• Aucun résultat trouvé

Charte informatique (Jérôme TENEUR)

Voici un exemple de charte informatique pour l’utilisation des moyens informatiques au sein de l’entreprise. Il s’agit d’un exemple donné à titre indicatif. Vous pouvez utiliser tout ou partie pour vous aider à réaliser votre propre charte.

1. PRÉAMBULE

Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à l’attention de l’ensemble des salariés et collaborateurs de l’entreprise.

Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils informatiques : logiciels, serveurs, micro-ordinateurs ainsi que des services destinés: messagerie, connexion Internet.

Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société.

3. CONDITIONS GENERALES D’UTILISATION

L’utilisation des moyens informatiques est strictement réservée aux seuls besoins de l’activité de l’entreprise. Cette autorisation est liée à l’activité professionnelle de l’employé et s’arrête dès lors que celle-ci prend fin.

L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du parc informatique. Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d’éviter toute mise en danger de la sécurité de manière involontaire.

Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l’honneur, à la vie privée, ou à l’intégrité moral d’une personne.

4. REGLES DE SECURITE

Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la société.

Les recommandations fournies par la direction des systèmes d’information sont les suivantes :

L’utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et chiffres.

Le mot de passe doit être minimum de 8 caractères

Si possible, l’utilisateur est prié de changer régulièrement son mot de passe afin d’éviter d’éventuel vol de mot de passe

Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers

L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun rapport avec son activité professionnelle au sein de l’entreprise

Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les administrateurs systèmes et les responsables informatiques

Dans le cadre de son activité professionnel, le collaborateur doit garder une attention particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d’information qui prendra les décisions nécessaires.

Annexes 154 5. SANCTIONS DISCIPLINAIRES

Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d’être définitivement remerciés par l’entreprise.

Dans le cas d’une mise en danger volontaire de la sécurité du système informatique, l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le licenciement et des dommages et intérêts proportionnels à la faute commise. Il s’expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à 323 – 7 du code pénal)

6. INFORMATIQUE ET LIBERTES

Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue de respecter les informations concernant ses salariés.

Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dès la collecte des informations la concernant. »

Annexes 155

Table des figures

Figure 1 - Schéma de l’infrastructure de câblage proposé pour le site d’Orsay ... 12

Figure 2 - Modèle infrastructure réseau ... 13

Figure 3 - Plan d'adressage ... 17

Figure 4 - Schéma de l’architecture WAN proposée ... 21

Figure 5 - Rôles FSMO ... 25

Figure 6 - Schéma organisationnel du domaine vsn-aristote.lan ... 25

Figure 7 - Schéma de la mise en place du serveur de sauvegardes ... 26

Figure 8 - Schéma de l’architecture DHCP proposée ... 27

Figure 9 - Schéma de l’architecture DNS ... 28

Figure 10 - Schéma de l'architecture de messagerie collaborative ... 29

Figure 11 - Schéma de l'architecture de messagerie instantanée ... 30

Figure 12 - Schéma explicatif de la solution préconisée ... 31

Figure 13 - Architecture de la solution partage de fichiers ... 32

Figure 14 - Implémentation de la solution proposée (MOSS 2010)... 33

Figure 15 - Schéma d'implémentation de la solution RDP ... 35

Figure 16 - Schéma de l'infrastructure de gestion d'imprimantes ... 36

Figure 17 - Implémentation des reverse proxy dans votre entreprise ... 37

Figure 18 - Schéma d’architecture des firewalls ... 40

Figure 19 - Schéma de l'implémentation de la solution de sécurisation de l’accès Internet ... 41

Figure 20 - Schéma de délivrance de mails ... 42

Figure 21 - Extrait d'une authentification pour le VPN SSL de Fortinet ... 43

Figure 22 - Extrait d'une page d'accueil après authentification au VPN ... 43

Figure 23 - Schéma d'infrastructure de PKI ... 44

Figure 24 - Schémas des solutions de politique de mises à jour proposées ... 45

Figure 25 - Schéma de l’architecture antivirus ... 46

Figure 26 - Schéma explication du fonctionnement de la solution NAP ... 47

Figure 27 - Schéma de l'infrastructure de supervision ... 51

Figure 28 - Architecture de la solution d’administration et de la surveillance du système ... 52

Figure 29 - Schéma de la solution de déploiement d’image proposée ... 53

Figure 30 - Schéma de la solution d'accès WEB de formation... 56

Figure 31 - Procédure de traitement des incidents... 62

Figure 32 - Schéma principe de la virtualisation ... 64

Figure 33 - Tableau comparatif des différentes catégories de fibres optiques ... 80

Figure 34 - Tableau des différents types de câbles ... 80

Figure 35 - Tableau des différentes catégories de câbles ... 80

Figure 36 - Tableau descriptif du câblage ... 81

Figure 37 - Tableau récapitulatif des coûts de câblage ... 82

Figure 38 - Premier cas d’architecture de câblage inter-bâtiments proposé pour le site d’Orsay ... 83

