Vous êtes sur la page 1sur 98

PPE 2

(PROJET PROFESSIONNEL ENCADR)[Vous pouvez ajouter


un extrait ou une instruction ici. Un extrait est un rsum court du
contenu du document.]

TABLE DES MATIRES


Contenu
Informations de contact__________________________________________________________1
Mission 1 : administration rseau_________________________________________________2
Plan dadressage________________________________________________________________________3
Tableau de brassage_____________________________________________________________________4
Commande cisco________________________________________________________________________5
Parefeu Table ACL_______________________________________________________________________9
maquette______________________________________________________________________________10
Fiche de test___________________________________________________________________________11

Mission 2 : Administration systme____________________________________________16


Matriels et ressources ncessaires____________________________________________________16
Dploiement massif de clients (Windows 7 et XP)_______________________________________17
Cration de lenvironnement utilisateur par script partir dune feuille Excel___________28
Dploiement massif de packages MSI par stratgie de groupe__________________________38
Mise en place dun contrleur de domaine supplmentaire_____________________________38

Mission 4 : Economie Management______________________________________________39


Gestion du projet de SI :________________________________________________________________40
Budget du projet_______________________________________________________________________42
La gestion des risques_________________________________________________________________46

Mission 5 : Droit________________________________________________________________49
Responsabilit des prestataires techniques_____________________________________________49
Le fournisseur dhbergement__________________________________________________________52

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Informations de contact
2JTB Partner est une socit spcialiste reconnu depuis plus de 6 ans dans la gestion de parcs
informatiques des TPE/PME en croissance pour Paris & Ile de France.
Notre Mission :
Nos Clients 100% Oprationnels tout le temps !
Anticiper et Garantir la Scurit et la Disponibilit sur chaque phase dexpansion des systmes
de nos Clients.
Ecoute, Ractivit, Expertise, Sens du Service, Efficacit, Proactivit constituent lessentiel de
nos engagements aussi bien en interne quen externe.
Notre quipe charg de la mise en place de votre projets sont :

MOREAU ACOSTA
JOHAN

BEAUBREUILLE
JADE

TRAILOVIC
BOYAN

BENGILUVAMBANU
JEAN HUGO

MISSION 2
Chef de Projet
Charg de la partie
Administration
System

MISSION 4
Charg de lconomie
management

MISSION 1
Charg de la partie
Rseau

MISSION 5
Charg de la partie
Droit

Page 1

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Mission 1 : administration rseau
Contexte
La Maison des Ligues (La M2L), association agre du Conseil Rgional de Lorraine, est responsable de la
gestion du service des sports et en particulier des ligues sportives ainsi que dautres structures hberges.
La M2L, comme vous le constaterez dans linterview avec son responsable, doit fournir les infrastructures
matrielles, logistiques et des services lensemble des ligues sportives installes.
Pour assurer le dveloppement du systme ducatif sportif de la rgion Lorraine et des offres aux usagers,
le conseil rgional et la direction de la M2L ont dcid de dvelopper des services et des capacits
dhbergement pour les ligues sportives.

La Mission
Dans ce contexte on a prparer le dploiement du rseau M2L qui comprendra les tches suivantes :

La prparation du plan dadressage IP pour les dpartements M2L et les 3 premires ligues
(Ligue de Tennis, Basket Ball et Athltisme),

Installation de linfrastructure de commutation des Ligues et de M2L comme dcrit dans le


schma gnral,

Installation du rseau Backbone et des services rseau,

Installation du service daccs Internet.

Ralisation des tests et validation de la maquette

Infrastructure M2L

Lassociation M2L comporte 6 dpartements (6 VLAN) dont le dpartement rseau qui renferme le service
Informatique. Ce service assure la gestion et administration du rseau et du parc informatique.
Les ressources informatiques (serveurs, bases de donnes, systmes de supervision) sont situes dans
une baie de serveurs.
Parmi ces serveurs on trouve les 2 serveurs DHCP en redondance chaude et le serveur Proxy qui se charge
des requtes http des personnels des ligues et M2L.
Les salles ressources au rez de chausse du btiment B offrent des accs aux quipements multimdia,
vido, tlphones IP, imprimantes et ordinateurs pour les utilisateurs externes qui louent ces salles.
Ces salles sont regroupes dans le 7me VLAN intgr dans le rseau de la M2L.

Page 2

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

INFRASTRUCTURE DES LIGUES


Chaque ligue est intgre un sous rseau dans un VLAN. Le plan dadressage des ligues est donn dans
le tableau Annexe1.
La maquette comprend la ligue de Tennis, dAthltisme et la ligue de Basket avec 1 postes informatique
par ligue au titre de poste client. Les postes clients utilisent les services des serveurs installs dans le sous
rseau du dpartement Rseau de M2L.
Ces ligues sont rparties sur des commutateurs daccs. Un commutateur de distribution assure le lien
entre les commutateurs daccs et le rseau backbone via un routeur (routeur RLIGUES) supportant des
sous interfaces VLAN et lencapsulation 802.1Q. Les commutateurs daccs sont relis au commutateur de
distribution par des agrgations de liens en Etherchannel (Technologie Cisco). Ces liens agrgs supportent
le trafic des ligues durant la phase oprationnelle. Une liaison de secours relie les commutateurs daccs
entre eux constituant ainsi un chemin redondant.
Cette structure de rseau de commutateurs chemin redondant garantit la continuit du service sur la
transmission des donnes par les 3 commutateurs connects en boucle. Le spanning-tree a t configur
pour privilgier le trafic sur les liaisons Etherchannel en phase oprationnelle (haute disponibilit).

ABONNEMENTS INTERNET
Un abonnement FAI haut dbit Fibre est gr par le routeur HSRP primaire et supporte le trafic principal.
Un abonnement FAI ADSL de secours gr par le routeur HSRP secondaire est charg de prendre le relais
en cas de panne de labonnement du routeur primaire. Lorsque le lien primaire retrouve un tat
oprationnel il reprend la gestion du trafic.
Les 2 abonnements Internet sont souscris loprateur Orange qui dlivre un contrat de service Pro Fibre
100Mb/s avec une SLA GTR 4heures pour labonnement principal Fibre et un contrat bas dbit ASDL GTR
48Heures pour labonnement de secours.
- Abonnement Fibre : 221.87.149.1 /30
- Abonnement ADSL secours : 183.44.71.1 /30

ACCS INTERNET ET DMZ


Cette partie reprsente le primtre de scurit pour laccs Internet. Une zone DMZ est intgre dans le
routeur M2L qui rglemente les changes laccs Internet. Ce routeur assure la gestion du sous rseau
DMZ qui renferme les services WEB et FTP, la fonction de pare feu et linterconnexion au rseau priv et
Internet.

Page 3

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Les 2 services FTP et WEB de la DMZ sont intgrs dans une VM dans une machine Windows pour hberger
le site WEB de M2L et des ligues et le serveur de tlchargement. Ces services sont accessibles depuis
lInternet et le rseau interne sous certaines conditions.
Le primtre de scurit est reprsent par les fonctions suivantes :
- Pare Feu entre le rseau interne, la DMZ et Internet avec scurisation par des rgles de contrle daccs.
Ces rgles sont dfinies ci-dessous.
- Haute disponibilit sur laccs Internet assur par 2 routeurs en HSRP avec fonction NAT/PAT. Une
fonction port forwarding permet de rediriger les requtes provenant de lInternet vers les ressources
accessibles de lassociation (http, FTP).
- Pour complter le primtre de scurit, un serveur Proxy WEB sous Debian 7 (Proxy squid) rglemente
laccs Internet pour lensemble des utilisateurs internes de M2L except pour les postes
dadministration du service Informatique.
VLAN LIGUES

TENNIS
VLAN10

ATHLE
VLAN11

BASKET
VLAN12

VTT VLAN13

Masque

255.255.255.1
92

255.255.255.1
92

255.255.255.1
92

255.255.255.1
92

255.255.255.1
92

Adresse du
rseau

172.16.10.0

172.16.11.0

172.16.12.0

172.16.13.0

172.16.N.0

Adresse Bdcast

172.16.10.63

172.16.11.63

172.16.12.63

172.16.13.63

172.16.N.63

Plage adresse
DHCP1

172.16.10.1

172.16.11.1

172.16.12.1

172.16.13.1

172.16.N.1

172.16.10.25

172.16.11.25

172.16.10.25

172.16.13.25

172.16.N.25

Plage adresse
DHCP2

172.16.10.26

172.16.11.26

172.16.12.26

172.16.13.26

172.16.N.26

172.16.10.49

172.16.11.49

172.16.12.49

172.16.13.49

172.16.N.49

172.16.10.50

172.16.11.50

172.16.12.50

172.16.13.50

172.16.N.50

172.16.10.62

172.16.11.62

172.16.12.62

172.16.13.62

172.16.N.62

172.16.10.62

172.16.11.62

172.16.12.62

172.16.13.62

172.16.N.62

Plage fixe
Passerelle

----

LIGUE N
VLAN N

PLAN DADRESSAGE
VLAN
M2L
Masque
Adresse
Page 4

VLAN 2
INFORMATIQ
UE
255.255.255.1
92
172.16.2.0

VLAN 3
ADMINISTRATI
F
255.255.255.19
2
172.16.3.0

VLAN 4
DIR
GENERALE
255.255.255.19
2
172.16.4.0

VLAN 5
COMMERCIAL

VLAN 6
JURIDIQUE

VLAN 7
RESSOURCES

255.255.255.19 255.255.255.19 255.255.255.19


2
2
2
172.16.5.0
172.16.6.0
172.16.7.0

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
du
rseau
Adresse
Bdcast
Plage
adresse
DHCP1
Plage
adresse
DHCP2

