Projet SAS
Projet SAS
GMSI 36
12/11/2013
Mathieu Jodar & David Comres
Sommaire :
Table des matires
Prsentation de notre entreprise............................................................................................................2
Organigramme de la socit SABI ...............................................................................................3
Le Projet SAS ............................................................................................................................................4
Lobjectif pdagogique ................................................................................................................4
Le contexte ..................................................................................................................................4
Prsentation du client : AutoConcept .....................................................................................................5
Organigramme de la socit AutoConcept .................................................................................5
Note de Synthse .....................................................................................................................................6
Quels moyens doivent tre mis en uvre pour la scurit des fichiers .....................................6
Scurit des systmes physiques ................................................................................................6
Scurit des systmes logiques ...................................................................................................7
Utilisation de loutil informatique ...............................................................................................8
Articles de lois..............................................................................................................................8
Plan de scurit .................................................................................................................................... 10
Sauvegarde ............................................................................................................................... 10
Plan de sauvegarde................................................................................................................... 10
Scurit ..................................................................................................................................... 10
Politique de mot de passe ........................................................................................................ 10
Antivirus.................................................................................................................................... 11
Communication aux utilisateurs ............................................................................................... 11
Intervention en 30 minutes ...................................................................................................... 11
Renouvellement ....................................................................................................................... 12
Charte de qualit Client ........................................................................................................................ 13
Le mmo interne................................................................................................................................... 14
Conclusion ............................................................................................................................................. 15
Glossaire................................................................................................................................................ 16
Annexes ................................................................................................................................................. 18
Sources .................................................................................................................................................. 30
La socit est aussi certifie ISO/IEC 20000 concernant les prestations informatiques.
Grard Dupr
Directeur
Cline Laurent
Comptabilit
Richard Primeau
Directeur technique
Mathieu Jodar
David Comres
Raymond Deschamps
Christian Avarez
Armand Bordeaux
Technicien
informatique
Technicien
informatique
Technicien
informatique
Technicien
informatique
Technicien
informatique
Partenaires :
Nous avons des partenaires de choix comme DELL, Microsoft ainsi que Kaspersky pour
leurs solutions de scurit.
Le projet SAS :
Lobjectif pdagogique :
Le contexte :
Lentreprise SABI, ayant pour principale activit la prestation informatique, souhaite obtenir
la gestion du parc informatique (70 80 postes) du concessionnaire AutoConcept .
Ce dernier souhaite externaliser les prestations informatiques aujourdhui excutes par
deux informaticiens en internes.
Le directeur technique Richard Primeau nous a charg, Mathieu et moi-mme, de raliser
une partie de ltude avant-vente et vous annonce quen cas dobtention du march, lun des
deux informaticiens de lentreprise AutoConcept sera recrut (Armand Bordeaux).
Nous serions chargs de son accueil et son accompagnement au sein de lentreprise SABI.
A noter que dautres entreprises concurrentes sont aussi en courses.
Directeur Gnral
Responsable
Ressouces Hum.
Assistante de
Direction
Responsable de
communication
Directeur
Administratif et
financier
Service
Informatique
Responsable
Atelier
Responsable
Comptabilit
Assistante Atelier
Service Atelier
Service
Comptabilit
Responsable
Vhicule neuf
Responsable
Vhicule
Occasion
Assistante VN
Service VO
Responsable
Pices de
rechanges
Service PR
Service VN
Note de synthese :
Quels moyens doivent tre mis en uvre pour la scurit des fichiers.
La perte de donnes stockes sur un ordinateur professionnel peut avoir des consquences
dramatiques pour l'entreprise : vols, sinistres, dfaillance informatique, piratage : l'origine des
pertes est multiple.
Cest pourquoi les solutions de scurisation des donnes sont indispensables.
Un poste de travail mal protg peut mettre en pril non seulement les informations qui sont
traites sur le poste lui-mme, mais galement les systmes auxquels il se connecte.
Une fois pirat, il peut devenir une porte dentre vers des systmes plus sensibles ds lors
quun logiciel espion a pu tre install linsu de lutilisateur.
