0% ont trouvé ce document utile (0 vote)
529 vues31 pages

Projet SAS

Ce document présente le projet SAS de la société SABI qui souhaite obtenir la gestion du parc informatique de l'entreprise AutoConcept. Il décrit les entreprises SABI et AutoConcept, présente une note de synthèse sur la sécurité des fichiers, et détaille les mesures de sécurité physiques et logiques à mettre en place.

Transféré par

Mathieu Jodar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
529 vues31 pages

Projet SAS

Ce document présente le projet SAS de la société SABI qui souhaite obtenir la gestion du parc informatique de l'entreprise AutoConcept. Il décrit les entreprises SABI et AutoConcept, présente une note de synthèse sur la sécurité des fichiers, et détaille les mesures de sécurité physiques et logiques à mettre en place.

Transféré par

Mathieu Jodar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 31

Projet SAS

GMSI 36
12/11/2013
Mathieu Jodar & David Comres

Sommaire :
Table des matires
Prsentation de notre entreprise............................................................................................................2
Organigramme de la socit SABI ...............................................................................................3
Le Projet SAS ............................................................................................................................................4
Lobjectif pdagogique ................................................................................................................4
Le contexte ..................................................................................................................................4
Prsentation du client : AutoConcept .....................................................................................................5
Organigramme de la socit AutoConcept .................................................................................5
Note de Synthse .....................................................................................................................................6
Quels moyens doivent tre mis en uvre pour la scurit des fichiers .....................................6
Scurit des systmes physiques ................................................................................................6
Scurit des systmes logiques ...................................................................................................7
Utilisation de loutil informatique ...............................................................................................8
Articles de lois..............................................................................................................................8
Plan de scurit .................................................................................................................................... 10
Sauvegarde ............................................................................................................................... 10
Plan de sauvegarde................................................................................................................... 10
Scurit ..................................................................................................................................... 10
Politique de mot de passe ........................................................................................................ 10
Antivirus.................................................................................................................................... 11
Communication aux utilisateurs ............................................................................................... 11
Intervention en 30 minutes ...................................................................................................... 11
Renouvellement ....................................................................................................................... 12
Charte de qualit Client ........................................................................................................................ 13
Le mmo interne................................................................................................................................... 14
Conclusion ............................................................................................................................................. 15
Glossaire................................................................................................................................................ 16
Annexes ................................................................................................................................................. 18
Sources .................................................................................................................................................. 30

Presentation de notre entreprise :

Socit d'Aide aux Besoins Informatique


SABI est une jeune EURL au capital de 25.000, tablie sur Mrignac en 2007, spcialise
dans linfogrance et le conseil informatique.
Nous assurons actuellement linfogrance pour des PME en voie dexpansion et nous avons
acquis de lexprience du milieu automobile avec la socit Auto contact (dsormais DEKRA
Automotive Solutions).

Siren : 784956633 / Siret : 78495663300019


Adresse : Z.I Espace Ariane, 33700 Mrignac.
Tlphone : 0 826 390 030.
Email : [email protected]
Site web : www.sabi.infogerance.org

La socit est aussi certifie ISO/IEC 20000 concernant les prestations informatiques.

Organigramme de la socit SABI :


Elle est compose :
o
o
o
o

1 directeur, le grant et principal actionnaire,


1 secrtaire,
1 directeur technique,
4 techniciens (5 lors de la prise en charge de l'infogrance de la socit Autoconcept).

Grard Dupr
Directeur

Cline Laurent
Comptabilit

Richard Primeau
Directeur technique

Mathieu Jodar

David Comres

Raymond Deschamps

Christian Avarez

Armand Bordeaux

Technicien
informatique

Technicien
informatique

Technicien
informatique

Technicien
informatique

Technicien
informatique

Partenaires :
Nous avons des partenaires de choix comme DELL, Microsoft ainsi que Kaspersky pour
leurs solutions de scurit.

Le projet SAS :
Lobjectif pdagogique :

Acqurir les comportements appropris en entreprise.


Identifier les mesures rglementaires rgissant la mise en uvre de linformatique
dans lentreprise.
Etre capable dapporter des solutions rapides des problmatiques perturbant le bon
fonctionnement de lentreprise dans sa production de biens ou de services.
Etre capable de concevoir un dossier de synthse, de communiquer et dfendre les
choix effectus.

Le contexte :
Lentreprise SABI, ayant pour principale activit la prestation informatique, souhaite obtenir
la gestion du parc informatique (70 80 postes) du concessionnaire AutoConcept .
Ce dernier souhaite externaliser les prestations informatiques aujourdhui excutes par
deux informaticiens en internes.
Le directeur technique Richard Primeau nous a charg, Mathieu et moi-mme, de raliser
une partie de ltude avant-vente et vous annonce quen cas dobtention du march, lun des
deux informaticiens de lentreprise AutoConcept sera recrut (Armand Bordeaux).
Nous serions chargs de son accueil et son accompagnement au sein de lentreprise SABI.
A noter que dautres entreprises concurrentes sont aussi en courses.

Presentation du client : AutoConcept


Organigramme de la socit AutoConcept :

Directeur Gnral

Responsable
Ressouces Hum.

Assistante de
Direction

Responsable de
communication

Directeur
Administratif et
financier

Service
Informatique

Responsable
Atelier

Responsable
Comptabilit

Assistante Atelier

Service Atelier

Service
Comptabilit

Responsable
Vhicule neuf

Responsable
Vhicule
Occasion

Assistante VN

Service VO

Responsable
Pices de
rechanges

Service PR

Service VN

Le dtail sur le personnel est le suivant :

Service informatique : 2 personnes,


Service atelier : 31 personnes dont 16 avec un poste bureautique,
Service comptabilit : 8 personnes,
Service VN : 15 personnes,
Service VO : 3 personnes,
Service PR : 12 personnes.

La socit possde un parc informatique de 70 postes, 1 serveur et 8 imprimantes (le dtail


sera en annexe).

