 - comptable)
• pas de définitions de droits d'accès utilisateurs sur les postes
Causes - Origines
Le système n'a pas été étudié ni mis en place comme un réel réseau NT, les
personnes ayant installé le dit réseau sont parties du principe que NT
s'autoprotégeait. Et que la définition d'un Workgroup était suffisante vu la petite taille
de l'entreprise
Il semble, mais ceci n'a pu être prouvé du fait de l'arrêt des relations avec le
prestataire, que la société ayant installé le système n'avait pas les compétences NT,
ni l'organisation d'un réseau Ethernet (erreurs nombreuses dans les adressages IP voir fiche n° 12)
Conséquences
Le système actuel ne dispose d'aucune protection des accès. Il est actuellement
possible à n'importe quelle personne pouvant physiquement s'approcher d'une
machine d'accéder aux fichiers de celles-ci, voire plus.
Le système actuel ne dispose d'aucune séparation des accès. De ce fait, lors d'une
connexion Internet, il est possible d'avoir accès à l'ensemble du réseau depuis
l'extérieur en cas d'attaque.
Risques : Economiques et Techniques
Les risques potentiels sont ceux classiques liés à ce type de non-sécurité :
- perte ou vol de données confidentielles ou sensibles au sein de l'entreprise ou par
un tiers non autorisé.
Les risques ne sont pas chiffrables directement, mais l'actuel problème de l'entreprise
sur les conflits de vols de savoir-faire par l'un de ses concurrents donne déjà
l'indication des conséquences.
Recommandations
La mise en place d'un réseau NT réel avec domaine est indispensable, il n'est pas
possible malgré tout de réaliser cela sans un arrêt complet de tout le système et la
reprise de toutes les machines (serveur, PC, imprimante réseau).
Il est fortement conseiller de prévoir d'ici à la fin de l'année en cours, durant la période
de ralentissement de l'activité, voire de la fermeture de l'usine en août une reprise
complète du réseau
Cette reprise doit s'effectuer en respectant les contraintes suivantes :
• arrêt du système après sauvegardes de toutes les données (serveurs et pc)
• création du domaine et définition des profils utilisateurs
• définition des droits d'accès spécifiques à chaque utilisateur
• contact avec la société ayant installé le logiciel de GPAO pour intégration durant
le changement de système
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
11
Audit de la sécurité du réseau informatique interne.
Fiche n° 5 – Accès aux réseaux publics et spécialement à Internet.
Concerne : Toute l’entreprise – tout le réseau
Problème
Le réseau interne dispose d'un routeur logiciel et non d'un routeur électronique, qui
ralentit et utilise de nombreuses ressources du serveur.
Constats
Le constat fait est que le réseau est connecté à la ligne Numéris via un modem Numéris
intégré au "serveur". Ce dernier dispose d'un logiciel qui partage les accès numéris.
Causes – Origines
Le système n'a pas été étudié. Lors de l'acquisition de la ligne, le modem Numéris interne à
été livré. Il a été installé par ancien employé ayant quelques connaissances en informatique.
Afin de permettre le partage de la ligne, il a été demandé au prestataire informatique un
moyen d'effectuer le partage. La demande n'ayant pas été faite correctement sur le plan
technique et le prestataire n'ayant pas de grandes compétences sur le sujet, il a été proposé
la mise en place d'un logiciel sharewhare pour régler le problème.
Le problème n'a pas été créé par le prestataire, mais par la demande qui lui a été faite de
manière incorrecte.
Conséquences
Le logiciel utilisé n'est pas spécialement adapté à NT et provoque de fréquents conflits qui
"plantent" le serveur parfois deux à trois fois durant une semaine. Ces plantages bloquent
l'entreprise qui n'a plus accès au système commun de GPAO durant ce temps.
Outre ces plantages, le "serveur" lors des connexions travaille inutilement ralentissant
parfois, même si cela est très léger les transactions (les pertes sont inférieures à la seconde
sur une transaction de type interrogation, peuvent atteindre une seconde lors d'une
transaction de type mise à jour de données), l'entreprise n'ayant pas de contraintes de temps
importantes sur les transactions.
