Vous êtes sur la page 1sur 235

CESI

B O R D E A U X
ADMINISTRATEUR RESEAUX D’ENTREPRISE

Projet Fil rouge

Version 20

Julien FEDULLO
Claude GEORGES
Auteurs : Version : 20
Frederic Gourgues
Frederic Mollet
Diffusion : Restreinte Date : 31/05/2010

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


CESI
B O R D E A U X
ADMINISTRATEUR RESEAUX D’ENTREPRISE

HISTORIQUE DES REVISIONS

Version Date Auteur Commentaires


1 15/04/2009 FEDULLO Création du dossier, réunification de tous les documents
existants
Création du sommaire
2 25/03/2010 FEDULLO Ajout des fiches de risques, modification cdcf
3 07/04/2010 MOLLET Présentation Newstore
4 14/04/2010 FEDULLO Ajout sauvegarde - LAN - Monitoring
GEORGES
GOURGUES
MOLLET
5 16/04/2010 GEORGES Les évolutions
6 17/04/2010 GOURGUES Pare-feux
7 18/04/2010 FEDULLO Implémentation ITIL
8 19/04/2010 FEDULLO WSUS
9 20/04/2010 FEDULLO Existant info + présentation J2FC
10 25/04/2010 FEDULLO Description globale solutions – Architecture réseau
11 27/04/2010 GEORGES Antivirus
12 04/05/2010 GOURGUES Exchange
13 05/05/2010 FEDULLO Profil fonctionnel existant / profil fonctionnel solution
14 05/05/2010 MOLLET Connexions intersites et internet
15 05/05/2010 FEDULLO SCCM et SCVMM serveurs d'administration
16 09/05/2010 FEDULLO Déploiement de la solution
17 13/05/2010 GEORGES / Onduleurs
MOLLET
GOURGUES PCA / PRA
18 18/05/2010 FEDULLO Déploiement, plan de formation
GOURGUES Recettage
MOLLET GLPI / OCS
19 20/05/2010 FEDULLO Coûts, Bilan
20 22/05/2010 FEDULLO Liens vers les annexes

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Date: 31/05/2010
Projet fil rouge

Réponse à l’appel d’offre de la société Newstore Version: 20

TABLE DES MATIÈRES

1. Présentation de la société Newstore ................................................................................................. 1


2. J2FC en bref...................................................................................................................................... 3
2.1 L’expansion ........................................................................................................................... 3
2.2 La pérennité .......................................................................................................................... 3
2.3 La fidélité .............................................................................................................................. 3
2.4 Quelques chiffres .................................................................................................................. 4
3. Présentation du projet ..................................................................................................................... 5
3.1 Objectifs du projet ................................................................................................................ 5
3.2 Les acteurs du projet ............................................................................................................. 7
3.2.1 Commanditaire ................................................................................................................... 7
3.2.2 Comité de pilotage .............................................................................................................. 7
3.2.3 Chef de projet fonctionnel (équipe projet) ........................................................................ 7
3.2.4 Maîtrise d’ouvrage .............................................................................................................. 8
3.2.5 Représentants utilisateurs .................................................................................................. 8
3.2.6 Maîtrise d’œuvre - Chef de projet informatique ................................................................ 8
3.2.7 Techniciens ......................................................................................................................... 8
4. Analyse fonctionnelle ....................................................................................................................... 9
4.1 Besoin de l’étude .................................................................................................................. 9
4.1.1 Historique............................................................................................................................ 9
4.1.2 Objectifs ............................................................................................................................ 10
4.2 Besoin du système ...............................................................................................................10
4.2.1 Définition du besoin.......................................................................................................... 10
4.2.2 Risque de disparition du besoin........................................................................................ 10
4.3 Cahier des charges fonctionnel .............................................................................................11
4.3.1 Tableau récapitulatif des fonctions .................................................................................. 11
4.3.2 Fonctions principales ........................................................................................................ 12
4.3.3 Fonctions contraintes ....................................................................................................... 15
5. Profil fonctionnel de l'existant ........................................................................................................ 20
6. Analyse de risques.......................................................................................................................... 21

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Date: 31/05/2010
Projet fil rouge

Réponse à l’appel d’offre de la société Newstore Version: 20

6.1 L’insatisfaction du client .......................................................................................................21


6.2 Les coûts et délais supplémentaires ......................................................................................22
6.3 La mauvaise qualité du produit ............................................................................................22
7. Recherche de solutions ................................................................................................................... 23
7.1 Vue d’ensemble ...................................................................................................................23
7.1.1 L’existant ........................................................................................................................... 23
7.1.2 Description globale des solutions ..................................................................................... 25
7.1 L’architecture réseau ............................................................................................................26
7.2 Les connexions intersites et internet ....................................................................................27
7.2.1 Le besoin Newstore .......................................................................................................... 27
7.2.2 Les technologies DSL ......................................................................................................... 28
7.2.3 La centrale......................................................................................................................... 29
7.2.4 Les hypermarchés ............................................................................................................. 29
7.2.5 Les hypermarchés non éligibles ........................................................................................ 30
7.2.6 L'interconnexion des sites ................................................................................................ 30
7.2.7 L'accès Internet du groupe ............................................................................................... 31
7.2.8 Les utilisateurs nomades .................................................................................................. 31
7.2.9 L'accès de secours ............................................................................................................. 31
7.2.10 L'offre 9IPNET de SFR ........................................................................................................ 32
7.3 Les réseaux locaux................................................................................................................34
7.3.1 Introduction ...................................................................................................................... 34
7.3.2 La charte de nommage ..................................................................................................... 34
7.3.3 Côté centrale..................................................................................................................... 35
7.3.4 Côté hypermarché ............................................................................................................ 37
7.3.5 Description et configurations des VLAN ........................................................................... 39
7.3.6 Les redondances mises en place:...................................................................................... 42
7.3.7 Les pare-feux ..................................................................................................................... 45
7.4 Les serveurs d’administration ...............................................................................................47
7.4.1 Présentation ...................................................................................................................... 47
7.4.2 Pourquoi............................................................................................................................ 48
7.4.3 Mise en place physique de la solution .............................................................................. 50
7.4.4 Configuration logique: hyperviseurs................................................................................. 53
7.4.5 Le management des hyperviseurs .................................................................................... 54
CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Date: 31/05/2010
Projet fil rouge

Réponse à l’appel d’offre de la société Newstore Version: 20

7.4.6 Le management des applications ..................................................................................... 54


7.4.7 Active Directory ................................................................................................................ 55
7.4.8 La gestion des fichiers ....................................................................................................... 57
7.5 La messagerie.......................................................................................................................58
7.5.1 La fonctionnalité Exchange 2007. ..................................................................................... 58
7.5.2 Choix d'Exchange 2007 par rapport à Exchange 2003. .................................................... 60
7.5.3 Dimensionnement et architecture. .................................................................................. 60
7.5.4 Choix Newstore ................................................................................................................. 61
7.6 La solution de sécurité..........................................................................................................64
7.6.1 Présentation ...................................................................................................................... 64
7.6.2 Fonctionnement................................................................................................................ 65
7.6.3 Avantages et inconvénients .............................................................................................. 67
7.7 La sauvegarde ......................................................................................................................68
7.7.1 Inventaire des éléments à sauvegarder............................................................................ 68
7.7.2 Choix du logiciel de sauvegarde........................................................................................ 68
7.7.3 Pour la centrale ................................................................................................................. 69
7.7.4 Pour les hypermarchés ..................................................................................................... 71
7.8 La gestion de la maintenance - Implémentation Itil ...............................................................72
7.8.1 Pourquoi ITIL ? .................................................................................................................. 72
7.8.2 Le fondamental ................................................................................................................. 72
7.8.3 La finalité d’ITIL ................................................................................................................. 74
7.8.4 Description des différents processus................................................................................ 75
7.8.5 Conclusion ......................................................................................................................... 79
7.9 La Gestion du Parc Informatique...........................................................................................80
7.9.1 Caractéristiques de GLPI ................................................................................................... 80
7.9.2 Organisation du helpdesk pour Newstore ........................................................................ 83
7.9.3 Procédure de gestion du centre d'appel .......................................................................... 84
7.9.4 La déclaration d'incident................................................................................................... 85
7.9.5 L'inventaire du parc informatique .................................................................................... 86
7.10 Les mises à jour Windows.....................................................................................................87
7.10.1 Pourquoi............................................................................................................................ 87
7.10.2 Présentation et configuration ........................................................................................... 87
7.11 Le monitoring et la métrologie .............................................................................................89
CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Date: 31/05/2010
Projet fil rouge

Réponse à l’appel d’offre de la société Newstore Version: 20

7.11.1 But de la supervision ......................................................................................................... 89


7.11.2 Les solutions de supervision : ........................................................................................... 89
7.11.3 Solution proposée ............................................................................................................. 90
7.11.4 Détail des fonctionnalités rendues par la suite FAN ........................................................ 92
7.12 La continuité d’activité .........................................................................................................99
7.12.1 Les gestions énergétiques................................................................................................. 99
7.12.2 La haute disponibilité (les redondances) ........................................................................ 103
7.13 La reprise d’activité ............................................................................................................ 105
7.14 Les évolutions du système .................................................................................................. 107
7.14.1 La voix sur IP ................................................................................................................... 107
7.14.2 Le réseau X25 .................................................................................................................. 107
7.14.3 Remplacement du serveur SUN Fire ............................................................................... 107
8. Synthèse de la solution ................................................................................................................. 108
8.1 Le choix .............................................................................................................................. 108
8.1.1 Profil fonctionnel de la solution...................................................................................... 108
8.1.2 Résumé de la solution ..................................................................................................... 109
8.2 Le coût ............................................................................................................................... 110
8.3 Description de la mise en œuvre......................................................................................... 111
8.3.1 Enchainement des processus.......................................................................................... 112
8.3.2 Détail des versions et planification ................................................................................. 113
8.4 Le recettage ....................................................................................................................... 117
9. Le plan de formation .................................................................................................................... 118
10. Bilan ............................................................................................................................................ 120
10.1.1 La gestion du projet ........................................................................................................ 120
10.1.2 Le projet et la formation ................................................................................................. 121
10.1.3 Les bénéfices ................................................................................................................... 121

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 1/130

1. Présentation de la société Newstore

C’est en 1949 que Patrick Robert se lance dans l’aventure de la grande distribution.
Propriétaire jusqu’alors d’une modeste épicerie familiale en région parisienne, mais pressentant
une nouvelle ère économique émerger des années d’après-guerre, il décide d’ouvrir plusieurs nouvelles
enseignes et élargit sa gamme de produits et de services proposés.
Fort de l’héritage d’un savoir-faire transmis de génération en génération, le succès est au rendez-
vous.
Au milieu des années 60, la demande est telle que l’enseigne doit évoluer en adoptant des
méthodes plus industrielles et devenir un réel acteur de ce que l’on appellera «la grande distribution»
pour pérenniser son développement et faire face à la concurrence naissante.
Le groupe Newstore est né. Une centrale d’achat voit le jour, le groupe développe alors un
réseau de partenaires franchisés sur l’ensemble du territoire. Soucieux de son image de marque, le
groupe propose à ses clients un espace commercial uniforme en termes de design, d’agencement et de
disposition de surface de vente, de gamme de produits présentés pour toute enseigne rattachée au
groupe.
Aujourd’hui le groupe comprend 50 hypermarchés répartis sur le territoire français ainsi qu’une
centrale d’achats en région parisienne. Le groupe est également représenté à l’étranger avec 2
hypermarchés au Portugal.
Très tôt le groupe a compris la nécessité d’optimiser la centralisation de ses achats. Dans ce but,
il a su faire évoluer son système d’information lui permettant d’héberger les outils les plus adaptés à ses
besoins professionnels.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 1
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 2/130

Implantation du réseau Newstore

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 2
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 3/130

2. J2FC en bref

2.1 L’expansion

En près de trente ans, le groupe J2FC a atteint une dimension internationale : ses projets
dépassent les frontières et ses ingénieurs sont régulièrement appelés dans les implantations étrangères
de ses clients. J2FC est un acteur indépendant européen de réputation mondiale : ses solutions sont
vendues dans le monde entier, soit directement pour la France et certains pays d’Europe, soit via des
accords de distribution mondiaux signés avec IBM, DELL et HP.

2.2 La pérennité

Depuis près de trente ans, le groupe J2FC est dirigé par ses fondateurs, toujours ses premiers
actionnaires. Son autonomie financière est le résultat d’une croissance maîtrisée et d’un constant souci
d’afficher une rentabilité positive. Être bénéficiaire est le gage d’une relation durable tant vis-à-vis de
ses clients que de ses ingénieurs.
Le Groupe s’est, dans un premier temps, développé par croissance organique.
Depuis 1998, il a accéléré le rythme de son expansion en acquérant des entreprises et en
démultipliant leurs compétences.
Entre 1998 et 2000, J2FC a procédé à des acquisitions financées par l’augmentation de capital
réalisée lors de son introduction en Bourse. J2FC est cotée au compartiment C (Small Caps) d’Euronext
Paris depuis janvier 1999.
Au début de l’année 2006, le groupe Odaxys, devenu J2FC Ouest a rejoint J2FC, suivi, en 2010,
par la société Addax.
Le groupe J2FC a aujourd’hui atteint une taille significative avec plus de 1100 personnes (salariés
et sous-traitants) et confirme, année après année, sa vocation de partenaire solide pour ses clients.

2.3 La fidélité

Le groupe J2FC est resté fidèle à ses valeurs high-tech tout en demeurant à l’écoute de ses
clients : parmi ceux des premières heures, nombre d'entre eux nous font toujours confiance aujourd'hui.
Attentif à leurs besoins et aux évolutions de leur marché, J2FC fait évoluer leurs projets en tirant le
meilleur parti de toutes les techniques, qu’elles soient confirmées ou naissantes.
J2FC : près de trente ans d’évolution continue à la pointe de la technique.
Le groupe J2FC est votre partenaire de référence pour la maîtrise de votre système
d’informations, depuis le développement logiciel jusqu’aux bases de données en passant par les
architectures réseaux et la sécurité.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 3
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 4/130

2.4 Quelques chiffres

Un contexte difficile:

J2FC

Des résultats consolidés sur 2009:

Évolution des effectifs:

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 4
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 5/130

3. Présentation du projet

L’appel d'offre détermine le personnel présent dans la société ainsi que son modèle
d'organisation. Il y est décrit le personnel présent ainsi que le matériel au niveau de la centrale d'achat
et au niveau des hypermarchés.
On peut aussi y trouver les différents échanges entre la centrale et les hypermarchés ainsi que
les échanges au sein de chaque hypermarché. On y trouve aussi les évolutions souhaitées par le client.
La demande faite par le client est de déterminer et mettre en œuvre une infrastructure réseau
qui répondra à la mise en place d'un nouveau logiciel ERP1.
Nous, la société J2FC, avons les compétences et le personnel nécessaire, au niveau national, pour
répondre à cet appel d'offre. Voici la description du projet.

3.1 Objectifs du projet

Projet Fil Rouge : Société Newstore

LES ASPECTS DU PROJET


SUJET Modernisation de l'infrastructure réseau en vue de l'implémentation d'un ERP
ORIGINE - GENÈSE Désir de centralisation des données et d'amélioration des communications
DEMANDEUR -
Société Newstore
COMMANDITAIRE
CONTEXTE
ENTREPRISE
La société Newstore est une chaine d’hypermarchés. Elle comporte une
Informations
centrale d’achat et 50 hypermarchés répartis sur le territoire national ainsi que 2
importantes pour
hypermarchés au Portugal.
bien situer le projet et
Volonté d'utiliser l'ERP Gold d'Aldata.
anticiper sur les
modalités de gestion
Services concernés : Tous les services de l'entreprise utilisant le réseau
CADRE DU PROJET
informatique
Services - Systèmes
Systèmes concernés : Tous les matériels informatiques connectés au réseau
concernés
Partenaires externes : FAI2, Aldata, nos fournisseurs matériels informatiques,
Partenaires
prestataires techniques
externes…
Partenaires internes : Service technique

1
ERP : Enterprise Resource Planning : progiciel de gestion intégrée
2
FAI : Fournisseur d'Accès Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 5
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 6/130

Champ d'action (limites fonctionnelles) :


Limites - champ - Magasins : Gestion marchandise, Compta, Caisses
d'action - Centrale : Achats et Stock
Limite physique : Éligibilité des lignes ADSL3
LA PROBLÉMATIQUE
A RÉSOUDRE Manque de performance du système informatique en place
- Techniques : Disposer d'un meilleur matériel, évolutif offrant davantage de
fonctionnalités pour améliorer la performance de l'entreprise.
- Économiques : Meilleure rentabilité de l'entreprise (diminuer les temps de
LES ENJEUX
traitement des informations).
Techniques
- Organisationnels : Centralisation des informations qui permet un meilleur
Économiques
accès aux données (actualisation, sécurité, temps de réponse, disponibilité...).
Organisationnels
Meilleure communication entre les sites.
Humains
- Humains : Bien accompagner les utilisateurs dans le changement (actions de
communication et de formation) permettant une adaptation plus rapide à la mise
en œuvre de la solution.
Mise en œuvre d'une solution répondant aux exigences de la structure
OBJECTIFS organisationnelle de l'entreprise, de l'ERP choisi et de l'évolution du système
informatique
Résultats concrets
Rentabilité du système, augmentation des temps de réponse
attendus
L'organisation de l'entreprise ne doit pas être impactée par la solution retenue.
Présence d'un réseau informatique obsolète (bas débit, mal ou non sécurisé..)
LES PRINCIPALES Pas d'interface avec les fournisseurs
CONTRAINTES Manque de contact avec le service informatique
PERCUES La présence de l'ERP Gold impose des caractéristiques réseau techniques
précises.
Mettre en place une solution évolutive.
Surcoût et allongement des délais en cas de mauvaise évaluation du projet.
LES RISQUES Mauvaise solution proposée au client
POTENTIELS (pour Risque de ralentissement voire d'arrêt de la production lié à un mauvais choix
mener à bien ce de méthode de déploiement
projet) Mauvaise adaptation du personnel utilisateur liée à un mauvais
accompagnement au changement.
Bonne implication du client à tous les niveaux (de la direction jusqu'à
LES FACTEURS
l'exploitation) ce qui facilite le changement
FACILITANTS
Bonne visibilité des attentes client précises.
RESSOURCES
Budgétaires : À fixer (pour l'instant pas de limite imposée, dépendra de l'ERP et
NÉCESSAIRES
des logiciels de la société, éventuellement des sociétés prestataires engagées)
(budgétaires,
Matérielles : À évaluer en fonction des besoins
matérielles,
Humaines : des prestataires, contacts internes à sélectionner, à quantifier
humaines)
Étude de l'ERP (la ou les bases de données attachées, la capacité réseau
Points particuliers à
nécessaire).
travailler
Étudier l'organisation de l'entreprise

3
ADSL : Asymmetric Digital Subscriber Line : liaison numérique à débit asymétrique sur ligne abonné
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 6
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 7/130

3.2 Les acteurs du projet


3.2.1 Commanditaire

Fonction : décisionnelle
Composition : Chef d’entreprise ou responsable d’hypermarché
Missions :
 Fixe le périmètre fonctionnel et les objectifs globaux
 Définit les contraintes budget / délai pour la mise en place de l’infrastructure réseau
 Valide le planning global du projet
 Choisit l’équipe projet (chef de projet fonctionnel et chef de projet informatique, en interne)
 Préside le comité de pilotage
 Arbitre les éventuels conflits

3.2.2 Comité de pilotage

Fonction : décisionnelle
Composition : chef d’entreprise, cadres de l’entreprise, équipe projet et responsable
d’hypermarchés
Missions :
 Fixe les composantes fonctionnelles et les objectifs de chaque domaine en vue de la mise en
place de l’ERP
 Choisit les représentants utilisateurs
 Valide les plannings détaillés du projet
 Valide l’avancement du projet d’implantation

3.2.3 Chef de projet fonctionnel (équipe projet)

Fonction : exécutive
Composition : chef de rayon ou responsable qualité
Mission :
 Réalisateur du cahier des charges fonctionnel
 Responsable fonctionnel du produit livré avec sa documentation utilisateur
 Interlocuteur du Chef de projet informatique pour tous les arbitrages fonctionnels
 Responsable du plan de communication / déploiement vers les utilisateurs

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 7
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 8/130

3.2.4 Maîtrise d’ouvrage

Fonction : exécutive
Composition : correspondant informatique
Mission :
 Réalisateur du cahier des charges technique
 Responsable technique du produit livré avec sa documentation informatique
 Interlocuteur du Chef de Projet Fonctionnel pour tous les arbitrages informatique

3.2.5 Représentants utilisateurs

Fonction : Consultative, exécutive


Composition : cadres et opérationnels de l’entreprise réunis suivant les besoins de la réflexion à
mener. Différents postes : caisse, approvisionnement, chef de rayon…
 Exprime les besoins des utilisateurs qu’il représente
 Fournit les informations (règles, données…) nécessaires aux spécifications
 Teste le produit et propose des évolutions
 Communique auprès des futurs utilisateurs sur le produit et prépare sa diffusion

3.2.6 Maîtrise d’œuvre - Chef de projet informatique

Annexe 1: Fiches emploi chef de projet informatique

3.2.7 Techniciens

Annexe 2: Fiches emploi techniciens

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 8
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 9/130

4. Analyse fonctionnelle

4.1 Besoin de l’étude

4.1.1 Historique

La société Newstore a émis un appel d’offre visant à moderniser son infrastructure réseau. Cette
demande est motivée par la décision d’un changement de logiciel de gestion vers un logiciel de type
ERP.
L’entreprise Newstore est une chaîne de distribution européenne comportant 50 hypermarchés
et une centrale d’achat en France ainsi que 2 hypermarchés au Portugal. L’origine de la demande
concerne l’ensemble de la société.
L’étude fonctionnelle de ce projet est initiée le 09/09/2009.
Nous avons constaté que certains éléments du réseau informatique actuel sont obsolètes et que
les garanties de ces matériels sont expirées. Cela engendre de nombreux et pénalisants
dysfonctionnements réseau. Le matériel actuel n’assure d’ailleurs pas le niveau de performance
souhaité par l’entreprise aujourd’hui.
De plus, l’évolution du chiffre d’affaires n’est pas au niveau espéré, +6% contre +12% espéré.
Le logiciel ERP est déjà acheté, il s’agit de la solution GOLD d’Aldata, avec les modules GOLD
Central et GOLD Topaze pour la centrale, GOLD Pos, GOLD Shop.
Nous évaluons les coûts annuels actuels à :
- 2 000 000 € de frais d’exploitation
- 590 000 € est le coût annuel brut des techniciens à mi-temps pour la société Newstore
- 520 000 € par an de pertes liées à des anomalies ou à des ralentissements du réseau, soit 10 000
€ de pertes annuelles par hypermarché.

Ces pertes peuvent être imputées aux :


- personnels qui n’ont pas pu travailler à cause de lenteurs réseau et dû faire des heures
supplémentaires.
- magasins qui n’ont pas pu passer de commandes à la centrale à cause d’une panne réseau. Ils
ont dû faire des commandes au fournisseur et perdre ainsi les bénéfices des négociations
réalisés par la centrale.
- trop longues attentes en caisse, d’où le départ de certains clients sans paiement.

Les frais totaux sont estimés à 3 110 000 € par an.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 9
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 10/130

4.1.2 Objectifs

Délai
L’étude doit être terminée le 31 mai 2010.
Budget et Temps de Retour sur Investissement
Le budget alloué est de 4 000 000 d’euros.
L’espérance de gain est :
Sur les frais d’exploitation : 544 000 €/ans
Sur les techniciens informatiques : 295 000 €/ans
Sur les anomalies dues aux lenteurs réseau : 416 000 €/ans
Une subvention de 5% de l'investissement pour solution green IT: 66 500 €/ans (sur 3 ans)
Ce qui fait un total de 1 320 000 €/an d’espérance de gains.
Le temps de retour sur investissement est estimé à environ 3 ans.

Annexe 3: Estimation des gains

Social et organisationnel
La société Newstore possède un service informatique interne, mais notre interlocuteur pour le
projet sera le service achat.

4.2 Besoin du système

4.2.1 Définition du besoin

Le besoin réel est de pouvoir échanger des informations numériques entre tous les services de
l’entreprise.

4.2.2 Risque de disparition du besoin

Sur le moyen terme (entre 2 et 5 ans), nous estimons qu'il n'y a aucun risque de disparition du
besoin d’échanger des informations entre les différents services.
Nous avons étudié les besoins suivants :
B0 : Échanger des informations numériques
B1 : Gérer
B2 : Acheter / Vendre
Aucun de ces besoins ne risque de disparaitre dans les 5 années à venir.
Par conséquent, le temps de retour sur investissement est cohérent avec l’analyse des risques de
disparition du besoin. Le projet est donc viable sur le moyen terme.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 10
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 11/130

4.3 Cahier des charges fonctionnel

4.3.1 Tableau récapitulatif des fonctions

Les situations de Critères


vie d’échange *

Fonctions du système

MAINTENANCE
INSTALLATION

UTILISATION

ÉVOLUTION
FP1 : Le système doit permettre aux utilisateurs d’échanger des
1
informations numériques entre eux.
FP2 : Le système doit permettre aux utilisateurs de pouvoir échanger des
1
informations numériques avec les services externes.
FC1 : Le système doit résister aux agressions. 2
FC2 : Le système doit se conformer aux normes. 2
FC3 : Le système doit respecter l’environnement matériel. 3
FC4 : Le système est dépendant des FAI. 4
FC5 : Le système doit respecter la santé du public. 3
FC6 : Le système doit être accessible par les intervenants. 2
FC7 : Le système doit supporter les évolutions. 3
FC8 : Le système doit respecter les contraintes temporelles. 2

*Critères d’échange notés de 1 à 4 où 1 est le plus important et 4 le moins important

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 11
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 12/130

4.3.2 Fonctions principales

FP1 : Le système doit permettre aux utilisateurs d’échanger des informations numériques entre eux
Situation de vie : utilisation
Critères d’usage :
UTILISATEUR :
Par utilisateurs, nous entendrons toute personne travaillant dans un service de la société
Newstore et susceptible d’accéder au système.
Pour les utilisateurs, nous distinguerons les personnes travaillant dans la centrale d’achat et ceux
des hypermarchés.

INFORMATIONS NUMÉRIQUES :
Les informations numériques représentent toutes données au format numérique (textes,
nombre, voix) pouvant emprunter le système.
ÉCHANGER :
Par échanger sera compris la possibilité d’envoyer ou de recevoir des informations numériques
par le biais du système.
DESCRIPTION DES ÉCHANGES :
Les utilisateurs en gestion de marchandise (pour chaque hyper) vers le service achat (centrale)
- Volume d’information : 5 Mo de données par jour (soit 260 Mo vers la centrale)
- Temps : entre 21h et 23h59 chaque jour
- Niveau de service : 1 jour de panne annuelle

Les utilisateurs du service achat (centrale) vers la gestion de marchandise (pour chaque hyper)
- Volume : 8 Mo de données par jour par hyper (soit 416 Mo par jour)
- Temps : entre 4h et 6h chaque jour
- Niveau de service : 1 jour de panne annuelle

La gestion de marchandise vers le service caisse dans chaque hyper


- Volume 5mo de données par jour
- Temps : tous les matins avant l’ouverture
- Niveau de service : 4 h de panne annuelle

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 12
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 13/130

Le service caisse vers la gestion de marchandise dans chaque hyper


- Volume : 10 Mo par jour
- Temps : toutes les heures
- Niveau de service : 4h de panne annuelle

La gestion de marchandise vers le service comptabilité


- Volume : 3 Mo par jour
- Temps : chaque semaine
- Niveau de service : 1 semaine de panne annuelle

Des caisses vers les caisses


- Volume 250 octets par transactions soit 13 Mo par caisse et par jour
- Temps : inférieur à la seconde
- Niveau de service : 5mn de panne annuelle

Des caisses vers le serveur caisse


- Volume : 30 Mo par jour
- Temps : en temps réel
- Niveau de service : 5mn de panne annuelle

Du serveur caisse vers la mise en rayon


- Volume : 300 octets par étiquettes de prix
- Temps : la nuit en cas de changement de prix
- Niveau de service : 4h de panne annuelle

Du serveur caisse vers le service comptabilité


- Volume : 2 Mo par jour
- Temps : 1 fois par jour
- Niveau de service : 4h de panne annuelle

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 13
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 14/130

FP2 : Le système doit permettre aux utilisateurs de pouvoir échanger des informations numériques
avec les services externes.
Situation de vie : Utilisation
Critères d’usage :
UTILISATEURS :
Les utilisateurs sont ceux décrits en FP1 sauf les caissières et les employés du stock qui n’ont pas
accès au service internet.
ÉCHANGER :
Par échanger sera compris la possibilité d’envoyer et recevoir des informations numériques vers
et de l’extérieur.
SERVICES EXTERNES :
Les services externes sont :
- Internet
- Toute société externe à Newstore
- Banques

DESCRIPTION DES ÉCHANGES :


Internet :
L’accès Internet sera restreint aux seuls sites autorisés par l’entreprise.
Les accès seront tracés et disponibles à la consultation.

Sociétés externes :
Toute société extérieure à Newstore qui peut être en relation avec les hypermarchés ou la
centrale
Banques :
Les banques doivent être accessibles depuis le secteur caisse pour les paiements clients par carte
bancaire.
Cet échange est critique, car il conditionne un moyen de paiement du client lors de son passage
en caisse. Il doit être sécurisé et s’appuie sur le réseau X254.

Niveau de service : 4h de panne annuelle


Les terminaux de paiement emprunteront le réseau caisse pour accéder à l’extérieur.

Critères d’estime : Navigation confortable.

4
X25 : protocole de communication normalisé par commutation de paquets en mode point à point
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 14
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 15/130

4.3.3 Fonctions contraintes

FC1 : Le système doit résister aux agressions.


Situation de vie : installation, utilisation, maintenance, évolution
Critères d’usage :
AGRESSIONS :

Par agressions, nous comprendrons tout ce qui peut venir perturber ou empêcher le fonctionnement du
système.
Sous le terme agressions, nous distinguerons deux catégories :
Les agressions externes (provenant de l’extérieur à l’entreprise)
 Les agressions humaines physiques : vol, vandalisme, saccages...
 Les agressions naturelles : orages, incendies, inondations, tremblements de terre, animaux,
insectes…
 Les agressions logiques comme Internet ou tout ce qui peut représenter une menace du système
d'information : virus, hackers, spam

Les agressions internes (provenant de l’intérieur de l’entreprise)


 Les agressions humaines provoquées par les employés
 physiques volontaires comme le vol, le vandalisme, les saccages...
 physiques involontaires : coups de pieds, café, femmes de ménage (nettoyage)…
 logiques : on y classera tous les utilisateurs du système ayant des intentions de lui nuire :
paralysie, tentatives frauduleuses de récupération de données ou d’effacement…
 Les agressions naturelles
 hygrométrique : Les éléments importants du système doivent être entreposés dans un
environnement protégé des variations hygrométriques. Ce qui permettra sa pleine
exploitation matérielle et logicielle et ce, quelles que soient les conditions climatiques.
 thermique : Les éléments importants du système doivent être entreposés dans un
environnement protégé des variations thermiques. La gamme de température doit être
régulée ce qui permettra sa pleine exploitation matérielle et logicielle et ce, quelles que
soient les conditions climatiques.
 hydrique : Les éléments importants du système doivent être entreposés dans un
environnement éloigné des canalisations afin d’annuler les risques liés à l’eau.
 Les agressions énergétiques
 Disposer d’une alimentation électrique insensible aux effets de la foudre.
 Assurer une indépendance de fonctionnement vis-à-vis des fluctuations de fourniture
secteur.
 Disposer d’une réserve d’énergie suffisante pour maintenir l’activité pendant un certain
temps et assurer le bon déroulement du PCA voire du passage PCA/PRA
 Proposer en option une possibilité d’indépendance énergétique à plus long terme.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 15
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 16/130

RÉSISTER:
Par résister, nous entendrons tout mécanisme permettant de sécuriser les matériels et les
logiciels.

FC2 : Le système doit se conformer aux normes.


Situation de vie : installation, utilisation, maintenance, évolution
Critères d’usages :
SE CONFORMER :
Accord total de chaque point du système avec les normes.
NORMES :
 Respect des normes iso 9001 version 2000.
 Respect de la norme GENCOD
 La politique de sécurité du système d’information
 Le plan de reprise d’activité
 Le plan de continuité d’activité
 ITIL5
 Politique d’utilisation

Annexe 4 : Charte pour l'usage de ressources informatiques et de service Internet

FC3 : Le système doit respecter les fonctionnalités de l’environnement matériel.


Situation de vie : installation, utilisation, évolution
Critères d’usages :
Environnement matériel:
Cela comprend les bâtiments et le mobilier.

Bâtiments:
Infrastructure et superstructure hypermarché ou centrale en contact avec les éléments et
supports du système :
 Les murs, sols (travées), plafonds et faux plafonds.
 Les servitudes associées : air, eau, énergies, télécom.

5
ITIL: Information Technology Infrastructure Library : Guide référentiel des bonnes pratiques
informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 16
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 17/130

Mobilier:
Tous les équipements accueillant les utilisateurs et/ou supportant l’outil de travail :
 des utilisateurs : bureaux, chaises, armoires…
 des secteurs professionnels spécifiques : caisses, laboratoires...
 informatique : châssis serveurs, meubles imprimantes…

RESPECTER:
Conserver les fonctionnalités d’origine de l’environnement matériel. Par ordre de priorité
décroissante, on favorisera la réutilisation, l’adaptation ou l’échange des biens.

Critères d’estimes : Discrétion, confort de travail, respect du design de la surface de vente.

FC4 : Le système est dépendant des FAI


Situation de vie : installation, évolution
Critères d’usage :
FAI :
Un fournisseur d'accès à Internet (FAI), est un organisme (généralement une entreprise) offrant
une connexion au réseau informatique Internet.

DÉPENDANT :
La vitesse de connexion vers l’extérieur et la qualité de service sera fonction des possibilités
offertes par les FAI présents dans chaque région.

EXIGENCES :
Le débit minimal est de 128kb/s. Ce débit est suffisant pour les échanges vers la centrale et entre
hypermarchés.
Niveau de service des FAI : 1 jour de panne annuelle

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 17
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 18/130

FC5 : Le système doit respecter la santé du public


Situation de vie : installation, utilisation, maintenance, évolution
Critères d’usage :
Le public est toute personne entrant dans les locaux de la société : les clients, les employés et les
prestataires.
RESPECTER :
Ne provoquer aucune gêne ni altération.

LA SANTÉ :
 Maladies
 Blessures
 Dérangements physiologiques (maux de tête, troubles de la vue…)

FC6 : Le système doit être accessible par les intervenants


Situation de vie : installation, maintenance
Critères d’usages :

INTERVENANTS :
Toutes personnes susceptibles d’intervenir sur le système dans le cadre d’une maintenance ou
d’une évolution :
- Responsable utilisateur
- Techniciens
- SSII6

ACCESSIBLE :
Les intervenants doivent pouvoir accéder au système soit à distance, soit sur place lors des
opérations d’installations ou de maintenance.

Critères d’estime : Accès facilité.

6
SSII : société de services en ingénierie informatique
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 18
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 19/130

FC7 : Le système doit supporter les évolutions


Situation de vie : évolutions
Critères d’usages :
ÉVOLUTIONS
Les évolutions sont des changements dans la société.
Nous entendons les évolutions de types :
- Logicielles : nouvelles applications, mises à jour
- Humaines : augmentation du nombre d’utilisateurs
- Organisationnelles : ajout de fonctionnalités, changement de méthode de travail

SUPPORTER :
Doit faire face aux évolutions engendrant des augmentations de charge.

FC8 : Le système doit respecter des contraintes temporelles


Situation de vie : installation, maintenance
Critères d’usage :

RESPECTER :
Rester au plus proche.

CONTRAINTES TEMPORELLES :
Tout ce qui limite dans le temps l’installation du système :
- Horaires d’ouverture (9h – 20h tous les jours sauf le dimanche)
- Disponibilité du client
- Les heures de coupures autorisées : la nuit ou le dimanche
- Délai de déploiement fixé : date à définir après le choix de la solution.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 19
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 20/130

5. Profil fonctionnel de l'existant

Nous avons calculé, par rapport à l'existant, la corrélation avec le cahier des charges fonctionnel
fixé.
Voici le profil fonctionnel:

Les fonctionnalités ne sont couvertes qu'à 36% si on prend en compte les critères d'échange des
fonctions.
Cette échelle permet de mettre avant que 7 fonctions sur 10 ne sont pas couvertes dont les
fonctions principales et que seulement 2 sont couvertes correctement.
Nous allons présenter l'étude qui permettra d'aboutir à un profil fonctionnel couvert au
minimum à 75%
Mais avant cela, nous allons étudier les risques, et déterminer les actions à mener durant le
projet afin de les limiter.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 20
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 21/130

6. Analyse de risques

Afin de déterminer les risques majeurs du projet, nous avons utilisé la méthode AMDEC. Cette
méthode passe par trois étapes:
- Identifier les risques majeurs
- Définir des valeurs d'occurrence, de gravité et de détection afin de déterminer les priorités
- Définir des contre-mesures afin de réduire le risque
Ainsi, nous avons identifié par rapport à nos fonctions principales trois risques principaux.
- Le risque d’insatisfaction du client
- Les risques de coûts / délais supplémentaires
- Le risque de non-qualité

Nous avons ensuite analysé chaque risque et synthétisé les actions dans des fiches de risques.
Ainsi, nous avons déterminé les actions correctives à mettre en œuvre afin de placer le risque à
un niveau acceptable.

