Académique Documents
Professionnel Documents
Culture Documents
De la société H@H
2011
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Sommaire
Partie I : Analyse du contexte..................................................................................................... 4
1. Contexte et Attentes du point de vue client ................................................................... 5
2. Organisation du document ............................................................................................. 5
3. Etude préalable ............................................................................................................... 6
1. Contexte :..................................................................................................................... 6
2. Le projet : ..................................................................................................................... 6
3. Analyse globale des disfonctionnements : .................................................................. 6
4. Processus de gestion : ................................................................................................. 7
5. Diagramme de flux :..................................................................................................... 7
6. Analyse des problèmes ................................................................................................ 7
Solutions proposées ................................................................................................................. 11
1. Postes clients : ............................................................................................................... 12
1. Solution client légers ................................................................................................. 12
2. Analyse du Retour sur Investissement ...................................................................... 12
3. Solution client lourd .................................................................................................. 15
4. Conclusion ................................................................................................................. 16
5. Solution virtualisation ................................................................................................ 17
2. Solution anti-spam ........................................................................................................ 20
3. Solution anti-virus ......................................................................................................... 22
1. Tests ........................................................................................................................... 22
2. Tarif ............................................................................................................................ 23
3. Conclusion ................................................................................................................. 23
5. Solution serveurs ........................................................................................................... 24
1. Serveur de domaine .................................................................................................. 24
2. Serveur Exchange ...................................................................................................... 24
3. Firewall ...................................................................................................................... 25
Page 1 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 2 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 3 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 4 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
La société H@H est une célèbre enseigne de cadeaux originaux et insolites, les ventes sont
effectuées en magasin, ou par correspondance, dans toute l’Europe.
Les attentes d’H@H sont principalement la possibilité d’avoir une continuité de service, des
communications simplifiées entre les agents de la société, une sécurisation des données
manipulées qui sont stratégiques et confidentielles et une maintenance préventive et
curative irréprochable. Le but étant de permettre aux agents de disposer de leurs outils de
travail aussi souvent que possible.
2. Organisation du document
Page 5 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
3. Etude préalable
1. Contexte :
L’entreprise H@H est une société présente dans plusieurs pays Européens qui propose des
cadeaux originaux à destination de la gente masculine. Le site d’Aubagne a la charge des
régions Est et Sud-est. L’entreprise dispose de sept points de vente et de trois dépôts dans
toute la France, ainsi qu’une boutique intégrée à un site web et un service de vente par
téléphone.
H@H a été créée en 1985 et compte aujourd’hui plus de 2 millions de clients. Le nombre de
commandes est en constante augmentation.
2. Le projet :
L’entreprise H@H, représentée par M. Harpian, a publié un appel d’offre pour la mise à jour
du système d’information de la plateforme d’Aubagne.
Cette mise à jour devra proposer la mise en œuvre d’une nouvelle architecture qui
permettra d’assurer la continuité de service, la sécurité des données et la maintenance
préventive et curative.
Un audit du système d’information a été réalisé par une société de service. Il nous permet de
constater un certain nombre de disfonctionnements qui affectent directement l’efficacité de
la société :
Page 6 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
4. Processus de gestion :
Service administratif
Service comptabilité
Gestion des commandes VPC
Gestion des commandes Web
Réception des livraisons
Préparation et expédition des livraisons
Maintenance des bâtiments
Comme la maintenance était réalisée par différentes sociétés de service, il n’y a pas de
service informatique. Le service « Gestion des commandes Web » reçoit et valide les
commandes passées par internet, tandis que le service « Gestion des commandes VPC »
récupère les bons de commandes transmis par le service administratif. Ce dernier est
contacté par fax ou par courrier par les clients VPC.
Les données sont entrées dans le PGI, qui transmet automatiquement les bons de
commande au magasin.
Au magasin sont gérées les réceptions de marchandises et les expéditions de commandes.
Au moment du départ des colis des entrepôts, un bon de livraison est édité et transmis aux
services de Gestion de commandes et au service administratif.
Le service comptabilité a la charge de la paie des employés, des notes de frais, des
règlements de commande ainsi que de transmettre les bilans comptables au siège social.
Enfin, le service administratif s’occupe du personnel, du courrier, des informations de
facturation à transmettre au service comptabilité, des commandes par courrier et fax, des
commandes des boutiques franchisées et des commandes de réapprovisionnement.
5. Diagramme de flux :
1. Gestion informatique :
Page 7 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Il n’y a pas de gestion des droits, tous les fichiers sont accessibles à tous. Certains utilisateurs
stockent une partie de leurs fichiers en local, alors même que la stratégie de sauvegarde est
inefficace et connais des défaillances régulières.
Les utilisateurs ont tous deux adresses mail, une interne et une externe, ce qui n’apparait
pas comme productif.
L’anti-virus Kaspersky dont la licence doit être renouvelée n’est pas le logiciel anti-virus le
plus performant du marché.
