SYNTHESE PPE : Environnement informatique 1-3 - E

Transcription

SYNTHESE PPE : Environnement informatique 1-3 - E
SYNTHESE PPE : Environnement
informatique 1-3
SPAGNA Gaëtan
Synthèse PPE
IUSPA Marc
Environnement Informatique GSB 1-3
1
Sommaire
I.Nomenclature........................................................................................................................... 3
II.La masteurisation .............................................................................................................. 4 à 6
1-
Solution avec serveur......................................................................................... 4
2-
Solution logicielle ........................................................................................ 4 à 5
III. Solution choisie pour l'entreprise GSB..........................................................................5 à 6
IV.Procédure de préparations des machines...............................................................................6
V.Retour d'un ordinateur............................................................................................................7
VI. Charte Informatique (conception) .................................................................................8 à 9
VII. Annexes ....................................................................................................................10 à 13
Articles du code civil et pénal..........................................................................................10
Pv de recette....................................................................................................................11
Charte Informatique (exemplaire)........................................................................... 12 à 13
Synthèse PPE
Environnement Informatique GSB 1-3
2
I.Nomenclature
Pour permettre une identification simple et efficace de chaque équipements distribués
aux 480 visiteurs une nomenclature, concernant le choix du nom de la machine est mise en
place.
Pour l’identification de chaque machines un code à 8 caractères contenant 3
identificateurs qui sont : le nom de l’entreprise pour les trois premières lettres, le type de
machine sur les deux caractères suivant et un numéro d’identification pour les trois derniers
caractères.
Premièrement, nous avons choisi de mettre en place le nom de l'entreprise afin
d'identifier la société dont l'appareil. Ensuite, nous avons défini d'utiliser le type de la
machine. En effet, il est important que l'identification soit pertinente. Ils nous semblaient pas
pertinent d'utiliser en identification le lieux géographique des visiteurs. Effectivement, en cas
de retour de l'appareil, il pourrait être remis en service mais pas forcément dans la même
région géographique qu'initialement.
Pourquoi avons-nous choisi une identification sur 8 caractères ?
Selon la RFC 1178 « Choosing a name for your computer », il est préconisé d’utiliser
une codification sur 8 caractères maximum. De plus il est déconseillé d’utiliser le nom du
domaine en entier ainsi que l’utilisation de noms ambigües ou trop personnel (par exemple le
nom d’un utilisateur). Une codification inférieur à 8 caractères, peut entraîner un manque de
précision rendant alors difficile l’identification du matériel.
Codification général :
ENT TY NUM
3 caractères
Codification
ENT
TY
NUM
Synthèse PPE
2 caractères
3 caractères
Correspondance
Nom de l’entreprise. Dans notre cas
GSB
Type de la machine. LA pour Laptop,
DT pour Desktop, TA pour Tablette
Correspond à un numéro unique.
Environnement Informatique GSB 1-3
3
II.La masteurisation
Définition : le procédé de la « masteurisation » consiste à effectuer une copie de la
configuration d’une machine « type » et ayant pour but d’être déployé sur plusieurs autre
machine (duplication en série).
Il existe deux solutions pour mettre en place le procédé de « masteurisation » : une
solution avec la mise en place d’un serveur dédié et une solution à l’aide d’un logicielle de
duplication de configuration machine.
1- Solution avec serveur
Pour permettre une réalisation rapide et simultanée de la « masteurisation » un serveur
dédié peut être mis en place contenant tous les programmes nécessaires ainsi sur l’image de la
configuration d’une machine « type ». D’autres logiciels qui pourraient servir aux visiteurs
seront stockés sur ce serveur.
Le serveur serait un serveur de données simple avec une capacité importante pour
permettre une mise en place de « masteurisation » rapide et efficace. Un équipement de réseau
fiable devrait être mis en place également pour éviter toute coupure ou tous autres problèmes
pouvant ralentir la sérialisation des ordinateurs des visiteurs (notamment un réseau électrique
ondulé).
Un serveur NAS peut être utilisé pour le stockage de toutes ces données. Deux disques
peuvent être utilisés pour assurer une certaine sécurité concernant les données.
2- Solution logicielle
La création d’une image système a de nombreux intérêts. En effet, outre la mise en
service d’un grand nombre de machine, le clonage d’une configuration permet de réinstaller
une configuration de base sur un ordinateur ayant subi un virus, un problème logiciel ou de
mise à jour.
Dans notre cas, cette technique a pour but de mettre en série un nombre important
d’ordinateurs portables pour des utilisateurs.