172.16.2.63

172.16.3.63

172.16.4.63

172.16.5.63

172.16.6.63

172.16.7.63

172.16.2.1
172.16.2.25

172.16.3.1
172.16.3.25

172.16.4.1
172.16.4.25

172.16.5.1
172.16.5.25

172.16.6.1
172.16.6.25

172.16.7.1
172.16.7.25

172.16.2.25
172.16.2.49
172.16.2.50
Plage fixe
172.16.2.62
Serveurs 172.16.2.61
DHCP
172.16.2.60
Passerell
e
172.16.2.62

172.16.3.25
172.16.3.49
172.16.3.50
172.16.3.62
172.16.2.61
172.16.2.60

172.16.4.25
172.16.4.49
172.16.4.50
172.16.4.62
172.16.2.61
172.16.2.60

172.16.5.25
172.16.5.49
172.16.5.50
172.16.5.62
172.16.2.61
172.16.2.60

172.16.6.25
172.16.6.49
172.16.6.50
172.16.6.62
172.16.2.61
172.16.2.60

172.16.7.25
172.16.7.49
172.16.7.50
172.16.7.62
172.16.2.61
172.16.2.60

172.16.3.62

172.16.4.62

172.16.5.62

172.16.6.62

172.16.7.62

TABLEAU DE BRASSAGE
Brassage switchs ligues / M2L
SWM2L

Ports

SW1LIGUE 2960-24TT

Ports

Trunk

Port 23
24

Trunk + port-channel

Port 2/3 - 4/5

VLAN INFO

Port 1 8

Liaison Rligues trunk

port 1

VLAN ADMIN

Port 9 16

SW2LIGUE 2950-24TT

Ports

SW3LIGUE 2950-24TT

Ports

Trunk + port-channel

1 + 2/3

Trunk + Port channel

1 + 2/3

VLAN Tennis

48

VLAN Basket

48

VLAN Athltisme

9 14

Page 5

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Brassage Routeurs
RM2L

Interfaces

Rligue

Interfaces

Liaison routeur ligues

Fa0/0

Liaison routeur M2L

Fa0/1

Liaison sous rseau M2L

E1/1

Liaison sous rseau ligues Fa0/0

Liaison HSPR

Fa0/1

Liaison DMZ

E1/0

Configuration du mode trunk sur


SWI1LIG (avec port logique):
interface Fa 0/1
switchport mode trunk
exit

COMMANDE CISCO

interface range FastEthernet 0/2 3

Creation de vlan ( declarer dans les 3 switchs) :

channel-group 1 mode active

vlan 10

exit

name TENNIS

interface Port-channel 1

exit

switchport mode trunk

vlan 11

switchport nonegotiate

name ATHELTISME
exit
vlan 12
name BASKET
exit

interface range FastEthernet 0/4 5


channel-group 2 mode active
exit
interface Port-channel 2

Page 6

switchport mode trunk


switchport nonegotiate

configuration
spanning tree (juste
INFORMATIONS
DE
CONTACTINFORMATIONS
DE
pour savoir quel switch sera
primaire, le secondaire nest pas
CONTACT
important dans cette structure):
spanning-tree mode rapid-pvst
Configuration du mode
interface Fa 0/1
switchport mode trunk
switch(config-if-range)#

spanning-tree vlan 10 root


primary

trunk sur SWI2LIG (avec port logique):

spanning-tree mode rapid-pvst


spanning-tree vlan 11 root
primary

exit

spanning-tree mode rapid-pvst


interface range
channel-group 1 mode

spanning-tree vlan 12 root


primary

FastEthernet 0/2 - 3
active

exit
interface Port-channel 1
switchport mode trunk
switchport nonegotiate

Lecapsulation sur le routeur


RLIGUE :
conf t
interface Fa0/0

Configuration du mode
interface Fa 0/3
switchport mode trunk
exit

no shutdown

trunk sur SWI3LIG (avec port logique):

exit
interface Fa 0/0.10
encapsulation dot1Q 10

interface range

ip address 172.16.10.62
255.255.255.192

FastEthernet 0/1 - 2

channel-group 2 mode

exit.

active

exit

interface Fa 0/0.11

interface Port-channel 2

encapsulation dot1Q 11

switchport mode trunk

ip address 172.16.11.62
255.255.255.192

switchport nonegotiate

exit.
interface Fa 0/0.12
encapsulation dot1Q 12

Page 7

ip address 172.16.11.62
255.255.255.192
exit.

INFORMATIONS DE CONTACTINFORMATIONS DE
OSPF RLIGUE :
CONTACT
Lecapsulation sur le
conf t
interface Eth 1/1
no shutdown
exit
interface Eth 1/1.2
encapsulation dot1Q 2
ip address 172.16.2.62

router ospf 1

routeur RM2L :

network 172.16.10.0 0.0.0.63


area 0
network 172.16.11.0 0.0.0.63
area 0
network 172.16.12.0 0.0.0.63
area 0
network 10.0.0.8 0.0.0. 3 area 0
exit

255.255.255.192

exit.
interface Eth 1/1.3
encapsulation dot1Q 3
ip address 172.16.3.62
exit.

OSPF RM2L :
router ospf 1
network 172.16.2.0 0.0.0.63 area
0

255.255.255.192

network 172.16.3.0 0.0.0.63 area


0
network 10.0.0.0 0.0.0.7 area 0

Configuration des
interface Fa 0/1
ip address 10.0.0.10
no shutdown
exit

Configuration des
defaut) :
interface Fa 0/0
ip address 10.0.0.9
no shutdown
exit

Page 8

network 192.168.0.0 0.0.0.15


area 0
network 10.0.0.8 0.0.0. 3 area 0
default-information originate

interfaces du routeur RLIGUE :

255.255.255.252

exit
HSRP primaire (avec NAT):
conf t
interface Fa 0/0
ip address 10.0.0.2
255.255.255.248
standby 10 ip 10.0.0.6
standby 10 priority 1
standby 10 preempt
standby 10 track fa0/1
no shutdown
exit

interface du routeur RM2L (+route par

255.255.255.252

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
interface Eth 1/0
ip address 192.168.0.14 255.255.255.240
no shutdown
exit

interface Fa 0/1
ip address 10.0.0.1 255.255.255.248
no shutdown
exit
Routeur#conf t
ip route 0.0.0.0 0.0.0.0 10.0.0.1
end

conf t
access-list 10 permit

ip route 0.0.0.0 0.0.0.0


FastEthernet0/0

172.16.0.0 0.0.255.255

ip nat inside source list

int fa 0/0

10 interface FastEthernet0/0 overload

ip nat inside
ip route 0.0.0.0 0.0.0.0

exit

int fa 0/0

int fa 0/1

ip nat inside

ip address 183.44.73.1
255.255.255.252

exit

ip nat outside
int fa 0/1
Page 9

exit

FastEthernet0/0

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
ip address 221.87.149.1 255.255.255.252
ip nat outside
exit

HSRP secondaire (avec NAT):


conf t
interface Fa 0/0
ip address 10.0.0.3 255.255.255.248
standby 10 ip 10.0.0.6
standby 10 priority 2
standby 10 preempt
no shutdown
exit
conf t
access-list 10 permit 172.16.0.0 0.0.255.255
ip nat inside source list 10 interface FastEthernet0/0

overload

PAREFEU TABLE ACL


ACL 100 appliquer sur in FA 0/1
Interface N
@ip
rgle source

Masque

@ip dest

Fa 0/1

Any

Any

172.16.2.60 host

Tcp

80

Etabli

Permit

Fa 0/1

Any

Any

172.16.2.60 host

Tcp

443

Etabli

Permit

Fa 0/1

Any

Any

172.16.2.0

icmp

Echo-reply

permit

Page 10

Masque Protocol Port


Etat tcp
transpor comm
t

/26

action

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Fa 0/1

Any

Any

172.16.2.0

/26

icmp

unreachabl permit
e

Pour satisfaire au cahier des charges et viter de surcharger le routeur RM2L en ACL, on peut faire une
GPO avec des firewalls applicatifs

Commandes pour la table ACL sur le routeur RM2L


access-list 100 permit tcp any 172.16.2.60 established 80
access-list 100 permit tcp any 172.16.2.60 established 443
access-list 100 permit icmp any 172.16.2.0 0.0.0.127 echo-reply
access-list 100 permit icmp any 172.16.2.0 0.0.0.127 unreachable

Page 11

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
MAQUETTE

Page 12

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
FICHE DE TEST

No test
1

Type
scnario
Vrification
ping ligue
vers ligue

Environnement

Date
08/01/2016

Sous rseaux ligue

Description du test

Ping dune machine ligue vers une machine ligue

Rsultats attendus

On ne doit pas obtenir de rponse

Description technique

On lance la commande cmd, puis utiliser lapplication ping pour effectuer le te


No test
2

Type
scnario
Vrification
ping de ligue
vers vlan info

Environnement
Sous rseaux ligue

Description du test
Ping dune machine ligue vers le vlan informatique
Rsultats attendus
On ne doit pas obtenir de rponse

Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

Page 13

Date
08/01/2016

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

No test

Type scnario

Environnement

Date

Vrification ping vers


internet

Sous rseau M2L

08/01/2016

Description du test
Ping le rseau internet partir dune machine du vlan informatique
Rsultats attendus
On doit obtenir une rponse et recevoir 4 paquets, 0 perdus
Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

No test

Type scnario

Environnement

Date

Vrification connectivit depuis le vlan


informatique

Sous rseau M2L

08/01/2016

Description du test
Ping dune machine du vlan informatique vers les autres sous-rseaux
Rsultats attendus
On doit obtenir une rponse et recevoir 4 paquets, 0 perdus
Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

Page 14

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
No test

Type scnario

Environnement

Date

Vrification ping des ligues vers le rseau


blackbone

Sous rseaux ligue

08/01/2016

Description du test
Ping de plusieurs machines du rseau vers le sous rseau blackbone
Rsultats attendus
On ne doit pas obtenir de rponse
Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

No test

Type scnario

Environnement

Date

Vrification de ping du vlan info vers


blackbone

Sous rseaux ligue

08/01/2016

Description du test
Ping dune machine du vlan informatique vers le sous rseau blackbone
Rsultats attendus
On doit obtenir une rponse et recevoir 4 paquets, 0 perdus
Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

Page 15

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
No test

Type scnario

Environnement

Date

Vrification connectivit vers le rseau


internet en web

Sous rseaux ligue + M2L 08/01/2016

Description du test
Ouvrir une page internet sur une machine ligue ou sous rseau M2L
Rsultats attendus
La page internet doit safficher
Description technique
On lance la commande cmd, puis utiliser lapplication ping pour effectuer le test

No test

Type scnario

Environnement

Date

Vrification des routeurs

RLIGUE + RM2L

08/01/2016

Description du test
Faire les commandes sur linterface routeur pour vrifier la table de routage et les interfaces
Rsultats attendus
La table de routage doit montrer les lments de connection
Description technique
Sur linterface, on verifie la table par sh ip route et sh run

Page 16

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
No test

Type
scnario

Environnement

Vrification RLIGUE + RM2L


des switchs

Description du test
Faire les commandes sur les switchs pour voir les vlans et leur interface

Rsultats attendus
Les switchs doivent afficher les vlans dclars
Description technique
Sur linterface, on vrifie les dclarations par la commande sh vlan

Page 17

Date

08/01/2016

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Mission 2 : Administration systme
Le contexte
Lune des proccupations de ladministrateur de la Maison des Ligues consiste offrir un service de qualit
dans un temps raisonnable aux diffrents services de la M2L et aux diffrentes ligues qui sinstallent. Afin
doptimiser sa charge de travail et de rpondre rapidement aux sollicitations des responsables des ligues,
il essaie dautomatiser au maximum certaines tches administratives.
Pour rappel, le rseau logique de la M2L est organis en domaine. Les services et les ligues (les sousrseaux) sont organiss en units dorganisation.

MATRIELS ET RESSOURCES NCESSAIRES

1- Matriel n1:

4- Matriel n2

Un PC Serveur principal 64 bits constitu de:

Un PC Serveur WDS 64 bits


constitu de:

- Processeur Intel Core i3 (2,4GHZ)


- RAM (1GO)
- HDD master de 80 GO

- Processeur Intel Core i3


(2,4GHZ)
- RAM (1GO)
- HDD master de 80 GO

2- Systme dexploitation:
Windows server 2008R2 standard 64 bits (SP1)

3- Rles installs:

5- Systme dexploitation:
Windows server 2008R2 standard
64 bits (SP1)

Serveur DNS
Serveur DHCP

6- Rles installs:

Services de domaine ACTIVE DIRECTORY

Serveur de dploiement
Serveur de transport

Page 18

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
DPLOIEMENT MASSIF DE CLIENTS (WINDOWS 7 ET XP)
Cette mission consiste tudier, de proposer et de mettre en place un outil permettant de dployer les
images systmes sur les clients dune ligue. Cet outil ne devrait gnrer de dpenses ni pour la M2L ni
pour les ligues. Il doit tre capable de crer de nouvelles images ou den capturer dautres issues de
clients modles comprenant systme et logiciels utiliss par la ligue. Le serveur de dploiement doit
sinsrer dans le rseau de la M2L conformment larchitecture rseau en vigueur.

Dployer : installer massivement distance pour standartiser, uniformiser, automatiser la tche


Bnfices : Gain de temps, rduction du cot dadministration, maintenance du parc informatique
Outils : Ghost, Acronis, Clonezilla, WDS
Choix de retenu : WDS ( Windows Dployement System)

Page 19

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Schma de linstallation dun serveur de dploiement

Ajouter un rle votre serveur, pour ce faire click droit sur rle de votre gestionnaire de serveur, puis
ajouter des rles , la cocher service de dploiement windows WDS* :

Page 20

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Puis clicker sur continuer

Page 21

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 22

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Poursuivre en vrifient que les deux cases sont bien coch


Fermer pour terminer linstallation

Valider en clickant sur installer


Page 23

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

WDS est installer maintenant il va falloir le configurer


Pour ce faire, il y a quelque prrequis, dans le cadre de la m2l on choisis de linstaller dans un disque dur
part entire :

Page 24

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Voici comment lajouter, si on vient dinsrer un disque dur notre machi

Selectioner gestion de disque dans le gestionnaire de serveur puis fait click droit sur le disque
concerner(2) puis faire ajouter un disque.

Page 25

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Clicker , sur suivant puis slectionner la taille et valider en cliquant sur suivant

Page 26

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Attribuer une lettre de lecteur, puis cliquer sur suivant

Page 27

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Donnez un nom a votre disque WDS, formater en cliquant sur suivant

Voil votre disque est prt tre utiliser.

Page 28

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Ensuite importer vos fichier Boot.wim et Install.wim dans ce nouveau lecteur depuis limage dun system
dexploitation que vous detener en cd ou en iso.

Nous allons ensuite ajouter les images de notre serveur WDS :

Page 29

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Pour ce faire soit vous y tes invit la suite de linstallation du rle du serveur ou bien vous pouvez le
configurer en faisant clic droit sur image dinstallation :

Dfinissez un nom de votre groupe dimage puis suivant,

Page 30

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Ensuite allez chercher limage boot.wim de votre disque Wds.

On fait pareil ensuite pour limage de linstallation, selectionner install.wim :

Page 31

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
On fait suivant, puis ils nous sera demander de choisir la version de Windows que vous souhaitez
ajouter/installer si il existe plusieurs versions de Windows sur limage .wim .
Selectionner suivant puis terminer

Page 32

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Ensuite pour automatiser la tache lors de lallumage des postes, on va aller sur les proprit de
notre serveur wds et cocher les boutons ci-dessus, pour eviter a appuyer sur F12
Le dmarrage devrait se lancer et donnez cette image de chargement pour linstallation, si vous navez
pas configurer loption de dmarrage F12, on devra cliquer pour obtenir cette cran de chargement

Page 33

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
CRATION DE LENVIRONNEMENT UTILISATEUR PAR SCRIPT PARTIR DUNE FEUILLE
EXCEL
La mission consiste automatiser la cration de lenvironnement pour chaque utilisateur dune ligue. Lors
de linstallation dune ligue, ladministrateur de la M2L communique un fichier Excel au responsable de la
ligue, lui permettant par la suite dorganiser les utilisateurs, les ressources et de fixer les niveaux daccs
et les quotas sur disque dur. La structure de la fiche Excel est donne ci-aprs (laquelle peut tre adapte
au besoin). Elle constitue un modle de rfrence pour le script.
On entend ici par environnement utilisateur ce qui suit :
-

cration de lutilisateur (login, mot de passe, etc.)

son appartenance au groupe

son profil itinrant

les dossiers auxquels il pourrait accder en rseau

son dossier personnel dans lequel il stockera ses travaux

son quota disque concernant le stockage de ses donnes

les autorisations dont il bnficie pour accder aux diffrentes ressources

Cration dun tableau csv contenant les informations utilisateurs


Sous Microsoft Excel, crez un tableau contenant diffrentes caractristiques appliquer chaque
utilisateur :
PRENOM, NOM, LOGIN, MOT DE PASSE, GROUP, PROFIL, ACCES, QUOTA DISQUE, JOUR,
HORAIRE, COMMENTAIRE, LIMITE QUOTA).
Sur chaque ligne, se trouve les donnes dun utilisateur.
Pour certaines colonnes il est prfrable de mettre en place des formules (mot de passe, login et limite
quota) afin de gnrer la colonne automatiquement :
Le login correspond la concatnation du premier caractre du prnom avec tous les caractres du nom
Pour la colonne LOGIN (colonne C), afin de crer un login automatiquement entrer la formule suivante :

Page 34

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Structure de la fiche Excel
Nom

Prnom

Login

Mot de passe

Quota

Seuil Quota

Accs

Etc.