2. Postes de travail :
Toutes les machines présentes dans l’inventaire sont obsolètes et hors période de garantie
depuis longtemps. En effet, aucune ne possède plus de 256Mo de mémoire vive, et les
processeurs utilisés, sont peu performants (4 Intel Pentium 3 700Mhz, 9 Intel Pentium 4
1.7Ghz, 10 Intel Celeron 2.2Ghz, 5 AMD Athlon XP). Ces micro-ordinateurs sont
accompagnés de licences Microsoft Windows 95, 98, 98SE, Me, XP Home, XP Professional.
On constate donc que ce parc matériel est vieillissant et obsolète, et que même la mise à
jour du système d’exploitation est impossible. En effet, ces machines sont bien en dessous
de la configuration minimale requise pour installer Microsoft Windows 7.
3. Serveurs :
La première machine est équipée d’un processeur P4 2.6Ghz et de 512Mo de mémoire RAM.
Le système, Windows 2000 serveur, supporte les services suivants :
Active directory
DNS
DHCP
Page 8 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Système de sauvegarde
Serveur de fichiers
Un système de messagerie.
Au vu du nombre de services qu’accueille le serveur, nous pouvons constater que la
machine est complètement obsolète.
Le deuxième serveur est utilisé par l’ERP et est géré directement par la société éditrice de ce
dernier.
Le troisième est une machine dédiée aux services web.
4. Impression :
Il n’y a aucune sécurité sur les imprimantes, leur gestion est complètement décentralisée.
Nous avons réalisé un diagramme de cause à effet afin de montrer les défauts et les qualités
du système d’information.
Annexe 2.
Page 9 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
6. Eléments d’interconnexion :
Tous les bâtiments sont câblés entre eux, en 100Mb, sauf les bâtiments des commandes web
et VPC, qui sont câblés en 1 Gb.
Cependant, la transmission des données est assurée par des modules Wifi.
Matériel d’interconnexion :
Emplacement Matériel
Bâtiment principal Bewan ADSL 600G
Comptabilité Allied Telesyn 24 ports
Administration 3 Com 24 ports
Commandes Web Nortel administrable niveau 2
Magasin 1 D-Link 8 ports
Magasin 2 D-Link 8 ports
Page 10 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 11 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
1. Postes clients :
Il est impossible de garder le parc informatique dans sa totalité car celui-ci est hétérogène et
obsolète ce qui engendre des problèmes de pannes matérielles qui coûtent beaucoup de
temps et d’argent à l’entreprise. Donc la solution que nous avons retenue est le
renouvellement complet du parc informatique.
Les clients légers et l’architecture orientée serveur sur laquelle ils reposent constituent un
environnement offrant une grande sécurité, une grande facilité d’administration et des
retours sur investissement qui peuvent dépasser ceux des PC les mieux gérés. De plus, ils
offrent la flexibilité et l’adaptabilité. Une flexibilité qui entraîne en outre une diminution de
la sollicitation du support technique (et donc une réduction des coûts).
Les organisations qui utilisent Citrix Présentation Server et Microsoft Terminal Services pour
administrer et distribuer des applications vers leurs postes de travail découvriront que les
clients légers constituent une solution particulièrement économique. De plus, dans le cadre
de larges déploiements de clients légers, les solutions logicielles d’administration des postes,
comme le logiciel Wyse Device Manager améliorent l’efficacité de l’installation.
D’après une étude de la société Wyse, les utilisateurs de clients légers Wyse étudiés par IDC
ont dégagé des bénéfices significatifs :
Page 12 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
0
PC client léger
3500
3000
2500
2000
PC
1500
client léger
1000
500
0
Année 1 Année 2 Année 3
Page 13 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
5. Conclusion
Les clients légers et le modèle d’informatique légère peuvent être une solution efficace pour
les entreprises qui souhaitent optimiser leurs investissements informatiques et créer des
infrastructures plus sécurisées et plus faciles à administrer. Par rapport aux PC, les clients
légers sont plus économiques à l’achat et à l’utilisation. Ils permettent d’augmenter la
productivité des utilisateurs et du service informatique.
Page 14 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
1. Etude HP
HP Compaq6000 Pro :
HP Compaq6000 Pro est une bonne solution de remplacement pour la majorité des
utilisateurs, il est de plus livré avec un écran 19’’. Seule, la configuration nous reviendrait à
environ 639 €, le problème étant qu’il nous faut rajouter la garantie trois ans à cela, plus une
licence Office 2007 PME, ce qui nous fait un total d’environ 1056 €. Malgré les bonnes
performances du matériel, la faible consommation en énergie, selon nous cette
configuration est plutôt chère, surtout pour une configuration entrée de gamme / milieu de
gamme.