Annexe 5 : Matrice de pondération des risques


Annexe 6 : Les fiches de risque

6.1 L’insatisfaction du client

L’insatisfaction du client est identifiée comme un risque majeur.


Voici les contre-mesures à mettre en place :
Réduction des causes :
- Définir les plannings de mise en œuvre avec les équipes techniques
- Prise en compte dans le planning de temps de tests
- Mise en place de plannings de formations avec des documentations utilisateurs
Réduction des conséquences :
- Prévenir avant toute intervention par e-mail : Pourquoi, qui, quand et perturbations prévues
- Comptes-rendus réguliers : e-mails d'informations, avancement, problèmes rencontrés et
corrections, réunions comité de pilotage
- Acheter des matériels éprouvés sur le marché
- Définition et validation du cahier des charges fonctionnel
- Utilisation outils de suivi de projet : tableau de bord, gestion planning, méthodes (analyse
fonctionnelle, RAD, amdec)
Amélioration de la détection des conséquences :
- Mise en place de questionnaires de satisfaction (au moment des interventions critiques à
définir)
- Maintenir un tableau de budget à jour
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 21
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 22/130

6.2 Les coûts et délais supplémentaires

Réduction des causes :


- Contrôle de compétence des équipes techniques par le chef d'équipe
- Définir les taches avec détail afin d'affiner l'attribution du temps
- Mettre en place des réunions de sensibilisation aux enjeux du projet avec les représentants
utilisateurs
Réduction des conséquences :
- Comptes-rendus réguliers au client : e-mails d'informations, avancement, problèmes
rencontrés et corrections, réunions comité de pilotage
- Mettre en place une démarche Itil: engagement sur des délais de réponse au client, sur la
qualité de service
Amélioration de la détection des conséquences :
- Utilisation outils de suivi de projet : tableau de bord, gestion planning, méthodes (analyse
fonctionnelle, RAD, amdec)
- Mise en place de questionnaires de satisfaction (au moment des interventions critiques à
définir)

6.3 La mauvaise qualité du produit

Réduction des causes :


- Prévoir à chaque étape des tests avec des check-lists7 et un reporting8
- Faire évoluer les procédures avec les retours d'expérience terrain, à l’aide d’une base de
connaissances.
Réduction des conséquences :
- Acheter matériels éprouvés sur le marché
- Mettre en place des outils de détection et d'alerte
Amélioration de la détection des conséquences :
- Reporting des équipes techniques au chef d'équipe puis au responsable projet
- Mettre en place une démarche Itil: engagement sur des délais de réponse au client, sur la
qualité de service

Ces actions nous permettront de diminuer le risque à un niveau acceptable. Les principales
actions correctives sont appuyées sur des méthodes telles que Itil, AMDEC9, RAD10. Ces méthodes ont
été conçues pour limiter les risques d'erreur. De plus, des tests avec des check-lists vont permettre de
faire évoluer au fur et à mesure des installations, la qualité et le suivi du déploiement.

7
Check-list : liste de vérification
8
Reporting : Compte-rendu
9
AMDEC : Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité
10
RAD : Rapid Application Development : méthode de développement rapide
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 22
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 23/130

7. Recherche de solutions

7.1 Vue d’ensemble

7.1.1 L’existant

Ci-dessous la topologie réseau existante:

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 23
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 24/130

Annexe 7 : Les plans des bâtiments

Le système informatique de la société Newstore est vieillissant. On peut constater que


l'infrastructure réseau a une certaine hétérogénéité.
En effet, certains magasins ont une installation datant de 6 mois et d'autres de 10 ans.
Cependant, nous avons constaté les éléments suivants:
- Le câblage en place, et notamment au niveau des caisses, permet un débit à 100Mo/s avec
un câble par poste.
- Les postes informatiques ont été renouvelés et ne sont pas obsolètes (Dell Optiplex 210ln)
- Les switchs et hubs sont quant à eux obsolètes et ne sont plus sous garantie.
- Les serveurs en place ne sont plus couverts par une garantie et les contrats pour les
maintenir engendrent un surcoût.
- Les modems pour interconnecter les sites à la centrale ne permettent pas une évolution vers
des technologies d'optimisations.

C'est en prenant en compte ces différents facteurs que nous avons choisi un ensemble de
solutions que nous allons présenter ci-dessous.

Annexe 8 : Fiche technique Dell Optiplex 210ln

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 24
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 25/130

7.1.2 Description globale des solutions

Afin de répondre aux fonctionnalités du cahier des charges fonctionnelles, nous avons déterminé
un ensemble de solutions qui permettront de répondre au besoin.
Le but étant de permettre la communication entre tous les utilisateurs, nous avons choisi la une
solution MPLS11 (MultiProtocol Label Switching) pour interconnecter les différents sites. Cette solution à
l'avantage de mettre en relation l'ensemble des sites, au travers d'un nœud réseau opérateur dédié à
Newstore. Il s'agit de communication points à points, mais pouvant aller sur n'importe quel point du
nœud réseau. Ainsi, tous les sites sont interconnectés par le fournisseur d'accès internet. Un routage
dynamique sera mis en place entre les différents sites afin de permettre de la souplesse quant à
l'expansion de l'entreprise, mais aussi une facilité d'administration pour interconnecter l'ensemble des
sous réseau de la société Newstore. Ces points seront abordés dans le chapitre "Les connexions
intersites"
Aussi, comme stipulé dans le cahier des charges fonctionnel, tous les utilisateurs ne doivent pas
pouvoir communiquer avec tous les utilisateurs. En effet, les opérateurs aux caisses par exemple, ne
doivent pas communiquer directement avec les autres utilisateurs d'un hypermarché. C'est pourquoi,
c'est imposé à nous, la solution de mettre en place des VLAN12 pour segmenter les réseaux. Cet aspect là
de la segmentation interne des réseaux sera abordé dans le chapitre "Les réseaux locaux". Il y sera aussi
abordé les aspects de redondances de liens réseau.
Enfin, pour sécuriser les sites et pour que l'ensemble des services nécessaires soient
opérationnels, nous avons choisi des systèmes d'exploitation et des logiciels en concordance avec les
standards du marché actuel. Les systèmes d'exploitation seront abordés dans le chapitre "Les serveurs
d'administration" et les logiciels dans les chapitres suivants.
Nous décrirons aussi les aspects de la gestion de la maintenance, avec la méthode Itil et les
logiciels nécessaires pour appliquer une partie de cette méthode au sein de la société Newstore, à partir
du chapitre "La gestion de la maintenance – Implémentation Itil".
Pour continuer, nous évoquerons les éléments à faire évoluer par la suite, mais qui ne font pas
partie du périmètre d'étude du projet dans le chapitre "Les évolutions du système".
Ensuite, nous ferons une synthèse de la solution proposée, en expliquant les choix, en évoquant
les coûts, et en planifiant les différents aspects de sa mise en œuvre dans le chapitre "Synthèse de la
solution".
Et pour terminer, nous présenterons le plan de formation pour l'utilisation des nouvelles
technologies, les procédures techniques et les procédures utilisateur dans le chapitre "Livrables remis au
client".

11
MPLS : MultiProtocol Label Switching : mécanisme de transport de données avec système d'étiquettes
12
VLAN : Virtual Local Area Network : Réseau privé virtuel
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 25
CESI Bordeaux
7.1 L’architecture réseau
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 27/130

7.2 Les connexions intersites et internet


7.2.1 Le besoin Newstore

Le volume et la nature des données devant transiter par les liens WAN13 vont déterminer les
types d'accès et le débit des offres à souscrire :
 ERP tels que décrit dans l'analyse fonctionnelle : voir tableau récapitulatif ci-dessous.
 Flux de messagerie interne et externe.
 Surf Internet.
 Téléchargements et mise à jour des serveurs.
 Administration et gestion du parc GLPI14
 Communication annuaire LDAP15.

Débits ERP :

Débit minimum
Temps Débit moyen
Volume Créneau moyen
quotidien Sens nécessaire par
données horaire nécessaire
alloué hyper
centrale
Flux WAN
1. Download Upload
5Mo -> 21h et 3H00 = Hypermarchés
Mouvements X52 193Kb/s (pour 52 4Kb/s
40Mb 23h59 10800s ---> Centrale
de stock hyper) théorique
Upload
8Mo -> 4h00 et Centrale---> Download
2. X52 2H00 = 7200s 462Kb/s (pour 52
64Mb 6h00 Hypermarchés 8,9Kb/s
Réceptions hypers)

13
WAN : Wide Area Network : Réseau distant
14
GLPI : Gestionnaire Libre de Parc Informatique
15
LDAP : Lightweight Directory Access Protocol : protocole d'annuaire.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 27
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 28/130

7.2.2 Les technologies DSL

Comparatif des technologies DSL16

ADSL entreprise SDSL17

De 512 kbit/s à 8192 kbit/s


Asymétrique de
Offres symétriques
64Kbit/s à 8Mbit/s
sur 1, 2, ou 4 lignes
Suivant emplacement Suivant emplacement et qualité ligne
Éligibilité
et qualité ligne 2048 Kb/s max par ligne
partageable avec des équipements
Ligne dédiée
analogiques (dégroupage partiel)
Stabilité, gigue,
Aléatoire Meilleure
temps de réponse
Débit annoncé maximal indicatif maximal garanti

Au mieux (Best effort)


Garantie Rétablissement < 4h00 (GTR)
sauf ADSL GTR18
Connexion Tunnel L2TP réinitialisé toutes les 24h00 Lien continu

Prix constaté à partir de 26,00€ HT à partir de 92,00€ HT

Les liaisons SDSL permettent de garantir la bande passante disponible et de proposer des débits
symétriques en assurant un taux de disponibilité accru. Elles assurent le cadre nécessaire au bon
fonctionnement des applications qui exigent des temps de réponses réduits et constants.

16
DSL : Digital Subscriber Line : ensemble des technologies de liaison numérique sur ligne abonné
17
SDSL : Symmetric Digital Subscriber Line : DSL à débits montants et descendants symétriques
18
GTR : Garantie de Temps de Rétablissement
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 28
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 29/130

7.2.3 La centrale

La centrale d'achat communique avec tous les hypermarchés, nous avons estimé qu'un lien
SDSL de 8Mbps conviendra parfaitement pour l'utilisation suivante:

Flux WAN Centrale:

7.2.4 Les hypermarchés

Pour les hypermarchés un lien SDSL de 2Mbps permet de couvrir largement les débits ERP
minimum définis dans l'analyse fonctionnelle.
Hypermarchés de Lisbonne et Porto : la technologie SDSL n'est pas encore disponible sur les
infrastructures de télécommunications des opérateurs du Portugal, en conséquence ces sites seront
connectés en ADSL 2M/512Kbps

Flux WAN Hypermarché:

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 29
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 30/130

7.2.5 Les hypermarchés non éligibles

Pour les hypermarchés non éligibles à l'ADSL, plusieurs possibilités peuvent être étudiées :
- Solutions internet alternatives:
 RTC V9219 à 64Kb/s (par exemple chez Free)
 Liaison satellite
 Wimax20
 3G+21
- Les liaisons louées:
 Numéris
 Fibre optique

Après consultation des options possibles pour les 4 magasins non éligibles et compte tenu des
besoins Newstore, nous avons défini que :
- La solution RTC est trop lente au regard du volume total de données à transférer.
- Le satellite est trop cher.
- Aucun réseau Wimax n'est encore disponible pour ces sites.
- Les liaisons louées Numéris sont intéressantes jusqu'à 256Kbps par rapport à la fibre optique,
ce débit est insuffisant quant aux besoins d'un hypermarché Newstore.
- Les sites Newstore non éligibles sont également trop éloignés des nœuds de raccordements
possibles aux fibres optiques, les investissements en travaux seraient disproportionnés.
La solution retenue pour les 4 magasins non éligibles est donc un accès WIMAX. De plus quand
ces 4 sites seront éligibles au DSL, ce lien pourra être rétrogradé en accès de secours.

7.2.6 L'interconnexion des sites

Afin d'assurer les échanges de données entre tous les sites, nous avons choisi la technologie
MPLS (MultiProtocol Label Switching). Ce système de connexion nous assure, par le biais d'un
fournisseur d'accès internet, la connexion réseau point à point entre tous les sites. Le fournisseur
d'accès garantit un support sous 4 heures et s'engage à assurer la confidentialité des données. Le
routage entre les différents sites est aussi à la charge du fournisseur d'accès, ce qui apportera des temps
d'intervention faible en interne. La fiabilité de cette technologie est reconnue et les fournisseurs
affichent un taux de disponibilité du réseau à 99,99%.
Cette technologie répond totalement au besoin d'interconnecter tous les sites afin d'échanger
des informations numériques.
Par ailleurs, ce système pourra être un support pour les évolutions vers la voix sur IP ou des
visioconférences.

19
RTC V92: Réseau Téléphonique Commuté suivant norme V92
20
WiMAX : Worldwide Interoperability for Microwave Access : Réseau sans fil longue portée
21
3G+ : Réseau de téléphonie mobile de 3ème génération
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 30
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 31/130

7.2.7 L'accès Internet du groupe

L'accès internet filtré est délivré par le fournisseur et injecté dans le réseau MPLS pour
l'ensemble des 53 sites. En effet, un pare-feu chez l'opérateur est managé par celui-ci et permet de
filtrer les différents échanges pour l'accès à internet. Cela permet d'avoir un outil clef en main, sécurisé
et répondant aux exigences de la société Newstore.

7.2.8 Les utilisateurs nomades

Les utilisateurs nomades bénéficient d'une clé et d'un abonnement 3G+ pour accéder aux
ressources informatiques du réseau lors de leurs déplacements.
La connexion s'effectue par le logiciel Vodafone fourni avec la clé 3G+. Celui-ci est configuré pour
lancer automatiquement le logiciel VPN22 indiqué par l'opérateur. Le principe est d'ouvrir un tunnel VPN
IPSEC qui connectera le poste client au réseau MPLS.

7.2.9 L'accès de secours

Beaucoup d'offres proposent de doubler les liens nominaux SDSL par d'autres liens de secours
filaires DSL. Ce choix présente un inconvénient : en cas de défaillance des équipements réseau de
l'opérateur (frontaux, backbones23) les liens de secours seront coupés tout comme les liens nominaux.
Récemment, les technologies 3G ont significativement évolué et autorisent des débits de
données importants (jusqu'à 3,6 Mb/s). L'ensemble des sites Newstore est dans la zone de couverture
3G de l'opérateur SFR, ce qui a été un facteur déterminant dans le choix de ce fournisseur.
Un routeur 3G spécifique est fourni, installé et paramétré par SFR, cette prestation est incluse
dans les frais de mise en route.

22
VPN : Virtual Private Network : Réseau privé virtuel
23
Backbone : réseaux à très haut débit constituant le cœur du réseau Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 31
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 32/130

7.2.10 L'offre 9IPNET de SFR

SFR Global Acess ipnet, c'est :

L'offre 9IPNET retenue comprend pour chaque site éligible un accès SDSL "Prémium" et un accès
de secours avec les caractéristiques suivantes :
- Fourniture de l'équipement routeur
- Accès SDSL, débit garanti
- Installation sur site
- GTR 04h00 en horaires ouvrables/journées ouvrables
- Secours sur réseau mobile 3G+.
- Bascule automatique sur le lien de backup en cas d'indisponibilité du lien nominal.

Frais de
Lien Frais de mise Prix Lien de Prix
Quantité mise en
nominal en route abonnement secours abonnement
route
Mobile
Hypermarché 48 SDSL 2M 600€ 220€ 250€ 55€
3G+
Total / / 28800€ 10560€ / 12000€ 2640

Hypermarché
4 Wimax 250€ 37€ / / /
non éligible
Total / / 1000€ 220€ / / /
Mobile
Centrale 1 SDSL 8M 1700€ 945€ 250€ 55€
3G+
Total / / 1700€ 945€ / 250€ 55€
Nomade 1 X10 3G+ 60€ 35€ / / /
Total / / 600€ 350€ / / /
Accès Internet 53 / 60€ 30€ / / /
Total / / 3180€ 1590€ / / /

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 32
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 33/130

Le rôle du fournisseur d'accès est important et son choix est crucial au regard des implications
qui en découlent. Au-delà de la prestation de fourniture d'accès, c'est lui qui va assurer la maintenance,
la configuration et l'infogérance des frontaux de communications installés dans les sites Newstore.
Nous avons opté pour le fournisseur SFR qui a pris une part de marché considérable au niveau
des connexions pour les particuliers et pour les entreprises. La solution 9IPNET répond à l'ensemble des
fonctionnalités requises pour les connexions internet et intersites.

Elle prend en charge:


- Les nomades
- Les connexions intersites
- L'accès internet
- La protection de l'accès internet

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 33
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 34/130

7.3 Les réseaux locaux


7.3.1 Introduction

L’entreprise Newstore à des exigences de sécurité et de performance pour son réseau local. C'est
pourquoi nous devons mettre en place une solution sécurisée avec de la haute disponibilité et sécurisé.

Nous avons donc décidé de mettre en place un maximum de redondance avec basculement
automatique dans les matériels, autant au niveau de la centrale que des hypermarchés. Nous avons
aussi décidé de segmenter le réseau afin de ne permettre qu’à certains secteurs d’accéder à des
données qui leur sont nécessaires. Cela permet d’accroitre la sécurité contre les menaces et contre les
accès aux données confidentielles.

7.3.2 La charte de nommage

Nous avons déterminé une règle de nommage afin de faciliter l'identification des éléments sur le
réseau.

Elle est définie par:


- Le numéro de département
- Le numéro de l'hypermarché
- Le type de matériel
- Le rôle
- Le numéro du matériel

Type de matériel Exemple en Gironde Exemple en Gironde

Serveur 33|1|SV|AD|1 331SVAD1

Imprimante 33|1|IM|0001 331IM0001

Switch 33|1|SW|0001 331SW0001

Unité centrale 33|1|UC|0001 331UC0001

Routeur 33|1|RO|0001 331RO0001

Pare-feu 33|1|PF|0001 331PF0001

Pc portable 33|1|PO|0001 331PO0001

SAN 33|1|SA|0001 331SA0001

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 34
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 35/130

Les rôles de serveurs:

- AD: Active Directory


- FL: Serveur de fichiers (File)
- WS: WSUS
- GP: Gestion de parc
- EX: Exchange
- CA: Consoles d'administration
- HV: HyperViseur
- MO: Monitoring

Les exceptions:

- La centrale est identifiée à 100


- Les hypermarchés sont à 201 et 202
- Les numéros de serveur sont sur 1 caractère

7.3.3 Côté centrale

La solution retenue en termes de commutateurs pour chaque hypermarché se compose de:


- 2 commutateurs HP ProCurve 3500yl 44 ports.

Ces commutateurs ont été choisis pour leurs caractéristiques respectives:


 Le HP ProCurve 3500yl gère le VLAN de niveau 3 et dispose de connexions Gigabit en câble
Ethernet et 4 ports fibre optique.

Annexe 9 : Fiche technique Switch HP Procurve 3500yl

Nous avons séparé le réseau en plusieurs réseaux logiques suivant les fonctions.

Il est donc créé :


VLAN "Service Achat" PC service achat
VLAN "Direction" PC service direction
VLAN "Administration " PC des administrateurs réseau.
Matériels actifs du réseau
VLAN "Impression" Imprimantes
VLAN "Serveurs" Serveurs

Les commutateurs HP serviront à l'interconnexion des différents VLAN.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 35
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 36/130

Nous avons opté pour des VLAN de niveau 3 pour permettre:


- Une évolutivité du réseau vers la VOIP24
- Une administration des VLAN par les adresses IP
- Pour la mise en place d'ACL25 par protocole réseau et par adresses IP

Ainsi, nous activons les 5 VLAN et nous attribuons les ports des switchs26 qui correspondent à
chaque VLAN.
Le schéma ci-dessous représente le découpage effectué sur les switchs:

Pour chaque VLAN nous attribuons un sous-réseau afin que les switchs de niveau 3 puissent
router les données qui transitent sur chaque VLAN.

Par conséquent, nous avons découpé nos réseaux comme suit:


VLAN Adresse des VLAN Plages réseau
VLAN Serveur 10.200.0.0 /24 10.200.0.1 à 10.200.0.254
VLAN Achat 10.200.1.64 /26 10.200.1.65 à 10.200.1.126
VLAN Impression 10.200.1.128 /26 10.200.1.129 à 10.200.1.190
VLAN Direction 10.200.1.192 /26 10.200.1.193 à 10.200.1.254

Annexe 10 : Description de la segmentation

Un VLAN en 10.200.1.0 reste disponible pour la voix sur IP avec 63 adresses disponibles.
Pour terminer, nous activons le DHCP27 sur les switchs, ce qui va permettre de distribuer les
adresses IP aux postes clients. Une plage d'adresse sera distribuée sur les différents VLAN, en fonction
du port du switch où le client sera connecté.

24
VoIP : Voice over IP : techniques de voix sur réseau IP
25
ACL : Access Control List : Liste de contrôle d'accès
26
Switch : commutateur
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 36
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 37/130

7.3.4 Côté hypermarché

La solution retenue en termes de commutateurs pour chaque hypermarché se compose de 2


commutateurs HP ProCurve 3500yl 44 ports, 3 commutateurs HP ProCurve 2910al 20 ports ainsi que 25
commutateurs HP ProCurve 1400 8G 8 ports.
Ces commutateurs ont été choisis pour leurs caractéristiques respectives:
 Le HP ProCurve 3500yl gère le VLAN de niveau 3 et dispose d'une connexion Gigabit.
 Le HP ProCurve 2910al gère quant à lui le VLAN niveau 2 et dispose également d'une
connexion Gigabit.
 Le 3Com Office connect 8gb/s Administrable gère le VLAN niveau 2.

Annexe 11 : Fiche technique HP Procurve 2910al


Annexe 12 : Fiche technique 3Com

Tout d'abord, pour permettre une meilleure tolérance de panne, nous avons décidé de connecter
chaque PC de caisse à un commutateur compact. En effet, nous connecterons à chaque fois, deux PC de
caisse par commutateur 3Com Officeconnect. Ces commutateurs seront eux-mêmes répartis sur les 3
commutateurs HP ProCurve 2910al.

Ces pc de caisse seront isolés par une configuration type VLAN, que l'on nommera VLAN caisse.

27
DHCP : Dynamic Host Configuration Protocol : Protocole d'attribution d'adresses IP
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 37
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 38/130

Les HP ProCurve 2910al, seront situés au niveau des lignes de caisse, ce qui permettra de ne pas
dépasser la distance limite des câbles FTP (100 Mètres). Ces commutateurs seront reliés aux HP 3500yl
de la salle réseau par fibre optique.
2 commutateurs HP 3500yl, 44 ports (salle réseau), serviront à la connexion des PC des pôles
administration et comptabilité ainsi que des PC du laboratoire et ceux du secteur marchandise, soit un
total de 28 Postes. Chaque secteur fera partie d'un VLAN à part.
Ces commutateurs recevront les connexions des commutateurs de secteur caisse.

Segmentation du réseau

VLAN "Caisse" Tous les postes caisses


VLAN "Administratif" PC services administratifs (compta, administration)
VLAN "Impression" Imprimantes
VLAN "Serveurs" Serveurs + matériels actifs
VLAN "Bureautique" PC des services marchandise, laboratoire…

Pour les mêmes raisons qu'en centrale, nous avons opté pour des VLAN de niveau 3.

Voici, l'adressage des VLAN:

VLAN Adresse des VLAN


VLAN "Serveurs" 10.33.0.0 /25 10.33.0.1 à 10.33.0.126
VLAN "Caisse" 10.33.0.128 /25 10.33.0.129 à 10.33.0.254
VLAN "Impression" 10.33.1.0 /26 10.33.1.1 à 10.33.1.62
VLAN "Bureautique" 10.33.1.64 /26 10.33.1.65 à 10.33.1.126
VLAN "Administratif" 10.33.1.192 /26 10.33.1.193 à 10.33.1.254

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 38
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 39/130

Attribution des ports aux VLAN

7.3.5 Description et configurations des VLAN

Les VLAN permettent de segmenter le réseau. Lorsqu'elles sont créées, elles ont une adresse de
réseau virtuelle qui leur est propre. Nous avons décrit précédemment comment elles seront configurées
chez Newstore.

Cependant, nous activons le routage inter-vlan. Le réseau n'est donc pas segmenté, car un
routage dynamique se met en place entre les VLAN, et donc tous les VLAN communiquent entre elles.
Nous allons donc mettre en place des règles dites ACL (Access Control List), pour n'autoriser que
les protocoles nécessaires et les destinations possibles à chaque VLAN.
Par exemple, les imprimantes réseau n'ont pas besoin d'accéder au pare-feu, mais au serveur
d'impression oui.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 39
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 40/130

Voici un exemple des ACL à mettre en place en centrale sur les switchs:
Adresse ou
Adresse ou VLAN
VLAN source destination Port - protocole Accès Fonctionnalité
Centrale - Switchs
vlan serveurs vlan achat all permit
vlan serveurs vlan Direction all permit
vlan serveurs vlan Impression all permit
vlan achat 10.200.0.3 80 - http permit Internet
vlan achat 10.200.0.3 443 - https permit Internet
vlan achat 10.200.0.100 53 - DNS28 permit DNS
vlan achat 10.200.0.100 137,138,139 - NetBios29 permit Active Directory30
vlan achat 10.200.0.100 135 - RPC31 permit Active Directory
vlan achat 10.200.0.100 389,636 - LDAP permit Active Directory
32
vlan achat 10.200.0.100 88 - Kerberos permit Active Directory
33
vlan achat 10.200.0.100 445 - SMB permit Active Directory
vlan achat 10.200.0.106 135 - RPC permit Exchange
vlan achat 10.200.0.107 137,138,139 - NetBios permit Partage de fichier
vlan achat 10.200.0.108 8080 - http permit WSUS34
vlan achat 10.200.0.108 4443 - https permit WSUS
vlan achat 10.200.0.109 8081 - http permit GLPI
vlan achat 10.200.0.109 4444 - https permit GLPI
vlan achat 10.200.0.109 8082 - http permit OCS35
vlan achat 10.200.0.109 4445 - https permit OCS
vlan achat 10.200.0.111 162 - snmp36 permit Nagios
vlan Direction 10.200.0.3 80 - http permit Internet
vlan Direction 10.200.0.3 443 - https permit Internet

28
DNS : Domain Name System : protocole et service de noms de domaine
29
Netbios : protocole de transfert de fichiers
30
Active Directory : Annuaire Microsoft
31
RPC : Remote Procedure Call : protocole d'appels de procédure distants
32
Kerberos : protocole d'authentification réseau
33
SMB : Server Message Block : protocole de partage de ressources
34
WSUS : Windows Server Update Services : système de déploiement des mises à jour Microsoft
35
OCS Inventory NG : module inventaire du logiciel GLPI
36
SNMP : Simple Network Management Protocol : protocole de communication et de gestion de réseau
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 40
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 41/130

vlan Direction 10.200.0.100 53 - DNS permit DNS


vlan Direction 10.200.0.100 137,138,139 - NetBios permit Active Directory
vlan Direction 10.200.0.100 135 - RPC permit Active Directory
vlan Direction 10.200.0.100 389,636 - LDAP permit Active Directory
vlan Direction 10.200.0.100 88 - Kerberos permit Active directory
vlan Direction 10.200.0.100 445 - SMB permit Active directory
vlan Direction 10.200.0.106 135 - RPC permit Exchange
vlan Direction 10.200.0.107 137,138,139 - NetBios permit Partage de fichier
vlan Direction 10.200.0.107 137,138,139 - NetBios permit Partage de fichier
vlan Direction 10.200.0.108 8080 - http permit WSUS
vlan Direction 10.200.0.108 4443 - https permit WSUS
vlan Direction 10.200.0.109 8081 - http permit GLPI
vlan Direction 10.200.0.109 4444 - https permit GLPI
vlan Direction 10.200.0.109 8082 - http permit OCS
vlan Direction 10.200.0.109 4445 - https permit OCS
vlan Direction 10.200.0.111 162 - snmp permit Nagios
vlan Impression vlan serveurs 80 - http permit Acces web impr
vlan Impression 10.200.0.100 53 - DNS permit DNS
vlan Impression 10.200.0.107 137,138,139 - NetBios permit Partage d'imprimante
vlan Impression 10.200.0.107 445 - SMB permit Partage d'imprimante
Protocoles
vlan Impression 10.200.0.107 9100 permit d'impression
vlan Impression 10.200.0.111 162 - snmp permit Nagios
0.0.0.0 0.0.0.0 all Deny

Des ACL similaires sont à mettre en place en hypermarché.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 41
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 42/130

7.3.6 Les redondances mises en place:

Afin de tolérer un maximum les pannes matérielles, nous mettons en œuvre, en centrale et en
hypermarché des redondances matérielles et aussi logicielles.
Les redondances matérielles sont:
- Alimentations redondantes sur chaque switch
- 2 câbles sont installés entre chaque serveur et chaque switch
- 2 fibres optiques sont installées sur chaque switch de caisse en hypermarché
- Des commutateurs 3com sont installés toutes les deux caisses puis connectés à 2 switchs de
caisse.
- 2 connexions au pare-feu partant de 2 switchs
- 2 lignes connectées au pare-feu

Cependant, cette redondance entraine de nombreuses boucles locales. Le choix est:


- Ne pas connecter les doublons, et de les connecter seulement en cas de panne.
- Mettre en place un système logiciel, qui se charge de basculer automatiquement.

Nous avons choisi de mettre en place un système, qui est capable d'identifier une panne et de
basculer automatiquement vers un second chemin.

Le spanning-tree protocol (STP).

Nos commutateurs Procurve 3500YL et Procurve 2910al gèrent le "multiple Spanning Tree".

Fonctionnement de STP:

Bien qu'une topologie physique puisse fournir de multiples chemins dans un contexte de
redondance et ainsi améliorer la fiabilité d'un réseau, STP crée un chemin sans boucle basé sur un
chemin unique le plus court. En effet, la présence de boucle génère des "broadcast storm" (tempête de
diffusion) qui paralysent le réseau. Ce chemin est établi en fonction de la somme des coûts de liens
entre les switchs, ce coût étant basé sur la vitesse d'un port. Aussi, un chemin sans boucle suppose que
certains ports soient bloqués et pas d'autres. Cependant, un bon réseau doit aussi inclure une
redondance des matériels pour fournir un chemin alternatif en cas de panne. L'algorithme de "spanning
tree minimum" garantit l'unicité du chemin entre 2 points du réseau en affectant un port dédié (root
port), celui qui a le chemin le plus court vers le root bridge, à chaque segment du Lan (domaine de
collision).

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 42
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 43/130

Élection d'un "root bridge":

Une topologie sans boucle ressemble à un arbre et à la base de chaque arbre, on trouve ses
racines (roots). Dans un réseau commuté, un root bridge (switch maître) est automatiquement choisi
par l'algorithme du spanning tree. Chaque switch a une adresse MAC (En réseau informatique une
adresse MAC (Medium Access Control address) est un identifiant physique stocké dans une...) et un
numéro de priorité configurable (0x8000 par défaut), ces deux nombres constituent l'identification du
bridge (nommée BID). Le BID est utilisé pour élire le root bridge en fonction des numéros de priorité, en
cas d'égalité, l'adresse MAC la plus basse l'emporte, et comme toutes les adresses MAC sont uniques, un
switch pourra toujours être élu comme "root bridge". Les autres switchs du réseau vont alors calculer la
distance la plus courte vers le root bridge en utilisant le "coût" de bande passante (D'une façon
générale, la bande passante est l'ensemble des fréquences pour lesquelles la réponse d'un appareil
est...) la plus faible. Le numéro de priorité est normalement laissé par défaut, mais l'administrateur du
réseau peut s'il le souhaite modifier ce numéro pour faire élire un switch particulier, sinon tout le
processus est automatique.

Election des "root port":

Un "root port" est un port qui sera utilisé pour transmettre les données (par opposition à un port
bloqué). Chaque commutateur doit avoir un seul "root port". L'élection d'un root port est effectuée
d'après le champ path cost et port ID d'un paquet BPDU37. En cas d'égalité, c'est le port ayant un port ID
le plus faible qui sera élu. À noter qu'un port bloqué peut émettre et recevoir des paquets BPDU. Les
autres ports d'un switch sont des "designated port", ce sont eux qui forwardent les paquets BPDU.

Mode des ports sur les switchs en STP:

 Listening - le switch "écoute" les BPDUs et détermine la topologie réseau.


 Learning - le switch construit une table mappant les adresses MAC au numéro de port.
 Forwarding - un port reçoit et envoie des données, opération normale.
 Blocking - un port provoquant une boucle, aucune donnée n'est envoyée ou reçue, mais le port
peut passer en mode forwarding si un autre lien tombe.
 Disabled - désactivé, un administrateur peut manuellement désactiver un port s'il le souhaite.

37
BPDU : Bridge Protocol Data Unit trames de données spéciales de transport des informations Spanning
tree
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 43
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 44/130

Le Multiple Spanning Tree:

Le Multiple spanning tree permet de créer une instance de spanning tree indépendante pour
chaque VLAN ou groupe de VLAN des commutateurs.

Le teaming (Bonding sous linux):

Le teaming sera mis en œuvre sur les cartes réseaux des serveurs qui servent à se connecter sur
les switchs HP Procurve 3500yl. Ce système permet au serveur d'utiliser les deux cartes réseaux comme
une seule. Il y a donc une seule adresse IP pour les deux cartes.
Couplé avec le protocole LACP (Link Aggregation Control Protocol), cela permet de doubler le
débit et en plus d'intégrer un fail-over sur les liens réseaux. Cela permet aussi de faire de l'équilibrage de
charge entre les deux liens réseaux.
Ainsi, la connexion qui était de 1 GB/s par lien sera emmenée à 2 GB/s.

Le LACP (Link Aggregation Control Protocol),

Le LACP est un protocole de niveau 2 du modèle OSI qui permet de grouper plusieurs ports
physiques en une seule voie logique. Ce protocole est référencé dans la norme IEEE 802.3ad.
Se sytème sera activé sur les HP Procurve 3500yl et permet de fonctionner avec le teaming. Cela
permet non seulement de doubler les liens et leurs débits, mais aussi de permettre une haute
disponibilité en cas de problème sur un switch.
En effet, les switchs étant stackés, chaque serveur sera connecté sur les deux switch avec le
protocole LACP activé. Ainsi, l'utilisation du port restant sur l'un ou l'autre en cas de défaillance se fera
automatiquement.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 44
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 45/130

7.3.7 Les pare-feux

Afin de garantir la sécurité entre les différents sites, il est indispensable de mettre en place un
pare-feu sur chaque site. Cela va permettre notamment de ne filtrer que les protocoles 80 (internet),
443 (internet sécurisé) et 21 (FTP38) provenant du web externe sur les hypermarchés. Nous mettons en
place aussi un filtrage sur les flux provenant de la centrale. Les protocoles utilisés pour l'administration
des serveurs et des switchs sont autorisés uniquement en provenance de la centrale d'achat.

Voici les fonctionnalités nécessaires pour les pare-feux en centrale et en hypermarché:


- Haute disponibilité pour gérer les redondances dans le LAN (1 pare-feu connecté sur 2 switchs)
- Haute disponibilité pour gérer 2 connexions WAN (ligne mpls + ligne fibre, fonction fail-over39)
- DMZ40 (zone démilitarisée pour les accès externes)
- Règles de filtrages par protocole
- Stockage de logs sur les accès pour l'aspect juridique
- Consultation de statistiques pour le suivi et la détection d'évolutions
- Politique de filtrage d'URL avec liste blanche et noire
- Possibilité de tunneling pour les accès itinérants
Voici un exemple de rôle que le pare-feu devra avoir:

38
FTP : File Transfer Protocol : protocole de transfert de fichiers
39
Fail-over : capacité à basculer sur un circuit de secours
40
DMZ : Demilitarized zone : sous-réseau isolé par un pare-feu
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 45
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 46/130

Description du modèle de pare-feu choisi:

J2FC s'est tourné vers le model NETASQ U120. Il s'agit d'une Appliance41 combinant une solution
physique et logicielle. Le model U120 dispose de 6 connexions gigabit, ce qui est largement suffisant. Un
débit de 700 Mb/s et un dispositif de stockage de 70GB pour les logs.
Caractéristique importante, il gère les VLAN et cumule les fonctions de Proxy SMTP, POP3, HTTP,
FTP, Antivirus intégré, Antispyware, Anti spam.

