Vous êtes sur la page 1sur 48

11/05/2023

Réponse à l’appel d’offre


de l’Institut université des
technologies d’Aix-Marseille
Table des matières
Plan de câblage .................................................................................................................... 4
1. Baie de brassage ........................................................................................................ 4
2. Conception ................................................................................................................. 4
Plan d’adressage IPv4 et IPv6 ............................................................................................. 6
1. IPv4............................................................................................................................ 6
2. IPv6............................................................................................................................ 7
Plan d’Implémentation LAN ............................................................................................... 8
1. Couche Accès ............................................................................................................. 8
2. Couche Distribution .................................................................................................. 8
3. Couche Cœur ............................................................................................................. 9
4. Architecture LAN ...................................................................................................... 9
Plan d’Implémentation WAN .............................................................................................10
1. Architecture WAN ....................................................................................................10
Sécurité des réseaux ...........................................................................................................11
1. Pare-Feu et Flux de Segmentation : ........................................................................11
2. Pare Feu Palo Alto ...................................................................................................12
3. Pare Feu Fortinet .....................................................................................................12
4. Pare Feu Checkpoint ................................................................................................13
5. Radius : .....................................................................................................................13
6. Anti-Virus : ...............................................................................................................14
Réseaux Sans fil, et Mobilité ..............................................................................................15
1. Wi-Fi Cisco Meraki...................................................................................................15
2. Segmentation du réseau sans fil ..............................................................................16
3. Normes & Sécurité́ ...................................................................................................16
4. Matériels Préconises ................................................................................................17
Systèmes et Equipements : Postes Clients et Serveurs .....................................................18
1. PC .............................................................................................................................18
2. Clavier-Souris...........................................................................................................18
3. Imprimante...............................................................................................................19
4. Switch .......................................................................................................................19
5. Serveurs ....................................................................................................................19
6. Routeurs ...................................................................................................................20
7. Salle Serveur ............................................................................................................20
Infrastructure et Services Voix et Vidéo ............................................................................21

1
1. Réunion et cours à distance .....................................................................................21
2. Solution IPBX 3CX ...................................................................................................21
3. Vidéo Surveillance ....................................................................................................22
Solutions logicielles, Applications, outils collaboratifs ......................................................23
1. Logiciel de cours .......................................................................................................23
2. Outils Collaboratifs ..................................................................................................23
3. Réservation de salle .................................................................................................24
Energie et Refroidissement ................................................................................................25
1. Energie .....................................................................................................................25
2. Refroidissement ........................................................................................................26
Stockage et Sauvegarde ......................................................................................................27
1. Stockage....................................................................................................................27
a) Baie de stockage .......................................................................................................28
b) SAN .........................................................................................................................29
2. Sauvegarde ...............................................................................................................30
Gestion et Supervision ........................................................................................................31
1. Active Directory........................................................................................................31
2. Supervision ...............................................................................................................32
Technologies d’avant-garde, solutions innovantes .............................................................33
1. Badgeuse ..................................................................................................................33
2. Eclairage ...................................................................................................................34
Coûts et aspects économiques.............................................................................................35
Aspects Juridiques et Chartes ............................................................................................37
Charte informatique ...........................................................................................................37
Annexes ...............................................................................................................................38

2
NET&WORK, entreprise spécialisée dans les réseaux et les télécommunications, souhaite
répondre à l'appel d'offre lancé par l'Académie Aix Marseille Université. Grâce à notre solide
expérience dans ce domaine, notre société, basée sur le campus de Luminy à Marseille, est en
mesure de proposer une offre de qualité en partenariat avec les enseignants et enseignants-
chercheurs locaux.

Notre proposition porte sur l'intégration d'un nouveau bâtiment intelligent sur le campus
de Luminy. Nous sommes conscients des contraintes liées au projet et nous sommes prêts à relever
le défi en fournissant une architecture physique, réseau et système robuste qui prendra en compte
les aspects WAN et Sécurité. Nous nous engageons à mettre en place toutes les technologies
nécessaires pour le bon fonctionnement d'un établissement universitaire, tout en garantissant une
interopérabilité transparente avec les sites distants de Gap et Dignes.

Nous avons l'expertise nécessaire pour réaliser le câblage et intégrer des technologies
intelligentes afin d'offrir un bâtiment moderne, équipé et maintenu. Nous sommes convaincus que
notre proposition répondra aux besoins de l'Académie Aix Marseille Université et nous sommes
impatients de travailler avec eux pour mener à bien ce projet.

3
Section 4 Plan de câblage

Les choix de support de câbles s'effectuent en fonction de l'environnement, étant dans un


bâtiment universitaire sur 3 niveaux et de longueur 135m. Net&Work a fait le choix de mettre en
place un plan de câblage du bâtiment structuré de sorte à répondre à vos besoins.

Notre proposition comprend la mise en place de 6 locaux techniques à différents niveaux du


bâtiment, équipés chacun de switch et de baies de brassage. Ces locaux techniques seront conçus
pour héberger les équipements de télécommunication et de réseau.

1. Baie de brassage
Chaque baie de brassage sera installée dans une armoire métallique sécurisée et permettra
de regrouper les switches. Ils permettront de connecter les différents équipements du réseau et de
garantir une communication rapide et fiable entre eux.
Ces espaces sont placés des deux côtés pour permettre un câblage droit, et plus facile, réduisant
ainsi les coûts associés à l’installation et à la maintenance du câblage par les fournisseurs de
services.
Nous veillerons à ce que les équipements et les installations respectent les normes en vigueur et
soient de la plus haute qualité, afin d'assurer une performance optimale et une disponibilité
maximale du réseau.

2. Conception
a) Fibre Optique

Les commutateurs de distribution dans la salle serveur communiqueront avec les


commutateurs d’accès par de la fibre optique multimode. Cela offre une bande passante plus
élevée, des vitesses plus élevées et une capacité de charge plus élevée.

Nous avons opté pour la fibre optique multimode plutôt que la fibre optique monomode pour le
réseau de bâtiment de 135 mètres. La principale raison de ce choix est le coût. En effet, la fibre
multimode est moins coûteuse à déployer sur des distances courtes, ce qui peut offrir des
économies de coûts significatives par rapport à la fibre monomode.

De plus, la fibre multimode est capable de transmettre des signaux sur des distances plus courtes
avec moins de pertes de signal, ce qui est idéal pour un bâtiment de cette taille.

4
b) RJ45
Notre choix d'utiliser des câbles RJ45 Cat 6A S/FTP repose sur plusieurs avantages clés
pour notre réseau. Tout d'abord, le Cat 6A (ou Catégorie 6A) est la norme de câblage Ethernet la
plus récente et la plus performante. Il est conçu pour prendre en charge les besoins croissants de
bande passante dans les réseaux modernes, offrant des performances exceptionnelles pour les
applications haute vitesse telles que la transmission de données, la voix et la vidéo.
Le suffixe "S/FTP" signifie "blindage général (S) / blindage individuel (FTP)". Cette double protection
assure une meilleure immunité aux interférences électromagnétiques (EMI) et réduit les
perturbations potentielles du signal, garantissant ainsi une transmission de données fiable et de
haute qualité, même dans des environnements complexes ou bruyants.
En optant pour du Cat 6A S/FTP, vous bénéficierez d'une capacité de bande passante de jusqu'à 500
MHz, ce qui permet de prendre en charge les besoins croissants de données et de trafic réseau dans
le futur. De plus, les câbles RJ45 Cat 6A S/FTP sont compatibles avec les normes Ethernet antérieures
telles que le Cat 5e et le Cat 6, ce qui les rend polyvalents et adaptés à une utilisation dans des
infrastructures réseau existantes ou futures.
En conclusion, en utilisant des câbles RJ45 Cat 6A S/FTP dans notre architecture réseau, vous
bénéficierez d'une performance supérieure, d'une meilleure immunité aux interférences
électromagnétiques, d'une compatibilité avec les normes Ethernet antérieures, d'une atténuation
du signal réduite, et d'une conformité aux normes internationales.

5
Section 5 Plan d’adressage IPv4 et IPv6

Nous avons mis en place un plan d'adressage IPv4 et IPv6 en tenant compte des meilleures
pratiques de l'industrie et des spécifications techniques requises pour votre projet.
Notre plan fournit une structure claire et organisée pour les adresses IP de votre réseau,
garantissant une gestion et une maintenance faciles. Nous avons mis en place des procédures
rigoureuses de gestion d'adresses IP, suivant une approche centrée sur les adresses IP et des
politiques de sécurité strictes pour protéger contre les attaques malveillantes.
Notre plan garantit que votre réseau dispose d'une infrastructure solide, facile à gérer et résiliente,
et notre expertise technique peut contribuer à la réussite de votre projet.