HP Compaq6000 Pro
Processeur Intel E7500
Ram 2 Go
Stockage 320 Go
Ecran 19 pouce = 139 euros
OS Windows 7 Professionnel
Office 2007
PME 189 euros
Garantie 3 ans 89 euros
Prix Unitaire
HT 639 euros
Page 15 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Etude DELL
Dell OptiPlex 980 Desktop
Le Dell Optiplex 980 Pratique propose une bonne configuration matérielle, de plus il est livré
avec un écran 19’’. Correspondant parfaitement à la fois aux besoins des utilisateurs ainsi
qu’à la demande de Monsieur le Directeur. Cette configuration coûterait 1020 €. Avec la
garantie trois ans ainsi que le pack Office 2007 PME ainsi que l’écran (soit tout compris).
OptiPlex 980
Processeur Intel i5-650
Ram 4 Go
Stockage 320 Go
Ecran 19 pouce
OS Windows 7 Professionnel
Office 2010
PME OK
Garantie 3 ans OK
Prix Unitaire
HT 1020 euros
3. Conclusion
Nous avons fait notre choix de configuration chez un seul constructeur, en effet, Dell
propose des prix défiant la concurrence pour du matériel de qualité
(durabilité/performance) et un service après vente extrêmement performant.
4. Conclusion
Au final nous souhaitons aménager le parc informatique avec des clients légers qui sont
certes plus onéreux lors du renouvellement de parc informatique mais qui seront plus vite
amortis au fil des années (amortissement sur 3 ans). De plus sa maintenance est simplifiée et
l’arrêt de production en cas de problème est moindre ce qui augmente la productivité des
utilisateurs et du service informatique qui n’est plus focalisé sur les pannes des postes
clients.
Page 16 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
5. Solution virtualisation
4. Solution ESX\ESXI
1. Présentation
VMware ESX\ESXi est un hyperviseur ultra léger, conçu pour s’intégrer aux composants
matériels des serveurs et indépendant de tous système d’exploitation. VMware ESX\ESXi
offre une configuration très simple et permet aux utilisateurs de commencer à utiliser leurs
machines virtuelles en quelques minutes. Simple extension du matériel, il sera installé en
mémoire flash interne. ESXi 4 permet aux clients d’intégrer de nouveaux composants
matériels avec l’assurance qu’ils seront systématiquement détectés et ajoutés au pool de
ressources exécutant les charges applicatives.
2. Avantages
Réduction des coûts de matériel, d’alimentation et de refroidissement grâce à
l’exécution de plusieurs systèmes d’exploitation sur un même serveur physique.
Diminution des frais supplémentaires de gestion grâce à un encombrement réduit du
matériel.
5. Solution Vcentre
4. Présentation
vCenter Server offre une gestion unifiée de l’ensemble des hôtes et des machines virtuelles
d’un réseau informatique à partir d’une même console. Il permet aux administrateurs de
renforcer le contrôle, de simplifier les tâches courantes et de réduire la complexité et les
coûts de gestion des environnements informatiques.
5. Avantages
VMware vCenter Server est une plate-forme évolutive et extensible de gestion de la
virtualisation. Il offre les avantages suivants :
Page 17 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Gestion centralisée.
Automatisation des tâches opérationnelles.
Contrôle d’accès sécurisé.
6. Solution VMotion
Page 18 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
7. Fonctionnement de VMotion
Tout d'abord, l'état complet d'une machine virtuelle est encapsulé dans un ensemble de
fichiers sauvegardés sur un réseau de stockage SAN ou sur un réseau de stockage NAS.
Ensuite, la mémoire active et l'état d'exécution précis de la machine virtuelle sont transférés
rapidement via le réseau. La machine virtuelle bascule alors instantanément de l'instance
d'ESX Server source à l'instance d'ESX Server cible sans interrompre son activité.
7. Conclusion
Pour la virtualisation de tous nos serveurs nous avons choisi de mettre en place trois
solutions ESX couplé à Vmotion pour faire la réplication des VM TSE et des deux contrôleurs
de domaine. Ces trois serveurs serons administrés a distance avec l’outil VMware vCenter.
Page 19 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Solution anti-spam
Les utilisateurs de messagerie sont confrontés au fléau que représentent les e-mails de
spam. En sachant que le spam représente prêt de 80% du trafic de messagerie et qu’il faut
en moyenne cinq secondes à un utilisateur pour afficher et supprimer un spam.
Comme nous pouvons le remarquer une entreprise d’une cinquantaine de salariés qui sur
cinquante mail reçus par jour comptaient plus de 80% de spam engendre une perte de
12 916€ par an à l’entreprise, d’où la nécessité de trouver une solution adéquate.
Il ne fait aucun doute que le spam a des répercussions importantes au niveau financier et sur
la productivité des utilisateurs de l’entreprise. Dans la mesure où cet impact est dû en
grande partie au temps consacré par les utilisateurs finaux à la recherche et à la suppression
de spam, les investissements effectués par l’entreprise dans des technologies de filtrage
peuvent s’avérer très rentables d’un point de vue financier. Se qui revient pour une année a
660€ pour 50 utilisateurs.
