Académique Documents
Professionnel Documents
Culture Documents
1
1. Réunion et cours à distance .....................................................................................21
2. Solution IPBX 3CX ...................................................................................................21
3. Vidéo Surveillance ....................................................................................................22
Solutions logicielles, Applications, outils collaboratifs ......................................................23
1. Logiciel de cours .......................................................................................................23
2. Outils Collaboratifs ..................................................................................................23
3. Réservation de salle .................................................................................................24
Energie et Refroidissement ................................................................................................25
1. Energie .....................................................................................................................25
2. Refroidissement ........................................................................................................26
Stockage et Sauvegarde ......................................................................................................27
1. Stockage....................................................................................................................27
a) Baie de stockage .......................................................................................................28
b) SAN .........................................................................................................................29
2. Sauvegarde ...............................................................................................................30
Gestion et Supervision ........................................................................................................31
1. Active Directory........................................................................................................31
2. Supervision ...............................................................................................................32
Technologies d’avant-garde, solutions innovantes .............................................................33
1. Badgeuse ..................................................................................................................33
2. Eclairage ...................................................................................................................34
Coûts et aspects économiques.............................................................................................35
Aspects Juridiques et Chartes ............................................................................................37
Charte informatique ...........................................................................................................37
Annexes ...............................................................................................................................38
2
NET&WORK, entreprise spécialisée dans les réseaux et les télécommunications, souhaite
répondre à l'appel d'offre lancé par l'Académie Aix Marseille Université. Grâce à notre solide
expérience dans ce domaine, notre société, basée sur le campus de Luminy à Marseille, est en
mesure de proposer une offre de qualité en partenariat avec les enseignants et enseignants-
chercheurs locaux.
Notre proposition porte sur l'intégration d'un nouveau bâtiment intelligent sur le campus
de Luminy. Nous sommes conscients des contraintes liées au projet et nous sommes prêts à relever
le défi en fournissant une architecture physique, réseau et système robuste qui prendra en compte
les aspects WAN et Sécurité. Nous nous engageons à mettre en place toutes les technologies
nécessaires pour le bon fonctionnement d'un établissement universitaire, tout en garantissant une
interopérabilité transparente avec les sites distants de Gap et Dignes.
Nous avons l'expertise nécessaire pour réaliser le câblage et intégrer des technologies
intelligentes afin d'offrir un bâtiment moderne, équipé et maintenu. Nous sommes convaincus que
notre proposition répondra aux besoins de l'Académie Aix Marseille Université et nous sommes
impatients de travailler avec eux pour mener à bien ce projet.
3
Section 4 Plan de câblage
1. Baie de brassage
Chaque baie de brassage sera installée dans une armoire métallique sécurisée et permettra
de regrouper les switches. Ils permettront de connecter les différents équipements du réseau et de
garantir une communication rapide et fiable entre eux.
Ces espaces sont placés des deux côtés pour permettre un câblage droit, et plus facile, réduisant
ainsi les coûts associés à l’installation et à la maintenance du câblage par les fournisseurs de
services.
Nous veillerons à ce que les équipements et les installations respectent les normes en vigueur et
soient de la plus haute qualité, afin d'assurer une performance optimale et une disponibilité
maximale du réseau.
2. Conception
a) Fibre Optique
Nous avons opté pour la fibre optique multimode plutôt que la fibre optique monomode pour le
réseau de bâtiment de 135 mètres. La principale raison de ce choix est le coût. En effet, la fibre
multimode est moins coûteuse à déployer sur des distances courtes, ce qui peut offrir des
économies de coûts significatives par rapport à la fibre monomode.
De plus, la fibre multimode est capable de transmettre des signaux sur des distances plus courtes
avec moins de pertes de signal, ce qui est idéal pour un bâtiment de cette taille.
4
b) RJ45
Notre choix d'utiliser des câbles RJ45 Cat 6A S/FTP repose sur plusieurs avantages clés
pour notre réseau. Tout d'abord, le Cat 6A (ou Catégorie 6A) est la norme de câblage Ethernet la
plus récente et la plus performante. Il est conçu pour prendre en charge les besoins croissants de
bande passante dans les réseaux modernes, offrant des performances exceptionnelles pour les
applications haute vitesse telles que la transmission de données, la voix et la vidéo.
Le suffixe "S/FTP" signifie "blindage général (S) / blindage individuel (FTP)". Cette double protection
assure une meilleure immunité aux interférences électromagnétiques (EMI) et réduit les
perturbations potentielles du signal, garantissant ainsi une transmission de données fiable et de
haute qualité, même dans des environnements complexes ou bruyants.
En optant pour du Cat 6A S/FTP, vous bénéficierez d'une capacité de bande passante de jusqu'à 500
MHz, ce qui permet de prendre en charge les besoins croissants de données et de trafic réseau dans
le futur. De plus, les câbles RJ45 Cat 6A S/FTP sont compatibles avec les normes Ethernet antérieures
telles que le Cat 5e et le Cat 6, ce qui les rend polyvalents et adaptés à une utilisation dans des
infrastructures réseau existantes ou futures.
En conclusion, en utilisant des câbles RJ45 Cat 6A S/FTP dans notre architecture réseau, vous
bénéficierez d'une performance supérieure, d'une meilleure immunité aux interférences
électromagnétiques, d'une compatibilité avec les normes Ethernet antérieures, d'une atténuation
du signal réduite, et d'une conformité aux normes internationales.
5
Section 5 Plan d’adressage IPv4 et IPv6
Nous avons mis en place un plan d'adressage IPv4 et IPv6 en tenant compte des meilleures
pratiques de l'industrie et des spécifications techniques requises pour votre projet.
Notre plan fournit une structure claire et organisée pour les adresses IP de votre réseau,
garantissant une gestion et une maintenance faciles. Nous avons mis en place des procédures
rigoureuses de gestion d'adresses IP, suivant une approche centrée sur les adresses IP et des
politiques de sécurité strictes pour protéger contre les attaques malveillantes.
Notre plan garantit que votre réseau dispose d'une infrastructure solide, facile à gérer et résiliente,
et notre expertise technique peut contribuer à la réussite de votre projet.