Les règles de filtrage à la centrale:

- Les accès du VLAN serveur seront illimités vers l'ensemble des hypermarchés
- Seules les données des hypermarchés, sur les protocoles qui sont utilisés en centrale, ne seront
autorisées à rentrer directement. (Exemple WSUS qui enverra les informations de déploiement
au serveur WSUS. Le port 8080 entrant sera redirigé vers le serveur WSUS, mais seulement
provenant d'un hypermarché)
- Les mails seront redirigés vers le serveur Edge transport avant d'accéder au serveur mailbox.
- Les mails ne seront acceptés que s'ils proviennent d'un hypermarché ou du relais de messagerie.
Aucune autre adresse ne pourra envoyer de mail.
- Seuls les ports 80, 443 et 21 ne seront autorisés à rentrer.

Le but de ces règles est de limiter un maximum les entrées externes, mais aussi de protéger le
réseau des menaces provenant des divers hypermarchés.

Annexe 13 : Fiche technique Firewall Netasq U120

41
Appliance : serveur applicatif
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 46
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 47/130

7.4 Les serveurs d’administration


7.4.1 Présentation

Nous avons opté pour une solution qui permet quoiqu’il arrive sur les liaisons intersites de ne pas
couper l’activité des hypermarchés. Nous avons aussi décidé de redonder tout le matériel afin que s’il y
a un problème sur un de celui-ci, les autres prennent le relais.
C’est pour cela que nous avons choisi de mettre en place un domaine avec un contrôleur
principal en centrale redondé, avec de l’équilibrage de charge.

Côté centrale

La partie centrale est le cœur du réseau. À partir de la centrale, nous pourrons configurer
l’ensemble des contrôleurs de domaines. Elle accueillera aussi le service e-mail complet, ainsi que les
solutions de monitoring, antivirus, de mises à jour, de sauvegarde.
Nous mettons en place 2 serveurs physiques utilisant une machine virtuelle avec Active Directory
+ DNS sur des DELL™ PowerEdge™ R610 (SVR610) sur Windows server 2008 R2. Les fichiers sont stockés
sur une baie de stockage SAN42 Dell M3000i à la centrale. Ce SAN est équipé de six disques SAS de
512 Go à 15 000 tours par minutes. Il est aussi équipé de deux contrôleurs RAID43 que nous configurons
en RAID 5. Ce qui offre un espace de 1 To.
Toute la configuration des divers applicatifs va s'effectuer en centrale. Ainsi, nous aurons une
console d'administration pour Hyper-V v2, les active directory en écriture qui vont contrôler les active
directory en lecture seule dans les hypermarchés, la console d'administration de WSUS, la console
d'administration de l'antivirus, et l'administration de la sauvegarde.
Une salle de secours va être instaurée dans l’hypermarché à côté de la centrale d’achat, la
distance est de 3 km et sera reliée par fibre optique. Dans cette salle de secours se trouvera un second
contrôleur de domaine, en lecture/écriture qui permettra en cas de problème de pouvoir continuer à
administrer les active directory des hypermarchés. Les RODC44 auront comme second serveur DNS ce
contrôleur de domaine qui sera répliqué. Un SAN de sauvegarde sera installé dans cet hypermarché et
sera utilisé par notre serveur de sauvegarde.

Annexe 14 : Fiche technique Power Edge R610


Annexe 15 : Fiche technique Dell PowerVault MD300i
Annexe 16 : Fiche technique Dell PowerConnect 5424

42
SAN : Storage Area Network : Réseau de stockage
43
RAID : Redundant Array of Independent Disks : techniques de tolérance de panne disques
44
RODC : Read-Only Domain Controllers : contrôleur de domaine Microsoft en lecture seule
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 47
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 48/130

Côté hypermarché

Ainsi, nous avons choisi de mettre en place 2 serveurs en rack, Dell Power edge R410, virtualisés
avec Hyper-V v2 afin d’utiliser la technologie de fail-over, qui est gratuite sur Windows server 2008 R2.
Ces serveurs serviront pour le logiciel gold d’aldata pour la partie caisse et marchandise.
À l’identique nous mettons en place 2 serveurs Dell PowerEdge R410 avec server 2008 et Hyper-
V v2 avec le fail-over, pour active directory, DNS.
Pour stocker les machines virtuelles et les fichiers nous avons prévu un SAN Dell M3000i avec 6
disques sas de 512 Go à 15000 tours par minutes. Le SAN offre un double contrôleur raid ce qui permet
de mettre en place un double raid 5. Ce qui offre un espace de stockage de 1To.

Annexe 17 : Fiche technique Power Edge R410

7.4.2 Pourquoi

Dell

Nous avons choisi des serveurs Dell, car ils sont performants à des prix bas. Le support technique est
largement assuré ce qui permettra à la société Newstore d’être rapidement prise en charge en cas de
problème matériel. De plus, la gamme Poweredge en rack permet une optimisation en espace
consommé dans les salles serveur, et une diminution des consommations électriques.
Tout le matériel mis en place est doublé afin de prévenir les pannes matérielles.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 48
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 49/130

Windows server 2008 R2

Le choix de Windows server 2008 R2 s’est imposé pour plusieurs raisons :


- Pour le déploiement :
o il permet de joindre des machines en mode non connecté (offline). On peut joindre
des machines dans le domaine à partir d’un fichier xml qui contient toutes les
informations des postes clients existants. Ainsi à la mise en place chez le client, les
machines seront attachées au domaine automatiquement avec une bonne
préparation en amont.
- Pour l’administration Active Directory :
o Une corbeille est disponible dans Active Directory permettant la récupération d’objets
supprimés.
o Nouvelle console d’administration Active Directory Administration Center
o L’administration à distance est facilitée (outils graphiques plus déploiement de scripts
Powershell)
- Pour le travail à distance :
o Les fonctionnalités Direct Access permettent aux itinérants de se connecter à
l’entreprise sans avoir à configurer de tunnel VPN
o Les services Remote Desktop couplés avec Direct Access peuvent permettre d’offrir
un bureau distant de grande qualité avec un son et une image amélioré par rapport
aux versions précédentes de Windows. De plus, la consommation en bande passante
à été diminuée.
- Pour la sécurité :
o Amélioration de la gestion des identités.
o La fonction Direct Access intègre les normes IPSEC45 et IPV646.
o La gestion des droits est facilitée grâce à Active Directory Administration Center
o La technologie Hyper-V v2 permet d’offrir la haute disponibilité avec du clustering47
(fail over clustering et live migration). Ces technologies permettent de dupliquer une
machine virtuelle et en cas de panne de continuer à fonctionner sans interruption et
ceci gratuitement.

45
IPsec : Internet Protocol Security : protocole réseau sécurisé
46
IPv6 : adresse IP sur 128 bits
47
Clustering : architecture serveur en grappes
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 49
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 50/130

- Pour l’aspect économique et écologique:


o Les temps d’administration sont réduits.
o Windows server 2008 R2 exploite davantage le matériel grâce à sa technologie 64 bits
et Hyper-V v2 server gratuit.
o Gestion automatique de la consommation électrique : core parking (mise en veille des
cœurs processeurs inutilisés), plus règles GPO pour baisser les consommations dans
les heures creuses.

7.4.3 Mise en place physique de la solution

Le matériel côté centrale :

Les serveurs sont rackables et placés dans une baie 42 U.


Les avantages sont :
- Facilité de maintenance et d’accès au
matériel.
- Sécurité renforcée pour l’accès aux machines
(porte fermée à clef sur le rack)
- Sécurité pour les branchements électriques
et réseaux
- Encombrement diminué dans la salle serveur.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 50
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 51/130

Nous mettons une baie 42 U car la centrale accueillera par la suite davantage d’éléments actifs
qu’en hypermarché.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 51
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 52/130

Le matériel côté hypermarché :

Le matériel acheté est rackable et est monté sur un rack 24U.

Les systèmes d’exploitation

Nous avons choisi pour la centrale et pour les hypermarchés Windows Server 2008 R2.
Tout d'abord parce que nous souhaitons administrer l'ensemble des Active Directory locaux en
centrale. La solution qui répond à ce besoin est la mise en place de contrôleurs de domaines en lecture
seule dans les hypermarchés. Ainsi, nous avons opté pour un seul domaine sur l'ensemble de tous les
sites.
Nous l'avons aussi choisi parce qu'il intègre les fonctions d’hyperviseur pour machines virtuelles
grâce à Hyper-V v2.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 52
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 53/130

7.4.4 Configuration logique: hyperviseurs

Grâce à Hyper-V v2 nous pouvons mettre en place de la tolérance de panne, ainsi nous installons
de serveur 2008 sur deux machines physiques, qui prendront le rôle d'Hyper-V v2. Ces hyperviseurs
accueilleront des machines virtuelles. Elles sont installées avec Windows server 2008 R2.
En centrale une première machine virtuelle accueillera le contrôleur de domaines premier. Ce
contrôleur sera en lecture et écriture. Il administrera les 53 contrôleurs de domaines des hypermarchés
qui seront en lecture seule. Il intégrera aussi les rôles de DNS.
La deuxième machine virtuelle sera le serveur de fichiers et d’impressions. Il accédera au LUN 2
du SAN il servira à définir, avec l'aide d'active directory, les droits d'accès aux différents dossiers
partagés. Il accueillera aussi les différentes imprimantes partagées
La troisième machine virtuelle sera un serveur applicatif avec la console d'administration de
sauvegarde, la console antivirus, et la console de WSUS permettra de déployer les mises à jour Windows
sur les différents sites.
La quatrième machine virtuelle sera un serveur Linux qui hébergera la solution helpdesk et
d'inventaire de parc.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 53
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 54/130

7.4.5 Le management des hyperviseurs

Afin de manager les hyperviseurs, et activer les clusters Hyper-V v2, il est nécessaire de posséder
la console de management SCVMM (System Center Virtual Machine Management). En effet, C'est à
partir de cette console que l'on peut intégrer les machines virtuelles dans un cluster, que nous pouvons
créer les disques CSV48 et activer la fonction Live Migration entre deux machines virtuelles.
Cette console est donc indispensable par rapport à l'implémentation d'Hyper-V v2 que nous
souhaitons réaliser.
Cette console permet aussi de paramétrer des notifications en cas de problème sur un
hyperviseur ou une machine virtuelle. Il y a aussi la possibilité de convertir une machine physique en
machine virtuelle.

7.4.6 Le management des applications

Nous avons choisi le système SCCM (System Center Configuration Manager) afin de gérer les
applications des postes client. Ce système permet de sauvegarder les configurations afin de les
redéployer, de déployer des applications ou des mises à jour logicielles et de surveiller que l'ensemble
des configurations du parc soit homogène et à jour.
Ce système est managé en centrale sur la console SCCM qui sera installée avec la console
SCVMM. Elle permet d'analyser l'état des systèmes, d'exécuter sur les postes clients et de notifier en cas
d'échec de déploiement des applications.
Dans le cadre de la gestion de parc, cet outil est aussi capable de déployer les systèmes
d'exploitation à partir de sauvegardes des postes.

48
CSV : Cluster Shared Volume : gestion des disques redondants sous Windows 2008 R2
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 54
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 55/130

7.4.7 Active Directory

Nous mettons donc en place un seul domaine dans une seule forêt. Ainsi, toute l'administration
Active Directory est gérée en centrale. La configuration est alors répliquée aux contrôleurs de domaines
en hypermarché (RODC), cependant la réplication ne se fait que dans un sens de la centrale vers
l'hypermarché. Toute manipulation sur un compte d'utilisateur doit être réalisée en centrale par ce
principe. Nous configurons aussi, pour continuer de fonctionner en cas de coupure de ligne, la mise en
cache des mots de passe utilisateurs sur chaque serveur RODC pour les comptes présents dans
l'hypermarché.
Cela va permettre :
- de limiter la consommation de bande passante entre chaque site pour la
réplication AD.
- d'empêcher et par conséquent sécuriser les modifications AD.
- garder la maîtrise de la gestion des comptes de l'entreprise grâce à la
centralisation.
- éviter de stocker les mots de passe de l’ensemble de l’entreprise en
hypermarché, en cas de vol.
La fonctionnalité de DNS peut être installée sur un contrôleur RODC.
Le DNS sera donc répliqué sur chaque site.

À gauche, voici à quoi va ressembler l’Active Directory

C’est dans l’unité d’organisation « Domain controllers » que l’on


trouve tous les contrôleurs RODC. Dans les propriétés de chaque contrôleur
RODC nous attribuerons les comptes que le RODC gardera en cache, c'est-à-
dire les comptes appartenant à l’hypermarché du RODC cible.

Chaque site est placé dans une « OU49 » qui lui correspond. Nous
placerons les ordinateurs, les groupes, les listes de diffusion et les
utilisateurs de chaque site dans l’OU correspondante.

49
OU : Organization Unit : Unité Organisationnelle dans les annuaires informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 55
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 56/130

Voici des exemples de règles de stratégies de groupes qui seront mises en place.
Sur le domaine :
- Mise en place de la complexité de mot de passe
- Changement de mot de passe tous les 3 mois
- Mots de passe différents sur trois renouvellements
- Script VBScript50 pour mapper les disques réseaux

Menu démarrer et barre des tâches :


- Suppression du menu Documents dans le menu Démarrer
- Suppression des Connexions réseau et accès distant du menu Démarrer
- Suppression du menu Exécuter dans le menu Démarrer

Panneau de configuration
- Désactivation du Panneau de configuration

Système
- Désactivation des outils de modifications du Registre
- Désactivation de l'invite de commandes

Internet Explorer
- Désactivation de la modification des paramètres de la page de démarrage

50
VBScript : Visual Basic Scripting Edition : langage de script Microsoft
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 56
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 57/130

7.4.8 La gestion des fichiers

Les fichiers sont stockés en local sur les SAN et géré par des serveurs de fichiers Windows Server
2008 R2.
Ces fichiers ne sont pas répliqués en centrale. Afin de partager les documents entre les sites, un
dossier est créé en centrale contenant un dossier par site avec des droits d’écriture pour les
responsables de services. Chaque responsable de service a le droit d’écrire dans le dossier de son site.
En ce qui concerne la gestion locale, voici un exemple d’organisation des dossiers pour
l’hypermarché en Gironde 1 :

Les disques sont mappés dans le poste de travail de l’utilisateur de la manière suivante :

Z : Commun Partage général de l’entreprise


Y : Commun service Partage commun du service de l’utilisateur
X : Perso utilisateur Dossier personnel de l’utilisateur
W : Commun entreprise Dossier de partage entreprise (seulement si l’utilisateur fait partie du
groupe « Responsable de service » de son site)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 57
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 58/130

7.5 La messagerie

Exchange 2007:
Le système de messagerie prévu est le produit Microsoft Exchange server 2007.

7.5.1 La fonctionnalité Exchange 2007.

Il existe quelques différences entre 2003 et 2007, c'est la notion de rôle. En effet, sur une
architecture Exchange 2003 classique on distingue deux types de serveurs :
- les serveurs dorsaux ou principaux
- les serveurs frontaux

Sur Exchange 2007 on parle dorénavant de rôle. Il y en à 5, avec chacun une fonction bien
distincte :

 Le rôle serveur de boîtes aux lettres (Mailbox Server) est l'équivalent du serveur dorsal dans
une topologie Exchange 2003. Cette machine héberge les boîtes aux lettres des utilisateurs ainsi
que les dossiers publics sous la forme de bases de données (ou banques). C'est aussi elle qui gère
les accès des clients MAPI51 (en revanche le routage des messages n'est pas assuré par ce
serveur).
 Le rôle serveur d'accès client (Client Access Server) est l'équivalent du serveur frontal dans une
topologie Exchange 2003. Cela inclut la gestion de tous les accès non-MAPI (OWA, ActiveSync,
POP352, IMAP453, Outlook Anywhere...), mais aussi support de nombreuses nouveautés comme
la fonction d'accès aux partages d'OWA/ActiveSync (encore appelée Direct File Access), le service
de détection automatique (fonction autoconnect d'Outlook 2007), le système de planification
des réunions (Concierge Calendar)...
 Le rôle serveur de transport Hub (Hub transport) est responsable du routage des messages pour
son site Active Directory (équivalent serveur de tête de pont dans un groupe de routage
Exchange 2003). Ce serveur est conçu pour rediriger les mails externes vers un serveur de
transport Edge ou vers une passerelle SMTP54 (il peut éventuellement être configuré pour
envoyer les mails externes lui-même).

51
MAPI : Messaging Application Programming Interface : Interface de programmation de messagerie
Microsoft
52
POP3 : Post Office Protocol Version 3 : Protocole de réception courrier
53
IMAP4 : Internet Mail Access Protocol : Protocole de réception courrier
54
SMTP : Simple Mail Transfer Protocol : Protocole d'envoi courrier
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 58
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 59/130

 Le rôle serveur de transport Edge (Edge Transport) fait office de passerelle SMTP. Ce serveur
doit être accessible depuis Internet (port 25) et est typiquement situé dans une DMZ. Il traite
tous les messages entrant et sortant de l'organisation et leur applique une stratégie antispam
(Microsoft recommande aussi de déployer une solution antivirale sur le "Edge" comme ForeFront
Security for Exchange).
 Le rôle serveur de messagerie unifiée (Unified Messaging) joue le rôle d'intermédiaire entre
l'infrastructure téléphonique de l'entreprise et l'organisation Exchange. Ce rôle permet la
consultation des boîtes aux lettres via une messagerie vocale (à partir d'un téléphone fixe ou
mobile) et gère l'envoi des messages vocaux dans les boîtes aux lettres (les messages vocaux
sont envoyés sous la forme de pièces jointes). Ce rôle inclut aussi la gestion des télécopies (fax)
et est optionnel.

Ce qui nous intéresse en l'occurrence, ce sont les trois rôles principaux, à savoir le rôle serveur de
boîtes aux lettres (Mailbox Server), le serveur d'accès client (Client Access Server), la solution HUB
Transport Server ainsi que le serveur de transport EDGE.
La configuration Exchange de Newstore se composera donc:
- D'un serveur Client Access qui permettra l'accès aux comptes Outlook Web Access.
- D'un serveur Mailbox qui hébergera les boites aux lettres des utilisateurs.
- D'un serveur Hub Transport qui permettra de rediriger les mails externes vers un serveur de
transport Edge.
- D'un serveur Edge Transport, qui sera placé dans une DMZ et qui fera office de passerelle
pour traiter tous les messages en provenance de l'extérieur et mettra en place une stratégie
de filtrage antispam.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 59
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 60/130

7.5.2 Choix d'Exchange 2007 par rapport à Exchange 2003.

Tout d'abord, il est important de signaler que la version d'Exchange 2003 est une solution N-2
d'Exchange 2010 et donc commence à dater sur le marché des solutions de messagerie. Microsoft à
arrêté sa phase principale de support depuis 2009 et stoppera complètement sa phase d'extension de
support en 2014. C'est pourquoi il a été décidé de choisir une solution plus sûre au niveau support de
l'application, soit Exchange 2007.

Exchange 2007 représente est une évolution importante pour Microsoft :

 Le produit est intégralement redéveloppé en 64 bits avec la plateforme .net (une version 32 bits
existe, mais elle n'est pas commercialisée).
 Exchange 2007 est adapté au matériel actuel (optimisation pour les processeurs multi-core,
support de grandes quantités de mémoire...).
 L'intégration à Active Directory est conservée et renforcée.
 Les différentes fonctions d'Exchange sont éclatées en rôles pouvant être déployés de manière
indépendante.
 De nouveaux outils d'administration apparaissent (Exchange Management Console et Exchange
Management Shell).
 Intégration d'un système de messagerie vocale basée sur la Voix sur IP (VoIP).
 Exchange 2007 apporte de nouveaux outils antispam ainsi qu'une nouvelle API antivirus.
 Intégration d'un système de règles de transport permettant de compartimenter facilement le
système de messagerie.
 Nouvelle interface Outlook Web Access (accès direct aux partages...).

7.5.3 Dimensionnement et architecture.

Configuration requise:
- Windows Server 2003 x64 SP1 (édition standard, entreprise ou datacenter)
Système d'exploitation
- Windows Server 2003 R2 x64 (édition standard, entreprise ou datacenter)
- 800Mhz ou supérieur
Processeur
- architecture 64 bits (EMT64 ou AMD64)
Mémoire vive - 2Go
- 200 Mo sont nécessaires sur la partition système
- 1,2 Go sont nécessaires sur la partition dédiée à Exchange
Disque dur / Espace disque
- 500 Mo supplémentaires sont requis pour chaque module linguistique de la
messagerie unifiée
Autre(s) périphérique(s) - Lecteur DVD (optionnel)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 60
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 61/130

Niveau Processeur:
Mininum Recommandé Maximum
serveur de boîtes aux lettres 1 Core 4 Cores 8 Cores
serveur accès client 1 Core 4 Cores 4 Cores
serveur de transport hub 1 Core 4 Cores 8 Cores
serveur de transport edge 1 Core 2 Cores 4 Cores
serveur de messagerie unifiée 1 Core 4 Cores 4 Cores
serveur multi-rôles (CAS, HUB, UM, Messaging) 1 Core 4 Cores 4 Cores

Mémoire vive:
Mininum Recommandé Maximum
2Go+ 2-5 Mo /
serveur de boîtes aux lettres 2Go 32 Go
BAL (*) (**)
serveur accès client 2Go 1Go / core 8 Go
serveur de transport hub 2Go 1Go / core 16 Go
serveur de transport edge 2Go 1Go / core 16 Go
serveur de messagerie unifiée 2Go 1Go / core 4 Go
4Go + 2-5 Mo /
serveur multi-rôles (CAS, HUB, UM, Messaging) 2Go 8 Go
BAL (*) (**)

7.5.4 Choix Newstore

D'après cette configuration minimum, nous en avons déduit l'architecture nécessaire ainsi
que le système de stockage pour Exchange 2007 à Newstore.

Serveur MailBox:
En tout, 2000 boites aux lettres seront nécessaires pour les employés de Newstore. Il faut savoir
que nous avons fixé, par expérience, une taille moyenne par message envoyé de 50ko. De plus, nous
avons déduit une moyenne de 20 messages envoyés et 80 messages reçus par jour.

Au niveau matériel nous avons choisi une infrastructure Biprocesseurs QuadCore couplée à
16Go de RAM.

Pour la partie stockage, nous avons opté pour un système SAN organisé en RAID 51. Le RAID 51
est une combinaison de 2 grappes de 4 disques en RAID 5 le tout en RAID 1. En termes de capacité,
2000 boites aux lettres avec une capacité de 200Mo donnent un total de 400Go pour les données ainsi
que 400Go pour les logs soit 800Go nécessaires.
Nous aurons donc 8 disques de 600Go en RAID 51 soit 3x600Go (1,8To).

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 61
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 62/130

Résumé:
- 2000 BAL55
- Capacité de 200Mo par BAL
- Moyenne 50 ko par message
- Moyenne 20 messages émis par jour
- Moyenne 80 messages reçus par jour
- Capacité nécessaire : 400Go BAL + 400Go logs=800Go

- Processeur Bi-QuadCore
- 16 Go RAM
- SAN RAID 51
- 8 disques 600Go
- Capacité totale: 3 x 600Go= 1,8To

RAID 51:

Le système de raid51 permet de placer 2 raid5 en raid1. Ainsi, nous avons deux grappes de 4
disques en raid 5, ce qui permet la perte de 1 disque en étant plus rapide qu'un raid1. Une fois en raid 1,
les informations sont répliquées sur les deux grappes. Cela permet une redondance totale entre les deux
grappes.
Grâce à cette architecture, voici les caractéristiques disponibles:
- Tolérance de panne de 3 disques hors service sur les 8 disques disponibles
- Espace de stockage de 3 disques soit 600*3=1,8To

55
BAL : Boîte aux lettres
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 62
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 63/130

Le cluster Exchange:
Le type de cluster choisi est un cluster SCC (Single Copy Cluster).
Ce cluster permet de stocker le quorum et les banques de données Exchange sur un espace
partagé. Pour Newstore nous déployons un SAN qui permettra ce type de cluster.

Un des serveurs sera prioritaire et actif. Le second sera un serveur de secours. Le basculement
actif/passif s'inversera automatiquement.
Les avantages de ce cluster sont:
- La facilité de mise en œuvre
- L'unicité de la banque de données, donc moins consommateur d'espace disque
- Le stockage du quorum du cluster sur un espace de stockage fiable

Serveur Edge Transport et Client Accès:


Nous avons opté pour un serveur standard type Dell PowerEdge R410, configuré avec un
processeur Intel Quad Core Xeon E5506 4Go RAM.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 63
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 64/130

7.6 La solution de sécurité


7.6.1 Présentation

La protection des postes et des serveurs au niveau des menaces Internet :


Aujourd’hui, une connexion Internet représente un gros risque d’infection (Virus,Vers), réception
de courrier non sollicité (SPAM56) et de tentatives frauduleuses d’intrusions (Hacking). Afin de protéger
les ordinateurs contre ces menaces, nous avons choisi de déployer une solution antivirus complète sur
les postes informatiques (PC et portables) et les serveurs. De plus, nous avons installé une autre solution
sur la passerelle de messagerie (Forefront de Microsoft).
La solution antivirus que nous avons retenue est celle de Kaspersky (numéro deux sur le marché)
en version Open Space Security. Cette suite logicielle a été conçue pour protéger les réseaux de
n'importe quelle taille ou complexité, contre tous les types de menaces informatiques modernes.

Nous choisirons en particulier la version Enterprise Space Security qui permettra de sécuriser au
mieux notre réseau : serveurs de fichiers, postes de travail, serveur de messagerie.
Nous installerons sur tous les serveurs de fichiers la version Kaspersky Antivirus for File Server et
sur tous les postes de travail, la version Antivirus Workstation. Le serveur de messagerie Exchange 2007
sera protégé par la version Mail Server.
L’administration (déploiement et surveillance des antivirus) se fera grâce à une gestion
centralisée des antivirus au travers de consoles d’administration (installées par l’Administration Kit). La
console principale sera installée en centrale alors que les consoles secondaires se placeront en
hypermarchés. Sur chaque poste de travail sera installé un agent qui sera sous contrôle d’une console
d’administration.

56
SPAM : pourriel ou courrier non sollicité
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 64
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 65/130

Voici les avantages de la console d’administration :

• Administration centralisée
• Installation et suppression du logiciel antivirus
• Gestion des clés de licence
• Mise à jour des bases de données antivirus et des modules programme
• Rapport et analyse des statistiques du réseau
• Fournit un déploiement rapide au travers du réseau

7.6.2 Fonctionnement

La console d’administration principale permet de contrôler l’état des postes de la centrale et


requiert la présence d’une base de données de type SQL57 (MS-SQL ou MySQL).
Cette console communique avec les consoles secondaires situées en hypermarchés et nécessite
l’ouverture des ports 13000 et 14000 pour SSL58 (définis lors de l’installation et modifiables)
Le déploiement de l’antivirus sur les postes se fera par l’intermédiaire de la console et de
paquets préalablement préparés par le serveur d’administration en centrale.

57
SQL : Structured Query Language : langage de bases de données
58
SSL : Secure Socket Layer : protocole de sécurisation des échanges sur Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 65
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 66/130

Voici une capture de la console d'administration:

Pour administrer les éléments sécurisés, il faut créer dans la console :

Des groupes d’ordinateurs

Nous en définirons trois :


 Pc
 Portables
 Serveurs

Des tâches globales

Les tâches globales servent à :


 Récupérer les mises à jour pour le serveur d’administration
 Sauvegarder le serveur d’administration
 Envoyer des rapports
 Déployer des applications sur n’importe quel poste
 Désinstaller des applications

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 66
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 67/130

Des tâches de groupes

Les tâches de groupes servent à :


 Planifier des tâches de mise à jour des antivirus
 Planifier des tâches d’analyse
 Déployer une application sur l’ensemble du groupe

Des stratégies

Les stratégies servent à limiter l’action de l’utilisateur, empêcher le changement de la


configuration. Nous restreindrons en particulier la désactivation de l’antivirus.
Le déploiement des mises à jour antivirus se fera de manière automatique par l’intermédiaire de
la console d’administration de la centrale (téléchargement automatique sur internet).
Les ordinateurs portables pourront effectuer leur mise à jour lorsqu’ils seront connectés à
Internet ou au réseau de la société Newstore.

7.6.3 Avantages et inconvénients

Avantages

 Taux de détection élevé


 Fréquence des mises à jour
 Rapidité des scans
 Désinfection des codes malveillants
 Outils de gestion et d’administration

Inconvénients

 Prix de la licence
 Nécessite plus de mémoire comparé à d’autres antivirus
 Paramétrage obligatoire pour ne pas avoir de ralentissements réseau (zone de confiance)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 67
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 68/130

7.7 La sauvegarde

Pour bien sécuriser le système d’informations, nous avons prévu une sauvegarde des éléments
essentiels à la société Newstore.

7.7.1 Inventaire des éléments à sauvegarder

 En centrale :
o Les systèmes de tous les serveurs
o Les données utilisateurs
o Les bases de données Exchange 2007 (serveurs frontal et dorsal)
o Les bases de données applications (anti-virus, Supervision, WSUS)
 En hypermarché :
o Les disques systèmes de tous les serveurs
o Les données utilisateurs

7.7.2 Choix du logiciel de sauvegarde

Nous avons retenu la solution leader du marché Symantec Backup Exec 2010 qui permet la
sauvegarde et la restauration des serveurs et des postes clients. Elle prend en charge la sauvegarde des
environnements virtuels (Hyper-V v2 et VMware) et permet, au travers des fonctions de restauration
granulaire, la récupération en quelques secondes des données telles que les mails sous MS-Exchange,
les objets d’Active Directory et les bases de données (Oracle et MS-SQL).
Ce logiciel sera installé sur le serveur de fichiers et les sauvegardes seront stockées sur une baie
de disques en centrale et sur un NAS en hypermarchés. Un agent sera installé sur chaque serveur
(virtuel ou non) et sur chaque portable.

Avantages :
 Mise à jour et gestion simplifiées à partir d’une console unique (gestion centralisée)
 Rapidité de restauration grâce à la technologie de restauration granulaire
 Tous types de support de sauvegarde acceptés (NAS, disque externe, bandes)
 Supporte différents systèmes d’exploitation (Windows, Linux, MAC)
 Un service support réactif

Inconvénients :
 Une tarification élevée par rapport aux concurrents
 Un paramétrage difficile

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 68
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 69/130

7.7.3 Pour la centrale

En centrale :
Les sauvegardes journalières seront de type incrémentielles et programmées en soirée après la
fermeture du magasin :
 De 22h à 22h30 bases de données (Antivirus, Supervision, WSUS)
 De 22h30 à 23h30 données utilisateurs
 De 23h30 à 03h30 base Exchange

Ces sauvegardes seront stockées sur un LUN dédié sur le SAN Dell Powervault MD300i.
Le service de cliché instantané (sorte d’image du système) sera activé sur le serveur de fichiers et
deux fois par jour (7h avant l’ouverture du magasin et 12h à la pause de midi), les clichés seront
déclenchés. Ainsi, les utilisateurs pourront rapidement restaurer les données utilisateurs du matin ou de
la veille.
Pour compléter les sauvegardes journalières incrémentielles, une sauvegarde hebdomadaire
complète aura lieu le dimanche :
 De 9h à 10h Serveur Exchange Edge Transport et Serveur Web IIS
 De 10h à 12h Hyper-V v2 Applicatifs
 De 12h à 14h Hyper-V v2 Administration
 De 14h à 16h Cluster Echange 2007

Les données seront stockées sur le SAN et sur le lecteur de bandes rackable DELL Powervault
114X. Les bandes seront de type LTO4 avec une capacité de sauvegarde équivalente à 800 Go en natif
(et 1600 Go en compressé) et conservées dans une armoire ignifuge.
Un cycle de rotations de bandes sur 3 mois sera instauré avec une numérotation alphabétique
des semaines : A à L. Chaque dernier dimanche du mois, une cassette labellisée avec le nom du mois en
cours sera insérée dans le lecteur et retirée en début de semaine pour être stockée à l’extérieur de la
centrale. Pour des raisons de facilité d’usage, un calendrier sera accroché près du lecteur de bande où
figurera le numéro des semaines.

Annexe 18 : Fiche technique Dell PowerVault 114T/X

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 69
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 70/130

Les bandes seront annotées à l’aide d’un autocollant selon le tableau suivant :
Hebdomadaires
(complètes)

Semaine Nom
A Full A
B Full B
C Full C
D Full D
E Full E
F Full F
G Full G
H Full H
I Full I
J Full J
K Full K
l Full L

Exemple : Full A correspondra à la sauvegarde complète du dimanche de la semaine A

Mensuelles (complètes)

Fin de mois Année 2010


Janvier janv-10
Février févr-10
Mars mars-10
Avril avr-10
Mai mai-10
Juin juin-10
Juillet juil-10
Août août-10
Septembre sept-10
Octobre oct-10
Novembre nov-10
Décembre déc-10

Exemple : févr-10 correspondra à la sauvegarde complète du mois de février de l’année 2010. En


fin d’année, la bande de décembre sera conservée pour la sauvegarde annuelle.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 70
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 71/130

Au total, il faudra prévoir 3*4 soit 12 bandes de types LTO3 pour les rotations ainsi que 12
bandes correspondantes à la fin de chaque mois de l’année. Soit un total de 24 bandes pour une année.
Pour les années suivantes, il faudra acheter 12 nouvelles bandes pour les mensuelles.

7.7.4 Pour les hypermarchés

Les sauvegardes journalières incrémentielles se dérouleront en soirée :


 De 22h à 22h30 Applications et bases de données
 De 22h30 à 23h30 Données utilisateurs

Ces sauvegardes seront stockées sur la partition dédiée d’un des disques du SAN Dell Powervault
MD300i.
Tout comme en centrale, le service cliché instantané sera activé sur le serveur de fichiers et la
sauvegarde se fera sur le SAN deux fois par jour (à 7h et à 12h).
Les sauvegardes complètes hebdomadaires seront réalisées le dimanche :
 De 14h à 16h Hyper-V v2 Serveurs Caisses et Marchandises
 De 16h à 18h Hyper-V v2 Administration (AD, DNS, Serveur fichiers, WSUS, Serveur de
sauvegarde).

Ces sauvegardes seront stockées sur le SAN Dell Powervault MD300i et en fin de semaine sur le
lecteur de bandes rackable DELL Powervault 114T pour la sauvegarde complète. Le correspondant
informatique devra, en début de semaine, récupérer la bande de la semaine précédente et en installer
une nouvelle correspondante à la semaine en cours. La bande récupérée retournera dans une armoire
ignifuge.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 71
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 72/130

7.8 La gestion de la maintenance - Implémentation Itil


7.8.1 Pourquoi ITIL ?

Définition d’ITIL de Wikipédia

ITIL (Information Technology Infrastructure Library pour "Bibliothèque pour l'infrastructure des
technologies de l'information") est un ensemble d'ouvrages recensant les bonnes pratiques ("best
practices") pour la gestion des services informatiques (ITSM), édictées par l'Office public britannique du
Commerce (OGC).
Sont en particulier abordés les sujets ci-dessous :
- Comment organiser un système d'information ?
- Comment améliorer l'efficacité du système d'information ?
- Comment réduire les risques ?
- Comment augmenter la qualité des services informatiques ?

L’adaptation à l’entreprise

ITIL est un ensemble de recueils reconnus de par le monde. Il offre des règles qui peuvent être
adaptées à chaque entreprise. C’est pour cela qu’on ne parle pas de norme. Car il doit répondre à un
besoin, sans pour autant être trop strict. Chaque entreprise à des besoins qui lui sont propres. C'est
pourquoi une pratique qui va fonctionner quelque part ne fonctionnera pas forcément chez Newstore.

Ainsi, les solutions proposées ne sont pas la totalité de ce que préconise ITIL.
La raison est que la solution proposée s'adapte au contexte de l'entreprise Newstore.
Je vais vous présenter les solutions qu’ITIL peut apporter.

7.8.2 Le fondamental

Le contrat de service

C’est le point clé qui est la base de tout. Quel logiciel digne de ce nom peut être conçu sans un
cahier des charges ? C’est le document qui permettra de mettre en accord le service informatique avec
ce qu’attendent les utilisateurs de l’entreprise.
Le contrat de service est un document qui définit les objectifs à tenir du service informatique. Il
est défini par le service informatique en accord avec les directions métiers.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 72
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 73/130

Les exigences qui doivent s’y trouver sont les suivantes :


- Le temps maximum d’acceptation d’une demande
- Les différents groupes de demandes avec les degrés d'urgences associés
- Le temps maximum de planification d’une demande par groupe de demandes
- Le temps maximum de résolution d’un incident par groupe de demandes
- Le taux de disponibilité minimal de chaque service informatique.
- Les critères sur les comptes rendus du service à la direction

On peut en rajouter d’autres telles que les débits minimums des connexions, les temps de
réponse des applications…
Plusieurs possibilités de contrat sont possibles.
- Un contrat global pour toute l’entreprise
- Un contrat par service
- Un par services informatiques.
Toujours est-il que ce ou ces contrats doivent être constamment réévalués afin de se conformer
à la réalité.
Ainsi, ces définitions de niveaux de service seront validées et signées par les différentes parties :
le service informatique et la direction.
Il est important que des objectifs mesurables soient définis dans le contrat et il faudra mettre en
place les outils de mesure pour faire apparaitre la réalité par rapport aux objectifs fixés.