Nombre de boite
mail Prix/Boite mail/Mois
De 26 à 50 boites 1,10 EUR
Page 20 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Le filtrage anti spam permet de réduire le nombre global de messages de spam et diminuer
de ce fait le temps consacré au tri manuel des messages. Si tous les messages de spam
atteignaient les boites de réception des destinataires, le temps passé par les utilisateurs
finaux à nettoyer celles-ci augmenterait considérablement. Un tel scénario aurait des
répercussions importantes en termes de perte de productivité du personnel c’est pour cela
que nous avons opté pour une solution anti-spam.
La solution « Solution Spam » s'adresse à toutes les entreprises présentant un réel problème
de trafic lié aux courriers indésirables qui souhaitant se protéger avant même que ceux-ci
n'atteignent le réseau de l'entreprise. Cette solution propose l'hébergement de la protection
de la messagerie et garanti ainsi le retour à une infrastructure de messagerie performante,
souple et sécurisée.
Page 21 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
3. Solution anti-virus
La protection des postes de travail et des serveurs demeure une préoccupation majeure
pour les entreprises. C’est pour cela qu’il est primordial de pas prendre à la légère le choix
d’un anti virus. Les critères de choix d'une solution antivirale sont nombreux mais on peut
les regrouper en trois catégories distinctes : paramétrage, précision et déploiement.
1. Tests
Pour évaluer l’efficacité d’un antivirus nous les avons comparés dans trois différents tests.
Les trois antivirus ont été soumis à une base de 533 fichiers infectés par 445 menaces
différentes.
L’impact d’un antivirus sur le processeur d’une machine client.
Le démarrage de Windows, celui ci se calcule de l'apparition du logo du bios à
l'activation de la connexion internet. Le temps de référence est de 46 secondes.
Page 22 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Tarif
Tarif annuelle
NOD 32 10 users : 243 €
BitDefender 10 users : 180 €
Kaspersky 10 users : 280 €
3. Conclusion
Un antivirus sort du lot : « NOD32 ». Celui-ci est très léger ce qui n’influe pas sur les
performances des machine clientes cependant son prix annuel est plus élevé que
BitDefender. Cependant ce dernier est bien trop lourd pour des clients lambda. Notre choix
c’est donc dirigé sur NOD 32.
Page 23 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
5. Solution serveurs
1. Serveur de domaine
Un contrôleur de domaine muni d'un serveur de fichiers est une solution adéquate pour
partager les ressources et données, cela en toute sécurité.
Le contrôleur de domaine, a pour rôle de sécuriser l'accès aux ressources et aux données de
l'entreprise. Le système contrôle l'identité de chaque collaborateur et l'autorise à utiliser les
ressources informatiques (Internet, e-mail, imprimante, applications d'entreprise) auxquelles
il a droit. De plus, il ouvre les portes sur les fichiers de l'entreprise auxquels l'employé peut
avoir accès.
2. Serveur Exchange
1. Flexibilité et fiabilité
La nécessité d'optimiser votre infrastructure informatique dans les conditions économiques
actuelles exige une certaine flexibilité et implique d'investir dans des solutions qui proposent
des choix multiples à votre organisation. Exchange Server 2010 vous offre la flexibilité qui
permet de personnaliser votre déploiement en fonction des besoins de votre organisation et
une manière simplifiée d'assurer la disponibilité continue des messages électroniques pour
vos utilisateurs.
Page 24 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
3. Firewall
Aujourd’hui, la grande majorité des sociétés sont équipées d’un parc informatique. Tous ces
micro-ordinateurs communiquent par l’intermédiaire du réseau. Pour pouvoir communiquer
avec le monde entier et avoir accès à la manne d’informations que constitue le réseau des
réseaux, ces sociétés ont presque toutes une connexion internet. Cette ouverture vers
l’extérieur est une énorme faille pour la sécurité des réseaux.
Un firewall est un élément actif qui peut être intégré à un réseau informatique. Il permet
d’effectuer un filtrage détaillé de toutes les communications qui peuvent transiter dans un
réseau local (même connecté à internet), et surtout, de bloquer ou laisser passer des trames
ethernet en fonction de règles définies manuellement ou automatiquement.
Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet
beaucoup plus sûr. De plus, il peut permettre de restreindre l'accès interne vers l'extérieur.
En effet, des employés peuvent s'adonner à des activités que l'entreprise ne cautionne pas,
le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l'accès
à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son
enceinte.
Page 25 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Les serveurs SAN (Storage Area Network) permettent de mutualiser des ressources de
stockage. Notre solution étant virtualisée sur des serveurs à grande capacité, nous aurons à
mettre en place un system Windows server 2008 uniquement pour le partage de fichier.
Celui si sauvegardera chaque nuit sur bande tout les fichiers de l’entreprise.
Le serveur SAN gère les données : il se doit donc d'être performant, rapide et sécurisé.
5. Architecture Logique
Service AD
Service de messagerie
Service Web
Service TSE
Page 26 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Mode de communication
La demande première de la société était d’améliorer les communications inter-bâtiments.
