SYNTHESE PPE : Environnement informatique 1-3 - E
Transcription
SYNTHESE PPE : Environnement informatique 1-3 - E
SYNTHESE PPE : Environnement informatique 1-3 SPAGNA Gaëtan Synthèse PPE IUSPA Marc Environnement Informatique GSB 1-3 1 Sommaire I.Nomenclature........................................................................................................................... 3 II.La masteurisation .............................................................................................................. 4 à 6 1- Solution avec serveur......................................................................................... 4 2- Solution logicielle ........................................................................................ 4 à 5 III. Solution choisie pour l'entreprise GSB..........................................................................5 à 6 IV.Procédure de préparations des machines...............................................................................6 V.Retour d'un ordinateur............................................................................................................7 VI. Charte Informatique (conception) .................................................................................8 à 9 VII. Annexes ....................................................................................................................10 à 13 Articles du code civil et pénal..........................................................................................10 Pv de recette....................................................................................................................11 Charte Informatique (exemplaire)........................................................................... 12 à 13 Synthèse PPE Environnement Informatique GSB 1-3 2 I.Nomenclature Pour permettre une identification simple et efficace de chaque équipements distribués aux 480 visiteurs une nomenclature, concernant le choix du nom de la machine est mise en place. Pour l’identification de chaque machines un code à 8 caractères contenant 3 identificateurs qui sont : le nom de l’entreprise pour les trois premières lettres, le type de machine sur les deux caractères suivant et un numéro d’identification pour les trois derniers caractères. Premièrement, nous avons choisi de mettre en place le nom de l'entreprise afin d'identifier la société dont l'appareil. Ensuite, nous avons défini d'utiliser le type de la machine. En effet, il est important que l'identification soit pertinente. Ils nous semblaient pas pertinent d'utiliser en identification le lieux géographique des visiteurs. Effectivement, en cas de retour de l'appareil, il pourrait être remis en service mais pas forcément dans la même région géographique qu'initialement. Pourquoi avons-nous choisi une identification sur 8 caractères ? Selon la RFC 1178 « Choosing a name for your computer », il est préconisé d’utiliser une codification sur 8 caractères maximum. De plus il est déconseillé d’utiliser le nom du domaine en entier ainsi que l’utilisation de noms ambigües ou trop personnel (par exemple le nom d’un utilisateur). Une codification inférieur à 8 caractères, peut entraîner un manque de précision rendant alors difficile l’identification du matériel. Codification général : ENT TY NUM 3 caractères Codification ENT TY NUM Synthèse PPE 2 caractères 3 caractères Correspondance Nom de l’entreprise. Dans notre cas GSB Type de la machine. LA pour Laptop, DT pour Desktop, TA pour Tablette Correspond à un numéro unique. Environnement Informatique GSB 1-3 3 II.La masteurisation Définition : le procédé de la « masteurisation » consiste à effectuer une copie de la configuration d’une machine « type » et ayant pour but d’être déployé sur plusieurs autre machine (duplication en série). Il existe deux solutions pour mettre en place le procédé de « masteurisation » : une solution avec la mise en place d’un serveur dédié et une solution à l’aide d’un logicielle de duplication de configuration machine. 1- Solution avec serveur Pour permettre une réalisation rapide et simultanée de la « masteurisation » un serveur dédié peut être mis en place contenant tous les programmes nécessaires ainsi sur l’image de la configuration d’une machine « type ». D’autres logiciels qui pourraient servir aux visiteurs seront stockés sur ce serveur. Le serveur serait un serveur de données simple avec une capacité importante pour permettre une mise en place de « masteurisation » rapide et efficace. Un équipement de réseau fiable devrait être mis en place également pour éviter toute coupure ou tous autres problèmes pouvant ralentir la sérialisation des ordinateurs des visiteurs (notamment un réseau électrique ondulé). Un serveur NAS peut être utilisé pour le stockage de toutes ces données. Deux disques peuvent être utilisés pour assurer une certaine sécurité concernant les données. 