1. IPv4
6
2. IPv6
NOM ID Prefixe Longueur de prefixe
Elèves 10 2001:660:5402:0280:: /64
Wifi interne 20 2001:660:5402:0281:: /64
Wifi Externe 30 2001:660:5402:0282:: /64
Professeur 40 2001:660:5402:0283:: /64
VoIP 50 2001:660:5402:0284:: /64
Administrateur 60 2001:660:5402:0285:: /64
Administratif 70 2001:660:5402:0286:: /64
Imprimante 80 2001:660:5402:0287:: /64
Serveurs 90 2001:660:5402:0288: /64
Camera 100 2001:660:5402:0289:: /64
Vidéo 110 2001:660:5402:028A:: /64
Borne Wifi 120 2001:660:5402:028B:: /64
Reserve Interconnexion / Routage
LAN
x x 2001:660:5402:028D:: /64
x x 2001:660:5402:028E:: /64
x x 2001:660:5402:028F:: /64
x x 2001:660:5402:028G:: /64
x x 2001:660:5402:0290:: /64
x x 2001:660:5402:0291:: /64
x x 2001:660:5402:0292:: /64
x x 2001:660:5402:0293:: /64
x x 2001:660:5402:0294:: /64
x x 2001:660:5402:0295:: /64
x x 2001:660:5402:0296:: /64
7
Section 6 Plan d’Implémentation LAN
• Couche accès : point d’extrémité pour les périphériques de terminaison et pour les
utilisateurs qui ont un accès direct au réseau
• Couche distribution : Agrégation des équipements de la couche accès, routage inter-
vlan.
• Couche cœur : Fournit une connectivité pour les équipements de la couche distribution,
routage
• Zone sécurisée : Sécurité́ accrue, protection des données critiques (cf. Stockage et
Sauvegarde).
1. Couche Accès
La couche accès est composée de switch 24 et 48 ports fournissant un accès au réseau pour
les utilisateurs et ceux dans les différentes salles reparties au sein de différents VLANs avec une
bande passante d’1 Gbps sur les ports d’accès. De plus des points d’accès Wi-Fi sont également
connecté à ces switches pour offrir une connexion sans-fil et mobile aux utilisateurs. Ces switches
sont doublement attachés à la couche distribution grâce à Etherchannel avec une bande passante
de 10 Gpbs par lien, soit 20 Gpbs par groupe Etherchannel, ces liens sont tagués afin de faire
transiter les différents VLANs du réseau jusqu’à la couche distribution.
2. Couche Distribution
La couche distribution est constitué de deux switches de 24 ports doté d’une bande passante
de 10 Gbps pouvant atteindre 25 Gpbs en cas d’évolution future du cœur de réseau.
Elle gère la partie routage inter-VLANs de la couche accès, et assure la redondance grâce à un de
premier saut (HSRP) qui a été mis en place afin de fournir une continuité de fonctionnement lors de
la perte d’un des deux équipements, afin d’assurer un équilibrage de charge (load balancing) la
moitié des VLANs existants auront pour passerelle un des deux switches de la couche distribution
tandis que l’autre moitié́ sera assuré par le second switch. Les switches d’agrégations assurent
également le routage des différents VLANs vers les équipements de la couche cœur et la zone
sécurisée. Le routage est effectué́ en statique, sur des liens ayant une bande passante de 10 Gpbs
reposant sur des ports routés.
8
3. Couche Cœur
La couche cœur représente le noyau du réseau du bâtiment universitaire, composée des
barrières LAN et DMZ. Elle abrite également la zone démilitarisée du réseau, où se trouvent les
équipements accessibles depuis Internet, tels que le serveur DNS externe ou le proxy web. La couche
cœur inclut également les routeurs WAN qui assurent l’interconnexion avec les routeurs FAI
fournissant l’accès au réseau MPLS et Internet.
Le routage dans cette couche utilisera OSPF pour la partie interne et se fera en statique pour l’envoi
de routes au FAI devant être envoyées sur internet et aux différents sites via MPLS.
4. Architecture LAN
9
Section 7 Plan d’Implémentation WAN
Le bâtiment universitaire du site de Luminy doit être connecté aux sites de Dignes et Gap.
Pour ce faire chaque site seront interconnectés au moyen d’un réseau MPLS opérateur sur lequel
un VPN sera monté entre les différents bâtiments universitaires, ainsi le trafic passant au travers du
MPLS sera chiffré et authentifié tout en profitant de l’efficacité́ du MPLS.
Concernant le site de Luminy, ce dernier aura deux accès possibles au MPLS opérateur.
Les routeurs WAN constituent le commencement de la zone externe, ces routeurs appartiennent au
bâtiment universitaire et exécutent le protocole de routage OSPF. Les routes devant être partagées
via MPLS seront envoyées via ce protocole de routage.
1. Architecture WAN
10
Section 9 Sécurité des réseaux
Notre approche repose sur quatre niveaux de sécurité pour assurer une protection efficace de votre
réseau :
Pare-feu Palo Alto et Fortinet, pour garantir la sécurité de votre système d'information, nous
proposons une architecture de réseau basée sur une segmentation en quatre zones distinctes :
Chaque zone est protégée par une barrière de sécurité composée de deux pares-feux physiques de
marques différentes, organisés en cluster. Conformément aux recommandations de l'ANSSI, la
première barrière, du point de vue d'Internet, la seconde, et la dernière barrière ne sont pas
constituées de pare-feu de même marque, ce qui garantit l'étanchéité de la partie LAN ou SERVEUR
en cas de faille connue sur les barrières présente en amont.
11
2. Pare Feu Palo Alto
Palo Alto Networks est une marque de pare-feu américaine reconnue et utilisée dans le
monde entier. Les pares-feux de cette marque constituent la première barrière du réseau
permettant de protéger la zone SECUR.
Un module d'extension (PA-3400 Series Network Processing Card) permettra d'ajouter une capacité
supplémentaire de traitement de 10 Gbps pour le débit de pare-feu.
Fortinet FortiGate 200F est un pare-feu de sécurité réseau hautement performant, conçu
pour répondre aux besoins de sécurité de votre Université.
Fortinet est une marque de pare-feu américaine bien établie, reconnue et certifiée par plusieurs
organismes de sécurité tels que NSS Labs et ICSA Labs. Ces pares-feux fourniront une barrière de
sécurité pour protéger la zone LAN du réseau.
