Mission 3 : GSB_Matériel

Transcription

Mission 3 : GSB_Matériel
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
ELEMENTS A FOURNIR
Le prestataire fournira :
 un descriptif technique des caractéristiques matérielles de l'équipement (composants et
capacités)
 trois propositions commerciales professionnelles avec garantie d'un an
 une liste de solutions logicielles (propositions des outils nécessaires au besoin des visiteurs) à
installer
 les éléments de configuration et de paramétrage à appliquer : définition d'une nomenclature
pour nommer les équipements (voir RFC1178 "Choosing a name for your computer" sur
http://www.faqs.org/rfcs/rfc1178.html), comptes à créer, sécurisation des accès et des
données, paramétrages réseaux éventuels, organisation de l'espace de stockage
 des préconisations sur un environnement de "masteurisation" : choix d'une solution avec
serveur ou non, proposition de solutions logicielles libres ou payantes
 une procédure pour la préparation d'un poste avant sa délivrance au visiteur : liste des
opérations à réaliser (voir exemple fourni pour l'antivirus)
 une procédure à appliquer lors de la récupération d'un équipement pour reconditionnement
ou pour réparation : liste des tâches relatives à la sauvegarde des données, au suivi des
pannes, à la réinitialisation ou la remise en état de l'équipement
 une charte sur le bon usage de l'équipement, sur les risques liés au vol et à la gestion de la
sécurité, sur le rappel de l'usage personnel d'un outil professionnel (correspondance et
données privées notamment).
Page 1
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Descriptif technique des caractéristiques matérielles de
l'équipement
La configuration minimale recommandée pour les besoins des différents visiteurs est :