Note de synthese :
Quels moyens doivent tre mis en uvre pour la scurit des fichiers.
La perte de donnes stockes sur un ordinateur professionnel peut avoir des consquences
dramatiques pour l'entreprise : vols, sinistres, dfaillance informatique, piratage : l'origine des
pertes est multiple.
Cest pourquoi les solutions de scurisation des donnes sont indispensables.

Un poste de travail mal protg peut mettre en pril non seulement les informations qui sont
traites sur le poste lui-mme, mais galement les systmes auxquels il se connecte.
Une fois pirat, il peut devenir une porte dentre vers des systmes plus sensibles ds lors
quun logiciel espion a pu tre install linsu de lutilisateur.
Le comportement de lutilisateur de ce poste de travail est essentiel, sil applique les rgles
lmentaires de scurit, il va renforcer la scurit de ce poste et de lensemble des
systmes auxquels il se connecte ou bien, au contraire, sil nobserve pas ces rgles, il va
faciliter le travail des pirates et mettre mal les efforts de lensemble de la communaut de
travail.
Il est donc important que les utilisateurs soient vigilants sur :

les supports de donnes amovibles (cls USB, etc.),


la confidentialit et la scurit de leurs mots de passe,
leur navigation sur internet (tlchargements, utilisation de services en ligne),
leurs messages/emails reus,
les alertes des responsables techniques et scurit en cas dvnement anormal.

Les dtails techniques seront dvelopps dans le plan de scurisation.

Scurit des systmes physiques :


Dans le milieu industriel, il est fortement conseill davoir :

Une porte comprenant un digicode / une serrure, permettant aux personnes


autorises dy accder ainsi quun systme dalarme anti intrusions.

Un systme anti/feu est indispensable, il faut tout prix nous protger contre les
risques incendies en positionnant un extincteur dans la salle serveur.

Un systme de ventilation/refroidissement de la salle serveur : dans une salle serveur


sy trouve du matriel constamment actif (serveurs, Switch, NAS, Routeur) qui
doivent avoir une temprature constante et rgulire. Nous y ajoutons galement des
sondes administrables qui nous permettront davoir un relev des tempratures en
temps rel accessible depuis le rseau avec des alertes envoyes galement par
SMS.

Une protection lectrique de type onduleur afin de permettre la continuit dactivit en


cas de coupure de courant.

Scurit des systmes logiques :


Internet est devenu un outil de travail indispensable dans un cadre professionnel mais il
prsente certains risques contre lesquels il convient de se prmunir.
En effet, lutilisation du web dans les entreprises et les tablissements privs peut tre
une source de menaces qui peuvent se caractriser par exemple par :

Des tlchargements illgaux et laccs des sites inappropris : terroristes,


caractre pdophile, ngationniste, haine raciale

La chute de la productivit des salaris. En effet, plus de 50% du surf en entreprise


est destin un usage non professionnel.

La baisse de la bande passante lie lutilisation importante de sites comme


Youtube, Dailymotion

Sans solution de filtrage, il est courant de constater une diminution de la bande passante et
une augmentation du nombre de SPAMS et de virus.
Protger son entreprise devient donc indispensable afin de matriser les enjeux juridiques,
damliorer la productivit des salaris et doptimiser la bande passante.

Utilisation de loutil informatique.


La charte informatique en annexe, dcrit assez bien les rgles de conduite tenir pour
lensemble des utilisateurs.
En rsum, tout utilisateur est responsable du matriel et des ressources qui lui sont offert
par lentreprise, de ce fait il doit suivre les articles de loi et tous les lments inclus dans le
rglement intrieur.
La liste qui suit nest pas exhaustive.

Articles de lois :

Article 323-1 du code pnal

Le fait d'accder ou de se maintenir, frauduleusement, dans tout ou partie d'un systme de


traitement automatis de donnes est puni de deux ans d'emprisonnement et de 30.000
euros d'amende. Lorsqu'il en est rsult soit la suppression ou la modification de donnes
contenues dans le systme, soit une altration du fonctionnement de ce systme, la peine
est de trois ans d'emprisonnement et de 45.000 euros d'amende.

Article 323-2 du code pnal

Le fait d'entraver ou de fausser le fonctionnement d'un systme de traitement automatis de


donnes est puni de cinq ans d'emprisonnement et de 75.000 euros d'amende.

Article 323-3 du code pnal

Le fait d'introduire frauduleusement des donnes dans un systme de traitement automatis


ou de supprimer ou de modifier frauduleusement les donnes qu'il contient est puni de cinq
ans d'emprisonnement et de 75.000 euros d'amende.

Article 226-18 du code pnal

Le fait de collecter des donnes caractre personnel par un moyen frauduleux, dloyal ou
illicite est puni de cinq ans d'emprisonnement et de 300.000 euros d'amende.

Article 226-15 du code pnal

Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de dtourner des


correspondances arrives ou non destination et adresses des tiers, ou d'en prendre
frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45.000 euros
d'amende.
Est puni des mmes peines le fait, commis de mauvaise foi, d'intercepter, de dtourner,
d'utiliser ou de divulguer des correspondances mises, transmises ou reues par la voie des
tlcommunications ou de procder l'installation d'appareils conus pour raliser de telles
interceptions.

Article 227-23 du code pnal

Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la


reprsentation d'un mineur lorsque cette image ou cette reprsentation prsente un
caractre pornographique est puni de cinq ans d'emprisonnement et de 75 000 Euros
d'amende.

Article 34 :

Le responsable du traitement est tenu de prendre toutes prcautions utiles, au regard de la


nature des donnes et des risques prsents par le traitement, pour prserver la scurit
des donnes et, notamment, empcher qu'elles soient dformes, endommages, ou que
des tiers non autoriss y aient accs.
Des dcrets, pris aprs avis de la Commission nationale de l'informatique et des liberts,
peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements
mentionns au 2 et au 6 du II de l'article 8.