Tout d’abords pour effectuer une image ou plus communément appelé « GHOST»
pour General Hardware-Oriented System Transfer il faut un logiciel qui puisse effectuer cette
action puis une zone de stockage pour enregistrer la configuration sauvegarder (clé USB,
disque externe, CD-Rom bootable ou encore DVD bootable). Ensuite, il suffit de démarrer sur
le CD-Rom bootable ou le DVD bootable (en ayant préalablement modifier l'ordre de Boot
dans le BIOS) pour lancer l’installation de l’image sauvegardée.
Une autre solution consiste à lancer l’installation de l’image sauvegardée sur une
nouvelle machine depuis un disque dur externe. Pour cela il faut démarrer l’ordinateur.
Ensuite il faut installer le programme choisi pour effectuer la sauvegarde du ghost de la
machine « type ». Une fois le logiciel installé, il faut le lancer et ensuite choisir le fichier de la
Synthèse PPE
Environnement Informatique GSB 1-3
4
configuration et l’installation se lance. Une fois fini, la machine possède les mêmes
configurations, programme que la machine type.
Il existe de nombreux logiciel permettant d’effectuer cette action, notamment le
logiciel Norton Ghost de Symantec qui possède de nombreuse fonctionnalité de sauvegarde
mais à un coût élevée qui est de 69.99€ pour la protection d’une seule machine.
Il y a également le logiciel Ultimate Boot CD qui est une image iso à graver sur CD pour
ensuite booté directement dessus. En plus de la création d’un clonage de disque, il permet
d’effectuer un grand nombre de test sur le BIOS, Disque dur, CPU ou encore sur la Mémoire.
Contrairement à Norton Ghost, Ultimate boot CD est totalement gratuit.
III. Solution de masteurisation pour l'entreprise GSB
Nous avons choisi la solution serveur pour l'entreprise GSB. En effet, lorsqu' un
important nombre de machines doivent être masteurisées il est préférable de mettre en œuvre
cette solution pour des raisons de sécurité et de rapidité mais néanmoins plus coûteuse. Ce
serveur est d'autant plus justifié, car il servira également à la sauvegarde des données lors de
retour des ordinateurs des visiteurs.
De plus, cette solution présente un avantage : il permet de centraliser les images que
l'on souhaite installer. Tant dis que pour une solution matérielle, les images sont stockées sur
un CD ou DVD est sont souvent source de perte (du matériel et/ou du temps) ou de rayure.
Pour cela nous proposons d'utiliser le programme BartPE (utilitaire gratuit)
préalablement installé sur une clé USB bootable. Une fois que l'ordinateur aura booté sur la
clé USB, il sera connecté au serveur, il restera à choisir l'image que l'on souhaite installer.
A savoir, pour qu'il soit le moins coûteux possible nous avons pensé à l'utilisation d'un
serveur sous Linux avec un minimum de stockage de deux Tera octet.
Bien sur, pour permettre l'utilisation d'une solution serveur de masterisation, il faut
que l'appareil est la possibilité de se connecter à internet (notamment via un port RJ45) ce qui
est le cas pour les visiteurs.
Synthèse PPE
Environnement Informatique GSB 1-3
5
ULTIMATE BOOT CD
SOLUTION SERVEUR ET BARTPE
- AVANTAGES :
- GRATUIT
- FONCTIONNE HORS RESEAU
- AVANTAGES :
- RAPIDE
- FIABLE (CENTRALISATION DES IMAGES )
- PERMET DE REALISER DES SAUVEGARDE DE
- INCONVENIENTS :
- LENT
- P AS FONCTIONNEL
DONNEES
- UTILISATION
SUPPLEMENTAIRE
EN
SERIE
SANS
COUT
- INCONVENIENT :
- E TRE SUR LE RESEAU
- PRIX D 'ACHAT DU SERVEUR
IV. Procédure de préparations des machines
Nous avons défini une procédure pour la préparation et remise du matériel au visiteurs
en sept étapes dont voici le détail :
1er étape : Coller une étiquette sur la machine avec son numéro d'identification.
2ème étape : Relier la machine au réseau, connecter la clé USB bootable et modifier l'ordre
de boot dans le BIOS.
3ème étape : Démarrer le PC et booter sur la clé USB (lancement de BartPe et connexion au
serveur).
4ème étape : Choisir l'image que l'on souhaite installer sur la machine.
5ème étape : Installation des éventuels logiciels complémentaire ainsi que l’activation des
différentes licences comme l’antivirus ou encore Microsoft office. Installations
des mises à jour de Windows 7.