Le comportement de lutilisateur de ce poste de travail est essentiel, sil applique les rgles
lmentaires de scurit, il va renforcer la scurit de ce poste et de lensemble des
systmes auxquels il se connecte ou bien, au contraire, sil nobserve pas ces rgles, il va
faciliter le travail des pirates et mettre mal les efforts de lensemble de la communaut de
travail.
Il est donc important que les utilisateurs soient vigilants sur :
Un systme anti/feu est indispensable, il faut tout prix nous protger contre les
risques incendies en positionnant un extincteur dans la salle serveur.
Sans solution de filtrage, il est courant de constater une diminution de la bande passante et
une augmentation du nombre de SPAMS et de virus.
Protger son entreprise devient donc indispensable afin de matriser les enjeux juridiques,
damliorer la productivit des salaris et doptimiser la bande passante.
Articles de lois :
Le fait de collecter des donnes caractre personnel par un moyen frauduleux, dloyal ou
illicite est puni de cinq ans d'emprisonnement et de 300.000 euros d'amende.
Article 34 :
Article 35 :
Les donnes caractre personnel ne peuvent faire l'objet d'une opration de traitement de
la part d'un sous-traitant, d'une personne agissant sous l'autorit du responsable du
traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement.
Toute personne traitant des donnes caractre personnel pour le compte du responsable
du traitement est considre comme un sous-traitant au sens de la prsente loi.
Le sous-traitant doit prsenter des garanties suffisantes pour assurer la mise en oeuvre des
mesures de scurit et de confidentialit mentionnes l'article 34. Cette exigence ne
dcharge pas le responsable du traitement de son obligation de veiller au respect de ces
mesures.
Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des
obligations incombant au sous-traitant en matire de protection de la scurit et de la
confidentialit des donnes et prvoit que le sous-traitant ne peut agir que sur instruction du
responsable du traitement.
Pour les logiciels, les articles de lois dfinissent que la cration de logiciel, leur utilisation et
leur reproduction sont soumis au droit dauteur. Il est aussi prcis que tout moyen
permettant la suppression ou la neutralisation du dispositif technique protgeant le logiciel
est interdit.
L'utilisation, la reproduction de musique, de films et d'autres uvres sont soumis au droit
d'auteur.
Plan de securite :
Sauvegarde.
En cas de vol, de problme technique, ou dattaque informatique sur le poste de travail, les
donnes du poste de travail seront perdues sil ny a pas de sauvegarde. Souvent les
utilisateurs regrettent amrement de ne pas avoir pris leurs prcautions avant quil ne soit
trop tard.
Plan de sauvegarde.
Aprs une tude de linfrastructure dauto Concept, nous opterons pour un systme de
sauvegarde sur bande. La sauvegarde sur bande reste la stratgie la plus intressante en
termes de cots pour scuriser un grand volume de donnes sur une trs longue priode.
Nous utiliserons le logiciel ACRONIS qui permettra la supervision des sauvegardes sur
bandes.
Scurit.
Pour garantir scurit optimale, nous allons mettre en place un contrleur de domaine.
Le contrleur de domaine permet dauthentifier les utilisateurs pour accder un lment
souhait (session Windows). Il permet de grer les comptes utilisateurs, sauvegarde et
accs.
Nous allons crer deux contrleurs de domaine, en cas de dfaillance de lun, lautre pourra
assumer le service.
10
Antivirus.
Les Antivirus sont des logiciels conus pour identifier, neutraliser et liminer des logiciels
malveillants, ce qui est ncessaire au bon fonctionnement dune entreprise pour sa
productivit et sa scurit. Nous utiliserons Kaspersky qui est un antivirus performant et
fiable.
Partage de ressources, document, amlioration de la productivit.
Le serveur va galement mettre disposition des employs des dossiers partags (lecteurs
rseaux), accessibles certains et pas d'autre, selon le poste de l'employ.
Par exemple le service Comptabilit pourra mettre en commun les rsultats financiers,
tableaux de calculs et documents sur lesquelles plusieurs personnes travaillent en
collaboration.
Ce dossier sera accessible seulement par le service comptabilit et la direction par exemple,
mais pas par les autres.
