Projet SAS GMSI 36 12/11/2013 Mathieu Jodar & David Comères 1 Sommaire : Table

Projet SAS GMSI 36 12/11/2013 Mathieu Jodar & David Comères 1 Sommaire : Table des matières Présentation de notre entreprise ............................................................................................................2 Organigramme de la société SABI ...............................................................................................3 Le Projet SAS ............................................................................................................................................4 L’objectif pédagogique ................................................................................................................4 Le contexte ..................................................................................................................................4 Présentation du client : AutoConcept .....................................................................................................5 Organigramme de la société AutoConcept .................................................................................5 Note de Synthèse .....................................................................................................................................6 Quels moyens doivent être mis en œuvre pour la sécurité des fichiers .....................................6 Sécurité des systèmes physiques ................................................................................................6 Sécurité des systèmes logiques ...................................................................................................7 Utilisation de l’outil informatique ...............................................................................................8 Articles de lois..............................................................................................................................8 Plan de sécurité .................................................................................................................................... 10 Sauvegarde ............................................................................................................................... 10 Plan de sauvegarde ................................................................................................................... 10 Sécurité ..................................................................................................................................... 10 Politique de mot de passe ........................................................................................................ 10 Antivirus .................................................................................................................................... 11 Communication aux utilisateurs ............................................................................................... 11 Intervention en 30 minutes ...................................................................................................... 11 Renouvellement ....................................................................................................................... 12 Charte de qualité Client ........................................................................................................................ 13 Le mémo interne ................................................................................................................................... 14 Conclusion ............................................................................................................................................. 15 Glossaire ................................................................................................................................................ 16 Annexes ................................................................................................................................................. 18 Sources .................................................................................................................................................. 30 2 Pre sentation de notre entreprise : SABI est une jeune EURL au capital de 25.000€, établie sur Mérignac en 2007, spécialisée dans l’infogérance et le conseil informatique. Nous assurons actuellement l’infogérance pour des PME en voie d’expansion et nous avons acquis de l’expérience du milieu automobile avec la société Auto contact (désormais DEKRA Automotive Solutions). Siren : 784956633 / Siret : 78495663300019 Adresse : Z.I Espace Ariane, 33700 Mérignac. Téléphone : 0 826 390 030. Email : contact@sabi.infogerance.org Site web : www.sabi.infogerance.org La société est aussi certifiée ISO/IEC 20000 concernant les prestations informatiques. Société d'Aide aux Besoins Informatique 3 Organigramme de la société SABI : Elle est composée : o 1 directeur, le gérant et principal actionnaire, o 1 secrétaire, o 1 directeur technique, o 4 techniciens (5 lors de la prise en charge de l'infogérance de la société Auto- concept). Partenaires : Nous avons des partenaires de choix comme DELL, Microsoft ainsi que Kaspersky pour leurs solutions de sécurité. Gérard Dupéré Directeur Richard Primeau Directeur technique Mathieu Jodar Technicien informatique David Comères Technicien informatique Raymond Deschamps Technicien informatique Christian Avarez Technicien informatique Armand Bordeaux Technicien informatique Céline Laurent Comptabilité 4 Le projet SAS : L’objectif pédagogique :  Acquérir les comportements appropriés en entreprise.  Identifier les mesures réglementaires régissant la mise en œuvre de l’informatique dans l’entreprise.  Etre capable d’apporter des solutions rapides à des problématiques perturbant le bon fonctionnement de l’entreprise dans sa production de biens ou de services.  