Post on 13-Sep-2018
Remerciements
Je tiens à remercier Wilhem Evrard, Philippe Guérinet, Alain Rossi, ainsi que l’ensemble de l’équipe
informatique du groupe Cesi, qui m’ont permis d’accomplir mon projet de fin d’étude FFRIR. Je
remercie tout particulièrement Aurélie Dumarché, ainsi que tous les intervenants de la formation qui
m’ont permis d’acquérir des outils organisationnels et d’en faire bonne usage.
TABLE DES MATIERES
Présentation du groupe Cesi ................................................................................................................... 8
Introduction ............................................................................................................................................ 12
1. Le contexte ..................................................................................................................................... 14
1.1 Le besoin ............................................................................................................................... 15
1.1.1 La phase de définition des besoins ................................................................................... 16
1.2 L’existant ................................................................................................................................ 17
1.2.1 Deux architectures différentes ........................................................................................... 17
1.2.2 Choix de l’architecture finale pour les réseaux .................................................................. 18
1.2.2.1 Avantage du coté administrateur ................................................................................... 19
1.2.2.2 Avantage du coté utilisateur .......................................................................................... 20
1.2.3 Matériels, Serveurs, adressage IP .................................................................................... 21
1.2.3.1 Les stations de travail .................................................................................................... 22
1.2.3.2 Les serveurs .................................................................................................................. 22
1.2.4 Cartographie du réseau ..................................................................................................... 23
1.2.5 Solution d’antivirus hétérogène ......................................................................................... 23
1.3 Objectif et enjeux ......................................................................................................................... 24
1.4 Les contraintes ............................................................................................................................. 24
1.4.1 L’hétérogénéité des postes clients .................................................................................... 25
1.4.2 La dispersion territoriale .................................................................................................... 25
1.4.3 L’évolution de l’infrastructure ............................................................................................. 25
1.4.4 Limite de budget de 30 000 € ............................................................................................ 26
2. Solution fonctionnelle et technique Proposée ................................................................................ 27
2.1 Analyse et recommandation technique ........................................................................................ 27
2.1.1 Phase de test des différentes solutions ................................................................................ 27
2.1.2 Présentation de la solution technique proposée Microsoft Security essentials .................... 35
2.1.3 Fonctionnement du logiciel ................................................................................................... 36
2.1.4 Déploiement de la solution .................................................................................................... 36
3. Organisation du projet .................................................................................................................... 37
3.1 Lotissement du projet ............................................................................................................ 37
3.2 Acteurs ................................................................................................................................... 48
3.3 Planning ................................................................................................................................. 51
3.3.1 Planning général du projet ................................................................................................. 51
3.3.2 Planning détaillé du projet ................................................................................................. 52
3.3.2.1 Management .................................................................................................................. 52
3.3.2.2 Cahier des charges........................................................................................................ 53
3.3.2.3 Réponse aux appels d’offre ........................................................................................... 55
3.3.2.4 Bancs d’essai ................................................................................................................. 56
3.3.2.5 Procédure et mode opératoire ....................................................................................... 57
3.3.2.6 Plan de mise en place ................................................................................................... 58
3.3.2.7 Plan de communication ................................................................................................. 59
3.3.2.8 Formation ....................................................................................................................... 60
3.2.2.9 Bilan du projet ................................................................................................................ 61
3.3 Budget ................................................................................................................................... 62
3.4.1 Achat et prestation ................................................................................................................ 62
3.4.2 Couts interne ..................................................................................................................... 62
4. Pilotage du projet ........................................................................................................................... 64
4.1 Evaluation et maitrise des risques ......................................................................................... 64
4.2 Principale communication du projet....................................................................................... 69
4.3 Indicateurs de performances du projet .................................................................................. 71
4.3.1 Délai ................................................................................................................................... 71
4.3.2 Cout ................................................................................................................................... 71
4.3.3 Contenu ............................................................................................................................. 71
4.3.4 Performances de l’application ........................................................................................... 71
5. Bilan du projet .................................................................................................................................... 72
5.1 Avancement global ..................................................................................................................... 72
5.1.1 Planning ................................................................................................................................ 72
5.1.2 Budget ................................................................................................................................... 72
5.2 Avancement détaillé ................................................................................................................. 72
5.3 Apports du projet à ce stade de la réalisation.............................................................................. 79
5.3.1 Impacts pour les réseaux pédagogiques .............................................................................. 79
5.3.2 Réduction de la charge de travail de l’équipe informatique .................................................. 79
Conclusion ............................................................................................................................................. 80
Le cesi (association loi 1901) a été créé en 1958 par cinq entreprises industrielles, dont Renault, Télémécanique et la SNECMA. Il est spécialisé dans la formation des ingénieurs, des cadres, des techniciens et des agents de maîtrise. C’est un organisme paritaire comprenant l’UIMM, le MEDEF et plusieurs grandes entreprises (Altadis, Colas, Eurocopter, France Telecom, IBM France, Lafarge SA, Renault, Schneider Electric, SNCF) et les cinq organisations syndicales représentatives des cadres.
Les chiffres-clés du groupe cesi en 2008
Chiffre d’affaires : 63 millions € Association cesi : 27,1 M€ cesi sas : 32,5 M€ Cesi international SAS : 3,4 M€
Effectif : 580 salariés dont près de 200 formateurs consultants
Localisation : 26 établissements en France organisés en 7 directions régionales, 2 établissements en Espagne et 1 établissement en Algérie
Un réseau de 2000 experts
Plus de 20000 stagiaires, apprentis ou élèves
2687 diplômes et titres délivrés (785 diplômes d’ingénieurs, 331 mastères, 1571 titres)
En France, le groupe cesi est certifié ISO 9001 et labellisé OPQF
La structuration juridique du groupe cesi
L’association Cesi, structure mère du groupe, gère directement l’école d’ingénieurs du cesi
sous la marque ei.cesi.
Cesi SAS, filiale à 100% de l’association, est une société commerciale dédiée à la clientèle des entreprises et au marché privé de la formation en France. Elle abrite en son sein 2 marques distinctes : cesi-entreprises et exia.cesi.
Cesi international SAS, filiale à 100% de l’association, est une société commerciale, holding des deux filiales étrangères : Cesi Iberia sa en Espagne, et Cesi Algérie spa en Algérie.
ei.cesi
Un fonctionnement en réseau
L’école d’ingénieurs du cesi dispose d’un réseau de 12 centres en France, ainsi que de 2 centres associés en Espagne et en Algérie. Ses effectifs d’élèves et d’apprentis en cours d’étude représentaient plus de 3000 personnes en 2008.
Des formations d’ingénieurs en formation continue et par l’apprentissage L’ei.cesi forme des ingénieurs aptes au management des systèmes de production et à la conduite de projets. Toutes les formations d’ingénieurs de l’ei.cesi, généralistes ou spécialisées (Maintenance, Génie électrique, Génie industriel, BTP, Electronique), sont habilitées par la CTI (Commission des Titres d’Ingénieur). L’école a délivré 785 diplômes d’ingénieurs en 2008 et accueilli 1110 nouveaux élèves dont 845 apprentis ingénieurs, confortant ainsi sa place de première école d’ingénieurs par la voie de l’apprentissage en France. Plus de 14000 ingénieurs cesi sont aujourd’hui en activité dans tous les secteurs de l’économie. Ils sont représentés par l’AIcesi, association des ingénieurs Cesi, structurée en groupes régionaux sur l’ensemble du territoire.
Des Mastères Spécialisés Membre de la Conférence des Grandes Ecoles (CGE), l’ei.cesi a accueilli 453 nouveaux candidats en 2008. Elle propose 11 Mastères Spécialisés labellisés par la CGE : Qualité sécurité environnement, sécurité et risques industriels, amélioration continue et performance industrielle, chaîne logistique globale, production industrielle option qualité, ressources humaines, management par projets, management de projets informatiques, chef de projet ERP, projets de construction à l’international et management de la construction durable.
Des partenariats multiples, nationaux et internationaux Les formations spécialisées de l’ei.cesi sont généralement réalisées dans le cadre des ITII (Institut des Techniques de l’Ingénieur pour l’Industrie) en partenariat avec des branches professionnelles, principalement la métallurgie, des partenaires pédagogiques universitaires français et étrangers (Northumbria et Oxford Brookes Universities en Grande Bretagne, l’Université de Stellenbosch en Afrique du Sud, l’Université de Laval au Canada), ainsi que dans le cadre d’accords nationaux avec certaines grandes entreprises (SNCF, EDF…).
cesi-entreprises
Ses domaines d’intervention Management, Efficacité personnelle, Management de projets et innovation, Ressources humaines, Formation et ingénierie de formation, Organisation et performance industrielle, Qualité, Sécurité, Environnement et Développement durable, Informatique et systèmes d’information, Encadrement de chantiers BTP et construction durable, Diagnostics techniques immobiliers.
L’offre interentreprises En 2008 ont été ouvertes 1600 sessions sur ses 26 sites, ce qui a représenté 9700 stagiaires. Des modules courts de formation Un catalogue de plus de 400 stages destinés à répondre aux besoins les plus précis des entreprises et de leurs salariés. Modulaires, ils permettent la construction de parcours individuels de formation, qualifiants ou certifiants. Des cycles longs et qualifiants Un éventail complet de formations longues et qualifiantes qui préparent aux principales fonctions de responsabilités dans l’entreprise et aboutissent à la délivrance de 16 titres de niveau III et de niveau II, enregistrés au RNCP (Répertoire National des Certifications Professionnelles), ainsi que d’un certain nombre de CQP de branche : Métallurgie, Syntec, Agefaforia. L’un de ces parcours, ARCadre, est un parcours d’accompagnement du passage cadre. Il fait du cesi une véritable école des cadres.
L’offre intra-entreprise L’élaboration et la mise en œuvre de solutions sur mesure sur l’ensemble de ses domaines d’intervention, en réponse aux besoins particuliers des entreprises. En 2008 ont été réalisées 732 actions auprès de 700 entreprises clientes. 4233 personnes ont été formées.
Les formations « Métier » en alternance Ces formations sont plus particulièrement destinées à un public de jeunes et permettent aux entreprises de recruter des compétences généralement dans le cadre de contrats de
professionnalisation mais aussi par l’apprentissage. En 2008, 1276 jeunes en contrat de professionnalisation ont ainsi été formés. Des formations internes aux entreprises, en contrats ou périodes de professionnalisation, sont aussi organisées en alternance en fonction des besoins.
exia.cesi L’école supérieure d’informatique du cesi forme des professionnels de l’informatique ancrés dans le monde réel de l’entreprise. Elle se distingue par :
Une pédagogie active originale, qui s’appuie sur la méthode APP (Apprentissage Par Problèmes ou PBL : Problem-based Learning) développée en partenariat avec l’UQAM (Université de Québec à Montréal). A travers des groupes de travail et des mises en situation, les étudiants acquièrent non seulement des compétences techniques en informatique, mais aussi les méthodes et les comportements nécessaires à la vie professionnelle.
Un parcours en 5 ans, ouvrant sur deux filières : Ingénierie Réseaux et Ingénierie Logiciels, et donnant lieu à l’obtention de titres de niveaux III et II enregistrés au RNCP ainsi qu’aux certifications professionnelles Cisco, Microsoft, Oracle.
Un ancrage réel dans l’univers des entreprises, qui reconnaissent et plébiscitent l’opérationnalité des étudiants de l’Exia.cesi. Sur les 5 années de cursus, les périodes en entreprise représentent un total de 18 mois
Un réseau de 1000 étudiants qui fonctionne en totale synchronisation sur l’ensemble de ses 13 sites.
Les activités internationales du groupe cesi
Le groupe cesi intervient à la demande, dans tout pays, pour des contrats de coopération, de transfert d’expertise et d’ingénierie de systèmes ou de centres de formation. Il répond à toutes demandes liées à l’évaluation des compétences en place, à l’ingénierie des ressources humaines et au recrutement. Il dispose de deux filiales, implantées en Espagne et en Algérie :
cesi Iberia réalise des prestations d’études et de conseil, de formation, d’ingénierie pédagogique, auprès des entreprises et de nombreux secteurs professionnels.
cesi Algérie s’adresse principalement au marché des entreprises, qu’elles soient privées ou publiques, et développe pour elles des actions intra, inter, et des mastères. Elle gère également des programmes de coopération franco-algériens en matière de formation pour l’AFD (Agence Française de Développement) et l’Ambassade de France.
Membre de divers réseaux européens et internationaux d’universités et d’entreprises, le groupe cesi contribue activement à la promotion et au développement international de son école d’ingénieurs, l’ei.cesi.
Afin de mettre en œuvre les méthodologies et les notions de projet enseignées durant ma formation
FFRIR, j’ai réalisé un projet d’entreprise pour valider mon parcours qualifiant.
Ce projet a pour objectif, l’homogénéisation des systèmes de sécurisation des réseaux pédagogiques
du groupe Cesi. Pour ce faire, le choix d’une solution d’antivirus unique devait être réalisé. Cette
solution devait s’adapter à l’architecture réseaux des établissements, sa mise en place est de la
responsabilité des administrateurs régionaux, conformément au planning et à l’organisation définie.