2- Solution logicielle La création d’une image système a de nombreux intérêts. En effet, outre la mise en service d’un grand nombre de machine, le clonage d’une configuration permet de réinstaller une configuration de base sur un ordinateur ayant subi un virus, un problème logiciel ou de mise à jour. Dans notre cas, cette technique a pour but de mettre en série un nombre important d’ordinateurs portables pour des utilisateurs. Tout d’abords pour effectuer une image ou plus communément appelé « GHOST» pour General Hardware-Oriented System Transfer il faut un logiciel qui puisse effectuer cette action puis une zone de stockage pour enregistrer la configuration sauvegarder (clé USB, disque externe, CD-Rom bootable ou encore DVD bootable). Ensuite, il suffit de démarrer sur le CD-Rom bootable ou le DVD bootable (en ayant préalablement modifier l'ordre de Boot dans le BIOS) pour lancer l’installation de l’image sauvegardée. Une autre solution consiste à lancer l’installation de l’image sauvegardée sur une nouvelle machine depuis un disque dur externe. Pour cela il faut démarrer l’ordinateur. Ensuite il faut installer le programme choisi pour effectuer la sauvegarde du ghost de la machine « type ». Une fois le logiciel installé, il faut le lancer et ensuite choisir le fichier de la Synthèse PPE Environnement Informatique GSB 1-3 4 configuration et l’installation se lance. Une fois fini, la machine possède les mêmes configurations, programme que la machine type. Il existe de nombreux logiciel permettant d’effectuer cette action, notamment le logiciel Norton Ghost de Symantec qui possède de nombreuse fonctionnalité de sauvegarde mais à un coût élevée qui est de 69.99€ pour la protection d’une seule machine. Il y a également le logiciel Ultimate Boot CD qui est une image iso à graver sur CD pour ensuite booté directement dessus. En plus de la création d’un clonage de disque, il permet d’effectuer un grand nombre de test sur le BIOS, Disque dur, CPU ou encore sur la Mémoire. Contrairement à Norton Ghost, Ultimate boot CD est totalement gratuit. III. Solution de masteurisation pour l'entreprise GSB Nous avons choisi la solution serveur pour l'entreprise GSB. En effet, lorsqu' un important nombre de machines doivent être masteurisées il est préférable de mettre en œuvre cette solution pour des raisons de sécurité et de rapidité mais néanmoins plus coûteuse. Ce serveur est d'autant plus justifié, car il servira également à la sauvegarde des données lors de retour des ordinateurs des visiteurs. De plus, cette solution présente un avantage : il permet de centraliser les images que l'on souhaite installer. Tant dis que pour une solution matérielle, les images sont stockées sur un CD ou DVD est sont souvent source de perte (du matériel et/ou du temps) ou de rayure. Pour cela nous proposons d'utiliser le programme BartPE (utilitaire gratuit) préalablement installé sur une clé USB bootable. Une fois que l'ordinateur aura booté sur la clé USB, il sera connecté au serveur, il restera à choisir l'image que l'on souhaite installer. A savoir, pour qu'il soit le moins coûteux possible nous avons pensé à l'utilisation d'un serveur sous Linux avec un minimum de stockage de deux Tera octet. Bien sur, pour permettre l'utilisation d'une solution serveur de masterisation, il faut que l'appareil est la possibilité de se connecter à internet (notamment via un port RJ45) ce qui est le cas pour les visiteurs. Synthèse PPE Environnement Informatique GSB 1-3 5 ULTIMATE BOOT CD SOLUTION SERVEUR ET BARTPE - AVANTAGES : - GRATUIT - FONCTIONNE HORS RESEAU - AVANTAGES : - RAPIDE - FIABLE (CENTRALISATION DES IMAGES ) - PERMET DE REALISER DES SAUVEGARDE DE - INCONVENIENTS : - LENT - P AS FONCTIONNEL DONNEES - UTILISATION SUPPLEMENTAIRE EN SERIE SANS COUT - INCONVENIENT : - E TRE SUR LE RESEAU - PRIX D 'ACHAT DU SERVEUR IV. Procédure de préparations des machines Nous avons défini une procédure pour la préparation et remise du matériel au visiteurs en sept étapes dont voici le détail : 1er étape : Coller une étiquette sur la machine avec son numéro d'identification. 2ème étape : Relier la machine au réseau, connecter la clé USB bootable et modifier l'ordre de boot dans le BIOS. 3ème étape : Démarrer le PC et booter sur la clé USB (lancement de BartPe et connexion au serveur). 