Pour rappel :
Il est important de noter les contraintes suivantes :
Le login sera gnr partir des nom et prnom de lutilisateur, par une formule Excel. Il obit la
syntaxe suivate : <premier caractre du prnom>.<nom>. Pour Sylvie Dupont, on obtiendra :
s.dupont (tout en minuscule).
Le mot de passe sera gnr par une macro Excel, conformment la stratgie de scurit des mots
de passe requise par le systme dexploitation. Il pourrait tre modifi par lutilisateur la premire
ouverture de session. Il sera gnr partir dune chaine de caractres compose
de :abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 !?@. La
longueur du mot de passe doit tre suprieure 10 caractres.
Remarque : Le nombre de colonnes Excel peut tre tendu pour des raisons administratives
Les objets utilisateurs, groupes, units dorganisation seront inscrits dans lannuaire Active Directory
moyennant les commandes LDAP.

Pour certaines colonnes il est prfrable de mettre en place des formules (mot de passe, login et limite
quota) afin de gnrer la colonne automatiquement :

Le login correspond la concatnation du premier caractre du prnom avec tous les caractres du
nom

Pour la colonne LOGIN (colonne C), afin de crer un login automatiquement entrer la formule suivante :
Page 35

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
=GAUCHE(A1;1)&"."&B1

Pour calculer automatiquement la LIMITE QUOTA (ici, on a appliqu 80% du Quota Disque) insrer
la formule pour la colonne L :

=H1*80/100

Pour crer un mot de passe automatiquement dans la colonne D, 2 on utilisera la mthodes par
macro Excel :

Sub Password()
Randomize
carac = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789-@_"
For j = 1 To 4
lettre_aleatoire = ""
For i = 1 To 10
nombre_aleatoire = Int(Len(carac) * Rnd) + 1
lettre_aleatoire = lettre_aleatoire & Mid(carac, nombre_aleatoire, 1)
Next
Range("B" & j+1).Select
Range("B" & j+1).Value = lettre_aleatoire
Next
End Sub

On devra enregistrer le fichier en .CSV avec sparateur point-virgule.


Puis enregistrer le fichier avec lextension en .csv (uBasket.csv si la ligue crer est basket).

On obtient alors un fichier CSV comme ici :


( personnaliser)

Page 36

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Ensuite, supprimer la 1re ligne qui comprend le descriptif des colonnes :

Crer un dossier la racine du serveur sur lequel sera lanc le script et plac le ficher .txt dans ce dossier.
Dans notre cas le dossier se nomme ScriptUserAD et se trouve dans le rpertoire :
C:\mesScripts\ uBasket.csv
Le fichier CSV ainsi cr est le fichier dentre du script dvelopper (lire plus loin).
Ltape suivante consiste crer un fichier de batch. Cest ce fichier qui sera excut.
Crer un fichier .bat puis le modifier.
Crer un nouveau fichier texte avec lextension .bat l'aide du blog note de Windows et ajouter y les
lignes de commande dsire.

Le nom de domaine est enregistr dans la variable denvironnement dcs :

@echo of
set dcs=DC=M2L,dc=fr

Permettre lutilisateur de saisir le nom de la ligue crer, puis appeler la commande


qui permet de crer cet utilisateur.

Sous MSDOS, il est ncessaire dentrer le nom de la ligue qui sera cr sous forme de U.O.
(Unit dOrganisation)
La commande "set" suivi de commutateur /p permet daccepter une saisie de l'utilisateur comme
valeur pour une variable. Le fichier batch attend que l'utilisateur entre une valeur aprs l'instruction.
A laide de la commande DSADD ou permet de crer un UO dans le domaine souhait.
set /p ligue=nom de la ligue :
DSADD ou OU=%ligue%,%dcs%

Page 37

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Crer une variable denvironnement indiquant le chemin du dossier o se trouve le


fichier csv.

La commande dir dossier find .csv permet defectuer une recherche de tous les fichiers
ayant lextension .csv lintrieur dun dossier (afin de crer dautres utilisateurs partir
dun autre fichier, si ncessaire).
set chemin= C:\mesScripts\
dir c:\ligue | find ".csv"

Permettre lutilisateur de slectionner le fichier texte contenant les donnes


utilisateur (soit en saisissant le nom, soit en appuyant sur la touche TAB) :

set /p cheminCSV=choisir le fichier CSV :

Crer et partager les difrents dossiers qui seront la disposition des utilisateurs. Ces
dossiers portent le nom de lutilisateur :

MKDIR c:\partages
NET SHARE partages=c:\partages

Crer une variable (qui sera utilise ultrieurement) correspondant au chemin du


dossier commun des utilisateurs :

set CheminRep=c:\partages

Lire le fichier de donnes des utilisateurs ligne par ligne.

Pour cela, crer une boucle qui fait appel au fichier CSV. Chaque ligne contient 12 donnes
dlimites par le sparateur ; . Il est donc ncessaire de rcuprer ces donnes laide de
12 Token. Le premier paramtre est %%a : prnom. Il faut mettre autant de Token quil y a de
colonnes dans le fichier Excel
for /f "eol=! Tokens=1,2,3,4,5,6,7,8,9,10,11,12 delims=; " %%a IN (%chemin%\%cheminCSV%)
do (

Crer le groupe pour chaque utilisateur grce la commande DSADD group :

DSADD group "CN=%%e,OU=%ligue%,%dcs%"

Page 38

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Crer lutilisateur avec toutes les caractristiques :

DSADD user "CN=%%c,OU=%ligue%,%dcs%" -fn %%a -ln %%b -pwd %%d -samid %%c
-memberof "CN=%%e,OU=%ligue%,%dcs%" -desc %%k

Attribuer les quotas et les limites sur le disque C:/ chaque utilisateur laide de la
commande fsutil quota [modify] CheminVolume LimiteSeuil [Nom_Utilisateur] (avec le
paramtre %%l : limite quota, le paramtre %%h : quota disque, le paramtre %%c : le
login)

fsutil quota modify c: %%l %%h %%c

Activer les quotas laide de la commande fsutil quota [enforce] CheminVolume

fsutil quota enforce c:

Crer et partager le sous-dossier par utilisateur. Chaque dossier de lutilisateur est


nomm nom.prnom (avec le paramtre %%a : prnom, le paramtre %%b : nom).

MKDIR %CheminRep%\%%b.%%a
net share partages=%CheminRep%\%%b.%%a

Grer les droits daccs aux difrents dossiers (avec paramtre %%g : droit daccs)

CACLS %CheminRep%\%%b.%%a /E /T /G %%c:%%g

Crer des jours et horaires douverture de session autorise (avec le paramtre %%i :
jour daccs autoris sous forme J-J et le paramtre %%j : horaire daccs autoris sous
le format HH :MM-HH :MM)

net user %%c /times:%%i,%%j

A chaque cration dun compte, un rapport nomm rapport.txt est gnr pour dans
le dossier de chaque utilisateur

echo Utilisateur %%c cree, son mot de passe est %%d >> %cheminRep%\%%b.%%a\rapport.txt

Fermeture de la boucle

Page 39

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Afin que la fentre DOS ne se ferme pas la fin de lexcution du script, insrer la
commande suivante :

PAUSE

Ci-dessous, une vue densemble du script sous Bloc-notes.


FOR /F "skip=1 eol=! tokens=1,2,3,4,5,6,7,8,9,10,11,12,13 delims=; " %%A in (%chemin%\%cheminCSV%)
do (
DSADD user "CN=%%C,OU=Ligue %nomLigue%,dc=m2l, dc=local" -fn %%A -ln %%B -pwd %%D -samid
%%C -memberof "CN=g%nomLigue%,OU=Ligue %nomLigue%,dc=m2l, dc=local"
MKDIR c:\dossiers%nomLigue%\%%B.%%A
NET SHARE %%B.%%A=c:\dossiers%nomLigue%\%%B.%%A
REM CACLS c:\dossiers%nomLigue%\%%B.%%A /E /T /G %%C:%%E Administrateurs:F
NET USER %%C /TIMES:%%H,%%I
FSUTIL quota modify c: %%F %%G %%C
FSUTIL quota enforce c:
)
Echo Creation des utilisateurs de la ligue %nomLigue% s'est terminee correctement
goto termine
:errNoFile
Echo Creation des utilisateurs de la ligue %nomLigue% car le fichier c:\scriptAD\listeUser.txt est
inaccessible !
:termine
pause

Page 40

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Execution depuis le serveur-contrleur de domaine
Le script peut tre excut sur le serveur-contrleur de domaine.
Aprs le lancement du script par un double-clique sur le fichier .bat, on obtient :

Il faut maintenant crer un script de dmarrage, qui est attribu tous les utilisateurs et qui va se
nommer lecteur pour lancer les lecteurs rseau. Il se compose de cette ligne.
net use x: %logonserver%\partages

Ensuite, il est ncessaire de crer une stratgie de groupe et dajouter le script lecteur la stratgie de
lunit dorganisation que lon a cr.
Placer le fichier lecteur dans le dossier suivant :

Page 41

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
\\M2L.lan\SysVol\M2L.lan\Policies\{4CAD6F90-4474-4488-A19F8F32381447FA}\User\Scripts\Logon

Puis le slectionner comme script douverture de session.