Afin de comprendre la démarche que nous avons utilisée pour mener ce projet à terme, mon rapport
se structure de la façon suivante :
Dans la première partie, je vous présenterai le cadre général du projet, (ce qui existe et ce que le
projet va apporter). Dans la seconde partie, je présenterai la solution fonctionnelle retenue avec un
bilan sur l’évaluation des différentes solutions. La troisième partie traitera de l’organisation et
présentera le lotissement du projet, le détail des tâches accomplies ainsi que les coûts humains de
réalisation. La quatrième partie présentera le pilotage du projet, ses risques, ses principales
communications ainsi que son plan qualité. Enfin, dans la dernière partie, j’évoquerai la concordance
de nos résultats par rapport aux nos objectifs initiaux ainsi que de l’intégration d’indicateurs.
1.1 LE BESOIN
Le réseau informatique du Cesi est composé d’un réseau administratif et de réseaux pédagogiques.
Le réseau administratif est un réseau qui permet à tous les salariés de pouvoir travailler sur les
applications internes du Groupe. Les 26 établissements sont reliés par un réseau VPN qui permet de
communiquer avec n’importe quel autre site distant. Ce réseau permet de centraliser les logiciels de
paye, de comptabilité, de trésorerie, de GED, de messagerie et l’ERP maison.
Les réseaux pédagogiques du cesi sont les réseaux utilisés en formation. Chaque réseau est
indépendant, sans communication avec un site distant. Ils ne sont pas reliés physiquement au réseau
administratif qui gère la planification de leurs salles de cours.
Les réseaux pédagogiques sont équipés de matériel informatique. Nous mettons à disposition des
élèves des salles informatiques avec des ordinateurs plus ou moins puissants selon le besoin de
formation, avec les logiciels installés et adaptés au besoin de chaque formation.
Par exemple lors d’une formation informatique, nous mettrons à disposition des élèves une salle
informatique avec des stations de travail puissantes sur lesquelles le système d’exploitation Windows
2003 serveur sera préinstallé pour tester et paramétrer au mieux le serveur.
Pour une formation en bureautique, il n’est pas nécessaire d’avoir une machine puissante et encore
moins, d’avoir le système d’exploitation Windows 2003 installé dans la salle. Pour ce type de
formation nous mettrons à disposition des élèves le système d’exploitation Windows XP puis, la suite
bureautique Windows Office 2007 afin de former les élèves sur des logiciels comme Word ou Excel.
Les salles de cours doivent donc s’adapter aux besoins des formations planifiées par les ingénieurs
de formation des établissements. C’est pour cela que les réseaux pédagogiques sont équipés d’outils
permettant de déployer rapidement des images sur lesquelles sont installées les applications métiers
adaptées à chaque formation.
Suite à l’homogénéisation du système de gestion de parcs des réseaux pédagogiques du Groupe
cesi, il m’a été demandé de faire de même pour la partie sécurité et plus particulièrement, de trouver
une solution antivirus identique pour tous les réseaux pédagogiques.
Le besoin du groupe est d’assurer la sécurité et l’utilisation de l’ensemble des réseaux pédagogiques de ses différents établissements dans le cadre législatif afin de protéger les données (Parc machine, machine externe) et les utilisateurs eux-mêmes.
1.1.1 LA PHASE DE DEFINITION DES BESOINS
Un projet d’homogénéisation de la gestion des réseaux pédagogiques est en cours. Il a pour finalité
de mettre en place une solution unique de gestion sur l’ensemble du territoire.
Afin de définir la meilleure solution à notre besoin, j’ai effectué un sondage auprès des administrateurs
régionaux.
Ce sondage a permis d’évaluer les priorités en termes de sécurité pour les établissements du Cesi.
Voici le tableau récapitulatif des besoins exprimés par les administrateurs régionaux.
Les besoins prioritaires de choix de la solution pris en compte sont donc les facteurs suivants :
Ram /CPU requis
Capacité de détection
Analyse automatique des secteurs d’amorce
Analyse de la mémoire vive
Protection contre les virus
Pas important Necessaire Important Très important
Ram /CPU requis 0 0 5 4
Resistance du processus 0 3 5 0
Scan automatique des support amovibles 1 0 3 5
Interface graphique 3 2 2 2
Administration à distance 0 1 3 5
Regularité des bases de virus 0 1 6 2Protection contre les supports amovibles 0 1 6 2
Simplicité de gestion / Console d'administration 0 2 5 2
Forum de discussion, de maintenance 5 3 1 0
Stabilité /fiabilité 0 2 5 3
Intrerface graphique,ergonomie 3 2 4 0
Le prix d'achat 3 2 4 1
Capacité de detection 0 0 5 4
Failles relatives au programme 0 1 4 4
Performance du scan sur la machine 0 1 6 2
Presence d'intelligence artificielle "analyse des fichiers modifié" 3 5 0 1
Rapidité du scan 1 2 2 4
Analyse du registre 1 2 5 1
Analyse automatique des secteurs d'amorce (cle USB) 0 0 6 3
Analyse de la mémoire vive 0 0 9 0
Protection contre les virus 0 0 3 6
Protection contre les spyware 0 1 3 5
Protection contre spamming 4 1 1 3
Protection contre phishing 4 2 0 3
Protection contre les rootkits 4 1 2 5
Les besoins secondaires sont :
Administration à distance
Régularité des bases de virus
Stabilité/fiabilité
Performances du scan
Protection contre spyware
1.2 L’EXISTANT
1.2.1 DEUX ARCHITECTURES DIFFERENTES
Nous avons sur l’ensemble des établissements deux architectures différentes :
Une architecture Microsoft basé sur Active Directory et une architecture Kwartz basé sur un système
Debian.
Ces deux architectures apportent en finalité les mêmes services. Elles nous permettent toutes les
deux de mettre à disposition des élèves le contenu pédagogique dont ils ont besoin, et une connexion
internet.
Voici le détail de ces deux architectures :
Microsoft
L’architecture la plus développée était un serveur Windows 2003 avec Active directory pour gérer les
comptes utilisateurs et mettre à disposition des élèves le réseau pédagogique.
Le serveur Windows 2003 a pour fonctions principales :
o Système d’exploitation : Windows 2003
o Messagerie : Pop, Imap, SMTP
o Transfert de fichier : FTP
o Gestion de réseau et nom de domaine : Serveur DNS, Serveur DHCP, Serveur WINS
o Outils de déploiement : Norton Ghost
o Serveur d’édition
Kwartz
Les fonctionnalités du serveur Kwartz permettent de faciliter la gestion de nos réseaux pédagogiques
à l’aide d’une interface Web.
La société Iris Technologie a développé une solution capable de gérer l’ensemble d’un réseau
pédagogique à partir d’une seule machine sous système d’exploitation Linux Debian.
Les services intégrés dans cette solution sont les suivants :
o Système d’exploitation : Linux Debian
o Messagerie : Pop,Imap,SMTP
o Transfère de fichier : FTP
o Gestion de réseau et nom de domaine : Serveur DNS,Serveur DHCP
o Partage de fichier : Compatible SMB
o Serveur WEB : Apache
o Serveur télécopie :Hylafax
o Firewall : Par filtrage de paquets (Netfilter)
o Base de données intégrée : My SQL
o Antivirus : Clam AV
o Boot par réseau : Rembo
1.2.2 CHOIX DE L’ARCHITECTURE FINALE POUR LES RESEAUX
L’étude sur la mise en place d’une solution antivirus homogène a commencé alors que le choix de
l’architecture n’était pas encore déterminé.
Il était donc important de sélectionner des solutions antivirus compatibles avec les deux
environnements.
Le choix de la solution finale pour les réseaux pédagogiques a été réalisé lorsque la société Iris a
répondu à l’ensemble de nos exigences, c’est à dire :
o Développement d’un portail captif
o possibilité de personnaliser la page d'accueil du portail o augmentation de la plage d'adresse utilisable par le DHCP o liste des connexions actives o rapport des connexions
o Fonction Wake on Lan
o Possibilité d'allumer un poste ou un groupe de postes par l'intermédiaire de Kwartz-Control
o Réception de rapport du serveur
o Envoi des comptes-rendus de la sauvegarde intégré à la surveillance des services avec la possibilité de l'envoyer sur une adresse mail externe
o Pare-feu
o Enrichir la liste des protocoles gérés par le firewall (esp, ah)
Au 31 mars 2009, nous savions que nous allions migrer l’ensemble des réseaux pédagogiques sur
une architecture unique basée sur le système Kwartz.
1.2.2.1 AVANTAGE DU COTE ADMINISTRATEUR
La solution Kwartz permet de simplifier la gestion des réseaux pédagogiques. Voici tous les avantages
de cette solution.
Administration simplifiée:
L’administration du réseau est réalisée depuis n’importe quel poste du réseau, par l’intermédiaire d’un simple navigateur web.
o Gestion des utilisateurs et des groupes
o Inscription des utilisateurs sur le réseau, création de groupes de travail
o Définition des droits des utilisateurs
o Possibilité d’importer des utilisateurs via fichiers pour la création de compte (CSV)
Serveur de fichiers
o Stockage centralisé de toutes les informations.
o Gestion des stockages perso par quota
Accès internet sécurisé
o Centralisation des accès à internet
o Permet de définir les droits de chacun, et notamment les plages horaires ainsi que les sites web autorisés ou interdits, ceci pour chacun des utilisateurs ou groupes d’utilisateurs.
Rapports d’activité et contrôle
o Editions de rapports périodiques sur l’activité réseau et internet de chaque utilisateur, pour contrôler le bon usage du système d’information.
Amorçage par le réseau
o Chaque ordinateur peut démarrer sans système d’exploitation pour télécharger les images des configurations
Fonction d’amorçage des postes clients par le réseau, assurant automatiquement le chargement de configurations identiques et mises à jour sur tous les postes avant chaque session de travail.
Déploiement d’images en Multicast
Sauvegarde complète sur un disque déporté et reprise sur incident :
Pour la sécurisation des réseaux, l’accès internet sécurisé ainsi que les rapports de contrôle d’activité
nous permettent de minimiser les sites pouvant nuire au bon fonctionnement de l’établissement. Le
fait de verrouiller certains sites diminue la possibilité d’infection des données du réseau.
Les sites ayant un rapport avec les thèmes suivants sont automatiquement bloqués sur les réseaux
pédagogiques. C’est d’ailleurs sur ses sites que l’on risque le plus d’infecter une machine.
Les règles de filtrages sont donc les suivantes :
Sites interdits sur les établissements du Cesi
o Racisme
o Pédophilie
o Hack
o Terrorisme
o Téléchargement illégal
o Contrebande
o Drogue
o Secte
o Antisèche
o Pornographie
o Proxy
1.2.2.2 AVANTAGE DU COTE UTILISATEUR
Les stagiaires ont la possibilité de stocker leurs données personnelles dans un espace perso mais
aussi dans l’espace commun mis à disposition de leur promotion.
Ils ont aussi la possibilité de créer un intranet et de le diffuser à l ‘ensemble de l’établissement.
Ils peuvent aussi charger différentes images disque lors du démarrage de leurs machines.
PHIL : à mon avis, tu as bcp trop développé la partie sur Kwartz, ce qu’il sont fait pour être choisi, les
avantages et les inconvénients, …
1.2.3 MATERIELS, SERVEURS, ADRESSAGE IP
Voici la liste de tous les établissements, le nombre de machines présentes sur le parc pédagogique
ainsi que l’adressage IP de leur réseau.
Région Nombre de Machines Adresse IP réseau LAN
Aix 78 10.13.0.0/17
Angoulême 72 10.16.0.0/17
Arcueil 129 10.94.0.0/17
Arras 122 10.62.0.0/17
Bagneux 190 10.92.0.0/17
Blanquefort 42 10.33.0.0/17
Caen 9 10.14.0.0/17
Grenoble 4 10.38.0.0/17
La Vatine 278 10.72.0.0/17
Labège 100 10.69.0.0/17
Le mans 12 10.27.0.0/17
Lyon 84 10.69.0.0/17
Ménilles 8 10.27.0.0/17
Mérignac 59 10.133.0.0/17
Montpellier 24 10.154.0.0/17
Nancy 148 10.54.0.0/17
Nantes 36 10.44.0.0/17
Orléans 75 10.45.0.0/17
Pau 54 10.164.0.0/17
Reims 83 10.51.0.0/17
Rennes 0 10.51.0.0/17
St Nazaire 128 10.144.0.0/17
Strasbourg 115 10.67.0.0/17
Tableau des établissements
1.2.3.1 LES STATIONS DE TRAVAIL
La configuration minimum des postes sur l’ensemble du parc est :
Processeur : Pentium 4 /1,8 GHZ
Mémoire : 512 Mo
La configuration maximum des postes sur l’ensemble du parc est :
Processeur : Celeron 3,4 GHZ
Mémoire : 4 Go
Le nombre actuel de machines à protéger est de 1750. Une nouvelle politique est en train d’être mise
en place au niveau national. Les élèves arriveront désormais s’ils le souhaitent avec leur machine
personnelle pour suivre leur formation.
Le cesi définira les prérequis matériel au début de la formation. L’élève aura la possibilité d’acheter du
matériel à un prix intéressent suite à un accord passé avec un fournisseur référencé.
Suite à la mise en place de cette stratégie, il est prévu lors de l’année scolaire 2009/ 2010 de
supprimer sur l’ensemble du parc pédagogique environ 1/3 des machines du Cesi.
1.2.3.2 LES SERVEURS
Lors de l’homogénéisation des réseaux pédagogiques, un type de serveur a été acheté dans le cadre
du projet Kwartz. Chaque établissement a un serveur identique de gestion de parc.