Article 35 :

Les donnes caractre personnel ne peuvent faire l'objet d'une opration de traitement de
la part d'un sous-traitant, d'une personne agissant sous l'autorit du responsable du
traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement.
Toute personne traitant des donnes caractre personnel pour le compte du responsable
du traitement est considre comme un sous-traitant au sens de la prsente loi.
Le sous-traitant doit prsenter des garanties suffisantes pour assurer la mise en oeuvre des
mesures de scurit et de confidentialit mentionnes l'article 34. Cette exigence ne
dcharge pas le responsable du traitement de son obligation de veiller au respect de ces
mesures.
Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des
obligations incombant au sous-traitant en matire de protection de la scurit et de la
confidentialit des donnes et prvoit que le sous-traitant ne peut agir que sur instruction du
responsable du traitement.

Protection des droits dauteurs :

Pour les logiciels, les articles de lois dfinissent que la cration de logiciel, leur utilisation et
leur reproduction sont soumis au droit dauteur. Il est aussi prcis que tout moyen
permettant la suppression ou la neutralisation du dispositif technique protgeant le logiciel
est interdit.
L'utilisation, la reproduction de musique, de films et d'autres uvres sont soumis au droit
d'auteur.

Plan de securite :
Sauvegarde.
En cas de vol, de problme technique, ou dattaque informatique sur le poste de travail, les
donnes du poste de travail seront perdues sil ny a pas de sauvegarde. Souvent les
utilisateurs regrettent amrement de ne pas avoir pris leurs prcautions avant quil ne soit
trop tard.

Etape urgente : rcolte, centralisation, sauvegarde immdiate.


Dans un premier temps, nous allons rcolter les donnes de lentreprise AutoConcept via un
disque dur externe qui nous stockerons dans un coffre dans la salle serveur. Nous
passerons sur chaque poste informatique pour ainsi rcolter les donnes de la socit et
ainsi aprs cette sauvegarde immdiate nous pouvons rflchir un plan de sauvegarde.

Plan de sauvegarde.
Aprs une tude de linfrastructure dauto Concept, nous opterons pour un systme de
sauvegarde sur bande. La sauvegarde sur bande reste la stratgie la plus intressante en
termes de cots pour scuriser un grand volume de donnes sur une trs longue priode.
Nous utiliserons le logiciel ACRONIS qui permettra la supervision des sauvegardes sur
bandes.

Scurit.
Pour garantir scurit optimale, nous allons mettre en place un contrleur de domaine.
Le contrleur de domaine permet dauthentifier les utilisateurs pour accder un lment
souhait (session Windows). Il permet de grer les comptes utilisateurs, sauvegarde et
accs.
Nous allons crer deux contrleurs de domaine, en cas de dfaillance de lun, lautre pourra
assumer le service.

10

Politique de mot de passe.


Un mot de passe doit tre suffisamment complexe (utilisation dun mlange de lettres,
chiffres et ponctuation, longueur de 8 12 caractres en fonction du risque acceptable pour
lutilisateur et de leffort quil est prt produire pour se protger).

Nous opterons pour la stratgie suivante :

longueur minimum de 8 caractres,


nombre limit de tentative de connections (6 au total),
renouvellement du mot de passe (tous les 3 mois),
impossibilit de rutiliser les 3 derniers mots de passe.

Antivirus.
Les Antivirus sont des logiciels conus pour identifier, neutraliser et liminer des logiciels
malveillants, ce qui est ncessaire au bon fonctionnement dune entreprise pour sa
productivit et sa scurit. Nous utiliserons Kaspersky qui est un antivirus performant et
fiable.
Partage de ressources, document, amlioration de la productivit.
Le serveur va galement mettre disposition des employs des dossiers partags (lecteurs
rseaux), accessibles certains et pas d'autre, selon le poste de l'employ.
Par exemple le service Comptabilit pourra mettre en commun les rsultats financiers,
tableaux de calculs et documents sur lesquelles plusieurs personnes travaillent en
collaboration.
Ce dossier sera accessible seulement par le service comptabilit et la direction par exemple,
mais pas par les autres.

Communication aux utilisateurs.


La communication dans une entreprise est un point trs important pour garantir une bonne
productivit.
Afin de rationaliser les demandes de support et de mieux servir les utilisateurs, nous
utiliserons un systme de support par ticket. Chaque demande se voit attribuer un numro
de ticket unique qui permettra de suivre les progrs et les rponses en ligne au travers dun
helpdesk personnalis.

11

Intervention en 30 minutes.
SABI prendra en charge le technicien dauto concept et lintgrera dans ces effectifs, il
restera prsent sur le site dauto concept et suivra les directives de notre socit.
Grce au technicien dj prsent sur le site de SABI, il pourra intervenir auprs des
utilisateurs et proposer un prt immdiat de poste en attendant que le poste dorigine soit
rpar.
Par la suite, le poste informatique sera pris en charge par le technicien prsent sur le site
dauto concept, ainsi, il fera le ncessaire pour rparer le poste dans les meilleurs dlais.

Renouvellement.
Apres une visite du site AutoConcept, nous avons convenue avec lentreprise que nous
changerons tous les postes informatiques de 2004 2007, ce qui reprsente un total de 50
postes pour un cot denviron 18.000 .
Nous prendrons galement 10 postes supplmentaires de spare ainsi que lachat dun
serveur configur en RAID 5, qui permettra davoir une redondance du serveur principal :
Cette redondance permet :

Augmenter la capacit totale ou les performances dun systme

Rduire le risque de panne

Combiner ces deux effets

12

Charte de qualite client :


Nos engagements pour vous, nous vous garantissons :

le pilotage de vos projets informatiques, de la conception du cahier des charges


jusqu leurs ralisations,

les conseils et lanticipation de vos besoins,

la mise disposition de notre infrastructure et de notre savoir-faire,

une information en temps rel sur le suivi des interventions,

la scurit de vos donnes et la garantie dune parfaite confidentialit,

des explications claires et prcises comprhensibles auprs de vos utilisateurs,

un matriel performant rpondant aux demandes des utilisateurs et aux normes en


vigueur,

un suivi rgulier de vos installations afin dassurer le bon fonctionnement de votre


parc informatique,

une intervention rapide et une continuit de service,

un suivi de satisfaction permettant lamlioration de nos prestations.

