ppe 1 configuration matérielle et masteisation dune...
TRANSCRIPT
PPE 1
: Configuration matérielle et
Masterisation d’une solution technique
d’accès pour le service commercial
MEMBRE DU GROUPE : Benoît SEVE
Michel LOCATELLI
Elodie SAUNIER
ECOLE IFC |
PPE 1 – ECOLE IFC Page 2 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Table des matières
I. CAHIER DES CHARGES ............................................................................................................... 3
II. PROBLEMES RENCONTRES ........................................................................................................ 4
III. SOLUTIONS AUX PROBLEMES.................................................................................................... 5
IV. CONFIGURATION MATERIELLE N°1 ........................................................................................... 6
V. CONFIGURATION MATERIELLE N°2............................................................................................ 7
VI. CONFIGURATION MATERIELLE N°3 ........................................................................................... 8
VII. METHODE DE MASTERISATION RETENUE.................................................................................. 9
VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER ...................................................................... 10
IX. ANNEXE 2 : PREPARATION DU POSTE MASTER AVANT LE DEPLOIEMENT ............................. 11
X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER ............................................................. 12
XI. ANNEXE 4 : DEPLOIEMENT DE L’IMAGE/CLONE ..................................................................... 13
XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU POSTE AVANT SA DELIVRANCE..14
XIII. ANNEXE 6 : PROCEDURE TECHNIQUE POUR LE SERVICE COMMERCIAL ................................. 18
XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE SERVICE COMMERCIAL............ 19
XV. ANNEXE 8 : CHARTE D’UTILISATION DU POSTE INFORMATIQUE ............................................ 20
XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV .......................................................... 21
PPE 1 – ECOLE IFC Page 3 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
I. CAHIER DES CHARGES
La société GSB, souhaite acheter 480 machines pour ses intervenants.
L’entreprise préconise un environnement de Masterisation avec ou sans serveur pour la gestion de la
flotte matérielle.
Les visiteurs ont l’habitude d’utiliser Windows XP, Windows Vista ou Windows 7.
L’équipement doit être transportable, connectable au réseau filaire, ou sans fil.
Ces portables sont destinés aux intervenants extérieurs.
Ce projet a été donné au service informatique du laboratoire GSB.
La solution proposée se constitue :
- Mise en place d’un service de Masterisation sans serveur (déploiement par poste) - Comme Système d’exploitation on choisira Windows 7 Entreprise avec une licence de volume. - Windows 7 Entreprise embarque BitLocker qui nous permettra de crypter tout le disque dur ainsi
que les données, afin qu’elles ne soient pas interceptées même en cas de vol (peu de possibilité de pirater, et de détourner les informations du disque dur).
Fiche de procédure : Configuration antivirus (MSE), activation de Windows.
PPE 1 – ECOLE IFC Page 4 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
II. PROBLEMES RENCONTRES
PPE 1 – ECOLE IFC Page 5 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
IV. CONFIGURATION MATERIELLE N°1
ASUS X53SD
OS Windows 7 Familial 64 bits – Français
599€ TTC
PROCESSEUR Intel Core i5-2450M Processor (2,5 GHz à 3,1 GHz et 3Mo de cache)
ECRAN Ecran LCD HD 35,6 cm (15,6 ‘’) (1366x768) avec rétroéclairage par LED
RAM Mémoire : 6 GB (1x2 et 1x4GB) 1333 MHz DDR3 Dual Channel