1. IPv4

6
2. IPv6
NOM ID Prefixe Longueur de prefixe
Elèves 10 2001:660:5402:0280:: /64
Wifi interne 20 2001:660:5402:0281:: /64
Wifi Externe 30 2001:660:5402:0282:: /64
Professeur 40 2001:660:5402:0283:: /64
VoIP 50 2001:660:5402:0284:: /64
Administrateur 60 2001:660:5402:0285:: /64
Administratif 70 2001:660:5402:0286:: /64
Imprimante 80 2001:660:5402:0287:: /64
Serveurs 90 2001:660:5402:0288: /64
Camera 100 2001:660:5402:0289:: /64
Vidéo 110 2001:660:5402:028A:: /64
Borne Wifi 120 2001:660:5402:028B:: /64
Reserve Interconnexion / Routage
LAN
x x 2001:660:5402:028D:: /64
x x 2001:660:5402:028E:: /64
x x 2001:660:5402:028F:: /64
x x 2001:660:5402:028G:: /64
x x 2001:660:5402:0290:: /64
x x 2001:660:5402:0291:: /64
x x 2001:660:5402:0292:: /64
x x 2001:660:5402:0293:: /64
x x 2001:660:5402:0294:: /64
x x 2001:660:5402:0295:: /64
x x 2001:660:5402:0296:: /64

NOM ID Prefixe Longueur de prefixe


WAN 200 2001:660:5402:0297:: /64
Reserve Interconnexion / Routage
WAN
x x 2001:660:5402:0298:: /64
x x 2001:660:5402:0299:: /64
x x 2001:660:5402:029A:: /64
x x 2001:660:5402:029B:: /64
x x 2001:660:5402:029C:: /64
x x 2001:660:5402:029D:: /64
x x 2001:660:5402:029E:: /64
x x 2001:660:5402:029F:: /64

7
Section 6 Plan d’Implémentation LAN

Le réseau local du bâtiment universitaire a été structuré en suivant un modèle de conception


hiérarchique découpé́ en trois grandes couches, avec une zone de sécurité supplémentaire afin de
suivre les recommandations de l’agence nationale de la sécurité́ des systèmes d’information
(ANSSI) :

• Couche accès : point d’extrémité pour les périphériques de terminaison et pour les
utilisateurs qui ont un accès direct au réseau
• Couche distribution : Agrégation des équipements de la couche accès, routage inter-
vlan.
• Couche cœur : Fournit une connectivité pour les équipements de la couche distribution,
routage
• Zone sécurisée : Sécurité́ accrue, protection des données critiques (cf. Stockage et
Sauvegarde).

1. Couche Accès
La couche accès est composée de switch 24 et 48 ports fournissant un accès au réseau pour
les utilisateurs et ceux dans les différentes salles reparties au sein de différents VLANs avec une
bande passante d’1 Gbps sur les ports d’accès. De plus des points d’accès Wi-Fi sont également
connecté à ces switches pour offrir une connexion sans-fil et mobile aux utilisateurs. Ces switches
sont doublement attachés à la couche distribution grâce à Etherchannel avec une bande passante
de 10 Gpbs par lien, soit 20 Gpbs par groupe Etherchannel, ces liens sont tagués afin de faire
transiter les différents VLANs du réseau jusqu’à la couche distribution.

2. Couche Distribution
La couche distribution est constitué de deux switches de 24 ports doté d’une bande passante
de 10 Gbps pouvant atteindre 25 Gpbs en cas d’évolution future du cœur de réseau.
Elle gère la partie routage inter-VLANs de la couche accès, et assure la redondance grâce à un de
premier saut (HSRP) qui a été mis en place afin de fournir une continuité de fonctionnement lors de
la perte d’un des deux équipements, afin d’assurer un équilibrage de charge (load balancing) la
moitié des VLANs existants auront pour passerelle un des deux switches de la couche distribution
tandis que l’autre moitié́ sera assuré par le second switch. Les switches d’agrégations assurent
également le routage des différents VLANs vers les équipements de la couche cœur et la zone
sécurisée. Le routage est effectué́ en statique, sur des liens ayant une bande passante de 10 Gpbs
reposant sur des ports routés.

8
3. Couche Cœur
La couche cœur représente le noyau du réseau du bâtiment universitaire, composée des
barrières LAN et DMZ. Elle abrite également la zone démilitarisée du réseau, où se trouvent les
équipements accessibles depuis Internet, tels que le serveur DNS externe ou le proxy web. La couche
cœur inclut également les routeurs WAN qui assurent l’interconnexion avec les routeurs FAI
fournissant l’accès au réseau MPLS et Internet.

Le routage dans cette couche utilisera OSPF pour la partie interne et se fera en statique pour l’envoi
de routes au FAI devant être envoyées sur internet et aux différents sites via MPLS.

4. Architecture LAN

9
Section 7 Plan d’Implémentation WAN

Le bâtiment universitaire du site de Luminy doit être connecté aux sites de Dignes et Gap.
Pour ce faire chaque site seront interconnectés au moyen d’un réseau MPLS opérateur sur lequel
un VPN sera monté entre les différents bâtiments universitaires, ainsi le trafic passant au travers du
MPLS sera chiffré et authentifié tout en profitant de l’efficacité́ du MPLS.

Notre tunnel VPN contient les caractéristiques de sécurité suivante :


• Type de tunnel : IPsec over GRE, chiffré & authentifié tout en permettant l’échange des
informations de routage entre les différents sites
• Mode IPsec : Tunnel & ESP
• Authentification : RSA
• Chiffrement : AES-256, DH14
• Intégrité́ : SHA-2

Concernant le site de Luminy, ce dernier aura deux accès possibles au MPLS opérateur.
Les routeurs WAN constituent le commencement de la zone externe, ces routeurs appartiennent au
bâtiment universitaire et exécutent le protocole de routage OSPF. Les routes devant être partagées
via MPLS seront envoyées via ce protocole de routage.
1. Architecture WAN

10
Section 9 Sécurité des réseaux

Net&Work reconnue comme fournisseur de services de sécurité réseau fiable, nous


proposons une stratégie complète de sécurité du système d'information basée sur les
recommandations de l'ANSSI.

Notre approche repose sur quatre niveaux de sécurité pour assurer une protection efficace de votre
réseau :

1. Pare-Feu et Flux de Segmentation :

Pare-feu Palo Alto et Fortinet, pour garantir la sécurité de votre système d'information, nous
proposons une architecture de réseau basée sur une segmentation en quatre zones distinctes :

• WAN : Zone dépourvue de sécurité en lien direct avec Internet


• SECUR : Zone de sécurité réduite constitué d’un concentrateur VPN ainsi que Proxy Web
• LAN : Zone où évoluent les utilisateurs, les PC, les imprimantes et le Wi-Fi
• SERV : Zone réservée aux services internes de l'organisation, tels que les serveurs
virtualisés, ESXi et SAN.

Chaque zone est protégée par une barrière de sécurité composée de deux pares-feux physiques de
marques différentes, organisés en cluster. Conformément aux recommandations de l'ANSSI, la
première barrière, du point de vue d'Internet, la seconde, et la dernière barrière ne sont pas
constituées de pare-feu de même marque, ce qui garantit l'étanchéité de la partie LAN ou SERVEUR
en cas de faille connue sur les barrières présente en amont.

• Première barrière : Pare-feu Palo Alto en cluster


Version PAN- OS 10.0

• Seconde barrière : Pare-feu Fortinet en cluster


Version FortiOS 7.0.

• Dernière barrière : Pare-feu Checkpoint 4800 en


cluster Version R81.10

11
2. Pare Feu Palo Alto

Palo Alto Networks est une marque de pare-feu américaine reconnue et utilisée dans le
monde entier. Les pares-feux de cette marque constituent la première barrière du réseau
permettant de protéger la zone SECUR.

• Référence du modèle : Palo Alto Networks PA-3430


• Redondance : Active/Active ou Active/Passive
• Sécurité : IPS, Anti-virus, Anti-spyware, Anti-phishing, Protection contre les attaques
de type DoS/DDoS
• Connectivité : 4x SFP+ 10GbE, 8x RJ45 1GbE, 2x RJ45 10/100/1000
• Conformité : CE, FCC, ICSA, ANSSI
• Débit Firewall : 20 Gbps
• Débit IPS : 10 Gbps en UDP, 5 Gbps en http
• Débit Anti-virus : 4 Gbps

Un module d'extension (PA-3400 Series Network Processing Card) permettra d'ajouter une capacité
supplémentaire de traitement de 10 Gbps pour le débit de pare-feu.

3. Pare Feu Fortinet

Fortinet FortiGate 200F est un pare-feu de sécurité réseau hautement performant, conçu
pour répondre aux besoins de sécurité de votre Université.

Fortinet est une marque de pare-feu américaine bien établie, reconnue et certifiée par plusieurs
organismes de sécurité tels que NSS Labs et ICSA Labs. Ces pares-feux fourniront une barrière de
sécurité pour protéger la zone LAN du réseau.
Nous placerons aussi Le FortiGate 200F en tant que concentrateur VPN dans la Zone SECUR. En effet
il s’agit d’un équipement de haute performance pour plusieurs raisons. Tout d'abord, il peut gérer
jusqu'à 2 000 connexions VPN simultanées, ce qui est idéal pour une université. En outre, il offre
des performances élevées avec une bande passante de pare-feu de 22 Gbps et une vitesse VPN de
5 Gbps.
• Référence du modèle : Fortinet FortiGate 200F
• Redondance : Active/Passive, Active/Active
• Sécurité : IPS, Anti-virus, Anti-spam, Web filtering
• Connectivité : 16x ports RJ45, 2x ports SFP+
• Conformité : CE/FCC/CB/ANSSI
• Débit Firewall : 22 Gbps
• Débit IPS : 4.4 Gbps
• Débit Anti-virus : 1.5 Gbps
• Débit Anti-spam : 1.5 Gbps
• Débit Web filtering : 1.5 Gbps

Un module d'extension (FortiExtender) est disponible pour ajouter une connectivité cellulaire sans
fil 3G/4G LTE à votre FortiGate 200F.

12
4. Pare Feu Checkpoint

CheckPoint est une marque de pare-feu israélienne reconnue dans l'industrie de la sécurité
informatique. Ces pares-feux fourniront une barrière de sécurité pour protéger la zone SERV du
réseau.