Pour cela, nous relierons les bâtiments en étoile à partir d’un point central et nous y
ajouterons des liaisons de redondance pour assurer la continuité de service de plus pour ne
pas effectuer de gros travaux le choix du câblage a été primordial. Nous avons donc favorisé
la fibre optique.
3. AD (logique)
Afin de gérer les stratégies de sécurité mis en places sur le réseau, l’architecture d’Active
Directory sera organisé en plusieurs unités d’organisations comme ci-dessous:
H&H
o Utilisateurs
Services administratifs
Comptabilité
Gestion des commandes
Magasin
Service technique
On ne peut plus se permettre aujourd'hui d'avoir des données enregistrées sur un simple
disque dur. Les solutions RAID (Miroir ou RAID 5) qui sont tolérantes à la panne et
permettent de continuer à travailler sans interruption même si un disque dur est tombé en
panne.
7. Le backup
Voici un point extrêmement important qui reprend les points sur la sécurité des données. Un
serveur SAN gère en général une grande quantité de données, qui peut aller de quelques
Giga octets à plusieurs centaines voir des Téra Octets. Imaginez un plantage total de la
Page 27 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
solution et une perte totale ou partielle des données. S'il n'y a pas eu de sauvegarde faite sur
bande, ce sont des journées de travail perdues et bien d'autres ennuis en perspective.
8. LA DISPONIBILTE
Le SAN devra être plus ou moins tolérant à la panne. On retrouvera par exemple :
La redondance : Le cluster en fait partie, mais elle existe aussi pour les alimentations,
les contrôleurs RAID et les ventilateurs.
9. Conclusion
Ainsi nous couvrons l'ensemble des besoins en utilisant un ou deux serveurs SAN
redondants suivi d'un système de sauvegarde sur bande qui permettra d'externaliser les
données sauvegardées pour une sécurité optimale et permettant au PRA d'être réalisable
en cas de sinistre.
Page 28 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
6. Architecture physique
Compte tenue des problèmes majeurs de l’architecture réseaux de votre entreprise, nous
avons étudié le projet et nous allons vous exposer en détail la solution qui vous ait la plus
adapté.
Il sera noté pour chaque service, un code bien particulier comportant un minimum de lettre
significative suivi du TYP (type d’équipement) et d’un numéro d’identification xxx afin de les
différencier.
- ADM : administration
- MAG1 : magasin 1
- MAG2 : magasin 2
- WEB
- CPTA : compta
- BU1 : bureau 1
- BU 2: bureau 2
- VPC
- DIR : direction
- SRV : serveur
- PCB : PC bureautique
- PCP : PC portable
- ECR : écran
- SWI : Switch
- RTE : routeur
- IMP : imprimante
- OND : onduleur
- FIO : fibre optique
- WIR : wifi (Wireless)
- ETH : Ethernet
Page 29 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Schéma physique
4. Architecture serveurs
Page 30 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
5. Architecture globale
Page 31 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Les tracés rouge du schéma ci-dessous, représente les liaisons fibres optiques entre les
bâtiments. Ces derniers seront installés grâce aux gaines techniques existantes, entre ces
bâtiments.
1. Serveurs de virtualisation
- Marque : Dell
- Modèle : Power Edge R410
- Caractéristiques : 2 Intel Xeon 2.66Ghz, RAM 32GB, disque dur 250GB
Page 32 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Baie de disque
- Marque : Dell
- Modèle : Power Vault MD3000
- Caractéristiques : 8x 450GB SAS 6Gbps 15K 3.5’’ HD
Annexes
5. Devis
Annexes
Page 33 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Le Club NUMERIC est une association basée à Mimet (13 - Bouches du Rhône - entre Aix et
Marseille) s’adressant aux Particuliers, associations, collectivités ou entreprises, qui
proposent à ses adhérents une multitude de services dans le but de leur faciliter l'accès aux
NTIC (Nouvelles Technologies de l'Information et de la Communication). L'association Club
Numéric, se charge de récupérer le matériel que différentes entreprises ou particuliers ne
souhaitent plus posséder, les nettoient, dépoussièrent et les configurent selon une base
identique
Dans un souci d’écologie et sous des contraintes de développement durable, nous avons
décidé de faire appel à l’association pour le recyclage des machines inutilisées (tout le parc
informatique suite à son renouvellement) et en état de marche. Grâce à cette dernière, le
matériel restant et inexploité sera réparé, reconditionné, puis sont soit donnés aux écoles du
département, soit revendus aux associations ou aux particuliers à un prix très bas (servant à
couvrir les frais de fonctionnement du club).
C'est-à-dire que pour l’entreprise qui souhaite faire un don suite à un renouvèlement de son
parc informatique le coût de l’enlèvement de son matériel et de sa remise sur pied ne lui
coutera rien. Exemple d’action effectué par l’association grâce au don:
La Calendreta, école occitane de Mèze, vient d'acquérir, par le biais d'une association, 15
postes informatiques dispatchés dans les classes et la salle informatique, une imprimante et
un serveur. Acquisition facilitée par le fait que, ce don leur revient au remboursement des
frais de l'association.
