ppe 1 configuration matérielle et masteisation dune...

27
PPE 1 : Configuration matérielle et Masterisation d’une solution technique d’accès pour le service commercial MEMBRE DU GROUPE : Benoît SEVE Michel LOCATELLI Elodie SAUNIER ECOLE IFC |

Upload: others

Post on 17-Mar-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1

: Configuration matérielle et

Masterisation d’une solution technique

d’accès pour le service commercial

MEMBRE DU GROUPE : Benoît SEVE

Michel LOCATELLI

Elodie SAUNIER

ECOLE IFC |

Page 2: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 2 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Table des matières

I. CAHIER DES CHARGES ............................................................................................................... 3

II. PROBLEMES RENCONTRES ........................................................................................................ 4

III. SOLUTIONS AUX PROBLEMES.................................................................................................... 5

IV. CONFIGURATION MATERIELLE N°1 ........................................................................................... 6

V. CONFIGURATION MATERIELLE N°2............................................................................................ 7

VI. CONFIGURATION MATERIELLE N°3 ........................................................................................... 8

VII. METHODE DE MASTERISATION RETENUE.................................................................................. 9

VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER ...................................................................... 10

IX. ANNEXE 2 : PREPARATION DU POSTE MASTER AVANT LE DEPLOIEMENT ............................. 11

X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER ............................................................. 12

XI. ANNEXE 4 : DEPLOIEMENT DE L’IMAGE/CLONE ..................................................................... 13

XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU POSTE AVANT SA DELIVRANCE..14

XIII. ANNEXE 6 : PROCEDURE TECHNIQUE POUR LE SERVICE COMMERCIAL ................................. 18

XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE SERVICE COMMERCIAL............ 19

XV. ANNEXE 8 : CHARTE D’UTILISATION DU POSTE INFORMATIQUE ............................................ 20

XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV .......................................................... 21

Page 3: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 3 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

I. CAHIER DES CHARGES

La société GSB, souhaite acheter 480 machines pour ses intervenants.

L’entreprise préconise un environnement de Masterisation avec ou sans serveur pour la gestion de la

flotte matérielle.

Les visiteurs ont l’habitude d’utiliser Windows XP, Windows Vista ou Windows 7.

L’équipement doit être transportable, connectable au réseau filaire, ou sans fil.

Ces portables sont destinés aux intervenants extérieurs.

Ce projet a été donné au service informatique du laboratoire GSB.

La solution proposée se constitue :

- Mise en place d’un service de Masterisation sans serveur (déploiement par poste) - Comme Système d’exploitation on choisira Windows 7 Entreprise avec une licence de volume. - Windows 7 Entreprise embarque BitLocker qui nous permettra de crypter tout le disque dur ainsi

que les données, afin qu’elles ne soient pas interceptées même en cas de vol (peu de possibilité de pirater, et de détourner les informations du disque dur).

Fiche de procédure : Configuration antivirus (MSE), activation de Windows.

Page 4: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 4 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

II. PROBLEMES RENCONTRES

Page 5: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 5 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

IV. CONFIGURATION MATERIELLE N°1

ASUS X53SD

OS Windows 7 Familial 64 bits – Français

599€ TTC

PROCESSEUR Intel Core i5-2450M Processor (2,5 GHz à 3,1 GHz et 3Mo de cache)

ECRAN Ecran LCD HD 35,6 cm (15,6 ‘’) (1366x768) avec rétroéclairage par LED

RAM Mémoire : 6 GB (1x2 et 1x4GB) 1333 MHz DDR3 Dual Channel

DISQUE DUR Disque dur SATA de 640 Go (5400tr/min)

LECTEUR Lecteur DVD +/- RW

BLUETOOTH -

WIFI Module Wifi Intel Centrino N6205 (802.11 a/b/g/n)

CARTE GRAPHIQUE

Carte Graphique Nvidia GT610M (2Go)

GARANTIE 1 an

+ ANTI-VIRUS A AJOUTER

TOTAL : 599 x 480 = 287 720 €

Page 6: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 6 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