Nous placerons aussi Le FortiGate 200F en tant que concentrateur VPN dans la Zone SECUR. En effet
il s’agit d’un équipement de haute performance pour plusieurs raisons. Tout d'abord, il peut gérer
jusqu'à 2 000 connexions VPN simultanées, ce qui est idéal pour une université. En outre, il offre
des performances élevées avec une bande passante de pare-feu de 22 Gbps et une vitesse VPN de
5 Gbps.
• Référence du modèle : Fortinet FortiGate 200F
• Redondance : Active/Passive, Active/Active
• Sécurité : IPS, Anti-virus, Anti-spam, Web filtering
• Connectivité : 16x ports RJ45, 2x ports SFP+
• Conformité : CE/FCC/CB/ANSSI
• Débit Firewall : 22 Gbps
• Débit IPS : 4.4 Gbps
• Débit Anti-virus : 1.5 Gbps
• Débit Anti-spam : 1.5 Gbps
• Débit Web filtering : 1.5 Gbps
Un module d'extension (FortiExtender) est disponible pour ajouter une connectivité cellulaire sans
fil 3G/4G LTE à votre FortiGate 200F.
12
4. Pare Feu Checkpoint
CheckPoint est une marque de pare-feu israélienne reconnue dans l'industrie de la sécurité
informatique. Ces pares-feux fourniront une barrière de sécurité pour protéger la zone SERV du
réseau.
5. Radius :
Pour cela, le serveur Windows Server 2019 sera équipé du rôle NPS (Network Policy Server) pour
jouer le rôle de serveur RADIUS. Les machines internes devront être authentifiées et appartenir au
domaine et à une OU spécifique.
La méthode d'authentification sera EAP-PEAP avec la méthode MSCHAPv2 au sein du tunnel. Les
ordinateurs portables, tablettes et smartphones externes pourront se connecter au réseau Wi-Fi via
le SSID Interne puis via leur statut d'utilisateur (élève, enseignant, admin.…). L’utilisateur devra
renseigner ses identifiants pour accéder au réseau. Les invités n'auront pas besoin de s'authentifier
mais leur accès sera limité à une simple navigation internet, ils ne pourront pas accéder aux
ressources internes.
13
6. Anti-Virus :
Pour protéger les terminaux contre les menaces potentielles, nous proposons la mise en
place d'une solution d'anti-virus d'entreprise qui assurera une protection en temps réel contre les
virus, les malwares et les attaques potentielles.
Nous vous recommandons d'utiliser l’antivirus Bitdefender, qui offre une protection de qualité pour
un prix raisonnable
• Protection avancée contre les logiciels malveillants, les ransomwares et les virus en temps
réel pour protéger les terminaux des utilisateurs contre les menaces les plus récentes.
• Gestion centralisée de la sécurité des terminaux, ce qui permet une installation, une
configuration et une surveillance faciles depuis une console de gestion unique.
• Fonctionnalités de contrôle d'accès pour limiter l'accès aux ressources sensibles du
réseau universitaire, ainsi que la possibilité de bloquer les périphériques de stockage
externes pour éviter la perte de données.
• Protection des navigateurs web pour bloquer les sites web malveillants et les tentatives
de phishing, ce qui permet de protéger les utilisateurs contre les menaces en ligne.
• Fonctionnalités de prévention des fuites de données pour empêcher les données
sensibles de quitter le réseau universitaire sans autorisation.
• Fonctionnalités de sécurité pour les appareils mobiles, ce qui permet de protéger les
smartphones et les tablettes utilisés par les étudiants et les enseignants.
14
Section 10 Réseaux Sans fil, et Mobilité
Net&Work propose une solution complète pour le déploiement d'un réseau sans-fil
sécurisé et facile à administrer au quotidien. Cette ressource fournit une présentation générale de
la solution recommandée au client.
1. Wi-Fi Cisco Meraki
Le réseau sans-fil du bâtiment universitaire sera organisé́ en infrastructure de
bornes Wi-Fi Cisco Meraki. Nous proposons une solution basée sur ces
bornes, reconnues pour leur fiabilité, leurs performances et leur facilité de
gestion via le Cloud Networking (CLA).
•Auto-configuration : Une fois ajouté à votre réseau, les bornes Wi-Fi Cisco Meraki se
configureront automatiquement en fonction des paramètres que vous avez définis dans le
Cloud Networking (CLA). Cela permet une mise en place rapide et facile de votre réseau
Wi-Fi.
• Analyse et surveillance en temps réel : Le Cloud Networking (CLA) offre une visibilité en
temps réel sur l'utilisation du réseau, les performances des bornes Wi-Fi, la qualité du signal
et les éventuels problèmes de sécurité. Vous pouvez ainsi surveiller l'état de votre réseau
et prendre des mesures rapidement en cas de besoin.
•Sécurité avancée : Les bornes Wi-Fi Cisco Meraki intègrent des fonctionnalités de sécurité
avancées, telles que la détection d'intrusion, la prévention des attaques et la protection
contre les logiciels malveillants. De plus, les mises à jour de sécurité sont automatiquement
appliquées via le Cloud Networking (CLA), garantissant ainsi que votre réseau est toujours
protégé contre les menaces les plus récentes.
• Gestion centralisée des politiques : Le Cloud Networking (CLA) permet de gérer les
politiques de sécurité, les paramètres de réseau et les configurations des bornes Wi-Fi à
partir d'un seul endroit. Cela simplifie la gestion de votre réseau Wi-Fi, vous permettant de
définir des politiques d'accès, des contrôles de bande passante et d'autres paramètres de
réseau pour l'ensemble de votre réseau Wi-Fi.
• Intégration avec d'autres solutions : Les bornes Wi-Fi Cisco Meraki peuvent être intégrées
à d'autres solutions Cisco, telles que les commutateurs réseau, les pares-feux et les
systèmes de sécurité. Cela permet de créer un écosystème de réseau intégré et sécurisé,
offrant une expérience utilisateur transparente et un niveau élevé de sécurité.
15
En résumé, la solution que nous proposons utilise les bornes Wi-Fi Cisco Meraki associées au Cloud
Networking (CLA) pour offrir une gestion centralisée, une configuration basée sur le cloud, une
surveillance en temps réel, une sécurité avancée et une intégration avec d'autres solutions Cisco.
Nous sommes convaincus que cette solution répondra à vos besoins en matière de connectivité Wi-
Fi sécurisée et performante pour votre entreprise.
Chaque SSID sera redirigé dans des VLANs spécialement alloués au trafic sans-fil :
• SSID : Wi-Fi interne → Vlan 20 : Wi-Fi interne
• SSID : Wi-Fi externe → Vlan 30 : Wi-Fi externe.