DISQUE DUR Disque dur SATA de 640 Go (5400tr/min)
LECTEUR Lecteur DVD +/- RW
BLUETOOTH -
WIFI Module Wifi Intel Centrino N6205 (802.11 a/b/g/n)
CARTE GRAPHIQUE
Carte Graphique Nvidia GT610M (2Go)
GARANTIE 1 an
+ ANTI-VIRUS A AJOUTER
TOTAL : 599 x 480 = 287 720 €
PPE 1 – ECOLE IFC Page 6 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
V. CONFIGURATION MATERIELLE N°2
MSI S30
OS Windows 8 64 bits - Français
499€ TTC
PROCESSEUR Processeur Intel Pentium 987 (1,50 GHz)
ECRAN Ecran LCD HD (13,3 ‘’) (1366x768) avec rétroéclairage par LED
RAM Mémoire : 4 Go DDR3 à 1333 MHz
DISQUE DUR Disque dur SATA de 500 Go (5400 tr/min)
CARTE GRAPHIQUE
Intel HD Graphics
BLUETOOTH Bluetooth 4.0
WIFI Intel Centrino 802.11n
GARANTIE 1 an
+ ANTI-VIRUS A AJOUTER
TOTAL : 499 x 480 = 239 520 €
PPE 1 – ECOLE IFC Page 7 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
VI. CONFIGURATION MATERIELLE N°3
DELL Precision M4700
OS Windows 7 Professionnel 64 bits – Français
1605€ HT
PROCESSEUR Intel Core i5-3320M Processor (2,6 GHz Turbo, 3Mo de cache)
ECRAN Ecran LCD HD 39,6 cm (15,6 ‘’) (1366x768) avec rétroéclairage par LED
RAM Mémoire : 4 GB (2x2GB) 1600 MHz DDR3 Dual Channel
DISQUE DUR Disque dur SATA de 320 Go (7200tr/min)
LECTEUR Lecteur DVD-ROM
BLUETOOTH Module Bluetooth 4.0 Dell Wireless 380
WIFI Module Wifi Dell Wireless 1504 (802.11 b/g/n)
CARTE GRAPHIQUE
AMD FirePro M4000 Mobility Pro avec 1 Go de mémoire GDDR5
GARANTIE 3 ans
+ ANTI-VIRUS A AJOUTER
TOTAL : 1605 x 480 = 770 400 €
PPE 1 – ECOLE IFC Page 8 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
VII. METHODE DE MASTERISATION RETENUE
La méthode Masterisation retenue sera sans serveur.
C’est-à-dire que nous allons faire une image du disque et la copier sur un disque dur externe afin de
la déployée sur le nombre de postes demandé.
Pour cela nous avons installé le Système d’Exploitation, les pilotes ainsi que les logiciels dont les
utilisateurs auront besoin.
Une fois les diverses installations faites, on exécute un fichier SYSPREP (Qui est un fichier contenant
des informations, qui sont incrémentées automatiquement dans le SE.) Ca configuration se fait par le
logiciel WAIK de Windows, afin de créer un fichier de réponse.
Lorsque nous exécutons le Sysprep celui-ci nettoie le PC et l’éteint.
Grâce à notre CD winpe86x, nous allons pouvoir accéder à l’interface du PC sans lancer le Système
d’exploitation. Grâce à une série de ligne de commande, l’image peut être capturée sur un disque
dur externe ou clé USB selon la taille de l’image disque.
PPE 1 – ECOLE IFC Page 9 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
VIII. ANNEXE 1 : INSTALLATION DU POSTE MASTER
Sur le poste master nous allons installer :
- Windows 7 Entreprise 64 bits
- SP1 de Windows 7
- Pilotes
- Logiciels (Libre Office, Mozilla, Skype, MSE)
Creation winpe Fiche de procedure pour les technicien
Au cours de cette étape, vous allez créer une structure de répertoires obligatoire qui prend en charge
la création d’une image Windows PE.
1. Sur votre ordinateur de référence, cliquez sur Démarrer, pointez sur Tous les programmes,
sur Microsoft Windows OPK ou sur Kit AIK Microsoft Windows, puis cliquez sur Invite de
commandes des outils Windows PE.
Le raccourci de menu ouvre une fenêtre d’invite de commandes et définit automatiquement
les variables d’environnement de sorte qu’elles pointent vers tous les outils nécessaires. Par
défaut, tous les outils sont installés dans le répertoire C:\Program Files\<version>\Tools,
où <version> peut être le kit de préinstallation OEM (OPK) Microsoft Windows ou le kit
d’installation automatisée (Windows AIK).
2. À l’invite de commandes, exécutez le script Copype.cmd.
Le script nécessite deux arguments : l’architecture matérielle et l’emplacement de destination.