V. CONFIGURATION MATERIELLE N°2

MSI S30

OS Windows 8 64 bits - Français

499€ TTC

PROCESSEUR Processeur Intel Pentium 987 (1,50 GHz)

ECRAN Ecran LCD HD (13,3 ‘’) (1366x768) avec rétroéclairage par LED

RAM Mémoire : 4 Go DDR3 à 1333 MHz

DISQUE DUR Disque dur SATA de 500 Go (5400 tr/min)

CARTE GRAPHIQUE

Intel HD Graphics

BLUETOOTH Bluetooth 4.0

WIFI Intel Centrino 802.11n

GARANTIE 1 an

+ ANTI-VIRUS A AJOUTER

TOTAL : 499 x 480 = 239 520 €

Page 7: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 7 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

VI. CONFIGURATION MATERIELLE N°3

DELL Precision M4700

OS Windows 7 Professionnel 64 bits – Français

1605€ HT

PROCESSEUR Intel Core i5-3320M Processor (2,6 GHz Turbo, 3Mo de cache)

ECRAN Ecran LCD HD 39,6 cm (15,6 ‘’) (1366x768) avec rétroéclairage par LED

RAM Mémoire : 4 GB (2x2GB) 1600 MHz DDR3 Dual Channel

DISQUE DUR Disque dur SATA de 320 Go (7200tr/min)

LECTEUR Lecteur DVD-ROM

BLUETOOTH Module Bluetooth 4.0 Dell Wireless 380

WIFI Module Wifi Dell Wireless 1504 (802.11 b/g/n)

CARTE GRAPHIQUE

AMD FirePro M4000 Mobility Pro avec 1 Go de mémoire GDDR5

GARANTIE 3 ans

+ ANTI-VIRUS A AJOUTER

TOTAL : 1605 x 480 = 770 400 €

Page 8: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 8 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

VII. METHODE DE MASTERISATION RETENUE

La méthode Masterisation retenue sera sans serveur.

C’est-à-dire que nous allons faire une image du disque et la copier sur un disque dur externe afin de

la déployée sur le nombre de postes demandé.

Pour cela nous avons installé le Système d’Exploitation, les pilotes ainsi que les logiciels dont les

utilisateurs auront besoin.

Une fois les diverses installations faites, on exécute un fichier SYSPREP (Qui est un fichier contenant

des informations, qui sont incrémentées automatiquement dans le SE.) Ca configuration se fait par le

logiciel WAIK de Windows, afin de créer un fichier de réponse.

Lorsque nous exécutons le Sysprep celui-ci nettoie le PC et l’éteint.

Grâce à notre CD winpe86x, nous allons pouvoir accéder à l’interface du PC sans lancer le Système

d’exploitation. Grâce à une série de ligne de commande, l’image peut être capturée sur un disque

dur externe ou clé USB selon la taille de l’image disque.

Page 9: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 9 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER

Sur le poste master nous allons installer :

- Windows 7 Entreprise 64 bits

- SP1 de Windows 7

- Pilotes

- Logiciels (Libre Office, Mozilla, Skype, MSE)

Creation winpe Fiche de procedure pour les technicien

Au cours de cette étape, vous allez créer une structure de répertoires obligatoire qui prend en charge

la création d’une image Windows PE.

1. Sur votre ordinateur de référence, cliquez sur Démarrer, pointez sur Tous les programmes,

sur Microsoft Windows OPK ou sur Kit AIK Microsoft Windows, puis cliquez sur Invite de

commandes des outils Windows PE.

Le raccourci de menu ouvre une fenêtre d’invite de commandes et définit automatiquement

les variables d’environnement de sorte qu’elles pointent vers tous les outils nécessaires. Par

défaut, tous les outils sont installés dans le répertoire C:\Program Files\<version>\Tools,

où <version> peut être le kit de préinstallation OEM (OPK) Microsoft Windows ou le kit

d’installation automatisée (Windows AIK).

2. À l’invite de commandes, exécutez le script Copype.cmd.

Le script nécessite deux arguments : l’architecture matérielle et l’emplacement de destination.