4ème étape : Choisir l'image que l'on souhaite installer sur la machine. 5ème étape : Installation des éventuels logiciels complémentaire ainsi que l’activation des différentes licences comme l’antivirus ou encore Microsoft office. Installations des mises à jour de Windows 7. 6ème étape : Remplir le PV de recette (en annexe) avec les informations suivantes : coordonnées du visiteur, numéro d'identification et type d'équipement, intitulé des installations. Dans le même temps effectuer un contrôle en sortie d'atelier (check-list du PV de recette). 7ème étape : Remise du matériel au visiteur avec la signature du PV de recette et de la charte informatique dans le même temps. Synthèse PPE Environnement Informatique GSB 1-3 6 V. Retour d’un ordinateur Le retour d’une machine peut être dû à plusieurs causes. La première cause est un problème quelconque sur la machine (disque dur en panne, batterie hors service, etc.). La seconde cause est le remplacement du matériel par un nouveau. Enfin, la dernière possibilité est le retour de la machine suite au départ d’un visiteur. Les données des utilisateurs doivent être sauvegardées en priorité, car toutes pertes de données pourraient engendrer de nombreux problèmes pour l’entreprise et pour le visiteur concerné. Une fois la sauvegarde des données effectuées sur un disque externe ou tout autre support la machine est restaurée à parti de l’image d’usine créée lors de la mise en place des machins pour l’ensemble des visiteurs. Le nom de la machine de change pas selon la nomenclature choisi précédemment. Les composants de l’ordinateur sont vérifiés pour détecter tous problèmes qui pourraient empêcher le bon fonctionnement de la machine. Si un ordinateur retourné n’est pas attribué par la suite il est préparé dans la configuration initiale et mis en réserve, disponible à tout moment pour un nouvel visiteur ou un visiteur dans le besoin. Les données des visiteurs seront stockées sur un serveur NAS pour éviter toute perte. Des sauvegardes pourront être prévues tous les vendredis ou une sauvegarde incrémentale prévu tous les jours à une heure précise de la journée. Cela permettra une sécurité en cas de perte de donnée sur une machine ou tous autres problèmes pouvant entrainer la perte de données sur une machine. Nous avons donc également défini une procédure en sept étapes pour le retour de matériel : 1er étape : Réception du matériel. 2ème étape : Sauvegarde des données de l'utilisateur sur le serveur. 3ème étape : Transfert des données de l'utilisateur sur le PC de prêt (si possible) 4ème étape : Recherche de la panne. 5ème étape : Réparation ou envoi en SAV si sous garantie. 6ème étape : Remplir la partie Remaster du PV de recette et enregistrer les solutions nouvellement trouvées dans le Wiki. 7ème étapes : Re-masteurisation du poste et remise en stock. Synthèse PPE Environnement Informatique GSB 1-3 7 VI. Charte Informatique Il est fondamental pour une entreprise d'avoir une charte informatique afin de maîtriser les risques liées à l'utilisation du SI par les salariés, stagiaire etc. Recommandée par la CNIL, la charte Internet est également reconnue comme faisant partie du règlement intérieur en cas de litige, si elle a été déployée légalement. Il est nécessaire de mettre en place une charte informatique afin de limiter les responsabilités pénales et civiles au vu de deux articles du code civil (Art 1383 et 1384) et un article du code pénal (art 121-2) : définition des articles en annexes. La charte informatique est obligatoire à partir du moment où l’entité collecte des données à caractère personnel sur les salariés (logs de connexion, durée de visite de certains sites, ...). Quels contenus dans la charte informatique ? Préambule : présentation des objectifs, faire comprendre et adhérer, donner de la légitimité à charte. Portée et opposabilité de la charte : Définir à qui et à quoi s’applique la charte, expliquer dans quelles mesures la charte est opposable. Champ d’application : Spécifier à quel moment il y a contrôle et les sanctions potentielles. Conditions d’utilisation : Définir ce que l’on entend par zone personnelle (la charte ne pouvant interdire tout usage personnel d’Internet au bureau) et zone professionnelle, et expliquer les limites de l’usage personnel. Définition des conditions d’accès et d’identification : Expliquer l’importance des login/mdp et les bonnes pratiques de sécurité. Mobilité et gestion des absences / départs : expliquer les démarches en cas de départ, de vol, d'absence prolongée… Gestion des connaissances et de l’espace collaboratif : Sensibiliser les collaborateurs