Ces installations pourront ainsi contribuer à la pédagogie des enfants via des logiciels ou
programmes éducatifs.
Page 34 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
1. Proposition de maintenance
La loi sur la sécurité financière qui s’applique à compter de 2003 à toutes les SA et les
sociétés faisant Appel Public à l’épargne. La loi impose au président un rapport intégrant
notamment l’évolution de la couverture des risques et du dispositif de contrôle au regard de
ceux-ci. La protection des biens pour assurer une crédibilité face aux clients, fournisseurs et
actionnaires mais aussi face aux collaborateurs de l’entreprise. Les dirigeants, en charge de
l’optimisation des performances de l’entreprise se doivent d’intégrer ce risque dans leur
management.
Le transfert de ce risque auprès des compagnie d’assurance ne suffit plus : les pertes
occasionnées par un sinistre sont 3 à 10 fois plus élevées que les remboursements . C’est
pour cela et dans le but d’atteindre ces objectif que la mise en œuvre d’un Plan de
Continuité ou de Reprise d’Activité Informatique et devenu incontournable.
Le PRA et le PCA Informatique sont l’ensemble des moyens préventifs et/ou curatifs mis en
œuvre pour pallier aux désastre. Pour faire face aux risques d’interruptions de services
informatiques, un ensemble de plans peuvent être mis en place afin d’empêcher ces
interruptions ou d’en réduire les conséquences les plus facheuses ; Il existe de nombreuses
méthodes pour analyser et gérer les risques informatiques ; parmis la plus connue :
Page 35 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Les difference entre ces deux methode que sont le PRA et le PCA sont :
Le PCA Inforatique :
Objectif : aucune interruption de fonctionnement !
Mise en œuvre : doublement global du système d’information avec un système de
réplication des données permanent et un lien haut débit permaent entre les deux
systèmes.
2 Options :
- Actif / Actif : paratage de charge en fonctionnement normal et repli automatique sur
le système opérationnel.
- Actif/Passif : pas de partage de charge, touuus les utilisateurs travaillent sur un
même système de secours.
Le PRA informatique :
Objectif : reprise rapide de la production informatique, mê^me en mode dégradé,
après interruption.
Mise en œuvre : les applications déterminées comme critiques ou la totalité du
système informatique sont stockées sur une plateforme dédiée ou mutualisée sur un
site distant.
Lors d’une interruption, le responsable exédie sur ce site les données de sa dernière
sauvegarde pour qu’elles y soient réintégrées. Les utilisateurs identifiés se connectent à
distance ou s’installent sur le site de secours afin de reprendre la production informatique.
Le PCA/PRA n’ont pas un cout si élevé pour une entreprise près une petite étude on
s’appercoit que bien que le cout de celui-ci peut s’avérer élevé celui-ci devient tres vite bon
marché si on le compare au cout du sinistre, d’une perte d’exploitation , d’une perte de
donnée , plus celle-ci sera élevé plus le cout du PCA/PRA sera a moindrit.
Schemat :
Page 36 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Pour bien metre en place notre PRA et PCA nous avons suivie une méthodologie
simple :
-2 : Inventaire de l’applicatif
-3 : Adapté le PCA et PRA en fonction du cout de perte des données par service et des
contreinte règlementaire de l’assurence de la sociétée
Page 37 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
1. Notre Méthode :
Notre méthode vous assure une surveillance régulière de votre parc via Nagios. Les journaux
d’événements nous serons automatiquement envoyés par mail (configuration possible).
Nous permettant ainsi d’être informé en temps réel en cas d’anomalie, une prise en main a
distance sera configurée afin de permettre une intervention rapide, tout en vous
garantissant un mode de communication totalement sécurisée via une connexion par
bureau a distance. La sécurité est assurée. De plus vos données serons régulièrement
sauvegardées (Neobe) et mises à jour automatiquement (WSUS). Vous garantissant un
système toujours à jour et fonctionnel et ce même en cas d’ajout de composant ou matériel.
Réduisant ainsi la gêne occasionnée par une intervention hebdomadaire sur site.
Page 38 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 39 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Les sauvegardes étant effectuées chaque nuit sur bande devront être externalisées pour
avoir une sauvegarde de 7 jours en permanence hors du site.
Une personne comme M Vanga devra s’occuper de cette manipulation car elle devra avoir
accès à la salle serveur.
Nous utilisons la solution de prise en main par bureau à distance car elle possède 2
avantages :
- Elle est très simple à mettre en place et compatible avec les OS les plus utilisés.
2. Garanties :
1. Les Postes :
DETAIL DES TACHES EFFECTUEES SUR SITE LORS DE L’INTERVENTION DE MAINTENANCE :
Page 40 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
- Planning à déterminer.