Par exemple,

copype.cmd <architecture> <destination>

où <architecture> peut être x86, amd64 ou ia64 et <destination> correspond au

chemin d’accès à un répertoire local. Par exemple,

copype.cmd x86 c:\winpe_x86

Le script crée la structure de répertoires suivante et copie tous les fichiers nécessaires à cette

architecture. Par exemple,

\winpe_x86

\winpe_x86\ISO

\winpe_x86\mount

Page 10: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 10 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

-

IX. ANNEXE 2 : PREPARATION POSTE MASTER AVANT DEPLOIEMENT

Exécution d’un fichier de réponse SYSPREP. (Créé grâce au pack Windows WAIK)

Il faut d’abord commencer par installer la première machine sur un poste, en y mettant Windows 7

Entreprise, les pilotes systèmes, ainsi que les programmes dont les utilisateurs auront besoins.

Une fois cela fait, on peut préparer le poste client en y exécutant un fichier de réponse SYSPREP. Ce

fichier a pour effet, d’effacer les données de l’utilisateur, tout en gardant les pilotes, les applications

et la clé de produit Windows installée sur le PC.

Ci-dessous un screenshot du fichier de réponse en question :

Pour exécuter le fichier de réponse, il faut au préalable avoir copier le fichier nommé unattend.xml

dans le dossier SYSPREP se situant dans system32 (c:\windows\system32\sysprep).

Ensuite il suffit de passer par l’invite de commande et y taper la commande suivante :

sysprep /oobe /generalize /shutdown /unattend :e:\unattend.xml

La machine effectue le nettoyage et s’éteint automatiquement. A ce moment précis, il ne faut plus

rallumer la machine, car celle-ci est prête à être déployée.

Page 11: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 11 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER

Dans cette partie et pour créer notre utilitaire pour la capture du disque, nous allons utiliser le KIT

WAIK proposé par Microsoft.

Pour cela il faut au préalable qu’il soit installé sur une machine n’ayant pas encore eu le passage du

SYSPREP. Pour créer notre utilitaire de capture appelé IMAGEX, il faut démarrer l’invite de

commande des outils de déploiement fourni dans le pack AIK.

En rentrant diverses lignes de commandes en suivant une procédure dédiée à cela. Nous allons

obtenir un fichier nommé winpex86. Ce fichier se trouve au format ISO, il suffit de le graver sur un

CD-R/W ou sur une clé USB bootable.

Il faut démarrer la machine en environnement PE, pour cela il suffit de booter sur le CD où l’image

est gravée ou sur la clé USB. Une fois dans cet environnement, il faut se rendre dans le dossier

\Program Files, afin de lancer un explorateur de fichier qui nous permettra de pointer le chemin où

stocker l’image. Aller dans le dossier dont le chemin est : \Program Files\imageX\x86 :

Une fois dans ce dossier, exécuter la commande : imagex /capture e : z:\windows7.wim ’Capture

Win7’. Cette commande exécute la Capture l’image du disque et sera stockée sur un disque dur

externe.

Au bout de quelques minutes, l’image est capturée, il ne reste plus qu’à éteindre la machine.

Page 12: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 12 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XI. ANNEXE 4 : DEPLOIEMENT DE L’IMAGE/CLONE

METTRE IMAGE SUR SERVEUR DANS UN VLAN POUR EVITER DE PERTURBER LE RESEAU

METTRE IMAGE SUR DISQUES DUR EXTERNES

Page 13: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 13 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU

POSTE AVANT SA DELIVRANCE.

Activation de Windows

Après ouverture de votre session :

- Démarrer – Clic droit sur Ordinateur

- Aller dans l’onglet Propriétés, vous obtiendrez la fenêtre suivante

- dans la partie

activation de Windows,

Faire un clic sur « Activer

Windows maintenant »,

Vous aurez la fenêtre ci-dessous

- Cliquer sur « XX jours avant l’activation. Activez Windows maintenant »

Page 14: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 14 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

La fenêtre s’ouvre comme ci-dessous

- Cliquer « sur « Activer Windows en ligne maintenant »

Page 15: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 15 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU

POSTE AVANT SA DELIVRANCE.