A noter que les bornes seront placées au sein d’un VLAN spécifique, et enverront tous le trafic
utilisateur au Cloud (CLA).
La méthode d’authentification des utilisateurs et les normes varient en fonction du SSID choisi :
• SSID : Wi-Fi Interne → 802.11N/AC WPA2-Enterprise avec 802.1x EAP- PEAP/MSCHAPv2.
• SSID : Wi-Fi Externe → 802.11N/AC accès libre.
Nous avons préconisé le choix du protocole WPA2 en raison de la faible présence d'appareils
compatibles avec le WPA3. Bien que le WPA2-PSK soit cassable, le choix du WPA2-Enterprise en fait
une option très sécurisée. De plus, l'utilisation de la norme Wi-Fi 802.11N offrira une connectivité à
la fois en 2,4 GHz et en 5 GHz et la norme 802.11AC permettra un débit élevé en utilisant
exclusivement la bande de fréquence de 5 GHz.
16
Ces normes ont été choisies en raison de leurs performances avancées et de leur compatibilité
étendue avec la plupart des appareils, contrairement aux normes plus récentes qui pourraient ne
pas être largement supportées.
4. Matériels Préconises
Pour garantir une couverture Wi-Fi efficace,
nous avons envisagé un total de 13 bornes
dans tout le bâtiment universitaire, avec
chaque borne diffusant les deux SSIDs dans
chaque zone du bâtiment pour assurer une
connectivité optimale pour les utilisateurs.
Les données utilisées lors de nos calculs afin d’offrir aux utilisateurs un service fiable, ont été́ :
• Les normes utilisées
• Les dimensions du bâtiment/étage
• La puissance d’émission des bornes
• Le nombre d’utilisateurs par localisation.
Afin de garantir une compatibilité optimale avec le Contrôleur de Réseau sans Fil (CLA) basé sur le
cloud de Meraki, nous recommandons l'utilisation des bornes Wi-Fi Meraki MR56. Chaque borne
nécessite une licence d'abonnement Meraki pour être intégrée au CLA, et le coût de ces licences a
été pris en compte par Net&work dans le coût global de la solution. Les bornes Meraki MR56 seront
raccordées aux switches de la couche Accès du réseau pour assurer une connectivité rapide et fiable.
17
Section 11 Systèmes et Equipements : Postes Clients et Serveurs
Net&work offre une variété de solutions pour répondre aux besoins d'un bâtiment universitaire
accueillant plus de 400 étudiants et professeurs.
1. PC
b. Lenovo Ideacentre 3
Ce Micro-Pc, conçu dans un élégant châssis minéral
● AMD Ryzen 3 offre d’excellente performance. Moins onéreux ce pc
● 256Go SSD sera plus lourd et prendra plus de place que
● Ram 8Go l’Optiplex 3000 et ne permettra seulement que de la
● 3,50GHz bureautique simple
● Format Micro Son prix : 349 euros
2. Clavier-Souris
18
3. Imprimante
4. Switch
Cisco WS-C2960X-48FPS-L
• 24 ou 48 ports Gigabit Ethernet offrant des performances de
transfert en ligne
• 4 liaisons montantes SFP fixes 1 Gigabit Ethernet ou 2 liaisons
montantes SFP+ fixes 10 Gigabit Ethernet
• Fonctionnalités de couche 3 avec accès routé (Open Shortest
Path First [OSPF]), routage statique et protocole RIP (Routing
Information Protocol)
5. Serveurs
Nous vous proposons une solution de virtualisation de vos serveurs en utilisant la plateforme
d'Hypervision ESXi de VMware. Après analyse des différentes options proposées par VMware, nous
avons opté pour la solution VMware vSphere Essentials qui comprend 6 licences CPU de vSphere
Essentials Plus, ainsi que les solutions de virtualisation et de gestion de VMware. Nous avons
sélectionné le serveur PowerEdge R740 Server Performance.
19
6. Routeurs
a. ROUTER Cisco 4331 Integrated Services Router
7. Salle Serveur
Nous avons conçu une solution pour la salle serveur de votre bâtiment, qui répond à toutes
les exigences réglementaires et de sécurité. Les critères suivants ont été pris en compte :
• Pour assurer la sécurité, l'entrée dans la salle sera contrôlée par des badges.
• L'alimentation électrique sera redondante avec deux gros onduleurs qui offrent une
autonomie de 5 minutes. Les serveurs et les équipements seront également redondants
et alimentés par deux sources d'électricité distinctes. Le système sera équipé de terre
pour éliminer l'électricité statique.
• Pour assurer une température constante et adaptée aux besoins des équipements, nous
installerons un système de climatisation détaillé dans une autre section.
• En ce qui concerne les serveurs Esx et les équipements principaux, chaque équipement
sera doublement attaché logiquement, physiquement et électriquement en réseaux
20
Section 12 Infrastructure et Services Voix et Vidéo
Les avantages :
21
3. Vidéo Surveillance
Chaque point noir représente une caméra IP qui sera installée dans le bâtiment. Afin de superviser
efficacement ces caméras, nous proposons d'installer une salle de surveillance équipée de postes
dotés du logiciel Netcam Studio. Ce logiciel permettra aux opérateurs de visualiser les
enregistrements en direct, mais également de déplacer et de zoomer sur les caméras pour une
surveillance optimale.
NetCam Studio :
• Fonctionne en tant que service Windows ou application de bureau
• 100% contrôlé par les services web (JSON, SOAP)
• Collecte des variables externes (JSON, fichier) à utiliser dans le gestionnaire de
superposition et de règles.
22
Section 13 Solutions logicielles, Applications, outils collaboratifs
1. Logiciel de cours
Pour la mise à disposition des cours, nous avons choisi Teach Up qui est
un système de gestion d'apprentissage moderne et robuste qui offre
une gamme complète de fonctionnalités pour l'enseignement et
l'apprentissage en ligne.
2. Outils Collaboratifs
Nous sommes conscients que la collaboration est essentielle à la réussite des étudiants dans
leur cursus universitaire. C'est pourquoi nous avons choisi d'utiliser une variété d'outils collaboratifs
tout au long du cursus pour encourager l'interaction entre les étudiants, les enseignants et les
membres du personnel. Ces outils incluent des plateformes de messagerie instantanée, des espaces
de travail collaboratifs en ligne, des forums de discussion et des outils de partage de fichiers.