Voici les caractéristiques du serveur :
PE T300 Quad Core Xeon X3323 (2.5GHz, 2x3MB, 1333MHz FSB)
4Go pour 1UC
500Go SATA
L’homogénéisation de la gestion des réseaux pédagogique nous a permis de supprimer un nombre
important de serveurs sur la partie pédagogique.
Pour certains établissements, il y a encore des serveurs de licences. Il faudra pour ces serveurs
prévoir des licences antivirus Serveur.
1.2.4 CARTOGRAPHIE DU RESEAU
Schéma de la solution prévue pour les réseaux pédagogiques:
Serveur
d’applications Spécifiques
Internet
Pare feu
Salle de formation
Switch Haut débit
Salle de formation
Routeur internet Haut débit
Synoptique d’un réseau
pédagogique avec Kwartz
et un réseau Wifi
Serveur Kwartz
Tous les établissements (mis à part le site de Bagneux) sont maintenant équipés d’un serveur Kwartz.
Le site de Bagneux migrera sur la solution Kwartz après le déménagement du site à Nanterre.
Actuellement, le site est géré avec Windows 2003 et Norton ghost
Pour le moment, il n’y a aucune liaison entre les réseaux pédagogiques des différents établissements.
Il a été prévu lors de la migration Kwartz de mettre en place une structure ayant la possibilité
d’interconnecter tous les établissements.
1.2.5 SOLUTION D’ANTIVIRUS HETEROGENE
Lors de la réalisation de l’état des lieux des réseaux pédagogiques, j’ai recensé les différentes
solutions d’antivirus installées sur les réseaux pédagogies. Ces solutions étaient les suivantes :
o Clawin
o Norton
o Avg
o Avast
o Avira
Certaines de ces solutions se sont avérées être peu efficaces et ne garantissent donc pas une bonne
sécurité sur le réseau ainsi que son bon fonctionnement.
Les solutions ne pouvaient pas être installées sur le réseau pédagogique car il est interdit pour la
plupart de les utiliser sur un réseau d’entreprise.
1.3 OBJECTIF ET ENJEUX
La mise en place d’une solution d’antivirus homogène sur l’ensemble du territoire à pour but de
garantir un bon fonctionnement des réseaux pédagogiques :
Nous éviterons suite à la mise en place de la solution :
Les pertes de productivité.
Dégradation de l’image de marque du Cesi.
Augmentation du risque de non-conformité aux lois.
La mise en place d’une sécurité efficace implique la diminution du nombre d’interventions du
service technique.
1.4 LES CONTRAINTES
L’hétérogénéité des postes clients :
o Les parcs informatiques pédagogiques du Groupe Cesi.
o Les machines personnelles des élèves du Cesi
o Les machines personnelles des intervenants
La dispersion territoriale
L’évolution de l’infrastructure
Un budget limité à 30 000 €
1.4.1 L’HETEROGENEITE DES POSTES CLIENTS
Sur les réseaux pédagogiques du Cesi, nous avons plusieurs types de machines :
Le parc informatique de l’établissement qui permet aux élèves non équipés de matériel
informatique de pouvoir suivre leur formation avec des moyens mis à leur disposition.
Les machines personnelles des élèves.
Les élèves peuvent suivre la formation avec leur machine personnelle. Il leur suffit de demander aux
administrateurs régionaux d’ajouter leur machine afin qu’elles soient authentifiées par le serveur. Il
nous est impossible à ce jour d’imposer une solution de sécurité sur des postes qui ne sont pas les
nôtres. Par contre les élèves s’engagent à mettre à jour leur système d’exploitation ainsi que leur
antivirus.
Les machines des intervenants
Comme pour les machines des élèves, il nous est impossible de connaître l’état des machines des
intervenants. Les intervenants s’engagent à maintenir leur système d’exploitation à jour ainsi que leur
antivirus.
1.4.2 LA DISPERSION TERRITORIALE
Bien que l’infrastructure Kwartz ait été pensée afin de pouvoir un jour mettre en relation tous les
réseaux pédagogiques, pour le moment tous les établissements se gèrent de façon autonome.
Il n’est donc pas évident de mettre en place une solution centralisée sur l’ensemble du territoire.
1.4.3 L’EVOLUTION DE L’INFRASTRUCTURE
Le système d’exploitation Microsoft Windows XP est actuellement le système installé par défaut sur
les parcs. La migration vers le système d’exploitation Microsoft Windows Vista n’a pas été effectuée
vu la dégradation des performances des machines avec ce système. Par contre, avec l’arrivée du
nouveau système d’exploitation Microsoft Windows 7 ayant une nette amélioration des performances,
il est fort probable que ce système devienne le support des machines des réseaux pédagogique. Il est
donc important de choisir une solution d’antivirus qui sera compatible avec ce système d’exploitation.
1.4.4 LIMITE DE BUDGET DE 30 000 €
La limite de budget est de 30 000 € pour l’acquisition des licences d’une solution d’antivirus. Le choix
d’une solution centralisée impliquera le coût d’acquisition des licences mais aussi le coût matériel s’il
n’y a pas à disposition sur le parc pédagogique une machine non utilisée pouvant être mise en
production pour héberger la solution.
Il ne sera pas pris en compte dans cette enveloppe le coût d’étude et de mise en place de la solution
d’antivirus par les administrateurs régionaux.
2. SOLUTION FONCTIONNELLE ET TECHNIQUE PROPOSEE
2.1 ANALYSE ET RECOMMANDATION TECHNIQUE
2.1.1 PHASE DE TEST DES DIFFERENTES SOLUTIONS
Le déploiement d’un système en entreprise requiert une phase de tests. Voici le récapitulatif des
différentes étapes.
L’objectif de cette phase test était de valider la compatibilité de la solution d’antivirus avec
l’environnement des réseaux pédagogiques du Cesi. Des problèmes inattendus peuvent être détectés
durant cette phase et si ils sont identifiée en amont, permettent de ne pas nuire au bon
fonctionnement de la société.
Il était important de tester toutes les solutions avant d’envoyer le cahier des charges aux éditeurs afin
d’être sûr que la solution correspondait bien à notre besoin. L’avantage de connaître les solutions
avant même d’avoir contacter le fournisseur m’a permis lors des échanges téléphonique, de maîtriser
la solution et de pouvoir optimiser rapidement cette dernière avec un spécialiste. Le test peut en effet,
révéler un certain nombre de problèmes, comme un défaut de conceptions, une performance
insuffisante de nos postes clients mais surtout si un problème d’incompatibilité avec le système
Kwartz.
Le choix des applications était d’avoir une console de gestion afin de facilité la tâche des
administrateurs réseaux régionaux.
La phase test m’a permis de faire une véritable comparaison entre toutes les solutions, de voir les
avantages et les inconvénients de chaque solution et de mesurer avec une machine de configuration
identique (Processeur, Mémoire, Système d‘exploitation, Mise à jour Microsoft) les ressources
utilisées par cette machine. Nous voyons à ce niveau les différences entre les différents éditeurs.
Suite à la veille effectuée pour trouver des applications qui pouvaient être compatible avec le système
Débian, les solutions suivantes ont été retenues et testées :
Trend Micro
Sophos
McAfee
Kaspersky
AVG 8,5
F-Secure
Windows Security Essentials.
Les tests ont été effectués sur le client le moins rapide des réseaux pédagogiques, sur un réseau
local :
Les tests de la solution d’antivirus ont été effectués à l’aide de la plateforme virtuel Vmware
Workstation.
Les solutions serveurs ont toutes été installées sur un serveur Microsoft Windows 2003 R2.
Caractéristiques du serveur :
Mémoire : 2048 Mo.
Processeur : Intel P8600 (2,39 GHz)
Caractéristique poste client :
Les tests de déploiement ont été effectués sur un PC portable avec les caractéristiques suivantes.
Processeur : Intel P8600 (2,39 GHz)
Mémoire : 512 Mo
Voici les différentes étapes de la phase de tests :
Installation du serveur d’administration.
o Simplicité d’installation
Vérification de la communication avec le système Kwartz
Paramétrage du serveur d’administration.
o Facilité de paramétrage du serveur à l’aide des procédures fournies par l’éditeur.
Evaluation de la console d’administration
o La console d’administration fournit elle une vision globale simple de l’état du parc
informatique
o Facilité de déploiement sur les stations de travail ainsi que sur les serveurs
o Rapport sur une attaque réseau.
o Historique des attaques
Tests des caractéristiques pendant l’analyse de la station de travail.
o Lors de cette phase de test, j’ai utilisé l’analyseur de performance de Windows afin de
mesurer la charge de mémoire ainsi que celle du processeur durant l’analyse des
stations de travail. La durée de l’analyse était un critère important ainsi que le
système de mémorisation d’analyse des derniers fichiers ouverts et modifiés pour la
seconde analyse. Cette fonctionnalité permet de réduire et d’optimiser les temps
d’analyses du processus de sécurité.
o Un fichier de taille identique a été analysé sur les stations de travail avec les
différentes solutions.
Test d’intrusion et de résistance de l’application antivirus.
o Attaque avec des chevaux de Troie
o Attaque avec des macros
o Attaques malwares
Je me suis aidé du site internet http://infomars.fr/WordPress/peghorse/ pour récupérer des url
pièges qui ont remis en cause certaines solutions coûteuses et non efficaces.
Voici le tableau récapitulatif des ressources utilisées par la station de travail lors de l’analyse du fichier
Windows de 3 gigas.
Le temps d’analyse de la solution est exprimée en minutes
La moyenne de l’utilisation du processeur est en %.
La moyenne de la ram est en Mo
La colonne deuxième analyse instantanée est importante car, suite à la première analyse les fichiers
sont marqués et si ils ne sont pas modifiés ou ouvert depuis cette dernière analyse alors le système
d’antivirus ne ré-analysera pas ses fichiers. Cette fonction permet d’une part, d’optimiser les temps
d’analyse et, d’autre part, de minimiser la gêne des utilisateurs tout en laissant un système de sécurité
optimum.
Les solutions AVG, Microsoft et Kaspersky sont les moins lourdes au niveau de l’utilisation du
processeur : lors de l’analyse réseau les utilisateurs ne seront pas trop perturbés.
Les solutions Mcafee et Sophos sont vraiment lourdes pour le système : il n’est pas facile de travailler
lorsque le système est analysé.
Solution antivirus Temps d analyse Processeur moyenne Ram moyenne Deuxieme analyse instantané
Microsoft 9,5 33,63 68,88 Non
F secure workstation 4,1 50,23 158,34 Oui
AVG 8,5 10,45 28,13 137,42 Non
Kaspersky 6,42 39,62 102 OUI
Mc afee 7,31 59,3 127,32 Oui
Sophos 6,57 64,5 168,3 Oui
Durant les tests, j’ai noté les différentes solutions et j’ai évalué pour chacune ses avantages et ses inconvénients. Tableau récapitulatif des avantages et des inconvénients de chaque solution :
La solution F-Secure comme celle de Kaspersky sont très simples à installer. Suite à l’installation du
serveur centralisé, il ne reste plus qu’à ajouter la clé de licence et à lancer le déploiement. La
reconnaissance de toutes les machines sur le réseau se lance automatiquement.
La solution Sophos se distingue par la possibilité de bloquer le lancement d’applications définies par
l’administrateur. Il serait donc possible de bloquer toutes les applications qui ne sont pas autorisées
dans les établissements tels que les jeux vidéo. Par contre, la résistance de la protection en temps
réel laisse à désirer. Je pense que cette solution serait vite détournée par les élèves spécialisés dans
la branche informatique.
La solution Mcafee était la solution la plus adaptée à notre besoin. Cette solution est capable de
mettre en place une gestion centralisée de tous les établissements sans pour autant avoir des liaisons
entre les différents sites. Par contre la protection en temps réel est très limitée. Je suis même surpris
du coût d’acquisition de cette solution, vu la vitesse à laquelle ce système de sécurité se désactive.
La solution AVG est une solution peu coûteuse, légère avec très peu de paramétrage possible. Elle
consomme beaucoup de mémoire et n’averti pas vraiment lorsqu’une menace est active sur le poste.
Solution Antivirus Avantage inconvenient
Fsecure Serveur simple à installer Gros impacts sur le syteme
Interface simple et agreable Peu d'innovations
Exelente performances de detection
Trend micro Suppervision reseau Lourd sur le system
simple d utilisation
Bonne performence de detection
Kaspersky Déjà connu des services Peu evolutifs
Excellentes performances Un peu complexe à utiliser
Interface agrable
Amelioration de la légerté
Avg Interface agreables Fonctionnalités limites
Consommation mémoire importantes
Scan complet à chaque fois
Sophos Blocage des applications Lourds sur le système
Detection un peu en retrait
Mcafee
Possibilité de centraliser
tous les reseaux Peu d amelioration
Fonctionalités assez completes Detection un peu en retrait
Impacts limités sur le système
Microsoft Security Essentials Gratuité
Peu d'impact sur le système Analyse complet à chaque scan
Bonne performence de detection
Tableau récapitulatif du coût des solutions :
Lors de l’envoi de l’appel d’offre, le devis portait sur la protection de 1750 machines. Dans le tableau
suivant, vous trouverez le coût unitaire HT des solutions pour une période de 3 ans. J’informe les
lecteurs que le coût des solutions est basé sur les tarifs réservés pour l’éducation.