Configuration de l’anti-virus Microsoft Security Essentials

- Ouvrir Microsoft Security Essentials depuis la barre des taches :

- Pour faire une mise à jour, il faut aller dans l’onglet Mise à

jour

- Cliquer sur « Mettre à jour »

Page 16: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 16 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

- Par mesure de sécurité, exécutez un scan du PC en vous rendant dans l’accueil de l’anti-virus

Microsoft Security Essentials et cliquer sur Analyser.

Page 17: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 17 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XIII.1 NOMENCLATURE DES POSTES

Nous avons choisi d’utiliser un tableau de type excel (on peut aussi utiliser son homologue calc de

openoffice) suffisant pour le suivi des ordinateurs et bien plus simple d’utilisation (et en coût si l’on

fait une base de données sur access). En effet si l’on avait utilisé une base de données, l’utilisateur

(nous technicien mais aussi la personne du service administratif qui va rentrer les données) devra

utiliser des requêtes sql dans certains cas (ce qui n’aurai pas été un problème si ce n’est que nous

technicien qui l’utilise) comme vous pourrez le constater dans la solution proposé concernant les

bases de données.

Or un tableau excel étant satisfaisant, nous avons opté pour cette option.

Concernant la nomenclature des postes, nous avons choisi : Initiale de la société, suivi du sigle PO (pour portable), ainsi que le numéro du PC. Ce qui nous donne : GSBPO001 à GSBPO480 Le tout associé à un code barre permettant en cas de retour SAV de connaitre le propriétaire de

l'ordinateur. Un tableau excel recapitulera le nom du Pc et à qui il appartient.

NOM PC NO SERIE CODE BARRE NOM

INTERVENANT (ACTUEL)

NUMERO TELEPHONE

ADRESSE MAIL

REPARATIONS

DATE DE

SORTIE

GSBPO001 2489316578

GSBPO002 7894121321

GSBPO003 5446546465

GSBPO004 4564685787

GSBPO005 2493789164

GSBPO006 5638736583

GSBPO007 1349530850

GSBPO008 3021261521

GSBPO009 9463204147

GSBPO010 3216547858

GSBPO …. …

Concernant la convention de nommage, chaque utilisateur se verra attribuer une session reprenant

le modèle ci-dessous.

Première lettre du prénom suivi du nom : p.nom

Mot de passe : minimum 8 caractères dont, minimum 1 chiffre, 1 lettre majuscule et 1 caractère

spécial (&@#): Ex : P@ssw0rd

Nous avons choisi cette trame de mot de passe afin que la protection de l’ordinateur soit maximale.

XIII.2 CONVENTION DE NOMMAGE SESSION UTILISATEUR

Page 18: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 18 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Pour la protection des données utilisateurs, nous allons utiliser le logiciel BitLocker qui est inclus

exclusivement dans Windows 7 Entreprise, il permet de crypter les données présentes sur le disque.

Procédure de mise en œuvre ci-dessous :

Se rendre dans Démarrer – Ordinateur – Clic droit sur le disque dur à protéger – Activer BitLocker

Le fenêtre ci-dessous s’ouvre :

Ici, nous choisirons le premier choix « Utiliser un mot de passe

pour déverrouiller le lecteur »

L’utilisateur devra entrer un mot de passe qui doit être le même que celui de sa session, à une

exception près, il doit rajouter 1 caractères spécial de plus.

XIII.3 PROTECTION DONNEES UTILISATEUR AVEC BITLOCKER

XIII.4 MISE EN SERVICE DE BITLOCKER

Deux choix apparaissent :

Le premier permet de protéger le

lecteur par un simple mot de passe.

Le second permet de protéger le

lecteur grâce à une carte à puce

(badge) et un code.

Plusieurs choix apparaissent pour

permettre à l’utilisateur de pouvoir

enregistrer la clé de récupération pour

déverrouiller le lecteur, en cas de perte

du mot de passe.