Adaptation à l’entreprise

Les points cités précédemment sont les plus importants qui doivent se trouver dans le contrat de
service. Le contrat devra être révisé et toutes les évolutions des attentes clients devront être validées et
signées dans un nouveau contrat. Aussi à la base d’un changement informatique il y aura souvent une
évolution des attentes clients. Et par conséquent une évolution des exigences de niveaux de service de
l’informatique.
L’outil GLPI permettra de renseigner les temps qui seront pris en compte dans les objectifs. À
partir des informations saisies dans GLPI, il sera possible de faire des statistiques permettant d'évaluer la
performance réelle par rapport aux niveaux de services fixés. Cela donnera une visualisation concrète de
la performance du système informatique.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 73
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 74/130

7.8.3 La finalité d’ITIL

Schéma d’enchainement des processus.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 74
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 75/130

Les composants à mettre en place


Il y a 2 outils primordiaux dans ITIL.

La base de connaissances.
C’est l’outil qui doit permettre de retrouver les interventions déjà réalisées et les solutions qui y
ont été apportées. La base de connaissances est l’outil utilisé par le centre de service pour réaliser les
interventions qui ont été résolues précédemment par les niveaux supérieurs. Ainsi, elle permet de
capitaliser la compétence et d’augmenter le nombre d’interventions résolues au niveau 1. En sachant
que les interventions de niveaux 1 sont les plus courtes, le gain de performance grâce à cet outil est
considérable.

La base des configurations.


Elle référence toutes les applications et matériels présents dans l’entreprise. Ainsi, elle permet
de suivre l’évolution des configurations et de référencer les causes des changements. Le rôle principal
de cet outil est d’avoir une meilleure visibilité sur le parc informatique.

Adaptation à l’entreprise
Au sein de l'entreprise, il y a GLPI. Il inclut une base de données dans laquelle il est possible de
renseigner les informations nécessaires (Demande initiale puis comptes rendus d'interventions, machine
concernée, récurrence, temps passés…). La base de connaissance sera fondée sur les historiques et les
comptes rendus des tickets saisis par les intervenants. La base de configuration sera importée du logiciel
OCS inventory NG dans la base de données de GLPI.

7.8.4 Description des différents processus

Le centre de service (niveau 1 d'intervention)

C’est le seul point de contact entre la partie utilisateur et la partie technique. Il est nécessaire,
car il permet au service informatique de mieux suivre l’avancement des opérations et d’informer les
utilisateurs. Il est désagréable pour un utilisateur de devoir passer par plusieurs interlocuteurs avant
d’arriver à une réponse. Ainsi pour les questions courantes il doit être capable d’apporter une réponse
immédiate. Ce qui peut réduire considérablement le temps de réponse du service informatique. Aussi,
les techniciens au niveau supérieur ne sont plus perturbés par les questions fréquentes, ce qui optimise
la performance. De plus, c’est un poste à fort apprentissage. Car les techniciens qui gèrent ce processus
profitent des connaissances des niveaux supérieurs.
Il est aussi chargé d’évaluer le type d’intervention et de définir par rapport à un contrat de
service de quel type d’intervention il s’agit.
Il est aussi primordial, car c’est ce processus qui assurera la confiance des utilisateurs en l’équipe
informatique.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 75
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 76/130

Adaptation à l'entreprise

Le centre de service sera positionné en centrale d'achat. Le service informatique devra


s'organiser afin d'assurer ce service. Une rotation journalière ou hebdomadaire peut être mise en place,
au sein du service informatique, pour assurer ce service.
Cela signifie que lorsqu'une demande d'intervention est passée, elle doit être prise en compte
par ce service dans le respect du temps imposé par le contrat de service. C'est ensuite à ce service de
définir s'il est capable ou non de résoudre l'incident. Le centre de service devra essayer de dépanner le
problème en quelques minutes, au téléphone ou en prise en main à distance. S'il ne peut pas du fait
d'intervention physique nécessaire, ou si l'incident n'est pas référencé dans la base d'incidents, alors il
doit répartir le travail sur les différents intervenants disponible. Et ainsi passer la demande en gestion
d'incident niveau 2.
Il doit aussi faire preuve de jugement afin de définir un degré d'urgence. Cela sera pris en compte
par le service de gestion d'incident, pour le délai de traitement de la demande.

Gestion d’incident (niveau 2 d’intervention)

Un incident est un événement ne faisant pas partie d’un fonctionnement normal d’un service ou
d’un équipement et qui cause ou peut causer une interruption du service ou une altération de sa
qualité.
Quelle que soit la qualité du système d’information ou les compétences des techniciens, des
incidents se produisent. Ils ont toujours un effet important sur la confiance des utilisateurs. La manière
de gérer ces crises et la rapidité de leur résolution est un révélateur de la maturité de l’équipe
informatique. Le processus de gestion d’incidents est le véritable fer de lance du centre de service.
Il s’agit du processus qui gère la reprise d’activité rapide. Il s’agit que quoi qu’il arrive, l’utilisateur
du système informatique puisse rester productif dans les temps définis par le contrat de service. Il doit
trouver le moyen de rétablir la fonctionnalité soit de manière définitive, soit de manière dégradée. Une
intervention rapide et efficace doit être réalisée par ce processus. Il faut traiter les conséquences. Les
causes doivent être traitées si le temps défini dans le contrat de service le permet.
Ceux qui gèrent ce processus doivent avoir une bonne connaissance technique sur toutes les
applications afin d’en connaitre tous les rouages pour trouver si ce n’est pas une solution définitive, une
solution de contournement.
Si le technicien n’a pas le temps de traiter la cause d’un incident, il doit ouvrir une gestion de
problème.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 76
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 77/130

Adaptation à l'entreprise
Le niveau 2 de maintenance va être géré selon le type d'intervention à réaliser:
- Sil s'agit d'une défaillance matérielle:
Le correspondant informatique sera notifié de la demande d'intervention, et devra, selon le degré
d'urgence, intervenir immédiatement ou lors de sa plage horaire de passage dans les locaux.
- S'il s'agit d'un problème logiciel:
Le service informatique en centrale pourra dépanner à distance les différents sites.

Il est important de mettre en place les niveaux d’escalade. Cela permet de disposer de plus de
ressources fonctionnelles. Ainsi le technicien au niveau 2 n’ayant pas réussi à résoudre l’incident, met en
place une solution palliative, transmet l’intervention au niveau 3 avec un compte rendu et est de
nouveau disponible pour un autre incident. La gestion d’incidents n’est pas là pour aller au fond des
choses, c’est un peu le travail à la chaîne de l’informatique. C’est ce qui fait la performance en termes de
réactivité.

La gestion de problèmes (niveau 3)


La résolution d’un incident est la résolution de la conséquence d’un dysfonctionnement. La
résolution d’un problème est la résolution de la cause sous-jacente de ce dysfonctionnement.
Un problème peut venir de la succession d’incidents récurrents résolus par la gestion d’incidents.
Il est dans ce cas issu du centre de service qui a pour rôle d’analyser et de faire les comptes rendus des
incidents.
Un problème peut venir du processus de gestion d’incidents qui a mis en place une solution
dégradée et qui a généré une demande de résolution de problème, afin de trouver la solution définitive.
Un problème peut venir d’un outil de monitoring (alerte automatique), qui signale un futur
dysfonctionnement ou une dégradation de performance. Dans ce cas, il s’agit de gestion de problème
proactive.
Un problème peut aussi être une demande d’évolution du système informatique.

Donc, c’est l’inverse de la résolution d’incidents. Autant la résolution d’incident à un temps défini
pour réaliser ces interventions, autant la gestion de problèmes doit avoir un temps illimité. Son rôle
n’est pas d’être performant, mais de diminuer le nombre d’incidents sur le système. C’est le travail de
fond qui augmente réellement la qualité du système d’information. C’est aussi le moins visible, et le plus
difficile à évaluer en termes de performance. Pour mesurer son efficacité, il faut mesurer une
diminution du nombre d’incidents au fur et à mesure des résolutions de problèmes. Il faut aussi mesurer
le taux de disponibilité des services informatiques. Ce service doit emmener le service informatique à ne
plus travailler dans l’urgence, mais au contraire dans l’anticipation, et la maitrise budgétaire.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 77
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 78/130

Adaptation à l'entreprise

Ce niveau d'intervention peut, soit être géré en interne par le service informatique en centrale
avec un soutien de notre entreprise en cas de problème, soit être complètement externalisé.
Comme décrit précédemment, il faut que ce service gère les causes des problèmes et non les
conséquences. Il requiert des équipes techniques plus pointues, et la qualité du système informatique à
long terme dépend de ce service.

Le processus de gestion du changement

Il s'agit d'un processus à part, il définit l'ensemble des procédures liées à un changement
matériel ou logiciel.

Ce processus intègre les notions de gestion de projet. Voici les différentes étapes:
- un cycle de décision après une demande de changement
- une étude sur l'impact du changement ainsi que le gain espéré
- une analyse de risque
- une approbation du changement
- une planification de mise en œuvre
- une implémentation
- une mise à jour des procédures et contrats de services
- un bilan

Ce service a pour rôle de minimiser les risques d'erreurs lors d'un changement au sein du
système informatique, voire même au sein du système d'information

Adaptation à l'entreprise

Ce processus doit être géré par un comité décisionnaire, composé du responsable de service
informatique ou du directeur du système d'information, de membres du service informatique et aussi
de représentants des services impactés par les changements.
La confiance des utilisateurs dépend de la qualité d'analyse et de prise de décision de ce
processus. Son objectif est d'analyser et suivre les mises en œuvre des changements, et surtout
d'accompagner les utilisateurs pour ces changements.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 78
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 79/130

7.8.5 Conclusion

La démarche décrite ci-dessous apporte de la rigueur dans le traitement des incidents et des
problèmes. En effet elle définit les rôles des acteurs au sein des services informatiques, et définit un
protocole permettant de diminuer les temps de traitement des pannes.
Elle permet aussi d'améliorer la confiance des utilisateurs. Les procédures établies ont pour but
de rassurer, et de mieux informer les utilisateurs au fur et à mesure des traitements. La transparence
permet aux utilisateurs d'avoir une vision claire du fonctionnement de la maintenance informatique.
Ainsi, l'utilisateur manifeste davantage de compréhension.
De plus, elle permet de mesurer l'efficacité des services informatiques et d'adapter la formation,
ou les changements en fonction des besoins des acteurs. Elle permet aussi à la direction d'évaluer
l'expertise des équipes et d'adapter les équipes informatiques aux besoins réels de l'entreprise.
Enfin, ITIL permet aux équipes d'être cadrées sur leurs fonctions et de travailler davantage de
manière proactive que curative. Ce qui apporte un confort de travail et moins de stress au quotidien.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 79
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 80/130

7.9 La Gestion du Parc Informatique

Le futur système informatique du groupe Newstore est un imposant outil de production. Un outil
d'inventaire des matériels et logiciels, de recensement et suivi des actions préventives, correctives, de
déploiement est indispensable.
Le but du centre de services est d’assumer le rôle de point de contact central entre l’utilisateur et
la gestion des services informatiques. Prendre en charge les incidents, les demandes et offrir une
interface pour d’autres activités.
Le centre de services représente l’interface opérationnelle principale entre l’informatique et les
utilisateurs. Il est responsable du traitement de toutes les attentes des utilisateurs, que celles-ci soient
de simples demandes ou occasionnées par des dysfonctionnements du système d’information.
Le choix s'est porté sur GLPI qui est une solution open-source de gestion de parc informatique et
de helpdesk. GLPI est une application Full Web pour gérer l’ensemble des problématiques de gestion de
parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc
informatique à la gestion de l’assistance aux utilisateurs.

7.9.1 Caractéristiques de GLPI

Les prérequis
GLPI peut fonctionner sur plateforme Linux ou Windows. Dans un souci d'évolutivité et afin de
pouvoir bénéficier de toutes les possibilités d'extensions offertes, la plateforme d'installation Linux sera
retenue.
- Matériel : suivant la taille du parc à gérer, mais peu gourmand en ressources. Le serveur GLPI sera
une machine virtuelle Linux Debian.
- Logiciel
GLPI utilise les technologies suivantes
- PHP5
- MYSQL (>4.1.2) pour la base de données
- HTML pour les pages WEB
- CSS pour les feuilles de style
- SLK et PDF pour la génération de rapport
- AJAX pour des parties de l’interface
La suite LAMP (Linux Apache MySQL PHP) sera installée.

La configuration
Utilisée conjointement avec le logiciel d’inventaire automatique OCS Inventory NG (en activant le
mode), c’est une solution puissante d’inventaire et gestion de parc avec mises à jour automatiques des
configurations.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 80
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 81/130

Les avantages
- Réduction des coûts
- Optimisation des ressources
- Gestion rigoureuse des licences
- Démarche qualité (ITIL)
- Satisfaction utilisateur
- Sécurité

GLPI est disponible et diffusé sous licence libre GPL.

Rapidité de déploiement et simplicité d'utilisation


- Prérequis techniques minimums
- Mise en production immédiate
- Accessible depuis un simple navigateur Web
- Interface paramétrable
- Utilisation intuitive
- Ajout aisé de fonctionnalité grâce à un système de plug-ins
- Communication avec des annuaires existants

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 81
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 82/130

Les fonctionnalités

- Gestion et suivi des ressources informatiques


GLPI permet de connaître l'état et la disponibilité des ressources informatiques du site.
- Gestion et suivi des licences
Le suivi des licences des systèmes d'exploitation et applications est une nécessité technique,
mais aussi une obligation au regard des droits d'auteur. GLPI gère les licences acquises, à
acquérir, sites, oem..
- Gestion et suivi des consommables
Les encres d'imprimantes et la papèterie représentent un poste financier conséquent dans
l'entreprise, il est important de disposer d'un outil de suivi afin de se prémunir de toute dérive.
- Base de connaissances
C'est un point central de dépôt hiérarchique et de consultation des documents de l'entreprise
(procédures, notes deservice… ) dont l'accès est contrôlé par authentification LDAP sur
l'annuaire Active Directory.
- Gestion des réservations
Tous les paramètres de prêt de chaque actif (ex : portable de prêt pour la formation) seront
consultables : emprunteur, date d'emprunt, date de retour prévue...
- Helpdesk
Le helpdesk centralise toutes les interventions, c'est le point d'entrée de la maintenance pour
les utilisateurs. Pour chaque appel impliquant une intervention, une fiche est créée et un
numéro (ticket) attribué.
Le ticket passe par différentes phases de vies : ouvert, en attente, résolu, fermé
Dès qu'une nouvelle action concerne ce ticket, un mail d'information peut être envoyé aux
personnes concernées (demandeur, utilisateur… )
L'interface permet de trier et de filtrer par critère les tickets que l'utilisateur désire consulter.
Des statistiques sont disponibles :
Paramètres :
- Le nombre mensuel d’incidents
- Le nombre mensuel d’incidents par catégorie
- Le nombre mensuel d’incidents par site
- Le nombre mensuel de demandes
- Le nombre mensuel de demandes par catégorie
- Le nombre mensuel de demandes par site
- Horaires de traitement des dossiers
- Délais de résolution des incidents
- Inventaire automatisé*
- Télé-déploiement*

*Avec l’utilisation conjointe de la solution d’inventaire, voir le chapitre suivant OCS Inventory NG.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 82
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 83/130

7.9.2 Organisation du helpdesk pour Newstore

Les catégories
Les catégories des suivis dans GLPI permettront de classer les problèmes par catégories et de
générer les indicateurs adéquats :

Incidents :
0 Logiciels Bureautique
0 Logiciels
0 Logiciels Métiers
1 Système PC
1 Système Serveur
1 Systèmes PDA/Terminaux
2 Matériel PC
2 Matériel Serveur
2 Matériel Imprimantes - Scanners
2 Matériel PDA/Terminaux
3 Messagerie Serveur
3 Messagerie Client
4 Sécurité Antivirus
4 Sécurité Correctifs
4 Sécurité Firewall
4 Sécurité Appliance
4 Sécurité Sauvegarde
5 Réseau Internet
5 Réseau Matériel
6 Incident Autre

Demandes :
9 Demande PC
9 Demande PDA/Terminaux
9 Demande Logiciel
9 Demande Périphériques*
9 Demande Imprimante
9 Demande Formation
9 Demande Documentation
9 Demande Création Compte
9 Demande Ajout/modification droits
9 Demande Autre

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 83
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 84/130

7.9.3 Procédure de gestion du centre d'appel

Les prestations de support téléphonique proposées à Newstore pourraient se décomposer


comme suit :
- Prise en charge des appels
 Message d’accueil personnalisé
 Présentation de l’opérateur
 L’opérateur demande à son interlocuteur les informations nécessaires.
- Création / ouverture d’un appel dans le logiciel de gestion des incidents GLPI
 Le numéro de dossier créé est communiqué à l’utilisateur
 Tous les appels ou mails reçus sont enregistrés dans GLPI, même pour des demandes
d’informations ou autres
- Diagnostic de premier niveau
 Recherche rapide de l’origine du problème
 Affectation d’une priorité à l’incident (à définir dans le paramétrage de GLPI)
- Recherche d’une solution rapide ou application d’une solution à une erreur connue
 Application de procédures existantes
 Application de l’expérience du hotliner
 Mise en place d’une solution de contournement
 L’équipe de support optimise le temps pris à rechercher et à appliquer une solution en
fonction de la charge d’appels en cours,
 Dans tous les cas, la prise d’appel est privilégiée
 Des solutions peuvent être apportées après rappel de l’utilisateur à un moment plus
opportun de la journée.
- Transfert vers le niveau 2 si aucune solution n'est trouvée.
 Transfert en fonction de l’incident et de son origine
 Dans ce cas précis, le hotliner est responsable du suivi du problème, de la saisie de la solution
jusqu’à la clôture complète.
- Fermeture des incidents résolus
 Tous les incidents sont suivis et fermés par le support utilisateur
 Validation avec l’utilisateur que l’incident a bien été résolu.
- Élaboration de procédure pour les incidents ou demandes récurrentes
 En fonction des appels reçus, l’équipe support peut établir des procédures standards pour
résoudre des incidents ou obtenir des informations.
 Ces procédures enrichissent la base de connaissances.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 84
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 85/130

7.9.4 La déclaration d'incident

Voici l'URL du logiciel de suivi des incidents (GLPI) : http://glpi.newstore.loc/glpi/ pour la conserver
en favori.

Depuis le menu "Assistance", vous pouvez visualiser le suivi des demandes en cliquant sur "Suivi".

De plus, vous allez recevoir par mail des tickets à traiter.


- 1/ Pour ouvrir un ticket qui vous est affecté : cliquez sur l'URL transmise dans le mail pour accéder
directement à la demande.

- 2/ Pour traiter un ticket qui vous est affecté : cliquez sur l'onglet en haut à gauche "Ajouter un
nouveau suivi".
Saisissez la description de votre intervention.
Pensez à renseigner le statut "Privé = Non" lors de la clôture du ticket afin que l'utilisateur concerné
puisse visualiser votre commentaire dans le mail de clôture qu'il recevra.
Précision : il n'est pas nécessaire de renseigner la durée.

- 3/ Pour clôturer un ticket qui vous est affecté : choisissez le statut "Fermé (résolu)" ou "Fermé
(non résolu)" - dans ce cas, créer une FA ou une DE dans le PMS - puis cliquez sur le bouton
"Modifier"

PS : Vous pouvez également, traiter et clôturer le ticket en une seule étape : pour cela cliquez sur le
bouton "Ajouter et Fermer".

Rappels
- Visibilité des commentaires :
 Lors de la saisie du suivi d'un ticket, penser à vérifier le statut "Privé = Oui / Non".
 Lors de la clôture du ticket, choisissez plutôt le statut "Privé=Non" afin que l'utilisateur
concerné puisse visualiser votre commentaire dans le mail de clôture qu'il recevra. (Les suivis
en statut "Privé=Oui" ne seront pas visibles par l'utilisateur).

- Clôture d'un ticket :


 Pour clôturer un ticket, il est préférable de passer par le bouton "Ajouter et Fermer" plutôt
que de saisir un suivi puis de modifier le statut en "Fermé (résolu)". Ceci afin d'éviter de
générer un commentaire de suivi supplémentaire (inutile).
 Sur chaque ticket qui vous est attribué, pensez à vérifier la catégorie attribuée et à la
modifier si nécessaire.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 85
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 86/130

7.9.5 L'inventaire du parc informatique

OCS Inventory NG (Open Computer and Software Inventory New Generation) permet à un
administrateur d'inventorier la configuration matérielle et logicielle des machines au sein du réseau.
OCS Inventory permet également de détecter tout actif réseau. OCS Inventory intègre également une
solution de télé-déploiement, ce qui va permettre, d'installer des logiciels et de stocker des fichiers, sur
les machines clientes, depuis la console d'administration d'OCS. Les agents d'OCS Inventory et le serveur
de gestion fonctionnent sous les systèmes d'exploitation Microsoft Windows, GNU/Linux, MAC OS, Sun
Solaris, BSD.

Voici une liste des éléments qu'OCS est capable d'inventorier :

BIOS Cartes son


Processeurs Cartes vidéo
Slots mémoire Moniteurs d'affichage
Mémoire physique totale Modems
Taille du fichier de swap Cartes réseau
Périphériques d'E/S Imprimantes
Ports système Système d'exploitation
Slots système Logiciels
Contrôleurs Système Description de l'ordinateur
Périphériques de stockage Valeurs de clés de registre
Lecteurs logiques / partitions

Pourquoi inventorier ?
L'inventaire OCS du parc informatique est requis pour alimenter la solution de helpdesk GLPI
et en exploiter toutes les fonctionnalités.
Cet inventaire quasi temps réel du parc informatique peut être également exporté puis
valorisé dans les outils de gestion de la société afin de produire les éléments comptables du groupe
(actifs, immobilisations….).

Le besoin Newstore
Pour intervenir rapidement et avec efficacité, le technicien de maintenance (correspondant
informatique Newstore) doit disposer instantanément de toutes les caractéristiques des matériels
sur lesquels il est amené à intervenir que ce soit en niveau 1 ou 2.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 86
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 87/130

7.10 Les mises à jour Windows

7.10.1 Pourquoi

Dans une gestion de parc, il est important de maintenir les systèmes à jour. Cela permet de
diminuer le nombre de failles de sécurité et de maintenir les systèmes à un niveau en cohérence avec le
marché. Cependant, les systèmes sont automatiquement configurés pour se mettre à jour
individuellement avec le système Windows Update. Cela génère un surcoût de consommation de bande
passante. C'est pourquoi nous mettons en place le service WSUS (Windows Server Update Services).
Ce service a pour rôle de centraliser le déploiement des mises à jour Windows. Les mises à jour
sont téléchargées sur un serveur en centrale. Elles sont ensuite déployées sur un serveur en
hypermarché. C'est ce serveur qui est chargé de distribuer les mises à jour aux postes clients. Cela limite
la consommation en bande passante, car les mises à jour ne sont téléchargées qu'une seule fois.

7.10.2 Présentation et configuration

WSUS 3.0 SP2 est la dernière version en service sur Windows Server 2008 R2. C'est le successeur
de SUS (Software Update Services) présent sur Windows Server 2000 et 2003. Ce rôle sera donc installé
en centrale sur un serveur Windows Server 2008 R2. Ce serveur se synchronisera avec le site Windows
update et ce sera le seul à télécharger des mises à jour. Les serveurs WSUS en hypermarché se
synchroniseront sur ce serveur en centrale.
WSUS est un rôle intégré à Windows Server 2008 R2. Il suffit donc pour l'installer d'activer ce rôle
dans le système d'exploitation. Il faut ensuite le configurer pour qu'il déploie les mises à jour en fonction
des paramètres suivants :
- La langue des correctifs
- Le produit à mettre à jour
- Le type de mise à jour
- La criticité de la mise à jour

Par exemple, sur les serveurs, nous n'installerons que les mises à jour de sécurité inhérente à
Windows Server 2008 R2. Nous avons prévu un serveur de test en centrale, pour tester les mises à jour
des serveurs dans un environnement isolé du reste du parc. Le système étant sur machine virtuelle, il est
facile d'en faire une copie, déployer les mises, et tester le bon fonctionnement avant le déploiement sur
l'ensemble du parc serveur.
WSUS permettra de maîtriser les déploiements, une procédure de validation des mises à jour est
prévue. Pour les serveurs, l'approbation sera manuelle.
Pour les postes client, l'approbation sera automatique, sauf pour les secteurs caisses, qui
n'auront d'automatique, que l'installation de mises à jour de sécurité et critique en importance haute.
Les mises à jour seront d'abord testées sur un site pilote avant d'être déployées sur l'ensemble du parc.
WSUS permet d'avoir un reporting sur les succès et les échecs des déploiements. Ce système
pourra envoyer une notification par e-mail si une mise à jour sur un poste important ne s'est pas faite

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 87
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 88/130

correctement. L'envoi de l'e-mail sera fait à l'adresse du centre de service, ce qui aura pour effet de
générer un ticket automatiquement dans GLPI.
Voici un schéma du processus de mise à jour:

On peut constater que le serveur en centrale joue le rôle d'administrateur dans cette
architecture. C'est lui qui ordonne le déploiement des mises à jour dans les hypermarchés. Ce qui
permet un contrôle optimal par l'équipe présente en centrale d'achat.
Les mises à jour Windows seront planifiées pour s'exécuter dans la semaine, le mardi à midi.
Ainsi, si un incident est constaté, les équipes informatiques seront présentes pour pallier au plus vite au
problème.
Voici un exemple de gestion des approbations:
Groupe de postes Type de mises à jour Type d'approbation
Postes Bureautiques Toutes, excepté les optionnelles Automatique
Postes caisses Mises à jour de sécurité et critiques avec priorité Automatique
importante
Postes caisses Mises à jour cumulatives et service pack avec priorité Manuelle
importante ou recommandée
Serveurs Mises à jour de sécurité, critique, cumulative et Manuelle
services pack avec priorité importante ou
recommandée

WSUS permettra aux équipes de maitriser l'état de déploiement des correctifs, de gérer les
actions à mener en cas de problèmes, d'avoir une vision d'ensemble sur l'état de santé du parc
Windows.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 88
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 89/130

7.11 Le monitoring et la métrologie


7.11.1 But de la supervision

L'importance et l'hétérogénéité du nouveau système informatique Newstore nous conduisent à


proposer un système de supervision unifiée. Ce système centralisera tous les indicateurs de
fonctionnement des ressources névralgiques du réseau en un point d'accès sécurisé. Les personnes en
charge de l'exploitation informatique en centrale voire en hypermarché pourront ainsi consulter l'état
du réseau depuis n'importe quel navigateur web Newstore. L'administration de l'outil de supervision
proprement dit relèvera lui de la compétence des équipes en charge du contrat d'infogérance.
La supervision permettra à la société Newstore de prévenir et de diagnostiquer les
dysfonctionnements, mais aussi de prévoir et d'anticiper l'évolution des besoins en ressources de son
système informatique.

7.11.2 Les solutions de supervision :

Il existe plusieurs solutions éditées par les grands acteurs du monde informatique (HP, IBM,
Computer Associates…) Les produits proposés sont très aboutis, mais tous connus pour être
excessivement chers. Ils réclament également d'importantes ressources matérielles ainsi que des
compétences particulières en cas de modification de la configuration originale. Parmi elles on citera
Openview (HP), Tivoli (IBM), Patrol (BMC).
Ces contraintes ont favorisé l'émergence de solutions basées sur des produits libres pour
lesquels une large communauté de développeurs apporte sa contribution au travers de sites et forums
dédiés. Le plus connu d'entre eux est le logiciel Nagios.

Nagios est un ordonnanceur associé à une collection de plug-ins (scripts bash, Perl, C,…)
exécutant les vérifications sur l'hôte supervisé suivant un fichier de configuration, le tout fonctionnant
sur une plateforme Unix. Il intègre un serveur Web Apache pour diffuser ses résultats (monitoring,
graphes,…) en interface graphique. La création, la configuration des hôtes ainsi que divers paramétrages
de l'application sont accessibles depuis les fichiers de configuration, et ce, uniquement en ligne de
commande Unix.
Le succès de Nagios a motivé sa propre évolution et son enrichissement. Des logiciels
complémentaires ou utilisant le "moteur Nagios" ainsi que des suites incluant jusqu'au système
d'exploitation ont ainsi été créés. Aujourd'hui des prestataires de service informatique ont organisé
voire spécialisé leur activité autour de la supervision sur base Nagios.

Exemples de solutions fonctionnant sur base Nagios :


FAN, Zabbix, Cacti, Eyes of Network,….

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 89
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 90/130

Tableau comparatif

Solution Avantages Inconvénients


Prix : compter près de 100 K€ HT
Solution complète "clés en main"
IBM Tivoli Ressources matérielles importantes
avec support
Système propriétaire fermé
Gratuit
Configurations/réglages de départ lourds et
Centreon/Nagios Évolutif
complexes (plug-ins)
Reconnu/répandu

7.11.3 Solution proposée

Nous préconisons un système de supervision basé sur un produit open source, reconnu,
largement répandu, complet et très évolutif : FAN (Fully Automated Nagios) version 2.0
Cette suite s'installe rapidement et permet grâce à Centreon de gérer les objets supervisés en
interface graphique ce qui complète parfaitement l'ordonnanceur Nagios..

Ce qu'il faut savoir :


Il s'agit d'une collection de logiciels libres. La configuration et les réglages sont moins
ergonomiques, moins intuitifs et plus complexes que dans une solution propriétaire toute intégrée, mais
c'est la contrepartie des possibilités et souplesses de façonnage qu'offre cette suite.
Maintenance : pas d'assistance personnalisée comme on l'entend avec les produits payants,
néanmoins il existe de nombreux forums et blogs spécialisés très riches en informations dans lesquels il
est possible de poster.
Matériel : du fait de la nécessité de travailler en temps réel avec une intense journalisation des
évènements (logs) et de la présence de plusieurs bases de données, le système requiert d'importantes
ressources matérielles en termes d'accès disque. Il sera donc préférable d'installer la supervision sur un
serveur physique et dédié.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 90
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 91/130

Contenu de la suite FAN :


- Nagios 3.06/Centreon 2.02/Nagios Plugins 1.4.14/Nareto/Nagvis/ sous distribution Linux
CentOS 5.4
- Nagios : moteur de supervison ; ordonnancement, fichiers de configuration des hôtes, des
services et des états.
- Nagios Plugins : centralisation des scripts de commandes des services.
- Centreon : interface web de configuration des hôtes et services, génération du reporting et
des graphiques comprenant :
- Une base de données MySQL pour les données d'état et de configuration des hôtes et
services générés par Nagios.
- Une base de données RRDTool59 pour les données de performances et graphiques.
- Net-snmp: suite de logiciels en Perl permettant de déployer et d'utiliser les traps et l'agent
SNMP.
Le protocole SNMP
Simple Network Management Protocol (SNMP), protocole simple de gestion de réseau en
français, est un protocole de communication standardisé par l’IETF (Internet Engineering Task
Force) qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de
diagnostiquer des défaillances matérielles et logicielles à distance.

59
RRDTool : Round-Robin Database Tool : outil de gestion de base de données RRD
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 91
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 92/130

Nagios dispose de 2 méthodes de contrôles différentes (à noter que ces deux méthodes ne sont
pas mutuellement exclusives) :
• Une méthode « pull » (ou contrôle actif) où Nagios interroge ses cibles;
• Une méthode « push » (ou contrôle passif) où les cibles informent Nagios de leurs états.
Dans notre cas, la vérification du statut de l'hôte et de ses services associés est ordonnancée,
émise et collectée par le serveur de supervision Nagios (contrôles actifs, méthode pull) basé à la
centrale d'achat.

7.11.4 Détail des fonctionnalités rendues par la suite FAN

Le monitoring Centreon
Chaque hôte supervisé dispose de ses propres logs, graphes et données de reporting visibles
depuis une interface Web.
Les plug-ins en bash, Perl ou C comportent des seuils que l'on aura configurés. Le plug-in est
exécuté sur l'hôte supervisé, en plus de la valeur retournée et comparée au seuil, un état OK, warning,
critical ou unknown en sera déduit et associé au service de l'hôte.
Le monitoring affiche dans une seule interface l'état des hôtes, les services et les métriques
associées. Le couple Centreon/Nagios permet de :
- vérifier le statut des hôtes (up/down) par l'utilisation du plug-in check_host_alive.
- vérifier les fonctions de l'élément supervisé au travers de services :
- Service "Ping_host" : mesurer et tracer la disponibilité des hôtes par mesure du temps de
réponse au ping envoyée sur chaque hôte. Utilise le plugin check_fping
Le service matériel monitore sur les routeurs, commutateurs et serveurs :
- Le taux d'utilisation CPU : utilisation du plug-in check_win_snmp_cpuload.pl
- Les taux d'utilisation de la RAM : utilisation du plug-in check_snmp_storage.pl
- L'occupation des HDD, Swap : utilisation du plug-in check_centreon_snmp_remote_storage
- Le trafic réseau : utilisation du plug-in check_snmp_int.pl
- Le service applicatif des serveurs Microsoft par vérification de l'état du service Windows
associé : utilisation du plug-in check_snmp_win.pl
Le Service "Traps" est un service qui est à l'écoute de tous les messages SNMP émis par les
équipements de la communauté. Il fonctionne avec le plug-in check_dummy.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 92
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 93/130

Aperçu du monitoring Centreon :

Le but est de notifier aux personnes concernées par email, pager ou SMS les alertes relevées par
Nagios. Les paramètres de notification : intervalle, destinataires, seuil de validité, plage horaire sont
totalement ajustables.

Récapitulatif des hosts et services supervisés :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 93
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 94/130

Nombre d'hôtes supervisés : 955


Matériels Hypermarchés Centrale Total
Routeurs 102 2 104
Commutateurs 260 2 262
Serveurs 468 12 480
Storage Area Network 52 2 54
Onduleurs 52 1 53
Total 936 19 955

Fonctionnement du service trap sous Centreon/Nagios

Le service est en écoute sur le port 162. Dès qu'une alerte sous forme de suite numérique (OID60)
est émise par l'agent SNMP d'un équipement, le démon snmptrapd la récupère et en transmet les
données au logiciel Simple Network Management Protocol Trap Translator. SNMPTT traduit les OID
reçues au format numérique du démon snmptrapd en descriptions plus conviviales et se charge de la
résolution DNS d'adresse IP en hôte pour affichage dans le monitoring Centreon/Nagios

Configuration des hôtes supervisés : routeurs, commutateurs, onduleurs


Sur l'hôte supervisé, il est impératif :
- d'activer la réponse au ping
- d'activer et de configurer l'agent ou le service SNMP
- de déclarer l'adresse IP du serveur de supervision et la communauté SNMP.

La communauté SNMP : même si la transmission des données s'effectue en clair, la communauté


dans la version 2 de SNMP agit comme un mot de passe sur les échanges Nagios et apporte un peu plus
de sécurité. L'hôte ne répondra qu'aux requêtes SNMP comportant les noms des communautés
déclarées dans leur agent. Pour le groupe Newstore le nom de cette communauté est "n3WSt0r3"

Configuration de l'agent SNMP sur les serveurs Microsoft Windows


Sur les serveurs Microsoft Windows le paramétrage de l'agent se configure depuis le "service
SNMP" du menu "Services et applications" de la console MMC.

Annexe 19 : Procédure de configuration de l'agent SNMP sous Windows

60
OID : Object Identifier : identifiants universels
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 94
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 95/130

Nareto

C'est un outil de reporting "drill down61" avec possibilité d'export des données au format csv
pour alimenter les tableaux de bord.
Il permet 2 utilisations :
- La vue temps réel drill down: La vue temps réel permet d'associer plusieurs services Nagios
d'hôtes différents dans une seule rubrique.
Drill down : méthode ou vue (dans notre cas) qui va du général au particulier. Un équipement
ou un service en défaut "warning", "critical" ou "unknown" propagera son état aux rubriques
supérieures de l'arborescence dont il dépend. En cliquant successivement sur chaque
rubrique en défaut de l'arborescence on arrivera jusqu'à l'élément ou service incriminé.
Aperçu de la vue "temps réel" Nareto :

- Le reporting
Aperçu du reporting Nareto :

61
Drill down : rechercher l'élément défectueux dans les niveaux inférieurs d'une arborescence
informatique.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 95
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 96/130

Un calcul du temps de disponibilité en % est effectué à partir des logs Nagios, exprimé et affiché
sous forme de graphe pour un intervalle de temps défini par l'utilisateur.
Noter la présence du bouton "Export CSV" pour récupérer les métriques afin de les réexploiter
dans un autre outil.

Nagvis : outil de cartographie.