Risques : Economiques et Techniques
Les
risques
sont
importants;
le
plus
significatif
est
que
:
lors d'un plantage des données pourraient être perdues et provoquer des incohérences de la
base de données GPAO. Le plantage étant logique et non physique, l'onduleur n'a aucun
effet de secours contrairement à ce que pensent certaines personnes de l'entreprise.
Les risques annexes sont dus au fait que le logiciel utilisé n'est plus sur le marché et
qu'aucune mise à jour n'est disponible; il n'existe aucune version réellement compatible avec
Windows NT; le logiciel nécessite en outre d'installer le driver Gazel (pour le modem
Numéris) sur chaque machine, ce qui entraîne une obligation de mise à jour de chaque
machine si le modem devait être changé.
Recommandations
La mise en place d'un routeur Numéris physique de type 3Com, D-Link, Cisco ou autre est à
mettre en œuvre. Ceci devra être accompagné :
• de la désinstallation du modem sur le serveur
• de la désinstallation des drivers modems sur chaque machine
• de la désinstallation du logiciel de partage des accès sur le serveur
• de la définition d'une adresse IP pour le routeur
• de la définition de cette adresse comme passerelle sur chaque machine
Contrainte
La désinstallation du pilote modem ne devra être effectuée que sur les PC n’ayant pas
besoin d’accès au fax partagé.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
12
Audit de la sécurité du réseau informatique interne.
Fiche n° 12 – Sécurité des données comptables.
Concerne : La direction, le service comptable, le responsable informatique.
Problème
Les fichiers comptables ne sont pas protégés, ni en copie ni en suppression.
Constats
Alors que l'entreprise et le comptable de cette dernière pensent que la comptabilité est
protégée du fait que le logiciel est installé sur une seule machine qui ne dispose d'aucun
espace partagé, et que le démarrage du dit logiciel se fait par la demande d'un mot de
passe, il apparaît que cette protection est illusoire.
Afin de permettre la gestion des sauvegardes sur bandes DAT, réalisées sur l'ordinateur
serveur, les fichiers comptables sont placés sur le disque D: du serveur. Ce disque est
totalement partagé sans restriction ni mot de passe. Toute personne disposant d'un
accès à un ordinateur peut réaliser l'opération suivante :
abcde-
démarrage de l'explorateur Windows
sélectionner le disque E: de l'ordinateur (tous les disques E: représentent le disque
du serveur en accès automatique)
sélectionner le dossier « compta_sage »
réaliser toute opération de type copie, suppression, "renommage", etc. de tout fichier
de ce dossier
Causes - Origines
Absence de compétences et de connaissances des risques et conséquences lors de
l'installation du logiciel. Ceci a été fait en toute bonne foi, mais sans aucune mesure des
risques réels, ni aucune connaissance de la situation exacte du réseau.
Conséquences
Il est possible de perdre tout ou partie des fichiers comptables suite soit à une erreur de
manipulation, soit à une malveillance (interne comme externe). Il est possible d'avoir
copie des données et, par un professionnel ou un bon hacker, de relire l'ensemble des
informations comptables, financières et de paye de l'entreprise.
Risques : Stratégiques et Economiques
Les risques directs sont principalement :
• pertes de temps (obligation de récupérer les données des dernières sauvegardes,
ressaisie des informations)
• pertes possibles d'informations (lors de la ressaisie, risque de ne pas tout ressaisir et
par la même perte de temps à posteriori ou usage d'informations comptables
partiellement incomplètes ou erronées)
• divulgation des informations comptables et financières de l'entreprise à des tiers non
autorisés.
Recommandations
Deux solutions peuvent être envisagés (parmi d'autres) :
- transfert des données comptables sur l'ordinateur du comptable dans un répertoire
partagé en lecture seule et inclus dans le processus de sauvegarde journalier. Ceci n'est
pas l'idéal mais évite déjà les risques de pertes et modifications des données, et surtout
peut être fait très rapidement.