Processeur DualCore 1,4 Ghz
2 Go de mémoire vive
Ecran 13 pouces
Une carte réseau (il devra se connecté en filaire et en WIFI)
Un antivirus
Une suite Bureautique
Un disque dur de 320 Go
Une sacoche pour le transport
Système d’exploitation Windows 7 Professionnel (32 bits)
Garantie constructeur de 1 an
Propositions commerciales
Le premier lot :
http://h20386.www2.hp.com/FranceStore/Merch/Product.aspx?id=C0X47EA&opt=ABF&sel=PCNB
Ordinateur portable Compaq CQ58-230SF, prix pour 480 ordinateurs : 157 917,93 € TTC
Prix à l’unité : 329 € TTC
Cet ordinateur pourrait être choisi du fait de son faible prix il dispose d’un processeur DualCore avec
une vitesse de 1,4Ghz ; d’une mémoire de 2 Go de mémoire DDR3 avec un disque dur SATA 320 Go
(5 400 tr/min), un écran de 15,6 pouces disposant d’une prise RJ45 et du WIFI.
De plus il est vendu avec Windows 8 ainsi qu’un antivirus pour une durée de 60 jours. Il sera garanti
un an.
Sur cet ordinateur nous pourrons installer toutes les configurations demandées (traitement de texte,
exploitation de données, tableurs, messagerie électronique, rédaction de lettres diverses, gestion
d'un budget d'activité, etc..) mais elles ne seront pas comprises dans le prix.
L’inconvénient est qu’il dispose des configurations basiques et peu puissantes.
Page 2
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Le second lot :
http://www.materiel.net/ordinateur-portable/asus-f301a-rx172h-82364.html
Asus F301A-RX172H, prix pour 480 ordinateurs : 205 920 € TTC
Prix à l’unité : 429 € TTC
Cet ordinateur pourrait être choisi du fait de son bon rapport qualité/prix, il dispose d’un processeur
DualCore cadencé à 2,4 Ghz ; d’une mémoire vive de 4Go (de mémoire DDR3) avec un disque dur
SATA de 500Go (5 400 tr/min), un écran de 13,3 pouces. Il dispose d’une prise RJ45 et du WIFI.
Il est vendu avec Windows 8 Edition 64 bits et les logiciels de bureautique préinstallés.
Sur cet ordinateur nous pourrons installer toutes les configurations demandées (traitement de texte,
exploitation de données, tableurs, messagerie électronique, rédaction de lettres diverses, gestion
d'un budget d'activité, etc..) mais elles ne seront pas comprises dans le prix.
Les configurations de cet ordinateur permettent un confort d’utilisation largement suffisant en vue
de l’utilisation souhaitée.
Il est garanti un an.
Le troisième lot :
http://configure.euro.dell.com/dellstore/config.aspx?oc=l1154305&model_id=latitudee5430&c=fr&l=fr&s=bsd&cs=frbsdt1
Latitude E5430 Performance, prix pour 480 ordinateurs : 409 776 € HT
Prix à l’unité : 853,70 € HT
Cet ordinateur pourrait être choisi car c’est un ordinateur disposant de hautes performances. En
effet, il dispose d’un processeur DualCore cadencé à 2,4 Ghz ; une mémoire vive de 4Go (de mémoire
DDR3) avec un disque dur SATA de 500Go (7 200 tr/min), un écran de 14 pouces.
Il dispose aussi d’une prise RJ45 et du WIFI.
Il est vendu avec Windows 7 Edition 64bits, le PACK OFFICE est installé dessus.
Nous pourrons donc installer là aussi toutes les configurations demandées (traitement de texte,
exploitation de données …) mais elles ne seront pas comprises dans le prix.
Page 3
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Les configurations de cet ordinateur permettent un confort d’utilisation largement suffisant en vue
de l’utilisation souhaitée.
Sur cet ordinateur nous pourrons installer toutes les configurations demandées (traitement de texte,
exploitation de données, tableurs, messagerie électronique, rédaction de lettres diverses, gestion
d'un budget d'activité, etc..) qui seront compris dans le PACK OFFICE qui est installé.
Il dispose d’un antivirus (Trend Micro Titanium) installé pour une durée de 15mois.
De plus le prix comprend 1 an de garantie enlèvement et retour compris - sans extension de garantie.
Définition de la nomenclature :
Tous les ordinateurs seront nommés : GSB_PCn°duPC_5premières Lettres du nom.
Chaque ordinateur sera réservé à un employé, le service réseau s’occupera de créer 3 partitions : une
première comprenant le Système d’exploitation, la seconde comprendra les données
professionnelles et enfin la 3eme comprendra les données privés de l’employé.
L’employé possèdera alors 2 comptes protégés par mot de passe qu’on lui donnera. Le premier
compte permettra uniquement d’accéder aux données professionnelles (le mot de passe fourni ne
pourra pas être changé) ; tandis que le 2eme compte permettra seulement d’accéder aux données
privées (le mot de passe pourra être changé).
L’utilisateur est libre de choisir la protection de ses données personnelles qui ne seront pas gérées
par l’administrateur réseau.
Une clé 3G sera fournie au salarié pour qu’il puisse accéder à Internet quand il ira chez les clients.
Préconisation pour l’environnement de masteurisation :
La masteurisation avec serveur permettra d’installer tous les logiciels sur ce serveur, une fois les PC
connectés au réseau Intranet de l’entreprise le salarié pourra accéder aux ressources logicielles de
l’entreprise.
Liste de solution logicielle payante :
-
Avast! Pro Antivirus 39,99€ pour un an ou 49,99€ pour 2 ans.
Norton Antivirus.
Microsoft Office Famille et Petite Entreprise 249€.
Liste de solution logicielle gratuite :
-
Avira Free Antivir.
Open Office.
Adobe Reader.
Incredimail.
Page 4
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Fiche de procédure d’installation d’un poste
Préparation d’un poste avant sa délivrance au client
Date Création
Nom du document
31 janvier 2013
Mission 3.docx
Pré-requis
Un ordinateur branché au réseau pour accéder au serveur depuis lequel nous pourrons
installer les logiciels
Windows Seven
Windows 8
Finaliser l’installation du système d’exploitation déjà préinstallé
Configurer l’accès du poste au réseau Intranet
Configurer l’accès du poste au réseau Internet (clé 3G, câble Ethernet ou WIFI)
Installer les logiciels à récupérer sur le réseau à l’adresse :
\\reseauGSB.gsbeu.intra\logiciels\client\)
Accès au réseau non disponible :
 vérifier l'écriture correcte du chemin UNC
 faire un ping sur reseauGSB.gsbeu.intra
 tester depuis un autre poste
Mise à jour des logiciels impossible :
 vérifier que vous accédez bien à un site extérieur depuis un navigateur
 faire un ping sur l'URL http://www.google.com pour tester l’accès à Internet
S'applique à
Procedures
Erreurs et
démarche de
résolution
Vérifications
Post-Opérations
Fiche Intervention
Version Fiche 1.2013
Auteur
Service Info
Vérifier l’utilisation de chaque service installé
Firewall activé et antivirus en état de fonctionnement (pas d'alerte)
En cas de choix de logiciels payants, vérifier l’activation du produit avec les clés
d’activation.
FITV-Installation-Client
Page 5
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
FICHE INTERVENTION : FITV-Installation-Client
La fiche d’intervention ci-dessous permettra au technicien chargé de la maintenance du poste de
recenser les différentes procédures qu’il a réalisé ainsi que les différents problèmes rencontrés ce qui
permettra ensuite d’améliorer les fiches de procédures d’installation des postes.
Installation logiciels Client
Date Opération
Intervenant
Equipement
Version installée
Origine demande
Problèmes
rencontrés
Travaux réalisés
par l’intervenant
Post-Opérations
Page 6
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Procédure à appliquer lors de la récupération d’un équipement :
Toutes les données professionnelles seront sauvegardées sur le serveur à chaque nouvelle connexion
au serveur de l’entreprise. Les données personnelles seront gérées par l’utilisateur et non par
l’entreprise.
En cas de panne l’utilisateur rendra l’ordinateur à l’entreprise avec une fiche expliquant les
problèmes rencontrés. En fonction de cela une réparation ou un reconditionnement de la machine
sera effectué selon le problème. En cas de reconditionnement seuls les données et les logiciels
relatifs à l’entreprise seront réinstallés sur la machine.
Page 7
Mission 3 : GSB_Matériel
ESPALLERGUES Martin
VIALAR Yoann
Charte de l’entreprise GSB
Sommaire :
I.
Préambule
II.
Définition des termes
III.
Conditions générales d’utilisation
IV.
Règles de sécurité
V.
Sanctions disciplinaires
VI.
Informatique et libertés
Page 8
Mission 3 : GSB_Matériel
I.
ESPALLERGUES Martin
VIALAR Yoann
PRÉAMBULE
Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à
l’attention de l’ensemble des salariés et collaborateurs de l’entreprise.
Il a pour objectif d’informer chaque utilisateur du réseau aux risques encourus suite à un
usage abusif des ressources informatiques de l’entreprise.
La charte fait partie intégrante du règlement intérieur et présente les conditions d’utilisation et
d’accès du parc informatique.
Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur.
II.
DEFINITION DES TERMES
Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils
informatiques : logiciels, serveurs… ainsi que des services destinés à un professionnel :
messagerie, connexion internet…
Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société.
III.
CONDITIONS GENERALES D’UTILISATION
L’utilisation des moyens informatiques n’est pas strictement réservée aux seuls besoins de
l’activité de l’entreprise mais les données professionnelles et personnelles doivent être
séparées. L’utilisateur est le seul responsable en cas de perte des ses données personnelles et
ne pourra pas réclamer à l’entreprise la restitution de celles-ci.
L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du
parc informatique. Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous
afin d’éviter toute mise en danger de la sécurité de manière involontaire.
Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et
notamment celle portant atteinte aux mœurs, à l’honneur, à la vie privée, ou à l’intégrité
morale d’une personne.
IV.
REGLES DE SECURITE
Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la
société.
Les recommandations fournies par la direction des systèmes d’information sont les suivantes :