à ces nouveaux espaces et établir les règles. Propriété intellectuelle : Sensibiliser les collaborateurs aux droits d’auteurs (photo, vidéo, image, ...) et parler d’HADOPI. Préservation du secret et de la confidentialité : Définir de ce qu’est un secret et la confidentialité et expliquer les bonnes pratiques. Protection des données à caractère personnel : Informer les collaborateurs sur l’exploitation de leurs données personnelles et préciser l’exclusivité d’utilisation des outils d’entreprise afin d’éviter la diffusion de données. Vidéosurveillance Consommations téléphoniques Sécurité : Expliquer la notion de sécurité du SI et sensibiliser les collaborateurs aux enjeux. Traçabilité et filtrage : préciser comment on filtre, ce que l’on logue et combien de temps ces données sont conservées. Mesures d’urgence et plan de continuité d’activité Contrôle et audit Règles de conservation et de sauvegarde Synthèse PPE Environnement Informatique GSB 1-3 8 Responsabilité et sanctions : Préciser qui est responsable de quoi et définir les sanctions et procédures. Dérogation : qui peut demander une dérogation à qui et comment. Entrée en vigueur Le déploiement d'une charte : le respect des textes de lois Le respect de la loi informatique et liberté : La charte informatique se doit de ne pas : "porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques." Le respect du code du travail à travers 3 grands principes : Le principe de discussion collective : Le comité d’entreprise (ou comité technique dans les administrations) doit être consulté lors de l’introduction d’une charte informatique ainsi que le comité d’hygiène et de sécurité et des conditions de travail Le principe de transparence : Les salariés doivent être informés collectivement et individuellement de la charte informatique Le principe de proportionnalité : Les données collectées doivent être proportionnelles à un but légitime recherché Les étapes de déploiement pour rendre une charte opposable Transmettre le document à chaque salarié individuellement par une note de service, un courrier accompagnant la fiche de paie, un lien inséré sur le site intranet de l’organisation ou un outil de diffusion de charte qui permet d’afficher celle-ci à la première connexion internet du collaborateur… Afficher le document à une place accessible sur le lieu de travail Soumettre la proposition d’installation de la solution à l'avis du comité d'entreprise ou, à défaut, des délégués du personnel et à l'avis du comité d'hygiène, de sécurité et des conditions de travail La déposer au greffe du conseil des prud’hommes La transmettre à l’inspection du travail en 2 exemplaires Synthèse PPE Environnement Informatique GSB 1-3 9 VII. Annexes Article 1383 du code civil : Chacun est responsable du dommage qu'il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence. Article 1384 du code civil : On est responsable non seulement du dommage que l'on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que l'on a sous sa garde. Les maîtres et les commettants, du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés ; Article 121-2 du code pénal : Les personnes morales, à l'exclusion de l'Etat, sont responsables pénalement, selon les distinctions des articles 121-4 à 121-7, des infractions commises, pour leur compte, par leurs organes ou représentants. Synthèse PPE Environnement Informatique GSB 1-3 10 Synthèse PPE Environnement Informatique GSB 1-3 11 Charte informatique Préambule L’entreprise GSB Galaxy Swiss Bourdin met e œuvre un système d’information et de communication nécessaire à son activité, comprenant un réseau informatique et une connexion VPN sécurisée. Les visiteurs, dans l’exercice de leurs fonction, sont menés à accéder aux moyens de communication et de connexions mis à leur disposition et à les utiliser. L’utilisation du système informatique doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la charte informatique prévue. I- Champ d’application de la charte informatique La charte présente s’applique à l’ensemble des utilisateurs du système informatique et des connexions de l’entreprise, quel que soit leur statut, y compris les visiteurs, salariés, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Les salariés et visiteurs veillent à l’application des règles posées par la charte informatique et à la communication de cette dernière à toutes personnes de l’entreprise ou de l’extérieur concernés. Concernant la sécurité du réseau, tout matériel personnel des salariés connecté au réseau de l’entreprise ou contenant des informations à caractère professionnel concernant l’entreprise sont