• Référence du modèle : CheckPoint 4800


• Redondance : Active/Passive, ClusterXL
• Sécurité : IPS, Anti-virus, Anti-spam, URL filtering, Application Control, Threat Extraction,
SandBlast Zero-Day Protection
• Connectivité : 8x ports 10/100/1000, 8x ports SFP, 2x ports SFP+, 1x port console
• Conformité : CE/FCC/VCCI/C-Tick/UL/RCM
• Débit Firewall : 23 Gbps
• Débit IPS : 8 Gbps
• Débit Anti-virus : 5.5 Gbps
• Débit Anti-spam : 3.5 Gbps
• Débit URL filtering : 3.5 Gbps

5. Radius :

Il est primordial de contrôler et de sécuriser les accès au réseau du bâtiment Universitaire en


définissant des conditions d'autorisation. Pour garantir une gestion sécurisée des accès réseau, nous
mettrons en place un système d'authentification 802.1x basé sur RADIUS, qui permettra de
contrôler les accès au réseau en fonction des identifiants et des droits d'utilisateur.

Pour cela, le serveur Windows Server 2019 sera équipé du rôle NPS (Network Policy Server) pour
jouer le rôle de serveur RADIUS. Les machines internes devront être authentifiées et appartenir au
domaine et à une OU spécifique.

La méthode d'authentification sera EAP-PEAP avec la méthode MSCHAPv2 au sein du tunnel. Les
ordinateurs portables, tablettes et smartphones externes pourront se connecter au réseau Wi-Fi via
le SSID Interne puis via leur statut d'utilisateur (élève, enseignant, admin.…). L’utilisateur devra
renseigner ses identifiants pour accéder au réseau. Les invités n'auront pas besoin de s'authentifier
mais leur accès sera limité à une simple navigation internet, ils ne pourront pas accéder aux
ressources internes.

13
6. Anti-Virus :

Pour protéger les terminaux contre les menaces potentielles, nous proposons la mise en
place d'une solution d'anti-virus d'entreprise qui assurera une protection en temps réel contre les
virus, les malwares et les attaques potentielles.

Nous vous recommandons d'utiliser l’antivirus Bitdefender, qui offre une protection de qualité pour
un prix raisonnable
• Protection avancée contre les logiciels malveillants, les ransomwares et les virus en temps
réel pour protéger les terminaux des utilisateurs contre les menaces les plus récentes.
• Gestion centralisée de la sécurité des terminaux, ce qui permet une installation, une
configuration et une surveillance faciles depuis une console de gestion unique.
• Fonctionnalités de contrôle d'accès pour limiter l'accès aux ressources sensibles du
réseau universitaire, ainsi que la possibilité de bloquer les périphériques de stockage
externes pour éviter la perte de données.
• Protection des navigateurs web pour bloquer les sites web malveillants et les tentatives
de phishing, ce qui permet de protéger les utilisateurs contre les menaces en ligne.
• Fonctionnalités de prévention des fuites de données pour empêcher les données
sensibles de quitter le réseau universitaire sans autorisation.
• Fonctionnalités de sécurité pour les appareils mobiles, ce qui permet de protéger les
smartphones et les tablettes utilisés par les étudiants et les enseignants.

Ces fonctionnalités clés de Bitdefender peuvent aider à fournir


une protection efficace et centralisée pour les terminaux de
l'université, tout en offrant un bon rapport qualité-prix.

14
Section 10 Réseaux Sans fil, et Mobilité
Net&Work propose une solution complète pour le déploiement d'un réseau sans-fil
sécurisé et facile à administrer au quotidien. Cette ressource fournit une présentation générale de
la solution recommandée au client.
1. Wi-Fi Cisco Meraki
Le réseau sans-fil du bâtiment universitaire sera organisé́ en infrastructure de
bornes Wi-Fi Cisco Meraki. Nous proposons une solution basée sur ces
bornes, reconnues pour leur fiabilité, leurs performances et leur facilité de
gestion via le Cloud Networking (CLA).

Voici comment la solution fonctionne :


• Configuration basée sur le cloud : Les bornes Wi-Fi Cisco Meraki sont gérées à partir d'un
tableau de bord basé sur le cloud, appelé le Cloud Networking (CLA). Cela signifie que
vous pouvez configurer, gérer et surveiller toutes vos bornes Wi-Fi à partir d'un seul
emplacement centralisé via une interface intuitive et conviviale.

•Auto-configuration : Une fois ajouté à votre réseau, les bornes Wi-Fi Cisco Meraki se
configureront automatiquement en fonction des paramètres que vous avez définis dans le
Cloud Networking (CLA). Cela permet une mise en place rapide et facile de votre réseau
Wi-Fi.

• Analyse et surveillance en temps réel : Le Cloud Networking (CLA) offre une visibilité en
temps réel sur l'utilisation du réseau, les performances des bornes Wi-Fi, la qualité du signal
et les éventuels problèmes de sécurité. Vous pouvez ainsi surveiller l'état de votre réseau
et prendre des mesures rapidement en cas de besoin.

•Sécurité avancée : Les bornes Wi-Fi Cisco Meraki intègrent des fonctionnalités de sécurité
avancées, telles que la détection d'intrusion, la prévention des attaques et la protection
contre les logiciels malveillants. De plus, les mises à jour de sécurité sont automatiquement
appliquées via le Cloud Networking (CLA), garantissant ainsi que votre réseau est toujours
protégé contre les menaces les plus récentes.

• Gestion centralisée des politiques : Le Cloud Networking (CLA) permet de gérer les
politiques de sécurité, les paramètres de réseau et les configurations des bornes Wi-Fi à
partir d'un seul endroit. Cela simplifie la gestion de votre réseau Wi-Fi, vous permettant de
définir des politiques d'accès, des contrôles de bande passante et d'autres paramètres de
réseau pour l'ensemble de votre réseau Wi-Fi.

• Intégration avec d'autres solutions : Les bornes Wi-Fi Cisco Meraki peuvent être intégrées
à d'autres solutions Cisco, telles que les commutateurs réseau, les pares-feux et les
systèmes de sécurité. Cela permet de créer un écosystème de réseau intégré et sécurisé,
offrant une expérience utilisateur transparente et un niveau élevé de sécurité.

15
En résumé, la solution que nous proposons utilise les bornes Wi-Fi Cisco Meraki associées au Cloud
Networking (CLA) pour offrir une gestion centralisée, une configuration basée sur le cloud, une
surveillance en temps réel, une sécurité avancée et une intégration avec d'autres solutions Cisco.
Nous sommes convaincus que cette solution répondra à vos besoins en matière de connectivité Wi-
Fi sécurisée et performante pour votre entreprise.

2. Segmentation du réseau sans fil


Ce réseau sans fil sera également segmenté et cloisonné par rapport aux autres flux du réseau,
2 SSIDs différents seront diffusés selon la position de la borne et de la population visée.

Chaque SSID sera redirigé dans des VLANs spécialement alloués au trafic sans-fil :
• SSID : Wi-Fi interne → Vlan 20 : Wi-Fi interne
• SSID : Wi-Fi externe → Vlan 30 : Wi-Fi externe.

A noter que les bornes seront placées au sein d’un VLAN spécifique, et enverront tous le trafic
utilisateur au Cloud (CLA).

3. Normes & Sécurité́

La méthode d’authentification des utilisateurs et les normes varient en fonction du SSID choisi :
• SSID : Wi-Fi Interne → 802.11N/AC WPA2-Enterprise avec 802.1x EAP- PEAP/MSCHAPv2.
• SSID : Wi-Fi Externe → 802.11N/AC accès libre.

Nous avons préconisé le choix du protocole WPA2 en raison de la faible présence d'appareils
compatibles avec le WPA3. Bien que le WPA2-PSK soit cassable, le choix du WPA2-Enterprise en fait
une option très sécurisée. De plus, l'utilisation de la norme Wi-Fi 802.11N offrira une connectivité à
la fois en 2,4 GHz et en 5 GHz et la norme 802.11AC permettra un débit élevé en utilisant
exclusivement la bande de fréquence de 5 GHz.

16
Ces normes ont été choisies en raison de leurs performances avancées et de leur compatibilité
étendue avec la plupart des appareils, contrairement aux normes plus récentes qui pourraient ne
pas être largement supportées.

4. Matériels Préconises
Pour garantir une couverture Wi-Fi efficace,
nous avons envisagé un total de 13 bornes
dans tout le bâtiment universitaire, avec
chaque borne diffusant les deux SSIDs dans
chaque zone du bâtiment pour assurer une
connectivité optimale pour les utilisateurs.

Les bornes ont été disposées de telle sorte à


offrir une couverture optimale dans tout le
bâtiment universitaire tout en offrant une
bande passante suffisante même lorsque le
réseau sans-fil est très sollicité.

Les données utilisées lors de nos calculs afin d’offrir aux utilisateurs un service fiable, ont été́ :
• Les normes utilisées
• Les dimensions du bâtiment/étage
• La puissance d’émission des bornes
• Le nombre d’utilisateurs par localisation.

Afin de garantir une compatibilité optimale avec le Contrôleur de Réseau sans Fil (CLA) basé sur le
cloud de Meraki, nous recommandons l'utilisation des bornes Wi-Fi Meraki MR56. Chaque borne
nécessite une licence d'abonnement Meraki pour être intégrée au CLA, et le coût de ces licences a
été pris en compte par Net&work dans le coût global de la solution. Les bornes Meraki MR56 seront
raccordées aux switches de la couche Accès du réseau pour assurer une connectivité rapide et fiable.

Caractéristiques de la borne Meraki MR56 :


• Référence : Meraki MR56
• Connectivité : 1x 10/100/1000BASE-T RJ45, PoE,
Console
• Normes de Conformité: 802.11a/b/g/n/h/d/ac
• Méthodes d'Authentification : EAP-TLS, EAP-PEAP,
EAP-MSCHAPv2
• Sécurité : 802.11i (WPA3, WPA2), 802.1x, AES
• Garantie Matérielle : Durée de vie de l'équipement
• Support : 3 ans inclus dans la licence d'abonnement
Meraki.