Solution d’antivirus
Prix pour 1750 HT
Prix pour 1750 TTC
Prix 1 poste HT/an
Prix 1 poste TTC /an
F-Secure 30 239,9 € 36 167 € 5,75 € 6,88 €
Trend Micro 34 099 € 40783 € 6,49 € 7,76 €
Kaspersky 30 525 € 36 507,9 € 5,81 € 6,95 €
AVG 8.5 12 014 € 14 369 € 2,2 € 2,73 €
Sophos 19 425 € 23 232,3 € 3,7 € 4 ,42 €
McAfee 54 765 € 65 499 € 10,43 € 12,47 €
Microsoft 0€ 0 € 0€ 0€
Avec un budget de 30 000 euros pour la mise en place de la solution de sécurité, les solutions
McAfee, Trend micro, Kaspersky et F-Secure ont été écartées de ma sélection. En effet, ces solutions
impliquaient au préalable, d’être installées sur des serveurs avec des caractéristiques élèves afin de
pouvoir supporter le serveur centralisé.
Lors des tests d’intrusion les solutions McAfee, Sophos, AVG 8.5 et F-Secure m’ont réellement déçu.
Le système de sécurité se faisait stopper par les virus en moins de 5 minutes.
Tableau de notation des différentes solutions :
Les solutions ont été évaluées selon les critères du tableau ci-dessous.
Voici un récapitulatif des résultats des tests effectués sur les solutions antivirus ainsi que la note
globale données à chaque éditeur.
J’attends d’un antivirus l’efficacité d’une protection en temps réel afin de pouvoir arrêter toutes les
éventuelles attaques sur un réseau, mais aussi qu’il sache rapidement isoler les menaces lorsqu’il n’a
pas pu arrêter la première attaque. La performance de l’analyse est un critère important afin de
minimiser le dérangement utilisateurs lorsque l’analyse hebdomadaire est lancée. C’est pourquoi j’ai
mis une pondération de 5 sur ces critères.
Les 5 niveaux d’évaluation sont les suivants :
1. Non satisfaisant
2. Peu satisfaisant
3. Moyennement satisfaisant
4.Satisfaisant
5.Très satisfaisant
Une pondération de 15 au niveau des coûts a été utilisée car il s’agit d’un des critères prioritaires du
choix de la solution.
3. Dépasse le budget de plus de 1/2
6. Dépasse le budget alloué de moins 1/3
9. Le système coûte 2/3 du budget
12. Le système coûte 1/3 du budget
15.Le coût de la solution est inférieure à 1/3 du budget
La facilité d’administration est pondérée à 3 avec les niveaux suivants :
1. Administration compliquée. Le système est à paramétrer complètement.
2. Administration moyennement compliquée. Modification de quelques paramètres pour avoir toutes
les fonctionnalités activées.
3. Administration simple. Le système est paramétré par défaut.
Solution d antivirus
Protection
en temps
reel /5
Cout
/15
Interface
de gestion
/4
Performance
d'analyse /5
Facilité
d'administration
/3
Niveau
d'assistance
/3
Isolement des
menaces /5
Note total
/40
F secure workstation 3 6 4 4 3 3 3 26
Trend Micro 5 3 4 4 2 3 3 24
Kaspersky 5 6 4 4 2 3 5 29
AVG 8,5 0 12 3 2 3 1 2 23
Sophos 3 9 3 2 2 3 3 25
Mc afee 3 0 4 2 2 0 3 14
Microsoft security essentials 5 15 0 4 3 3 5 35
Le système le mieux noté suite à cette analyse est le système Microsoft Security Essentials avec une
note de 35/40.
Nous utiliserons l’outil de déploiement intégré dans le système Kwartz pour déployer cette solution sur
l’ensemble des stations de travail des réseaux pédagogiques. Son efficacité de détection des virus est
étonnante comparée à l’ancien système Microsoft OneCare mais aussi à d’autres éditeurs vendant
des solutions payantes.
Pour la dizaine de serveurs d’applications spécifiques tournant sous Microsoft Windows Serveur, nous
installerons la solution Kaspersky Entreprise pour serveur. La solution Kaspersky est la solution la
plus adaptée pour sécuriser les serveurs Microsoft. Elle est connue de notre service. Nous l’utilisons
déjà sur l’ensemble du parc administratif.
Voici en complément de mon analyse effectuée en juin dernier la comparaison des protections en
temps réel des éditeurs d’antivirus effectuée en novembre 2009.
Vous pouvez retrouver l’article à ce lien suivant :
http://www.generation-nt.com/microsoft-security-essentials-av-comparatives-detection-proactive-
actualite-919321.html
Sur les tests menés par AV-Comparatives, l'antivirus gratuit de Microsoft tient la comparaison avec
certains ténors du domaine, quand il ne fait pas mieux. Une certification Advanced+ a été attribuée
pour Microsoft Security Essentials
Il y a 3 niveaux de notation pour les anti-virus.
Advanced+: G Data, Kaspersky, ESET NOD32, F-Secure, Microsoft, Avast, BitDefender, eScan
Advanced: AVIRA, AVG, Symantec
Standard: McAfee, TrustPort, Sophos, Norman, Kingsoft
Lors de la réunion sur le choix de la solution finale, le maître d’ouvrage a validé mon choix de la
solution Microsoft Security Essentials. Tous les points présents dans ce paragraphe ont été abordés.
2.1.2 PRESENTATION DE LA SOLUTION TECHNIQUE PROPOSEE
MICROSOFT SECURITY ESSENTIALS
Microsoft a annoncé et sorti la version Beta sous le nom de Morro en juin 2009. J’ai donc commencé à
tester cette solution en même temps que les solutions centralisées. L’avantage majeur de cette
solution était qu’elle serait disponible gratuitement pour les utilisateurs. Le logiciel s’installe
gratuitement après bien sûr avoir vérifié que la version de Windows est légale à l’aide du génuine
avantage.
La solution technique Microsoft Essentiels Security est sortie en octobre 2009.Les systèmes
d’exploitation supportés par cette application sont :
Microsoft Windows XP SP2 et SP3
Microsoft Windows Vista
Microsoft Windows 7
Le minimum requis pour l’installation de Windows Essentiels Security pour Windows XP est
un processeur de 500 Mhz et 256 Mo de mémoire (un processeur de 1 GHz et 1 go de
mémoire pour les applications Windows vista et Windows 7).
Ecran VGA 800x 600
140 Mo d’espace disponible sur le disque dur.
Une connexion internet pour le téléchargement des définitions de virus et de logiciel espions.
Navigateur internet :
o Windows Internet Explorer 6.0 ou supérieur
o Mozilla Firefox 2.0 ou supérieur.
Vous trouverez en annexe 1 la procédure d’installation de la solution et en annexe 2 son paramétrage.
2.1.3 FONCTIONNEMENT DU LOGICIEL
La protection en temps réel du logiciel ralentit au minimum le processeur de telle sorte que l’utilisateur
ne soit pas tenté d’arrêter l’antivirus. L’utilisateur en l’absence des droits administrateur ne peut en
aucun cas arrêter la solution.
L’occupation de la mémoire est réduite au minimum.
Les signatures virales se chargent au fur et à mesure pour éviter d’occuper abusivement les
ressources.
Le logiciel exploite les périodes d’inactivités du PC pour le scanner afin de ne pas déranger
l’utilisateur.
2.1.4 DEPLOIEMENT DE LA SOLUTION
Suite à l’installation de l ‘application d’antivirus sur un des postes du réseau, il nous faut désormais
stocker la modification de l’image master afin de pouvoir déployer la solution sur l’ensemble du réseau
pédagogique.
Tout d’abord les administrateurs devront créer un master (annexe 3) puis ils déploieront la solution à
chaque renouvellement de salle.
3. ORGANISATION DU PROJET
3.1 LOTISSEMENT DU PROJET
Le projet de la mise en place d’une solution anti-virus homogène sur les réseaux pédagogique cesi
est organisé en lots :
Lots:
Management
o Réunion de présentation du plan de management
o Définition de l’équipe projet
o Distribution des tâches
o Planification des déploiements
o Réunion de clôture
Cahier des charges
o Analyse du besoin
o Contexte
o Objectifs
o Analyse de l’existant
o Enjeux
o Contraintes
Bancs d’essai
o Définition des critères de test
o Installation de l’environnement de test
o Installation des solutions
o Test des solutions
o Analyse de performances des solutions
o Comparaison des solutions
o Validations des solutions
Procédures /mode opératoire
o Présentation de la solution
o Rédaction du paramétrage de la solution
o Création du master de déploiement
o Méthode de déploiement de la solution
Plan de mise en place
o Déploiement sur deux sites pilotes
o Retour d’expériences des administrateurs régionaux
o Optimisation de la solution
o Déploiement national
Plan de communication
o Information de l’évolution du projet
o Questionnaire de satisfaction des administrateurs régionaux
o Diffusion des résultats de l’enquête de satisfaction
Formation
o Présentation des fonctionnalités de la solution
Bilan du projet
o Bilan économique
o Evaluation du niveau de qualité de la prestation
o Comparaison des résultats avec les objectifs initiaux
o Satisfactions utilisateurs
o Retour d’expérience
La présentation des lots du projet sera détaillée comme suit :
Objectifs
Responsables
Condition de démarrage et de clôture
Livrables
Jalons
Points de vigilance
Lot -
Ma
na
ge
me
nt
Objectifs :
L’objectif de ce lot est de définir les tâches par acteur et de les planifier afin de respecter les délais pour le bon déroulement du projet
Responsables :
Chef de projet
Condition de démarrage :
Présentation du plan de management
Condition de clôture :
Bilan du projet
Livrables :
Procédure de déploiement de la solution finale
Bilan pour la Direction Générale
Jalons :
Validation du choix de la solution par la direction
Communication des dates de déploiement à l’équipe informatique
Points de vigilance :
S’informer sur la disponibilité des acteurs
Management
Réunion de présentation du
plan de management
R : Chef de projet
Définition de l’équipe projet
Distribution des taches
R : Chef de projet
R : Chef de projet
Planification des
déploiements
R : Chef de projet
Réunion de clôture
R : Chef de projet
Les enjeux
s charges
R : Responsable de la tâche
Lot -
Ca
hie
r d
es c
harg
es
Objectifs :
Présenter au fournisseur le besoin attendu de sécurité pour nos architectures pédagogiques.
Présentation de l’environnement réseau, quantification du nombre de machines ainsi que de leurs ressources.
Prix de la solution d’antivirus
Responsables :
Chef de projet
Condition de démarrage :
Validation du cahier des charges par le responsable réseau national
Condition de clôture :
Réponse de l’appel d’offre par les fournisseurs.
Livrables :
Cahier des charges
Document d’inventaire physique national
Jalons :
Fin de l’inventaire physique des réseaux pédagogiques
Validation du cahier des charges par l’administrateur national
Réponse du fournisseur dans les délais attendus.
Points de vigilance :
Relancer les fournisseurs extérieurs pour une réponse dans les bons délais
Cahier des charges
s
charges
Analyse du besoin
s charges
R : Chef de projet
s charges
Contexte
s charges
R : Chef de projet
s charges
Objectifs
s charges
R: Chef de projet
s charges
Besoins fonctionnels
s charges
R : Chef de projet
s charges
R: Chef de projet
s charges
Les contraintes
s charges
R : Chef de projet
s charges
Analyse de l’existant
s charges
R : Administrateurs
régionaux
s
charges
Validation du cahier des charges
s charges
R : Administrateurs
national
s charges
Réponses au cahier des charges
s charges
R : Prestataires
extérieurs
s
Optimisation de la solution
s
charges
Evaluation de la console
s
charges
R: Chef de projet
Lot
– B
ancs d
’essai
Objectifs :
L’évaluation des fournisseurs sera établie suite à la comparaison de toutes les solutions testées.
Choisir la solution la mieux adaptée à notre besoin
Responsables :
Chef de projet
Livrables :
Bilan et rapport sur les différentes solutions testées
Tableau d‘évaluation des fournisseurs.
Condition de démarrage:
Veille sur différentes solutions compatible avec le système Kwartz
Condition de clôture :
Choix de la solution final
Jalons :
Comparaison des différentes solutions
Points de vigilance :
Bien contrôler la compatibilité des différentes solutions avec le serveur Kwartz.
Etablir les tests avec les ressources machines minimum
Bancs d’essai
s charges
Définir les critères de test
s charges
R : Chef de projet
s charges
Installation de l’environnement de test
s charges
R : Chef de projet
s charges
Tests des différentes solutions
s charges
R: Chef de projet
s charges
Définitions des critères de choix
s charges
R : Chef de projet
s charges
R: Chef de projet
s charges
Comparaisons des solutions
Installation de l’application
s charges
Mesure des performances
s
charges
R: Chef de projet
s charges
Test d’intrusion
s
charges
R: Chef de projet
s charges
R: Chef de projet
s charges
R: Chef de projet
s charges
R: Chef de projet
Lot
– R
éda
ction
des p
rocé
du
res
Objectifs :
Ce lot a pour objectif de fournir le maximum de support aux administrateurs régionaux lors de la mise en place de la solution finale sur l’ensemble des réseaux pédagogiques du Cesi.