- mise en place d'un vrai réseau NT avec domaines et profils utilisateurs associant une
protection du répertoire sur le serveur au profil des seuls administrateur d'une part et
comptable d'autre part. (voir fiche problème n° 1)
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
13
7. Synthèse générale et recommandations
L’ensemble des problèmes présentés nécessite la mise en place de manière plus
générale d’une solution complète qui synthétisent les diverses préconisations
proposées.
La solution retenue avec la direction et les deux interlocuteurs privilégiés de
l’entreprise (M. Danselme et Mme Roche) est la suivante :
1. Mise en place d’un responsable informatique officiel M. Julien Danselme, qui
devra être formé et acquérir des compétences nécessaires à :
a. La connaissance du système informatique actuel
b. La maintenance de 1° niveau de ce système
c. La connaissance de l’OS Windows NT et sa maintenance de 1° et 2°
niveau
d. Toute autre connaissance future nécessaire à la maîtrise par
l’entreprise de son système informatique et de ses échanges avec
des prestataires
2. Mise en place d’un assistant à M. Danselme, à savoir Mme Roche
3. Mise en place des formations nécessaires pour ces deux personnes
a. D’ici à fin avril sur Windows NT
b. D’ici à fin juin sur la maintenance de 1° niveau
4. Sécurisation immédiate des données comptables
5. Mise en place progressive d’un profil utilisateur sur chaque poste avec mot de
passe, remplacement des mots de passe actuels trop simplistes (il n’y avait que
3 mots de passe dans l’entreprise drabmod, daniel et total)
6. Etude d’ici à juin de l’évolution de NT 4.0 vers Windows 2000
a. Coût
b. Impact et intérêt
c. Contraintes
7. Préparation de la refonte du réseau actuel :
a. Temps 1 : Serveur
i. Rapatriement sur le serveur de toutes les données de chaque
poste nécessitant d’être sauvegardées
ii. Sauvegarde complète (3 sauvegardes dont 1 externe)
iii. Arrêt sécurisé du système
iv. Image du disque serveur
v. Réinstallation de NT du serveur (voire de Windows 2000 si
besoin)
vi. Définition du domaine, paramétrage du serveur
vii. Création des profils nécessaires au serveur
viii. Implantation des logiciels dont celui de sauvegarde
ix. Implantation du routeur
x. Paramétrage du routeur et des accès externes
xi. Restauration des données
b. Temps 2 : PC (pour chaque PC)
i. Image du disque
ii. Réinstallation de NT (voire installation de 2000 si besoin)
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
14
iii. Définition des adressages et accès au domaine interne et aux
réseaux externes
iv. Définition des profils
v. Changement des câbles simples en câbles blindés
vi. Installation ou mise à niveau des logiciels locaux
c. Temps 3 : périphériques partagés (dont imprimantes laser brother)
d. Temps 4 : Cartographie des connexions
i. numérotation des prises murales (pièces et vers HUB)
ii. identification des prises sur les HUB
iii. identification physiques (plaque ou étiquette spéciale) des
postes
e. Temps 5 : réimplantation et test d’Excalibur
f. Temps 6 : contrôle et tests (réseaux, logiciels, données, accès
extérieurs), correctifs
8. Implantation des évolutions
a. Ordinateur portable de direction
b. Ordinateur portable des 2 commerciaux locaux
c. Etude et mise en place d’un Intranet
Etc.
A ceci s’ajoutent bien sûr (mais il faudrait doubler la taille du document), l’étude d’un
planning proposé et d’un budget prévisionnel.