Le directeur :

13

Le memo interne :
Note lattention des salaris.
L'ensemble des salaris est invit respecter les consignes suivantes
lors des interventions dans les entreprises clientes :
La tenue vestimentaire :

aucune tenue de travail n'est impose mais les techniciens en contact avec les
clients doivent avoir une tenue propre et correcte; ainsi tous les signes ostentatoires
caractre politique, religieux ou autres pouvant nuire la crdibilit de notre
entreprise sont prohibs sur cette mme tenue.

Le comportement vis vis des clients doit tre irrprochable et cela passe par :

la ponctualit : tre l'heure sur le site et dans les dlais annoncs pour les
rsolutions des interventions,
la politesse : saluer, remercier, tre aimable et avenant, informer en cas de retard,
la disponibilit : rpondre au mieux un besoin qui n'aurait pas t planifi,
la pdagogie : utiliser un langage comprhensible par un novice et non un jargon
informatique qui pourrait tre mal peru par les interlocuteurs,
le respect et la dontologie : en tant que technicien, vous accdez des donnes
prives et ce titre il est vous demand la plus grande discrtion et le plus grand
soin pour ne pas divulguer ou user de ces informations.

Les interventions :

toutes les interventions effectues par les techniciens doivent tre imprativement
lies une fiche dintervention (logiciel GLPI) ; cette mme fiche devra tre dument
renseigne une fois lintervention termine.

Enfin, si jamais vous sentez que la situation devient conflictuelle, faites appel au responsable
de service qui prendra le relais; aucun reproche ne pourra vous tre fait et plus tt la
situation est prise en charge, plus grande sont les chances d'avoir une issue favorable.

La direction.

Diffusion Interne

14

Conclusions :
Problmatiques rencontrs par la socit AutoConcept et solutions
apportes.
Les diffrents points abords dans le projet permettent de rpondre aux problmes remonts
par le service commercial :

La note de synthse fait le point sur la bonne marche suivre dans le cadre de
lutilisation de loutil informatique et rpond aux problmes de scurit li aux mots de
passe, dintrusion sur les postes, de production en limitant les accs certains sites
et applications et la bonne conduite tenir sur les logiciels utiliss en entreprise
notamment les licences,

Le plan de scurisation, permet la sauvegarde des donnes et le changement rapide


dun poste vitant la perte de donne / productivit, gnralement couteuse pour la
socit,

La charte qualit promet un suivi et une qualit des interventions rpondant aux
problmes dattente ou de non-information des actions entreprises par les
techniciens,

Le mmo interne impose la conduite tenir chez les clients rpondant ainsi aux
problmatiques de tenues et dattitude des techniciens chez le client.

15

Glossaire :
E.U.R.L : L'Entreprise unipersonnelle responsabilit limite (EURL) est un type d'entreprise
en droit franais. Comme la Socit responsabilit limite (SARL), l'EURL permet de limiter
la responsabilit aux apports. la diffrence de la SARL, il suffit d'une seule personne pour
constituer une EURL.

Normes : Une norme est un document qui dfinit des exigences, des spcifications, des
lignes directrices ou des caractristiques utiliser systmatiquement pour assurer l'aptitude
l'emploi des matriaux, produits, processus et services. L'ISO a publi plus de 19 500
Normes internationales qui peuvent tre achetes auprs de l'ISO ou de ses membres.
ISO 20000 : ISO/CEI 20000, issue de la norme BS 15000 de BSI (British Standards
Institution), est une norme de certification des services informatiques des organisations
prouvant le respect de normes de qualit dites au travers de phases, de contrles et de
procdures mises en place.
L'informatique irrigue aujourd'hui l'ensemble des processus mtiers des organisations
; par consquent, une rupture de ces services entranerait des consquences graves en
termes de perte de production.
Cette rupture peut engendrer des problmes avec les fournisseurs par exemple, en cas
d'externalisation de la production, des informations doivent tre transmises. Il faut donc
garantir la fiabilit des services informatiques afin den permettre sa continuit.
La norme ISO 20000 est un consensus pour une qualit standard de cette gestion des
services informatiques. Certifier les organisations notamment par le respect de bonnes
pratiques en appliquant les exigences dun rfrentiel comme ITIL permettra de garantir une
qualit leve de ces services.

Redondance : La redondance consiste disposer plusieurs exemplaires d'un mme


quipement ou d'un mme processus ou de tout autre lment participant une solution
lectronique, mcanique ou industrielle. Selon les circonstances elle est utile :

pour augmenter la capacit totale ou les performances d'un systme,


pour rduire le risque de panne,
pour combiner ces deux effets.

16

Serveur informatique : Un serveur informatique est un dispositif informatique matriel ou


logiciel qui offre des services, diffrents clients. Les services les plus courants sont :

le partage de fichiers ;
l'accs aux informations du World Wide Web ;
le courrier lectronique ;
le partage d'imprimantes ;
le commerce lectronique ;
le stockage en base de donnes ;
le jeu et la mise disposition de logiciels applicatifs (optique software as a service).

Un serveur fonctionne en permanence, rpondant automatiquement des requtes


provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-serveur.
Le format des requtes et des rsultats est normalis, se conforme des protocoles rseaux
et chaque service peut tre exploit par tout client qui met en uvre le protocole propre ce
service.
Les serveurs sont utiliss par les entreprises, les institutions et les oprateurs de
tlcommunication. Ils sont courants dans les centres de traitement de donnes et le rseau
Internet.