La cartographie Nagvis va nous permettre d'afficher une vision unifiée de l'ensemble des
ressources informatiques dans lesquelles à l'instar de Nareto les états des équipements et des services
seront remontés et signalés de façon interactive dans la carte.
De plus en passant l'hôte final d'une carte cette vue nous affiche dans un menu contextuel le
détail de tous les services Nagios.
Exemple d'une cartographie Nagvis :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 96
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 97/130

Utilisation
La supervision est accessible en interface web depuis l'adresse http://nom du serveur de
supervision

Authentification : dans la configuration que nous vous proposons, Centreon vérifie


l'authentification des utilisateurs par une requête sur l'Active Directory et leur attribue les droits de
visualisation et de modification sur l'outil suivant les profils qui lui ont été définis.
Il est également possible de rediriger les notifications d'un type d'équipements ou de services
supervisé donné à un groupe particulier d'utilisateurs.
Le correspondant informatique de chaque entité Newstore pourra ainsi consulter l'état global
des ressources informatiques du groupe et recevoir uniquement les notifications concernant son site.
L'administration du serveur requiert de bonnes connaissances des logiciels de la suite FAN ainsi
que de la plateforme Linux.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 97
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 98/130

Évolutivité
Si d'éventuels nouveaux besoins de supervision apparaissent, des services peuvent être créés et
greffés aux hosts supervisés existants de la solution de base proposée.
Une fois leurs modèles établis, la création de nouveaux hôtes ou services est très rapide. Les
modifications effectuées sur le modèle "parent" seront répercutées automatiquement à l'ensemble de
ses hôtes ou services "fils" en gardant néanmoins la possibilité de paramétrer indépendamment chaque
objet d'une même famille.
Enfin, il existe une multitude de plug-ins libres ou payants pour certains qui pourront venir
s'intégrer et compléter cet outil. Parmi eux, citons "PHP Weathermap" qui génère une carte graphique
des mesures de bande passante entrante et sortante des liens réseau entre sites.

Aperçu de "PHP Weathermap" :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 98
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 99/130

7.12 La continuité d’activité


7.12.1 Les gestions énergétiques

But
Le groupe Newstore doit dans le cadre du PCA/PRA assurer une disponibilité maximale de son
système informatique afin de maintenir et préserver son activité commerciale dans les meilleures
conditions.
Un volet de cette disponibilité de fonctionnement concerne entre autres l'alimentation
électrique de l'ensemble des matériels informatiques et équipements réseau de chaque site.

Faits
La loi, articles R123-1 et suivants du Code de la construction et de l'habitation impose aux
Etablissements Recevant du Public (ERP) de s'équiper d'un dispositif de secours autonome pouvant
remplacer l'approvisionnement en électricité nominale classique.
Chaque hypermarché ou centrale du groupe est donc déjà équipé d'un groupe électrogène avec
démarrage automatique assurant l'alimentation électrique de l'ensemble du site en cas de rupture
prolongée du fournisseur d'énergie électrique.

La problématique
Cependant, le groupe électrogène n'est pas efficace face aux micros et petites coupures
électriques. En effet dans la pratique, les procédures, validations et temps de mise en route font que la
tension délivrée par l'alternateur du groupe électrogène n'est réellement disponible et exploitable
qu'au bout de 20s.
Les matériels et équipements réseau du système informatique de chaque site sont des
équipements électroniques utilisant des alimentations à découpage. Même si d'énormes progrès ont été
accomplis dans ce domaine, ils restent particulièrement sensibles aux variations et coupures de courant
électrique.
Les micros-coupures de courant électrique ne sont pas toujours visibles à l'échelle humaine,
pourtant elles peuvent engendrer des pertes ou des signaux parasites, des désynchronisations
électroniques voire l'écriture de données corrompues.

Une rupture brutale d'alimentation génère des surtensions internes sur l'élément constituant
d'un système d'information et peut bien souvent occasionner des dommages préoccupants :
- Des dégâts purement matériels : alimentation à découpage, carte électronique ou disque dur
constituant de l'élément considéré hors service qui devient de ce fait inopérant ou
inaccessible.
- Des corruptions de données : la coupure électrique brutale d'un serveur implique au
redémarrage un risque important d'erreurs systèmes et au final des services pas ou mal
démarrés. Ce scénario peut être qualifié de catastrophique si l'incident se produit par
exemple sur le serveur de base de données centralisant toutes les données métiers de
l'entreprise.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 99
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 100/130

Afin que chaque site Newstore puisse disposer de ses outils informatiques en toute quiétude, il
nous faut donc proposer une solution permettant d'alimenter le réseau informatique pendant le laps de
temps où une coupure secteur survient et le moment où le groupe électrogène démarre.

La solution proposée : l'Alimentation Sans Interruption (ou par abus de langage onduleur)

L'alimentation sans interruption est un dispositif électronique de puissance permettant de


délivrer les courants et tensions alternatifs (220V) stables et dépourvus de coupures à partir d'une
source d'énergie électrique continue et autonome (batteries).

Les technologies : offline, online, true online (double conversion)


- Offline
La charge est connectée directement au secteur via un relais. En cas de coupure le relais
bascule l'entrée de l'alimentation de la charge sur le courant ondulé.

Inconvénients : temps de coupure pendant la bascule important, pas de régulation, filtres


secteurs sommaires, les micros-coupures ne sont pas détectées : inadapté pour une
utilisation informatique, car en cas de problème les risques de dommages restent
importants.

- Online
Le secteur et l'ondulé alimentent la charge de façon parallèle. En cas de disparition du
secteur, la source ondulée adapte sa puissance délivrée pour maintenir le fonctionnement de
la charge.

Avantages : Prise en charge des micros-coupures

- True online (double conversion)


La charge est complètement isolée du secteur ; seule la source ondulée alimente la charge.
Avantages : régulation très fine, charge complètement isolée et protégée.
Inconvénients : prix, durée de vie des batteries amoindrie.

Nous opterons pour une alimentation sans interruption de type True online

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 100
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 101/130

Puissance et autonomie requise


- L'hypermarché Newstore
Puissance
Puissance
Matériel Quantité nominale
totale en W
en W
Caisses 50 300 15000
Laboratoire 6 300 1800
PC
marchandise 11 300 3300
Administratif 10 300 3000
Serveurs Dell R410 5 500 2500
SAN Dell MD300i 1 500 500
Dell 5424 2 150 300
HP 2810 5 60 300
Switch HP 2910AL 3 490 1470
HP 3500YL 2 705 1410
HP 1810G 25 15 375
Routeurs 2 30 60
Total 29955 W

- La centrale Newstore
Puissance
Puissance
Matériel Quantité nominale
totale en W
en W
PC Direction 2 300 600
Serveurs Dell R610 7 500 3500
Sun Fire E20K 1 4000 4000
SAN Dell MD300i 2 500 1000
Switch Dell 5424 2 150 300
HP 3500YL 2 705 1410
Routeurs 2 30 60
Total 10870 W

Nous avons consulté un spécialiste afin d'établir la puissance réelle moyenne nécessaire et avons
déterminé qu'un onduleur de 20KVA serait suffisant pour chaque site.

Annexe 20 : Détail du calcul des consommations électriques

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 101
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 102/130

Le modèle retenu

Dans la gamme des marques professionnelles connues (APC, Riello, Socomec), nous avons retenu
la société APC leader du marché et en particulier le modèle Smart-UPS VT 20 KVA

- Autonomie /capacité batterie :


Ce modèle d’une puissance nominale de 20 KVA est capable d’assurer une autonomie en
énergie de 6,9 minutes à pleine puissance, ce qui couvre amplement les 20 secondes de
transition d'absence de courant.

- Nombre de batteries :
2 batteries échangeables à chaud et extensibles à 4

- Fonctionnalités :
Administrable, agent snmp, signal d'arrêt.

Annexe 21 : Fiche technique APC Smart-UPS VT 20 KVA

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 102
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 103/130

7.12.2 La haute disponibilité (les redondances)

Voici les moyens mis en œuvre dans le cadre de notre Plan de Continuité d'Activité.

Centrale d'achat:
Au niveau du cœur de réseau, les commutateurs (3500YL) ont été doublés. Les alimentations ont
elles aussi été doublées tout comme les liens vers les serveurs pour chaque commutateur. Les
techniques mises en place (teaming62 et failover notamment) permettent le basculement automatique
des serveurs en cas de défaillance d'un commutateur, y compris pour le Sun Fire.

Les commutateurs Dell Powerconnect pour la connexion ISCSI vers les SAN ont également été
doublés.
Les connexions des commutateurs Powerconnect vers les serveurs ont été doublées.
Le pare-feu Netasq U120 de la centrale à été doublé.
Chaque commutateur cœur de réseau (3500YL) est connecté à un pare-feu qui lui est stacké et
est considéré comme un seul.

Spécificités de l'hypermarché de secours:

Pour l'hypermarché situé le plus proche de la centrale, nous avons mis en place un système de
connexion de secours vers la centrale d'achat. En effet, cet hyper sera relié à la centrale par une liaison
fibre de secours.
Cet hypermarché de proximité sera quant à lui relié aux autres hypermarchés par une connexion
au réseau MPLS et servira donc de passerelle de secours en cas de crash du routeur MPLS de la centrale
ou de la liaison.
Un SAN de stockage plus un serveur active directory est placé dans cet hypermarché. Tous les
serveurs du domaine chercheront automatiquement à joindre celui-ci si le serveur active directory en
centrale n'est pas joignable. Le SAN permettra de stocker les données importantes de la centrale.

62
Teaming : agrégat de ports informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 103
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 104/130

Hypermarché:
La redondance au niveau des hypermarchés est définie par la mise en place de petit
commutateur 3com en connexion directe avec les caisses. À savoir un commutateur 3com pour deux
caisses ce qui accentue la tolérance de panne. En effet, ce petit commutateur sera relié par deux liens à
deux commutateurs de caisses. Donc si un commutateur de caisse tombe il n'y aura aucune incidence
sur le fonctionnement des caisses.

Les commutateurs de caisse (2910al) ont été triplés. Ce qui permet de connecter 1/3 des
commutateurs 3COM sur chaque commutateur de caisse. (Voir schéma partie LAN et topologie). Là
encore, la tolérance est accentuée.
Deuxième sécurisation, au niveau de ces commutateurs de caisse, ils ont été équipés chacun
d'un module d'alimentation secondaire.

Entre les commutateurs de caisse et les commutateurs cœur réseau, nous avons doublé les liens.
Les trois commutateurs de caisse sont connectés sur chaque commutateur cœur réseau (voir schéma
partie LAN "côté hypermarché").

Comme pour les hypermarchés, les commutateurs cœur réseau (3500YL) sont également
doublés avec alimentation doublée également.

Les commutateurs Dell Powerconnect pour la connexion ISCSI vers les SAN ont également été
doublés.

Les pare-feux Netasq U120 des hypermarchés ont été doublés pour éviter toute coupure de
liaison avec la centrale d'achat.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 104
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 105/130

7.13 La reprise d’activité

Identification des différents sites de l'entreprise :


50 Hypermarchés répartis en France, dont un situé proche de la centrale d'achat et disposant
d'un lien de secours.
1 Centrale d'achat en ile de France.
2 Hypermarchés situés au Portugal

Centrale:
Le serveur SunFire E20K n'est pas redondé, mais dispose d'un contrat de maintenance par SUN
System et dispose d'une action de monitoring. Les procédures de sauvegardes et de restaurations sont
déjà établies.

Le serveur Exchange 2007 avec les rôles Mailbox et HUB est en cluster. Les bases de données
sont sauvegardées sur le SAN de secours et sur bandes LTO4. Ce serveur est également supervisé, ce qui
permet d'avertir le service informatique en cas de problèmes.

Le serveur Linux de monitoring et de métrologie ne disposent pas de redondance. Cependant, les


bases de données des logiciels de monitoring sont exportées tous les soirs par un script vers le serveur
de partage de fichiers. Elles sont donc sauvegardées et peuvent être restaurées.

Le serveur d'administration AD+DNS, Fichiers+ impression, WSUS, Sauvegarde + Anitivirus est


redondé. Il est sauvegardé sur son propre SAN, et sur bande lto4. Ce serveur est également supervisé ce
qui permet d'avertir le service informatique en cas de problèmes.

Les deux SAN de la centrale sont eux-mêmes sauvegardés sur le SAN de l'hypermarché de
secours et également sauvegardés sur bande complètement toutes les fins de semaine.

Le serveur Exchange Edge Transport et Client Access Server se situant dans la DMZ ne dispose
pas d'une redondance, mais est supervisé ce qui permet d'avertir le service informatique en cas de
problèmes.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 105
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 106/130

Hypermarché:

Les serveurs caisse et marchandise Hyper-V v2 sont redondés. Ils sont sauvegardés sur le SAN de
l'Hypermarché. Ces serveurs sont également supervisés, ce qui permet d'avertir le service informatique
en cas de problèmes. Le remplacement du matériel défectueux remettra en fonction la haute
disponibilité. La console SCVMMM permettra de reconstruire le cluster Hyper-V v2.

Les serveurs d'administration Hyper-V v2 sont eux aussi redondés. Ils sont sauvegardés sur le
SAN de l'Hypermarché. Ces serveurs sont également supervisés ce qui permet d'avertir le service
informatique en cas de problèmes. Le remplacement du matériel défectueux remettra en fonction la
haute disponibilité. La console SCVMMM permettra de reconstruire le cluster Hyper-V v2.

Les SAN des hypermarchés sont également sauvegardés complètement sur bande toutes les fins
de semaine. Dans le cas d'un crash du SAN, une procédure sera fournie afin de faire fonctionner en
mode dégradé les serveurs. Les machines virtuelles pourront être restaurées par la sauvegarde sur
bande en local sur un serveur. La console SCVMMM permettra de déplacer la machine virtuelle afin de
la rendre opérationnelle sur la machine physique directement.

Les configurations des divers matériels réseaux seront stockées sur le SAN parmi les fichiers, et
seront sauvegardées aussi sur bande. Le remplacement d'un matériel réseau défaillant n'aura pas
d'incidence sur le secteur caisse.

Synthèse

Nous avons mis en place un grand nombre de protocoles et de technologies qui vont permettre
essentiellement la continuité d'activité. Cependant, dans le cadre du plan de reprise d'activité, des
procédures pour remettre en fonction chaque matériel défectueux seront remises au client lors de la
recette de mise en production du premier site.
Ces procédures seront établies pour les matériels redondants, lorsque la haute disponibilité n'est
plus assurée, mais aussi pour les matériels non redondés.
Le but étant de rétablir la haute disponibilité le plus rapidement possible et d'éviter les grandes
coupures de service fournies par les matériels moins importants donc non redondés.
Les outils de monitoring décris au chapitre "7.12 Le monitoring et la métrologie", permettront de
déceler immédiatement les pannes matérielles, ou logicielles, ce qui engendrera les actions définies
dans les procédures du plan de reprise d'activité, afin de rétablir l'état initial du système.
La stratégie de sauvegarde mise en place sera la clef de la reprise d'activité. C'est pourquoi nous
avons choisi la solution leader du marché décrite au chapitre "7.7 La sauvegarde".

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 106
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 107/130

7.14 Les évolutions du système


7.14.1 La voix sur IP

La société Orange Business a annoncé officiellement la fin du réseau X25 selon le calendrier
suivant :

 31 juillet 2010 : fin de la commercialisation des accès X25


 30 septembre 2011 : Arrêt définitif du réseau X25 pour tout le monde

Cet arrêt du réseau X25 entraînera nécessairement une migration des protocoles de
communication banque/entreprise. L’abandon du réseau X25/protocole ETEBAC63 se fera au profit du
protocole IP.
Une solution utilisant le protocole IP n’a pas été prévue, car elle représente à elle seule un gros
projet avec un budget important (remplacement de tous les terminaux de paiements supportant le
protocole IP, lignes dédiées pour assurer la liaison vers les banques, sécurisation des transactions,
nouveaux routeurs …)

7.14.2 Le réseau X25

La migration de la téléphonie analogique avec son PABX vers une téléphonie IP avec son IPBX ne
sera pas envisagée dans ce projet, mais nous avons dimensionné le réseau de la société Newstore pour
le permettre.
En effet, un VLAN pourra être utilisé pour accueillir 64 postes téléphoniques en IP, les
commutateurs choisis sont de niveau 3, manageables et offrant de la QoS. De plus, le réseau MPLS est
dimensionné pour laisser passer les flux téléphoniques IP entre la centrale et les hypermarchés ainsi
qu’entre les hypermarchés.

7.14.3 Remplacement du serveur SUN Fire

Le serveur Sun Fire est bien adapté aux besoins de GOLD d’Aldata et de sa base de données.
Bien que ce serveur soit surdimensionné et représente un coût de maintenance élevé, nous
n’avons pas estimé nécessaire devoir le remplacer dans l’immédiat.

63
ETEBAC : Echange TElematique BAnque-Clients, nouveau protocole d'échange bancaire
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 107
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 108/130

8. Synthèse de la solution

8.1 Le choix

8.1.1 Profil fonctionnel de la solution

La solution mise en œuvre répond à 90% du cahier des charges. Ce résultat est obtenu grâce à
l'accroissement du débit et la haute disponibilité qui permettra des temps d'arrêt de production en
concordance avec le cahier des charges.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 108
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 109/130

8.1.2 Résumé de la solution

L'ensemble des solutions mises en œuvre permettra d'interconnecter tous les sites entre eux
grâce à la technologie MPLS. Les débits d'interconnexion seront beaucoup plus importants qu'à l'heure
actuelle et permettront d'accroître la performance de toute l'entreprise. L'accès à internet sera
confortable pour les utilisateurs et surtout sécurisé grâce à des pare-feux internes et un pare-feu du
fournisseur d'accès.

Le système sera sécurisé, car le réseau est segmenté et est adapté à la mesure de la société
Newstore. La technologie VLAN avec des ACL garantira une sécurité optimale contre les menaces et
empêchera la propagation des infections virales. La solution Kaspersky protégera la messagerie, les
serveurs et l'ensemble des postes clients contre les virus et autres menaces logicielles.

Les solutions mises en place prendront en compte les risques. Des contre-mesures seront
utilisées durant la mise en œuvre afin d'accroître l'écoute du client, de mieux gérer les tests et de mieux
communiquer avec le client.

Windows server 2008 R2 et Hyper-V v2 R2 offriront un service en haute disponibilité, tout en


ayant un aspect Green IT. Ces produits vont permettre de redonder l'ensemble des serveurs sans avoir à
mettre en place plusieurs configurations. Cela va réduire le taux de maintenance et centralisera
l'administration. Cela sera un plus sur l'aspect évolutif, car pour rajouter des fonctionnalités il n'y aura
pas besoin de racheter du matériel.

Tous les utilisateurs de Newstore pourront échanger des informations, des documents, planifier
des réunions et partager les contacts grâce à la solution Exchange 2007. Le serveur en centrale sera
aussi redondé comme la majorité des matériels déployés.

Avec WSUS, tout le parc sera homogène et à jour. Cela permettra de diminuer le nombre
d'interventions et d'accroitre la sécurité du système informatique Newstore.

Le système s'adapte aux normes, car des procédures de reprise d'activité et de continuité
d'activité vont permettre d'accroître la qualité de la maintenance informatique. Ces procédures rentrent
dans le cadre d'Itil, qui va permettre de mesurer la performance de l'informatique est d'optimiser la
maintenance. Un ensemble de logiciels va permettre d'implémenter Itil au sein de l'entreprise. Ces
logiciels sont OCS inventory, GLPI et les outils de monitoring et métrologie. Le service informatique sera
immédiatement informé de la moindre défaillance sur les éléments importants du système informatique
de Newstore.
Le système de sauvegarde permettra de conserver un historique de toutes les données
importantes.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 109
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 110/130

8.2 Le coût

Nous avons étudié la solution en fonction du budget qui nous est alloué. Le budget étant de
4 000 000 d'euros, nous avons adapté une solution alliant les technologies et la facilité d'utilisation en
fonction.
Voici les différents coûts:
- Matériels + logiciels : 3 523 383€
- Frais de mise en œuvre: 460 840€
Ce qui fait un total de 3 984 223€
Une partie de ce budget est consacré aux formations et pourra être financé par le DIF ou d'autres
financements selon les disponibilités des salariés et de l'employeur. Cela représente 109 840€ sur la
partie mise en œuvre.
Nous avons opté avec le budget qui nous est imparti, de prioriser la fiabilité de l'architecture
réseau et du parc serveur.
Le coût annuel pour les connexions est de 211 712€. Ce coût comprend:
- Les liaisons MPLS avec la redondance 3G
- L'accès pour les nomades (clef 3G + accès au réseau MPLS)
- Le lien en fibre loué entre la centrale et l'hypermarché de secours.

Annexe 22 : Les couts détaillés du matériel, des logiciels et de la mise en œuvre

11,6%

29,7% Licenses 1 182 886,36 €


13,1%
Reseau 1 164 015,45 €

Serveurs 656 015,61 €

16,5% Autre 520 466,31 €

29,2% Main d'œuvre 460 840,00 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 110
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 111/130

8.3 Description de la mise en œuvre

Le but de ce chapitre est de prévoir la mise en œuvre de la solution, dans le but de protéger
l’environnement de production. L'utilisation de procédures formelles et de vérifications lors de
l’implémentation des changements apportera une plus grande continuité de service.

Le déploiement est prévu en version tel que le préconise le processus de mise en production Itil.
On peut ainsi apprendre de la version pilote afin de capitaliser le savoir et améliorer au fur et à mesure
des versions le processus de déploiement.
Nous avons par conséquent choisi un déploiement en 10 versions.
- V1: elle correspond à la mise en œuvre de la centrale et d'un site pilote à proximité.
- V2 et V3: ce sont deux hypermarchés installés un par un afin de capitaliser l'expérience. Entre
chaque version, une mise à jour des procédures est effectuée afin d'optimiser les
déploiements futurs.
- V4 à V10: ce sont des déploiements de 7 hypermarchés en même temps par 7 de nos équipes
techniques. Les procédures étant très détaillées au fil des trois premières versions, nous
pouvons allouer 7 équipes techniques sur le terrain.
Sur chaque version a été définie une partie des opérations qui sera effectuée dans les locaux de
J2FC avant le déploiement sur le site Newstore. Cette partie concerne les tests de fonctionnement des
matériels et la configuration.
Bien avant de configurer les matériels, une phase de commande du matériel et prestataires est
prévue. Cela comprend les commandes de matériels, les commandes d'interventions de prestataires tels
qu'Aldata et NeufSFR. Ceci afin de s'assurer que les éléments nécessaires soient disponibles au jour
prévu de la mise en œuvre.
Voici le schéma d'enchaînement des versions:

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 111
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 112/130

8.3.1 Enchainement des processus

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 112
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 113/130

8.3.2 Détail des versions et planification

Version 1:
La v1 concerne la centrale et un hypermarché pilote
Début Temps Niveau nb
Phase localisation Opérations
tache estimé opérateur intervenan
- Demande installation MPLS
Locaux J2FC - Commandes matériels J-120 0,5 j Technicien 1
- Prévoir date intervention Aldata
Newstore centrale - test du lien MPLS J - 60 0,2 j Technicien 1
- Test de fonctionnement pare-feux
- configuration des pare-feux
En amont
- test de fonctionnement switchs
- configuration des switchs
Locaux J2FC J - 45 5,0 j Ingénieur 2
- test serveurs + san
- configuration des serveurs + san en
environnement de test
- installation dans la baie
- Installation des switchs
centrale - Connection le week-end des postes J - 31 1,0 j Technicien 1
clients
centrale Test du réseau lan et ajustements J - 30 1,0 j Ingénieur 1
centrale Installation des serveurs J - 29 1,0 j Technicien 1
Tests de fonctionnement des
centrale J - 27 2,0 j Ingénieur 1
serveurs et ajustements
- Installation des switchs
hypermarché - Connection le week-end des postes J - 31 1,0 j Technicien 1
clients
hypermarché Test du réseau lan et ajustements J - 30 2,0 j Ingénieur 1
Environnement
hypermarché Installation des serveurs J - 28 1,0 j Technicien 1
de test
Tests de fonctionnement des
hypermarché J - 27 1,0 j Ingénieur 1
serveurs et ajustements
Centrale / hypermarché Mise en place des pare feux J - 26 1,0 j Technicien 2
Centrale / hypermarché Tests de toutes les fonctionnalités J - 25 1,0 j Ingénieur 2

Centrale / hypermarché Installation des logiciels gold en J - 24


parrallèle des anciens logiciels + tests
Formations représentants utilisateurs
Centrale / hypermarché J - 22 2,0 j Technicien 2
et opérateurs techniques
Test global environnement de test +
Centrale / hypermarché J - 20 3,0 j Ingénieur 2
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
Centrale / hypermarché J - 17 2,0 j Ingénieur 2
- Déploiement des suites logicielles
et règles gpo postes client
Environnement
- Changement des passerelles
de production
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
Centrale / hypermarché configurations J - 15 8,0 j Ingénieur 1
- Sur 15 jours de vérifications et
corrections pour la v2
J = fin de version J

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 113
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 114/130

Version 2 et 3:
Sur la v2 et la v3, un hypermarché pilote par version est déployé
Temps Niveau nb
Phase localisation Opérations Début tache
estimé opérateur intervenants
- Demande installation MPLS
Locaux J2FC - Commandes matériels J - 120 0,5 j Technicien 1
- Prévoir date intervention Aldata
Newstore centrale - test du lien J - 60 0,2 j Technicien 1
- Intégration des correctifs de la
version précédente, maj des
procédures
En amont - Test de fonctionnement pare-feux
- configuration des pare-feux
Locaux J2FC - test de fonctionnement switchs J - 40 4,0 j Ingénieur 2
- configuration des switchs
- Test serveurs + san
- configuration des serveurs + san en
environnement de Test
- Installation dans la baie
- Installation des switchs
hypermarché - Connection le week-end des postes J - 25 0,5 j Technicien 1
clients
hypermarché Test du réseau lan J - 24 0,5 j Ingénieur 1
hypermarché Installation des serveurs J - 23 0,5 j Technicien 1
Tests de fonctionnement des
hypermarché J - 22 0,5 j Ingénieur 1
serveurs
Environnement
hypermarché Mise en place des pare feux J - 21 0,5 j Technicien 1
de test
Centrale / hypermarché Tests de toutes les fonctionnalités J - 20 1,0 j Ingénieur 2
Installation des logiciels gold en
hypermarché J - 19
parrallèle des anciens logiciels
Formations représentants utilisateurs
hypermarché J - 17 2,0 j Technicien 1
et opérateurs techniques
Test global environnement de test +
Centrale / hypermarché J - 14 2,0 j Ingénieur 2
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
Centrale / hypermarché J - 12 2,0 j Technicien 1
- Déploiement des suites logicielles
et règles gpo postes client
Environnement
- Changement des passerelles
de production
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
hypermarché configurations J - 10 5,0 j Ingénieur 1
- Sur jours de vérifications et
corrections pour la version suivante
J

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 114
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 115/130

Version 4 à 10:

A partir de la v4 déploiement par lot de 7 hypermarchés


Temps Niveau nb
Phase localisation Opérations
estimé opérateur intervenants
- Demande installation MPLS
Locaux J2FC - Commandes matériels 0,5 j Technicien 1
- Prévoir date intervention Aldata
Newstore centrale - test du lien 0,5 j Technicien 1
- Intégration des correctifs de la
version précédente, maj des
procédures
En amont - Test de fonctionnement pare-feux
- configuration des pare-feux Technicien
Locaux J2FC - test de fonctionnement switchs 2,0 j + 1
- configuration des switchs Ingénieur
- Test serveurs + san
- configuration des serveurs + san en
environnement de Test
- Installation dans la baie
- Installation des switchs
hypermarché - Connection le week-end des postes 0,5 j Technicien 1
clients
hypermarché Test du réseau lan 0,5 j Technicien 1
hypermarché Installation des serveurs 0,5 j Technicien 1
Tests de fonctionnement des
hypermarché 0,5 j Technicien 1
serveurs
Environnem
hypermarché Mise en place des pare feux 0,5 j Technicien 1
ent de test
Centrale / hypermarché Tests de toutes les fonctionnalités 1,0 j Technicien 2
Installation des logiciels gold en
Centrale / hypermarché
parrallèle des anciens logiciels
Formations représentants utilisateurs
Centrale / hypermarché 2,0 j Technicien 1
et opérateurs techniques
Test global environnement de test +
Centrale / hypermarché 1,0 j Technicien 2
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
Centrale / hypermarché 1,0 j Technicien 1
- Déploiement des suites logicielles
Environnem et règles gpo postes client
ent de - Changement des passerelles
production réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
Centrale / hypermarché configurations 4,0 j Technicien 1
- 1 jour de vérifications et corrections
pour la version suivante

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 115
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 116/130

Les versions commenceront au moment de l'intégration des correctifs de la version précédente.


Ainsi, les phases de commandes et tests des liens MPLS pourront se chevaucher avec la version
précédente.

Voici le tableau d'enchainement des versions par mois:

Mois + 10

Mois + 11

Mois + 12

Mois + 13

Mois + 14

Mois + 15
Mois Init
Mois + 1

Mois + 2
Mois + 3
Mois + 4

Mois + 5
Mois + 6
Mois + 7

Mois + 8
Mois + 9
Commandes V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Vérification de la liaison V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Configuration V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Mise en œuvre
V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
environnement de test
Recette V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Basculement V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Correctifs V1 V2 V3 V4 V5 V6 V7 V8 V9 V10

Sur ce tableau, seules les tâches en rouge peuvent être effectuées en même temps qu'une
version précédente. Car c'est au début de la phase de configuration que doivent être ajoutés les
correctifs de la version précédente. Par conséquent, la version précédente doit être terminée avant. Il se
peut cependant que dans le même mois se termine la version précédente et débute la suivante.
Exemple: au mois initial + 4 on peut penser que la configuration de la version 2 se passe avant la
fin de la Version 1. Il n'en est rien. La version 1 doit se terminer au milieu du mois et la configuration de
la version 2 est déclenchée en suivant.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 116
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 117/130

8.4 Le recettage
Type de test Description du test Ok ou non-ok Remarques
Centrale D'achat
Test de fonctionnement Respect des règles de filtrage
Bonne séparation des VLAN.
Bonne prise en compte des ACL (switch).
Test du LAN (Centrale) Dialogue entre les différents équipements (PC, switchs, serveurs…).
Test Teaming + Failover (crash d'un switch caisse, crash d'un switch
coeur de réseau, crash d'un pare-feu)

Sauvegarde des serveurs.


Monitoring des serveurs (Surveiller la mémoire, Surveiller l'espace
Test Serveurs (Centrale) disque, Contrôler la charge du serveur, Contrôler les performances
du serveur).
Contrôler les base de données.
Sauvegarde des serveurs et postes clients.
Stockage des données.
Test SAN (Centrale) Duplication des données vers SAN Hyper de secours et stockage sur
bandes.
Test restauration de données.
Connexion réseau.
Test des postes clients (Centrale)
Séparation des VLANS.
Sauvegarde.
Dialogue avec les hypermarchés.
Test connexion MPLS
Contrôle des performances réseaux (débit…).

Hypermarché
Test de fonctionnement Respect des règles de filtrage.
pare-feux (Hyper) Contrôle du traffic entrant/sortant.
Bonne séparation des VLAN.
Bonne prise en compte des ACL (switch).
Test du LAN (Hyper) Dialogue entre les différents équipements (PC, switchs, serveurs…).
Test Teaming + Failover (crash d'un switch caisse, crash d'un switch
coeur de réseau, crash d'un pare-feu)
Sauvegarde des serveurs.
Monitoring des serveurs (Surveiller la mémoire, Surveiller l'espace
Test Serveurs (Hyper) disque, Contrôler la charge du serveur, Contrôler les performances
du serveur).
Contrôler les base de données.
Sauvegarde des serveurs et postes clients.
Stockage des données.
Test SAN (Hyper)
Duplication des données vers SAN Hyper de secours et stockage sur
bandes.
Connexion réseau.
Test des postes clients (Hyper)Séparation des VLANS.
Sauvegarde.
Dialogue avec la centrale.
Test connexion MPLS
Contrôle des performances réseaux (débit…).
Passage d'une ligne à l'autre en cas de crash de MPLS
Test ligne de secours
Dialogue avec la centrale et les hyper.
(Hyper de secours)
Contrôle des performances en mode réduit.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 117
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 118/130

9. Le plan de formation

Voici la planification des formations qui seront dispensées aux utilisateurs du nouveau système:
Lors de la version 1, le personnel de la centrale sera formé:
Un technicien sera alloué à la centrale et un sur chaque hypermarché juste avant la mise en place
de l'environnement de test.

La formation en centrale sur 2 jours avant la mise en production:


Personnel technique:
- 3h sur la gestion d'Active Directory et Exchange 2007
- 2h sur la gestion de la sauvegarde
- 2h sur OCS/GLPI, la gestion des incidents, le monitoring
- 3h sur WSUS, SCVMMM, SCCM, Kaspersky antivirus

Représentants utilisateurs:
- 2h sur la connexion et l'utilisation du nouveau système
- 2h sur le plan de mise en œuvre

Après la mise en production


- 7h de formation par demi-groupe d'utilisateurs sur des demi-journées sur 2 jours
- 14h de complément de formation sur l'ensemble des technologies pour l'équipe
informatique

Pour les hypermarchés sur 2 jours avant la mise en production:


Personnel technique (technicien à quart-temps):
- 1h Explication de la gestion d'incident de niveau 2 (concepts Itil)
- 2h la gestion du nouveau réseau
- 2h sur les matériels la gestion des pannes
- 2h sur le plan de reprise d'activité

Représentants utilisateurs:
- 2h sur la connexion et l'utilisation du nouveau système
- 2h sur le plan de mise en œuvre
- 2h sur les concepts Itil, GLPI et les demandes d'interventions

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 118
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 119/130

Après la mise en production


- 13h de formation réparties sur 3 jours comme suis:
Jour 1:
o Service caisse: 2h de formation pour un tiers des utilisateurs sur l'utilisation du
nouveau système caisse
o Service caisse: 2h de formation pour un autre tiers des utilisateurs sur l'utilisation du
nouveau système caisse
o Services administratifs: 3h de formation pour la moitié des utilisateurs sur le nouveau
système

Jour 2:
o Service caisse: 2h de formation pour le dernier tiers des utilisateurs sur l'utilisation du
nouveau système caisse
o Service marchandise: 2h de formation sur le nouveau système
o Service Laboratoire: 2h de formation sur le nouveau système

Des procédures destinées aux utilisateurs seront rédigées sur l'utilisation du nouveau système.

Annexe 23 : Exemples de procédures utilisateurs

Des procédures techniques seront aussi restituées aux équipes techniques, dans le cadre du plan
de reprise d'activité, mais aussi sur l'ensemble des configurations effectuées.
Un questionnaire de satisfaction devra être rempli à la fin de chaque version par les responsables
utilisateurs concernés. Ce questionnaire a pour but d'améliorer à chaque version le processus
d'installation.
Annexe 24 : Exemple de procédure technique WSUS
Annexe 25 : Questionnaire de satisfaction

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 119
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 120/130

10. Bilan

Dans ce bilan, nous allons aborder les différents points qui nous ont permis d'aboutir à la
concrétisation de ce projet. En dehors du cadre de l'appel d'offre Newstore, cette partie va mettre en
avant, les différents aspects liés à la formation, à l'alternance, aux bénéfices acquis durant ces deux
années de formation.

10.1.1 La gestion du projet

Le projet à été mené à bien grâce à des outils de communications adaptés au besoin. En effet il
fallait pouvoir communiquer oralement régulièrement afin de faire le point sur l'avancement, répondre
aux questions de chacun et déterminer les plans d'action au fur et à mesure de l'avancement du projet.
Grâce à internet, nous avons pu nous réunir toutes les semaines et converser sur l'avancement de
chacun.
Nous avons aussi utilisé un espace de travail collaboratif sur internet. Cet espace nous a servi de
forum, de banque de sauvegarde commune pour les documents et les questions. Plus qu'un espace de
partage de fichier, il a été pour nous un véritable outil d'organisation et de communication. Alors que la
voix a permis les échanges en direct, l'espace de travail collaboratif a favorisé des échanges en différé
que chacun pouvait consulter selon ses disponibilités.
Des outils de gestion de planning ont été utilisés. Au départ, une planification générale qui nous
a servi tout au long du projet à pointer le temps passé et à fixer les grandes échéances de manière
globale. Puis lors de la recherche de solution, nous avons établi une feuille de route beaucoup plus
détaillées, qui a servi à chaque membre de l'équipe de savoir étape après étape ce qu'il fallait faire.
Et enfin, le dernier point important a été l'organisation au sein de l'équipe. Au départ, chacun
faisait un peu ce qu'il voulait sans vraiment de stratégie de management, puis par la suite, nous avons
attribué en commun les taches à chaque membre de l'équipe. Chacun était responsable de sa tâche et la
validation se faisait avec le chef de projet. Cela a accéléré la production du fait que la répartition soit
mieux définie et que chacun avait connaissance de ses objectifs.