17
Section 11 Systèmes et Equipements : Postes Clients et Serveurs

Net&work offre une variété de solutions pour répondre aux besoins d'un bâtiment universitaire
accueillant plus de 400 étudiants et professeurs.

1. PC

a. Dell Optiplex 3000


Ce Micro-Pc, présente de d’excellente
● IntelCore i5
caractéristiques. Performant et ergonomique,
● 256Go SSD
l’Optiplex 3000 est capable de répondre au besoin
● Ram 8Go
des étudiant comme des professeurs et cela pendant
● 4,4GHz
de nombreuses années.
● Format Micro
Son prix : 750 euros

b. Lenovo Ideacentre 3
Ce Micro-Pc, conçu dans un élégant châssis minéral
● AMD Ryzen 3 offre d’excellente performance. Moins onéreux ce pc
● 256Go SSD sera plus lourd et prendra plus de place que
● Ram 8Go l’Optiplex 3000 et ne permettra seulement que de la
● 3,50GHz bureautique simple
● Format Micro Son prix : 349 euros

2. Clavier-Souris

a. Souris et clavier sans fil Dell


Un clavier alliant puissance et discrétion et une
souris conçue par des expert, cet ensemble clavier-
souris sans fil Dell Pro améliorera la productivité des
étudiant et des professeurs.

Son prix : 51 euros

b. Souris et clavier filaire Logitech

Ensemble clavier-souris filaire Logitech. Ce pack


offrant un design familier sera facile
d’utilisation pour les étudiants comme les
professeurs.

Son prix : 29 euros

18
3. Imprimante

a. Imprimante HP LaserJet Enterprise

Cet Imprimante HP Multifonction offre


d’excellente caractéristiques, celle-ci peux
effectuer jusqu’à 46 copies par minute, et
stocker jusqu’à 1750 feuilles. Laser,
authentification, 802.1X sont inclus

Son prix : 5400 euros

4. Switch
Cisco WS-C2960X-48FPS-L
• 24 ou 48 ports Gigabit Ethernet offrant des performances de
transfert en ligne
• 4 liaisons montantes SFP fixes 1 Gigabit Ethernet ou 2 liaisons
montantes SFP+ fixes 10 Gigabit Ethernet
• Fonctionnalités de couche 3 avec accès routé (Open Shortest
Path First [OSPF]), routage statique et protocole RIP (Routing
Information Protocol)

5. Serveurs
Nous vous proposons une solution de virtualisation de vos serveurs en utilisant la plateforme
d'Hypervision ESXi de VMware. Après analyse des différentes options proposées par VMware, nous
avons opté pour la solution VMware vSphere Essentials qui comprend 6 licences CPU de vSphere
Essentials Plus, ainsi que les solutions de virtualisation et de gestion de VMware. Nous avons
sélectionné le serveur PowerEdge R740 Server Performance.

▪ Ports avant : 1 port micro-USB, 2 portsUSB 2.0, 1,


port USB 3.0 (en option), 1 port VGA
▪ Ports arrière : 1 port réseau iDRAC dédié, 1 port série, 2
▪ ports USB 3.0, 1 port VGA
▪ Carte vidéo : 2 ports VGA
▪ 24 logements DIMM DDR4, prise en charge des modules RDIMM
ou LRDIMM, vitesses allant jusqu’à 2 933 MT/s, 3 To max.
Prend en charge uniquement les modules DIMM DDR4 ECC enregistrés

19
6. Routeurs
a. ROUTER Cisco 4331 Integrated Services Router

• Interfaces: WAN/LAN: 2 x 10/100/1000 RJ-45 ¦ Série: 1 x


console - RJ-45 ¦
• Gestion: 1 x mini USB type B ¦ Série: 1 x auxiliaire - RJ-45 ¦ USB
2.0: 1 x type A 4 broches ¦ 2 x SFP (mini-GBIC) ¦ Gestion: 1 x RJ-
45.
• Protocoles de Routage: OSPF, RIP-1, RIP-2, BGP, EIGRP... routage
statique IPv4, routage statique IPv6, IPv4-to-IPv6 Multicast.
• Caractéristiques: VPN, VLAN, Syslog, IPv6, Access Control List
(ACL) support.

b. Cisco Business 350 Series Managed Switches

Le commutateur Cisco CBS350-48NGP-4X offre 40 ports Ethernet


Gigabit 10/100/1000 Mbps capables de fournir de l'alimentation
électrique PoE+ et 8 ports Ethernet 5 Gigabit capables de fournir
de l'alimentation électrique PoE++ (60W), ainsi que 4 liaisons
montantes de 10 Gbit/s (2 ports SFP+ dédiés et 2 ports combo
cuivre/SFP+ 10 GbE).

7. Salle Serveur
Nous avons conçu une solution pour la salle serveur de votre bâtiment, qui répond à toutes
les exigences réglementaires et de sécurité. Les critères suivants ont été pris en compte :
• Pour assurer la sécurité, l'entrée dans la salle sera contrôlée par des badges.
• L'alimentation électrique sera redondante avec deux gros onduleurs qui offrent une
autonomie de 5 minutes. Les serveurs et les équipements seront également redondants
et alimentés par deux sources d'électricité distinctes. Le système sera équipé de terre
pour éliminer l'électricité statique.
• Pour assurer une température constante et adaptée aux besoins des équipements, nous
installerons un système de climatisation détaillé dans une autre section.
• En ce qui concerne les serveurs Esx et les équipements principaux, chaque équipement
sera doublement attaché logiquement, physiquement et électriquement en réseaux

20
Section 12 Infrastructure et Services Voix et Vidéo

L'infrastructure et les Services voix et vidéo se réfèrent à l'ensemble des éléments


matériels, logiciels et de réseau nécessaires pour permettre la communication vocale et vidéo entre
les utilisateurs d'un système donné. Ils sont des donc des éléments importants à prendre en compte
lors de la conception et de l'élaboration d'un bâtiment connecté.
Pour répondre à ces besoins, nous allons détailler les outils et les solutions que nous
mettrons en place, notamment les équipements matériels et les applications nécessaires.

1. Réunion et cours à distance


Afin de faciliter la communication entre les élèves et les professeurs, nous avons choisi le
logiciel Teams qui permet une prise en main facile, professionnelle et sécurisée. Il offre également
des applications telles que Gantt ou Trello pour accompagner les élèves dans leurs projets.
Cependant, pour des raisons de sécurité et pour PROFESSEUR PROFESSEUR
limiter les incidents, nous avons restreint les
échanges selon le schéma suivant : ELEVES ELEVES
Les élèves et les professeurs pourrons communiquer à l’aide de leur adresse université (Outlook)
qui est compris dans Microsoft 365.

2. Solution IPBX 3CX


Afin d'améliorer et de sécuriser la communication entre les professeurs, nous avons sélectionné une
solution IPBX 3CX.
3CX est une solution de téléphonie IP (Internet Protocol) basée sur un logiciel
de central téléphonique IPBX (Internet Protocol Private Branch Exchange). Il
permet aux entreprises de gérer leur système téléphonique de manière plus
efficace et économique en utilisant la technologie VoIP pour passer des
appels via internet plutôt que par les réseaux de téléphonie traditionnels.

Les avantages :

• Plus facile à utiliser et installer que la VOIP


• Interface web facile à gérer et superviser
• Evolutif avec le temps
• Un grand nombre de fonctionnalités.

21
3. Vidéo Surveillance

Notre proposition inclut l'installation de caméras IP pour améliorer la sécurité de votre


bâtiment. Nous avons sélectionné ce modèle de caméra suivant :

Caméra Varifocale 4K H265+ :


• Image haute définition 4K
• Système de défense active (alarme sonore et lumière
stroboscopique)
• Compatible avec tous les protocoles.

Placement des caméras dans le bâtiment :

Chaque point noir représente une caméra IP qui sera installée dans le bâtiment. Afin de superviser
efficacement ces caméras, nous proposons d'installer une salle de surveillance équipée de postes
dotés du logiciel Netcam Studio. Ce logiciel permettra aux opérateurs de visualiser les
enregistrements en direct, mais également de déplacer et de zoomer sur les caméras pour une
surveillance optimale.
NetCam Studio :
• Fonctionne en tant que service Windows ou application de bureau
• 100% contrôlé par les services web (JSON, SOAP)
• Collecte des variables externes (JSON, fichier) à utiliser dans le gestionnaire de
superposition et de règles.

22
Section 13 Solutions logicielles, Applications, outils collaboratifs

Les logiciels jouent un rôle crucial dans le fonctionnement quotidien de l'université, de la


gestion des étudiants et du personnel à la tenue des registres et à la gestion des finances. En
choisissant les bons logiciels, l'université peut améliorer son efficacité, sa productivité et son service
aux étudiants. C’est pour cela que nous avons choisi les différents logiciels afin de répondre au
mieux à ces besoins.

1. Logiciel de cours

Pour la mise à disposition des cours, nous avons choisi Teach Up qui est
un système de gestion d'apprentissage moderne et robuste qui offre
une gamme complète de fonctionnalités pour l'enseignement et
l'apprentissage en ligne.

Grâce à Teach Up, vous serez en mesure de fournir une expérience


d'apprentissage en ligne interactive et immersive pour vos étudiants,
tout en offrant des outils de gestion de cours avancés pour vos
enseignants.
Nous sommes convaincus que l'utilisation de Teach Up améliorera l'efficacité et la qualité de
votre programme de cours en ligne en offrant des fonctionnalités avancées telles que l'intégration
de contenus multimédias, l'analyse de données et la personnalisation des parcours d'apprentissage.