Commutateur rseau : Un commutateur rseau, ou switch, est un quipement qui relie


plusieurs segments (cbles ou fibres) dans un rseau informatique et de tlcommunication.
La commutation est un des deux modes de transport de trame au sein des rseaux
informatiques et de communication, l'autre tant le routage. Il a donc la mme apparence
qu'un hub mais peut tre configur pour un accs direct internet, ce qui n'est pas possible
pour un hub. Il existe aussi des commutateurs pour tous les types de rseau en mode point
point comme pour les rseaux ATM, relais de trames
Switch : Le switch est un matriel d'interconnexion de type concentrateur rseau mais il
fractionne le rseau en domaines de collision indpendants.
NAS : Un serveur de stockage en rseau, galement appel stockage en rseau NAS, ou
plus simplement NAS (de l'anglais Network Attached Storage), ou encore botier de stockage
en rseau, est un serveur de fichiers autonome, reli un rseau dont la principale fonction
est le stockage de donnes en un volume centralis pour des clients rseau htrognes.
Routeur : Un routeur est un lment intermdiaire dans un rseau informatique assurant le
routage des paquets. Son rle est de faire transiter des paquets d'une interface rseau vers
une autre, au mieux, selon un ensemble de rgles. Il y a habituellement confusion entre
routeur et relais1, car dans les rseaux Ethernet les routeurs oprent au niveau de la couche
3 de l'OSI.
RAID 5 : Le RAID 5 runit la scurit et les performances, avec en plus de l'criture des
donnes tour de rle sur chaque disque la prsence d'un contrle de parit. Ce systme
ncessite pour constituer la grappe un minimum de trois disques durs, et a pour avantage
que si un disque vient tomber en panne, les donnes qu'ils contenaient seront rgnres
partir des autres disques ds son remplacement.

17

Annexes :
Logiciel de gestion et de suivi dincidents : GLPI
La socit SABI dcider de faire confiance la solution gratuite GLPI (gestion libre de parc
informatique) pour lensemble des interventions et du suivi des incidents.

http://www.glpi-project.org/

Cest loutil principal des techniciens pour leurs interventions qui va permettre aussi de faire
un suivi qualit auprs de nos clients (cf. charte de qualit et mmo interne).

Une dmonstration du logiciel est possible ici : http://www.glpi-project.org/spip.php?article6

18

Voici quelques lments de prsentation du logiciel :

la page rcapitulative des tickets en cours,

la page de saisie dune demande,

la confirmation et lattribution dun numro dintervention,

19

nouveau la page rcapitulative des tickets avec la prsence de la demande


rcemment passe,

le dtail du ticket, ce qui doit tre renseign par les techniciens une fois lintervention
effectue.

20

Annexe : Devis

DEVIS
Devis n 2256
Date

12/11/2013

A l'attention de
Nom S.A.B.I

Nom Autoconcept

Adresse Z.I Espace Ariane

Adresse 70 avenue de la libration

Code postal - Ville 33700 Mrignac

Code postal - Ville 33700 Mrignac

Adresse e-mail [email protected]

Adresse e-mail [email protected]

Tlphone 0 826 390 030

Devis valable jusqu'au

Tlphone 05 56 45 23 22

17/11/2013

Date

Dsignation

Rf

Qt

% TVA

Prix
unitaire HT

Prix
unitaire
TTC

Total
HT

Total TVA

Total
TTC

12/11/13

Inspiron 3521

8792

60

19,6%

349,00

417,40

20 940,00

4 104,24

25 044,24

12/11/13

sacoche dell city wear 15,6"

4562

60

19,6%

21,99

26,30

1 319,40

258,60

1 578,00

12/11/13

Microsoft office starter

2366

60

19,6%

0,00

0,00

0,00

0,00

0,00

12/11/13

Climatiseur 2000W

4656

19,6%

450,00

538,20

450,00

88,20

538,20

12/11/13

Antivirus Poste client

785

70

19,6%

30,00

35,88

2 100,00

411,60

2 511,60

12/11/13

Antivirus Serveur

786

19,6%

150,00

179,40

300,00

58,80

358,80

12/11/13

Serveur PowerEdge T320

7423

19,6%

3 735,00

4 467,06

3 735,00

732,06

4 467,06

12/11/13

Serrure

230

19,6%

25,00

29,90

25,00

4,90

29,90

12/11/13

Lecteur de bande

7412

19,6%

1 000,00

1 196,00

1 000,00

196,00

1 196,00

12/11/13

Logiciel de sauvegarde Acronis

7896

19,6%

650,00

777,40

650,00

127,40

777,40

12/11/13

Coffre scuris

654

19,6%

100,00

119,60

100,00

19,60

119,60

12/11/13

Dell UPS 1000W Tower

4523

19,6%

429,00

513,08

429,00

84,08

513,08

12/11/13

Prestataire sur place

32

19,6%

4 000,00

4 784,00

4 000,00

784,00

4 784,00

12/11/13

Main d'uvre installation

12

35

19,6%

70

83,72

2450

480,2

2930,2

Total TTC
TVA
Total HT

44 848,09
7 349,69
37 498,40

EURL au capital social de 25.000,


SIREN 78495663300019

21

Annexe : Inventaire du parc AutoConcept :


Postes
PC1
PC2
PC3
PC4
PC5
PC6
PC7
PC8
PC9
PC10
PC11
PC12
PC13
PC14
PC15
PC16
PC17
PC18
PC19
PC20
PC21
PC22
PC23
PC24
PC25
PC26
PC27
PC28
PC29
PC30
PC31
PC32
PC33
PC34
PC35
PC36
PC37
PC38
PC39
PC40
PC41
PC42
PC43
PC44
PC45
PC46

OS
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro

Achat
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2004
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2005
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007
2007

Office
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2003 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro
2007 Pro

ERP
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage
API Garage

proc
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 1.6 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
P IV 2.0 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz
Cel 2.6 Ghz

Ram
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
1Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go

lecteur optique
CD + lect bandes
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
CD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD
Graveur DVD

HDD
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
60Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
120Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go
250Go

22

PC47
PC48
PC49
PC50
PC51
PC52
PC53
PC54
PC55
PC56
PC57
PC58
PC59
PC60
PC61
PC62
PC63
PC64
PC65
PC66
Port1
Port2
Port3
Port4
Srv-ERP
Print1
Print2
Print3
Print4
Print5
Print6
Print7
Print8

Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Seven Pro
Win XP Pro
Win XP Pro
Win XP Pro
Win XP Pro
SRV2008
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N
HP1320N

2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2012
2005
2005
2007
2007
2008
2006
2006
2006
2006
2006
2006
2006
2006

2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2010 STARTER
2003 Pro
2003 Pro
2003 Pro
2003 Pro

API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Ci3 1.6 Ghz
API Garage
Cel 2.0 Ghz
API Garage
Cel 2.0 Ghz
API Garage
Cel 2.6 Ghz
API Garage
Cel 2.6 Ghz
API Garage Bi-xon dual core 2.6 Ghz

2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
2Go
1Go
1Go
1Go
1Go
8Go

Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
320Go
Graveur DVD
80Go
Graveur DVD
80Go
Graveur DVD
80Go
Graveur DVD
80Go
DVD+ lect bandes 2*80Go + 4*1To

23

Annexe : Charte Informatique


1 - Gnralits
1.1 - But de cette charte
Cette charte a pour but dtablir un code de dontologie pour rgir lutilisation des ressources informatiques mises
la disposition des utilisateurs
Elle sert galement faire prendre conscience aux utilisateurs de certains risques quils pourraient encourir et
des consquences de tels risques.
1.2 - Dfinitions
1.2.1 - Utilisateurs
On entend par utilisateur une personne faisant partie du personnel de l'Entreprise et ayant accept les termes de
la prsente charte par sa signature.
1.2.2 - Techniciens
On entend par techniciens les membres du Service Informatique. Ils signent cette charte au mme titre que les
autres usagers. Leurs droits sont plus tendus en termes de d'utilisation
1.2.3 - Matriels et logiciels
LEntreprise nest responsable que des matriels et des logiciels inclus dans lenceinte de ses locaux, soit dans
les postes de travail, soit dans les serveurs, ainsi que des matriels associs permettant en particulier les
impressions papier et la numrisation et du matriel permettant le fonctionnement du rseau interne.
Les matriels multimdia tels que graveurs de CD ou DVD sont inclus expressment dans la mise en application
de cette charte.
1.2.4 - Oprateurs externes
Des oprateurs externes l'Entreprise sont habilits par la direction informatique travailler sur ces matriels et
logiciels dans le cadre strict de missions dfinies par une commande qui prcise les objectifs et les moyens mis
en uvre. Il
1.2.5 - Ressources informatiques
On entend par ressources informatiques tous les moyens mis la disposition des utilisateurs (serveurs, postes
locaux, imprimantes, matriels lis au rseau, cbles, etc.) par l'Entreprise. Cela inclut notamment les moyens
daccs aux ressources extrieures lEntreprise fournis par toute Entreprise extrieure, telle que France
Telecom ou le prestataire fournisseur d'Accs Internet.
2 - Droits et devoirs
2.1 - Droits et devoirs des utilisateurs
Les utilisateurs ont des droits sur lesquels veillent les techniciens (accs aux ressources, confidentialit), mais ils
ont galement des devoirs :
2.1.1 - Informations fournir
Les utilisateurs sont tenus de fournir aux techniciens des informations valides, notamment concernant des
indications comme leur adresse familiale et leur adresse personnelle.

24

2.1.2 - Conditions daccs une ressource


Les utilisateurs ont le droit daccder aux ressources partages par lentreprise. Ce droit daccs peut tre modifi
ou retir si lutilisateur a eu un comportement en dsaccord avec cette charte.
Lutilisateur est tenu responsable personnellement de lutilisation faite des ressources informatiques partir de
son poste de travail. Lutilisateur ou l'invit est seul responsable de la scurit sur son poste de travail (il est
notamment important de ne jamais communiquer son mot de passe quiconque), ainsi que de son
administration.
2.1.3 - Respect de la confidentialit
Les fichiers dun utilisateur sont sa proprit prive, mme sils sont physiquement accessibles. Partant de ce
principe, la possibilit de lire un fichier nquivaut pas lautorisation de le lire. Linterception des donnes dun
utilisateur sur le rseau est galement une atteinte la confidentialit de lutilisateur.
Cependant, en ce qui concerne les droits dauteurs, il est noter que rendre une uvre accessible est une
communication : il y a acte de reprsentation.
2.1.4 - Respect des individus
Ce postulat est vrai dans tous les terrains de la vie quotidienne, y compris dans lutilisation des outils
informatiques.
Tout harclement ou injures par le biais de forums lectroniques ou de messagerie lectronique est une atteinte
flagrante ce noble principe.
2.2 - Droits et devoirs des oprateurs
Les techniciens sont garants de lapplication rigoureuse des recommandations de cette charte. Ces personnes
ont des privilges qui leur sont indispensables pour le bon fonctionnement du rseau INTERNE, mais sont bien
sur galement soumises la loi franaise.
Les techniciens se doivent de :
o

o
o

fournir chaque utilisateur un accs physique au rseau de la rsidence de lEntreprise, dans la limite
des moyens humains et matriels disponibles, et dans la mesure ou lutilisateur respecte strictement
cette charte.
respecter la confidentialit,
informer, sur demande de sa part, la direction de lEntreprise de toute violation de cette charte.

Pour cela, ils peuvent notamment :


o
o
o

interrompre certains services,


imposer des limitations (dbits rseau, impressions...) aux utilisateurs,
stopper brutalement tout acte suspect qui viole les rgles dutilisation du systme.

3 - Utilisation des ressources communes


Les ressources communes sont en gnral des ressources onreuses. Leur partage a pour but den faire profiter
plusieurs utilisateurs et damortir au maximum linvestissement qui a t fait.
Voici les principales rgles qui doivent rgir lutilisation de ces ressources.
3.1 - Principe dquit
Lutilisation dune ressource commune doit se faire de manire quitable si lon ne veut pas aller lencontre du
respect mutuel que se doivent les utilisateurs. Aucun utilisateur na le droit de monopoliser cette ressource pour
son propre travail de faon abusive.