Par exemple,
copype.cmd <architecture> <destination>
où <architecture> peut être x86, amd64 ou ia64 et <destination> correspond au
chemin d’accès à un répertoire local. Par exemple,
copype.cmd x86 c:\winpe_x86
Le script crée la structure de répertoires suivante et copie tous les fichiers nécessaires à cette
architecture. Par exemple,
\winpe_x86
\winpe_x86\ISO
\winpe_x86\mount
PPE 1 – ECOLE IFC Page 10 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
-
IX. ANNEXE 2 : PREPARATION POSTE MASTER AVANT DEPLOIEMENT
Exécution d’un fichier de réponse SYSPREP. (Créé grâce au pack Windows WAIK)
Il faut d’abord commencer par installer la première machine sur un poste, en y mettant Windows 7
Entreprise, les pilotes systèmes, ainsi que les programmes dont les utilisateurs auront besoins.
Une fois cela fait, on peut préparer le poste client en y exécutant un fichier de réponse SYSPREP. Ce
fichier a pour effet, d’effacer les données de l’utilisateur, tout en gardant les pilotes, les applications
et la clé de produit Windows installée sur le PC.
Ci-dessous un screenshot du fichier de réponse en question :
Pour exécuter le fichier de réponse, il faut au préalable avoir copier le fichier nommé unattend.xml
dans le dossier SYSPREP se situant dans system32 (c:\windows\system32\sysprep).
Ensuite il suffit de passer par l’invite de commande et y taper la commande suivante :
sysprep /oobe /generalize /shutdown /unattend :e:\unattend.xml
La machine effectue le nettoyage et s’éteint automatiquement. A ce moment précis, il ne faut plus
rallumer la machine, car celle-ci est prête à être déployée.
PPE 1 – ECOLE IFC Page 11 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
X. ANNEXE 3 : CAPTURE/CLONAGE DU POSTE MASTER
Dans cette partie et pour créer notre utilitaire pour la capture du disque, nous allons utiliser le KIT
WAIK proposé par Microsoft.
Pour cela il faut au préalable qu’il soit installé sur une machine n’ayant pas encore eu le passage du
SYSPREP. Pour créer notre utilitaire de capture appelé IMAGEX, il faut démarrer l’invite de
commande des outils de déploiement fourni dans le pack AIK.
En rentrant diverses lignes de commandes en suivant une procédure dédiée à cela. Nous allons
obtenir un fichier nommé winpex86. Ce fichier se trouve au format ISO, il suffit de le graver sur un
CD-R/W ou sur une clé USB bootable.
Il faut démarrer la machine en environnement PE, pour cela il suffit de booter sur le CD où l’image
est gravée ou sur la clé USB. Une fois dans cet environnement, il faut se rendre dans le dossier
\Program Files, afin de lancer un explorateur de fichier qui nous permettra de pointer le chemin où
stocker l’image. Aller dans le dossier dont le chemin est : \Program Files\imageX\x86 :
Une fois dans ce dossier, exécuter la commande : imagex /capture e : z:\windows7.wim ’Capture
Win7’. Cette commande exécute la Capture l’image du disque et sera stockée sur un disque dur
externe.
Au bout de quelques minutes, l’image est capturée, il ne reste plus qu’à éteindre la machine.
PPE 1 – ECOLE IFC Page 12 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XI. ANNEXE 4 : DEPLOIEMENT DE L’IMAGE/CLONE
METTRE IMAGE SUR SERVEUR DANS UN VLAN POUR EVITER DE PERTURBER LE RESEAU
METTRE IMAGE SUR DISQUES DUR EXTERNES
PPE 1 – ECOLE IFC Page 13 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU
POSTE AVANT SA DELIVRANCE.
Activation de Windows
Après ouverture de votre session :
- Démarrer – Clic droit sur Ordinateur
- Aller dans l’onglet Propriétés, vous obtiendrez la fenêtre suivante
- dans la partie
activation de Windows,
Faire un clic sur « Activer
Windows maintenant »,
Vous aurez la fenêtre ci-dessous
- Cliquer sur « XX jours avant l’activation. Activez Windows maintenant »
PPE 1 – ECOLE IFC Page 14 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
La fenêtre s’ouvre comme ci-dessous
- Cliquer « sur « Activer Windows en ligne maintenant »
PPE 1 – ECOLE IFC Page 15 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XII. ANNEXE 5 : PROCEDURE TECHNIQUE DE PREPARATION DU
POSTE AVANT SA DELIVRANCE.