2. Outils Collaboratifs

Nous sommes conscients que la collaboration est essentielle à la réussite des étudiants dans
leur cursus universitaire. C'est pourquoi nous avons choisi d'utiliser une variété d'outils collaboratifs
tout au long du cursus pour encourager l'interaction entre les étudiants, les enseignants et les
membres du personnel. Ces outils incluent des plateformes de messagerie instantanée, des espaces
de travail collaboratifs en ligne, des forums de discussion et des outils de partage de fichiers.

• Suite bureautique : Microsoft Office, Google Suite ou LibreOffice sont des choix populaires
pour la rédaction de documents, la création de présentations et le traitement de feuilles de calcul.
• Logiciel de gestion de projet : Trello, Asana ou Wrike sont des outils de gestion de projet
en ligne qui peuvent aider à organiser les tâches, les échéances et les projets de groupe.
• Logiciel de référencement : EndNote, Mendeley ou Zotero sont des outils de gestion de
références bibliographiques qui peuvent aider les étudiants et les chercheurs à organiser leurs
citations et leurs sources.

23
• Logiciel d'analyse de données : SPSS, Stata ou R sont des outils statistiques populaires
pour l'analyse de données.
• Logiciel de conception graphique : Adobe Creative Suite est un choix populaire pour la
conception graphique.
• Logiciel anti-plagiat : Turnitin est un outil de détection de plagiat
En utilisant ces outils, nous sommes convaincus que nous pouvons créer un environnement
d'apprentissage dynamique et interactif pour nos étudiants, favorisant l'engagement et la
participation active.

3. Réservation de salle

Nous avons mis en place un système de réservation de salles moderne et convivial pour
l'utilisation de nos étudiants et enseignants. Le Room Booking System permet aux utilisateurs de
réserver facilement des salles de classe, des laboratoires et d'autres espaces pour les travaux de
groupe, les études individuelles ou les événements universitaires. Avec ce système, les utilisateurs
peuvent vérifier la disponibilité des salles en temps réel, réserver des espaces de manière
centralisée et organiser des événements plus facilement. Nous sommes convaincus que cette
plateforme de réservation améliorera l'efficacité et la qualité de l'expérience d'apprentissage de vos
étudiants, tout en facilitant la planification de vos enseignants et membres du personnel.

24
Section 14 Energie et Refroidissement
Dans cette section, vous découvrirez les choix qui ont été faits en ce qui concerne le
refroidissement et l'utilisation de l'énergie pour votre Bâtiment. Lors de la sélection des solutions
techniques à mettre en œuvre, plusieurs facteurs doivent être pris en compte.
Il est important de considérer, la consommation de chaque élément présent dans la baie ainsi que
la température idéale pour la pièce.

1. Energie
Après une évaluation minutieuse de vos besoins énergétiques, qui ont été évalués à 659
365,2 kWh/an, nous avons identifié les équipements les plus adaptés pour vous fournir une
alimentation électrique fiable et écologique.

Dans cette optique, nous vous recommandons de souscrire à


une offre d'énergie verte, qui vous permettra de réduire votre
empreinte carbone tout en assurant un approvisionnement
stable et fiable en électricité. Nous vous suggérons l'offre
d'électricité verte Enercoop Pro, qui garantit une électricité
100% renouvelable et coopérative pour un coût annuel de
600€ avec un coût du kWh de 0,144€.

En ce qui concerne l'onduleur, nous vous recommandons le


modèle Schneider Electric Galaxy VS 10 KW, qui est un
onduleur de la gamme UPS spécialement conçu pour les petits
data centers. Ce modèle est équipé d'une technologie de
pointe pour assurer une alimentation électrique fiable et
stable, et peut être facilement étendu à mesure que vos
besoins en énergie augmentent. Le prix de l'onduleur est
d'environ 10 000€.

Pour la chaîne de batterie, nous recommandons les batteries


de secours lithium-ion APC Smart-UPS SRT192BP2 de chez
Schneider Electric. Ces batteries sont conçues pour garantir
une alimentation électrique ininterrompue à votre
équipement, avec une capacité de 576 VAh pour un prix
d'environ 1 400€.
Enfin, nous vous conseillons de contacter directement le fournisseur choisi pour une assistance
professionnelle et rapide lors de la mise en service de l'équipement. Les coûts de mise en service
peuvent varier en fonction des besoins spécifiques de votre installation.

Nous sommes convaincus que l'utilisation de ces équipements répondra à vos attentes en termes
de fiabilité, de stabilité et d'efficacité énergétique pour votre petit data center.

25
2. Refroidissement
Pour maintenir un environnement optimal dans votre data center, il est essentiel de prendre
en compte non seulement la température (entre 15°C et 32°C), mais également l'humidité de l'air
(hygrométrie). Il est recommandé de maintenir une plage d'humidité relative de 40 à 60 % pour
éviter les risques de condensation et de corrosion.

Pour répondre à ces besoins de refroidissement et


d'humidification, nous vous proposons d'implémenter une
solution de refroidissement adaptée comme l'unité de
refroidissement d'air Uniflair Small Room Cooling de
Schneider Electric.

Cette solution utilise un système de flux montant et des


ventilateurs de moteur à commutation électronique ou
asynchrone pour refroidir l'air de votre salle de serveurs.
Elle dispose également d'une fonction d'humidification pour
maintenir une humidité relative optimale dans la plage de
40 à 60 %.

De plus, cette solution est équipée d'un microprocesseur


multifonction qui permet de réguler la consommation
électrique totale en faisant correspondre les exigences en
termes de débit d'air et d'humidité à la charge calorifique de
votre centre informatique.

En cas de coupure de courant, l'unité de refroidissement


Uniflair Small Room Cooling peut redémarrer
automatiquement sans intervention humaine grâce à son
microprocesseur multifonction.

En somme, la solution de refroidissement Uniflair Small Room Cooling de Schneider Electric est une
option fiable pour maintenir une température et une humidité optimales dans votre petit data
center. Elle est capable de réguler la consommation électrique en fonction de la charge calorifique
de votre centre informatique tout en maintenant un environnement sain et sûr pour vos
équipements.

26
Section 15 Stockage et Sauvegarde

A travers cette rubrique, nous allons vous présenter notre solution de stockage et de
sauvegarde. Notre architecture sélectionnée garantit un accès optimal aux différentes applications
et serveurs, permettant une gestion efficace des données stockées ou sauvegardées. Elle est conçue
pour minimiser les impacts des pannes potentielles tout au long de son utilisation, assurant ainsi la
continuité opérationnelle sans interruption majeure pour les utilisateurs.

1. Stockage

Nous avons mis dans le tableau ci-joint les besoins spécifiques de chaque serveur utilisé, afin
de mieux comprendre les exigences techniques.

Service CPU par serveur RAM (Go) par serveur Esp. Disque par serveur

Serveur de Fichiers 8 32 5 To

Serveur de Messagerie 4 16 2 To

Serveur de Base de données 4 16 500 Go

Checkpoint 4 16 500 Go

Serveur DNS 2 4 100 Go

Serveur DHCP 2 4 100 Go

Serveur DHCP 2 4 100 Go

Serveur de stockage vidéo 4 32 5 To

Serveur de stockage vidéo 4 32 5 To

Serveur radius freeradius 2 8 100 Go

Serveur AD 4 16 500 Go

Serveur AD 4 16 500 Go

Serveur impression 2 4 100 Go

Serveur de gestion de ticket 2 4 100 Go

Serveur de Centreon 2 8 200 Go

Serveur de virtualisation 8 64 1 To

27
a) Baie de stockage

Dans le cadre de notre solution, nous allons mettre en place une baie de stockage, qui est
divisée en 5 unités locales. Les unités de stockages utilisent différentes configurations RAID pour
améliorer la disponibilité et la redondance des données stockées.

Chacune de ces configurations RAID a été soigneusement sélectionnée pour offrir la meilleure
combinaison de performances, de fiabilité et de coût pour chaque type de serveur associé.

Voici un aperçu des cinq unités locales et des serveurs stockés associés :

Baie de Unité Disque Dur RAID Serveurs


stockage locale

4 disques durs de 1 To RAID 5 (parité) Serveur de fichier


1
8 disques durs de 2 To RAID 10 Serveur de messagerie
(mirroring + striping)

6 disques durs de 1 To RAID 10* Serveur AD


2 (mirroring + striping)

8 disques durs de 2 To RAID 5 (parité) Serveur de Base de données

Baie 1 8 disques durs de 2 To RAID 10 Serveur de stockage vidéo,


3 (mirroring + striping)

4 disques durs de 4 To RAID 5 (parité) Checkpoint

8 disques durs de 2 To Serveur de stockage vidéo,


4 Serveur AD

4 disques durs de 4 To RAID 10 Serveur de Centreon


(mirroring + striping)
6 disques durs de 1 To Serveur Radius
5
6 disques durs de 2 To Serveur de gestion de ticket

*RAID 10 : est une configuration de stockage RAID qui combine les avantages du RAID 1 (mirroring)
et du RAID 0 (striping). Si l'un des disques tombe en panne, le système continue à fonctionner
normalement à partir des disques restants en miroir, et le remplacement du disque défectueux peut
être effectué sans interruption de service.

28
b) SAN

En considérant les besoins spécifiques de stockage de données, nous recommandons


l'utilisation d'un système SAN (Storage Area Network) pour garantir une performance optimale et
une gestion sécurisée et efficace des données.

Notre solution de stockage en réseau (SAN) pour les serveurs virtualisés de l'ESXi repose sur une
topologie de réseau en mode Fabric avec le protocole Fiber Channel pour les échanges de données
entre les éléments.