• Suite bureautique : Microsoft Office, Google Suite ou LibreOffice sont des choix populaires
pour la rédaction de documents, la création de présentations et le traitement de feuilles de calcul.
• Logiciel de gestion de projet : Trello, Asana ou Wrike sont des outils de gestion de projet
en ligne qui peuvent aider à organiser les tâches, les échéances et les projets de groupe.
• Logiciel de référencement : EndNote, Mendeley ou Zotero sont des outils de gestion de
références bibliographiques qui peuvent aider les étudiants et les chercheurs à organiser leurs
citations et leurs sources.
23
• Logiciel d'analyse de données : SPSS, Stata ou R sont des outils statistiques populaires
pour l'analyse de données.
• Logiciel de conception graphique : Adobe Creative Suite est un choix populaire pour la
conception graphique.
• Logiciel anti-plagiat : Turnitin est un outil de détection de plagiat
En utilisant ces outils, nous sommes convaincus que nous pouvons créer un environnement
d'apprentissage dynamique et interactif pour nos étudiants, favorisant l'engagement et la
participation active.
3. Réservation de salle
Nous avons mis en place un système de réservation de salles moderne et convivial pour
l'utilisation de nos étudiants et enseignants. Le Room Booking System permet aux utilisateurs de
réserver facilement des salles de classe, des laboratoires et d'autres espaces pour les travaux de
groupe, les études individuelles ou les événements universitaires. Avec ce système, les utilisateurs
peuvent vérifier la disponibilité des salles en temps réel, réserver des espaces de manière
centralisée et organiser des événements plus facilement. Nous sommes convaincus que cette
plateforme de réservation améliorera l'efficacité et la qualité de l'expérience d'apprentissage de vos
étudiants, tout en facilitant la planification de vos enseignants et membres du personnel.
24
Section 14 Energie et Refroidissement
Dans cette section, vous découvrirez les choix qui ont été faits en ce qui concerne le
refroidissement et l'utilisation de l'énergie pour votre Bâtiment. Lors de la sélection des solutions
techniques à mettre en œuvre, plusieurs facteurs doivent être pris en compte.
Il est important de considérer, la consommation de chaque élément présent dans la baie ainsi que
la température idéale pour la pièce.
1. Energie
Après une évaluation minutieuse de vos besoins énergétiques, qui ont été évalués à 659
365,2 kWh/an, nous avons identifié les équipements les plus adaptés pour vous fournir une
alimentation électrique fiable et écologique.
Nous sommes convaincus que l'utilisation de ces équipements répondra à vos attentes en termes
de fiabilité, de stabilité et d'efficacité énergétique pour votre petit data center.
25
2. Refroidissement
Pour maintenir un environnement optimal dans votre data center, il est essentiel de prendre
en compte non seulement la température (entre 15°C et 32°C), mais également l'humidité de l'air
(hygrométrie). Il est recommandé de maintenir une plage d'humidité relative de 40 à 60 % pour
éviter les risques de condensation et de corrosion.
En somme, la solution de refroidissement Uniflair Small Room Cooling de Schneider Electric est une
option fiable pour maintenir une température et une humidité optimales dans votre petit data
center. Elle est capable de réguler la consommation électrique en fonction de la charge calorifique
de votre centre informatique tout en maintenant un environnement sain et sûr pour vos
équipements.
26
Section 15 Stockage et Sauvegarde
A travers cette rubrique, nous allons vous présenter notre solution de stockage et de
sauvegarde. Notre architecture sélectionnée garantit un accès optimal aux différentes applications
et serveurs, permettant une gestion efficace des données stockées ou sauvegardées. Elle est conçue
pour minimiser les impacts des pannes potentielles tout au long de son utilisation, assurant ainsi la
continuité opérationnelle sans interruption majeure pour les utilisateurs.
1. Stockage
Nous avons mis dans le tableau ci-joint les besoins spécifiques de chaque serveur utilisé, afin
de mieux comprendre les exigences techniques.
Service CPU par serveur RAM (Go) par serveur Esp. Disque par serveur
Serveur de Fichiers 8 32 5 To
Serveur de Messagerie 4 16 2 To
Checkpoint 4 16 500 Go
Serveur AD 4 16 500 Go
Serveur AD 4 16 500 Go
Serveur de virtualisation 8 64 1 To
27
a) Baie de stockage
Dans le cadre de notre solution, nous allons mettre en place une baie de stockage, qui est
divisée en 5 unités locales. Les unités de stockages utilisent différentes configurations RAID pour
améliorer la disponibilité et la redondance des données stockées.
Chacune de ces configurations RAID a été soigneusement sélectionnée pour offrir la meilleure
combinaison de performances, de fiabilité et de coût pour chaque type de serveur associé.
Voici un aperçu des cinq unités locales et des serveurs stockés associés :
*RAID 10 : est une configuration de stockage RAID qui combine les avantages du RAID 1 (mirroring)
et du RAID 0 (striping). Si l'un des disques tombe en panne, le système continue à fonctionner
normalement à partir des disques restants en miroir, et le remplacement du disque défectueux peut
être effectué sans interruption de service.
28
b) SAN
Notre solution de stockage en réseau (SAN) pour les serveurs virtualisés de l'ESXi repose sur une
topologie de réseau en mode Fabric avec le protocole Fiber Channel pour les échanges de données
entre les éléments.
La topologie en mode Fabric permet une meilleure bande passante que les topologies point par
point ou en boucle, ce qui en fait la solution idéale pour garantir des performances élevées et une
disponibilité maximale. Nous avons choisi de mettre en place deux switches Fiber Channel pour
implémenter ce protocole.
Cette topologie permettra de connecter efficacement les deux serveurs ESXi à la baie de stockage,
offrant une haute disponibilité et des performances améliorées pour les machines virtuelles
stockées sur le SAN. En outre, cette solution de stockage en réseau offre une gestion centralisée et
une évolutivité flexible pour répondre aux besoins de stockage en constante évolution.
29
2. Sauvegarde
Quant à la sauvegarde, Net&Work vous propose de mettre en place une méthode qui permet de
garantir une protection efficace des données. Elle consiste à avoir 3 copies des données sur 2
supports différents et à en garder une copie externalisée, règle 3,2,1.
En respectant cette règle, on s'assure que les données sont protégées contre la perte de données
causée par des défaillances matérielles ou des erreurs humaines.