Aprs la cration de la stratgie de groupe, il est ncessaire de forcer la stratgie par la commande DOS :
gpupdate /force

Page 42

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Les Quotas sont visibles sur le serveur en faisant un clic droit sur le lecteur C : (ou un autre lecteur si les
rgles de quota ont t appliques ailleurs. (il possible de voir que le 1 er utilisateur est arriv au-del du
seuil davertissement qui ici a t fix 80% du quota total).
Il est galement possible de le consulter en tapant dans linvite de commande :
fsutil quota query c :

Page 43

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

DPLOIEMENT MASSIF DE PACKAGES MSI PAR STRATGIE DE GROUPE


Cette mission consiste laborer des stratgies de groupes permettant de dployer packages MSI sur les
ordinateurs clients dune ligue. Certains logiciels seront amens tre reconditionns (transformation
de .exe en .MSI). Les logiciels gnralement utiliss sont : MS Outlook, MS Office, Acrobate Reader, antivirus, Thunderbird, Open Office. Dautres logiciels seront dploys sur le mme principe.
Pour des raisons administratives, il galement prvu de dployer des agents OCS permettant de remonter
les configurations des ordinateurs qui sera mis en place en rseau.

Page 44

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Dfinition, condition et schma infrastructure:

Les conditions pralable dont nous avons besoins :


GPO: Dploiement de package msi par stratgie de groupe
par ordinateur
par utilisateur
NB: Crer un partage
Tout le monde, octroyer Lecture/Ecriture
Administrateurs, octroyer contrle Total
Par utilisateur, avancs, Dployer louverture de sessions

Page 45

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 46

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Actualisation des GPO :

Page 47

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Prparation des packages MSI depuis des applications .exe avec EMCO
Pour crer le package MSI avec tout les logiciels que lon souhaite on vas utiliser EMCO et cliqu sur New
pour commencer un nouveau projet :

Page 48

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Une fenetre contextuel vas souvrir :


Nous donnerons un nom au projet
ainsi que le nom du package msi.
Ici nous avons mis Package msi
pour les ligues et Logiciels pour
les ligues

Page 49

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 50

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
A cette tape nous avons cette cran ci-dessous dans le lequel nous slectionnerons notre package en
( 1 ) puis cliquerons sur le ( 2 ) wrapped package ainsi que en haut gauche de lcrans galement ce
qui nous ouvrira une nouvelle fentre ou nous pourront ajouter chacun des logiciels souhait.

Page 51

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 52

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Une fentre contextuelle vas souvrir :


Nous donnerons un nom lapplication
quon va ajouter.
Puis on aura juste valider.
Dans cette fentre on peut galement
ajouter des options et des paramtre
supplmentaire propre lapplication.

Page 53

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Si tout cest bien pass on devrait avoir le tableau de bord avec toutes les applications que lon souhaitait :

Page 54

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Pour finir nous aurons plus qua cliquer sur ( 1 ) crer un package MSI et a slectionner dans la
nouvelle fentre (2 ) pour dfinir lemplacement o sera crer le fichier .MSI ;
En ( 4 ) et ( 5 ) on choisira larchitecture du client cible et si on souhaite linstaller pour un utilisateur ou
tous les utilisateur (ordinateur en soi)
NB : Ne pas oublier de donn un nom de manufacture pour pouvoir valider la cration.

Page 55

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

En options nous pouvons indiquer sur quel system dexploitation sera support,

A la fin du chargement nous avons termin la cration de notre package MSI.

Page 56

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Cration de stratgie de groupe pour dploiement dapplication

Pour crer une stratgie de groupe nous allons lancer outils dadministration puis > gestion des stratgie
de groupe et slectionner la foret M2L.FR.

Page 57

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

En dveloppant la foret M2L on vas obtenir les diffrente unit dorganisation de notre rseau.
Dans notre cas nous allons prend lexemple de la LIGUE TENNIS sur lequel on va dployer les logiciels avec
les GPO ;
Pour ce faire on vas cliquer sur LIGUE TENNIS et slectionner crer un objet GPO dans ce domaine et
lier

Page 58

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Ici une fenetre souvre on choisira


un nom pour notre GPO.
Logiciels pour les ligues

Page 59

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 60

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Finalement crer on clique


dessus et on slectionne
Modifier, pour ainsi intgrer les
stratgies de groupe

Page 61

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 62

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Une nouvelle fentre souvre
diteur de gestion des
stratgie de groupe
1-On va dans configuration
ordinateur
>stratgies>paramtre du
logiciel>installation de
logiciel
2- Clique droit
dessus>nouveau
3-cliquer sur package

Page 63

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Une fentre contextuelle souvre, ici on choisira le package .MSI que nous avons cr au pralable et on
clique sur ouvrir.

Page 64

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 65

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 66

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

A cette tape on slectionne avanc


si on souhaite faire plus de
configuration. On peut aussi garder
attribuer car nous somme une
stratgie par ordinateur.
Si on tait en stratgie par utilisateur
avec avanc on aurait pus choisir
davoir une installation par
utilisateur au moment de louverture
de sessions par exemple.

Il nous reste plus qua appliqu la GPO pour quel soit prise en compte sur le rseau. On peut
galement utiliser les commande pour forcer lactualisation des GPO ; Comme test on pourra depuis les Pc
distant faire GPRESULT /Z pour connaitre ltat ou la prise en charge de la GPO par le systme

Page 67

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 68

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
MISE EN PLACE DUN CONTRLEUR DE DOMAINE SUPPLMENTAIRE
Afin dassurer une tolrance aux pannes du contrleur de domaine principal, il vous est demand de
mettre en place un contrleur de domaine supplmentaire.
Pour chaque mission, il vous est demand de rdiger une documentation technique prsentant les outils et
les logiciels mis en uvre, la mthodologie employe ainsi que les tests prvus pour valider le service tout
en mentionnant limpact rsultant de lintgration du nouveau service au sein du rseau.
Infrastructure

Dans chaque domaine, il y a un contrleur de domaine principal qui supervise les sessions et valide
les accs aux ressources du rseau;

Il peut exister plusieurs contrleurs de domaine supplmentaire qui assure la tolrance aux pannes
Active Directory;

Les contrleurs de domaine se rpliquent (change dinformation) priodiquement;

Lorsque le CDP est hors service, le CD supplmentaire prend le relais

But: Assurer une haute disponibilit (tolrance la panne.)

Page 69

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Installation du contrleur de domaine supplmentaire
Afin dassurer une haute disponibilit du contrleur de domaine, M2L met en place un contrleur de
domaine supplmentaire en tolrance aux pannes (une nouvelle machine Windows 2008 R2 Server). Son
installation est similaire celle du contrleur de domaine principal, quelques exceptions prs.

Page 70

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

puis

Cliquer sur Suivant pour les deux premiere fenetre et cocher fort existante puis metre votre domaine
m2l.fr a la place.

Page 71

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Page 72

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Cliquer sur Suivant


Page 73

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
L'analyse s'effectue.
Elle peut durer
longtemps. Patientez !

Cliquer sur Suivant

Page 74

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Cliquer sur Oui pour poursuivre et Cliquer sur Suivant pour valider la rplication des donnes
partir du domaine existant.

Cliquer sur Suivant

Page 75

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Cliquer sur Suivant sans changer les parametres et saisir le mot de passe administrateur puis cliquer
sur Suivant

Page 76

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Cliquer sur Suivant ET Cocher
Redmarrer
L'opration peut durer
longtemps. Soyez patients !

TESTS
Pour tester l'oprationnalit de ce nouveau contrleur de domaine, il suffit de comparer son annuaire AD
celui de contrleur de domaine principal. Ils doivent tre identiques.
Page 77

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Vous pouvez aussi mettre hors service le contrleur de domaine principal.
Vous remarquerez le contrleur de domaine supplmentaire prend le relais. Vous pouvez crer des objets
Active Directory (utilisateurs, groupes, units dorganisation, etc.).
Remettez ensuite le contrleur de domaine principal en fonctionnement.
Vous remarquerez que la rplication (la copie) se fera entre le contrleur de domaine supplmentaire et le
contrleur de domaine principal.

Page 78

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Mission 4 : Economie Management
Contexte
La M2L a pour mission de fournir des espaces et des services aux diffrentes ligues sportives rgionales et
autres structures hberges.
Compte tenu de sa mission et de son statut, la ralisation et le fonctionnement des prestations dcrites cidessus vont gnrer des cots quil convient de dterminer et de dtailler.

La mission
La mise en place du projet de linstallation du rseau ncessite la mobilisation de ressources humaines,
technologiques et financires.
Cette mission reprsente un investissement, quil faut pouvoir valuer puis budgter afin den dfinir les
conditions de financement et damortissement.
Dans cette mission il vous est demand dtudier le financement et en particulier de prsenter le plan de
financement pour les trois annes venir de cette mission.

Votre mission consiste donc rpondre aux questions suivantes :


- Gestion du projet de systme d'information : cot, qualit, dlai;
-

Budget du projet :
cot d'investissement/cot d'exploitation ;
caractristiques des cots (fixe/variable) ;
suivi d'un budget (dpenses).

- Risques : identification, nature.