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
15
8. Annexes
8.1 Matériel
Utilisateur
Référence plan
Ordinateur
Mémoire
Adresse IP
Réf. Réseau
OS
IE
HD
Disques logiques
Disque C
Type
Taille
Nom volume
Compression
Disque D
Type
Taille
Nom volume
Compression
Lecteur CD
Accès réseaux
Imprimante locale
Imprimantes réseau
Carte réseau
Ecran
Carte vidéo
Affichage vidéo
Périph spécifique
Fonts installés
Onduleur
Messagerie
Définition Virus
Programmation auto
MAJ Programme NAV
Porte-documents
Version 2003.03
1
M. Dombard
PC 1
PCx86 AT
128 Mo
192.168.1.1
Poste1
NT 4.00.1381
5.5.00.2314.1003
1 HD réf ST 36421A
2
SCSI
partition non partagé
NTFS
3 Go dont 0.85 utilisés
------------partition
partagé
NTFS
3 Go dont 0,93 utilisés
------------E: x32 - partagé
Sony CDU5211 SCSI
F: serveur
HP DJ 1100C défaut
A3 partagé
BOR O53952 (PC4)
HP DJ 895C (PC2)
hold (Canon) spool
print (canon) direct
Fax BVRP
D-Link Fast Ethernet 10/100
17 " Panasonic
ATI 3D Rage Pro AGP 2x 8 Mo
1024x768 75 Mhz
201
Pulsar EL4 ok
Dossier pst en local sur C:
16/11/2001
Activée Lundi 13:00
Novembre 2001
Poste 2 / Excalibur
M. Danselme
PC 2
PCx86 AT
384 Mo
192.168.1.2
Poste2
NT 4.00.1381
5.5.00.4807.2300
1 HD réf ST 36421A
SCSI
partition non partagé
NTFS
3 Go dont 1.6 utilisés
------------partition
partagé
NTFS
3 Go dont 0,7 utilisés
------------E: x52 - non partagé
Samsung SC-152 C
F: serveur
HP DJ 895Cxi défaut
A4 partagé
BOR O53952 (PC4)
hold (Canon) spool
print (canon) direct
Fax BVRP
D-Link Fast Ethernet 10/100
17 " Panasonic
ATI 3D Rage Pro AGP 2x 8 Mo
1024x768 75 Mhz
IntelliMouse PS2
388
Pulsar EL4 ok
Dossier pst en local sur C:
27/01/2002
Activée Lundi 13:00
Janvier 2002
non utilisé
© P.Nasarre
Cours SIE : FRAP et Rapport
16
8.2 Logiciels
1
Utilisateur
M. Dombard
Logiciels
Autocad LT Release 3
dont associés à
Client Gazel Access
licences
Copernic 2000 4.55b
Excalibur 4.2.
Media Player 6.4
Micrografx Designer 7 (97)
Micrografx Graphics Suite 2 2
Mid Point Guest
NAV & Live Update 5.01
NT Client Agent (Arc serve)
Office 2000 Small Business 9.04
Sybase Ad.Server Anywhere 6.0.2 (99)
Sybase SQL Anywhere 7.03 (2001)
Winphone 3.0 (99)
Winzip US 6.2
TOTAL
Version 2003.03
15
2
M. Danselme
Acrobat Reader 3.01
Adobe PhotoDelux Home 3.0
Adobe Type Manager 4.0
Azale C39 Tools (code barre) ??
Colorwize Protools
Command Work Station
Crystal Distributed Report 7
Excalibur V.4.2.
Info Maker 6.5
Microapplication Tarot 3.4.5
Micrografx Designer V7 (97)
Micrografx Flow Charter 7
Micrografx Graphics Suite 2 V2
Micrografx Picture Publisher 7
Micrografx Quick Silver 3
Mid Point Guest
Mjuice Components
NAV & Live Update 5.01
NT Client Agent (Arc serve)
Office 2000 Small Business 9.04
Resolv buffer over
Seagate Crystal Report 7
Toolbook II Runtime 6.1
Winamp 3.01
Winphone 3.0 (99)
Winzip US 6.2
26
© P.Nasarre
Cours SIE : FRAP et Rapport
17
8.3 Plan des bureaux
PC
PC2
3
PC1
Figure 1 : Plan des bureaux techniques et salle de réunion
Prises murales (2Elec, 1RJ, 1T)
Gaines murales au sol
Gaines montantes
Gaines murales en hauteur
Figure 2 : Légende des plans
Version 2003.03
© P.Nasarre
Cours SIE : FRAP et Rapport
18
PLACARD
PC6
Imprimante Canon
PC7
1
PC5
PC4
Serveur
Hub 1,2 et 3
Figure 3 : Plan des bureaux administratifs
Les autres annexes ne sont pas présentées ici car inutiles pour notre exemple.
Fin du document
Version 2003.03
© P.Nasarre