Le plus judicieux serait d’enregistrer

celui-ci dans un fichier ou sur clé USB

Page 19: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 19 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Dans cet écran, on peut choisir de quelle proportion chiffrer le leteur soit :

- Chiffrer l’espace disque utilisé,

- Chiffrer tout le lecteur

Ici nous retiendront la seconde solution

Page 20: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 20 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Cliquer sur Démarrer le Chiffrement

NOTA : Cette opération peut prendre un certain temps en fonction de la taille du lecteur

Page 21: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 21 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

L’utilisateur est invité, pour sauvegarder ses données présentes sur son poste :

- De faire une copie Hebdomadaire de ces dossiers sur clé USB, disque dur ou sur un CLOUD

(Skydrive).

- De mettre en place un script de sauvegarde, qui s’exécutera automatiquement grâce au

planificateur de tache inclus dans Windows, ce qui permet de créer une archive WinRAR ou ZIP qui

contiendra le dossier de l’utilisateur

XIII.5 SAUVEGARDE DONNEES LOCALE

Page 22: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 22 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Pour la sauvegarde logicielle, nous avons choisi l’outil Sauvegarde Windows présent dans Windows

7. En effet cet utilitaire gratuit et présent de base dans Windows 7 permet de sauvegarder les

données de l’utilisateur.

Il faut choisir le lieu de la sauvegarde, le plus recommandé est sur un disque dur externe.

Grâce à cet outil on peut également planifier l’exécution de la sauvegarde, le plus recommandé serait

mensuellement afin d’obtenir une sécurité maximale

XIII.6 SAUVEGARDE LOCIGIELLE

Page 23: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 23 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE

SERVICE COMMERCIAL

Date : …../…../…..

Je soussigné(e), Mr / Mme …………………………………………………………………..…………………..………….,

certifie avoir pris connaissance de la CHARTE D’UTILISATION INFORMATIQUE de la société GSB.

Je soussigné(e), Mr / Mme …………………..…………………..…………………..…………………..…………………..,

m’avoir été remis un ORDINATEUR PORTABLE DE LA SOCIETE GSB, portant le nom GSBPO…….,

et m’engage à prendre soin du matériel qui m’a était confié, et ne l’utiliser qu’à des fins

professionnelles uniquement. De plus je dois garantir la sécurité des données de l’entreprise en

activant l’outil BitLocker, avec la procédure qui m’a été fournie.

Coordonnées de l’intervenant :

Mr/Mme …………………..…………………..…………………..…………………..…………………..……………………………

Adresse MAIL : …………………..…………………..…………………..…………………..…………………..…………………..

Téléphone : …………………..…………………..…………………..…………………..…………………..……………………….

N° de série de l’ordinateur : …………………..…………………..…………………..…………………..…………………..

Nom de l’ordinateur : …………………..…………………..…………………..…………………..……………………………

Fait à …………………..…………………..

Signature Intervenant

Page 24: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 24 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

Fiche que l’intervenant remplit lorsqu’il souhaite acquérir un ordinateur portable permettant aussi

de lui donner quelques conseils et de lui demander s’il veut avoir un ordinateur plus puissant ( contre

contribution financière de sa part)

Date : …../…../…..

Nom de l’ordinateur : gsb-pc………………….(numéro du pc à remplir par le technicien ) ou une autre

personne par exemple la secrétaire du service commercial ou administratif qui recevra les fiches de

renseignements et fera le suivi des ordinateurs (tout simplement celui qui s’occupe du tableau excel

Nom de l’utilisateur (la premier lettre de votre prénom suivi de votre nom exemple : j.dupuis) :

……………………………………………………………………………………………………………………………………

Si vous désirez un ordinateur plus puissant que celui proposé veuillez remplir la phrase suivante et

indiqué le montant que vous voulez investir en dans votre portable, nous vous rappelons que son

usage est strictement professionnel :

Je soussigne, M/Mme ………………………….., vouloir un ordinateur portable plus puissant que celui

proposé par la société GSB et donne la somme de ………………….€ pour cet effet.