Cot : quels sont les montants investir ? Quels sont les cots induits prendre en compte ? Quelles
sont les sources dconomie et leur montant prvisible ?

Page 79

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
GESTION DU PROJET DE SI :
Ambition Haute Qualit de Service

Le cur du service de M2L est d'hberger des ligues sportives en termes de locaux et de proposer une
gamme de service allant d'une connexion internet l'dition de fiches de paie des salaris des ligues.
La haute disponibilit du service est donc essentielle et est assure par la redondance des serveurs DHCP,
de l'agrgation de liens et des liaisons de secours en cas de panne. Cette exigence pour la refonte de
l'infrastructure permet l'optimisation de la bande passante et a donc accru la qualit du service rendu aux
ligues. Dautres dispositifs, comme le firewall ,le serveur WEB et le serveur FTP, contribuent cet effort de
bonne gestion du trafic local et provenant de l'internet.
Aprs refonte, le rseau M2L pourrait prtendre rpondre aux critres de la norme ISO 9000 .Celle-ci met
en vidence 8 principes de management de la qualit qui doivent tre pris en compte lors de la cration et
la mise en place d'un SMQ (Systme de Management de la Qualit).
Ces principes, issus de l'exprience d'experts internationaux participant au comit
technique de l'ISO permettent :

1. De dterminer un cadre gnral et cohrent d'amlioration du SMQ.


2. D'viter certains cueils de la norme dans sa version prcdente tels que :
"lourdeur" ou rigidit.
3. De rpondre aux besoins de souplesse de fonctionnement et d'efficacit
des entreprises "certifies" ou en voie de certification tout en apportant
une excellente garantie de prise en compte de la satisfaction de leurs
clients.

Page 80

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Ces principes fondamentaux sont :


-

L'orientation client : identification des besoins, anticipation des attentes, prise


en compte des exigences, dveloppement de la confiance.

Le "leadership" ou l'engagement de la direction : implication quotidienne


"effective" de la direction, management "par l'exemple".

L'implication du personnel : sensibilisation, formation, motivation et


implication du personnel dans l'atteinte des objectifs de l'entreprise.

L'approche processus : raccourcissement des cycles de production,


optimisation des ressources, rationalisation des modes opratoires.

- L'approche systme : garantie de cohrence, matrise interprocessus.


L'amlioration continue : souplesse et rapidit de raction, correction et
- anticipation des non-conformits, rvision et amlioration permanente du
SMQ.
-

L'analyse factuelle : orientation des choix et des dcisions par une analyse des
donnes factuelles.
La synergie des partenaires : interdpendance des relations entre clients et
fournisseurs pour leurs bnfices mutuels.

Bien que cette norme soit quasi-exclusivement fonde sur la satisfaction voire lanticipation des besoins
client, les choix de solutions techniques et technologiques sont dcisifs pour la mise en place dun SMQ de
qualit.
Au-del de la dmarche qualit de service client, la QOS (Quality Of Service) permet des conomies
dnergie (grace notamment une stratgie de stockage, la mise en place de client lger et la
virtualisation de serveurs) et une prennit de larchitecture qui se donne la capacit dvoluer tout en
tant base sur des quipements de qualit longue dure de vie. Ces caractristiques reprsentent une
valeur ajoute la M2L qui peut se prvaloir dune dmarche green IT. Le green computing ou green IT un
concept qui vise rduire l'empreinte cologique, conomique, et sociale des technologies de l'information
et de la communication (TIC). Il s'agit d'une manire globale et cohrente de rduire les nuisances
rencontres dans le domaine des quipements informatiques et ce, durant l'ensemble de la dure de vie
de chaque quipement : soit aux diffrents stades de fabrication, d'utilisation (consommation d'nergie) et
de fin de vie (gestion/rcupration des dchets, pollution, puisement des ressources non renouvelables).

Page 81

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Objectif :La M2L est une association loi 1905 qui reoit des fonds publiques en raison de son utilit pour la
population de la rgion Lorraine. Les arguments Green IT et QOS peuvent tre des atouts de poids,
notamment lors des arbitrages pour les dotations entre diffrents chelons administratifs.
Laugmentation de 1 euros par mtre-carr des locaux sera mieux accepte par les ligues grace une
qualit de service accrue.

Cout et dlai de mise en service


Dure totale dinstallation estime : 6 semaines.
Personnel ncessaire pour installation et mise en service :

1 Administrateur Systmes et Rseaux (tarif forfaitaire suivant la mission)pour mission courte de 4


jours

1 Technicien Rseaux (10 jours tarif lheure)

1 Technicien Systmes (12 jours tarif lheure)

Grille tarifaire

Admin syst et
rseaux
Technicien
rseau
Technicien
systmes

Mission express
1 journe
300 euros

Mission courte
4 jours
950 euros

Mission personnalise

20 euros /heure

15 euros/heure

Pack dheures prix dgressif

20 euros /heure

15 euros/heure

Pack dheures prix dgressif

Prix aprs tude du projet

BUDGET DU PROJET
Dfinition des couts

Investissement = Objectif refonte du systme dinformation


Dun point de vue strictement comptable, la refonte de linfrastructure de la M2L est un investissement. Un
investissement est une acquisition de biens (investissement matriel) ou de services (investissement
immatriel) durables ou une acquisition financire dans le but d'en retirer des bnfices. Il rpond trois
objectifs :
Page 82

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
accrotre la capacit de production

amliorer la productivit

renouveler les quipements.

Il existe de nombreuses mthodes pour valuer la rentabilit d'un investissement ou d'un projet
informatique, les plus courantes sont :
la VAN (valeur actuelle nette) un investissement peut tre envisag si la somme des rentres de
trsorerie diminue des dpenses supplmentaires induites par le projet est suprieure au montant de
linvestissement une date donne
le TRI (taux de rentabilit interne d'un investissement) correspond au taux d'actualisation pour lequel la
VAN est nulle
le ROI (retour sur investissement) ou RSI (Rentabilit Sur capital Investi) parfois appel rendement, taux
de rendement, taux de profit, dsigne un ratio financier qui mesure le montant d'argent gagn ou perdu
par rapport la somme initialement investie dans un investissement.
Le dlai de rcupration du capital investi (ou Payback ) correspond au nombre de priodes ncessaires
pour rcuprer le montant investi grce aux flux de trsorerie induits.

Projection :Le calcul se basera plutt sur le TRI car cet investissement ne peut senvisager que sous
langle dun investissement qui aura des effets court terme bien sur, mais qui permettra aussi des
perspectives de croissance du rseau plus long terme.
Ce projet reprsente la possibilit, pour la M2L,de croitre de facon significative tout garantissant la scurit
des donnes personnelles de ses adhrents et la continuit du service. Cette valeur ajoute permettra
aussi de proposer des services supplmentaires facturs aux ligues et la promotion des locaux M2L par le
biais du serveur WEB.
Les achats informatiques samortissent sur 3 ans comme suit :
(sur la base dun serveur 4200 Euros HT)

Anne
Page 83

AMORTISSSEMENT PROGRESSIF
Base
Taux

Amortissement

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
2016
2017
2018

4200
2450
1050

33%x1.25
33,33%
100%

1750
1400
1050

Le matriel informatique seront amortis sur 3 ans dexercice comptable, mais leur dure de vie est plutt
estime aux environs de 5 ans voire 10 ans (si upgrade).

Cout exploitation
Les cots d'exploitation sont les frais associs l'exploitation d'une activit, d'un appareil, d'un composant
d'une pice d'quipement ou d'une installation.
Les couts dexploitation sont lis : la consommation lectrique (grce au niveau de QOS la
consommation lectrique devrait baisser)

lachat de licence en volume (Windows 7) et de Windows serveur 2008


au contrat de maintenance informatique (permet dassurer la continuit de service
et la prennit du hardware)
labonnement internet
lachat de petites fournitures comme les toners ou le papier
Projection : Ces couts dexploitation sont peu onreux, ne ncessitent pas lembauche dun salari et ne
sont pas susceptibles daugmenter long terme. De plus, lutilisation de logiciel Open Source Debian et le
dploiement dutilitaires galement gratuits permettent de raliser des conomies non ngligeables.
Tableau de charges du projet refonte

Le systme d'information de la M2L a besoin de moderniser son architecture afin de pouvoir rpondre aux
besoins des ligues, l'augmentation des utilisateurs du service et du site internet. Afin de satisfaire les
diffrentes exigences de la M2L, l'association a d effectuer diffrents types d'achat.

Achat de matriel informatique :


- 2 serveurs pour la virtualisation de 6 machines
- 2 serveurs pour la DMZ (Tous les serveurs sont virtualiss sauf ceux de la DMZ)

Achat de logiciels :

- licence en volume de Windows 7 et 1 licence de Windows serveur 2008 (utilisable pour 5 machines)

Achat de prestation de service : Analyse complte du Systme d'Information de son laboration


son implmentation dans le rseau M2L

Page 84

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Abonnement internet PRO par Orange en SDSL 30 mga symtrique

Ces achats reprsentent des charges comptables.