6ème étape : Remplir le PV de recette (en annexe) avec les informations suivantes :
coordonnées du visiteur, numéro d'identification et type d'équipement, intitulé
des installations. Dans le même temps effectuer un contrôle en sortie d'atelier
(check-list du PV de recette).
7ème étape : Remise du matériel au visiteur avec la signature du PV de recette et de la charte
informatique dans le même temps.
Synthèse PPE
Environnement Informatique GSB 1-3
6
V. Retour d’un ordinateur
Le retour d’une machine peut être dû à plusieurs causes. La première cause est un
problème quelconque sur la machine (disque dur en panne, batterie hors service, etc.). La
seconde cause est le remplacement du matériel par un nouveau. Enfin, la dernière possibilité
est le retour de la machine suite au départ d’un visiteur.
Les données des utilisateurs doivent être sauvegardées en priorité, car toutes pertes de
données pourraient engendrer de nombreux problèmes pour l’entreprise et pour le visiteur
concerné.
Une fois la sauvegarde des données effectuées sur un disque externe ou tout autre
support la machine est restaurée à parti de l’image d’usine créée lors de la mise en place des
machins pour l’ensemble des visiteurs. Le nom de la machine de change pas selon la
nomenclature choisi précédemment. Les composants de l’ordinateur sont vérifiés pour
détecter tous problèmes qui pourraient empêcher le bon fonctionnement de la machine.
Si un ordinateur retourné n’est pas attribué par la suite il est préparé dans la
configuration initiale et mis en réserve, disponible à tout moment pour un nouvel visiteur ou
un visiteur dans le besoin.
Les données des visiteurs seront stockées sur un serveur NAS pour éviter toute perte.
Des sauvegardes pourront être prévues tous les vendredis ou une sauvegarde incrémentale
prévu tous les jours à une heure précise de la journée. Cela permettra une sécurité en cas de
perte de donnée sur une machine ou tous autres problèmes pouvant entrainer la perte de
données sur une machine.
Nous avons donc également défini une procédure en sept étapes pour le retour de
matériel :
1er étape : Réception du matériel.
2ème étape : Sauvegarde des données de l'utilisateur sur le serveur.
3ème étape : Transfert des données de l'utilisateur sur le PC de prêt (si possible)
4ème étape : Recherche de la panne.
5ème étape : Réparation ou envoi en SAV si sous garantie.
6ème étape : Remplir la partie Remaster du PV de recette et enregistrer les solutions
nouvellement trouvées dans le Wiki.
7ème étapes : Re-masteurisation du poste et remise en stock.
Synthèse PPE
Environnement Informatique GSB 1-3
7
VI. Charte Informatique
Il est fondamental pour une entreprise d'avoir une charte informatique afin de maîtriser
les risques liées à l'utilisation du SI par les salariés, stagiaire etc.
Recommandée par la CNIL, la charte Internet est également reconnue comme faisant
partie du règlement intérieur en cas de litige, si elle a été déployée légalement.
Il est nécessaire de mettre en place une charte informatique afin de limiter les
responsabilités pénales et civiles au vu de deux articles du code civil (Art 1383 et 1384) et un
article du code pénal (art 121-2) : définition des articles en annexes.
La charte informatique est obligatoire à partir du moment où l’entité collecte des
données à caractère personnel sur les salariés (logs de connexion, durée de visite de certains
sites, ...).
Quels contenus dans la charte informatique ?

















Préambule : présentation des objectifs, faire comprendre et adhérer, donner de la
légitimité à charte.
Portée et opposabilité de la charte : Définir à qui et à quoi s’applique la charte,
expliquer dans quelles mesures la charte est opposable.
Champ d’application : Spécifier à quel moment il y a contrôle et les sanctions
potentielles.
Conditions d’utilisation : Définir ce que l’on entend par zone personnelle (la charte
ne pouvant interdire tout usage personnel d’Internet au bureau) et zone
professionnelle, et expliquer les limites de l’usage personnel.
Définition des conditions d’accès et d’identification : Expliquer l’importance des
login/mdp et les bonnes pratiques de sécurité.
Mobilité et gestion des absences / départs : expliquer les démarches en cas de
départ, de vol, d'absence prolongée…
Gestion des connaissances et de l’espace collaboratif : Sensibiliser les
collaborateurs à ces nouveaux espaces et établir les règles.