COUT DE LA MAINTENANCE :
Page 41 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
2. Les Serveurs :
- Contrôle des mises à jour du système d’exploitation Microsoft Windows server ….. /
Linux server ……
- Vérification des mises à jour des mises à jour de l’antivirus + scan
- Contrôle de l’exécution des sauvegardes (vérification des logs NT Backup),
vérification fichiers
- Suppression des fichiers temporaires système
- Suppression des fichiers temporaires internet (si applicable)
- Vérification de la capacité restante des disques durs et des partitions
- Consultation des journaux systèmes afin de détecter d’éventuels
dysfonctionnements
- Contrôle Active Directory
- Contrôle des journaux système Exchange (si en place)
- 1 fois toutes les 4 interventions : Arrêt serveur pour nettoyage système de
refroidissement processeur (s)
- Envoi par Email d’un rapport de maintenance détaillé
- Vérification de l’ensemble des connexions
- Planning à déterminer.
Page 42 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
3. Convention d’Assistance :
DOMAINE D’INTERVENTION :
5. SUR LE SERVEUR :
- Système d’exploitation en Microsoft® Windows Serveur éditions 2003 et 2008 (tout
type) /Linux / Macintosh
- Reconstruction système d’exploitation
- Active Directory
- Exchange Serveur (toute édition)
- Configuration et paramétrage des comptes
- Configuration et paramétrage des Access
- Configuration et paramétrage de la sécurité anti virale et anti attaque
- Configuration et paramétrage des sauvegardes (par application tierce)
- Toute intervention matérielle (disque dur, carte réseau, mémoires, processeur, carte
mère, alimentation…)
- Dépoussiérage des ventilateurs et ventirad processeur
Page 43 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
- Sur site : Le délai maximum d’intervention est de 24Heures. Délai moyen constaté de
6 heures. Selon la disponibilité, un technicien peut vous être envoyé immédiatement.
- En assistance à distance : Le délai maximum d’intervention est de 24 heures. Délais
moyen constaté de 4 heures. Selon la disponibilité, un technicien peut vous assister à
distance immédiatement.
- A l’atelier : Nous bénéficions d’un atelier de réparation permettant d’effectuer
toutes opérations de réparation matérielle et toutes opérations d’intervention sur le
système (nettoyage virus, sauvegarde de données, récupération de données (y
compris après formatage), réparation de fichier, réinstallation système, etc.…)
Page 44 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Salaires et
traitements
7%
Cotisations
sociales à la
charge des
employeurs
27%
marge brute
56%
frai kilometrique
7%
Frais Divers
3%
Détail des frais alloués au 90€00 HT de la première heure d’intervention hors TVA
Page 45 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
5. Eléments contractuels :
Elle nécessite néanmoins qu’une connexion internet haut débit soit disponible sur le poste
nécessitant l’intervention. Nous utilisons la solution de prise en main par bureau à distance
de Windows (Remote Desktop Protocol (RDP) ) nous permettant de « prendre la main » sur
toute machine équipée d’un système Microsoft® ou Apple (Macintosh) et Linux( via Xrdp ) ;
la connexion de prise en main est totalement automatique une fois celle-ci configurée , nous
donnant ainsi la possibilité d’intervenir dès qu’un problème est signalé, garantissant ainsi
rapidité et fiabilité d’exécution.
- Nous prévenir (2 jours au préalable pour les postes / 5 jour pour les serveurs) si
l’intervention de maintenance était impossible au jour établi.
- Nous informer de toutes modifications, matérielles ou logicielles que vous auriez
apporté au parc informatique.
- Nous informer de toute anomalie constatée en dehors des interventions de
maintenance.
3) Intervention :
Toute demande d’intervention ( sur site, à distance ou à l’atelier) doit faire l’objet d’un bon
de commande dument signé et tamponné par une personne habilitée. Ce bon de commande
peut nous être envoyé par télécopie ou par email à l’adresse de l’entreprise.
4) Règlement :
Page 46 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
6) Responsabilité:
LA SARL ThinkNet ne pourra en aucun cas être considérée comme responsable des
dommages directs ou indirects résultant de la mauvaise utilisation du matériel faite par le
client ( y compris en cas de perte de donnée et/ou d’information ) le client restant
responsable de l’état de son matériel et de la bonne utilisation de celui-ci . Dans le cadre de
la maintenance, il appartient à la SARL ThinkNet d’informer le client sur tout
dysfonctionnement intervenu ou pouvant intervenir sur le ou les équipements maintenus.
En cas de nécessité, la SARL ThinkNet conseillera son client sur les solutions à apporter.