Annexe 26 : Le planning de l'étude


Annexe 27 : Le suivi détaillé de la recherche de solution
Annexe 28 : Captures d'écran de l'espace de travail collaboratif

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 120
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 121/130

10.1.2 Le projet et la formation

Le projet que nous avons mené en groupe de quatre personnes est un véritable fil rouge. C'est
un projet qui aborde tous les aspects d'une réelle gestion de projet. En partant d'une méthode de
gestion de projet, nous avons acquis les compétences pour mener à bien une analyse de besoin, une
gestion d'équipe, une analyse de risque, puis une recherche de solution qui soit en accord au plus juste
avec ce qui est fixé dans un cahier des charges initial.

La formation d'Administrateur des Réseaux d'Entreprise est une formation en alternance. Elle
impose une gestion du temps entre vie professionnelle, vie d'étudiant en formation et vie privée. Cela
impose de l'organisation tout au long des deux années afin de réussir à intégrer toutes les notions que
peut contenir ce cursus. Au-delà des aspects techniques, la formation nous a apporté une vision
beaucoup plus fonctionnelle de l'informatique. Nous avons abordé des technologies très pointues, en ne
cherchant pas à l'origine à savoir comment elles fonctionnent, mais à comprendre ce qu'elles apportent
en termes de plus value. Ces notions sont tout à fait en cohérence avec le contexte de crise actuelle, qui
impose de faire les choix qui apportent des bénéfices à l'entreprise.

10.1.3 Les bénéfices

La formation nous a apporté des notions techniques, des méthodes, des capacités d'écoute et
d'analyse ainsi qu'une vision différente de l'informatique. Nous sortons de cette formation grandis, nous
avons appris à prendre du recul, à voir un projet dans son ensemble, et le mener jusqu'au bout en
respectant un équilibre entre qualité, coûts et délais. La réalisation du projet fil rouge fut parsemée
d'embûches. Nous avons appris à être tolérant vis-à-vis des problèmes personnels de chacun, tout en
nous motivant les uns les autres à garder la motivation nécessaire. Pour conclure, cette expérience
nous aura apporté la fierté d'avoir réalisé ce dossier qui est une réelle performance pour chacun d'entre
nous.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 121
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 122/130

INDEX

3 I
3G+ ............................................................................................ 31 IMAP4 ........................................................................................ 58
IPSEC .......................................................................................... 49
IPV6 ............................................................................................ 49
A ITIL ............................................................................................. 16

ACL ............................................................................................. 36
Active Directory ......................................................................... 40 K
ADSL........................................................................................... 6
AMDEC ....................................................................................... 22 Kerberos ..................................................................................... 40
Appliance ................................................................................... 46

L
B
LDAP........................................................................................... 28
backbones .................................................................................. 32
BAL ............................................................................................. 62
BPDU .......................................................................................... 43 M
MAPI .......................................................................................... 58
C MPLS .......................................................................................... 25

check-lists .................................................................................. 22
clustering ................................................................................... 49 N
CSV ............................................................................................. 54
NetBios....................................................................................... 40

D
O
DHCP .......................................................................................... 36
DMZ ........................................................................................... 45 OCS............................................................................................. 40
DNS ............................................................................................ 40 OID ............................................................................................. 94
drill down ................................................................................... 95 OU55
DSL ............................................................................................. 29

P
E
POP3 .......................................................................................... 58
ERP ............................................................................................... 5
ETEBAC..................................................................................... 107
R
F RAD ............................................................................................ 22
RAID ........................................................................................... 47
FAI ............................................................................................... 5 RODC .......................................................................................... 47
fail-over...................................................................................... 45 RPC ............................................................................................. 40
FTP ............................................................................................. 45 RRDTool ..................................................................................... 91
RTC V92 ...................................................................................... 31

G
GLPI ............................................................................................ 28
GTR ............................................................................................ 29
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 122
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 123/130

S V
SAN ............................................................................................ 47 VBScript...................................................................................... 56
SDSL ........................................................................................... 29 VLAN .......................................................................................... 25
SMB............................................................................................ 40 VoIP ............................................................................................ 36
SMTP .......................................................................................... 58 VPN ............................................................................................ 32
snmp .......................................................................................... 40
SPAM ......................................................................................... 64
SQL ............................................................................................. 65 W
SSII ............................................................................................. 18
SSL.............................................................................................. 65 WAN ........................................................................................... 28
switchs ....................................................................................... 36 Wimax ........................................................................................ 31
WSUS ......................................................................................... 40

T
X
teaming .................................................................................... 103
X25 ............................................................................................. 14

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 123
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20

Réponse à l’appel d’offre de la société Newstore Page 124/130

L’équipe projet est constituée de FEDULLO Julien, GEORGES Claude, MOLLET Frédéric et
GOURGUES Frédéric, dont voici les références :

FEDULLO Julien GEORGES Claude


Administrateur réseau Administrateur réseau
Entreprise : Vignerons de Buzet (47) Entreprise : AICF (33)
Formation : Administrateur de Réseaux Formation : Administrateur de Réseaux
d'Entreprise ARE3 d'Entreprise ARE3
email : fedullo.julien@gmail.com email : claude.georges@gmail.com
MOLLET Frédéric GOURGUES Frédéric
Administrateur réseau Administrateur réseau
Entreprise : Accès-Industrie (47) Entreprise : Alstom (17)
Formation : Administrateur de Réseaux Formation : Administrateur de Réseaux
d'Entreprise ARE3 d'Entreprise ARE3
email : frdmllt@gmail.com email : gourgues.frederic@gmail.com
Travail réalisé lors de la formation Administrateur de réseaux d'entreprise

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 124
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Version: 1.0

Projet Fil rouge


ANNEXES

Julien FEDULLO
Claude GEORGES
Auteur : Version : 1.0
Frederic Gourgues
Frederic Mollet
Diffusion : Restreinte Date : 31/05/2010

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Version: 1.0

TABLE DES MATIERES

1. Fiche emploi chef de projet informatique .......................................................................................... 1


2. Fiche emploi technicien .................................................................................................................... 3
3. Estimation de gains .......................................................................................................................... 5
4. Charte pour l'usage de ressources informatiques et de service Internet .............................................. 6
5. Matrice de pondération des risques .................................................................................................. 9
6. Les fiches de risque......................................................................................................................... 10
7. Plans des locaux ............................................................................................................................. 13
8. Fiche techniques Dell Optiplex 210ln ............................................................................................... 15
9. Fiche technique switch HP Procurve 3500yl .................................................................................... 16
10. Description technique de la segmentation réseau ........................................................................... 22
11. Fiche technique HP Procurve 2910al................................................................................................ 24
12. Fiche technique 3com Officeconnect 8Gb administrable .................................................................. 26
13. Fiche technique Firewall Netasq U120 ............................................................................................. 29
14. Fiche technique Dell PowerEdge R610 ............................................................................................. 33
15. Fiche technique Dell PowerVault MD300i ........................................................................................ 35
16. Fiche technique Dell Powerconnect 5424......................................................................................... 36
17. Fiche technique PowerEdge R410.................................................................................................... 37
18. Fiche technique Dell PowerVault 114X/T ......................................................................................... 39
19. Procédure de configuration de l'agent SNMP sous Windows............................................................ 40
20. Détail du calcul des consommations électriques .............................................................................. 43
21. Fiche technique APC Smart-UPS VT 20 KVA ..................................................................................... 47
22. Les couts détaillés du matériel, des logiciels et de la mise en œuvre ................................................. 49
23. Exemples de procédures utilisateur ................................................................................................. 56
24. Exemple de procédure technique WSUS .......................................................................................... 60
25. Questionnaire de satisfaction ......................................................................................................... 96
26. Le planning de l'étude .................................................................................................................... 98
27. Le suivi détaillé de la recherche de solution ..................................................................................... 99
28. L'espace de travail collaboratif ..................................................................................................... 102

CESI BORDEAUX-MERIGNAC – FORMATION ARE 03

11, avenue Neil Armestrong 33700 Merignac


Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Page 1/105

1. Fiche emploi chef de projet informatique

Nom Emploi (ou Situation professionnelle) :


Chef de projet

Domaine (MOA, MOE, production, support, gestion…) :


MOE

Mission (finalité) :
- Décideur dans son équipe
- Analyste
- Préparer des solutions en réponse du cahier des charges fonctionnel
- Encadrer
- Mener à bien un projet (qualité, coût, délai)

Environnement et contexte :
- Relation avec les fournisseurs
- Différents clients
- Équipes sous ses ordres

Caractéristiques générales de l’emploi (complexité technique, organisation, …) :


À voir, toutes les compétences : technique, analyse, management, organisationnel.

Degré d’influence de l’emploi :


Influence Degré (0 à 4) Commentaires
sur les délais 4 Organisation des acteurs majeurs dans les délais des
projets
sur les coûts 4 Choix des matériels (le délai influence le coût)
sur la qualité 3 Choix matériel et humain

Coordinations majeures :
Équipe technique
Fournisseurs
Clients

Polyvalences :
Capable de remplacer un technicien

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 1
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Page 2/105

Les compétences du chef de projet

Nom Emploi (ou Situation professionnelle) :


Chef de projet

Activités :
Activités Clé Commentaires
(O/N)
Analyser les solutions pour être en adéquation O
avec les besoins clients

Organiser les équipes techniques et les O


fournisseurs pour mener des projets à bien

Compétences associées :
Type Compétences Clé Niveau de Commentaires
(O/N) maitrise
Connaissances Techniques N 2
Méthodologie O 3
organisationnelle
Méthodologie analyse O 3
Méthodologie O 2
management
Savoir-faire Planifier O 3
Organiser O 3
Savoir-être Sociable O 3
Communiquant O 2
Savoir diriger, motiver O 2
(*) Niveau de maîtrise nécessaire et suffisant : 1 (élémentaire), 2 confirmé, 3 (expert)
Commentaires

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 2
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Page 3/105

2. Fiche emploi technicien

Nom Emploi (ou Situation professionnelle) :


Technicien réseau

Domaine (MOA, MOE, production, support, gestion…) :


MOE

Mission (finalité) :
o Mise en place physique
o Maintenance
o Exécute des missions techniques en clientèle (support, formation)

Environnement et contexte :
o Membre d’une équipe, sous la responsabilité du chef de service
o Applique ses connaissances et son savoir-faire dans différentes entreprises (clients)

Caractéristiques générales de l’emploi (complexité technique, organisation…) :


Connaissances et des produits
Bonne communication, facultés, faculté d’adaptation
Réactivité

Degré d’influence de l’emploi :

Influence Degré (0 à 4) Commentaires


sur les délais 3 Doit être rapide dans la mise en œuvre
sur les coûts 1 N’impacte pas directement les coûts
sur la qualité 3 Essentiellement sur la qualité de mise en œuvre

Coordinations majeures :
Travail avec d’autres techniciens, le chef d’équipe, la clientèle

Polyvalences :
Tous les techniciens de la SSII sont capables de se remplacer en cas d’absence.
Peuvent éventuellement remplacer le chef de projet dans un cadre organisationnel.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 3
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010

Réponse à l’appel d’offre de la société Newstore Page 4/105

Les compétences du technicien

Nom Emploi (ou Situation professionnelle) : Technicien réseau

Activités :
Activités Clé Commentaires
(O/N)

Intervention en clientèle O

Déploiement de solutions réseau (câblage,


routeurs WAN/LAN, configuration)
O

Support et formation

Assurer une veille technologique N

Compétences associées :
Type Compétences Clé Niveau Commentaires
(O/N) de
maîtrise

Connaissances Informatique réseau O 3


Matériels réseau O 2
Logiciels réseau
Lire l’Anglais
O 2
N 1

Savoir-faire Installer infrastructure O 3


réseaux
Suivre les procédures
O 2
Respecter les consignes
de sécurité
O 2

Savoir-être Organisé O 2
Rigoureux O 2
Sociable O 2
Communiquant
O 2
O 2
(*) Niveau de maîtrise nécessaire et suffisant : 1 (élémentaire), 2 confirmé, 3 (expert)
Commentaires

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 4
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 5/105

3. Estimation de gains

Couts estimés
couts /ans raisons esperance de gains
/ans
Un contrat de maintenance peut prendre en charge les réparations ou remplacement de matériels obsolètes
Des interventions pour configurations ou réinitialisations de matériels de réseaux
200000 euros peut représenter 1000 jours d'interventions facturé à 1000 euros la journée
et 1000 changements matériels ou réparations de 1000 euros par ans pour la société.
Charges d'exploitations 2 000 000 € 1 456 000 € 544 000 €
1000/52 = 19 jours d'intervention par hyper /ans de 1000€
1000/52 = 19 réparations ou changements matériels par hyper/ans de 1000€
Estimations: diminuer les interventions à 15 / hyper /ans = 780 000€/ans
diminuer les réparations ou remplacement matériels à 13/hyper/ans = 676 000€/ans
Technicien à mi-temps 590 285 € 295 143 € L'infrastructure étant obsolète nous pouvons estimer diminuer par 2 le temps de présence du technicien 295 143 €
Nous estimons perdre par ans et par hyper 10000 euros pour des problèmes réseaux:
exemple: réseau trop lent pour passer une commande à la centrale (donc commande au fournisseur)
Conséquences d'anomalies 520 000 € 104 000 € 416 000 €
reseaux trop lent pour travailler, obligé de faire des heures sup pour rattraper le retard...
Nous estimons pouvoir diminuer ces pertes d'au moins 8000 euros
Subvention accordée pour la mise en œuvre d'une solution à consommation énergétique réduite 5% de
Subvention 66 667 € 66 667 €
l'investissement.

total /ans 1 321 809 €


budget 4 000 000 €
tri en année 3,03

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 5
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 6/105

4. Charte pour l'usage de ressources informatiques et de service Internet

1. Champ d’application
La présente charte définit les règles d’utilisation des ressources informatiques et d’usage des systèmes
d’information de la société Newstore (Internet, intranet, serveurs de fichiers, messagerie...) dans le respect des lois
et règlements en vigueur.
Elle est un élément du règlement intérieur de la société Newstore (Voir annexe « Règles communes aux
personnels et aux usagers »).
Elle rappelle les principaux textes juridiques de référence en matière informatique et précise les sanctions
applicables en cas de non-respect de ces règles.
Elle s'applique à toutes personnes, quel que soit leur statut, appelées à utiliser les ressources informatiques
et réseaux de la société Newstore et dénommées ci-après les utilisateurs.

2. Condition d’accès aux ressources


L’utilisation des ressources informatiques et des réseaux est soumise à autorisation.
Toute dérogation au principe évoqué dans le paragraphe précédent est accordée par le Directeur Général.
Le moyen d'accès aux ressources informatiques, de quelque nature qu'il soit (mot de passe, certificat...) est
strictement personnel et incessible. En cas de perte ou de vol, l'utilisateur contactera le Service Informatique de la
centrale qui prendra les mesures jugées nécessaires.
Les autorisations d’utilisation prennent fin :
 Lors de la cessation même provisoire de l’activité professionnelle.
 À titre conservatoire, en cas de non-respect de la présente charte informatique.

3. Règles d’utilisation
L’utilisation des moyens informatiques et du réseau internet de Newstore implique le respect de l’ensemble
des législations relatives notamment au droit d’auteur, à la loi informatique et libertés, à la protection de la personne
humaine, ainsi qu’à l’intimité et au respect de la vie privée.
Toute information est considérée comme professionnelle à l’exclusion des données désignées comme
relevant de sa vie privée et stockées dans des répertoires explicitement prévus à cet effet et intitulés « privé ».
Droits et devoirs de l'utilisateur :
Chaque utilisateur est responsable de l’usage qu’il fait des ressources informatiques et de l’utilisation des
réseaux.
Il s’engage :
 à respecter les règles de bon usage informatique et notamment à ne pas effectuer intentionnellement des
opérations qui pourraient avoir notamment pour conséquences :
o de masquer sa véritable identité ;
o de s’approprier le mot de passe d’un autre utilisateur ou de divulguer son mot de passe ;
o d’intercepter des communications électroniques entre tiers ;
o d’altérer, de modifier des données ou d’accéder à des informations appartenant à d’autres
utilisateurs du réseau ou à Newstore, sans leur autorisation ;
o d’interrompre ou de perturber le fonctionnement normal du réseau ou d’un des systèmes connectés
au réseau ;
o de modifier ou de détruire des informations sur un des systèmes ;
o de se connecter ou d’essayer de se connecter sur un site sans y être autorisé.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 6
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 7/105

 Il ne doit pas quitter son poste de travail ni ceux en libre service en laissant l’accès à des informations non
publiques, il doit faire preuve de la plus grande courtoisie à l'égard de ses interlocuteurs dans les échanges
électroniques par courrier, forums de discussions...
 Il n’émettra pas d’opinions personnelles susceptibles de porter préjudice à Newstore ou aux autres
utilisateurs,
 Il respecte les lois et règlements en vigueur notamment ceux prohibant les publications à caractère
injurieux, raciste, pornographique, diffamatoire...

La constitution de fichiers comportant des données à caractère personnel doit s’effectuer dans le respect de
la loi Informatique et libertés.
Il est interdit de mettre en place un équipement informatique qui pourrait interférer d'une quelconque
manière avec les ressources informatiques de Newstore, sauf autorisation préalable du Service Informatique de la
centrale.
L’installation de logiciels sur un poste de travail mis à disposition par Newstore est soumise à l’autorisation
du responsable de service après avis du service informatique compétent. Les logiciels doivent être utilisés dans les
conditions des licences souscrites.
L'utilisateur ne devra en aucun cas :
 Installer des logiciels à caractère ludique
 Faire une copie illicite d'un logiciel commercial
 Contourner les restrictions d'utilisation d'un logiciel
 Contrevenir aux lois sur la propriété intellectuelle, littéraire et artistique

Les utilisateurs doivent respecter certaines règles de prudence dans l’usage de leur messagerie. Ils veilleront
plus particulièrement à ne pas ouvrir de pièces jointes dont les extensions sont de type exécutable/système, et qui
sont potentiellement dangereuses pour la sécurité des systèmes d’information de Newstore. En cas de non-respect
de ces règles, l’établissement se réserve le droit de désactiver le compte d’accès du contrevenant.

4. Déontologie
Les moyens et ressources informatiques sont administrés par les services communs informatiques de
centrale.
Ils œuvrent pour fournir une qualité optimale des ressources informatiques de la société Newstore, tant en
termes de disponibilité que de sécurité.

Ils apportent assistance, conseil et formation des utilisateurs sur la mise en œuvre et l’utilisation des outils
mis à leur disposition.
Ils sont tenus de faire respecter les droits et responsabilités des utilisateurs.
Ils garantissent à l’utilisateur le respect des règles légales de protection des données personnelles en
application des dispositions de la loi Informatique et Libertés.
Ils se doivent d’avertir les utilisateurs de toute interruption volontaire de service, ainsi que d’en minimiser la
durée.
Les services communs Informatiques de la centrale se réservent le droit de prendre les mesures nécessaires
si une utilisation excessive des ressources par un utilisateur nuit au bon fonctionnement général des ressources
communes.
À des fins d'administration ou de diagnostic d'incident, les administrateurs des services communs
Informatiques de la centrale peuvent avoir accès à l’ensemble des informations relatives aux utilisateurs dont
certaines peuvent être privées. Ils s'engagent à préserver la confidentialité des informations.
Les services communs Informatiques de la centrale peuvent être amenés à contrôler l’utilisation des
ressources matérielles, logicielles et réseau. Ces opérations sont réalisées, sous le contrôle du R.S.S.I. (responsable
de la sécurité des services d’information), dans le respect de la législation applicable. Son action s’inscrit dans le
respect des dispositions de la loi informatique et libertés.

5. Cadre juridique et sanctions. Rappel du cadre juridique applicable :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 7
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 8/105

L’utilisateur est invité à prendre connaissance des principaux textes juridiques de référence en matière
informatique :
- Le code civil, et notamment l’article 9 relatif à la protection de la vie privée et au droit à l’image.
- Le code pénal, et notamment les articles L323-1 et suivants
- Le code de la propriété intellectuelle, notamment les dispositions relatives à la propriété littéraire et
artistique - La loi du 29 juillet 1881 modifiée sur la presse
- La loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiées
- la loi du 21 juin 2004 pour la confiance dans l’économie numérique
Il est plus particulièrement attiré l’attention sur :
- les articles 323-1 à 323-7 du code pénal qui sanctionnent les atteintes aux systèmes de traitements
automatisés de données :
 accès frauduleux à un système informatique ;
 atteintes volontaires au fonctionnement d'un système informatique ;
 tentative d'un de ces délits ;
 association ou entente en vue de les commettre.

- les articles L335-1 à L335-10 du code de propriété intellectuelle qui interdisent à tout utilisateur de réaliser
des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser
des documents (images, sons, vidéos...) soumis au droit de la propriété intellectuelle.
Sanctions :
En cas de non-respect des principes et règles établis ou rappelés par la présente charte, l’utilisateur s’expose
à des sanctions qui peuvent être de nature disciplinaire, civile, administrative ou pénale.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 8
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 9/105

5. Matrice de pondération des risques

FP1 FP2 FC1 FC2 FC3 FC4 FC5 FC6 FC7 FC8 Total
Coûts supplémentaires
4 4 3 2 1 2 3 2
endossés par le client 21
Direction Générale Délais non respectés 4 4 2 1 3 2 16
Coût de maintenance
3 1 3
prohibitif 7
Insatistaction relative
4 4 3 3 2 1
au produit 17
Perturbation de l'activité
4 4 2 1
CLIENT Utilisateurs utilisateur 11
Refus du changement 4 2 6
Sous-utilisation
4 2
du produit 6
Difficultés d'exploitation
4 4 3 2 1 3
du produit 17
Service informatique Perturbation de l'activité
3 2 1 3
du service 9
Refus du changement 4 4 3 2 1 3 17
Coûts supplémentaires
4 4 3 2 3
Direction Générale endossés par le fournisseur 16
Délais non respectés 4 4 2 1 3 3 17
FOURNISSEUR Commercial Insatistaction du client 4 4 3 3 2 1 2 3 2 24
Inefficacité 2 1 3 3 9
Installateur Démotivation 4 4 3 11
Perturbation de l'activité 4 4 2 1 3 3 17

1: Insatisfaction du client
2: Couts délais supplémentaires
3: Non qualité

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 9
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 10/105

6. Les fiches de risque


Projet : Newstore FICHE RISQUE Date :
Phase du projet : étude Page : 1/1

N° Risque: 1 Type de risque : Client / Fournisseur Pilote :


Description du risque : Insatisfaction du client
lors de la mise en production

N° Causes majeures Probabilité d'occurrence (OCC)


1 Depassement couts / délais 4
2 Mauvaise analyse du besoin 2
3 Manque de tests 2
4 Manque acoompagnement au changement 3

Detection
N° Conséquences (effets) majeures Gravité (GRA) (DEC) Priorité (IPR)
1 Conflit client fournisseur 5 4 20
2 Perte financière client 4 2 8
4 Perte financière fournisseur 4 2 8

N° Réduction des causes majeures Action Coût


Protocoles de tests avec check list à chaque
Depassement couts delais
1 1.1 processus élevé
Définition des plannings avec compétences
"
1.2 techniques présentes pour évaluer au plus juste moyen
Définition de procédures détaillés pour chaque
"
1.3 intervention, avec base de connaissance moyen
Audit définition besoin : réunions, observation
Mauvaise analyse du besoin chez le client, rédaction cahier des charges
2 2.1 fonctionnel et validation elevé
3 manque de tests 3.1 Prise en compte dans le planning de temps de tests faible
" 3.2 Mise en place procédures tests avec chek list moyen
Réunion sensibilisation aux enjeux du projet avec
Manque d'accompagnement
4 4.1 les représentants utilisateurs moyen
Mise en place de planning de formation +
"
4.2 documentations faible

N° Réduction des conséquences majeures Action Coût


Réunions de définition de projet : besoins,
Conflit client fournisseur
1 1.1 méthode, budgets, acteurs élevé
Prevenir avant toute intervention par e-mail :
"
1.2 Pourquoi, qui, quand et perturbations prévues faible
Comptes rendus réguliers : e-mails d'informations,
" avancement, problèmes rencontrés et corrections,
1.3 réunions comité de pilotage faible
" 1.4 Faire appel à un spécialiste de la communication moyen
Définition des plannings avec compétences
Perte financière client
2 2.1 techniques présentes pour évaluer au plus juste moyen
" 2.2 Acheter matériels éprouvés sur le marché faible
Définition et validation du cahier des charges
Perte financière fournisseur
3 3.1 fonctionnel élevé
Utilisation outils de suivi de projet : tableau de
" bord, gestion planning, methodes (analyse
3.2 fonctionnelle, RAD, amdec) élevé

Amélioration de la détection des


N° consequences majeures Action Coût
Mise en place de questionnaires de satisfaction (au
Conflit client fournisseur
1 1.1 moment des interventions critiques à définir) faible
Contact régulier avec le client (téléphonne,
"
1.2 rencontre ou e-mail) faible
Compte rendu des équipes techniques au chef
d'équipe avec alimentation du tableau de bord de
Perte financière client
suivi de projet + alerte au chef de projet si
2 2.1 dépassement moyen
Anticiper les perturbations utilisateurs et définir
"
2.2 avec le client les plages d'interventions faible
Outils de suivi de plannings: jalons, alertes tableau
Perte financière fournisseur
3 3.1 de bord moyen
" 3.2 Maintenir un tableau de budget a jour faible

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 10
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 11/105

Projet : Newstore FICHE RISQUE Date :


Phase du projet : étude Page : 1/1
N° Risque: 2 Description du risque : Augmentation Pilote :
couts délais de mise en production

N° Causes majeures Probabilité d'occurrence (OCC)


1 Manque compétences main d'œuvre 2
2 Gestion de planning (sous estimation de la charge) 4
3 Manque d'accompagnement client 3

Detection
N° Conséquences (effets) majeures Gravité (GRA) (DEC) Priorité (IPR)
1 Conflit client fournisseur 5 4 20
2 Perte de confiance cl-fo 4 4 16
3 Pénalités fournisseur 4 3 12

N° Réduction des causes majeures Action Coût


1 Manque compétences main d'œuvre fo 1.1 Contrôle compétence par le chef d'équipe faible
" 1.2 Plan de formation adapté moyen
Gestion de planning (sous estimation de la Définition des plannings avec compétences
2 charge) 2.1 techniques présentes pour évaluer au plus juste moyen
Définir les taches avec détail afin d'affiner
" 2.2 l'attribution du temps faible
" 2.3 Prévoir du temps pour tous les tests faible
Réunion sensibilisation aux enjeux du projet avec
3 Manque d'accompagnement client 3.1 les représentants utilisateurs moyen
Mise en place de planning de formation +
" 3.2 documentations faible

N° Réduction des conséquences majeures Action Coût


Réunions de définition de projet : besoins,
1 Conflit client fournisseur 1.1 méthode, budgets, acteurs élevé
Prevenir avant toute intervention par e-mail :
" 1.2 Pourquoi, qui, quand et perturbations prévues faible
Comptes rendus réguliers : e-mails d'informations,
" 1.3 avancement, problèmes rencontrés et corrections, faible
" 1.4 Faire appel à un spécialiste de la communication moyen
Informer régulièrement le client de l'avancé, des
2 Perte de confiance cl-fo 2.1 difficultés et des écarts temps/budget faible
" 2.2 Itil: engagement sur des délais de réponse au client moyen
" 2.3 Faire appel à un spécialiste de la communication moyen
Définition et validation du cahier des charges
fonctionnel + verification permanente de
3 Pénalités fournisseur 3.1 l'adequation de la solution élevé
Utilisation outils de suivi de projet : tableau de
bord, gestion planning, methodes (analyse
" 3.2 fonctionnelle, RAD, amdec) élevé

Amélioration de la détection des


N° consequences majeures Action Coût
Mise en place de questionnaires de satisfaction (au
1 Conflit client fournisseur 1.1 moment des interventions critiques à définir) faible
Contact régulier avec le client (téléphonne,
" 1.2 rencontre ou e-mail) faible
Mise en place de questionnaires de satisfaction (au
2 Perte de confiance cl-fo 2.1 moment des interventions critiques à définir) faible
Contact régulier avec le client (téléphonne,
" 2.2 rencontre ou e-mail) faible
Utilisation outils de suivi de projet : tableau de
bord, gestion planning, methodes (analyse
3 Pénalités fournisseur 3.1 fonctionnelle, RAD, amdec) élevé
Définition et validation du cahier des charges
fonctionnel + verification permanente de
" 3.2 l'adequation de la solution élevé

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 11
CESI Bordeaux
Date
Projet fil rouge
Vers

Réponse à l’appel d’offre de la société Newstore Page 12/105

Projet : Newstore FICHE RISQUE Date :


Phase du projet : étude Page : 1/1
N° Risque: 3 Description du risque : Mauvaise qualité Pilote :

N° Causes majeures Probabilité d'occurrence (OCC)


1 Manques de contrôles (verifications, tests) 3
2 Gestion de planning (sous estimation de la charge) 3
3 Procédures inadaptées 4

Detection Priorité
N° Conséquences (effets) majeures Gravité (GRA) (DEC) (IPR)
1 Fiabilité defficiente 5 2 10
2 Difficultés de maintenance 3 2 6
3 Perte de confiance client fournisseur 4 4 16

N° Réduction des causes majeures Action Coût


Prévoir à chaque étapes des tests avec des
1 Manques de contrôles (verifications, tests) 1.1 check list + reporting faible
Gestion de planning (sous estimation de la Définition des plannings avec compétences
2 charge) 2.1 techniques présentes pour évaluer au plus juste moyen
Définir les taches avec détail afin d'affiner
2.2 l'attribution du temps faible
2.3 Prévoir du temps pour tous les tests faible
Rédaction des procédures avec des équipes
3 Procédures inadaptées 3.1 techniques moyen
Evolution des procédures avec les retours
3.2 d'expérience terrain. faible
3.3 Mise en place d'une base de connaissance faible

N° Réduction des conséquences majeures Action Coût


1 Fiabilité defficiente 1.1 Acheter matériels éprouvés sur le marché faible
" 1.2 Mise en place procédures tests avec chek list moyen
Ajustement des achats matériels si détection
1.3 des defficiences durant le projet moyen
Mettre en place des procédures détaillées de
maintenance (documentation produit + base de
2 Difficultés de maintenance 2.1 connaissance) moyen
Mettre en place des outils de détection et
2.2 d'alerte élevé
Informer régulièrement le client de l'avancé,
3 Perte de confiance client fournisseur 3.1 des difficultés et des écarts temps/budget faible
Itil: engagement sur des délais de réponse au
3.2 client moyen
Mise en place de controles à chaque étapes du
projet (commandes, équipes techniques, tests
3.3 de résultat) moyen

Amélioration de la détection des


N° consequences majeures Action Coût
Mettre en place des outils de détection et
1 Fiabilité defficiente 1.1 d'alerte élevé
Itil: engagement sur des délais de réponse au
"
1.2 client moyen
Reporting des équipes techniques au chef
2 Difficultés de maintenance 2.1 d'équipe puis au responsable projet faible
3 Perte de confiance client fournisseur 3.1 Mise en place de questionnaires de satisfaction faible
3.2 Contact régulier avec le client (téléphonne, faible

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 12
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 13/105

7. Plans des locaux

RDC et sous sol.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 13
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 14/105

RDC et 1er Étage.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 14
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 15/105

8. Fiche techniques Dell Optiplex 210ln

Configuration detail
FAMILY OPTIPLEX
MODEL 210LN
PROCESSOR INTEL PENTIUM IV
PROCESSOR SPEED 3.2 GHz
OPERATING SYSTEM WINDOWS XP PRO
HARD DRIVE 80
CONNECTIVITY HARD DRIVE SATA
RAM 1048
TYPE RAM DDR2
SCREEN SIZE DESKTOP
I/O PORTS And/Or CARD READERS Yes
VIDEO RAM 8 MB
INTEGRATED AUDIO YES (Speakers not included)
OPTICAL DRIVE CDRW/DVD
NETWORK INTERFACE CARD /
ETHERNET PORT 10/100

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 15
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 16/105

9. Fiche technique switch HP Procurve 3500yl

Caractéristiques techniques

Ports d'E-S externes 44 ports 10/100 à détection automatique RJ-45 (10Base-T type IEEE 802.3,
100Base-TX type IEEE 802.3u) ; Duplex : semi ou intégral ; Type de support :
MDIX automatique ; 4 ports double fonction : chaque port peut être utilisé
comme port RJ-45 10/100/1000 (10Base-T type IEEE 802.3 ; 100Base-TX type
IEEE 802.3u ; Gigabit Ethernet 1000Base-T IEEE 802.3ab) avec fonction PoE
ou comme logement mini-GBIC vacant (destiné à des émetteurs-récepteurs
mini-GBIC) ; 1 port de console RS-232C DB-9

Montage en rack Se monte dans une armoire telco ou une armoire pour matériel 19 pouces EIA
standard (matériel inclus) ; montage sur une surface horizontale uniquement

Mémoire et processeur Module d'administration : Processeur et mémoire empilables : Processeur


PowerPC 8540 Freescale cadencé à 666 MHz, 4 Mo de mémoire flash, 128 Mo
de mémoire compact flash, 256 Mo de SDRAM DDR

Latence 100 Mo : < 3,4 µs (paquets LIFO de 64 octets) ; 1 000 Mo : < 2,9 µs (paquets
LIFO de 64 octets)

Taille de la table 10 000 entrées


d'adresses

Capacité de 16,8 Gbit/s


routage/commutation

Débit jusqu'à 12,5 M paquets/s (paquets de 64 octets)

Fonctions d'administration HP ProCurve Manager (inclus) ; HP ProCurve Manager Plus ; interface de ligne
de commande ; Navigateur Web ; menu de configuration ; gestion hors bande
(RS-232C série)

Communications DNS RFC 1591 (client) ; Administration HTML et telnet ; Q-in-Q IEEE 802.1ad
(licence Premium) ; Ponts MAC IEEE 802.1D ; Priorité IEEE 802.1p ; VLAN
IEEE 802.1Q ; Multiple Spanning Tree IEEE 802.1s ; Classification VLAN IEEE
802.1v par protocole et port ; Protocole RRST (Rapid Reconfiguration of
Spanning Tree) IEEE 802.1w ; Protocole LACP (Link Aggregation Control
Protocol) IEEE 802.3ad ; PoE (Power over Ethernet) IEEE 802.3af ; Contrôle
de flux IEEE 802.3x ; UDP RFC 768 ; Protocole TFTP RFC 783 (version 2) ;
ICMP RFC 792 ; TCP RFC 793 ; Détection UDLD (Uni-Directional Link
Detection) ; ARP RFC 826 ; TELNET RFC 854 ; Time Protocol RFC 868 ;
BOOTP RFC 951 ; RIPv1 RFC 1058 ; Protocole TFTP RFC 1350 (version 2) ;
CIDR RFC 1519 ; Extensions BOOTP RFC 1542 ; SNTP (Simple Network Time
Protocol) v4 RFC 2030 ; DHCP RFC 2131 ; RIPv2 RFC 2453 ; RFC 2548
(fournisseur MS-RAS uniquement) ; Option d'information d'agent de relais
DHCP RFC 3046 ; Extension RADIUS RFC 3576 (CoA uniquement) ; VRRP
RFC 3768 (licence Premium) ; VLAN et priorité RADIUS RFC 4675 ; IGMPv3
RFC 3376 (regroupement de l'hôte uniquement) ; Protocole PIM Dense Mode
version 2 RFC 3973 (licence Premium) ; Protocole PIM Sparse Mode version
10 RFC 4601 (licence Premium) ; Découverte du MTU de chemin IPv6 RFC
1981 ; Spécification IPv6 RFC 2460 ; MLD (Multicast Listener Discovery) pour
IPv6 RFC 2710 ; MIB d'opérations distantes (ping uniquement) RFC 2925 ; MIB
MLDv1 RFC 3019 ; DHCPv6 RFC 3315 (client uniquement) ; Architecture

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 16
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 17/105

d'adressage IPv6 RFC 3513 ; Extension DNS pour IPv6 RFC 3596 ; MLDv2
RFC 3810 (regroupement de l'hôte uniquement) ; MIB pour TCP RFC 4022 ;
MIB pour UDP RFC 4113 ; Architecture SSHv6 RFC 4251 ; Authentification
SSHv6 RFC 4252 ; Couche transport SSHv6 RFC 4253 ; Connexion SSHv6
RFC 4254 ; MIB pour IP RFC 4293 ; Echange de clé pour SSH RFC 4419 ;
ICMPv6 RFC 4443 ; Commutateur de surveillance de trafic IGMP & MLD RFC
4541 ; Détection voisinage RFC 4861 IPv6 Auto-configuration d'adresses sans
état RFC 4862 IPv6 ; II MIB RFC 1213 ; MIB de pont RFC 1493 ; MIB RIPv2
RFC 1724 ; MIB OSPFv2 RFC 1850 ; MIB RMONv2 RFC 2021 ; MIB de table
de réacheminement IP RFC 2096 ; MIB SMON RFC 2613 ; MIB client RADIUS
RFC 2618 ; MIB de comptabilisation RADIUS RFC 2620 ; MIB Ethernet-Like
RFC 2665 ; MIB MAU 802.3 RFC 2668 ; MIB de pont IEEE 802.1p et 802.1Q
RFC 2674 ; MIB entité (version 2) RFC 2737 ; MIB VRRP RFC 2787 ; MIB
groupe d'interfaces RFC 2863 ; MIB Ping RFC 2925 ; OSPFv2 RFC 2328
(licence Premium) ; NSSA OSPF RFC 3101 ; Priorité DiffServ RFC 2474, y
compris 8 files d'attente par port ; Mode AF (Assured Forwarding) DiffServ RFC
2597 ; Mode EF (Expedited Forwarding) DiffServ RFC 2598 ; Contrôle d'accès
réseau en fonction du port IEEE 802.1X ; TACACS+ RFC 1492 ; RADIUS RFC
2865 (client uniquement) ; Comptabilisation RADIUS RFC 2866 ; SSL (Secure
Sockets Layer) ; Secure Shell SSHv1/SSHv2

Alimentation électrique 100-127 VCA / 200-240 VCA ; 50 /60 Hz


nécessaire

Capacité de l'alimentation 7,3 À / 3,3 A

Consommation électrique 548,8 W

Conditions de fonctionnement

Sécurité EN 60950/IEC 60950 ; CAN/CSA 22.2 No 60950 ; EN 60950 ; UL 60950

Compatibilité FCC Classe A ; VCCI Classe A ; EN 55022/CISPR22 Classe A


électromagnétique

Température de stockage -40 à 70°C

Plage d'humidité de 15 à 95% à 40°C, sans condensation


fonctionnement

Dimensions / poids / garantie

Poids des produits 6,8 kg

Garantie Garantie à vie : remplacement anticipé le jour ouvré suivant pendant toute la
durée de possession du produit (dans la plupart des pays)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 17
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 18/105

Module Gigabit

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 18
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 19/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 19
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 20/105

Module d'alimentation redondant: HP ProCurve 630 (J9443A)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 20
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 21/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 21
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 22/105

10. Description technique de la segmentation réseau

Pourquoi en 10. plutôt que 172. : masque 255.0.0.0


Ce qui signifie que notre id réseau est 10 ce qui est le seul adressage privé en classe A autorisé.
172 est une adresse de classe B : donc l'id réseau serait 172.128. et le masque serait 255.255.0.0 et on aurait que 2
octet pour découper notre réseau Newstore.