La topologie en mode Fabric permet une meilleure bande passante que les topologies point par
point ou en boucle, ce qui en fait la solution idéale pour garantir des performances élevées et une
disponibilité maximale. Nous avons choisi de mettre en place deux switches Fiber Channel pour
implémenter ce protocole.

Cette topologie permettra de connecter efficacement les deux serveurs ESXi à la baie de stockage,
offrant une haute disponibilité et des performances améliorées pour les machines virtuelles
stockées sur le SAN. En outre, cette solution de stockage en réseau offre une gestion centralisée et
une évolutivité flexible pour répondre aux besoins de stockage en constante évolution.

29
2. Sauvegarde

Quant à la sauvegarde, Net&Work vous propose de mettre en place une méthode qui permet de
garantir une protection efficace des données. Elle consiste à avoir 3 copies des données sur 2
supports différents et à en garder une copie externalisée, règle 3,2,1.

En respectant cette règle, on s'assure que les données sont protégées contre la perte de données
causée par des défaillances matérielles ou des erreurs humaines.
Nous proposons l'utilisation de la méthode de sauvegarde différentielle pour chaque exemplaire sur
site, qui peut être effectuée à chaud sans perturber les opérations en cours. Cette méthode permet
d'assurer une sauvegarde rapide et efficace des données tout en minimisant l'impact sur la
disponibilité des services.

Nous vous présentons une solution complète de sauvegarde


pour protéger vos données critiques. Notre proposition
s'appuie sur les services de sauvegarde de Microsoft Azure pour
offrir une double protection locale et hors site.
Grâce à notre solution, vous pouvez vous assurer de la disponibilité de vos données en cas de perte
ou d'incident majeur. Nous avons sélectionné deux services clés de Microsoft Azure pour cette
solution : Azure Backup pour la sauvegarde locale et Azure Site Recovery pour la sauvegarde hors
site.

Sauvegarde locale avec Azure Backup :

• Nous configurons Azure Backup pour sauvegarder vos serveurs physiques ou virtuels dans
votre environnement sur site.
• Vous pourrez planifier des sauvegardes automatiques de vos données et configurer la
rétention des sauvegardes en fonction de vos besoins spécifiques.
• Les données seront chiffrées et compressées pour optimiser l'utilisation de l'espace de
stockage tout en garantissant la sécurité de vos données.

Sauvegarde hors site avec Azure Site Recovery :

• Nous mettrons en place Azure Site Recovery pour répliquer vos machines virtuelles et vos
applications dans un autre site géographique pour une protection hors site efficace.
• En cas de catastrophe ou d'incident majeur sur site, vous pourrez récupérer rapidement
vos données et vos applications dans l'emplacement Azure de secours, minimisant ainsi
les temps d'arrêt.
• Azure Site Recovery offre également des fonctionnalités de reprise après sinistre, telles
que la reprise automatisée et la possibilité de tester vos plans de reprise pour vous
assurer qu'ils sont opérationnels.

Notre solution de sauvegarde avec Microsoft Azure vous offrira une protection complète et robuste
de vos données et de vos applications, tout en étant simple à gérer grâce à l'interface conviviale et
centralisée du portail Azure.

30
Section 16 Gestion et Supervision

1. Active Directory

Nous souhaitons proposer notre expertise dans l'implémentation d'un Active Directory
pour votre université. Développé par Microsoft, ce service d'annuaire est largement utilisé dans les
environnements Windows pour centraliser la gestion des utilisateurs, des ordinateurs et des
ressources d'un réseau.

En optant pour un Active Directory, votre université pourra simplifier la gestion des comptes des
étudiants, du personnel enseignant et administratif, ainsi que des ressources informatiques. Cela
permettra d'améliorer l'efficacité de la gestion des comptes utilisateur, de réduire les coûts et de
renforcer la sécurité de l'infrastructure informatique de l'université.

Notre proposition d'architecture Active


Directory pour l'université consiste en un
domaine racine nommé "Univ.edu", qui est
divisé en unités organisationnelles pour
regrouper les comptes utilisateurs et les
ressources selon leur fonction. Les groupes de
sécurité "Etudiants" et "Enseignants" sont
utilisés pour définir des autorisations
spécifiques pour les étudiants et les
enseignants. Nous avons également décidé
de regrouper tous les utilisateurs dans une
OU globale afin de simplifier la gestion des
comptes utilisateurs.

Afin d'améliorer la sécurité, nous avons


déployé une GPO pour appliquer des
politiques de sécurité à l'ensemble du
domaine. De plus, nous avons pris des
mesures pour renforcer la sécurité en ne
permettant qu'un seul contrôleur de domaine
avec catalogue global dans le domaine
BASTION.

Cette architecture peut être étendue en


ajoutant des unités organisationnelles, des groupes de sécurité et même des domaines enfants
supplémentaires pour répondre aux besoins spécifiques de l'université. Nous sommes convaincus
que cette architecture Active Directory sera une solution efficace pour la gestion des utilisateurs,
des ordinateurs et des ressources informatiques de l'université.

31
2. Supervision
Nous sommes heureux de vous proposer nos services de supervisation avec CENTREON.
Nous comprenons que la supervision des systèmes informatiques est essentielle pour garantir la
disponibilité et la performance des services informatiques pour les étudiants, les professeurs et le
personnel. C'est pourquoi nous proposons une solution de supervision complète qui vous permettra
de surveiller et d'analyser l'ensemble de votre infrastructure informatique.

Notre solution CENTREON offre une surveillance en temps réel, des alertes proactives et une analyse
approfondie pour garantir la disponibilité et les performances optimales de votre environnement
informatique. Nous pouvons surveiller tous les éléments de votre infrastructure, y compris les
serveurs, les applications, les bases de données, les réseaux, les équipements de stockage et plus
encore. Nous proposons également une interface utilisateur intuitive qui vous permettra de
visualiser rapidement l'état de votre infrastructure et d'identifier les problèmes éventuels avant
qu'ils ne deviennent des problèmes majeurs. En choisissant notre solution CENTREON, vous pouvez
être sûr que votre université disposera d'un système de supervision performant et fiable.

En outre, notre équipe d'experts possède une grande expérience dans la supervision des
environnements informatiques des universités et des établissements d'enseignement supérieur.
Nous pouvons adapter notre solution CENTREON pour répondre aux besoins spécifiques de votre
université et fournir un support technique complet pour garantir une mise en œuvre et une
utilisation sans problème. Nous sommes convaincus que notre solution CENTREON peut offrir une
valeur ajoutée significative à votre université en termes de disponibilité, de performance et de
fiabilité de l'infrastructure informatique.

32
Section 17 Technologies d’avant-garde, solutions innovantes

Notre entreprise se propose de fournir une solution innovante pour répondre aux défis
complexes auxquels font face les bâtiments universitaires. Nous avons identifié trois
problématiques principales, à savoir l'accès sécurisé aux salles critiques, la réduction de la
consommation énergétique et l'amélioration du confort des occupants.

1. Badgeuse
Pour répondre à ces enjeux, nous proposons l'installation d'un système de badgeuse pour
sécuriser l'accès à plusieurs salles du bâtiment, telles que les salles serveur et les salles dotées
d'équipements coûteux.
Nous utiliserons le lecteur ARC-A - Lecteur standard 13,56 MHz DESFire® EV2
& EV3. Ce système permettra de lire les badges ou les cartes d'identité pour
enregistrer les entrées et sorties des employés ou des visiteurs.
Dans ce schéma, le système de badgeage est le cœur de l'innovation, qui permet
de lire les badges ou les cartes d'identité pour enregistrer les entrées et sorties des
employés ou des visiteurs

Si l'accès est autorisé, le contrôleur envoie un signal à la serrure électrique pour la déverrouiller. Il
est important de noter que la présentation de la carte badge au lecteur ne garantit pas
automatiquement l'accès, car le contrôleur peut être programmé pour vérifier différentes
informations sur la carte badge, telles que l'heure de validité ou les autorisations d'accès
spécifiques.

33
Nous ajouterons également une double vérification pour augmenter la sécurité, avec l'empreinte
digitale qui devra être systématiquement présentée après l'utilisation d'un badge.
Le contrôleur d'accès biométrique wafu wf-016 sera utilisé pour cette fonctionnalité.

2. Eclairage
En ce qui concerne l'éclairage, nous installerons un système d'éclairage intelligent pour
réduire la consommation d'énergie et respecter les normes environnementales.
Ce système permettra d'éclairer une pièce uniquement lors de l'arrivée d'une personne, de régler
l'intensité lumineuse et de savoir si une personne est dans la pièce grâce à un détecteur de voix.
Nous proposons la lampe connectée de chez Philips, led EGLO Connect-Z, ainsi que le détecteur
de mouvement pour éclairage LEXMAN.

Ce système sera installé dans toutes les salles du bâtiment, à l'exception des toilettes qui seront
allumées manuellement par les étudiants et désactivées après un certain temps.