Nous proposons l'utilisation de la méthode de sauvegarde différentielle pour chaque exemplaire sur
site, qui peut être effectuée à chaud sans perturber les opérations en cours. Cette méthode permet
d'assurer une sauvegarde rapide et efficace des données tout en minimisant l'impact sur la
disponibilité des services.
• Nous configurons Azure Backup pour sauvegarder vos serveurs physiques ou virtuels dans
votre environnement sur site.
• Vous pourrez planifier des sauvegardes automatiques de vos données et configurer la
rétention des sauvegardes en fonction de vos besoins spécifiques.
• Les données seront chiffrées et compressées pour optimiser l'utilisation de l'espace de
stockage tout en garantissant la sécurité de vos données.
• Nous mettrons en place Azure Site Recovery pour répliquer vos machines virtuelles et vos
applications dans un autre site géographique pour une protection hors site efficace.
• En cas de catastrophe ou d'incident majeur sur site, vous pourrez récupérer rapidement
vos données et vos applications dans l'emplacement Azure de secours, minimisant ainsi
les temps d'arrêt.
• Azure Site Recovery offre également des fonctionnalités de reprise après sinistre, telles
que la reprise automatisée et la possibilité de tester vos plans de reprise pour vous
assurer qu'ils sont opérationnels.
Notre solution de sauvegarde avec Microsoft Azure vous offrira une protection complète et robuste
de vos données et de vos applications, tout en étant simple à gérer grâce à l'interface conviviale et
centralisée du portail Azure.
30
Section 16 Gestion et Supervision
1. Active Directory
Nous souhaitons proposer notre expertise dans l'implémentation d'un Active Directory
pour votre université. Développé par Microsoft, ce service d'annuaire est largement utilisé dans les
environnements Windows pour centraliser la gestion des utilisateurs, des ordinateurs et des
ressources d'un réseau.
En optant pour un Active Directory, votre université pourra simplifier la gestion des comptes des
étudiants, du personnel enseignant et administratif, ainsi que des ressources informatiques. Cela
permettra d'améliorer l'efficacité de la gestion des comptes utilisateur, de réduire les coûts et de
renforcer la sécurité de l'infrastructure informatique de l'université.
31
2. Supervision
Nous sommes heureux de vous proposer nos services de supervisation avec CENTREON.
Nous comprenons que la supervision des systèmes informatiques est essentielle pour garantir la
disponibilité et la performance des services informatiques pour les étudiants, les professeurs et le
personnel. C'est pourquoi nous proposons une solution de supervision complète qui vous permettra
de surveiller et d'analyser l'ensemble de votre infrastructure informatique.
Notre solution CENTREON offre une surveillance en temps réel, des alertes proactives et une analyse
approfondie pour garantir la disponibilité et les performances optimales de votre environnement
informatique. Nous pouvons surveiller tous les éléments de votre infrastructure, y compris les
serveurs, les applications, les bases de données, les réseaux, les équipements de stockage et plus
encore. Nous proposons également une interface utilisateur intuitive qui vous permettra de
visualiser rapidement l'état de votre infrastructure et d'identifier les problèmes éventuels avant
qu'ils ne deviennent des problèmes majeurs. En choisissant notre solution CENTREON, vous pouvez
être sûr que votre université disposera d'un système de supervision performant et fiable.
En outre, notre équipe d'experts possède une grande expérience dans la supervision des
environnements informatiques des universités et des établissements d'enseignement supérieur.
Nous pouvons adapter notre solution CENTREON pour répondre aux besoins spécifiques de votre
université et fournir un support technique complet pour garantir une mise en œuvre et une
utilisation sans problème. Nous sommes convaincus que notre solution CENTREON peut offrir une
valeur ajoutée significative à votre université en termes de disponibilité, de performance et de
fiabilité de l'infrastructure informatique.
32
Section 17 Technologies d’avant-garde, solutions innovantes
Notre entreprise se propose de fournir une solution innovante pour répondre aux défis
complexes auxquels font face les bâtiments universitaires. Nous avons identifié trois
problématiques principales, à savoir l'accès sécurisé aux salles critiques, la réduction de la
consommation énergétique et l'amélioration du confort des occupants.
1. Badgeuse
Pour répondre à ces enjeux, nous proposons l'installation d'un système de badgeuse pour
sécuriser l'accès à plusieurs salles du bâtiment, telles que les salles serveur et les salles dotées
d'équipements coûteux.
Nous utiliserons le lecteur ARC-A - Lecteur standard 13,56 MHz DESFire® EV2
& EV3. Ce système permettra de lire les badges ou les cartes d'identité pour
enregistrer les entrées et sorties des employés ou des visiteurs.
Dans ce schéma, le système de badgeage est le cœur de l'innovation, qui permet
de lire les badges ou les cartes d'identité pour enregistrer les entrées et sorties des
employés ou des visiteurs
Si l'accès est autorisé, le contrôleur envoie un signal à la serrure électrique pour la déverrouiller. Il
est important de noter que la présentation de la carte badge au lecteur ne garantit pas
automatiquement l'accès, car le contrôleur peut être programmé pour vérifier différentes
informations sur la carte badge, telles que l'heure de validité ou les autorisations d'accès
spécifiques.
33
Nous ajouterons également une double vérification pour augmenter la sécurité, avec l'empreinte
digitale qui devra être systématiquement présentée après l'utilisation d'un badge.
Le contrôleur d'accès biométrique wafu wf-016 sera utilisé pour cette fonctionnalité.
2. Eclairage
En ce qui concerne l'éclairage, nous installerons un système d'éclairage intelligent pour
réduire la consommation d'énergie et respecter les normes environnementales.
Ce système permettra d'éclairer une pièce uniquement lors de l'arrivée d'une personne, de régler
l'intensité lumineuse et de savoir si une personne est dans la pièce grâce à un détecteur de voix.
Nous proposons la lampe connectée de chez Philips, led EGLO Connect-Z, ainsi que le détecteur
de mouvement pour éclairage LEXMAN.
Ce système sera installé dans toutes les salles du bâtiment, à l'exception des toilettes qui seront
allumées manuellement par les étudiants et désactivées après un certain temps.