Donc on a choisi la classe A pour pouvoir découper notre réseau sur les 3 derniers octets.
Nos sous-réseaux sont : 10. num-dpt . id-magasin = 0 et 1 . xxx
Chaque Hyper à un masque en /23 soit un masque en 255.255.254.0
En gironde le 1er hypermarché à son adresse réseau en 10.33.0.0, le broadcast est en 10.33.1.255 les adresses
disponibles vont de 10.33.0.1 à 10.33.1.254.
Le deuxième hypermarché : réseau 10.33.2.0, broadcast: 10.33.3.255 , adresse disponible: 10.33.2.1 à 10.33.3.254

Soit 510 adresses disponibles par hypermarchés et en centrale.

À l'intérieur on a découpé nos réseaux en sous réseau:


Réseau vlan serveur : 10.33.0.0 masque 255.255.255.128 = /26
C'est à dire que: le réseau est découpé en 4 sous-réseaux :
Réseau 10.33.0.0,masque 255.255.255.128, broadcast 10.33.0.127, adr: 10.33.0.1 à 10.33.0.126
Réseau 10.33.0.128,masque 255.255.255.128, broadcast 10.33.0.254, adr: 10.33.0.129 à 10.33.0.253
Réseau 10.33.1.0,masque 255.255.255.128, broadcast 10.33.1.127, adr: 10.33.1.1 à 10.33.1.126
Réseau 10.33.1.128,masque 255.255.255.128, broadcast 10.33.1.254, adr: 10.33.1.129 à 10.33.1.253

Les deux premiers sous-réseaux sont conservés pour VLAN serveurs et VLAN caisses

Les deux autres sont découpés en 4 réseaux:


Le masque devient 255.255.255.64 = /27
Ça donne ça:
Réseau 10.33.1.0, masque 255.255.255.64, broadcast 10.33.1.63, adr: 10.33.1.1 à 10.33.1.62
Réseau 10.33.1.64, masque 255.255.255.64, broadcast 10.33.1.127, adr: 10.33.1.65 à 10.33.1.126
Réseau 10.33.1.128,masque 255.255.255.64, broadcast 10.33.1.191, adr: 10.33.1.129 à 10.33.1.190
Réseau 10.33.1.192,masque 255.255.255.64, broadcast 10.33.1.255, adr: 10.33.1.193 à 10.33.1.254

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 22
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 23/105

Les adresses utilisées sont donc:


- Serveurs :
Réseau 10.33.0.0, masque 255.255.255.128 = /26, broadcast 10.33.0.127, adr: 10.33.0.1 à 10.33.0.126
- Caisses:
Réseau 10.33.0.128, masque 255.255.255.128 = /26, broadcast 10.33.0.254, adr: 10.33.0.129 à 10.33.0.253
- Autres sous-réseaux:
Réseau 10.33.1.0, masque 255.255.255.64, broadcast 10.33.1.63, adr: 10.33.1.1 à 10.33.1.62
Réseau 10.33.1.64, masque 255.255.255.64, broadcast 10.33.1.127, adr: 10.33.1.65 à 10.33.1.126
Réseau 10.33.1.128, masque 255.255.255.64, broadcast 10.33.1.191, adr: 10.33.1.129 à 10.33.1.190
Réseau 10.33.1.192, masque 255.255.255.64, broadcast 10.33.1.255, adr: 10.33.1.193 à 10.33.1.254

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 23
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 24/105

11. Fiche technique HP Procurve 2910al

Caractéristiques techniques

Ports d'E-S externes 20 ports 10/100/1000 à détection automatique (10Base-T type IEEE
802.3, 100Base-TX type IEEE 802.3u, 1000Base-T type IEEE 802.3ab)
; Duplex : 10Base-T/100Base-TX : semi ou intégral ; 1000Base-T :
intégral uniquement ; 4 ports double fonction - chaque port peut être
utilisé comme port RJ-45 10/100/1000 (10Base-T type IEEE 802.3 ;
100Base-TX type IEEE 802.3u ; Gigabit Ethernet 1000Base-T IEEE
802.3ab) ou comme logement mini-GBIC (destiné à des émetteurs-
récepteurs mini-GBIC).

Montage en rack Se monte dans sur rack telco ou dans une armoire pour matériel 19
pouces EIA standard (matériel inclus) ; montage sur surface
horizontale uniquement.

Mémoire et processeur Processeur : Double process. ARM1156T2S 515 MHz, 4 Mo mém.


ROM flash, 1 Go mém. flash, 512 Mo SDRAM ; Taille du tampon de
paqu. : 6 MB.

Latence 1 000 Mo : < 2,9 µs (FIFO) ; 10 Gbit/s : < 1,3 µs (FIFO).

Taille de la table 2 000 entrées


d'adresses

Capacité de 128 Gbit/s


routage/commutation

Débit Jusqu'à 95 M de paquets/s

Fonctions HP ProCurve Manager Plus ; HP ProCurve Manager ; interface de


d'administration ligne de commande ; navigateur Web ; gestion hors bande (RS-232C
série).

Communications DNS RFC 1591 (client) ; Administration HTML et telnet ; Ponts MAC
IEEE 802.1D ; Priorité IEEE 802.1p ; VLAN IEEE 802.1Q ; Multiple
Spanning Tree IEEE 802.1s ; Classification VLAN IEEE 802.1v par
protocole et port ; Protocole RRST (Rapid Reconfiguration of Spanning
Tree) IEEE 802.1w ; Protocole LACP (Link Aggregation Control
Protocol) IEEE 802.3ad ; Contrôle de flux IEEE 802.3x ; UDP RFC 768
; Protocole TFTP RFC 783 (version 2) ; ICMP RFC 792 ; TCP RFC 793
; ARP RFC 826 ; TELNET RFC 854 ; Time Protocol RFC 868 ; BOOTP
RFC 951 ; RIPv1 RFC 1058 ; Protocole TFTP RFC 1350 (version 2) ;
SNTP (Simple Network Time Protocol) v4 RFC 2030 ; DHCP RFC
2131 ; RIPv2 RFC 2453 ; Option d'information d'agent de relais DHCP
RFC 3046 ; IGMPv3 RFC 3376 (regroupement de l'hôte uniquement) ;
Découverte du MTU de chemin IPv6 RFC 1981 ; Spécification IPv6
RFC 2460 ; MLD (Multicast Listener Discovery) pour IPv6 RFC 2710 ;
MIB d'opérations distantes (ping uniquement) RFC 2925 ; MIB MLDv1
RFC 3019 ; DHCPv6 RFC 3315 (client uniquement) ; Architecture
d'adressage IPv6 RFC 3513 ; Extension DNS pour IPv6 RFC 3596 ;
MLDv2 RFC 3810 (regroupement de l'hôte uniquement) ; MIB pour
TCP RFC 4022 ; MIB pour UDP RFC 4113 ; Architecture SSHv6 RFC
4251 ; Authentification SSHv6 RFC 4252 ; Couche transport SSHv6
RFC 4253 ; Connexion SSHv6 RFC 4254 ; MIB pour IP RFC 4293 ;
Echange de clé pour SSH RFC 4419 ; ICMPv6 RFC 4443 ;

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 24
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 25/105

Commutateur de surveillance de trafic IGMP & MLD RFC 4541 ;


Détection voisinage IPv6 RFC 4861 ; Auto-configuration d'adresses
sans état IPv6 RFC 4862 ; MIB II RFC 1213 ; MIB de pont RFC 1493 ;
MIB RIPv2 RFC 1724 ; MIB RMONv2 RFC 2021 ; MIB SMON RFC
2613 ; MIB client RADIUS RFC 2618 ; MIB de comptabilisation
RADIUS RFC 2620 ; MIB Ethernet-Like RFC 2665 ; MIB MAU 802.3
RFC 2668 ; MIB de pont IEEE 802.1p et 802.1Q RFC 2674 ; MIB entité
(version 2) RFC 2737 ; MIB groupe d'interfaces RFC 2863 ; Priorité
DiffServ RFC 2474, y compris 8 files d'attente par port ; Mode AF
(Assured Forwarding) DiffServ RFC 2597 ; Mode Ingress Rate Limiting
EF (Expedited Forwarding) DiffServ RFC 2598 ; Contrôle d'accès
réseau en fonction du port IEEE 802.1X TACACS+ RFC 1492 ;
Authentification RADIUS RFC 2138 ; Comptabilisation RADIUS RFC
2866 ; SSL (Secure Sockets Layer).

Alimentation électrique 100-127 VCA / 200-240 VCA ; 50 / 60 Hz.


nécessaire

Capacité de 6,1 À / 3,1 A


l'alimentation

Consommation 490 W
électrique

Conditions de fonctionnement

Sécurité EN 60950/IEC 60950 ; CAN/CSA 22.2 No 60950 ; EN 60825 ; UL


60950.

Compatibilité FCC Section 15 Classe A ; EN 55022/CISPR-22 Classe A ; VCCI


électromagnétique Classe A.

Plage d'humidité de 15 à 95 % à 40°C, sans condensation


fonctionnement

Dimensions / poids / garantie

Poids des produits 5,6 kg

Les modules fibres sont identiques aux HP Procurve 3500yl en annexe 9.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 25
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 26/105

12. Fiche technique 3com Officeconnect 8Gb administrable

OFFICECONNECT MANAGED GIGABIT SWITCH IN A SAMPLE NETWORK

W
AN f Internet

Gi
gabit Ethernet

SPECIFICATIONS

CONNECTORS
8 auto-negotiating 10BASE-T/ 100BASE-TX/1000BASE-T configured as auto MDI/MDIX
1 Gigabit SFP port, dual-purposed with 1 of the above 10/100/1000 ports
(configurable as 10/100/1000 or SFP)
All copper ports are auto MDI/MDIX, auto -negotiating RJ-4
Front-mounted console port

PERFORMANCE
16 Gbps switching capacity, max. 11.4 Mpps forwarding rate, max. Wirespeed
performance Store-and-forward switching

LAYER 2 SWITCHING
8,192 MAC addresses in address table 64 port -based VLANs (IEEE 802.1Q) IEEE
802.3ad Link Aggre gation,
automated (LACP) and manual aggregation: 4 trunks, max.; 8 ports per trunk, max.
Auto-negotiation of port speed and duplex
IEEE 802.3x flow control
(half- and full-duplex)
IEEE 802.1D Spanning Tree Protocol (STP)
IEEE 802.1w Rapid Spanning Tree Pro tocol (RSTP)
Internet Group Management Protocol (IGMP) v1 and 2 on Layer 2 interfaces Jumbo
frames (up to 9K bytes) Multicast filtering

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 26
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 27/105

CONVERGENCE
4 hardware queues per port, with IEEE 802.1p Class of Service/Quality of Service
(CoS/QoS) on egress
Weighted Round Robin queuing Traffic prioritization at Layer 2 using 802.1p QoS,
and at Layer 3 using Type of Service (TOS) with Differentiated Services Code Point
(DSCP)

SECURITY
IEEE 802.1X Network login

MANAGEMENT
Web-based configuration and management
System configuration with SNMP v1 and 2
Limited CLI via console for initial configuration.

LED INDICATORS
Power, Status, Module Active, Port Status, Duplex

AT-A-GLANCE TRAFFIC MONITORING


Ports: active, enabled, disabled Modules: present, active

POWER SUPPLY
External power adapter input voltage: 12VDC
Current Rating: 1A max.
Power Dissipation: 20.5 BTU/ Hr, max.

DIMENSIONS
Height: 2.25cm Width: 22.5cm Depth: 13.5cm Weight: 0.8kgs
ENVIRONMENTAL REQUIREMENTS
Operating temperature: 0° to 40°C (32° to 104°F)
Operating humidity: 10 to 95% (non -condensing)
Standard: EN 60068 (IEC 68)

REGULATORY AND AGENCY APPROVALS


Safety: UL 60950-1, EN 60950-1, CSA 22.2 60950-1, IEC 60950-1 Emissions: EN
55022 Class A, EN 61000-3-2, EN 61000-3-3, FCC Part 15 Subpart B Class A,
CISPR22 Class A, ICES-003 Class A Immunity: EN 55024

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 27
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 28/105

IEEE STANDARDS SUPPORTED


IEEE 802.1d Spanning Tree IEEE 802.1p Priority Tags IEEE 802.1Q VLANs
IEEE 802.1X Port Security
IEEE 802.1w Rapid Spanning Tree IEEE 802.3 Ethernet
IEEE 802.3ab Gigabit Ethernet IEEE 802.3ad Link Aggregation IEEE 802.3u Fast
Ethernet
IEEE 802.3x Flow Control IEEE 802.3z Gigabit Ethernet ISO 8802 -3

PACKAGE CONTENTS
Switch unit Power cord Self -adhesive rubber pads
Console cable Product CD Warranty and safety information flyer

WARRANTY AND OTHER SERVICES


Three Year Limited Hardware Warranty Limited Software Warranty for 90 days
Advance Hardware Replacement with Next Business Day shipment in most regions
90 days of telephone technical support Refer to www.3com.com/warranty
for details.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 28
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 29/105

13. Fiche technique Firewall Netasq U120

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 29
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 30/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 30
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 31/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 31
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 32/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 32
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 33/105

14. Fiche technique Dell PowerEdge R610

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 33
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 34/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 34
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 35/105

15. Fiche technique Dell PowerVault MD300i

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 35
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 36/105

16. Fiche technique Dell Powerconnect 5424

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 36
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 37/105

17. Fiche technique PowerEdge R410

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 37
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 38/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 38
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 39/105

18. Fiche technique Dell PowerVault 114X/T

Le PowerVault 114X en centrale supporte le lto4.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 39
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 40/105

19. Procédure de configuration de l'agent SNMP sous Windows

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 40
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 41/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 41
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 42/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 42
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 43/105

20. Détail du calcul des consommations électriques

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 43
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 44/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 44
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 45/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 45
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 46/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 46
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 47/105

21. Fiche technique APC Smart-UPS VT 20 KVA

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 47
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 48/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 48
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 49/105

22. Les couts détaillés du matériel, des logiciels et de la mise en œuvre

Matériel et logiciels en centrale

Matériel Ref Modèle Quantité Prix unitaire total / site nb site Total
Réseau LAN
HP Procurve 3500yl 48 ports 10/100/1000 - 4 ports fibre
Switch J8693A optique - garantie 3 ans 2 2 275,07 € 4 550,13 € 1 4 550,13 €
Alimentatiobn redondante switchs HP procurve 3500yl -
Alim redondante J9443A garantie 3 ans 2 642,92 € 1 285,83 € 1 1 285,83 €
Switch NA-U120-HA Firewall Netasq u120 6 ports gb, haute dispo garantie 3 ans 2 1 930,50 € 3 861,00 € 1 3 861,00 €
Serveurs d'administration
DELL™ PowerEdge™ R610 (SV1R610)
2 cpu Intel E5506
2 alimentations - 2 ports ethernet gb iscsi - 4 ports ethernet
gb - 2 disques 146Go sas 10000t/mn - raid 1 - 12Go DDR3
Serveurs SV1R610 Garantie 3 ans 2 1 315,67 € 2 631,33 € 1 2 631,33 €
DELL™ PowerVault™ MD3000i (SVMD3000i)
2 Raid 5 en raid 1 - 6 disques 512Go 15000 t/mn - double
San SVMD300I alim - double ethernet iscsi - garantie 3 ans 1 5 674,50 € 5 674,50 € 1 5 674,50 €
DELL™ PowerEdge™ R410 (SV1R410)
1 cpu Intel E5506
2 alimentations - 2 ports ethernet gb - 2 disques 256Go
SATA 7200 t/mn - raid 1 - 4Go DDR3
Serveur de gestion SV1R410 Garantie 3 ans 1 674,51 € 674,51 € 1 674,51 €
Cables KVM K5376.1,8 Cables KVM pour 2 serveur (2 hd dsub mâle, 4 PS/2) 4 21,59 € 86,35 € 1 86,35 €
Dell PowerConnect 5424
Switch 909 PC5424 switch 24 ports ethernet gigabit iscsi garantie 3 ans 2 654,62 € 1 309,23 € 1 1 309,23 €
Commutateur KVM - empilable - 8 ports avec ecran 17"
Switch/ecran KVM F1DC108BFRSR garantie 3 ans 1 648,18 € 648,18 € 1 648,18 €
Baie rack PE24201 DELL™ PowerEdge™ 2420 Rack 1 854,10 € 854,10 € 1 854,10 €
Licences P72-04219 licences Windows server 2008 R2 enterprise open 2 1 672,52 € 3 345,03 € 1 3 345,03 €
Software assurance licences Windows server 2008 R2
Licences SA P72-00323 enterprise - 3 ans de renouvellement 2 2 644,20 € 5 288,40 € 1 5 288,40 €
Licences P73-04982 licences Windows server 2008 R2 standard open 2 514,87 € 1 029,74 € 1 1 029,74 €
Software assurance licences Windows server 2008 R2
Licences SA P73-00354 standard - 3 ans de renouvellement 1 262,08 € 262,08 € 1 262,08 €
Licences R18-02729 CAL Windows Server 2008 15 20,74 € 311,07 € 1 311,07 €
Console System Center Virtual Machine Management
Licences CJA-00809 (SCVMM) entreprise 2 617,08 € 1 234,16 € 1 1 234,16 €
Console System Center Configuration Manager R2 (SCCM)
Licences J5A-00534 entreprise licence client 1 310,21 € 310,21 € 1 310,21 €
Monitoring
DELL™ PowerEdge™ R610 (SV1R610)
1 cpu Intel E5506
2 alimentations - 4 ports ethernet gb - 6 disques 146Go sas
15000t/mn - raid 10 - 4Go DDR3
Serveurs SV1R610 Garantie 3 ans 1 1 498,77 € 1 498,77 € 1 1 498,77 €
Exchange

DELL™ PowerEdge™ R610 (SV1R610)


2 cpu Intel E5506
2 alimentations - 4 ports ethernet gb - 2 ports ethernet gb
iscsi - 2 disques 146Go sas 10000t/mn - raid 1 - 16Go DDR3
Serveurs SV1R610 Garantie 3 ans 2 1 533,29 € 3 066,57 € 1 3 066,57 €
DELL™ PowerVault™ MD3000i (SVMD3000i)
2 Raid 5 en raid 1 - 8 disques 15000 t/mn 600Go - double
San SVMD300I alim - double ethernet iscsi - Garantie 3 ans 1 7 637,76 € 7 637,76 € 1 7 637,76 €
DELL™ PowerEdge™ R410 (SV1R410)
1 cpu Intel E5506
2 alimentations - 2 ports ethernet gb - 2 disques 256Go
SATA 7200 t/mn - raid 1 - 4Go DDR3
Serveurs SV1R410 Garantie 3 ans 1 674,51 € 674,51 € 1 674,51 €
Licences P73-04982 licences Windows server 2008 R2 standard open 2 514,87 € 1 029,74 € 1 1 029,74 €
Software assurance licences Windows server 2008 R2
Licences SA P73-00354 standard - 3 ans de renouvellement 1 262,08 € 262,08 € 1 262,08 €
Licences 395-04363 Exchange server 2007 Entreprise 1 2 875,06 € 2 875,06 € 1 2 875,06 €
Licences PGI-00435 CAL Exchange server 2007 Entreprise 12 29,46 € 353,53 € 1 353,53 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 49
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 50/105

Sauvegarde
Lecteur de bande DELL PowerVault 114X - LTO4 3 ans de
Lecteur de bande 305-PV114X1 garantie 3 ans 1 1 930,50 € 1 930,50 € 1 1 930,50 €
Bandes 433781 Tandberg LTO 800Go/1,6Go Ultrium4 single 15 32,76 € 491,40 € 1 491,40 €
Licences 608934 Backup Exec 2010 Server for Win 3 ans de maintenance 1 1 984,50 € 1 984,50 € 1 1 984,50 €
Backup Exec 2010 Exchange Agent + Remote Agent
Licences 20056987 (CAL) for Windows Server 3 ans de maintenance 1 1 740,96 € 1 740,96 € 1 1 740,96 €
Backup Exec 2010 Remote Agent for Linux and Unix
Licences 20056831 servers 3 ans de maintenance 3 788,40 € 2 365,20 € 1 2 365,20 €
Licences 20058024 Backup Exec 2010 Agent for Windows Server 3 ans de maintenance1 504,90 € 504,90 € 1 504,90 €
Backup Exec 2010 Microsoft Virtual Servers et Hyper-V
Licences 20058276 Agent fo Win 3 ans de maintenance 2 1 807,65 € 3 615,30 € 1 3 615,30 €
Armoire ignifuge DIVA 100 Armoire Ignifuge Fichet-Bauche Diva 100 1 1 037,79 € 1 037,79 € 1 1 037,79 €
Antivirus
Licence KL4857XAQFS Kaspersky Enterprise Space Security 3 ans 2 1 215,00 € 2 430,00 € 1 2 430,00 €
Onduleur
Onduleur SURT20KRMXLI APC Smart-UPS RT 20kVA RM 230V 1 7 434,18 € 7 434,18 € 1 7 434,18 €
MPLS
Ligne Frais de mise en service sdsl 8Mo MPLS (offert) 1 0,00 € 0,00 € 1 0,00 €
Total centrale 74 288,59 € 74 288,59 €

Matériels et logiciels en hypermarché


Quantité/ Prix
Matériel Référence Modèle site unitaire total / site nb site Total
Réseau LAN
HP Procurve 3500yl 48 ports 10/100/1000 - 4 ports fibre
Switch J8693A optique 2 2 275,07 € 4 550,13 € 52 236 606,76 €
HP Procurve 2910al 48 ports 10/100/1000 - 4 ports fibre
Switch J8693A optique 3 1 462,50 € 4 387,50 € 52 228 150,00 €
Alimentation Alimentatiobn redondante switchs HP procurve 3500yl +
redondante switch J9443A procurve 2910al 5 642,92 € 3 214,58 € 52 167 157,90 €
module fibre J4858C Module fibre optique mini-GBIC gicabit sx-lc 12 184,86 € 2 218,32 € 52 115 352,64 €
Switch 3CDSG8-ME Switch 3Com - 8 ports 10/100/1000 - Manageable Niveau 2 25 105,30 € 2 632,50 € 52 136 890,00 €
Switch NA-U120-HA Firewall Netasq u120 6 ports gb, haute dispo 2 1 930,50 € 3 861,00 € 52 200 772,00 €
Serveurs d'administration
DELL™ PowerVault™ MD3000i (SVMD3000i)
2 Raid 5 - 6 disques 15000 t/mn - double alim - double
San SVMD300I ethernet iscsi - 512Go 1 5 674,50 € 5 674,50 € 52 295 074,00 €
DELL™ PowerEdge™ R410 (SV1R410)
CPU Intel E5506
Double alim - double ethernet gb iscsi - double ethernet gb -
2 disques 256Go sata 7200 t/mn - raid 1 - 8Go DDR3 -
Serveur Carte scsi pour sauvegarde supplémentaire
administration 909 SVR410 Garantie 3 ans 1 969,93 € 969,93 € 52 50 436,36 €
DELL™ PowerEdge™ R410 (SV1R410)
CPU Intel E5506
Double alim - double ethernet gb iscsi - double ethernet gb -
Serveur 2 disques 256Go sata 7200 t/mn - raid 1 - 8Go DDR3
administration 909 SVR410 Garantie 3 ans 1 933,66 € 933,66 € 52 48 550,32 €
DELL™ PowerEdge™ R410 (SV1R410)
CPU Intel E5502
Double alim - double ethernet gb iscsi - double ethernet gb -
Serveur caisse et 2 disques 256Go sata 7200 t/mn - raid 1 - 4Go DDR3
marchandise 909 SVR410 Garantie 3 ans 2 655,79 € 1 311,57 € 52 68 201,64 €
Dell PowerConnect 5424
Switch 909 PC5424 switch 24 ports ethernet gigabit iscsi 2 654,62 € 1 309,23 € 52 68 079,96 €
Cables KVM K5376.1,8 Cables KVM pour 2 serveur (2 hd dsub mâle, 4 PS/2) 2 15,74 € 31,47 € 52 1 636,60 €
Switch/ecran KVM F1DC108BFRSR Commutateur KVM - empilable - 8 ports avec ecran 17" 1 648,18 € 648,18 € 52 33 705,36 €
Baie rack PE24201 DELL™ PowerEdge™ 2420 Rack 1 854,10 € 854,10 € 52 44 413,20 €
Licences P73-04982 licences Windows server 2008 R2 standard open 2 514,87 € 1 029,74 € 52 53 546,50 €
Licences P72-04219 licences Windows server 2008 R2 enterprise open 2 1 672,52 € 3 345,03 € 52 173 941,56 €
Licences R18-02729 CAL Windows Server 2008 80 20,74 € 1 659,06 € 52 86 271,12 €
Console System Center Virtual Machine Management
Licences CJA-00809 (SCVMM) entreprise 4 617,08 € 2 468,33 € 52 128 352,93 €
CAL System Center Configuration Manager R2 (SCCM)
Licences J5A-00534 entreprise licence client 85 35,10 € 2 983,50 € 52 155 142,00 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 50
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 51/105

Exchange
Licenses PGI-00435 CAL Exchange server 2007 Entreprise 35 29,46 € 1 031,12 € 52 53 618,29 €
Sauvegarde
Lecteur de bande DELL PowerVault 114T - LTO3 garantie
Lecteur de bande 305-PV114T1 3 ans 1 1 544,40 € 1 544,40 € 52 80 308,80 €
Bandes 433216 Bande lto 3 Tandberg 400/800 Go 15 23,40 € 351,00 € 52 18 252,00 €
Backup Exec 2010 Microsoft Virtual Servers et Hyper-V
Licences 20058276 Agent fo Win 3 an de maintenance 4 1 807,65 € 7 230,60 € 52 375 991,20 €
Armoire ignifuge DIVA 100 Armoire Ignifuge Fichet-Bauche Diva 100 1 1 037,79 € 1 037,79 € 52 53 965,08 €
Antivirus
Licence KL4857XAQFS Kaspersky Enterprise Space Security 3 ans 2 1 214,46 € 2 428,92 € 52 126 303,84 €
Onduleur
Baie rack PE24201 DELL™ PowerEdge™ 2420 Rack ventilée 1 994,50 € 994,50 € 52 51 714,00 €
APC Smart-UPS RT 20kVA RM 230V +
Onduleur SURT20KRMXLI (1)SURT192RMXLBP2 Battery Unit 1 7 434,18 € 7 434,18 € 52 386 577,36 €
MPLS
Frais de mise en service sdsl MPLS débits selon zone
Ligne (offert) 1 0,00 € 0,00 € 52 0,00 €
Total 66 134,84 € 3 439 011,42 €

Matériels et logiciels supplémentaires pour le site de secours


Quantité/ Prix
Matériel Référence Modèle site unitaire total / site nb site Total
Serveurs d'administration
DELL™ PowerEdge™ R410 (SV1R410)
1 cpu Intel E5506
2 alimentations - 2 ports ethernet gb - 2 disques 256Go
SATA 7200 t/mn - raid 1 - 4Go DDR3
Serveurs SV1R410 Garantie 3 ans 1 674,51 € 674,51 € 1 674,51 €
DELL™ PowerVault™ MD3000i (SVMD3000i)
2 Raid 5 en raid 1 - 8 disques 15000 t/mn 600Go - double
San SVMD300I alim - double ethernet iscsi - Garantie 3 ans 1 7 637,76 € 7 637,76 € 1 7 637,76 €
Licences P73-04982 licences Windows server 2008 R2 standard open 1 514,87 € 514,87 € 1 514,87 €
Software assurance licences Windows server 2008 R2
Licences SA P73-00354 standard - 3 ans de renouvellement 1 262,08 € 262,08 € 1 262,08 €
Total
hypermarchés 9 089,22 € 9 089,22 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 51
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 52/105

Cout de main d'œuvre V1


Temps Niveau nb cout
Opérations cout
estimé opérateur intervenan horaire
- Demande installation MPLS
- Commandes matériels 0,5 j Technicien 1 400,00 € 200,00 €
- Prévoir date intervention Aldata
- test du lien MPLS 0,2 j Technicien 1 400,00 € 80,00 €
- Test de fonctionnement pare-feux
- configuration des pare-feux
- test de fonctionnement switchs
- configuration des switchs
5,0 j Ingénieur 2 750,00 € 7 500,00 €
- test serveurs + san
- configuration des serveurs + san en
environnement de test
- installation dans la baie
- Installation des switchs
- Connection le week-end des postes 1,0 j Technicien 1 400,00 € 400,00 €
clients
Test du réseau lan et ajustements 1,0 j Ingénieur 1 800,00 € 800,00 €
Installation des serveurs 1,0 j Technicien 1 400,00 € 400,00 €
Tests de fonctionnement des
2,0 j Ingénieur 1 800,00 € 1 600,00 €
serveurs et ajustements
- Installation des switchs
- Connection le week-end des postes 1,0 j Technicien 1 450,00 € 450,00 €
clients
Test du réseau lan et ajustements 2,0 j Ingénieur 1 800,00 € 1 600,00 €
Installation des serveurs 1,0 j Technicien 1 400,00 € 400,00 €
Tests de fonctionnement des
1,0 j Ingénieur 1 800,00 € 800,00 €
serveurs et ajustements
Mise en place des pare feux 1,0 j Technicien 2 400,00 € 800,00 €
Tests de toutes les fonctionnalités 1,0 j Ingénieur 2 800,00 € 1 600,00 €

Installation des logiciels gold en 0,00 €


parrallèle des anciens logiciels + tests
Formations représentants utilisateurs
2,0 j Technicien 2 400,00 € 1 600,00 €
et opérateurs techniques
Test global environnement de test +
3,0 j Ingénieur 2 800,00 € 4 800,00 €
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
2,0 j Ingénieur 2 800,00 € 3 200,00 €
- Déploiement des suites logicielles
et règles gpo postes client
- Changement des passerelles
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
configurations 8,0 j Ingénieur 1 800,00 € 6 400,00 €
- Sur 15 jours de vérifications et
corrections pour la v2
J = fin de version 32 630,00 €
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 52
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 53/105

Cout main d'œuvre V2 et V3

Temps Niveau nb cout


Opérations cout
estimé opérateur intervenants horaire
- Demande installation MPLS
- Commandes matériels 0,5 j Technicien 1 400,00 € 200,00 €
- Prévoir date intervention Aldata
- test du lien 0,2 j Technicien 1 400,00 € 80,00 €
- Intégration des correctifs de la
version précédente, maj des
procédures
- Test de fonctionnement pare-feux
- configuration des pare-feux
- test de fonctionnement switchs 4,0 j Ingénieur 2 750,00 € 6 000,00 €
- configuration des switchs
- Test serveurs + san
- configuration des serveurs + san en
environnement de Test
- Installation dans la baie
- Installation des switchs
- Connection le week-end des postes 0,5 j Technicien 1 450,00 € 225,00 €
clients
Test du réseau lan 0,5 j Ingénieur 1 800,00 € 400,00 €
Installation des serveurs 0,5 j Technicien 1 400,00 € 200,00 €
Tests de fonctionnement des
0,5 j Ingénieur 1 800,00 € 400,00 €
serveurs
Mise en place des pare feux 0,5 j Technicien 1 400,00 € 200,00 €
Tests de toutes les fonctionnalités 1,0 j Ingénieur 2 800,00 € 1 600,00 €
Installation des logiciels gold en
0,00 €
parrallèle des anciens logiciels
Formations représentants utilisateurs
2,0 j Technicien 1 400,00 € 800,00 €
et opérateurs techniques
Test global environnement de test +
2,0 j Ingénieur 2 800,00 € 3 200,00 €
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
2,0 j Technicien 1 400,00 € 800,00 €
- Déploiement des suites logicielles
et règles gpo postes client
- Changement des passerelles
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
configurations 5,0 j Ingénieur 1 800,00 € 4 000,00 €
- Sur jours de vérifications et
corrections pour la version suivante
18 105,00 €
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 53
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 54/105

Cout main d'œuvre V4 à V10

Temps Niveau nb cout


Opérations cout
estimé opérateur intervenants horaire
- Demande installation MPLS
- Commandes matériels 0,5 j Technicien 1 400,00 € 200,00 €
- Prévoir date intervention Aldata
- test du lien 0,5 j Technicien 1 400,00 € 200,00 €
- Intégration des correctifs de la
version précédente, maj des
procédures
- Test de fonctionnement pare-feux
- configuration des pare-feux Technicien
- test de fonctionnement switchs 2,0 j + 1 1 100,00 € 2 200,00 €
- configuration des switchs Ingénieur
- Test serveurs + san
- configuration des serveurs + san en
environnement de Test
- Installation dans la baie
- Installation des switchs
- Connection le week-end des postes 0,5 j Technicien 1 400,00 € 200,00 €
clients
Test du réseau lan 0,5 j Technicien 1 400,00 € 200,00 €
Installation des serveurs 0,5 j Technicien 1 400,00 € 200,00 €
Tests de fonctionnement des
0,5 j Technicien 1 400,00 € 200,00 €
serveurs
Mise en place des pare feux 0,5 j Technicien 1 400,00 € 200,00 €
Tests de toutes les fonctionnalités 1,0 j Technicien 2 400,00 € 800,00 €
Installation des logiciels gold en
0,00 €
parrallèle des anciens logiciels
Formations représentants utilisateurs
2,0 j Technicien 1 400,00 € 800,00 €
et opérateurs techniques
Test global environnement de test +
1,0 j Technicien 2 400,00 € 800,00 €
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
1,0 j Technicien 1 400,00 € 400,00 €
- Déploiement des suites logicielles
et règles gpo postes client
- Changement des passerelles
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
configurations 4,0 j Technicien 1 400,00 € 1 600,00 €
- 1 jour de vérifications et corrections
pour la version suivante
8 000,00 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 54
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 55/105

Cout main d'œuvre Cumule des versions

Cout / site Nb de site Total Part de formation


V1 32 630 € 1 32 630 € 5 440 €
V2 18 105 € 1 18 105 € 3 200 €
V3 18 105 € 1 18 105 € 3 200 €
V4 8 000 € 7 56 000 € 14 000 €
V5 8 000 € 7 56 000 € 14 000 €
V6 8 000 € 7 56 000 € 14 000 €
V7 8 000 € 7 56 000 € 14 000 €
V8 8 000 € 7 56 000 € 14 000 €
V9 8 000 € 7 56 000 € 14 000 €
V10 8 000 € 7 56 000 € 14 000 €
460 840 € 109 840 €

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 55
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 56/105

23. Exemples de procédures utilisateurs

Comment déclencher un incident sous GLPI

Ouvrir Internet explorer et ouvrir l’adresse : http://newstore.local/GLPI et saisir son nom d’utilisateur
(Identifiant) et son mot de passe (donné par l’administrateur)

Appuyer sur le bouton Valider, puis saisir les différentes rubriques présentes comme ci-dessous :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 56
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 57/105

En particulier veiller à saisir


- l’adresse email pour le suivi de l’incident.
- Le titre du problème (descriptif sommaire).
- Le descriptif détaillé de l’incident puis cliquer sur le bouton valider en bas de page.