Les documents finaux seront diffusés dans le système de GED du Cesi
Responsables :
Chef de projet
Livrables :
Installation de la solution
Création des masters
Condition de démarrage:
Choix de la solution finale
Condition de clôture :
Les procédures sont validées par les deux sites pilotes
Jalons :
Fin du déploiement des deux sites pilotes
Points de vigilance :
S’assurer que les administrateurs aient bien appliqué la méthode pas à pas lors du déploiement sur les sites de test
Rédaction des procédures
Procédure d’installation de la solution
Antivirus
s charges
R : Chef de projet
s charges
Procédure d’enregistrement des masters
s charges
R : administrateur Bordeaux
s
charges
Procédure de déploiement des masters
R: administrateur Bordeaux
s
charges
Déploiement national
s charges
Etude du comportement a l’échelle
réelle
s charges
Lot
– P
lan d
e m
ise
en p
lace
Objectifs :
A pour but de mettre en place la solution finale sur l’ensemble du territoire
Homogénéité de tous les réseaux pédagogiques
Responsables :
Chef de projet
Livrables :
Réseau pédagogique sécurisé avec la nouvelle solution
Condition de démarrage:
Choix de la solution finale
Rédaction des procédures d’accompagnent à la migration
Condition de clôture :
Retour de l’évaluation sur le déploiement de tous les établissements.
Jalons :
Fin du déploiement sur les deux sites pilotes
Points de vigilance :
Les deux sites pilotes seront en phase de test avant la migration durant une période de deux mois.
Qualité du support destiné aux administrateurs
Accompagner les administrateurs lors de la mise en place nationale
Déploiement
s charges
Déploiement sur deux sites pilotes
s charges
R : Administrateur Arcueil
M Pelloquin
s
charges
Retour d’expériences du déploiement
s charges
Amélioration des procédures
s charges
R: Chef de projet
s charges
R : Administrateurs
Régionaux
s charges
R: Chef de projet
s charges
R : Administrateur Arcueil
M Pelloquin
s
charges
Lot
– P
lan d
e c
om
mu
nic
ation
Objectifs :
Ce lot a pour but : De facilité la conduite du changement en renforçant l’adhésion de l’ensemble des acteurs et clarifiant leur vision du projet.
De prévenir certain risques, notamment celui d’indisponibilité des équipes
Responsables :
Chef de projet
Livrables :
Réseau pédagogique sécurisé avec la nouvelle solution
Condition de démarrage:
Choix de la solution finale
Rédaction des procédures d’accompagnent à la migration
Condition de clôture :
Communication du bilan du projet à l’ensemble des utilisateurs, à l’issu de la phase de déploiement
Jalons :
Communications envoyées aux destinataires pour le maître d’ouvrage
Planning du projet actualisé tous les mois
Présentation de la solution finale lors de l’université d’été
Points de vigilance :
L’envoi de chaque communication conformément à la planification établie
Plan de communication
s
charges
Information des administrateurs de
l’évolution du projet
s charges
R : Chef de projet
s charges
Questionnaire de satisfaction client
s charges
Diffusion de l’enquête de satisfaction
R: Chef de projet
s charges
Présentation aux administrateurs du
choix de la solution
s charges
R : Chef de projet
s charges
R: Chef de projet
s charges
Lot
– S
uiv
ie d
e p
roje
t
Objectifs :
Estimation des coûts humains pour la mise en place de la solution
Bon déroulement du projet
Responsables :
Chef de projet
Livrables :
Project
Tableau d’utilisations des ressources
Condition de démarrage:
Avoir planifié toutes les tâches du projet
Condition de clôture :
Toutes les tâches du projet sont terminées
Jalons :
Project initial
Estimation des coûts humains
Points de vigilance :
Mettre à jour régulièrement les tâches
Suivi de projet
s
charges
Faire un WBS pour estimer les coûts
humains projet
s charges
R : Chef de projet
s charges
Diagramme de Gantt
s charges
R : Chef de projet
s charges
Lot
– P
lan d
e fo
rma
tion
Objectifs :
Présenter aux administrateurs régionaux la comparaison des différentes solutions, la solution finale, les fonctionnalités de l’application
Responsables :
Chef de projet
Livrables :
Animation d’une journée lors d’un regroupement sur la solution d’antivirus choisi
Condition de démarrage:
Choix de la solution finale
Création d’un rapport de l’état d’avancement du projet
Condition de clôture :
Validation du choix de la solution par l’administrateur national
Jalons :
Création du support de présentation de la journée d’animation
Points de vigilance :
Argumentation sur la réelle efficacité de cette nouvelle solution.
Formation
s
charges
Présentation des fonctionnalités de la
solution du projet
s charges
R : Chef de projet
s charges
Lot
– B
ilan d
u p
roje
t
Objectifs :
Bilan économique
Evaluer l’atteinte des objectifs définis en début de projet.
Mesurer la satisfaction des utilisateurs
Responsables :
Chef de projet
Livrables :
Bilan économique
Evaluation du niveau de qualité de la prestation
Condition de démarrage:
Consolidation de la documentation et la rédaction du bilan du projet
Condition de clôture :
Jalons :
Réunion de bilan avec le comité de pilotage
Points de vigilance :
Mesure de l’atteinte des objectifs aux travers des indicateurs définis au démarrage du projet
Bilan du projet
s
charges
Bilan économique
s charges
R : Chef de projet
s charges
Evaluer le niveau de qualité de la
prestation
s charges
Comparer les résultats avec les
objectifs initiaux
s charges
R: Chef de projet
s charges
Satisfaction utilisateurs
s charges
R : Chef de projet
s charges
R: Chef de projet
s charges
Retour d’expériences
s charges
R: Chef de projet
s charges
3.2 ACTEURS
Dans cette partie, je vais présenter les différents acteurs du projet ainsi que leurs rôles et la
fonction qu’il exerce au niveau du groupe.
Secrétaire général Maître d’ouvrage
Client du projet Philippe Guérinet
Responsable réseaux national Wilhem Evrard
Responsable IT Achat Acquisition des licences &
machines Stéphane Hofman
Maître d’œuvre
Chef de projet Thomas Joly
15 Administrateurs Réseau Acteurs de la définition du besoin
Déploiement de la solution
Chef du projet de gestion de parc pédagogique
Stéphane Hofman
Maître d’ouvrage :
Le client direct est le secrétaire général du groupe Cesi. Il a comme fonction sur la partie IT de veiller
à l’amélioration du système d’information d’un point de vue organisationnel et technique.
Sa demande est claire : il souhaite une homogénéisation complète des réseaux pédagogiques afin
d’assurer un niveau maitrisé en simplifiant la gestion et l’interopérabilité des administrateurs.
Le choix final de la solution sera donc validé par lui-même.
Responsable réseau national :
Wilhem Evrard servira de support technique au secrétaire général pour l’assister dans le choix de la
solution retenue.
Responsable réseau pédagogique :
Stéphane Hofman est le chef de projet de la gestion de parc pédagogique ainsi que le responsable IT
achat. Il a comme fonction principale d’acheter les machines, les licences sur les réseaux
pédagogiques et administratifs. Il est l’acteur principal du déploiement de la solution de gestion des
réseaux pédagogiques « Kwartz » sur l’ensemble du territoire. Il donnera donc son avis sur la solution
retenue et prévoira l’investissement matériel éventuel (Machines, Licences) pour le déploiement du
projet.
Administrateurs des sites pilotes :
L’administrateur de Nantes et l’administrateur d’Arcueil sont les responsables réseaux pédagogiques
des deux sites pilotes qui me permettront de tester à échelle réelle le déploiement de la solution
retenue et de me faire un retour sur les premières procédures de déploiement afin de les améliorer et
d’optimiser le déploiement national.
Les responsables réseaux par site :
Le cesi est composé de 7 directions régionales :
Région Villes Administrateur local
Est Nancy Reims Strasbourg
François Henriot
François Henriot
Thomas Pilot
Ile de France Asso Bagneux Ian Revault d’Allonnes
Ile de France SAS Arcueil Orléans
Mourad Ait-Kheddache
Jean-Christophe Ventura
Nord-ouest Arras Caen Ménilles La Vatine
Jérôme Walkowiak
Maximilien Denis
Maximilien Denis
Yan Bidaux
Région Villes Administrateur local
Ouest Angoulême Le Mans Orvault Rennes St Nazaire
Fabien Schom
Cyril Berthelot
Maxime Pelloquin
Cyril Berthelot
Cyril Berthelot
Sud-est Aix en Provence Ecully Grenoble
Florent Blanchier
Florent Blanchier
Florent Blanchier
Sud-ouest Blanquefort
Mérignac Montpellier
Pau
Toulouse
Craig Armstrong
Craig Armstrong
Maxime Rouet
Damien Alan
Damien Alan
Les 23 établissements sont donc administrés par 15 administrateurs réseaux.
Les administrateurs réseaux des sites auront pour objectifs de déployer l’antivirus sur l’ensemble de
leurs parcs pédagogiques et de maintenir la sécurité informatique de leur établissement.
PHIL : loa superposition rend la chose incompréhensible … à la limite, mets le dans l’autre sens mais
en un bout …
3.3.2 PLANNING DETAILLE DU PROJET
Le planning détaillé présente :
Les lots et les tâches
La durée des tâches
Le début et la fin de chaque tâche
Le temps de travail pour chaque tâche
Les prédécesseurs des tâches
Les ressources affectées
3.3.2.1 MANAGEMENT
La communication tout au long du projet a été faite par Email et par téléphone.
Une confirmation de fin d’exécution de chaune des tâches m’était envoyée par mail par chaque
administrateur.
3.3.2.2 CAHIER DES CHARGES
L’analyse du besoin a été faite à l’aide d’un sondage envoyé aux administrateurs régionaux. J’ai pris
en compte la priorité des fonctionnalités définies par les administrateurs suite à ce sondage.
Voici les réponses attendues des fournisseurs lors du traitement de notre dossier d’appel d’offres :
Présentation du prestataire (Historique et caractéristique) : personnel, chiffre d’affaires sur 3 ans, domaines d’expertise, alliances.
Activité de service et d’installation : localisation, organisation, personnel dédié.
Activité de support maintenance : localisation, organisation, personnel dédié.
Organisation commerciale du prestataire, moyens dédiés aux moyennes entreprises.
Références de clients récentes où les mêmes prestations ont été effectuées (Noms des personnes à contacter).
Politique commerciale sur la ligne de produit proposée.
Avantages majeurs de la solution proposée.
Caractéristiques technologiques majeures de la solution et de la prestation.
Documentation d’installation de leur solution
Présentation de la solution technique
Coût
Liste du personnel affecté au projet
Méthodologie d’accompagnement à la résolution de problème.
Vous trouverez en annexe le cahier des charges transmis aux différents prestataires.
Les fournisseurs avaient un délai de réponse de quinze jours. (Annexe 4)
Lors de l’état des lieux, j’ai demandé un recensement des machines afin de pouvoir estimer le coût
des licences et de les lisser sur chaque entité. Cette valeur n’a finalement pas été utilisé car il n’y avait
aucun coût d’acquisition de licences pour la solution de l’antivirus retenue.
Après cet état des lieux, nous étions capables de quantifier :
Le nombre de machines ainsi que leurs performances par site
Le nombre de serveurs par site
Les outils de déploiement utilisés sur les sites
La solution de sécurité installée
Le schéma de l’architecture.
L’état des lieux a été effectué avant la migration de la solution de gestion des établissements
pédagogiques Kwartz.
3.3.2.3 REPONSE AUX APPELS D ’OFFRE
Suite à l’évaluation de la solution Morro qui était la version beta de l’outil Windows Microsoft Security
Essentials et la prise de décision sur le choix de la solution par le secrétaire général, j’ai averti toutes
les entreprises qui avaient répondu au cahier des charges que leur solution de sécurité n’était pas
retenue.
Dans le cahier des charges, j’avais prévu de déployer la nouvelle solution de sécurité à la fin du mois
de septembre. La version finale de la solution Microsoft étant sortie le 1er octobre, le temps de la mise
en place du projet a été retardé de 3 mois étant donné qu’il fallait tester la solution sur deux sites
pilotes.
3.3.2.4 BANCS D’ESSAI
Toutes les solutions ont été testées sur un environnement Vmware.
Il était alloué au poste clients 512 Mo de mémoire vive.
Les tests d’intrusion ont été effectués le même jour pour chaque solution.
Des menaces identiques ont été lancées sur chaque solution.
3.3.2.5 PROCEDURE ET MODE OPERATOIRE
Toutes les procédures ont été écrites avant le déploiement sur les deux sites pilotes.
Afin d’améliorer le processus de déploiement, un retour des administrateurs des sites pilotes a été pris
en compte afin de valider le bon déroulement du processus de déploiement.
3.3.2.6 PLAN DE MISE EN PLACE
Suite à la validation du maître d’ouvrage de la solution finale, le déploiement a été organisé de la
façon suivante :
J’ai communiqué aux responsables régionaux le choix de la solution, la méthode pour mettre en
place la nouvelle solution ainsi que son paramétrage. La date de création des masters a été fixée
au 18 décembre. A partir de cette date, chaque image déployée dans les salles devait être
équipée de la solution d’antivirus Microsoft Security essential.
Un point sur l’état de déploiement sera demandé le 15 janvier et l’ensemble des parcs
pédagogiques devra être équipé de la nouvelle solution a compté du 15 février 2010.
Les administrateurs régionaux m’ont communiqué par email la fin du déploiement de leurs sites.