34
Section 18 Coûts et aspects économiques
Devis
Equipements Modèle Quantité Prix en Euros Total
Matériels bureautique
PC Dell Optiplex 3000 250 750 187 500,00 €
Clavier/Souris Dell 300 51 15 300,00 €
Ecran HP HP P22 G5 FHD MONITOR 250 162 40 500,00 €
Imprimante HP LaserJet Enterprise 5 5400 27 000,00 €
Projecteur PowerLite 990U WUXGA 3LCD Projector 50 449 22 450,00 €
SOUS-TOTAL 247 150,00 €
Câblage
Fibre multimode 100 m 10 100 1 000,00 €
35
Serveurs Virtuel + Licences
AD Licence windows 4 499 1 996,00 €
Supervision centreon 1 3151 3 151,00 €
Centreon
Anti-virus Bitdefender 1 5000 5 000,00 €
Pack office pack office 365 400 2 9 600,00 €
Réservation de Room Booking System 1 650 7 800,00 €
salle
Solution 3CX 60 2225 133 500,00 €
téléphonique
Teams teams 400 11,7 56 160,00 €
Logiciel de cours Teach up 1 3948 47 376,00 €
SOUS-TOTAL 264 583,00 €
Locaux technique
Baie de Brasssage Dell Netshelter SX 42U 600mm x 1070mm 6 2606,4 15 638,40 €
42U
Climatisation Climatiseur Réversible Fixe Mural 7 449 3 143,00 €
SOUS-TOTAL 18 781,40 €
Vidéos
Caméra varifocale 4k H265+ 13 423 5 499,00 €
Logiciel Caméra IP Netcam studio 13 100 1 300,00 €
SOUS-TOTAL 6 799,00 €
Solutions innovantes
Badgeuse ARC-A - Lecteur standard 13,56 MHz 90 138 12 420,00 €
DESFire® EV2 & EV3
Contrôle d'accès wafu wf-016 90 57 5 130,00 €
biométrique
Eclairage Led Eglo connect-z 300 44 13 200,00 €
Détecteur de LEXMAN 300 9 2 700,00 €
mouvement
SOUS-TOTAL 33 450,00 €
36
Section 19 Aspects Juridiques et Chartes
Charte informatique
Nous avons rédigé avec succès la charte informatique qui est incluse en annexe. Notre
travail a permis de créer un document clair et concis décrivant les règles et les politiques de
l'utilisation de l'informatique. Cette charte informatique est une ressource précieuse pour aider à
maintenir un environnement de travail efficace et sécurisé pour tous les utilisateurs. Elle permettra
également de sensibiliser les utilisateurs à l'importance de la sécurité informatique et des bonnes
pratiques en matière de gestion des informations.
37
Annexes
Section 2 Abstract
1. Introduction
The advancement of technology has made it possible to transform traditional buildings into modern and
sustainable structures that support efficient operations, productivity, and collaboration. In this project,
we aim to implement a network and manage all possible innovations in a university building to enhance
its overall functionality, efficiency, and sustainability. This project will involve the complete
customization of the building, where we will be responsible for selecting all the materials, including
switches, cameras, and other hardware and software components.
2. Network Infrastructure
One of the key components of this project is the development of a robust network infrastructure that
can support a wide range of devices and applications. To achieve this, we started by creating a detailed
plan of the network's addressing scheme, including IP address ranges, subnet masks, and VLANs.
In addition to the addressing scheme, we also gave careful consideration to the security of the network.
To ensure the highest level of security, we implemented a two-firewall system, with each firewall
performing a different function. The first firewall serves as a perimeter defense, preventing
unauthorized access to the network from the internet, while the second firewall operates within the
network, controlling access between different segments and protecting against internal threats.
We also chose to dynamically assign VLANs to network devices using a server-based RADIUS system. This
allows us to automatically assign devices to the appropriate VLAN based on the user's login credentials,
ensuring that each user only has access to the resources they need. This approach simplifies network
management and enhances security by reducing the risk of unauthorized access or network breaches.
By carefully planning and implementing a robust network infrastructure, we can ensure that the network
is highly reliable, secure, and can handle the increased demands that modern technologies and
applications require. This will help to optimize the building's operations and provide an exceptional
learning experience for students, faculty, and staff
The implementation of smart building technologies is a crucial aspect of this project, and we have
carefully selected and deployed a range of technologies to enhance the building's functionality,
efficiency, and sustainability.
Firstly, we chose to install IP cameras throughout the building to enhance security and prevent
unauthorized access to sensitive areas. These cameras are high-definition, and can be accessed
remotely, providing real-time monitoring and recording capabilities.
38
Secondly, we implemented a system of badge readers and access control systems to regulate access
to the building's facilities. This system allows us to manage access permissions for different users
and to track entry and exit times, improving security and ensuring accountability.
Thirdly, we installed automatic lighting systems in various areas of the building, including
classrooms, offices, and common areas. These lighting systems are equipped with occupancy
sensors, which detect movement and adjust lighting levels accordingly, reducing energy
consumption and costs.
Lastly, we deployed state-of-the-art computers and other IT equipment throughout the building.
These computers are equipped with the latest processors, graphics cards, and other components,
providing fast and reliable performance for students, faculty, and staff By deploying these
technologies, we can enhance the building's security, energy efficiency, and operational efficiency,
providing an exceptional learning experience for students, faculty, and staff. The use of these
technologies will also contribute to the building's sustainability, reducing energy consumption and
minimizing its carbon footprint.
4. Collaboration Tools
Teach Up allows us to deliver interactive training courses, create and share multimedia content, and
assess student learning and progress. It also includes a range of social features, such as forums and
messaging tools, to facilitate communication and collaboration between students and instructors.
In addition to Teach Up, we have also implemented a range of other office productivity tools,
including document creation and editing software, collaboration software, and project
management tools. These tools are designed to enhance productivity, streamline workflows, and
enable efficient collaboration between students, faculty, and staff. By deploying these collaboration
tools, we can provide an exceptional learning experience for students, empowering them with the
tools and resources they need to succeed. These tools also enhance the productivity and
effectiveness of faculty and staff, enabling them to focus on teaching and research, while minimizing
administrative overhead. Overall, the use of these collaboration tools will contribute to a more
effective, efficient, and dynamic learning environment, positioning the institution for success in the
21st century.
5. Data Analytics
One of the key aspects of the project is the implementation of a comprehensive data analytics
infrastructure to support research and decision-making across the university. To achieve this goal,
we have installed a dedicated server room to store and process large volumes of data generated by
the university's various systems and applications. In selecting the servers for our data analytics
39
infrastructure, we opted for high-performance systems with sufficient storage capacity and
processing power to meet the university's growing data needs. These servers are designed to handle
large datasets, complex queries, and data-intensive applications, ensuring that researchers and
analysts have access to the computing resources they need to generate insights and make informed
decisions.