Voici un tableau rcapitulant les diffrentes charges comptables


Charge
s

Directe

Indirecte

Variabl
e

- Achat de logiciels

- Consommation lectrique

- Achat de fournitures

- Contrat de maintenance informatique

Fixe

- Achat dquipement informatique

- Abonnement internet
- Prestation de service : analyse complte

Plan de financement sur 3 ans


Pour ce plan de financement nous nous baserons sur un investissement de 40000 euros HT.
Besoins durables

N+1

N+2

Ressources durables

N+1

N+2

Programme
d'investissement

40000

Capacit
dAutofinancement

5000

7500

10000

Besoins en Fonds de
Roulement

30000

30000

32500

40000

40000

40000

45000

47500

50000

Subventions collectivit
70000

Page 85

30000

32500

Excdent

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

LA GESTION DES RISQUES


Dfinition
Le management des risques traite des risques et des opportunits ayant une incidence sur la cration ou
la prservation de la valeur.Cest un processus mis en oeuvre par le conseil dadministration, la direction
gnrale, le management et l'ensemble des collaborateurs de lorganisation.
Il est pris en compte dans llaboration de la stratgie ainsi que dans toutes les activits del'organisation.
Le dispositif de management des risques :

Est un processus permanent qui irrigue toute lorganisation

Est mis en uvre par lensemble des collaborateurs, tous les niveaux de lorganisation

Est pris en compte dans llaboration de la stratgie

Est mis en uvre chaque niveau et dans chaque unit de lorganisation et permet dobtenir une
vision globale de son exposition aux risques

Est destin identifier les vnements potentiels susceptibles daffecter lorganisation, et grer
les risques dans le cadre de lapptence pour le risque

Donne la direction et au conseil dadministration une assurance raisonnable (quant la


ralisation des objectifs de lorganisation)

Est orient vers latteinte dobjectif

Objectif : Nous centrerons notre analyse sur les risques au niveau de la scurit du systme
dinformation.
Les risques inhrents tout projet (Mauvaise comprhension du cahier des charges, Budget et dlais
insuffisants, Sabotage / rsistance par les utilisateurs, par exemple) ne seront pas dvelopps.

Page 86

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

La scurit du systme dinformation


La scurit des systmes d'information vise les objectifs suivants :
1. La disponibilit : Le systme doit fonctionner sans faille durant les plages d'utilisation prvues et
garantir l'accs aux services et ressources installes avec le temps de rponse attendu.
2. L'intgrit : Les donnes doivent tre celles que l'on attend, et ne doivent pas tre altres de
faon fortuite, illicite ou malveillante. En clair, les lments considrs doivent tre exacts et
complets.
3. La confidentialit : Seules les personnes autorises ont accs aux informations qui leur sont
destines. Tout accs indsirable doit tre empch.
D'autres aspects peuvent aussi tre considrs comme des objectifs de la scurit des systmes
l'information, tels que :
1. La traabilit (ou Preuve ) : garantie que les accs et tentatives d'accs aux lments considrs
sont tracs et que ces traces sont conserves et exploitables.
2. L'authentification : L'identification des utilisateurs est fondamentale pour grer les accs aux
espaces de travail pertinents et maintenir la confiance dans les relations d'change.
3. La non-rpudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les oprations qu'il a
ralises dans le cadre de ses actions autorises, et aucun tiers ne doit pouvoir s'attribuer les
actions d'un autre utilisateur.
Une fois les objectifs de la scurisation dtermine, les risques pesant sur chacun de ces lments
peuvent tre estims en fonction des menaces.
Petit rappel juridique sur les Donnes Caractre Personnel
Les consquences d'une mauvaise scurisation peuvent concerner les organisations, mais aussi la vie
prive d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme
leurs coordonnes bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. De manire
gnrale, la prservation des donnes relatives aux personnes fait l'objet d'obligations lgales rgies par
la Loi Informatique et Liberts.
Risques majeurs du SI

Page 87

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Risque de dfaillance, source majeure de risque oprationnel

Risque de pntration de lorganisation par son SI

Risque dattaques extrieures

Dmarche suivre

valuer les risques et leur criticit : quels risques et quelles menaces, sur quelles donnes et
quelles activits, avec quelles consquences ? Etablir la cartographie des risques

Rechercher et slectionner les parades : que va-t-on scuriser, quand et comment ?

Dans un contexte de ressources limites (en temps, en comptences et en argent), seules certaines
solutions pourront tre mises en uvre.

mettre en uvre les protections, et vrifier leur efficacit grce des tests de fonctionnement
notamment en mode dgrad

Les mthodes dvaluation des risques


Il existe principalement 2 mthodes dvaluation utilises en France.
La mthode EBIOS (anssi) que lon peut rsumer par un shma

La mthode MEHARI (clussif) que la CNIL dveloppe dans ce guide pratique

Page 88

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Lien vers la CNIL

http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_Securite_avance_Methode.pdf
Bilan :La scurit du SI est assise sur une architecture adapte :
La zone tampon DMZ ,grace la mise en place dun serveur proxy, dun pare-feu et dun serveur web
centralise le trafic internet et bloque les intrusions directes de lextrieur vers lintrieur du rseau local.
Les dispositifs de redondance permettent une continuit de service et les stratgies de sauvegarde
garantissent lintgrit des donnes.
Une charte de politique de confidentialit maison devra numrer les bons comportements face aux DCP
et la stratgie des risques (mot de passe gnr automatiquement, non divulgation de mot de passe,
attitude anti-spam ,par exemple)

Page 89

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
Mission 5 : Droit

RESPONSABILIT DES PRESTATAIRES TECHNIQUES

Le fournisseur daccs internet

Le fournisseur daccs internet, dit FAI, est la socit qui fournit lutilisateur laccs des services de
communication publique en ligne. Sil est considr comme un fournisseur de services de
tlcommunications et ce titre, tenu au respect du secret des correspondances, le fournisseur daccs
na pas dobligation de surveillance des contenus auxquels il donne accs. Il est assimil un simple
transporteur de donnes sans possibilit de contrle sur ce qui transite par son service. La lgislation
prvoit que le fournisseur d'accs est tenu dinformer ses abonns de lexistence de moyens techniques
(logiciels de filtrage) qui permettent de restreindre l'accs certains services ou de les slectionner. Grce
lincitation de la dlgation aux usages de linternet et du ministre en charge de la Famille, un accord a
t pris en 2000 par lequel lensemble des FAI sengagent intgrer dans leur offre dabonnement un filtre
de contrle parental prinstall et prpay.

Le fournisseur dhbergement

Le fournisseur d'hbergement est un fournisseur de service de stockage et de gestion de contenus


permettant un fournisseur de contenus de rendre ces pages accessibles au public. Cest un prestataire
technique et informatique qui nest pas le crateur des contenus quil hberge. Ce peut tre aussi bien un
tablissement denseignement qui permet ses lves davoir leur propre page personnelle quun
fournisseur daccs grand public qui met la disposition de ses clients des espaces de mmoire sur des
serveurs web. Pour la lgislation franaise et europenne, le fournisseur dhbergement nest en principe
pas responsable du contenu des services quil hberge. La limitation de responsabilit dont il bnficie est
toutefois moins large que celle du fournisseur daccs, la lgislation lui imposant dintervenir a posteriori
pour faire cesser la diffusion dun contenu illicite ou prjudiciable.

Page 90

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT

Ce rgime de responsabilit peut se rsumer en deux points cls :

Absence dobligation de surveillance des contenus hbergs Les hbergeurs ne sont pas tenus une
obligation gnrale de surveillance des informations quils stockent ou une obligation de rechercher
activement des faits ou des circonstances rvlant des activits illicites.
Obligation daction si constatation dun contenu hberg illicite Les fournisseurs dhbergement ne sont
responsables du contenu des services quils hbergent que si, ds le moment o ils ont eu la connaissance
effective de leur caractre illicite, ou de faits ou de circonstances mettant en vidence ce caractre illicite,
ils nont pas agi avec promptitude pour retirer ces donnes ou rendre laccs celles-ci impossible. Les
fournisseurs dhbergement ne peuvent voir leur responsabilit pnale engage que si, en connaissance
de cause, ils nont pas agi avec promptitude pour faire cesser la diffusion dune information ou dune
activit dont ils ne pouvaient ignorer le caractre illicite. Afin de limiter les dnonciations abusives de sites
auprs des hbergeurs, le lgislateur a prvu la cration dun nouveau dlit : le fait par une personne de
prsenter un contenu ou une activit comme illicite dans le but den obtenir le retrait ou den faire cesser
la diffusion, alors quelle sait cette information inexacte. Cette rglementation spcifique aux fournisseurs
dhbergement couvre aujourd'hui l'ensemble des acteurs qui mettent des contenus disposition sans en
tre les diteurs : crateurs de forums non modrs, de blogs, etc. Paralllement aux rgimes de
responsabilit drogatoires par rapport au droit commun dont bnficient les prestataires techniques, la
lgislation met leur charge des obligations didentification et de coopration avec les services judiciaires.
Obligations didentification et de coopration avec les services judiciaires Les donnes de nature
permettre lidentification de toute personne ayant contribu la cration dun contenu doivent tre
conserves par les prestataires techniques pendant une dure dun an, pour pouvoir le cas chant tre
transmises lautorit judiciaire pour les besoins de la recherche, de la constatation et de la poursuite des
infractions pnales. Ces donnes ne doivent pas porter sur le contenu des correspondances changes ou
des informations consultes. Cest ainsi que pourra avoir accs ces donnes toute personne justifiant
dun intrt lgitime sur autorisation du juge, les autorits judiciaires (juge, parquet, officier de police
judiciaire), les personnes disposant dun pouvoir denqute (exemple : commission des oprations de
bourse). Les prestataires techniques seront responsables pnalement sils nont pas conserv les lments
Page 91

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
dinformation viss par le texte ou nont pas dfr une demande dune autorit judiciaire dobtenir
communication desdits lments.