11
Intervention en 30 minutes.
SABI prendra en charge le technicien dauto concept et lintgrera dans ces effectifs, il
restera prsent sur le site dauto concept et suivra les directives de notre socit.
Grce au technicien dj prsent sur le site de SABI, il pourra intervenir auprs des
utilisateurs et proposer un prt immdiat de poste en attendant que le poste dorigine soit
rpar.
Par la suite, le poste informatique sera pris en charge par le technicien prsent sur le site
dauto concept, ainsi, il fera le ncessaire pour rparer le poste dans les meilleurs dlais.
Renouvellement.
Apres une visite du site AutoConcept, nous avons convenue avec lentreprise que nous
changerons tous les postes informatiques de 2004 2007, ce qui reprsente un total de 50
postes pour un cot denviron 18.000 .
Nous prendrons galement 10 postes supplmentaires de spare ainsi que lachat dun
serveur configur en RAID 5, qui permettra davoir une redondance du serveur principal :
Cette redondance permet :
12
Le directeur :
13
Le memo interne :
Note lattention des salaris.
L'ensemble des salaris est invit respecter les consignes suivantes
lors des interventions dans les entreprises clientes :
La tenue vestimentaire :
aucune tenue de travail n'est impose mais les techniciens en contact avec les
clients doivent avoir une tenue propre et correcte; ainsi tous les signes ostentatoires
caractre politique, religieux ou autres pouvant nuire la crdibilit de notre
entreprise sont prohibs sur cette mme tenue.
Le comportement vis vis des clients doit tre irrprochable et cela passe par :
la ponctualit : tre l'heure sur le site et dans les dlais annoncs pour les
rsolutions des interventions,
la politesse : saluer, remercier, tre aimable et avenant, informer en cas de retard,
la disponibilit : rpondre au mieux un besoin qui n'aurait pas t planifi,
la pdagogie : utiliser un langage comprhensible par un novice et non un jargon
informatique qui pourrait tre mal peru par les interlocuteurs,
le respect et la dontologie : en tant que technicien, vous accdez des donnes
prives et ce titre il est vous demand la plus grande discrtion et le plus grand
soin pour ne pas divulguer ou user de ces informations.
Les interventions :
toutes les interventions effectues par les techniciens doivent tre imprativement
lies une fiche dintervention (logiciel GLPI) ; cette mme fiche devra tre dument
renseigne une fois lintervention termine.
Enfin, si jamais vous sentez que la situation devient conflictuelle, faites appel au responsable
de service qui prendra le relais; aucun reproche ne pourra vous tre fait et plus tt la
situation est prise en charge, plus grande sont les chances d'avoir une issue favorable.
La direction.
Diffusion Interne
14
Conclusions :
Problmatiques rencontrs par la socit AutoConcept et solutions
apportes.
Les diffrents points abords dans le projet permettent de rpondre aux problmes remonts
par le service commercial :
La note de synthse fait le point sur la bonne marche suivre dans le cadre de
lutilisation de loutil informatique et rpond aux problmes de scurit li aux mots de
passe, dintrusion sur les postes, de production en limitant les accs certains sites
et applications et la bonne conduite tenir sur les logiciels utiliss en entreprise
notamment les licences,
La charte qualit promet un suivi et une qualit des interventions rpondant aux
problmes dattente ou de non-information des actions entreprises par les
techniciens,
Le mmo interne impose la conduite tenir chez les clients rpondant ainsi aux
problmatiques de tenues et dattitude des techniciens chez le client.
15
Glossaire :
E.U.R.L : L'Entreprise unipersonnelle responsabilit limite (EURL) est un type d'entreprise
en droit franais. Comme la Socit responsabilit limite (SARL), l'EURL permet de limiter
la responsabilit aux apports. la diffrence de la SARL, il suffit d'une seule personne pour
constituer une EURL.
Normes : Une norme est un document qui dfinit des exigences, des spcifications, des
lignes directrices ou des caractristiques utiliser systmatiquement pour assurer l'aptitude
l'emploi des matriaux, produits, processus et services. L'ISO a publi plus de 19 500
Normes internationales qui peuvent tre achetes auprs de l'ISO ou de ses membres.