Etre capable de concevoir un dossier de synthèse, de communiquer et défendre les choix effectués. Le contexte : L’entreprise SABI, ayant pour principale activité la prestation informatique, souhaite obtenir la gestion du parc informatique (70 à 80 postes) du concessionnaire « AutoConcept ». Ce dernier souhaite externaliser les prestations informatiques aujourd’hui exécutées par deux informaticiens en internes. Le directeur technique Richard Primeau nous a chargé, Mathieu et moi-même, de réaliser une partie de l’étude avant-vente et vous annonce qu’en cas d’obtention du marché, l’un des deux informaticiens de l’entreprise « AutoConcept » sera recruté (Armand Bordeaux). Nous serions chargés de son accueil et son accompagnement au sein de l’entreprise SABI. A noter que d’autres entreprises concurrentes sont aussi en courses. 5 Pre sentation du client : AutoConcept Organigramme de la société AutoConcept : Le détail sur le personnel est le suivant :  Service informatique : 2 personnes,  Service atelier : 31 personnes dont 16 avec un poste bureautique,  Service comptabilité : 8 personnes,  Service VN : 15 personnes,  Service VO : 3 personnes,  Service PR : 12 personnes. La société possède un parc informatique de 70 postes, 1 serveur et 8 imprimantes (le détail sera en annexe). Directeur Général Assistante de Direction Responsable de communication Directeur Administratif et financier Responsable Ressouces Hum. Service Informatique Responsable Atelier Assistante Atelier Service Atelier Responsable Comptabilité Service Comptabilité Responsable Véhicule neuf Assistante VN Service VN Responsable Véhicule Occasion Service VO Responsable Pièces de rechanges Service PR 6 Note de synthe se : Quels moyens doivent être mis en œuvre pour la sécurité des fichiers. La perte de données stockées sur un ordinateur professionnel peut avoir des conséquences dramatiques pour l'entreprise : vols, sinistres, défaillance informatique, piratage : l'origine des pertes est multiple. C’est pourquoi les solutions de sécurisation des données sont indispensables. Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste lui-même, mais également les systèmes auxquels il se connecte. Une fois piraté, il peut devenir une porte d’entrée vers des systèmes plus sensibles dès lors qu’un logiciel espion a pu être installé à l’insu de l’utilisateur. Le comportement de l’utilisateur de ce poste de travail est essentiel, s’il applique les règles élémentaires de sécurité, il va renforcer la sécurité de ce poste et de l’ensemble des systèmes auxquels il se connecte ou bien, au contraire, s’il n’observe pas ces règles, il va faciliter le travail des pirates et mettre à mal les efforts de l’ensemble de la communauté de travail. Il est donc important que les utilisateurs soient vigilants sur :  les supports de données amovibles (clés USB, etc.),  la confidentialité et la sécurité de leurs mots de passe,  leur navigation sur internet (téléchargements, utilisation de services en ligne),  leurs messages/emails reçus,  les alertes des responsables techniques et sécurité en cas d’évènement anormal. Les détails techniques seront développés dans le plan de sécurisation. Sécurité des systèmes physiques : Dans le milieu industriel, il est fortement conseillé d’avoir :  Une porte comprenant un digicode / une serrure, permettant aux personnes autorisées d’y accéder ainsi qu’un système d’alarme anti intrusions.  Un système anti/feu est indispensable, il faut à tout prix nous protéger contre les risques incendies en positionnant un extincteur dans la salle serveur. 7  Un système de ventilation/refroidissement de la salle serveur : dans une salle serveur s’y trouve du matériel constamment actif (serveurs, Switch, NAS, Routeur) qui doivent avoir une température constante et régulière. Nous y ajoutons également des sondes administrables qui nous permettront d’avoir un relevé des températures en temps réel accessible depuis le réseau avec des alertes envoyées également par SMS.  Une protection électrique de type onduleur afin de permettre la continuité d’activité en cas de coupure de courant. Sécurité des systèmes logiques : Internet est devenu un outil de travail indispensable dans un cadre professionnel mais il présente certains risques contre lesquels il convient de se prémunir. En effet, l’utilisation du web dans les entreprises et les établissements privés peut être une source de menaces qui peuvent se caractériser par exemple par :  Des téléchargements illégaux et l’accès à des sites inappropriés : terroristes, à caractère pédophile, négationniste, haine raciale…  La chute de la productivité des salariés. En effet, plus de 50% du surf en entreprise est destiné à un usage non professionnel.  La baisse de la bande passante liée à l’utilisation importante de sites comme Youtube, Dailymotion… Sans solution de filtrage, il est courant de constater une diminution de la bande passante et une augmentation du nombre de SPAMS et de virus. Protéger son entreprise devient donc indispensable afin de maîtriser les enjeux juridiques, d’améliorer la productivité des salariés et d’optimiser la bande passante. 8 Utilisation de l’outil informatique. La charte informatique en annexe, décrit assez bien les règles de conduite à tenir pour l’ensemble des utilisateurs. En résumé, tout utilisateur est responsable du matériel et des ressources qui lui sont offert par l’entreprise, de ce fait il doit suivre les articles de loi et tous les éléments inclus dans le règlement intérieur. La liste qui suit n’est pas exhaustive. Articles de lois :  Article 323-1 du code pénal Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30.000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45.000 euros d'amende.  Article 323-2 du code pénal Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75.000 euros d'amende.  Article 323-3 du code pénal Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75.000 euros d'amende.  Article 226-18 du code pénal Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de 300.000 euros d'amende.  Article 226-15 du code pénal Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45.000 euros d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances uploads/Finance/ projet-sas.pdf

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mai 29, 2022
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 1.5844MB