Figure 39 - Schéma de l’infrastructure de câblage préconisé pour le site d’Orsay ... 83

Figure 40 - Premier cas d’architecture de câblage inter-bâtiments proposé pour le site de Bayonne ... 84

Figure 41 - Schéma de l’infrastructure de câblage préconisé pour le site de Bayonne ... 84

Figure 42 - Premier cas d’architecture de câblage inter-bâtiments proposé pour le site de Bruxelles ... 85

Figure 43 - Schéma de l’infrastructure de câblage préconisé pour le site de Bruxelles ... 85

Figure 44 - Tableau des débits retenus par site ... 86

Figure 45 - Descriptif des offres Orange Business Services, réseau entreprise ... 87

Annexes 156

Figure 46 - Descriptif des offres Orange Business Services, accès Internet ... 88

Figure 47 - Tableau des coûts mensuels de l’offre Equant IP VPN ... 89

Figure 48 - Tableau des coûts mensuels Business Everywhere Pro ... 90

Figure 49 - Topologie Spanning Tree ... 93

Figure 50 - Protocole HSRP ... 94

Figure 51 - Tableau comparatif des solutions de Qualité de services ... 96

Figure 52 - Sites et services ... 97

Figure 53 - OU sites ... 99

Figure 55 - Stratégie de groupe ... 99

Figure 54 - Groupes ... 99

Figure 56 - OrganisationFonctionnelle des OU ... 100

Figure 57 - Rappel des rôles FSMO sur Orsay ... 105

Figure 58 - Schéma de la mise en place du serveur de sauvegardes ... 106

Figure 59 - Schéma représentatif du déroulement d’obtention d’une configuration IP ... 111

Figure 60 - Implémentation des Firewall ... 113

Figure 61 - Schéma de fonctionnement d'un proxy ... 115

Figure 62 - Fonctionnement d'un reverse proxy ... 117

Figure 63 - Architecture logique Exchange CAS/DAG... 122

Figure 64 - Fonctionnement DFS ... 125

Figure 65 - Tableau des sources de synchronisation pour les systèmes de mise à jour ... 139

Figure 66 - Schéma des flux générés par la solution proposée ... 140

Figure 67 - Schéma de fonctionnement des sauvegardes ... 145

Figure 68 - Schéma politique de sauvegarde sur 1 an ... 146

Annexes 157

XI.33 Bibliographie

Architecture WA : Offre d’accès à Internet

http://www.orange-business.com/fr/entreprise/communication/reseaux-Internet/Internet/business-Internet/att00016211/fonctionnalites.html

http://www.orange-business.com/fr/entreprise/communication/reseaux-Internet/Internet/business-Internet-ambition/

http://www.orange-business.com/fr/entreprise/communication/reseaux-Internet/Internet/business-Internet-office/

Architecture WA : Offre d’accès inter sites

http://www.orange-business.com/fr/entreprise/communication/reseaux-Internet/wan/transfix/

Annexes 158

Gestion du cycle de vie des postes :

http://it-experiences.com/category/gestion-parc/

Sauvegarde et récupération d’urgence Active Directory http://support.microsoft.com/kb/324801

http://msdn.microsoft.com/en-us/library/cc770266(v=ws.10).aspx http://technet.microsoft.com/en-us/library/cc772519(WS.10).aspx Etude MIR 1 Réseau MediaNetwork

Etude du projet Tailspin Toys Forefront TMG

http://www.alexgiraud.net/blog/Lists/Billets/Post.aspx?List=02df0e9c-9559-4153-89fc-9dd7e7a6baaf&ID=117 http://www.alexgiraud.net/blog/Lists/Categories/Category.aspx?Name=Microsoft%20TMG%202010

http://blogcastrepository.com/blogs/external_news/archive/tags/Forefront+TMG/default.aspx http://64.4.11.252/fr-fr/library/dd440976.aspx

Annexes 159 http://technet.microsoft.com/fr-fr/library/ee207137.aspx

http://www.labo-microsoft.org/articles/forefront_tmg_beta_2/6/

http://www.microsoft.com/france/vision/msdays09/Webcast.aspx?EID=a183cd5f-fae5-445b-a926-776bcdc8af03 Architecture de messagerie et travail collaboratif

http://technet.microsoft.com/fr-fr/library/bb676499%28EXCHG.140%29.aspx http://www.microsoft.com/exchange/2010/fr/fr/whats-new.aspx

http://www.microsoft.com/france/vision/mstechdays10/Webcast.aspx?EID=4d86c7cf-fd6d-48a8-8519-bb1dc72c9310

http://technet.microsoft.com/fr-fr/library/dd425160%28office.13%29.aspx http://www.laboratoire-microsoft.org/articles/win/OWA/

http://www.microsoft.com/exchange/2010/fr/fr/overview.aspx Documentation AFTI Annexe A / Présentation d’Exchange Server 2007 Etude MIR 3 Messagerie MediaNetwork (nous-mêmes)