Configuration de l’anti-virus Microsoft Security Essentials
- Ouvrir Microsoft Security Essentials depuis la barre des taches :
- Pour faire une mise à jour, il faut aller dans l’onglet Mise à
jour
- Cliquer sur « Mettre à jour »
PPE 1 – ECOLE IFC Page 16 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
- Par mesure de sécurité, exécutez un scan du PC en vous rendant dans l’accueil de l’anti-virus
Microsoft Security Essentials et cliquer sur Analyser.
PPE 1 – ECOLE IFC Page 17 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XIII.1 NOMENCLATURE DES POSTES
Nous avons choisi d’utiliser un tableau de type excel (on peut aussi utiliser son homologue calc de
openoffice) suffisant pour le suivi des ordinateurs et bien plus simple d’utilisation (et en coût si l’on
fait une base de données sur access). En effet si l’on avait utilisé une base de données, l’utilisateur
(nous technicien mais aussi la personne du service administratif qui va rentrer les données) devra
utiliser des requêtes sql dans certains cas (ce qui n’aurai pas été un problème si ce n’est que nous
technicien qui l’utilise) comme vous pourrez le constater dans la solution proposé concernant les
bases de données.
Or un tableau excel étant satisfaisant, nous avons opté pour cette option.
Concernant la nomenclature des postes, nous avons choisi : Initiale de la société, suivi du sigle PO (pour portable), ainsi que le numéro du PC. Ce qui nous donne : GSBPO001 à GSBPO480 Le tout associé à un code barre permettant en cas de retour SAV de connaitre le propriétaire de
l'ordinateur. Un tableau excel recapitulera le nom du Pc et à qui il appartient.
NOM PC NO SERIE CODE BARRE NOM
INTERVENANT (ACTUEL)
NUMERO TELEPHONE
ADRESSE MAIL
REPARATIONS
DATE DE
SORTIE
GSBPO001 2489316578
GSBPO002 7894121321
GSBPO003 5446546465
GSBPO004 4564685787
GSBPO005 2493789164
GSBPO006 5638736583
GSBPO007 1349530850
GSBPO008 3021261521
GSBPO009 9463204147
GSBPO010 3216547858
GSBPO …. …
Concernant la convention de nommage, chaque utilisateur se verra attribuer une session reprenant
le modèle ci-dessous.
Première lettre du prénom suivi du nom : p.nom
Mot de passe : minimum 8 caractères dont, minimum 1 chiffre, 1 lettre majuscule et 1 caractère
spécial (&@#): Ex : P@ssw0rd
Nous avons choisi cette trame de mot de passe afin que la protection de l’ordinateur soit maximale.
XIII.2 CONVENTION DE NOMMAGE SESSION UTILISATEUR
PPE 1 – ECOLE IFC Page 18 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Pour la protection des données utilisateurs, nous allons utiliser le logiciel BitLocker qui est inclus
exclusivement dans Windows 7 Entreprise, il permet de crypter les données présentes sur le disque.
Procédure de mise en œuvre ci-dessous :
Se rendre dans Démarrer – Ordinateur – Clic droit sur le disque dur à protéger – Activer BitLocker
Le fenêtre ci-dessous s’ouvre :
Ici, nous choisirons le premier choix « Utiliser un mot de passe
pour déverrouiller le lecteur »
L’utilisateur devra entrer un mot de passe qui doit être le même que celui de sa session, à une
exception près, il doit rajouter 1 caractères spécial de plus.
XIII.3 PROTECTION DONNEES UTILISATEUR AVEC BITLOCKER
XIII.4 MISE EN SERVICE DE BITLOCKER
Deux choix apparaissent :
Le premier permet de protéger le
lecteur par un simple mot de passe.
Le second permet de protéger le
lecteur grâce à une carte à puce
(badge) et un code.