34
Section 18 Coûts et aspects économiques

Devis
Equipements Modèle Quantité Prix en Euros Total
Matériels bureautique
PC Dell Optiplex 3000 250 750 187 500,00 €
Clavier/Souris Dell 300 51 15 300,00 €
Ecran HP HP P22 G5 FHD MONITOR 250 162 40 500,00 €
Imprimante HP LaserJet Enterprise 5 5400 27 000,00 €
Projecteur PowerLite 990U WUXGA 3LCD Projector 50 449 22 450,00 €
SOUS-TOTAL 247 150,00 €
Câblage
Fibre multimode 100 m 10 100 1 000,00 €

SFP + SFP+ 10 Giga Multimode LC 100 297 29 700,00 €


RJ45 CAT 6 S/FTP 100 m 20 140 2 800,00 €
RJ45 CAT 6 S/FTP 3m 400 4 1 600,00 €
SOUS-TOTAL 31 100,00 €
Matériel Réseaux
Switch accès 48 Cisco WS-C2960X-48FPS-L 8 2369 18 952,00 €
ports
Switch Distribution Cisco Business 350 Series Managed 2 2658 5 316,00 €
Switches
Pare feu Palo Alto Palo Alto Networks PA-3430 2 30000 60 000,00 €
Pare Feu Fortinet Fortinet FortiGate 200F 2 4000 8 000,00 €
Pare feu Chekpoint CheckPoint 4800 2 6000 12 000,00 €
Switch Switch Fibre Channel SAN 2 890 1 780,00 €
FiberChannel
Routeur WAN Cisco 4331 Integrated Services Router 2 6485 12 970,00 €
Borne Wifi Meraki MR56 13 1740 22 620,00 €
Meraki Cisco Meraki MR 13 327 4 251,00 €
Onduleur Schneider Electric Galaxy VS 10 Kw 6 10000 60 000,00 €
Batterie lithium-ion APC Smart-UPS SRT192BP2 6 1400 8 400,00 €
SOUS-TOTAL 214 289,00 €
Serveurs Physique
Serveur ESXi PowerEdge R740 Server Performance 2 6575 13 150,00 €
ESXi VMware vSphere Essentials Plus Kit 1 4991,23 4 991,23 €
Disque Dur Seagate 2To BarraCuda 3.5'' SATA 7200rpm 40 62,99 2 519,60 €
256
Disque Dur Seagate BarraCuda, 4 To, 13 88,7 1 153,10 €
Disque Dur Seagate BarraCuda, 1 To 12 45,29 543,48 €
Baie de stockage 12u mini baie de serveur avec porte en 1 390 390,00 €
verre 600x800x720mm (LXPXH)
SOUS-TOTAL 22 747,41 €

35
Serveurs Virtuel + Licences
AD Licence windows 4 499 1 996,00 €
Supervision centreon 1 3151 3 151,00 €
Centreon
Anti-virus Bitdefender 1 5000 5 000,00 €
Pack office pack office 365 400 2 9 600,00 €
Réservation de Room Booking System 1 650 7 800,00 €
salle
Solution 3CX 60 2225 133 500,00 €
téléphonique
Teams teams 400 11,7 56 160,00 €
Logiciel de cours Teach up 1 3948 47 376,00 €
SOUS-TOTAL 264 583,00 €
Locaux technique
Baie de Brasssage Dell Netshelter SX 42U 600mm x 1070mm 6 2606,4 15 638,40 €
42U
Climatisation Climatiseur Réversible Fixe Mural 7 449 3 143,00 €
SOUS-TOTAL 18 781,40 €
Vidéos
Caméra varifocale 4k H265+ 13 423 5 499,00 €
Logiciel Caméra IP Netcam studio 13 100 1 300,00 €
SOUS-TOTAL 6 799,00 €
Solutions innovantes
Badgeuse ARC-A - Lecteur standard 13,56 MHz 90 138 12 420,00 €
DESFire® EV2 & EV3
Contrôle d'accès wafu wf-016 90 57 5 130,00 €
biométrique
Eclairage Led Eglo connect-z 300 44 13 200,00 €
Détecteur de LEXMAN 300 9 2 700,00 €
mouvement
SOUS-TOTAL 33 450,00 €

TOTAL 888 499,81€

36
Section 19 Aspects Juridiques et Chartes

Charte informatique
Nous avons rédigé avec succès la charte informatique qui est incluse en annexe. Notre
travail a permis de créer un document clair et concis décrivant les règles et les politiques de
l'utilisation de l'informatique. Cette charte informatique est une ressource précieuse pour aider à
maintenir un environnement de travail efficace et sécurisé pour tous les utilisateurs. Elle permettra
également de sensibiliser les utilisateurs à l'importance de la sécurité informatique et des bonnes
pratiques en matière de gestion des informations.

37
Annexes

Section 2 Abstract

1. Introduction

The advancement of technology has made it possible to transform traditional buildings into modern and
sustainable structures that support efficient operations, productivity, and collaboration. In this project,
we aim to implement a network and manage all possible innovations in a university building to enhance
its overall functionality, efficiency, and sustainability. This project will involve the complete
customization of the building, where we will be responsible for selecting all the materials, including
switches, cameras, and other hardware and software components.

2. Network Infrastructure

One of the key components of this project is the development of a robust network infrastructure that
can support a wide range of devices and applications. To achieve this, we started by creating a detailed
plan of the network's addressing scheme, including IP address ranges, subnet masks, and VLANs.

In addition to the addressing scheme, we also gave careful consideration to the security of the network.
To ensure the highest level of security, we implemented a two-firewall system, with each firewall
performing a different function. The first firewall serves as a perimeter defense, preventing
unauthorized access to the network from the internet, while the second firewall operates within the
network, controlling access between different segments and protecting against internal threats.

We also chose to dynamically assign VLANs to network devices using a server-based RADIUS system. This
allows us to automatically assign devices to the appropriate VLAN based on the user's login credentials,
ensuring that each user only has access to the resources they need. This approach simplifies network
management and enhances security by reducing the risk of unauthorized access or network breaches.

By carefully planning and implementing a robust network infrastructure, we can ensure that the network
is highly reliable, secure, and can handle the increased demands that modern technologies and
applications require. This will help to optimize the building's operations and provide an exceptional
learning experience for students, faculty, and staff

3. Smart Building Technologie

The implementation of smart building technologies is a crucial aspect of this project, and we have
carefully selected and deployed a range of technologies to enhance the building's functionality,
efficiency, and sustainability.

Firstly, we chose to install IP cameras throughout the building to enhance security and prevent
unauthorized access to sensitive areas. These cameras are high-definition, and can be accessed
remotely, providing real-time monitoring and recording capabilities.

38
Secondly, we implemented a system of badge readers and access control systems to regulate access
to the building's facilities. This system allows us to manage access permissions for different users
and to track entry and exit times, improving security and ensuring accountability.

Thirdly, we installed automatic lighting systems in various areas of the building, including
classrooms, offices, and common areas. These lighting systems are equipped with occupancy
sensors, which detect movement and adjust lighting levels accordingly, reducing energy
consumption and costs.

Lastly, we deployed state-of-the-art computers and other IT equipment throughout the building.
These computers are equipped with the latest processors, graphics cards, and other components,
providing fast and reliable performance for students, faculty, and staff By deploying these
technologies, we can enhance the building's security, energy efficiency, and operational efficiency,
providing an exceptional learning experience for students, faculty, and staff. The use of these
technologies will also contribute to the building's sustainability, reducing energy consumption and
minimizing its carbon footprint.

4. Collaboration Tools

To facilitate learning and collaboration, we have implemented a range of collaboration tools to


support students, faculty, and staff in their daily work. One of the key tools we have chosen to
deploy is Teach Up, a powerful and intuitive software platform that provides a range of features for
training and development.

Teach Up allows us to deliver interactive training courses, create and share multimedia content, and
assess student learning and progress. It also includes a range of social features, such as forums and
messaging tools, to facilitate communication and collaboration between students and instructors.

In addition to Teach Up, we have also implemented a range of other office productivity tools,
including document creation and editing software, collaboration software, and project
management tools. These tools are designed to enhance productivity, streamline workflows, and
enable efficient collaboration between students, faculty, and staff. By deploying these collaboration
tools, we can provide an exceptional learning experience for students, empowering them with the
tools and resources they need to succeed. These tools also enhance the productivity and
effectiveness of faculty and staff, enabling them to focus on teaching and research, while minimizing
administrative overhead. Overall, the use of these collaboration tools will contribute to a more
effective, efficient, and dynamic learning environment, positioning the institution for success in the
21st century.

5. Data Analytics

One of the key aspects of the project is the implementation of a comprehensive data analytics
infrastructure to support research and decision-making across the university. To achieve this goal,
we have installed a dedicated server room to store and process large volumes of data generated by
the university's various systems and applications. In selecting the servers for our data analytics

39
infrastructure, we opted for high-performance systems with sufficient storage capacity and
processing power to meet the university's growing data needs. These servers are designed to handle
large datasets, complex queries, and data-intensive applications, ensuring that researchers and
analysts have access to the computing resources they need to generate insights and make informed
decisions.

To ensure the safety and security of the university's data, we have implemented a robust backup
and storage system that is capable of backing up data in real-time. This system allows us to protect
critical data in the event of an unexpected system failure, and ensures that the university's data is
always available when needed. Overall, the implementation of a data analytics infrastructure is a
crucial component of the project, enabling the university to leverage its data assets to drive
innovation, research, and strategic decision-making. By investing in a high-performance data
analytics infrastructure, the university is well-positioned to compete in today's data-driven economy
and provide cutting-edge research opportunities for students, faculty, and staff.

6. Conclusion

In conclusion, the project to implement a smart building infrastructure in our university has been a
resounding success. The project involved a complex and multi-faceted approach that required a
combination of technical expertise, project management, and strategic planning. The project team
worked together seamlessly to deliver a comprehensive and integrated solution that met the
university's needs and exceeded expectations. Throughout the project, we learned the importance
of collaboration and teamwork. The project required a diverse team of professionals from different
disciplines to work together towards a common goal. We appreciated the opportunity to work
together and learn from each other, which helped to strengthen our working relationships and
foster a collaborative spirit that will serve us well in future projects.