Conseils :

Votre mot de passe est de 8 caractères, et doit contenir au moins une majuscule un chiffre et un

symbole exemple : Cobj45f* , privilégié les mots de passe ne contenant aucun mot. Vous pourrez le

choisir lors de sa première saisie (lorsque que vous ouvrez votre session utilisateur pour la première

fois).

Lisez attentivement la charte informatique car vous devrez agréer à ces termes à la réception de

l’ordinateur portable.

Fait-le ………………………. A …………………………

Signature :

Demande de sortie d’un ordinateur

Page 25: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 25 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XV.

ANNEXE 8 : CHARTE D’UTILISATION DU POSTE INFORMATIQUE

PRÉAMBULE

Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à l’attention de l’ensemble des salariés et collaborateurs de l’entreprise.

Il a pour objectif d’informer chaque utilisateur du réseau aux risques encourus suite à un usage abusif des ressources informatiques de l’entreprise.

La charte fait partie intégrante du règlement intérieur et présente les conditions d’utilisation et d’accès du parc informatique. Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur.

DEFINITION DES TERMES

Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils informatiques : logiciels, serveurs, micro-ordinateurs ainsi que des services destinés à un professionnel : messagerie, connexion internet.

Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société.

CONDITIONS GENERALES D’UTILISATION

L’utilisation des moyens informatiques est strictement réservée aux seuls besoins de l’activité de l’entreprise. Cette autorisation est liée à l’activité professionnelle de l’employé et s’arrête dès lors que celle-ci prend fin.

L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du parc informatique.

Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d’éviter toute mise en danger de la sécurité de manière involontaire.

Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l’honneur, à la vie privée, ou à l’intégrité moral d’une personne.

PAGE 1

Page 26: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 26 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

REGLES DE SECURITE

Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la société. Les recommandations fournies par la direction des systèmes d’information sont les suivantes :

L’utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et chiffres.

Le mot de passe doit être minimum de 8 caractères, Si possible, l’utilisateur est prié de changer régulièrement son mot de passe afin d’éviter

d’éventuel vol de mot de passe, Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers, L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun

rapport avec son activité professionnelle au sein de l’entreprise, Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les

administrateurs systèmes et les responsables informatiques, Dans le cadre de son activité professionnel, le collaborateur doit garder une attention

particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d’information qui prendra les décisions nécessaires.

SANCTIONS DISCIPLINAIRES

Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d’être définitivement remerciés par l’entreprise.

Dans le cas d’une mise en danger volontaire de la sécurité du système informatique, l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le licenciement et des dommages et intérêts proportionnels à la faute commise. Il s’expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à 323 – 7 du code pénal).

INFORMATIQUE ET LIBERTES

Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue de respecter les informations concernant ses salariés.

Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dès la collecte des informations la concernant. » PAGE 2

Page 27: PPE 1 Configuration matérielle et Masteisation dune ...saunierelodie-portefeuillebtssio.weebly.com/uploads/2/3/4/2/23422560/dossier_ppe1.pdfUne fois cela fait, on peut préparer le

PPE 1 – ECOLE IFC Page 27 sur 23

IFC Avignon PPE 1 : Solution technique

d’accès et Masterisation

Membre : Benoit SEVE, Michel

LOCATELLI, Elodie SAUNIER Année : 2012-2013

XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV

FICHE DE RENSEIGNEMENTS POUR PRISE EN CHARGE SAV

Coordonnées Intervenant :

NOM : ……………………………………………………………………………

PRENOM : ……………………………………………………………………..

TELEPHONE : …………………………………………………………………

MAIL : ……………………………………………………………………………

DATE DEPOT : ...…………………………………………………………..

Coordonnées Technicien :

NOM : ……………………………………………………………………………

PRENOM : ……………………………………………………………………..

TELEPHONE : ………………………………………………………………

MAIL : ……………………………………………………………………………

PROBLEMES RENCONTRES : SOLUTIONS APPORTEES :

N° Série : …….………………………………………….……….… Nom du PC : …………………………………………………………..

RENDU LE : ….. / ….. / ………. CONTRE SIGNATURE.

Signature Intervenant Signature Technicien