Au 20 décembre 2009, il ne reste plus qu’à déployer les sites d’Aix, Angoulême, Lyon, Ménilles et
Reims, soit 325 machines sur 1850.
3.3.2.7 PLAN DE COMMUNICATION
J’ai informé régulièrement le secrétaire général sur l’état d’avancement du projet, après le résultat de
l’état des lieux, durant les phases de test et au moment du choix de la solution.
Les administrateurs régionaux ont été impliqués lors de la demande de l’état des lieux, mais aussi
pour connaître leurs besoins à l’aide du sondage.
La présentation technique du produit durant le rassemblement d’une journée m’a permis de
communiquer sur mon choix technique et de définir les sites pilotes de déploiement.
Un email d’information sur l’homogénéisation des réseaux pédagogiques a été envoyé aux directeurs
régionaux. Cet email mettait en avant les critères de choix des solutions ainsi que la méthode de
déploiement.
3.3.2.8 FORMATION
Une présentation complète de la solution a été faite lors d’une journée de regroupement.
Une journée a été consacrée à la présentation d’un rapport sur les tests des solutions, la solution
finale retenue ainsi que son paramétrage à l’ensemble de l’équipe informatique du Cesi.
Durant l’université d’été, nous avons également mis en place les règles de filtrage de l’accès internet.
3.2.2.9 BILAN DU PROJET
Le budget alloué n’a pas été utilisé.
Les administrateurs régionaux sont satisfaits de la solution choisie. Les performances des ordinateurs
ne sont pas dégradées.
La mise en place de la solution est terminée à 100 % à la fin du mois de décembre 2009.
3.3 BUDGET
3.4.1 ACHAT ET PRESTATION
Le choix d’intégrer la solution d’antivirus Microsoft Security Essentials nous a économisé l’achat de
matériels supplémentaires pour la mise en place de sécurité sur les réseaux pédagogiques.
Nous n’avons donc pas eu de coûts liés à :
l’infrastructure matérielle
l’achat de licences applicatives pour les stations de travail
3.4.2 COUTS INTERNE
Détail des heures planifiées sur le projet par ressource identifiée :
Ressources projet
Ma
na
ge
me
nt
Ca
hie
r d
es
ch
arg
es
Ré
po
nse
au
x
app
els
d’o
ffre
Ba
ncs d
’essai
Pro
céd
ure
s
Pla
n d
e m
ise
en p
lace
Pla
n d
e
co
mm
unic
atio
n
Form
atio
n
Bila
n d
u p
roje
t
Tota
l
Thomas Joly 76 76 68 276 24 0 18 8 32 578
Philippe Guérinet
2 2 0 0 0 0 0 2 6
Wilhem Evrard
2 2 2 0 0 0 0 2 8
Alain Rossi
2 2 2 0 0 0 0 2 8
Maxime Pelloquin
0 0 0 0 1 6 0 0 0 7
Mourad Ait-Kheddache
0 0 0 0 1 16 0 0 0 17
Informaticien de site
0 360 0 0 0 96 0 120 0 576
Total 82 442 72 276 26 118 18 128 38 1200
Détail des coûts internes finaux :
Ressources projet
Ma
na
ge
me
nt
Ca
hie
r d
es
ch
arg
es
Ré
po
nse
au
x
app
els
d’o
ffre
Ba
ncs d
’essai
Pro
céd
ure
s
Pla
n d
e m
ise
en p
lace
Pla
n d
e
co
mm
unic
atio
n
Form
atio
n
Bila
n d
u p
roje
t
Tota
l
Thomas Joly 1 900 1 900 1 700 6 900 600 0 450 200 800 14 450
Philippe Guérinet
175 175 0 0 0 0 0 0 175 525
Wilhem Evrard
87,5 87 ,5 87,5 0 0 0 0 0 87,5 450
Alain Rossi
120 120 120 0 0 0 0 0 120 480
Maxime Pelloquin
0 0 0 0 22,5 135 0 0 0 157,5
Mourad Ait-Kheddache
0 0 0 0 22,5 360 0 0 0 382,5
Informaticien de site
0 8 100 0 0 0 2 160 0 2 700 12 960
Total 2 282,5 10 382,5 1 907,5 6 900 650 2 655 450 2 900 1 182,5 29 310
Le chiffrage des coûts de la mise en place du projet d’antivirus a été quantifié par rapport à la grille
suivante.
Coût humains Coût journalier en € Coût horaire en €
Chef de projet 200 25
Equipe projet 800 100
Maître d'ouvrage 700 87,5
Technicien informatique 180 22,5
Le coût humain interne du projet est donc de 29 310 €.
4. PILOTAGE DU PROJET
4.1 EVALUATION ET MAITRISE DES RISQUES
Lors du plan de management, plusieurs risques ont été identifiés. Les risques retenus tout au long du
projet concernent le domaine technique, organisationnel, externe et le management du projet lui-
même.
Chacun de ces risques a fait l’objet d’une étude visant à évaluer sa gravité et sa probabilité afin de
déterminer sa criticité. Un classement par criticité a alors permis de les hiérarchiser.
Gravité 1. Impact sur le coût, les délais ou la qualité d’un lot du projet
2. Impact sur le coût, les délais ou la qualité de plusieurs lots du projet
3. Impact sur le coût, les délais ou la qualité du projet
4. Incapacité à atteindre les objectifs fixés ou respecter les délais définis
Probabilité 1. Probabilité faible
2. Probabilité moyenne
3. Probabilité forte
4. Probabilité avérée
Hiérarchie des risques liés à la mise en place de la solution d’antivirus :
Tableau des risques :
N°
Do
ma
ine Description Cause Effet Impact
Gra
vité
Pro
ba
bili
té
Criticité
1
Exte
rne
Retard sur le déploiement de la solution Kwartz
Problème de déploiement de la nouvelle architecture
Retard de développement de la solution Kwartz définie dans le cahier des charges
Impossibilité de déployer la solution d’antivirus
Retard sur le déploiement final
3 2 6
2
Ma
na
ge
me
nt
du p
roje
t
Dépassement du budget de 30 000 €
Achat de serveur supplémentaire pour déployer la solution
Refus de validation de l’achat de la solution finale par la direction
Pas de solution antivirus efficace
La sécurité des établissements est remise en cause
4 2 8
3
Tech
niq
ue
Adaptabilité de la solution sur les postes
Matériel trop vieux, sous dimensionné au niveau des ressources
Pas de protection sur les postes du réseau
Les ressources des postes sont affectées
Failles de sécurité sur le réseau pédagogique
Le matériel mis à disposition des élèves ne répond pas aux attentes de la formation
3 1 3
4
Ma
na
ge
me
nt
de p
roje
t
Disponibilité des ressources
Mauvais suivi Non disponibilité aux dates prévues
Décalages des tâches ou événements planifiés au cours du projet
Retard sur la date de fin du déploiement
2 2 4
5
Tech
niq
ue Sécurité sur les
postes personnels des élèves et des intervenants
Négligences des utilisateurs sur la protection de leurs matériels personnels
Postes sans protection d’antivirus Poste sans mise à jour Microsoft
Failles de sécurité sur le réseau pédagogique.
3 2 6
6
Exte
rne Retard de sortie
de la solution finale de Microsoft
Problème de développement
Impossibilité de tester les sites pilotes avec la version beta
Retard sur la mise en place du déploiement national
2 2 4
7
Org
an
isatio
nn
el
Problème de formation
Pas ou peu de transfert de compétences entre le chef de projet et les administrateurs régionaux
Pas de présentation de la solution
Pas de formation
Retard sur le planning
Possibilité de non-sécurité sur le site après le déploiement
1 3 3
8
Tech
niq
ue
Erreur de paramétrage avant le déploiement de la solution d’antivirus
Négligence de la lecture de la procédure lors de la création du master
La solution d’antivirus ne protège pas le réseau pédagogique
Les données, le temps de réponse du réseau peuvent être affectés
1 3 3
9
Ma
na
ge
me
nt
de p
roje
t
Implication des administrateurs des deux sites pilotes
Absence d’intérêt pour le projet
Charge des administrateurs pilotes trop importante
Non correction des procédures d’installation et de déploiement de la solution avant le déploiement national
La sécurité de tous les réseaux peut être remise en cause
1 1 1
Traitements des risques identifiés :
Plan d’action défini pour chaque risque :
N° Responsable de la gestion des risques
Plan d’action Apparition
1 Stéphane Hofman Suivi régulier de la mise en place de la solution Kwartz avec Stéphane Hofman.
2 Thomas Joly Renégocier le budget avec le client interne si le budget est supérieur à 30 K€
Réponse de l’appel d’offre
3 Thomas Joly Lors de la phase de test, tester les solutions avec les caractéristiques minimum des machines présentes sur le réseau
Banc d’essai
4 Thomas Joly Demander aux administrateurs réseau de mettre à jour leur disponibilité dans le calendrier Outlook
Déploiement de la solution
5 Thomas Joly Une charte informatique est signée par les élèves et les intervenants. Dans cette charte les personnes s’obligent à sécuriser leur environnement personnel.
Les administrateurs régionaux communiquent sur la nouvelle solution Microsoft Windows Security Essentials et conseillent aux élèves d’installer cette solution gratuite.
Après le déploiement
6 Thomas Joly Possibilité de tester la version beta sur une ou deux salles d’un des réseaux pédagogiques
Choix de la solution
7 Thomas Joly Lors du rassemblement de l’équipe informatique lors de l’université d’été, une présentation complète du produit a été faite
Choix de la solution
8 Administrateurs régionaux Un contrôle sur les machines devra être fait lors du premier déploiement.
Le master de déploiement devra être modifié tous les deux mois avec la solution d’antivirus mis à jour afin d’optimiser la bande passante de l’établissement et minimiser les risques d’intrusions.
Après le déploiement de la solution
9 Thomas Joly Un questionnaire d’évaluation de la solution a été remis aux administrateurs régionaux.
Après la validation de la solution sur les sites pilotes
4.2 PRINCIPALE COMMUNICATION DU PROJET
Principales communications du projet :
Communication Ambitions Plan général
Communication en région Officialiser le lancement du projet, présenter ses objectifs
Positionner les attentes de la direction par rapport au projet.
Présentation du projet (périmètre, ambition, impact pour les différents services)
Présentation globale du plan de management.
Présentation globale des solutions testées
Présentation de la solution retenue
Communication en région lors de la phase du cahier des charges
Connaître le besoin de la solution d’antivirus au niveau régional
Evaluer le nombre de machine par entité juridique sur l’ensemble des réseaux pédagogiques
Un sondage a été envoyé à tous les administrateurs régionaux afin de pouvoir répondre au maximum à leur besoin de sécurité
Un document d’état des lieux a été envoyé afin de quantifier le nombre de machines sur chaque réseau pédagogique
Communication avec les administrateurs des sites pilotes
Avoir un retour sur les procédures de mise en place et un retour sur le choix de la solution finale avant le déploiement national
Procédure d’installation, de déploiement
Evaluation de la solution
Communication lors de la phase de déploiement
Migrer la solution de façon homogène
Envoi des procédures de migration de parc
Communications intermédiaires lors de la phase de déploiement
Informer les administrateurs régionaux du taux d’atteinte des objectifs
Redéfinition des objectifs initiaux et actualisation des mesures.
Communication Ambitions Plan général
Communication du déploiement de la solution finale aux directeurs régionaux
Sensibiliser les directions sur une solution de sécurité homogène.
Critères de choix de la solution.
Notation des différentes solutions testées.
Date limite de déploiement
Communication du plan d’amélioration continue
Renforcer l’implication des administrateurs pilotes initiaux en valorisant la prise en compte de leurs suggestions
Récapitulatif des suggestions remontées.
Planning de réalisation des évolutions
Communication du bilan Repositionner le projet dans l’entreprise
Rappel des nouvelles méthodes en vigueur suite à la mise en place du projet
Présentation du plan d’amélioration de la solution
4.3 INDICATEURS DE PERFORMANCES DU PROJET
4.3.1 DELAI
Respect du délai du projet à périmètre égal.
Le choix de la solution finale pour l’homogénéisation de la sécurité devait être choisi avant la fin 2009.
4.3.2 COUT
Respect du budget initial à périmètre égal.
4.3.3 CONTENU
Finalisation des livrables listés dans le plan du projet
Toutes les documentations seront postées dans le système de gestion électronique des documents.
Les administrateurs seront avertis s’il y a des modifications sur les procédures initiales.
4.3.4 PERFORMANCES DE L’APPLICATION
La solution d’antivirus sécurise en temps réel les postes des réseaux pédagogiques du Cesi.
La mise à jour des définitions de virus est automatique à l’ouverture de session.
L’analyse des machines ne prend pas la totalité des ressources machines. Les élèves ont un temps
de réponse correct durant l’analyse hebdomadaire des stations de travail.
5. BILAN DU PROJET
5.1 AVANCEMENT GLOBAL
5.1.1 PLANNING
Il reste la phase de déploiement sur les sites d’Aix, d’Angoulême, de Lyon, de Ménilles et de Caen.
Un point d’état d’avancement sur le reste de la migration sera fait au 15 janvier.
Le retour de satisfaction des administrateurs régionaux sur la solution.
Le délai global du projet est respecté. La mise en place de la solution d’antivirus était prévue pour la
fin de l’année 2009.