We also learned the importance of effective management and project planning. The project
required a meticulous and detailed approach to planning and execution, with each step carefully
planned and executed. This approach enabled us to manage risks effectively, stay within budget,
and meet deadlines without compromising quality. Finally, the project allowed us to develop our
technical skills and expertise. We had the opportunity to work with cutting-edge technologies and
solutions, which helped us to expand our knowledge and capabilities. The project was a valuable
learning experience that has helped us to grow both professionally and personally.

In summary, we are proud of the results of the project and the impact it will have on the university
community. The smart building infrastructure will enhance the learning and research experience for
students, faculty, and staff, and position the university for continued success in the future. We are
grateful for the opportunity to have worked on this project and look forward to future opportunities
to apply our skills and expertise in similar projects.

40
Section 19 Aspects Juridiques et Chartes

Charte Informatique

Sommaire
Préambule 42
1. Système d’information et de communication 43
2. Principes Généraux : 43
3. Responsabilité et accord sur l’utilisation général du système d’information 44
4. Accès à Internet 45
5. Courrier électronique 45
6. Réseau local 45
7. Non respect de la charte 46
ACCUSE DE RECEPTION DE LA CHARTE INFORMATIQUE 47
NET&WORK 47

41
Préambule

L’entreprise met en œuvre un système d’information et de communication nécessaire à


son activité, comprenant notamment un réseau informatique et téléphonique.
Les présente règles et applications générales d’utilisation régissent l’ensemble des règles fixées par
Net&Work en accord avec le RGPD et la CNIL. Cette charte a pour but d’informer les utilisateurs
des services numériques de Net&Work à Marseille de leurs droits et obligations . Toute personne
travaillant avec les outils de l’entreprise et leurs partenaires doivent prendre connaissance des
différentes règles établies dans le cadre du respect des lois mises en place. L’ensemble des
utilisateurs de l’Université doit en prendre connaissance au moment de l’inscription ou de la
signature d’un contrat et s’y conformer.
Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale,
responsable et sécurisée du système d'information, la présente charte pose les règles relatives à
l'utilisation de ces ressources.
Le présent code a pour vocation de s’assurer de l’intégrité, de la confidentialité et de la disponibilité
de ces ressources ainsi que toute autre ressource faisant partie du patrimoine informationnel de la
Société.
Le présent code a pour objet de préciser la responsabilité des utilisateurs en accord avec la
législation afin d’instaurer un usage correct des ressources informatiques et des services Internet,
avec des règles minimales de courtoisie et de respect d’autrui.
Sauf mention contraire, la présente Charte s'applique à tous les utilisateurs des systèmes
d'information et de communication de l'entreprise, quelle que soit leur identité, y compris les
mandataires sociaux, les salariés, les intérimaires, les stagiaires, les salariés des prestataires de
l'entreprise, les visiteurs temporaires.
Toute personne qui souhaite utiliser les outils mis à disposition est censée avoir pris connaissance
des présentes conditions générales d’utilisation. En tout état de cause, si une disposition de ce code
contrevient aux exigences légales en vigueur, ces dernières prévaudront sur l’application de cette
disposition.

42
1. Système d’information et de communication

L’entreprise met en œuvre les moyens appropriés pour assurer la sécurité matérielle et
logicielle du système d’information et de communication. A ce titre, il lui appartient de limiter les
accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les
autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs.

La Direction est responsable de la mise en œuvre et du contrôle du bon fonctionnement du système


d'information et de communication. Elle veille à l’application des règles de la présente charte.
Cependant Net&Work ne saurait être responsable :
• D’une utilisation détournée des outils (Informatique comme électronique) par les
utilisateurs à des fins frauduleuses.
• D’une défaillance des équipements électroniques en cas de dommages de toute nature
reçus par les utilisateurs.

2. Principes Généraux :

A) Propriété de la Société

Toutes les ressources de la Société sont fournies aux utilisateurs en vue d'être utilisées
uniquement pour des buts professionnels légitimes et en conformité avec les politiques,
procédures, directives et instructions en vigueur dans la Société notamment la Politique de sécurité
du Système d’information.

B) Confidentialité des informations ou services

Les utilisateurs doivent savoir que les informations et/ou les procédés utilisés pour transmettre et
stocker les ressources de la Société ou pour y accéder peuvent être confidentiels ou
commercialement sensibles pour la Société ou peuvent faire l’objet de droits de propriété
intellectuelle.

43
3. Responsabilité et accord sur l’utilisation général du système d’information

Net&Work met tout en œuvre pour proposer sur ses services des informations à jour. Toutes
les informations portées à la connaissance des personnes accédant aux services ont été
sélectionnées à une date déterminée. De manière à protéger au mieux vos données personnelles
ainsi que les données de l’entreprise.

L'accès à certains éléments du système d'information (comme la messagerie électronique ou


téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services
interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).

Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent
en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres
doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit.
En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent
être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système
d’information.

Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de
complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par l’équipe IT
afin de recommander les bonnes pratiques en la matière.

Afin de garantir le meilleur niveau de sécurité, confidentialité et de prévention veuillez respecter les
règles suivantes. :

• Ne JAMAIS confier son identifiant/mot de passe à un tiers.


• Verrouiller son ordinateur dès que l’on quitte son poste de travail.
• Déconnectez-vous de votre session lorsque vous n’en avez plus besoin
• Ne pas installer, copier, modifier, détruire des logiciels sans autorisation
• Informer la Société de toute perte, anomalie ou tentative de violation de ses codes
personnels.
• Ne pas perturber volontairement le fonctionnement des services, et notamment à ne pas
interrompre le fonctionnement normal du réseau, ne pas utiliser de programmes destinés
à contourner la sécurité ou saturer les ressources, ne pas introduire de programmes
nuisibles (virus ou autres), ne pas modifier sans autorisation la configuration des
machines.
• Sensibiliser les autres utilisateurs qu’il a sous sa responsabilité aux règles qui régissent les
réseaux informatiques, et veiller à ce qu’ils respectent les clauses de la présente charte.

Si un système informatique présente des anomalies, le service d’assistance technique


(helpdesk@net&work.com) doit être informé immédiatement. Une anomalie peut être l’indice
d’une infection par un virus ou d’un autre problème de sécurité.

Le vol ou le détournement d’un ordinateur doit être signalé au plus tard dans les 24h au supérieur
hiérarchique ainsi qu’au service d’assistance technique (helpdesk@net&work.com).

44
4. Accès à Internet

L’utilisateur s’engage à respecter les règles d’utilisation d’internet de la Société et à ne pas


contourner les outils de sécurité mis en place.

5. Courrier électronique

Chaque utilisateur a la responsabilité de protéger la confidentialité des ressources de la Société. Il


convient d’être prudent pour transmettre du courrier électronique, des pièces jointes des fichiers
ou d’autres informations à d’autres utilisateurs, car il n’est pas forcément qu’ils en connaissent le
contenu.

Les comptes, les identifiants et les mots de passe sont délivrés à tous les utilisateurs et sont des
informations personnelles.

L’utilisateur ne doit pas envoyer de messages à caractère raciste, pornographique, pédophile,


injurieux, diffamatoire… et de manière générale ne pas diffuser d’informations présentant le
caractère d’un délit.

6. Réseau local

L’utilisateur ne doit pas :

• Masquer son identité sur le réseau local, ou usurper l’identité d’autrui en s’appropriant
le mot de passe d’un autre utilisateur.
• Effectuer des activités accaparant les ressources informatiques et pénalisant la
communauté (impression de gros documents, stockage de gros fichiers, encombrement
des boîtes aux lettres électroniques...), lorsqu’ils ne sont pas justifiés par des motifs
professionnels.

45
7. Non-respect de la charte

L’engagement de chaque utilisateur à respecter cette charte est indispensable au bon


fonctionnement du système d’information. La volonté de cette charte est donc d’impliquer chaque
utilisateur au bon usage des outils qui lui sont confiés pour garantir la sécurité de la société.

En cas de non-respect de la présente charte, l’utilisateur pourra se voir interdire l’accès aux
ressources informatiques de Net&Work, sans préjuger des sanctions éventuelles qui pourraient lui
être appliquées.

Le non-respect des règles énoncées dans la présente charte pourra donner lieu, indépendamment
à d'éventuelles sanctions civiles et/ou pénales, à la suspension temporaire ou définitive de l’accès
aux ressources informatiques de l’Université ainsi qu’à d'éventuelles sanctions disciplinaires
internes.

Sanctions disciplinaires
Les utilisateurs ne respectant pas les règles et les obligations de la charte sont également passibles
d’une procédure disciplinaire inhérente à leurs statuts. Ils peuvent être traduits devant la section
disciplinaire du conseil d’administration de l’Université en ce qui concerne les étudiants et les
enseignants-chercheurs et devant le conseil de discipline de leur corps respectif en ce qui
concerne les personnels administratifs et techniques.
Poursuites civiles et pénales
Tout utilisateur qui contreviendrait aux règles aux règles précédemment définies peut s’exposer à
des poursuites civiles et/ou pénales prévues par les textes en vigueur (articles 323-1 à 323-7 du code
pénal).

46
ACCUSE DE RECEPTION DE LA CHARTE INFORMATIQUE
NET&WORK

Je soussigné (e)

Nom :

Prénom :

Département/Service :

Reconnais avoir pris connaissance de la charte informatique de Net&Work et m’engage à la


respecter.

Je reconnais également avoir été informé que des dispositions techniques ont été prises (contrôle
effectué lors des connexions, suivi de l’utilisation des différents postes) afin de vérifier que l’usage
du réseau informatique est bien conforme aux règles indiquées dans la présente charte.

M(es)on nom(s) et m(es)on mot(s) de passe m’ont été communiqués.

Date :

Signature de l’utilisateur Signature du Directeur de Département

« A conserver par le DR après la réception du PC »

47

Vous aimerez peut-être aussi