25

Voici quelques points importants respecter :


o
o
o
o

viter dexcuter des programmes occasionnant un ralentissement excessif du rseau interne ou des
matriels qui y sont connects.
Librer les matriels prts (dont les logiciels) ou mis en partage par lassociation ds que lon estime ne
plus en avoir besoin.
viter de transfrer des fichiers de taille importante depuis ou vers lextrieur du rseau interne pendant
les heures de pointe.
viter denvoyer une imprimante des fichiers de taille importante aux heures de pointe.

3.2 - Rgles d'utilisation des matriels


Les matriels mis la disposition des utilisateurs ou des invits fonctionnent avec des logiciels qui ne doivent en
aucun cas tre :
o
o

Dsinstalls,
Reconfigurs.

Tout dysfonctionnement doit tre signal un technicien qui lui seul dcide des actions entreprendre.
Par drogation certaines manipulations pourront tre effectues par l'utilisateur :
o
o

soit sous couvert du technicien, soit distance (aide de la Hot -line),


soit l'aide de procdures crites contenues soit dans les fiches techniques, soit dans les livrets de
formation.

Il est prcis que chaque matriel est rfrenc par une tiquette appose de faon visible sur tous les matriels
de l'Entreprise. L'usage de tout autre matriel est strictement interdit. La prsence de tels matriels doit tre
immdiatement signale un technicien.
3.3 - Rgles dutilisation du rseau
Linterconnexion actuelle du monde de lEntreprise travers des rseaux comme Internet met la disposition des
utilisateurs ou des invits dinnombrables ressources d'informations. Mais lutilisation de ces rseaux est rgie par
des rgles de bonne conduite sous peine de se voir exclure de cette communaut.
Voici une liste non exhaustive dactes non tolrs, pouvant entraner la dconnexion de la machine dun
utilisateur ou d'un invit et la prise de sanctions disciplinaires, voire conduire des sanctions pnales :
o
o
o
o
o
o

interruption volontaire du fonctionnement normal du rseau ou de lune des ressources connectes,


utilisation de logiciels de lecture ou d'analyse du trafic sur le rseau,
accs des informations prives dautres utilisateurs du rseau,
intrusion dans un systme connect au rseau,
modification ou destruction dinformations sur un systme connect au rseau,
connexion sur une machine sans autorisation pralable de son oprateur.

3.4 - Nature des programmes excuts


Les programmes excuts sur les machines ne doivent pas, notamment :
o
o
o
o
o

harceler dautres utilisateurs (messages dinsultes, perturbations sonores, etc.),


essayer de contourner les barrires de scurit,
saturer les ressources communes,
propager des virus informatiques,
contourner les protections des logiciels.

4 - Respect des restrictions lgales


Certaines restrictions dutilisation des ressources informatiques logicielles ou matrielles sont imposes dans le
cadre de lEntreprise ou dans un cadre plus large prvu par la loi.

26

Chaque utilisateur ou invit est tenu de respecter ces restrictions. En voici les principales :
4.1 - Utilisation universitaire de certaines ressources
Certains logiciels ou matriels sont destins des fins strictement pdagogiques. Lutilisation de certaines
ressources pour des fins commerciales est soumise une autorisation pralable.
4.2 - Droits dauteur
Lutilisateur est tenu par la lgislation en vigueur de respecter les droits dauteurs des uvres intellectuelles.
Lutilisation quil fait des ressources informatiques ne fait pas exception ce principe.
Il lui est donc notamment interdit de tlcharger des contenus multimdias (MP3, films, ...) non libres de droits
et/ou de les mettre disposition par quelque moyen que ce soit sur le rseau sans le consentement de lauteur.
En plus des sanctions lgales encourues par les contrevenants, pouvant aller jusqu deux ans
demprisonnement et 150 000 euros damende, ceux -ci sexposent des sanctions disciplinaires pouvant aller
jusqu'au renvoi pour faute lourde avec mise pied effet immdiat. Voir le chapitre 5 "Sanctions".
4.3 - Protection du logiciel
Le logiciel bnficie des mmes protections lgales que toute uvre intellectuelle. Seule une copie de
sauvegarde est autorise pour un logiciel officiellement achet. Toute autre copie illicite est assimile un acte
de contrefaon. Le code source dune application ne peut tre inclus dans une application qui va tre utilise
ailleurs. Le contournement des restrictions dutilisation dun logiciel est considr comme un dlit dont la sanction
peut aller jusqu deux ans de prison ferme.
Tout acte de piratage de logiciel constat sur une machine du rseau interne par un technicien conduira des
sanctions, dont la dconnexion de cette machine. Voir le chapitre 5 "Sanctions".
4.4 - La fraude informatique
La loi Godefrain du 5/01/1988 (cf I.G) considre comme dlits les actes suivants :
o
o
o
o

accs ou maintien frauduleux dans un systme informatique,


latteinte volontaire au fonctionnement du systme informatique,
la tentative de ces dlits,
lassociation ou lentente en vue de commettre ces dlits.

5 - Sanctions
Les infractions aux principes noncs dans cette charte peuvent conduire des sanctions. Les sanctions internes
sont prises par les oprateurs qui jugeront de la gravit de lacte et prendront les sanctions qui leur semblent
adquates (dconnexion par exemple). Ils suivront alors la procdure prvue qui consiste :
o
o
o

consigner les faits,


consigner les actions conservatoires qu'il entreprend ce premier stade
en rfrer dans les dlais les plus brefs au Responsable Informatique.

Les techniciens peuvent galement tre amens remettre le cas entre les mains de la direction de lEntreprise
soit de leur propre initiative, soit sur ordre du Responsable Informatique, soit la demande de la Direction.
6 - Annexes
Les lois nonces dans ce document sont donnes titre purement indicatif, la date d'dition du prsent
document et de manire non exhaustive.
6.1 - Dlits informatiques
La loi franaise reconnat certaines actions sur les systmes informatiques comme tant des dlits et prvoit de
les sanctionner.