5.1.2 BUDGET
Le budget de 30 000 € alloué pour la solution de l’antivirus sur les réseaux pédagogique n’a pas été
dépensé.
5.2 AVANCEMENT DETAILLE
Indicateur de performance du travail :
Respect des délais, du budget et de la qualité attendue
Non-conformité (Retard de délai / Dépassement du budget / Niveau de qualité du
livrable inférieur aux prévisions) dont les mesures correctives par le chef de projet permettent de ne
pas modifier la performance globale du projet
Non-conformité ayant un impact global sur le lot ou le projet et qui nécessite une prise
de décision par l’équipe projet.
Non-conformité / risque majeur sur l’ensemble du projet qui nécessite une réunion avec
une prise de décision par la direction.
Management Réalisation du Lot
Etat d’avancement En cours
Performance du travail
Atteinte des objectifs
Cout Respect des coûts
Qualité Conforme aux attentes
Délais Respects des délais
Observations
Cahier des charges Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Cout Economie de 100% du coût du projet
Qualité Conforme aux attentes
Délais Respects des délais
Observations
La solution de gestion des réseaux pédagogiques a été longue à valider. Il a donc été difficile d’envoyer un cahier des charges précis étant donné que nous avions deux topologies différentes.
Réponse aux appels d’offre Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Respect des délais
Observations
Il a fallu relancer plusieurs fois les fournisseurs afin d’obtenir la réponse au cahier des charges dans des délais raisonnables.
Bancs d’essai Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Respect des délais
Observations
La phase de test de la solution d’antivirus m’a permis d’élargir ma vision sur l’ensemble des solutions antivirus proposées sur le marché.
La solution Microsoft a été testée avec la version beta Morro avant de la tester sur les sites pilote avec l’application finale.
Procédures de déploiement Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Respect des délais
Observations
Les procédures ont été validées par les administrateurs des deux sites pilotes.
Plan de mise en place Réalisation du Lot
Etat d’avancement En cours
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Respect des délais
Observations
J’avais prévu de mettre en place la solution d’antivirus pour la fin du mois de septembre 2009. La sortie de la solution finale Microsoft Security Essentials en octobre a retardé mon organisation car il fallait la tester pendant une période de deux mois sur les sites pilotes afin d’obtenir un retour sur le produit.
Il reste 325 machines à migrer.
Les sites d’Aix, Angoulême, Lyon, Ménilles, Caen et Reims migrerons la première semaine de janvier
Plan de communication Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Respect des délais
Observations
Tous les acteurs ont été avertis de l’état d’avancement du projet lorsqu’ils étaient concernés.
Formation Réalisation du Lot
Etat d’avancement Terminé
Performance du travail
Atteinte des objectifs
Coût Respect des coûts
Qualité Conforme aux attentes
Délais Respect des délais
Observations
La journée d’information lors du rassemblement de l’équipe informatique a convaincu plusieurs administrateurs régionaux de l’efficacité de la solution Microsoft.
Bilan du projet Réalisation du Lot
Etat d’avancement En cours
Performance du travail
Atteinte des objectifs
Coût Conforme aux attentes
Qualité Conforme aux attentes
Délais Délais respecté
Observations
5.3 APPORTS DU PROJET A CE STADE DE LA REALISATION
5.3.1 IMPACTS POUR LES RESEAUX PEDAGOGIQUES
La sécurisation des réseaux pédagogiques est désormais uniforme et efficace.
Les solutions d’antivirus inefficaces ont été supprimées de nos établissements.
Tous les établissements ont un logiciel d’antivirus en règle.
En cas d’infection d’un de nos réseaux pédagogiques l’ensemble de l’équipe informatique peut réagir
sur la méthode de désinfection.
Lors du déploiement du site pilote de Nantes, la solution d’antivirus a permis de supprimer le virus
Conficker sur les supports amovibles des élèves. Ainsi, la propagation du virus a été arrêtée.
5.3.2 REDUCTION DE LA CHARGE DE TRAVAIL DE L’EQUIPE INFORMAT IQUE
En cas d’infection par une nouvelle menace une méthode de sécurisation sera établie par le
responsable sécurité de la société et on pourra prévoir en amont la mise en place d’une méthode pour
éviter l’infection sur l’ensemble des réseaux pédagogiques.
Le temps d’intervention des administrateurs dans ce domaine sera donc réduit.
CONCLUSION
L’objectif de sécuriser les réseaux pédagogiques avec une solution unique d’antivirus uniformise
aujourd’hui l’ensemble de nos réseaux pédagogiques. De ce fait, le groupe Cesi assure un niveau
maîtrisé de sécurité en simplifiant la gestion de son réseau pédagogique et l’interopérabilité des
administrateurs. La mise en place de cette solution assure la fiabilité des données du parc
pédagogique.
La mise en application des outils présentés durant ma formation, m’ont permis de piloter et de
terminer ce projet de façon organisé.
Travaillant pour les services du secrétariat général, ma mission est plus de l’ordre du réseau
administratif. Ce projet m’a donc permis de travailler sur une architecture réseau différente, avec un
volume de machines beaucoup plus important mais surtout, étant responsable de la solution
d’antivirus du réseau administratif, ce projet m’a permis d’élargir ma vision et mes compétences sur
les différentes solutions d’antivirus proposées sur le marché.
La solution finale étant une solution gratuite, l’économie réalisée sur ce projet pourrait servir à
remplacer une partie du matériel réseau des établissements, ce qui améliorerait encore ces
performances, avant pourquoi pas d’unifier par un réseau VPN l’ensemble de nos établissements
pédagogiques.
ANNEXE 1 : INSTALLATION DE LA SOLUTION
L’installation se fait par étapes avec, pour commencer, l’installation de la licence.
La deuxième étape est de valider une version authentique de Windows ainsi qu’une licence valide.
Après la vérification et la validation de la licence de Windows nos passons à l’étape d’installation de
l’application.
Nous passons maintenant à l’installation de l’application Microsoft
L’installation de l’application dure entre 3 à 6 minutes selon les caractéristiques des machines.
La prochaine étape, suite à l’obtention des mises à jour sur le site de Microsoft, lancera une analyse
rapide du système.
La fenêtre principale n’est composée que de 4 onglets.
Accueil : Vérifie l'état actuel du logiciel pour connaître l'avancement de l'analyse, l'activation de la protection en temps réel ainsi que la nécessité d'une mise à jour.
De plus, cet onglet permet aussi de définir un mode d'analyse (rapide, total, complet) et de lancer
l'analyse.
Mise à jour : Permet de mettre à jour l'antivirus en cliquant sur le bouton « Mise à jour ».Cette fenêtre comporte aussi en bas de page, un « Le saviez-vous » qui met en avant la nécessité de tenir son logiciel à jour.
Historique : Indique tous les dangers potentiels qui ont été découverts.
Paramètres : Permet de régler tout le fonctionnement de l'antivirus, il permet entre autres d'automatiser le démarrage de l'analyse à une date précise, d'activer/arrêter la protection en temps réel, de définir l'action à entreprendre si un virus est détecté, de scanner les clés USB (car cela devient un vecteur d'attaque de plus en plus répendu). Cependant petit bémol sur ces réglages, car ils ne sont pas automatiquement mis par défaut notamment pour l'activation de la mise à jour avant chaque scan (Ce qui risquerait de rendre l'utilisation du logiciel obsolète).
ANNEXE 2 : PARAMETRAGE DE LA SOLUTION
Nous pouvons voir sur cette fenêtre que nous avons plusieurs fonctions avancées pour le
paramétrage.
Analyse automatique
Action par défaut
Protection en temps réel
Fichiers et emplacement exclus
Type de fichier exclus
Processus exclus
Avancé
Microsoft spy net
Analyse automatique : Nous lancerons une analyse complète sur les parcs pédagogiques tous les
vendredis à 12 h00.
Action par défauts :
Alertes de niveau grave ou haut : Programmes largement répandus ou dangereux similaire à
des virus ou des vers. L’action recommandée est la suppression de ces programmes.
Alertes de niveau haut : Programmes susceptibles de collecter vos informations personnelles,
qui peuvent avoir un impact négatif sur la confidentialité de vos données. Il est conseillé de
supprimer directement le programme.
Alerte de niveau moyen : Programmes susceptibles d'affecter la confidentialité de vos
données ou d'apporter des modifications à votre ordinateur, risquant de dégrader son
fonctionnement. Il est conseillé d’examiner les détails de ses alertes et de les mettre en
quarantaine.
Alertes de niveau bas : Ce type d’alerte désigne généralement un programme bénin, lorsqu’il
s’exécute sur votre ordinateur sauf s’il a été installé à votre insu. Il est conseillé de le mettre
en quarantaine.
Voici le récapitulatif des actions par défaut à mettre en place.
Protection en temps réels
Cette fonction permet de surveiller en permanence votre ordinateur et de vous avertir lorsque des
menaces sont détectées. Elle doit toujours être activée.
Lorsque Microsoft Security Essentials détecte une attaque en temps réel les options suivantes sont
proposées :
Cliquer sur Nettoyer l’ordinateur pour supprimer l’élément détecté.
Cliquer sur le lien Afficher les détails, pus choisir l’action à appliquer suppression, Quarantaine,
Autoriser.
Voici les options à ne pas modifier, activées par défaut.
Fichiers et emplacement exclus : Il est possible à ce niveau d’exclure la protection en temps réel ainsi
que l’analyse de ces fichiers. Je ne recommande pas d’ajouter des exceptions à ces fichiers bien que
l’on pourrait améliorer le temps d’analyse de la station de travail.
Type de fichiers exclus : il est possible à ce niveau de ne pas analyser un certain type de fichier. Nous
pourrions par exemple ne pas analyser les fichiers avec l’extension Jpeg. Je ne recommande pas
d’ajouter une telle exception car il est possible dans un pixel d’une image d’insérer un virus.
Processus exclus : Comme pour le type de fichiers exclus il est possible de ne pas analyser certain
processus lancer dans Windows afin d’améliorer les temps d’analyse. Je ne recommande pas ce type
de paramétrage.
Avancé : Nous trouvons dans l’onglet avancé plusieurs options :
Analyser les fichiers d’archives
Analyser les lecteurs amovibles
Cette fonction n’est pas activée par défaut. Il est important de l’activer suite au dernier type de
virus conficker ou Kido qui utilise les supports amovibles pour se propager.
Créer un point de restauration
Autoriser les utilisateurs à afficher l’intégralité des résultats de l’historique.
Bien sûr, il faut enregistrer les modifications afin que les modifications du paramétrage soient bien
prises en compte.
ANNEXE 3 : CREATION DU MASTER
Voici la façon de procéder pour effectuer le master.
Aller dans le menu Création image.
S’authentifier sur l’interface avec le compte winadmin.
Renommer le master avec son nom définitif (Type de machine).
SOMMAIRE
Objet et modalité de la consultation. ....................................................................................................... 1
Nature des offres. ................................................................................................................................ 1
Examen des offres : ............................................................................................................................. 2
Grille d’évaluation des offres................................................................................................................ 2
Besoin et calendrier ................................................................................................................................. 3
Description de la solution actuelle. ...................................................................................................... 3
Etat des lieux : ..................................................................................................................................... 4
Modèle basé sur Kwartz ...................................................................................................................... 6
Détail de la solution KWARTZ : ........................................................................................................... 6
Schéma de la solution prévue pour les réseaux pédagogiques : ........................................................ 7
Analyse du besoin ................................................................................................................................... 8
Description des enjeux et objectifs .......................................................................................................... 8
Les enjeux ............................................................................................................................................ 8
Objectif : ............................................................................................................................................... 9
Calendrier de la migration. .................................................................................................................... 10
Moyens du prestataire ........................................................................................................................... 11
Prestations ............................................................................................................................................. 12
Compréhension des besoins du client. .............................................................................................. 12
Description du service futur ............................................................................................................... 12
Personnel ........................................................................................................................................... 12
Solution technique ............................................................................................................................. 12
Prix, tarifs et facturation ..................................................................................................................... 12
Gestion de projet ................................................................................................................................ 13
Avant installation ................................................................................................................................ 13
Après installation ................................................................................................................................ 14
Engagements de performances ............................................................................................................ 15
Installation du service ........................................................................................................................ 15
Disponibilité du service ...................................................................................................................... 15
Maintenance .......................................................................................................................................... 15
OBJET ET MODALITE DE LA CONSULTATION.
La consultation a pour but de choisir la meilleure solution d’antivirus pour la sécurisation des parcs
pédagogiques du Groupe Cesi.
Le service devra être opérationnel au plus tard fin septembre 2009.
Les entreprises consultées reçoivent :
Le présent règlement de consultation
Le questionnaire
Le dispositif général
Les offres seront remises en trois exemplaires sous format papier, utilisant le
dispositif « Questionnaire ». Apres affinement, elles seront intégrées sous formes d’annexes aux
dispositifs générales et formeront ensemble le contrat.
Les propositions devront être renvoyées à l’adresse suivante :
Groupe Cesi - Thomas Joly- 297 rue de Vaugirard 75015 Paris
Le délai de remise des offres est fixé au 6 juin 2009.
La durée de validité des offres est de 60 jours.
NATURE DES OFFRES.
Les offres seront fermes, les offres à prix indicatif seront rejetées.il est recommandé aux prestataires
de proposer dès ce stade leur "meilleure offre ", les réunions n’ayant pour l’objet que de refaire
rapidement une offre au niveau du détail.