L’utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et
chiffres.
Le mot de passe doit être minimum de 8 caractères
Si possible, l’utilisateur est prié de changer régulièrement son mot de passe afin d’éviter
d’éventuel vol de mot de passe
Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers
L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun
rapport avec son activité professionnelle au sein de l’entreprise
Page 9
Mission 3 : GSB_Matériel


V.
ESPALLERGUES Martin
VIALAR Yoann
Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les
administrateurs systèmes et les responsables informatiques
Dans le cadre de son activité professionnelle, le collaborateur doit garder une attention
particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la
direction du système d’information qui prendra les décisions nécessaires.
SANCTIONS DISCIPLINAIRES
Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs
avertissements avant d’être définitivement remerciés par l’entreprise.
Dans le cas d’une mise en danger volontaire de la sécurité du système informatique,
l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le
licenciement et des dommages et intérêts proportionnels à la faute commise. Il s’expose donc
à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à
323 – 7 du code pénal)
VI.
INFORMATIQUE ET LIBERTES
Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue
de respecter les informations concernant ses salariés.
Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet
de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de
l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent
dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence
d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dés la collecte des
informations la concernant. »
Je soussigné(e) ……………….…………………………………. , reconnaît avoir pris connaissance du règlement
ci-dessus et en accepte les conditions :
Signature, lu et approuvé :
Page 10