27

A titre dexemple (la liste est loin dtre exhaustive) :


o
o
o
o
o
o

lintrusion sur un ordinateur travers un rseau, cf. loi du 5 janvier 1988, article 462 (peines damende et
de prison
en cas dintroduction dans un systme informatique, avec ou sans intervention sur le systme).
la copie illicite de logiciels, cf. loi du 3 juillet 1985, article 47 (toute reproduction autre quune copie de
sauvegarde
est une contrefaon, la copie prive nest pas autorise)
lemprunt de lidentit dun tiers, (comprenant lenvoi dun courrier lectronique sous une fausse identit)
le vandalisme informatique (destruction de fichiers sans en avoir lautorisation par exemple)

6.2 - Sanctions pnales


LEntreprise est tenue par la loi de signaler toute violation constate des lois. Les sanctions pnales peuvent aller
de 1 mois plusieurs annes de prison et de 300 euros plusieurs centaines de milliers d'Euros damende. Les
principales lois franaises et europennes sont :
o
o
o
o
o
o
o

le code de proprit intellectuelle,


la loi du 6/01/1978 sur linformatique, la scurit et les liberts,
la loi du 3/07/1985 sur la protection des logiciels,
la loi du 5/01/1988 (Godefrain) sur la fraude informatique,
les articles 462-2 462-9 du code pnal,
la convention europenne du 28/01/1981 pour la protection des personnes lgard du traitement
informatis des donnes caractre personnel,
la directive de la CEE du 21/12/1988 sur lharmonisation juridique de la protection des logiciels.

6.3 - Extraits du code de proprit intellectuelle


Art. L335-2 - Toute dition dcrits, de composition musicale, de dessin, de peinture, ou de toute autre production
imprime ou grave en entier ou en partie, au mpris des lois et rglements relatifs la proprit des auteurs, est
une contrefaon ; et toute contrefaon est un dlit. La contrefaon en France douvrages publis en France ou
ltranger est punie de deux ans demprisonnement et de 150 000 euros damende. Seront punis des mmes
peines le dbit, lexportation et limportation des ouvrages contrefaits.
Art. L335-3 - Est galement un dlit de contrefaon toute reproduction, reprsentation ou diffusion, par quelque
moyen que ce soit, dune oeuvre de lesprit en violation des droits de lauteur, tels quils sont dfinis et
rglements par la loi.
Art. L335-9 - En cas de rcidive des infractions dfinies aux articles L 335 -2 L.335 -4 ou si le dlinquant est ou
a t li par convention avec la partie lse, les peines encourues sont portes au double.
6.4 - Loi n88-19 du 5 janvier 1988 relative la fraude informatique
Article unique. - Dans le titre II du livre II du code pnal, il est insr, aprs le chapitre II, un chapitre III ainsi
rdig :
Chapitre III De certaines infractions en matire informatique :
Article 462-2. Quiconque, frauduleusement, aura accd ou se sera maintenu dans tout ou partie dun systme
de traitement automatis de donnes sera puni dun emprisonnement dun mois un an et dune amende de 300
euros
7500 euros ou de lune de ces deux peines. Lorsquil en sera rsult soit la suppression ou la modification de
donnes contenues dans le systme, soit une altration du fonctionnement de ce systme, lemprisonnement
sera de deux mois deux ans et lamende de 1500 euros 15 000 euros.
Article 462-3. Quiconque aura intentionnellement et au mpris des droits dautrui, entrav ou fauss le
fonctionnement dun systme de traitement automatis de donnes sera puni dun emprisonnement de trois mois
trois ans et dune amende de 1500 euros 15 000 euros ou de lune de ces deux peines.

28

Article 462-4. Quiconque aura, intentionnellement et au mpris des droits dautrui, directement ou indirectement,
introduit des donnes dans un systme de traitement automatique ou supprim ou modifi les donnes quil
contient ou leurs modes de traitement ou de transmission, sera puni dun emprisonnement de trois mois trois
ans et dune amende de 300 euros 75 000 euros ou de lune de ces deux peines.
Article 462-5. Quiconque aura procd la falsification de documents informatiss, quelle que soit leur forme, de
nature causer un prjudice autrui, sera punie dun emprisonnement dun an cinq ans et dune amende de
3000 euros 300 000 euros.
Article 462-6. Quiconque aura sciemment fait usage des documents informatiss viss larticle 462-5 sera puni
dun emprisonnement dun an cinq ans et dune amende de 3.000 euros 300.000 euros ou de lune de ces
deux peines.
Article 462-7. La tentative des dlits prvus par les articles 462-2 642-6 est punie des mmes peines que le
dlit lui-mme.
Article 462-8. Quiconque aura particip une association forme ou une entente tablie en vue de la
prparation, concrtise par un ou plusieurs faits matriels, dune ou de plusieurs infractions prvues par les
articles 462-2 462-6 sera puni des peines prvues pour linfraction elle-mme ou pour linfraction la plus
svrement rprime.
Article 462-9. Le tribunal pourra prononcer la confiscation des matriels appartenant au condamn et ayant servi
commettre les infractions prvues au prsent chapitre.

Document rdig en deux exemplaires originaux ne comportant aucune modification manuscrite, paraphs sur
chaque page et signs avec la mention manuscrite suivante :
Fait
Le../../.
Nota : les mentions en italiques ne sont applicables qu'aux intervenants externes
Je soussign "Nom, prnom", agissant en qualit de "" pour le compte de la socit "", ai lu et dclare me
conformer la prsente charte de Scurit informatique, Bon pour acceptation, Signature, lieu et date.

29

Sources
Wikipedia.org
CNIL.fr
Legifrance.fr
Ivision.fr
Cours-informatique-gratuit.fr
GLPI.fr
DELL.fr
Microsoft.fr
Kaspersky.com/fr
Univertpaysages.com
Arkeia.com
Materiel.net
Rueducommerce.fr
commentcamarche.net
PCwolrd.fr
Et du bon sens

30

Vous aimerez peut-être aussi