ISO 20000 : ISO/CEI 20000, issue de la norme BS 15000 de BSI (British Standards
Institution), est une norme de certification des services informatiques des organisations
prouvant le respect de normes de qualit dites au travers de phases, de contrles et de
procdures mises en place.
L'informatique irrigue aujourd'hui l'ensemble des processus mtiers des organisations
; par consquent, une rupture de ces services entranerait des consquences graves en
termes de perte de production.
Cette rupture peut engendrer des problmes avec les fournisseurs par exemple, en cas
d'externalisation de la production, des informations doivent tre transmises. Il faut donc
garantir la fiabilit des services informatiques afin den permettre sa continuit.
La norme ISO 20000 est un consensus pour une qualit standard de cette gestion des
services informatiques. Certifier les organisations notamment par le respect de bonnes
pratiques en appliquant les exigences dun rfrentiel comme ITIL permettra de garantir une
qualit leve de ces services.
16
le partage de fichiers ;
l'accs aux informations du World Wide Web ;
le courrier lectronique ;
le partage d'imprimantes ;
le commerce lectronique ;
le stockage en base de donnes ;
le jeu et la mise disposition de logiciels applicatifs (optique software as a service).
17
Annexes :
Logiciel de gestion et de suivi dincidents : GLPI
La socit SABI dcider de faire confiance la solution gratuite GLPI (gestion libre de parc
informatique) pour lensemble des interventions et du suivi des incidents.
http://www.glpi-project.org/
Cest loutil principal des techniciens pour leurs interventions qui va permettre aussi de faire
un suivi qualit auprs de nos clients (cf. charte de qualit et mmo interne).
18
19
le dtail du ticket, ce qui doit tre renseign par les techniciens une fois lintervention
effectue.
20
Annexe : Devis
DEVIS
Devis n 2256
Date
12/11/2013
A l'attention de
Nom S.A.B.I
Nom Autoconcept
Tlphone 05 56 45 23 22
17/11/2013
Date
Dsignation
Rf
Qt
% TVA
Prix
unitaire HT
Prix
unitaire
TTC
Total
HT
Total TVA
Total
TTC
12/11/13
Inspiron 3521
8792
60
19,6%
349,00
417,40
20 940,00
4 104,24
25 044,24
12/11/13
4562
60
19,6%
21,99
26,30
1 319,40
258,60
1 578,00
12/11/13
2366
60
19,6%
0,00
0,00
0,00
0,00
0,00
12/11/13
Climatiseur 2000W
4656
19,6%
450,00
538,20
450,00
88,20
538,20
12/11/13
785
70
19,6%
30,00
35,88
2 100,00
411,60
2 511,60
12/11/13
Antivirus Serveur
786
19,6%
150,00
179,40
300,00
58,80
358,80
12/11/13
7423
19,6%
3 735,00
4 467,06
3 735,00
732,06
4 467,06
12/11/13
Serrure
230
19,6%
25,00
29,90
25,00
4,90
29,90
12/11/13
Lecteur de bande
7412
19,6%
1 000,00
1 196,00
1 000,00
196,00
1 196,00
12/11/13
7896
19,6%
650,00
777,40
650,00
127,40
777,40
12/11/13
Coffre scuris
654
19,6%
100,00
119,60
100,00
19,60
119,60
12/11/13
4523
19,6%
429,00
513,08
429,00
84,08
513,08
12/11/13
32
19,6%
4 000,00
4 784,00
4 000,00
784,00
4 784,00
12/11/13
12
35
19,6%
70
83,72
2450
480,2
2930,2
Total TTC
TVA
Total HT
44 848,09
7 349,69
37 498,40
21
OS
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Achat
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
Office
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
ERP
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
proc
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Ram
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
lecteur optique
CD + lect bandes
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
HDD
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
22
PC47
PC48
PC49
PC50
PC51
PC52
PC53
PC54
PC55
PC56
PC57
PC58
PC59
PC60
PC61
PC62
PC63
PC64
PC65
PC66
Port1
Port2
Port3
Port4
Srv-ERP
Print1
Print2
Print3
Print4
Print5
Print6
Print7
Print8
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
SRV2008
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2005
2005
2007
2007
2008
2006
2006
2006
2006
2006
2006
2006
2006
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2003 Pro
2003 Pro
2003 Pro
2003 Pro
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Cel 2.0 Ghz
API Garage
Cel 2.0 Ghz
API Garage
Cel 2.6 Ghz
API Garage
Cel 2.6 Ghz
API Garage Bi-xon dual core 2.6 Ghz
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
1Go
1Go
1Go
1Go
8Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
80Go
Graveur DVD
80Go
Graveur DVD
80Go
Graveur DVD
80Go
DVD+ lect bandes 2*80Go + 4*1To
23
24
o
o
fournir chaque utilisateur un accs physique au rseau de la rsidence de lEntreprise, dans la limite
des moyens humains et matriels disponibles, et dans la mesure ou lutilisateur respecte strictement
cette charte.