Propriété intellectuelle : Sensibiliser les collaborateurs aux droits d’auteurs (photo,
vidéo, image, ...) et parler d’HADOPI.
Préservation du secret et de la confidentialité : Définir de ce qu’est un secret et la
confidentialité et expliquer les bonnes pratiques.
Protection des données à caractère personnel : Informer les collaborateurs sur
l’exploitation de leurs données personnelles et préciser l’exclusivité d’utilisation des
outils d’entreprise afin d’éviter la diffusion de données.
Vidéosurveillance
Consommations téléphoniques
Sécurité : Expliquer la notion de sécurité du SI et sensibiliser les collaborateurs aux
enjeux.
Traçabilité et filtrage : préciser comment on filtre, ce que l’on logue et combien de
temps ces données sont conservées.
Mesures d’urgence et plan de continuité d’activité
Contrôle et audit
Règles de conservation et de sauvegarde
Synthèse PPE
Environnement Informatique GSB 1-3
8




Responsabilité et sanctions : Préciser qui est responsable de quoi et définir les
sanctions et procédures.
Dérogation : qui peut demander une dérogation à qui et comment.
Entrée en vigueur
Le déploiement d'une charte : le respect des textes de lois
Le respect de la loi informatique et liberté :
La charte informatique se doit de ne pas : "porter atteinte ni à l’identité humaine, ni aux
droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques."
Le respect du code du travail à travers 3 grands principes :



Le principe de discussion collective : Le comité d’entreprise (ou comité technique
dans les administrations) doit être consulté lors de l’introduction d’une charte
informatique ainsi que le comité d’hygiène et de sécurité et des conditions de travail
Le principe de transparence : Les salariés doivent être informés collectivement et
individuellement de la charte informatique
Le principe de proportionnalité : Les données collectées doivent être
proportionnelles à un but légitime recherché
Les étapes de déploiement pour rendre une charte opposable





Transmettre le document à chaque salarié individuellement par une note de
service, un courrier accompagnant la fiche de paie, un lien inséré sur le site intranet de
l’organisation ou un outil de diffusion de charte qui permet d’afficher celle-ci à la
première connexion internet du collaborateur…
Afficher le document à une place accessible sur le lieu de travail
Soumettre la proposition d’installation de la solution à l'avis du comité
d'entreprise ou, à défaut, des délégués du personnel et à l'avis du comité d'hygiène,
de sécurité et des conditions de travail
La déposer au greffe du conseil des prud’hommes
La transmettre à l’inspection du travail en 2 exemplaires
Synthèse PPE
Environnement Informatique GSB 1-3
9
VII. Annexes
Article 1383 du code civil :
Chacun est responsable du dommage qu'il a causé non seulement par son fait, mais encore par
sa négligence ou par son imprudence.
Article 1384 du code civil :
On est responsable non seulement du dommage que l'on cause par son propre fait, mais
encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses
que l'on a sous sa garde.
Les maîtres et les commettants, du dommage causé par leurs domestiques et préposés dans les
fonctions auxquelles ils les ont employés ;
Article 121-2 du code pénal :
Les personnes morales, à l'exclusion de l'Etat, sont responsables pénalement, selon les
distinctions des articles 121-4 à 121-7, des infractions commises, pour leur compte, par leurs
organes ou représentants.
Synthèse PPE
Environnement Informatique GSB 1-3
10
Synthèse PPE
Environnement Informatique GSB 1-3
11
Charte informatique
Préambule
L’entreprise GSB Galaxy Swiss Bourdin met e œuvre un système d’information et de
communication nécessaire à son activité, comprenant un réseau informatique et une
connexion VPN sécurisée.
Les visiteurs, dans l’exercice de leurs fonction, sont menés à accéder aux moyens de
communication et de connexions mis à leur disposition et à les utiliser.
L’utilisation du système informatique doit être effectuée exclusivement à des fins
professionnelles, sauf exception prévue dans la charte informatique prévue.
I-
Champ d’application de la charte informatique
La charte présente s’applique à l’ensemble des utilisateurs du système informatique et des connexions
de l’entreprise, quel que soit leur statut, y compris les visiteurs, salariés, stagiaires, employés de
sociétés prestataires, visiteurs occasionnels.
Les salariés et visiteurs veillent à l’application des règles posées par la charte informatique et à la
communication de cette dernière à toutes personnes de l’entreprise ou de l’extérieur concernés.