7) Application tierce :
Les collaborateurs de la SARL ThinkNet sont régulièrement formé et possèdent toutes les
compétences nécessaire pour réaliser les opérations de maintenance préventive sur les
postes en système Microsoft®/ Apple® / Linux. Néanmoins, les collaborateurs de la SARL
ThinkNet n’ont pas reçu de formation spécifique pour intervenir sur une application tierce
(application professionnelle spécifique sortant du cadre habituel des applications
bureautiques) installé sur le ou les postes objet de cette intervention. Dans le cadre ou cette
situation venait à se présenter, le collaborateur de la SARL ThinkNet ne pourrait intervenir
sans l’appui technique formel (sur place ou par téléphone) d’un spécialiste dument habilité à
intervenir légalement sur l’application professionnelle en question. Dans tous les cas, la SARL
ThinkNet dégage toute responsabilité relative à un dommage ou à une perte de données
issues ou mettant en cause directement ou indirectement l’application tierce.
8) Cette convention est conclue pour une durée de 12 mois et reconductible par tacite
reconduction. Néanmoins, le client a la possibilité de modifier ou arrêter la
prestation de service selon son souhait. Ceci doit être mis en œuvre par courrier
simple ou recommandé au moins un mois avant la date d’intervention prévu. La SARL
ThinkNet s’engage dans ce cas à :
- Dans le cas d’un arrêt des prestations, remettre au client dans un délai de 15 jour ouvrable
tout document que la SARL ThinkNet pourrait détenir (tel que les identifiant, mots de passe,
rapport) en relation avec les opérations de maintenance préventive déjà effectuées.
Page 47 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
9) Confidentialité :
10) Assurance :
La SARL ThinkNet est bénéficiaire d’une assurance professionnelle couvrant les dommages
qu’elle pourrait occasionner dans le cadre de son activité.
Le client déclare être bénéficiaire d’une assurance en responsabilité civil couvrant tout
dommage pouvant intervenir a l’encontre du personnel ou du matériel de la SARL ThinkNet
au sein de ses installation.
11) Collaboration :
Le client s’engage à ne pas démarcher ou tenter de débaucher pour son propre compte le
personnel de la SARL ThinkNet, et ce pour quelque raison que se soit.
12) Réglementation :
Selon le décret 98-247 du 02 avril 1998, le gérant de la SARL ThinkNet, MR HAUGOMAT, est
légalement inscrit à la chambre de Métier et de l’Artisanat des bouches du Rhône sous le N°
XXXXXXX RM 13 et détenteur d’une carte d’identification N° XXXXXXXXXXXXX. Une copie de
cette carte recto verso peut vous êtes fournie sur simple demande.
DIVERS :
Nous somme MICROSOFT CERTIFED PROFESSIONNAL (MCPS, MCNPS, MCTS) sur systèmes
SBS 2008 incluant 2008 serveurs, Exchange et Share Point.
Page 48 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Le CLIENT LE
PRESTATAIRE
Page 49 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
1 ANNEXES
Page 50 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 51 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 52 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
4. Annexe 3 : QQOQCP.
Page 53 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 54 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 55 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 56 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 57 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 58 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 59 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 60 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
6. Annexe 5 : DEVIS
Page 61 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
ThinkNet
Cesi
N° SIRET : 88888 Aix en Provence
TOTAL HT € 31271,5
TVA à 19,60% € 6129,2
TOTAL
TTC € 37400,7
Page 62 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
ThinkNet
Cesi
N° SIRET : 88888 Aix en Provence
TOTAL HT € 50297
TVA à 19,60% € 9858
TOTAL
TTC € 60155
Page 63 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
ThinkNet
Cesi
N° SIRET : 88888 Aix en Provence
TOTAL HT € 14879
TVA à 19,60% € 2900
TOTAL
TTC € 17779
Page 64 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
ThinkNet
Cesi
N° SIRET : 88888 Aix en Provence
TOTAL HT € 37624
TVA à 19,60% € 7674
TOTAL
TTC € 45298
Page 65 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
ThinkNet
Cesi
N° SIRET : 88888 Aix en Provence
TOTAL HT € 1500
TVA à 19,60% € 294
TOTAL
TTC € 1794
Page 66 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Suite au lancement du projet H@H, nous nous sommes réunis pour faire le point sur les
sujets abordés et les taches à réaliser.
01/12/2010
1. Points abordés
Suite à la remise du cahier des charges et la constitution des groupes voilà les points
importants abordés par le groupe :
Reformulation problématique
Mise en place des moyens de communications (mail, numéro de téléphone,
messagerie instantanée etc.)
Constitution des outils d’aides à l’organisation du groupe (brainstorming,
QQOQCP, Planning prévisionnel des tâches)
Choix d’un nom d’entreprise et de son logo
Mise en place de la charte graphique
Définition des tâches du groupe
Mail,
Numéro de téléphone de chaque membre
Page 67 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Messagerie instantanée
3. Outils d’organisation
Pour nous permettre d’organiser notre travail nous avons décidé d’utiliser plusieurs outils :
ThinkNet.
Page 68 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 69 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 70 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 71 - 72
Antony HUGES
Guillaume COTE-BALADOU
Réponse à l’appel d’offre de la
Morgan GENEVRIER
société H@H Yaël ROSEN
25/01/2011
Page 72 - 72