respecter la confidentialit,
informer, sur demande de sa part, la direction de lEntreprise de toute violation de cette charte.
25
viter dexcuter des programmes occasionnant un ralentissement excessif du rseau interne ou des
matriels qui y sont connects.
Librer les matriels prts (dont les logiciels) ou mis en partage par lassociation ds que lon estime ne
plus en avoir besoin.
viter de transfrer des fichiers de taille importante depuis ou vers lextrieur du rseau interne pendant
les heures de pointe.
viter denvoyer une imprimante des fichiers de taille importante aux heures de pointe.
Dsinstalls,
Reconfigurs.
Tout dysfonctionnement doit tre signal un technicien qui lui seul dcide des actions entreprendre.
Par drogation certaines manipulations pourront tre effectues par l'utilisateur :
o
o
Il est prcis que chaque matriel est rfrenc par une tiquette appose de faon visible sur tous les matriels
de l'Entreprise. L'usage de tout autre matriel est strictement interdit. La prsence de tels matriels doit tre
immdiatement signale un technicien.
3.3 - Rgles dutilisation du rseau
Linterconnexion actuelle du monde de lEntreprise travers des rseaux comme Internet met la disposition des
utilisateurs ou des invits dinnombrables ressources d'informations. Mais lutilisation de ces rseaux est rgie par
des rgles de bonne conduite sous peine de se voir exclure de cette communaut.
Voici une liste non exhaustive dactes non tolrs, pouvant entraner la dconnexion de la machine dun
utilisateur ou d'un invit et la prise de sanctions disciplinaires, voire conduire des sanctions pnales :
o
o
o
o
o
o
26
Chaque utilisateur ou invit est tenu de respecter ces restrictions. En voici les principales :
4.1 - Utilisation universitaire de certaines ressources
Certains logiciels ou matriels sont destins des fins strictement pdagogiques. Lutilisation de certaines
ressources pour des fins commerciales est soumise une autorisation pralable.
4.2 - Droits dauteur
Lutilisateur est tenu par la lgislation en vigueur de respecter les droits dauteurs des uvres intellectuelles.
Lutilisation quil fait des ressources informatiques ne fait pas exception ce principe.
Il lui est donc notamment interdit de tlcharger des contenus multimdias (MP3, films, ...) non libres de droits
et/ou de les mettre disposition par quelque moyen que ce soit sur le rseau sans le consentement de lauteur.
En plus des sanctions lgales encourues par les contrevenants, pouvant aller jusqu deux ans
demprisonnement et 150 000 euros damende, ceux -ci sexposent des sanctions disciplinaires pouvant aller
jusqu'au renvoi pour faute lourde avec mise pied effet immdiat. Voir le chapitre 5 "Sanctions".
4.3 - Protection du logiciel
Le logiciel bnficie des mmes protections lgales que toute uvre intellectuelle. Seule une copie de
sauvegarde est autorise pour un logiciel officiellement achet. Toute autre copie illicite est assimile un acte
de contrefaon. Le code source dune application ne peut tre inclus dans une application qui va tre utilise
ailleurs. Le contournement des restrictions dutilisation dun logiciel est considr comme un dlit dont la sanction
peut aller jusqu deux ans de prison ferme.