Contrat dhbergement

Contrat par lequel le prestataire devient hbergeur et met des ressources (de stockage et de traitement)
la disposition de son client. Le prestataire sengage galement la confidentialit des donnes confies
par son client. Ce contrat peut tre accessoire au prcdent. Exemple : Le prestataire engage sa
responsabilit lorsque le site du client nest toujours pas en ligne en raison des imprcisions du cahier des
charges quil a labor (affaire Uzik/Moralotop CA Paris 16 mars 2012).

LA RESPONSABILIT DELICTUELLE DES PRESTATAIRES INTERNET

Lhbergement : un rgime de responsabilit allge

La loi pour la confiance dans lconomie numrique (LCEN) pose un rgime


spcifique de responsabilit parfois qualifi de responsabilit allge en faveur
des prestataires techniques relevant de la qualification juridique dhbergeur. Ce
rgime rpond au principe : pouvoir, savoir, inertie , qui permet dtablir un
quilibre entre la promotion des activits de prestation technique et le respect des
droits des tiers. Ainsi, l'oprateur technique ne peut voir sa responsabilit engage
qu' la triple condition:

qu'il ait la facult technique d'intervenir (problme de fait) ;


Page 92

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
qu'il ait eu connaissance de l'activit ou de l'information illicites;
qu'il ait choisi de ne rien faire.
Ainsi, la victime dun acte de contrefaon sur internet ne pourra engager que la
seule responsabilit de la personne ayant effectivement mis en ligne la contrefaon
lorsque le prestataire technique aura retir promptement le contenu litigieux quil
hberge aprs en avoir eu connaissance. De mme, la responsabilit de lhbergeur
ne peut tre engage lorsque celui-ci a maintenu en ligne sur sa plateforme un
contenu litigieux dont il na pas eu connaissance.
Toutefois, pour quun prestataire technique puisse bnficier du rgime de
responsabilit limite, il doit tre qualifi de prestataire de stockage au sens de
larticle 6-I-2 LCEN. Dans le cas contraire, il sera qualifi dditeur et sa
responsabilit relvera du rgime de responsabilit civile dlictuelle de droit
commun (article 1382 et 1383 du Code civil Fiche D 6.1).

LA RESPONSABILIT CONTRACTUELLE DES PRESTATAIRES EXTERNES

Dans le cadre dun contrat, le prestataire externe (fournisseur dhbergement, archivage) sera tenu non
seulement aux obligations lgales qui lui sont propres mais aussi celles prvues contractuellement par
les parties (cahier des charges). Selon ltendue de ses obligations, sa responsabilit pourra tre mise en
jeu en cas dinexcution ou dfaut dexcution dans lhbergement ou larchivage des informations
(article 1147 du Code civil).
Un exemple : les obligations spcifiques de lhbergeur
Le fournisseur dhbergement doit non seulement assurer le stockage des donnes mais aussi garantir
laccs continu du rseau. Selon la jurisprudence, il ne sagit toutefois que dune obligation de moyen
(T.com. Paris, 11 oct. 2000). En revanche, le stockage des donnes, en tant quobligation essentielle,
constitue une obligation de rsultat. Lhbergeur porte ds lors la responsabilit de la conservation de ces
donnes.
De son ct, lhberg est responsable du contenu des donnes diffuses. Dans la plupart des contrats,
ce dernier devra sengager ce que le contenu destin tre mis en ligne ne porte aucunement atteinte
aux droits dun tiers, ni la loi ou lordre public

Page 93

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
LE FOURNISSEUR DHBERGEMENT
LA RESPONSABILITE DU FAIT DES CHOSES
Selon une part de la doctrine, il existe une responsabilit du fait de linformation. Le terme information est
prsent dans de nombreux textes civils et pnaux. A titre dexemple, larticle 226-13 relatif au secret
professionnel du Nouveau Code Pnal punit la rvlation dune information caractre secret dans un
cadre dtermin .
Bien que plusieurs textes emploient le terme information, aucun ne dfinit ce quest linformation. Un seul
arrt y fait rfrence20 et le dfinit comme tant lannonce dun fait prcis et circonstanci, actuel ou
pass mais non encore divulgu dont le caractre mensonger est tabli de manire objective.

LES CONDITIONS DENGAGEMENT DE LA RESPONSABILITE DES FOURNISSEURS DHEBERGEMENT


Aux termes des articles 6, I, 2 et 6, I, 3 de la loi LCEN, les fournisseurs dhbergement ne pourront
pas tre tenus pour civilement ou pnalement responsables du contenu stock sils navaient pas
connaissance de son caractre illicite.
En outre, ils ne sont pas responsables si ds le moment o ils ont eu connaissance du caractre
illicite du contenu ou de faits et circonstances mettant en vidence ce caractre illicite, ils ont agi
avec promptitude pour retirer ces donnes ou rendre laccs celles-ci impossible.
La personne qui solliciterait de manire abusive un tel retrait pourrait tre sanctionne pnalement
par un an demprisonnement et 15 000 euros damende (article 6, I, 4). La connaissance des faits
litigieux est prsume acquise par les hbergeurs lorsque la personne qui sollicite le retrait
dinformation dcline prcisment son identit, dcrit les faits litigieux et expose les motifs de la
demande de retrait et envoie une copie de la correspondance adresse lauteur ou lditeur des
informations litigieuses.

Page 94

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
De plus, larticle 6, I, 8 prvoit que lautorit judiciaire peut prescrire lencontre dun fournisseur
dhbergement, en rfr ou sur requte, des mesures propres prvenir un dommage ou le faire
cesser.
En ce qui concerne la responsabilit pnale, le lgislateur na pas choisi de crer une infraction
spcifique ni un mode de complicit particulire. Pour engager la responsabilit pnale de
lhbergeur, il convient donc de caractriser les lments constitutifs de linfraction ou de la
complicit. La responsabilit pnale de lhbergeur sera le plus souvent engage sur le terrain de la
fourniture de moyens, lorsque ce dernier avait connaissance du projet dlictueux et y a concouru
sciemment.
Larticle 6 reprend une formulation proche de la loi antrieure et de la directive. Pour ne pas ritr
la mme erreur quavec la loi du 1er aot 2000, les deux rgimes de responsabilit ont t spars
dans deux paragraphes diffrents. Cette sparation aurait permis de dissocier la responsabilit
civile de la responsabilit pnale en cas de censure partielle de la loi. Cependant le Conseil
constitutionnel a valid 90 ces dispositions en relevant quelles taient parfaitement conformes la
Directive sous rserve quelles ne sauraient avoir pour effet dengager la responsabilit dun
hbergeur qui na pas retir une information dnonce comme illicite par un tiers si celle-ci ne
prsente pas manifestement un tel caractre ou si son retrait na pas t ordonn par un juge .
La loi prvoit ainsi un mcanisme en deux temps : la notification des actes qui font grief
lhbergeur et mise en demeure de cesser la diffusion, et la dmonstration de la faute de
lhbergeur : soit il persiste diffuser le contenu illicite, soit il na pas agi promptement.
La loi LCEN consacre une procdure particulire de mise en uvre de la responsabilit des
prestataires.

DROITS ET OBLIGATIONS DES FOURNISSEURS DHEBERGEMENT

La loi LCEN, dans la mme ligne que la loi du 1er aot 2000, ne prvoit pas une obligation gnrale de
surveillance mais impose lhbergeur des mesures propres prvenir ou faire cesser un dommage pour
un nombre limit dinfractions
(1). Lhbergeur peut amnager le rgime de responsabilit prvu dans son contrat dhbergement par le
biais de clause limitatives ou exonratoires de responsabilit .
Page 95

INFORMATIONS DE CONTACTINFORMATIONS DE
CONTACT
ABSENCE DOBLIGATION GENERALE DE SURVEILLANCE
Il est galement fait obligation aux hbergeurs de rendre public les moyens quils consacrent la lutte
contre les activits illicites. Le manquement lune de ces deux obligations est puni par un an
demprisonnement et 75 000 euros damende.

LOBLIGATION DE CONSERVATION DES DONNEES

La loi du 1er aot 2000 avait prvu une obligation de conservation de donnes par les prestataires de
services internet larticle 43-9 de la loi du 30 septembre 1986 afin de les communiquer aux autorits
judiciaires leur demande.
Or, ce texte souffrait du dfaut dadoption dun dcret en Conseil dEtat qui aurait d dfinir prcisment
les donnes que doivent conserver les fournisseurs daccs et les hbergeurs. Larticle 6, II raffirme cette
obligation, prvoyant une peine dun an demprisonnement et de 75 000 euros damende dfaut de
conservation des donnes.

Page 96

Vous aimerez peut-être aussi