To ensure the safety and security of the university's data, we have implemented a robust backup
and storage system that is capable of backing up data in real-time. This system allows us to protect
critical data in the event of an unexpected system failure, and ensures that the university's data is
always available when needed. Overall, the implementation of a data analytics infrastructure is a
crucial component of the project, enabling the university to leverage its data assets to drive
innovation, research, and strategic decision-making. By investing in a high-performance data
analytics infrastructure, the university is well-positioned to compete in today's data-driven economy
and provide cutting-edge research opportunities for students, faculty, and staff.
6. Conclusion
In conclusion, the project to implement a smart building infrastructure in our university has been a
resounding success. The project involved a complex and multi-faceted approach that required a
combination of technical expertise, project management, and strategic planning. The project team
worked together seamlessly to deliver a comprehensive and integrated solution that met the
university's needs and exceeded expectations. Throughout the project, we learned the importance
of collaboration and teamwork. The project required a diverse team of professionals from different
disciplines to work together towards a common goal. We appreciated the opportunity to work
together and learn from each other, which helped to strengthen our working relationships and
foster a collaborative spirit that will serve us well in future projects.
We also learned the importance of effective management and project planning. The project
required a meticulous and detailed approach to planning and execution, with each step carefully
planned and executed. This approach enabled us to manage risks effectively, stay within budget,
and meet deadlines without compromising quality. Finally, the project allowed us to develop our
technical skills and expertise. We had the opportunity to work with cutting-edge technologies and
solutions, which helped us to expand our knowledge and capabilities. The project was a valuable
learning experience that has helped us to grow both professionally and personally.
In summary, we are proud of the results of the project and the impact it will have on the university
community. The smart building infrastructure will enhance the learning and research experience for
students, faculty, and staff, and position the university for continued success in the future. We are
grateful for the opportunity to have worked on this project and look forward to future opportunities
to apply our skills and expertise in similar projects.
40
Section 19 Aspects Juridiques et Chartes
Charte Informatique
Sommaire
Préambule 42
1. Système d’information et de communication 43
2. Principes Généraux : 43
3. Responsabilité et accord sur l’utilisation général du système d’information 44
4. Accès à Internet 45
5. Courrier électronique 45
6. Réseau local 45
7. Non respect de la charte 46
ACCUSE DE RECEPTION DE LA CHARTE INFORMATIQUE 47
NET&WORK 47
41
Préambule
42
1. Système d’information et de communication
L’entreprise met en œuvre les moyens appropriés pour assurer la sécurité matérielle et
logicielle du système d’information et de communication. A ce titre, il lui appartient de limiter les
accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les
autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs.
2. Principes Généraux :
A) Propriété de la Société
Toutes les ressources de la Société sont fournies aux utilisateurs en vue d'être utilisées
uniquement pour des buts professionnels légitimes et en conformité avec les politiques,
procédures, directives et instructions en vigueur dans la Société notamment la Politique de sécurité
du Système d’information.
Les utilisateurs doivent savoir que les informations et/ou les procédés utilisés pour transmettre et
stocker les ressources de la Société ou pour y accéder peuvent être confidentiels ou
commercialement sensibles pour la Société ou peuvent faire l’objet de droits de propriété
intellectuelle.
43
3. Responsabilité et accord sur l’utilisation général du système d’information
Net&Work met tout en œuvre pour proposer sur ses services des informations à jour. Toutes
les informations portées à la connaissance des personnes accédant aux services ont été
sélectionnées à une date déterminée. De manière à protéger au mieux vos données personnelles
ainsi que les données de l’entreprise.
Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent
en particulier de contrôler l'activité des utilisateurs. Dans la mesure du possible, ces paramètres
doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit.
En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent
être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système
d’information.
Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de
complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par l’équipe IT
afin de recommander les bonnes pratiques en la matière.
Afin de garantir le meilleur niveau de sécurité, confidentialité et de prévention veuillez respecter les
règles suivantes. :
Le vol ou le détournement d’un ordinateur doit être signalé au plus tard dans les 24h au supérieur
hiérarchique ainsi qu’au service d’assistance technique (helpdesk@net&work.com).
44
4. Accès à Internet
5. Courrier électronique
Les comptes, les identifiants et les mots de passe sont délivrés à tous les utilisateurs et sont des
informations personnelles.
6. Réseau local
• Masquer son identité sur le réseau local, ou usurper l’identité d’autrui en s’appropriant
le mot de passe d’un autre utilisateur.
• Effectuer des activités accaparant les ressources informatiques et pénalisant la
communauté (impression de gros documents, stockage de gros fichiers, encombrement
des boîtes aux lettres électroniques...), lorsqu’ils ne sont pas justifiés par des motifs
professionnels.
45
7. Non-respect de la charte
En cas de non-respect de la présente charte, l’utilisateur pourra se voir interdire l’accès aux
ressources informatiques de Net&Work, sans préjuger des sanctions éventuelles qui pourraient lui
être appliquées.
Le non-respect des règles énoncées dans la présente charte pourra donner lieu, indépendamment
à d'éventuelles sanctions civiles et/ou pénales, à la suspension temporaire ou définitive de l’accès
aux ressources informatiques de l’Université ainsi qu’à d'éventuelles sanctions disciplinaires
internes.
Sanctions disciplinaires
Les utilisateurs ne respectant pas les règles et les obligations de la charte sont également passibles
d’une procédure disciplinaire inhérente à leurs statuts. Ils peuvent être traduits devant la section
disciplinaire du conseil d’administration de l’Université en ce qui concerne les étudiants et les
enseignants-chercheurs et devant le conseil de discipline de leur corps respectif en ce qui
concerne les personnels administratifs et techniques.
Poursuites civiles et pénales
Tout utilisateur qui contreviendrait aux règles aux règles précédemment définies peut s’exposer à
des poursuites civiles et/ou pénales prévues par les textes en vigueur (articles 323-1 à 323-7 du code
pénal).
46
ACCUSE DE RECEPTION DE LA CHARTE INFORMATIQUE
NET&WORK
Je soussigné (e)
Nom :
Prénom :
Département/Service :
Je reconnais également avoir été informé que des dispositions techniques ont été prises (contrôle
effectué lors des connexions, suivi de l’utilisation des différents postes) afin de vérifier que l’usage
du réseau informatique est bien conforme aux règles indiquées dans la présente charte.
Date :
47