Tout acte de piratage de logiciel constat sur une machine du rseau interne par un technicien conduira des
sanctions, dont la dconnexion de cette machine. Voir le chapitre 5 "Sanctions".
4.4 - La fraude informatique
La loi Godefrain du 5/01/1988 (cf I.G) considre comme dlits les actes suivants :
o
o
o
o
5 - Sanctions
Les infractions aux principes noncs dans cette charte peuvent conduire des sanctions. Les sanctions internes
sont prises par les oprateurs qui jugeront de la gravit de lacte et prendront les sanctions qui leur semblent
adquates (dconnexion par exemple). Ils suivront alors la procdure prvue qui consiste :
o
o
o
Les techniciens peuvent galement tre amens remettre le cas entre les mains de la direction de lEntreprise
soit de leur propre initiative, soit sur ordre du Responsable Informatique, soit la demande de la Direction.
6 - Annexes
Les lois nonces dans ce document sont donnes titre purement indicatif, la date d'dition du prsent
document et de manire non exhaustive.
6.1 - Dlits informatiques
La loi franaise reconnat certaines actions sur les systmes informatiques comme tant des dlits et prvoit de
les sanctionner.
27
lintrusion sur un ordinateur travers un rseau, cf. loi du 5 janvier 1988, article 462 (peines damende et
de prison
en cas dintroduction dans un systme informatique, avec ou sans intervention sur le systme).
la copie illicite de logiciels, cf. loi du 3 juillet 1985, article 47 (toute reproduction autre quune copie de
sauvegarde
est une contrefaon, la copie prive nest pas autorise)
lemprunt de lidentit dun tiers, (comprenant lenvoi dun courrier lectronique sous une fausse identit)
le vandalisme informatique (destruction de fichiers sans en avoir lautorisation par exemple)
28
Article 462-4. Quiconque aura, intentionnellement et au mpris des droits dautrui, directement ou indirectement,
introduit des donnes dans un systme de traitement automatique ou supprim ou modifi les donnes quil
contient ou leurs modes de traitement ou de transmission, sera puni dun emprisonnement de trois mois trois
ans et dune amende de 300 euros 75 000 euros ou de lune de ces deux peines.
Article 462-5. Quiconque aura procd la falsification de documents informatiss, quelle que soit leur forme, de
nature causer un prjudice autrui, sera punie dun emprisonnement dun an cinq ans et dune amende de
3000 euros 300 000 euros.
Article 462-6. Quiconque aura sciemment fait usage des documents informatiss viss larticle 462-5 sera puni
dun emprisonnement dun an cinq ans et dune amende de 3.000 euros 300.000 euros ou de lune de ces
deux peines.
Article 462-7. La tentative des dlits prvus par les articles 462-2 642-6 est punie des mmes peines que le
dlit lui-mme.
Article 462-8. Quiconque aura particip une association forme ou une entente tablie en vue de la
prparation, concrtise par un ou plusieurs faits matriels, dune ou de plusieurs infractions prvues par les
articles 462-2 462-6 sera puni des peines prvues pour linfraction elle-mme ou pour linfraction la plus
svrement rprime.
Article 462-9. Le tribunal pourra prononcer la confiscation des matriels appartenant au condamn et ayant servi
commettre les infractions prvues au prsent chapitre.
Document rdig en deux exemplaires originaux ne comportant aucune modification manuscrite, paraphs sur
chaque page et signs avec la mention manuscrite suivante :
Fait
Le../../.
Nota : les mentions en italiques ne sont applicables qu'aux intervenants externes
Je soussign "Nom, prnom", agissant en qualit de "" pour le compte de la socit "", ai lu et dclare me
conformer la prsente charte de Scurit informatique, Bon pour acceptation, Signature, lieu et date.
29
Sources
Wikipedia.org
CNIL.fr
Legifrance.fr
Ivision.fr
Cours-informatique-gratuit.fr
GLPI.fr
DELL.fr
Microsoft.fr
Kaspersky.com/fr
Univertpaysages.com
Arkeia.com
Materiel.net
Rueducommerce.fr
commentcamarche.net
PCwolrd.fr
Et du bon sens
30