Pour un suivi des interventions, cliquer sur le bouton Tickets :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 57
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 58/105

Procédure de connexion au domaine Newstore

Appuyer sur les touches Ctrl+Alt+Suppr simultanément

Puis entrer votre identifiant (utilisateur) et votre mot de passe (donnés par l’administrateur).
Vérifier que le nom de domaine est bien NEWSTORE et cliquer finalement sur OK.
Attention après trois essais infructueux, votre compte sera bloqué et il faudra prévenir l’administrateur
réseau pour qu’il vous le débloque (vérifiez que le pavé numérique est bien activé !)

Une fois connecté au domaine vous devriez accéder à votre environnement de travail :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 58
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 59/105

Si vous double- cliquez sur le poste de travail, vous devriez récupérer vos lecteurs réseaux :

Ici vous observez l’utilisateur claude du service informatique : il accède à:


- Un répertoire commun (lecteur Z)
- Un répertoire commun du service informatique (lecteur Y)
- À son répertoire personnel (lecteur X).

Pour d’autres utilisateurs dans d’autres services, le lettrage sera similaire: Un dossier Commun, Un commun
service et un espace personnel.

Pour d’autres lecteurs réseau, veuillez vous adresser à votre correspondant informatique.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 59
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 60/105

24. Exemple de procédure technique WSUS

Installation de WSUS SP1


Installation de IIS
Ce service nécessite Framework.net 1 installé sur le serveur. La version 3.5 est téléchargeable soit par
Windows Update soit à l’adresse suivante :
Dans la console de gestion de Windows Server 2008 on peut ajouter un rôle :

Cochez Serveur Web (IIS)

1
Kit de composants logiciels structurels, qui définissent les fondations ainsi que les grandes lignes de
l'organisation de tout ou partie d'un logiciel (architecture)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 60
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 61/105

Dans la configuration de IIS sélectionnez Redirection http, ASP.NET, Authentification Windows et


compatibilité avec la metabase de donnée IIS6 nécessaires à WSUS. Il ajoute tous les composants nécessaires à
ASP.NET.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 61
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 62/105

Voici le résumé de la configuration :


Serveur Web
Fonctionnalités HTTP communes
Contenu statique
Document par défaut
Exploration de répertoire
Erreurs HTTP
Redirection HTTP
Développement d’applications
ASP.NET
Extensibilité .NET
Extensions ISAPI
Filtres ISAPI
Intégrité et diagnostics
Journalisation HTTP
Observateur de demandes
Sécurité
Authentification Windows
Filtrage des demandes
Performances
Compression de contenu statique
Outils de gestion
Console de gestion d’IIS
IIS 6 Management Compatibility
Compatibilité avec la métabase de données IIS 6

Voila l’installation terminée :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 62
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 63/105

Une fois IIS installé, Microsoft préconise de modifier un fichier de configuration.


%windir%\system32\inetsrv\config\applicationHost.config
Dans <system.webserver><modules>
Supprimer <add name= ̎CustomErrorModule̎ />
Ajouter <remove name= ̎CustomErrorModule̎ />

Installation de WSUS 3.0 SP1


Téléchargement de report viewer 2005
Avant d’installer WSUS il faut télécharger et installer Microsoft Report Viewer 2005 qui est à cette adresse :
http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=8a166cac-758d-45c8-b637-
dd7726e61367

Téléchargement de WSUS
Téléchargez WSUS 3.0 SP1 : http://www.microsoft.com/downloads/details.aspx?familyid=F87B4C5E-4161-
48AF-9FF8-A96993C688DF&displaylang=fr

Exécutez la validation des pré requis (cf. 2.6 validation des pré requis).

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 63
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 64/105

Installation graphique
Nous voulons une installation complète :

Ensuite apparait le traditionnel contrat de licence que nous acceptons.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 64
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 65/105

Une fois le contrat accepté, il est demandé de choisir un emplacement pour stocker les mises à jour. Il est
cependant nécessaire d’avoir un espace supérieur à 6 Go. Pour le test nous disposons d’une partition dédiée de 8 Go
qui est « F:\ ».

Pour les informations de mises à jour, il est nécessaire de créer une base de données. Nous pouvons utiliser
un emplacement pour créer une base de données locale, WSUS installera Microsoft SQL 2005 2 Embedded édition.
Mais il est aussi possible de créer une nouvelle base sur un serveur de base de données existant. Pour le test nous
laissons l’emplacement par defaut.
À noter : 2 Go d’espace doivent être libres pour stocker la base de données.

2
SQL Server est un système de gestion de base de données (SGBD)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 65
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 66/105

WSUS utilise le service IIS affin de créer une interface web pour communiquer avec les postes client. On
peut choisir d’utiliser le site web par défaut qui utilise le port 80. Cette option créera un nouveau dossier virtuel dans
le site web par défaut. Mais il est aussi possible de créer un autre site qui utilisera le port 8350. Cette option permet
d’isoler les services web des services de mises à jour. Dans le cadre de notre test, nous ne diffusons aucun autre site
web. Par conséquent, nous utiliserons le site web par défaut.

À noter : Bien retenir l’adresse HTTP écrite dans le cadre inférieur. Cette adresse sera utile pour configurer
les postes client.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 66
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 67/105

Une fois l’installation terminée, un assistant de configuration se lance :

Après avoir décidé de participer ou non au programme d’amélioration de Microsoft Update, il est possible de
choisir un autre serveur de synchronisation WSUS ou de se synchroniser avec Microsoft Update.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 67
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 68/105

Puis il faut configurer l’utilisation d’un proxy3. Ici il n’y en a pas.

Et enfin vient le moment de récupérer les informations de mises à jour : les types de mises à jour, les produits qui
peuvent être mis à jour, et les langues disponibles. Ces informations serviront à terminer la configuration initiale de
WSUS.

3
Matériel qui a pour fonction de relayer des requêtes entre un poste client et un serveur.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 68
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 69/105

Ensuite il faut choisir dans les informations récupérées ce qui nous est utile. Au niveau de la langue, nous
n’avons besoin que des mises à jour françaises.

Puis ensuite on peut choisir les produits que l’on souhaite mettre à jour.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 69
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 70/105

Et enfin, on peut encore choisir par rapport à la classification des mises à jour de Microsoft Update.

Pour terminer l’installation initiale de WSUS, il reste à mettre en place ou non une planification de
synchronisation des mises à jour. Nous choisissons la synchronisation automatique afin d’être alerté lorsqu’il y a
nouvelles mises à jour à approuver.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 70
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 71/105

Configuration initiale de WSUS


La fenêtre qui s'ouvre ensuite vous permet de configurer le serveur WSUS 3.0. SP1, cette première fenêtre
nous informe que le pare-feu 4du serveur doit être bien configuré pour permettre au WSUS d'accéder au serveur
Microsoft Update et de posséder les informations d'identification pour le serveur proxy

Sélectionner la case « Oui, je souhaite participer au programme d'amélioration de Microsoft Update » pour
fournir des informations sur votre installation au service Microsoft

Vous avez le choix de prendre le serveur Microsoft Update ® par défaut ou de pouvoir faire la
synchronisation à partir d'un autre serveur Windows Server Update Services

4
Matériel actif qui gère les règles de sécurités pour les entrées et sorties d’un réseau.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 71
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 72/105

Cette fenêtre nous permet de définir si WSUS va se synchroniser à partir d’un serveur Microsoft. Si un
serveur WSUS est déjà en place dans l’organisation, il est possible de s’appuyer sur celui-ci. Nous choisissons le
serveur Microsoft car c’est une première installation.

Pour se connecter sur un serveur il est parfois nécessaire de configurer un serveur proxy. Ce qui est possible
dans la fenêtre suivante.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 72
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 73/105

Cette étape permet de télécharger les informations de mise à jour à partir de Microsoft Update, cela
comprends, les types de mises à jour disponibles, les produits qui peuvent être mis à jours et les langues
disponibles.

Le serveur doit se connecter à Microsoft Update pour définir les différents paramètres disponibles.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 73
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 74/105

Ainsi, nous pouvons sélectionner les différentes langues pour la récupération des mises à jour suivant les
langues utilisées sur vos produits Microsoft.

Nous pouvons sélectionner les produits Microsoft que vous possédez et que nous souhaitons mettre à jour. Il
suffit de cocher.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 74
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 75/105

Nous pouvons sélectionner les différentes classifications des mises à jour à synchroniser

Nous pouvons soit planifier la synchronisation des mises à jour, soit la lancer manuellement à partir des
serveurs Microsoft Update

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 75
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 76/105

Cette étape nous confirme la fin de la configuration initiale, nous avons le choix de lancer le Windows Server
Update Services et de commencer la synchronisation initiale.

Dans cette fenêtre apparaît des liens internet nous nous aider sur les configurations avancées

La configuration du serveur WSUS est terminée.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 76
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 77/105

Configuration poste client :

Configuration du poste client en groupe de travail :


Le test est exécuté sur Windows XP professionnel SP3 dans le groupe de travail Workgroup.

Il faut exécuter la commande gpedit.msc afin d’accéder aux stratégies de sécurité locale.

Une fois dans la stratégie de groupe


Dans Configuration ordinateur / Modèles d'administration / Composants Windows / Windows Update

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 77
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 78/105

Il faut activer la « Configuration du service à jour automatique » comme ci-dessous et sélectionner « 4-


Télécharger et planifier l'installation » et « 0- Tous les jours » si vous souhaitez installer les mises à jour disponibles
tous les jours. On doit aussi configurer l’heure de l’installation (entre 12h et 14h par exemple pour ne pas charger la
machine durant les heures d’activités de l’utilisateur).

Ensuite pour spécifier l'emplacement intranet du serveur WSUS, il faut ouvrir le stratégie « spécifier
l'emplacement intranet du service de Mise à jour Miscrosoft »
Il faut activer la règle de sécurité et dans « Configurer le service de Mise à jour pour la détection des mises
à jour: », taper le lien pour accéder à votre serveur (Exemple : http://wsus-server)
Idem pour « Configurer le serveur intranet de statistiques: ».

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 78
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 79/105

Ensuite dans la règle « Spécifier l'emplacement intranet du service de Mise à jour Miscrosoft »
Il faut activer la règle « Nom de groupe cible pour cet ordinateur », taper le nom de votre groupe de travail
(Exemple : WORKGROUP)

Ensuite il faut activer « Pas de redémarrage automatique avec des utilisateurs connectés pour les
installations planifiées de mises à jour automatiques »

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 79
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 80/105

Il faut ensuite activer la règle « Fréquence de détection des mises à jour automatiques », puis définir une
fréquence de détection de mise ajour. (Exemple : 2 heures ).

Activer « Autoriser l'installation immédiate des mises à jour automatiques.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 80
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 81/105

Activer « Retarder le redémarrage pour les installations planifiées » et définir le temps voulu.

Activer « Redemander un redémarrage avec les installations planifiées » et définir la durée.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 81
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 82/105

Activer « Autoriser les non-administrateurs à recevoir les notifications de mise à jour »

Activer « Activer les mises à jour recommandées par l'intermédiaire des Mises à jour automatiques »

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 82
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 83/105

Activer « Activation de la Gestion de l'alimentation Windows Update afin de mettre automatiquement le


système en éveil en vue d'installer les mises à jour planifiées »

Activer « Autoriser les contenus signés provenant d'un emplacement intranet du service de Mise à jour
Microsoft »

La configuration des paramètres dans la stratégie de groupe est terminée.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 83
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 84/105

Mise à jour de la stratégie de groupe :

Exécuter gpupdate pour mettre à jour les stratégies de groupe

Nous avons terminé la configuration du poste client hors du domaine.

Configuration du poste client dans un Domaine :


La configuration de la stratégie de mise à jour du poste client se fait via la console de « Gestion de Stratégie
de Groupe » (GPO) sur le serveur Microsoft Windows Serveur 2008 Entreprise.

Il faut aller dans Gestion des stratégies de groupe

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 84
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 85/105

Développez les menus, jusqu'à sélectionner « Objet de stratégie de groupe » de votre domaine.

Dans la partie gauche de l’écran, faites un clic droit et sélectionner Nouveau.

 Attribuez-lui un nom ; par exemple Wsus.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 85
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 86/105

Une fois que l’objet est créé, il faut le sélectionner et le modifier en passant par un clic droit.

Une fois dans L’éditeur de stratégie de groupe


Ouvrir Configuration ordinateur / Stratégies/Modèles d'administration / Composants Windows / Windows
Update.

Sélectionner la stratégie que vous voulez déployer sur votre domaine.

Comme sur le poste client, nous obtenons le résultat ci-dessous :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 86
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 87/105

Utilisation et configuration WSUS :

Utilisation de "Microsoft Windows Server Update Services 3.0 SP1" sur le Windows Serveur 2008

Présentation des différentes pages :

Voici la page d’accueil de la console du serveur WSUS 3.0 SP1 sur Windows Server 2008.

Trois points essentiels : la prise en charge de plusieurs serveurs, le filtrage des vues ainsi que
l'administration à distance.

Prise en charge de plusieurs serveurs : il est possible d’afficher l’ensemble des serveurs WSUS du parc sur
un point d’administration.
Pour cela il faut faire un clic droit sur Update Services puis « Se connecter au serveur... » S'il s'agît d'un
serveur en aval (downstream server) vous le verrez directement dans la console dans le menu principal. Faîtes un
clic droit sur le serveur en question et sélectionnez Ajouter le serveur à la console. Une nouvelle fenêtre apparaît
alors avec le nom déjà complété.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 87
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 88/105

Filtrage des vues : Cela permet d’afficher des groupes de machines en fonction de leurs caractéristiques.
Ceci peut être très pratique si vous comptez un grand nombre de machine dans votre entreprise. En effet plus
l'affichage renvoie d'information plus sa génération sera longue. C'est pour cela qu'il est conseillé d'utiliser les vues
afin de filtrer les réponses.
Pour cela, lorsque vous vous déplacez dans l'arborescence de gauche sous la partie « Ordinateurs » vous
avez accès à la mise en place de filtre dans le panneau de détails. Deux critères sont pris en compte, le premier sur
le statut de l'ordinateur : à jour, besoin de mise à jour, injoignable; et le deuxième critère quel serveur en est
responsable : celui-ci ou tous les serveurs. Une fois vos critères choisis, cliquez sur le bouton « Actualiser » pour
afficher les résultats.
Ce que l'on remarque aussi c'est l'effort fait sur la présentation et la clarté de l'information. Pour chaque
ordinateur sélectionné, nous retrouvons un certain nombre d'informations (WSUS 3 possède une plus grosse base de
données sur les configurations des machines) et surtout un schéma très clair et en couleur indiquant l'état de mise à
jour du client.

Administration à distance : comme toutes les consoles MMC,5 il va être possible de gérer votre serveur
WSUS à distance. En effet dans le domaine de l'administration il est recommandé de travailler à distance depuis un
poste client plutôt que d'ouvrir des sessions sur le serveur à chaque intervention. WSUS 3 ne peut pas s'installer sur
un Windows XP, cependant il va être possible d'installer uniquement la console de gestion et ainsi vous connecter
aux serveurs à distance.

Voici la page des rapports de synchronisation du serveur WSUS au serveur de Windows Update.

5
Microsoft Management Console (souvent abrévié en MMC) est une composante du système
d'exploitation Windows qui fournit aux administrateurs de système et aux utilisateurs avancés une interface flexible à
travers laquelle ils peuvent configurer leur système et en surveiller le fonctionnement.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 88
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 89/105

Voici la page de tous les rapports possibles du serveur WSUS.

WSUS 3 propose en un ensemble de rapports directement accessibles dans l'arborescence de la console. Ces
rapports se basent sur le logiciel Report Viewer 2005 du coup ils sont également accessibles depuis un post sous XP.
Avant de générer celui-ci, quelques options sont configurables comme le type de rapport ou encore si les serveurs
descendants doivent être pris en charge.

Rapports de mise à jour :


 Synthèse de l'état des mises à jour : permet d'avoir une présentation générale de chaque mise à jour.
Chaque mise à jour sera présentée sur une page indépendante.
 État détaillé des mises à jour : cette deuxième option se rapproche grandement de la première avec en plus
pour chaque mise à jour le statut d'application de celle-ci pour l'intégralité des ordinateurs présents.
 Tableau de l'état des mises à jour : cette dernière possibilité affiche tout simplement les résultats des mises
à jour sous forme de tableau facilitant ainsi l'exportation.

Rapports d'ordinateurs : il s'agit des mêmes catégories qu'au-dessus, mais concernant maintenant les
ordinateurs.
 Synthèse de l'état des ordinateurs
 État détaillé des ordinateurs
 Tableau de l'état des ordinateurs.

Rapports de synchronisation : On retrouve ici qu'une seule possibilité de création de rapport de


synchronisation, vous devez choisir quelles sont les périodes concernées par ce rapport à l'aide d'un calendrier pour
limiter le résultat dans le temps.

L'une des grandes nouveautés de ces rapports est la possibilité de sauvegarde/exportation au format Excel
mais également au format PDF

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 89
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 90/105

Voici la page de toutes les options disponible du serveur WSUS.

Voici la page présentant la synthèse de l’état des différentes mises à jour.

Lorsque l'on se promène dans la console de gestion de WSUS 3, on est agréablement surpris par le nombre
de petits graphiques en couleur que l'on peut retrouver. En effet dans presque chaque nœud de l'arborescence on
peut apercevoir un ou plusieurs camemberts représentant l'état du serveur, le nombre de clients mis à jour, les
dernières updates effectuées...

Pour chaque ordinateur, on dispose d'un graphique unique indiquant à l'aide d'un code couleur très clair son
état. Le vert étant la couleur positive et plus on tend vers le rouge moins c'est correct. On retrouve comme
information le nombre de mises à jour qui y sont installées, le nombre de mises à jour dont il a besoin ainsi que
celles non rapportées encore ou celles qui ont généré des erreurs. Ainsi grâce au camembert on peut très vite voir si
l'ordinateur est à jour ou non.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 90
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 91/105

Approbation de mises à jour :


Sélectionner la ou les mises à jour à approuver, faire un clic droit et cliquer sur " Approuver…"

Une nouvelle fenêtre apparait, qui liste les groupes d’ordinateurs et les groupes d’utilisateurs. Si vous êtes
en groupe de travail, sélectionner le ou les groupes qui doivent installer les mises à jour.

Dans cet exemple, nous travaillons en « groupe de travail », il n’existe pas de groupes d’utilisateurs, nous
choisissons donc d’approuver l'installation à tous les ordinateurs.

Une fois le groupe approuvé, nous pouvons valider l’approbation en cliquant sur le bouton OK

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 91
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 92/105

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 92
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 93/105

Voici le résultat obtenu

La gestion des mises à jour a été revue afin de mieux contrôler leurs différents statuts et leurs déploiements.
En effet, l'approbation d'une ou plusieurs mises à jour se fait très simplement dans la console

Il y a un héritage selon l'imbrication des groupes. Vous pouvez, pour un groupe donné, refuser la mise à
jour. Il est également possible de définir une deadline pour l'installation de la mise à jour, c'est-à-dire une date limite
comme par exemple : un jour, une semaine, un mois, ou une date personnalisée.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 93
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 94/105

Approbation automatique :

Les règles d'approbation automatique de WSUS 3.0 vous permettent de spécifier différentes classifications des
produits et des mises à jour, par exemple l'approbation automatique des mises à jour de définition pour
Microsoft Word.
De plus, WSUS 3.0 prend en charge la création de plusieurs règles d'approbation automatique, au lieu d'une règle
unique.

Les règles d'approbation automatique sont désormais appliquées à toutes les mises à jour actuellement présentes
sur le serveur WSUS.
Les règles d’approbation automatique sont établies selon 2 critères :
 Lorsqu’une mise à jour se trouve dans une classification précise (Ensemble de mise à jour, Mise à jour
critique, Mise à jour de sécurité, Mise à jour, Service Pack… )
Et/ou
 Lorsqu’une mise à jour de trouve dans un produit précis (se sont tous les produits Microsoft)
Ces approbations automatiques s’appliquent, comme les approbations manuelles, sur tous les ordinateurs ou
sur un ensemble d’ordinateurs.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 94
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 95/105

Assistant de nettoyage :

En lançant cet assistant de nettoyage, vous serez tout d'abord invité à sélectionner les éléments que vous
souhaitez nettoyer.
Vous avez la possibilité parmi les 5 suivants :
 Mises à jour et révision de mise à jour inutilisées : Supprime les mises à jour qui sont arrivées à expiration et
qui n'ont pas été approuvées au cours des trois derniers mois, et supprime les anciennes révisions de mises
à jour qui n'ont pas été approuvées au cours des trois derniers mois.
 Ordinateurs ne contactant pas le serveur : permet de supprimer les comptes d'ordinateurs dont le rapport
n'a pas été envoyé depuis au moins 30 jours. Ceci évite de se retrouver avec une liste inimaginable
d'ordinateur alors qu’ils ne font plus partie de la société.
 Fichiers de mises à jour inutiles : supprime les mises à jour refusées ou non utilisées.
 Mises à jour ayant expiré : Refuse les mises à jour dont la date de validité définie par Microsoft ™ est
dépassée.
 Mises à jour remplacées : refuse les mises à jour remplacées par une mise à jour approuvée.

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 95
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 96/105

25. Questionnaire de satisfaction

 Renseignements généraux
Nom de l’hypermarché :
Secteur :
Nom de l’utilisateur clé :

 Questionnaire
Veuillez cocher les cases correspondantes à votre choix et ajoutez vos commentaires si nécessaire dans les
rubriques prévues :

Lors de l’installation du nouveau réseau


 Y a-t-il eu un arrêt majeur au niveau de votre travail ?
 Inférieur à 1 heure
 Entre 1h et 2h
 Supérieur à 2h
 Non

 Y a-t-il eu de nombreuses coupures ?


 Inférieures à 5
 Entre 5 et 10
 Supérieures à 10

Observations complémentaires :

Attitude du ou des technicien(s) lors de l’installation


 Le technicien présent a-t-il été réconfortant ?
 Oui
 Non
Remarques : …………………………………………………………………………………………………………..

 Le technicien vous a-t-il apporté les éléments pour pouvoir effectuer vos tâches quotidiennes ?
 Oui
 Oui mais délai trop long
 Non
Observations complémentaires (ou attentes éventuelles) :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 96
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 97/105

Après installation du nouveau réseau


 Le nouveau système vous semble-t-il plus rapide qu'auparavant ?
 Oui nettement
 Un peu
 Non pas du tout
 La mise en œuvre a-t-elle été bruyante ?
 Oui le niveau sonore était assourdissant
 Oui un peu mais ce fut tolérable
 Non

Observations complémentaires :

Sur la formation dispensée


 La formation a-t-elle été satisfaisante ?
 Oui
 Non, Pourquoi? ……………………………………………………………………………………………..

 Le technicien a-t-il été compréhensible (langage pas trop technique) ?


 Oui
 Non

Observations complémentaires :

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 97
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 98/105

26. Le planning de l'étude

Total tps prévu 550 debut effectif projet 11/05/2009


total temps réalisé 595,5 fin effective projet 24/05/2010
ratio 108,27%

Temps Tps Date Premier Date Dernier


Liste des taches Échéance prévue consommé réalisé/prévu % avancement pointage pointage Observations
INIT prise de connaissance + Contexte (fiche projet) 19/06/2009 10 12 120,00% 100% 11/05/2009 11/05/2009 Terminé
INIT Définition des acteurs 03/07/2009 7 8 114,29% 100% 19/06/2009 19/06/2009 Terminé
CDCF Identification des besoins 11/09/2009 10 10 100,00% 100% 11/09/2009 11/09/2009 Terminé
CDCF Définition des besoins fonctionnels et rédaction 07/11/2009 100 124 124,00% 100% 12/09/2009 04/11/2009 Terminé
CDCF Validation et ajustements CDCF 10/11/2009 4 4 100,00% 100% 05/11/2009 05/11/2009 Terminé
GP Mise en place outil de suivi 29/01/2010 10 13 130,00% 100% 07/12/2009 09/03/2010 Terminé retard de 39 jours
GP Définition des tâches à réaliser 10/12/2009 6 6 100,00% 100% 09/12/2009 10/12/2009 Terminé
GP Mise en place d'un planning 24/12/2009 4 4 100,00% 100% 11/12/2009 11/12/2009 Terminé
AR Détermination des risques (Méthode amdec) 30/01/2010 20 20 100,00% 100% 12/01/2010 15/01/2010 Terminé
AR Rédaction des fiches de risque 05/02/2010 10 14 140,00% 100% 16/01/2010 25/03/2010 Terminé retard de 48 jours
AI Archi conception côté hyper 22/03/2010 20 15 75,00% 100% 14/01/2010 20/03/2010 Terminé
AI Archi conception côté centrale 22/03/2010 20 20 100,00% 100% 14/01/2010 20/03/2010 Terminé
AI Archi Evaluation des contraintes (débits, emplacements) 22/03/2010 20 18 90,00% 100% 20/01/2010 10/02/2010 Terminé
AI Archi Finalisation 30/04/2010 10 10 100,00% 100% 08/05/2010 24/05/2010 Terminé retard de 24 jours
SSI Définition des redondances nécessaires 15/03/2010 6 6 100,00% 100% 08/05/2010 08/05/2010 Terminé retard de 54 jours
SSI Définition de règles de sécurité 15/03/2010 6 4 66,67% 100% 15/04/2010 15/04/2010 Terminé retard de 31 jours
RS Materiel Lan hyper et centrale 30/03/2010 30 33,5 111,67% 100% 13/02/2010 09/04/2010 Terminé retard de 10 jours
RS Materiel Wan hyper centrale 30/03/2010 15 15 100,00% 100% 14/02/2010 22/04/2010 Terminé retard de 23 jours
RS FAI 30/03/2010 15 15 100,00% 100% 21/02/2010 30/03/2010 Terminé
CDCT Lan hyper (materiel actif/passif) 30/04/2010 30 32,5 108,33% 100% 12/03/2010 13/04/2010 Terminé
CDCT Lan hyper (serveur pc) 30/04/2010 30 31 103,33% 100% 11/03/2010 24/04/2010 Terminé
CDCT Lan centrale (serveurs, actif, passif) 30/04/2010 30 35,5 118,33% 100% 13/03/2010 04/05/2010 Terminé retard de 4 jours
CDCT Wan hyper 30/04/2010 15 17 113,33% 100% 01/05/2010 03/05/2010 Terminé retard de 3 jours
CDCT Wan centrale 30/04/2010 15 15 100,00% 100% 04/05/2010 08/05/2010 Terminé retard de 8 jours
CDCT Méthodes 30/04/2010 20 23 115,00% 100% 17/04/2010 12/05/2010 Terminé retard de 12 jours
CS Comparaison CDCF 05/05/2010 5 3 60,00% 100% 05/05/2010 05/05/2010 Terminé
CS Budgetisation 10/05/2010 20 21 105,00% 100% 14/04/2010 10/05/2010 Terminé
ED_MOE Enchaînement des processus 12/05/2010 10 6 60,00% 100% 12/05/2010 13/05/2010 Terminé retard de 1 jours
ED_MOE Définition des équipes techniques 15/05/2010 7 6 85,71% 100% 15/05/2010 16/05/2010 Terminé retard de 1 jours
ED_MOE Planification de la mise en œuvre 15/05/2010 15 12 80,00% 100% 14/05/2010 14/05/2010 Terminé
ED_MOE Rédaction des livrables (Dossier projet+procédures) 15/05/2010 30 42 140,00% 100% 13/05/2010 23/05/2010 Terminé retard de 8 jours
550 595,5
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 98
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 99/105

27. Le suivi détaillé de la recherche de solution

SUIVI PROJET FIL ROUGE


Prochain n° 31
Qui va
faire
avancer le
point ? Attente
Urgence de Reporté
Dysfonctionneme la tâche Fred En cours Dernière Dernier
nt Lan 1 haut, Claude En test date de interven
Evolution Serveurs 2 moyenne Freddo Date Date Ajouter les commentaires au fur et à Recettage mise à jour ant sur
Autre Reseau… Description 3 b asse Julien ouverture fermeture mesure de l'avancement. % Terminé de la ligne la ligne
Domaine Commentaires Dernière MAJ
N° Type applicatif Description Urgence Qui ? Début Fin % Statut Maj
1 Recherche + Serveurs Il faut définir une solution qui 1 Julien 08/02/2010 09/04/2010 5/3/10 : Fin de recherche, rédaction en 100% Terminé 06/03/2010 Julien
rédaction administration corresponde au besoin : tolérance cours
de panne, facilité de maintenance,
solution capable de fonctionner en
autonomie
Rédiger le document : présentation,
justification, avantages et
inconvénients, conclusion
3 Recherche + Lan Définir l'architecture lan avec 1 Freddo 08/02/2010 04/05/2010 20/3/10 : Première version posté avec 100% Terminé 20/03/2010 Julien
rédaction présentation + explication avec Julien explications sur les matériels.
schémas + avantages et Attente de davantage de détails sur
inconvénients l'adressage, sur les redondances, les
technologies à utiliser
18/4/10: expliquer le découpage des
sous-réseaux
4 Recherche + Sauvegarde Présentation de la sauvegarde, ou, 1 Claude 08/02/2010 11/04/2010 20/3/10: solution trouvé, présentation 100% Terminé 04/05/2010 Julien
rédaction comment, images du softs, schéma. produit ok. Reste la plannif des
sauvegardes, le matériel physique
utilisé, l'administration d'ensemble.
11 Recherche + Wan Les solutions wan : quel fai, quelle 1 Fred 08/02/2010 06/05/2010 20/3/10: Commencé mais sans trop 100% Terminé 06/05/2010 Julien
rédaction offre, pourquoi. de résultat. Pas de doc écris, prix sur
(internet sur mpls, firewall chez la solution neuf pro, solution pas
l'opérateur) encore définie
18/4/10: travail urgent, à définir la
redondance de lignes wan, le fai choisi,
le type d'offre… A fournir d'ici la fin de la
semaine impérativement!

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 99
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 100/105

6 Recherche + monitoring et Lister les services à monitorer, 1 Fred 01/03/2010 11/04/2010 20/3/10: Solution trouvé. Premier 100% En cours 06/03/2010 Julien
rédaction supervision expliquer comment communique la document posté avec description du
partie serveur et les matériels produit.
(schema), qui fait quoi (trappe snmp, En attente de description du service
ping, test de ports…), expliquer le rendu, pour quoi on le fait, liste de
but de la métrologie, le but du service monitoré, quels sont les
monitoring. outils mis en œuvre.
5 Recherche + Antivirus Présentation de la solution antivirus, 1 Claude 03/03/2010 27/04/2010 20/3/10: Solution trouvé. Pas encore de 100% En cours 06/03/2010 Julien
rédaction ou, comment, images du softs, documents
schéma de communication entre les 18/04/10: Premier doc posté, manque
agents davantage de description sur la mise en
œuvre technique
2 Recherche + schémas Définir les topologies physiques avec 1 Claude 05/03/2010 09/04/2010 20/03/10: Schéma réalisé, attente de 100% Terminé 20/03/2010 Julien
rédaction d'ensembles légende, adressage ip, quelles Julien commentaires pour valider.
machines, où, communique avec
quelles machines et comment.
1 - comment communiquent les
serveurs
2 - ou sont les redondances
7 Gestion projet Planning Enregistrer les temps passés sur 1 Julien 05/03/2010 09/03/2010 9/03/10 : enregistrement de tous les 100% Terminé 06/03/2010 Julien
chaque tache réalisée temps passés posté sur scambia
8 Gestion projet Planning Faire la liste des to do 1 Julien 06/03/2010 06/03/2010 05/03/2010 : Liste ok, document présent 100% Terminé 06/03/2010 Julien

9 Rédaction Document Mettre en place le sommaire pour 1 Julien 07/03/2010 07/03/2010 06/03/2010 : OK, travail réuni, sommaire 100% Terminé 06/03/2010 Julien
final bosser généré
réunir le travail déjà effectué
12 Recherche + Messagerie Exchange 2007. Pourquoi, comment, 1 Freddo 29/03/2010 04/05/2010 18/4/10: Premier doc posté, reste à 100% Terminé 06/03/2010 Julien
rédaction ou, architecture exchange (schema), mettre à jour les schéma, définir les
sur quel matos, quel système corespondance entre el matériel choisi
et les différents rôles, expliquer le
dimensionnement, expliquer le
clustering
10 Rédaction Document Supprimer la voip de l'analyse 1 Julien 05/04/2010 05/04/2010 5/4/10: OK 100% Terminé 06/03/2010 Julien
final fonctionnelle et définir un autre
secteur de gain pour entabiliser le
projet
15 Rédaction Document Les points non traités mais auquel 1 Claude 16/04/2010 16/04/2010 100% Terminé 06/03/2010 Julien
final nous mettons en place une solution
qui peut s'y conformer
(remplacement x25, voip …)
16 Rédaction itil EN quoi notre solution se conforme à 1 Julien 18/04/2010 22/04/2010 100% Terminé 06/03/2010 Julien
itil
Les procédures de demande
d'intervention, les niveaux de
services, les mesure de taux de
disponibilté, et les sla)

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 100
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 101/105

18 Rédaction Charte Charte d'utilisation de l'informatique 1 Claude 03/05/2010 07/05/2010 100% Terminé 06/03/2010 Julien
d'utilisation
22 Rédaction Couts Calcul des couts de chaque éléments 1 Julien 04/05/2010 23/05/2010 100% Terminé 23/05/2010 Julien
mis en place. Chacun va quantifier
ses parties et synthèse à réaliser

13 Recherche + help desk logiciel help desk, pourquoi, 1 fred 05/05/2010 14/05/2010 100% Terminé 14/05/2010 Julien
rédaction avantage/inconvenients, ou
installaller, sur quel os
14 Recherche + inventaire logiciel pour inventaire parc, 1 fred 05/05/2010 14/05/2010 100% Terminé 14/05/2010 Julien
rédaction pourquoi, comment ou installer
schéma global du fonctionnement
17 Rédaction pra - pca Liste des pannes possibles (risques), 1 Freddo 05/05/2010 11/05/2010 100% Terminé 11/05/2010 Julien
contre mesures (tout ce qu'on a mis
en place pour la continuité
d'activité).
Les technologies en place pour
19 Recherche + Gestion Les solutions mises en places pour 1 Claude 05/05/2010 12/05/2010 Solution trouvé mais pas de topo 100% Terminé 12/05/2010 Julien
rédaction électrique les problèmes électriques
21 Rédaction Recettage Fiche synthétisant tout ce qui doit 1 Freddo 05/05/2010 11/05/2010 100% Terminé 11/05/2010 Julien
être mis en place (sorte de check-list)
à valider avant de passer en
26 Rédaction Lan Modifier la topo: 1 Freddo 05/05/2010 24/05/2010 Terminé 24/05/2010 Julien
Switchs stackés (cœur de reseau) =
une seule adresse
Un sous réseau différent entre partie
san et partie lan sur tous les san
Ajouter un serveur d'administration à
part (pas le lecteur de bande car pas
un matériel réseau)
Enelever les dhcp sur les serveurs
23 Rédaction Déploiement Procédure de déploiement (quelle 1 Julien 06/05/2010 10/05/2010 100% Terminé 10/05/2010 Julien
méthode comment par qui), sites
pilotes
25 Rédaction Déploiement Planification du déploiement de la 1 Julien 06/05/2010 12/05/2010 Terminé 12/05/2010 Julien
solution
27 Rédaction lan / wan Un topo pour les nomades 1 Freddo 10/05/2010 24/05/2010 Terminé 24/05/2010 Julien
20 Rédaction Procédures Procédure pour demande 1 Claude 13/05/2010 22/05/2010 100% Terminé 22/05/2010 Julien
utilisateur d'intervention, comment se loguer…
24 Rédaction Documents Questionnaire de satisfaction 1 Claude 15/05/2010 22/05/2010 100% Terminé 22/05/2010 Julien
clients
29 Rédaction doc final Annexes à réunir 1 Julien 22/05/2010 23/05/2010 Terminé 23/05/2010 Julien
28 Rédaction doc final Correction des fautes 1 Tous 23/05/2010 30/05/2010 Terminé 30/05/2010 Julien
30 Rédaction doc final Vérifier les mises en page 1 Tous 23/05/2010 30/05/2010 Terminé 30/05/2010 Julien

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 101
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 102/105

28. L'espace de travail collaboratif

Synthèse du projet: On peut voir toutes les modifications effectuées

Liste des fichiers en arborescence:

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 102
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0

Réponse à l’appel d’offre de la société Newstore Page 103/105

Possibilité de versionning et de discussion sur un fichier

Synthèse de toutes les discussions

ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 103
CESI Bordeaux

Vous aimerez peut-être aussi