Concernant la sécurité du réseau, tout matériel personnel des salariés connecté au réseau de
l’entreprise ou contenant des informations à caractère professionnel concernant l’entreprise sont
considérés comme partie intégrante du système informatique de la société.
II-
Confidentialité des paramètres d’accès
L’accès à certains élément du système tels que la messagerie électronique, les sessions sur le postes de
travail, le réseau et certaines applications ou services sont protégé par identifiants et mots de passe
unique pour chaque visiteurs.
Ces paramètres sont personnels à l’utilisateur et doivent être gardé confidentiels. De plus, ils
permettent de contrôler l’activité sur le réseau de chaque visiteur.
Pour que ces paramètres soient le plus personnels possible, ils devront, dans la mesure du possible,
être mémorisés par l’utilisateur et ne pas être conservés. Ces paramètres doivent être saisis à chaque
accès et ne pas être conservés en mémoire dans le système.
Si ces derniers sont choisis par l’utilisateur lui-même, les paramètres doivent respectés un degré de
complexité et être modifiés régulièrement.
III-
Protection des données sous la responsabilité des utilisateurs
L’entreprise a mis en place des moyens techniques pour assurer une sécurité matérielle et
logicielle. Il lui appartient donc de limiter les accès aux ressources sensibles et d’acquérir les
droits de propriété intellectuelle ou d’obtenir les autorisations nécessaires à l’utilisation des
ressources mises à disposition des utilisateurs. L’entreprise est également responsable de la
prévision d’un plan de continuité du service en cas de problèmes importants.
Synthèse PPE
Environnement Informatique GSB 1-3
12
Le service informatique veille à l’application des règles de la présente charte. Les membres du
service informatique sont sujets à une obligation de confidentialité sur les informations dont
ils auront la connaissance.
L’utilisateur est seul responsable des ressources qui lui sont confiées dans les cadres de son
travail. Il doit faire preuve de vigilance concernant les données et les ressources qu’ils
possèdent. Il doit verrouiller l’accès à son poste en cas d’absence même de quelques minutes.
L’utilisateur doit effectuer des sauvegardes régulières de ses fichiers. L’utilisateur veille au
respect de la confidentialité des informations en sa possession.
IV-
Accès Internet
Les utilisateurs ont Internet sur leur machine mais l’accès à certains sites peut être limité voire
interdit par le service Informatique. Une restriction des téléchargements des fichiers peut être
mise en place. En aucun cas les utilisateurs doivent se livrer à une activité illicite ou toute
autre activité pouvant porter atteinte aux intérêts de l’entreprise.
V-
Messagerie
Chaque salarié possède une adresse de messagerie électronique attribué par le service informatique.
Tous problèmes rencontrés par l’utilisateur (spam, virus, etc.) doivent être signalé au service
informatique. De plus des contrôles antiviral et un filtrage anti-spam est mis en place sur la messagerie
professionnelle. Les messages considérés comme confidentiel, indispensable ou utiles doivent être
sauvegardés et conservés pour éviter des problèmes de sécurité et être utilisés comme preuve en cas de
litige. La transmission de données classifiées est interdite sauf autorisation spécifique ; ces dernières
devront être alors cryptées pour éviter un problème de sécurité.
VI-
Contrôle
Des traitements de contrôles sont réalisés afin de surveiller l’activité du système d’information. Les
points surveillées sont : utilisation de logiciels applicatifs, pour contrôler l’accès, les modifications
suppression de fichiers ; connexions entrantes et sortantes aux réseaux, messagerie ; site web ;
téléchargement de fichiers. En cas de défaillance un contrôle manuel plus approfondis est réalisé par le
service informatique. Cependant, les fichiers qualifiés de personnels ne peuvent pas être contrôlés
pour des raisons de confidentialité.
VII-
Sanctions
Tout manquement à la charte présente sera sanctionné par des avertissements, limitation ou suspension
d’utilisation une partie ou la totalité du système information et communication, voire des sanctions
disciplinaires et/ou judiciaire proportionnelle à la gravité des faits.
VIII-
Information des salariés
La présente charte est affichée publiquement dans le règlement intérieur et est communiqué à chaque
salarié. De plus la présente charte et l’ensemble des règles sont disponible sur l’intranet de
l’entreprise.
Le service information se tient à la disposition des salariés pour leur fournir toutes informations
concernant l’utilisation des technologies de l’information.
Date et signature précédée de la mention « lu et approuvée » :
Synthèse PPE
Environnement Informatique GSB 1-3
13
Synthèse PPE
Environnement Informatique GSB 1-3
14

Documents pareils