considérés comme partie intégrante du système informatique de la société. II- Confidentialité des paramètres d’accès L’accès à certains élément du système tels que la messagerie électronique, les sessions sur le postes de travail, le réseau et certaines applications ou services sont protégé par identifiants et mots de passe unique pour chaque visiteurs. Ces paramètres sont personnels à l’utilisateur et doivent être gardé confidentiels. De plus, ils permettent de contrôler l’activité sur le réseau de chaque visiteur. Pour que ces paramètres soient le plus personnels possible, ils devront, dans la mesure du possible, être mémorisés par l’utilisateur et ne pas être conservés. Ces paramètres doivent être saisis à chaque accès et ne pas être conservés en mémoire dans le système. Si ces derniers sont choisis par l’utilisateur lui-même, les paramètres doivent respectés un degré de complexité et être modifiés régulièrement. III- Protection des données sous la responsabilité des utilisateurs L’entreprise a mis en place des moyens techniques pour assurer une sécurité matérielle et logicielle. Il lui appartient donc de limiter les accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les autorisations nécessaires à l’utilisation des ressources mises à disposition des utilisateurs. L’entreprise est également responsable de la prévision d’un plan de continuité du service en cas de problèmes importants. Synthèse PPE Environnement Informatique GSB 1-3 12 Le service informatique veille à l’application des règles de la présente charte. Les membres du service informatique sont sujets à une obligation de confidentialité sur les informations dont ils auront la connaissance. L’utilisateur est seul responsable des ressources qui lui sont confiées dans les cadres de son travail. Il doit faire preuve de vigilance concernant les données et les ressources qu’ils possèdent. Il doit verrouiller l’accès à son poste en cas d’absence même de quelques minutes. L’utilisateur doit effectuer des sauvegardes régulières de ses fichiers. L’utilisateur veille au respect de la confidentialité des informations en sa possession. IV- Accès Internet Les utilisateurs ont Internet sur leur machine mais l’accès à certains sites peut être limité voire interdit par le service Informatique. Une restriction des téléchargements des fichiers peut être mise en place. En aucun cas les utilisateurs doivent se livrer à une activité illicite ou toute autre activité pouvant porter atteinte aux intérêts de l’entreprise. V- Messagerie Chaque salarié possède une adresse de messagerie électronique attribué par le service informatique. Tous problèmes rencontrés par l’utilisateur (spam, virus, etc.) doivent être signalé au service informatique. De plus des contrôles antiviral et un filtrage anti-spam est mis en place sur la messagerie professionnelle. Les messages considérés comme confidentiel, indispensable ou utiles doivent être sauvegardés et conservés pour éviter des problèmes de sécurité et être utilisés comme preuve en cas de litige. La transmission de données classifiées est interdite sauf autorisation spécifique ; ces dernières devront être alors cryptées pour éviter un problème de sécurité. VI- Contrôle Des traitements de contrôles sont réalisés afin de surveiller l’activité du système d’information. Les points surveillées sont : utilisation de logiciels applicatifs, pour contrôler l’accès, les modifications suppression de fichiers ; connexions entrantes et sortantes aux réseaux, messagerie ; site web ; téléchargement de fichiers. En cas de défaillance un contrôle manuel plus approfondis est réalisé par le service informatique. Cependant, les fichiers qualifiés de personnels ne peuvent pas être contrôlés pour des raisons de confidentialité. VII- Sanctions Tout manquement à la charte présente sera sanctionné par des avertissements, limitation ou suspension d’utilisation une partie ou la totalité du système information et communication, voire des sanctions disciplinaires et/ou judiciaire proportionnelle à la gravité des faits. VIII- Information des salariés La présente charte est affichée publiquement dans le règlement intérieur et est communiqué à chaque salarié. De plus la présente charte et l’ensemble des règles sont disponible sur l’intranet de l’entreprise. Le service information se tient à la disposition des salariés pour leur fournir toutes informations concernant l’utilisation des technologies de l’information. Date et signature précédée de la mention « lu et approuvée » : Synthèse PPE Environnement Informatique GSB 1-3 13 Synthèse PPE Environnement Informatique GSB 1-3 14