Les prestataires apporteront des réponses précises et factuelles.ils joindront la documentation
détaillée de leurs solutions.
Les communications pendant la consultation s’effectueront par email ou par fax.
Les questions posées et leurs réponses seront adressées à tous les prestataires consultés.
La date limite de réception des questions est fixée au 15 juin 2009.
Les questions seront adressées directement à Thomas Joly.
Email : tjoly@cesi.fr
Fax : 0144192336.
2
EXAMEN DES OFFRES :
La réponse des prestataires ne sera communiquée qu’a l’équipe projet en charge du choix.
Quinze jours au plus tard après réception des offres, les prestataires seront informés soit que leur
offre continue à faire l’objet d’un examen, soit qu’elle est rejetée.
Les prestataires dont l’offre aura été retenue pour un examen approfondi seront invités à en parfaire la
mise au point au cours d’une réunion individuelle.
Ils préciseront par écrit, dans un délai de 5 jours ouvrés après cette réunion, leur proposition définitive.
L’objectif est une signature du contrat pour septembre 2009.
Les prestataires consultés recevront la communication de leur grille d’évaluation après le choix
définitif.
Mode de comparaison des offres :
Nous communiquons ci-après la grille d’évaluation des offres. La société qui rendra la meilleure offre
sur un critère constituera la référence 100.Les autres sociétés seront classées selon notre estimation
par ordre décroissant de compétitivité par rapport à cette référence.
A chaque critère est attaché un nombre de points. La société qui présentera la meilleure offre sur un
critère obtiendra le nombre de points maximum rattaché à ce critère.
Les autres sociétés obtiendront le nombre de points qui résultera de leur relative situation compétitive
par rapport à la meilleure offre.
GRILLE D’EVALUATION DES OFFRES.
Critères Poids pour
l’entreprise
Note A Note B
Respect du formalisme du dossier de
consultation (Schéma de réponse requis)
5
Service de base solution technique 4
Innovation 2
Prix 3
Engagements de performances 5
Flexibilité 2
3
BESOIN ET CALENDRIER
DESCRIPTION DE LA SOLUTION ACTUELLE.
Le groupe Cesi est constitué de 26 établissements sur l’ensemble du territoire français.
Réseau administratif du Cesi
Nous avons un réseau pédagogique par site isolé du réseau administratif, n’ayant aucune liaison
physique entre les autres réseaux pédagogiques des 26 établissements.
Deux modèles de réseaux sont implantés en France actuellement :
Un modèle basé sur une architecture Kwartz (développé par Iris Technologie) sous linux et un service samba.
Un modèle basé sur une architecture Microsoft Windows 2003 serveur et Active Directory
Un projet d’homogénéisation des réseaux pédagogiques est en cours et a pour finalité d’implanter sur
l’ensemble des réseaux pédagogiques la solution d’IRIS Technologie KWARTZ détaillée plus tard.
4
Nous avons actuellement sur l’ensemble des réseaux pédagogiques des solutions d’antivirus
hétérogènes gratuites qui s’avèrent être peut efficaces.
ETAT DES LIEUX :
Notre nombre total de machines, serveurs inclus est de 1850 sur l’ensemble des réseaux
pédagogiques. Le tableau ci-dessous détail par site le nombre de poste.
Etablissement Nombre de Machines Adresse IP réseau LAN
AIX 78 10.13.0.0/17
Angoulême 72 10.16.0.0/17
Arcueil 129 10.94.0.0/17
Arras 122 10.62.0.0/17
Bagneux 190 10.92.0.0/17
Blanquefort 42 10.33.0.0/17
Caen 9 10.14.0.0/17
Grenoble 4 10.38.0.0/17
La Vatine 278 10.72.0.0/17
Labège 100 10.69.0.0/17
Le mans 12 10.27.0.0/17
Lyon 84 10.69.0.0/17
Ménilles 8 10.27.0.0/17
Mérignac 59 10.133.0.0/17
Montpellier 24 10.154.0.0/17
Nancy 148 10.54.0.0/17
Nantes 36 10.44.0.0/17
Orléans 75 10.45.0.0/17
Pau 54 10.164.0.0/17
Reims 83 10.51.0.0/17
Rennes 0 10.51.0.0/17
St Nazaire 128 10.144.0.0/17
Strasbourg 115 10.67.0.0/17
5
Toulouse 100 10.31.0.0/17
Vatine 273 10.176.0.0/17
La configuration minimum des postes est P4 1,8 GHZ et 512 Mo de mémoire.
La configuration maximum des postes est Celeron 3,4GHZ et 4 gigas de mémoire.
Le nombre actuel de machines à protéger est de 1850.Une marges de sécurité de 10 % sera à ajouter
sur le nombre total de poste.
6
MODELE BASE SUR KWARTZ
Les principaux logiciels intégrés dans la solution kwartz sont :
Système d’exploitation : Linux Debian
Messagerie : Pop, Imap, SMTP
Transfère de fichier : FTP
Gestion de réseau et nom de domaine : Serveur DNS, Serveur DHCP
Partage de fichier : Compatible SMB
Serveur WEB : Apache
Serveur télécopie : Hylafax
Firewall : Parfiltrage de paquets (Netfilter)
Base de données intégrée : My SQL
Antivirus : Clam AV
Boot par réseau : Rembo
DETAIL DE LA SOLUTION KWARTZ :
Administration simplifiée:
L’administration du réseau est réalisée depuis n’importe quel poste du réseau, par l’intermédiaire d’un simple navigateur web.
o Gestion des utilisateurs et des groupes o Inscription des utilisateurs sur le réseau, Création de groupes de travail, o Définition des droits des utilisateurs o Possibilité d’importer des utilisateurs via fichiers pour la création de compte(CSV)
Serveur de fichiers o Stockage centralisé de toutes les informations. o Gestion des stockages perso par quota
Accès internet sécurisé o Centralisation des accès à internet o Permet de définir les droits de chacun, et notamment les plages horaires ainsi que
les sites web autorisés ou interdits, ceci pour chacun des utilisateurs ou groupes d’utilisateurs.
Rapports d’activité et contrôle o Editions de rapports périodiques sur l’activité réseau et internet de chaque
utilisateur, pour contrôler le bon usage du système d’information.
Amorçage par le réseau o Chaque ordinateur peut démarrer sans système d’exploitation pour télécharger
les images des configurations
Fonction d’amorçage des postes clients par le réseau, assurant automatiquement le chargement de configurations identiques et mises à jour sur tous les postes avant chaque session de travail.
Déploiement d’images en Multicast
Sauvegarde et reprise sur incident : o Sauvegarde complète sur un disque déporté,
7
La restauration se fait à l’aide du disque de sauvegarde très simplement.
Lors du premier déploiement d’image du serveur kwartz, on associe définitivement un nom de
machine par adresse Mac.
Le renouvellement des salles de formation est régulier, l’application d’antivirus doit donc être intégrer
dans le master de déploiement et être reconnu automatique par la plateforme de gestion. A noter le
système kwartz associe un nom de machine unique par adresse mac. L’outil de déploiement utilisé
par la solution d’Iris Technologie est rembo.
SCHEMA DE LA SOLUTION PREVUE POUR LES RESEAUX PEDAGOGIQUES :
Serveur
d’applications Spécifiques
Internet
Pare feu
Salle de formation
Switch Haut débit
Salle de formation
Routeur internet Haut débit
Synoptique d’un réseau
pédagogique avec Kwartz
et un réseau Wifi
Serveur Kwartz
8
ANALYSE DU BESOIN
Le besoin du Groupe est d’assurer la sécurité et l’utilisation de l’ensemble des réseaux pédagogiques de ses
différents établissements dans le cadre législatif afin de protéger les données (Parc machine, machine externe)
et les utilisateurs eux-mêmes.
Le système de sécurité doit être homogène, organisé au niveau national et permettre un pilotage et des
interventions à distance.
Actuellement les réseaux pédagogiques de l’ensemble du Groupe Cesi n’ont aucune liaison commune entre
chaque établissement.
DESCRIPTION DES ENJEUX ET OBJECTIFS
LES ENJEUX
Les enjeux coté administrateurs régionaux
Assurer un niveau maîtrisé de sécurité en simplifiant la gestion et l’interopérabilité
des administrateurs
Fiabilités des données sur les parcs pédagogiques
Réseaux fonctionnels
Données saines
Les enjeux cotés stagiaires
Environnement de travail sain, stable et optimisé
9
OBJECTIF :
Avoir un réseau pédagogique sécurisé de façon homogène sur l’ensemble du territoire.
Attente de la solution par ordre d’importance :
Niveau de performance de protection en temps réel.
Evaluation du rapport Qualité/Coût/Performance
Facilité d’administration et de déploiement
Niveau d’assistance proposé
Isolement des menaces et des périphériques
Suivi et historisation de toutes les menaces détectées
Performance d’une analyse manuelle de détection
Interface utilisateur simple
Attentes de la prestation du fournisseur :
Une assistance technique afin de recetter au mieux les solutions lors de la phase de test de la
solution.
Une formation pour le personnel sur la solution.
Une assistance tout au long de la vie du projet après le déploiement de la solution.
Une clé commerciale afin de tester l’application pendant deux mois.
10
CALENDRIER DE LA MIGRATION.
Installation et test de la solution d’antivirus sur des plateformes virtuelles.
Choix de la solution définitive.
Formation de l’équipe projet par le prestataire.
Les réseaux pédagogiques doivent être totalement homogènes pour la rentrée scolaire de septembre
2009.
Le personnel interne sera formé sur la solution retenu la dernière semaine d’aout pendant un
regroupement national du service informatique.
Déploiement sur site pilote.
La solution d’antivirus devra être déployée au plus tard le 2 octobre 2009.
11
MOYENS DU PRESTATAIRE
Le prestataire répondra brièvement aux questions suivantes ou fournira une documentation qui
couvre tous les points suivants :
Présentation du prestataire (Historique et caractéristique) : Personnels, Chiffre d affaires sur
3 ans, Domaines d’expertise, alliances.
Activité de service et d’installation : localisation, organisation, personnels dédiés.
Activité de support maintenance : localisation, organisation, personnels dédiés.
Organisation commerciale du prestataire, moyens dédiés aux moyennes entreprises.
Références de clients récents ou les mêmes prestations ont été effectuées (Noms des
personnes à contacter).
Politique commerciale sur la ligne de produit proposée.
Avantages majeurs de la solution proposée.
Caractéristiques technologiques majeures de la solution et de la prestation.
Le prestataire doit mettre en œuvre tout son savoir-faire tant dans la phase de préparation
de l’installation que dans la phase d’exécution
12
PRESTATIONS
Le prestataire indique ici le regard de nos besoins exprimés, les services qu’il propose.
COMPREHENSION DES BESOINS DU CLIENT.
Le prestataire reformulera notre besoin.
DESCRIPTION DU SERVICE FUTUR
Le prestataire décrit les ressources humaines qu’il affectera au projet et le service qui sera effectué
grâce aux moyens.
PERSONNEL
Fournir la liste du personnel affecté à la mission de support de notre architecture réseau, ainsi que les
coordonnées des responsables technique, commercial, administratif.
SOLUTION TECHNIQUE
Le prestataire indiquera les caractéristiques des solutions techniques qui seront mises en œuvre.
Il spécifiera les équipements, les appareils de gestion.
Le prestataire décrira l’ensemble des opérations qui doivent être effectuées préalablement à
l’installation.
Le prestataire décrira les taches à accomplir par le client pendant la mise en place de l’installation
PRIX, TARIFS ET FACTURATION
Le prestataire énoncera ici les modalités de facturation de son service.
Il indiquera quels sont les éléments qui dans les prix, ne relèvent pas de son initiative et peuvent subir
des modifications.
13
GESTION DE PROJET
Une étroite collaboration sera mise en place entre le prestataire et le client.
Gestion des aspects commerciaux
Responsable client et prestataire
Gestion des aspects technique
Responsable client et prestataire
AVANT INSTALLATION
Equipe projet
Structure de l’équipe projet.
Documentation
Remise d’un dossier de projet comprenant :
o Liste des personnes impliquées à la réalisation du projet o Dossier ingénierie o Descriptifs des configurations o Données collecté pour le basculement o Procédure de test pour la conformité fonctionnelle. o Plan de recette
La mise en œuvre des moyens décrits (Personnels spécialisés, méthode et moyens techniques)
constitue une obligation.
14
APRES INSTALLATION
o Dysfonctionnement
Modalités de correction
o Responsable de projet
Le prestataire et nous même nomment des responsables de projets
o Prévoir des responsables de projet
Les responsables de projet ont toute initiative pour mener à bien le projet.
15
ENGAGEMENTS DE PERFORMANCES
INSTALLATION DU SERVICE
Les délais courent à dater de la signature du contrat, date contractuelle prévue. Si le service, pour une
cause imputable au prestataire n’est pas opérationnel, des pénalités calculées forfaitaires seront
appliquées.
DISPONIBILITE DU SERVICE.
MAINTENANCE
Le centre de support ouvrira un rapport d’anomalie qui sera clôturé par nos services techniques suite
à la résolution du problème.
Un rapport sera obligatoirement envoyé au chef de projet et aux responsables techniques de nos
services.
Le prestataire émettra un rapport comportant pour chaque ticket :
Le numéro de requête
Une brève description du problème
La date et l’heure de retour en état de fonctionnement
La cause du problème
La nature de l’intervention