Plusieurs choix apparaissent pour
permettre à l’utilisateur de pouvoir
enregistrer la clé de récupération pour
déverrouiller le lecteur, en cas de perte
du mot de passe.
Le plus judicieux serait d’enregistrer
celui-ci dans un fichier ou sur clé USB
PPE 1 – ECOLE IFC Page 19 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Dans cet écran, on peut choisir de quelle proportion chiffrer le leteur soit :
- Chiffrer l’espace disque utilisé,
- Chiffrer tout le lecteur
Ici nous retiendront la seconde solution
PPE 1 – ECOLE IFC Page 20 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Cliquer sur Démarrer le Chiffrement
NOTA : Cette opération peut prendre un certain temps en fonction de la taille du lecteur
PPE 1 – ECOLE IFC Page 21 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
L’utilisateur est invité, pour sauvegarder ses données présentes sur son poste :
- De faire une copie Hebdomadaire de ces dossiers sur clé USB, disque dur ou sur un CLOUD
(Skydrive).
- De mettre en place un script de sauvegarde, qui s’exécutera automatiquement grâce au
planificateur de tache inclus dans Windows, ce qui permet de créer une archive WinRAR ou ZIP qui
contiendra le dossier de l’utilisateur
XIII.5 SAUVEGARDE DONNEES LOCALE
PPE 1 – ECOLE IFC Page 22 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Pour la sauvegarde logicielle, nous avons choisi l’outil Sauvegarde Windows présent dans Windows
7. En effet cet utilitaire gratuit et présent de base dans Windows 7 permet de sauvegarder les
données de l’utilisateur.
Il faut choisir le lieu de la sauvegarde, le plus recommandé est sur un disque dur externe.
Grâce à cet outil on peut également planifier l’exécution de la sauvegarde, le plus recommandé serait
mensuellement afin d’obtenir une sécurité maximale
XIII.6 SAUVEGARDE LOCIGIELLE
PPE 1 – ECOLE IFC Page 23 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XIV. ANNEXE 7 : DOCUMENT ADMINISTRATIF A REMPLIR PAR LE
SERVICE COMMERCIAL
Date : …../…../…..
Je soussigné(e), Mr / Mme …………………………………………………………………..…………………..………….,
certifie avoir pris connaissance de la CHARTE D’UTILISATION INFORMATIQUE de la société GSB.
Je soussigné(e), Mr / Mme …………………..…………………..…………………..…………………..…………………..,
m’avoir été remis un ORDINATEUR PORTABLE DE LA SOCIETE GSB, portant le nom GSBPO…….,
et m’engage à prendre soin du matériel qui m’a était confié, et ne l’utiliser qu’à des fins
professionnelles uniquement. De plus je dois garantir la sécurité des données de l’entreprise en
activant l’outil BitLocker, avec la procédure qui m’a été fournie.
Coordonnées de l’intervenant :
Mr/Mme …………………..…………………..…………………..…………………..…………………..……………………………
Adresse MAIL : …………………..…………………..…………………..…………………..…………………..…………………..
Téléphone : …………………..…………………..…………………..…………………..…………………..……………………….
N° de série de l’ordinateur : …………………..…………………..…………………..…………………..…………………..
Nom de l’ordinateur : …………………..…………………..…………………..…………………..……………………………
Fait à …………………..…………………..
Signature Intervenant
PPE 1 – ECOLE IFC Page 24 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
Fiche que l’intervenant remplit lorsqu’il souhaite acquérir un ordinateur portable permettant aussi
de lui donner quelques conseils et de lui demander s’il veut avoir un ordinateur plus puissant ( contre
contribution financière de sa part)
Date : …../…../…..
Nom de l’ordinateur : gsb-pc………………….(numéro du pc à remplir par le technicien ) ou une autre
personne par exemple la secrétaire du service commercial ou administratif qui recevra les fiches de
renseignements et fera le suivi des ordinateurs (tout simplement celui qui s’occupe du tableau excel
Nom de l’utilisateur (la premier lettre de votre prénom suivi de votre nom exemple : j.dupuis) :
……………………………………………………………………………………………………………………………………
Si vous désirez un ordinateur plus puissant que celui proposé veuillez remplir la phrase suivante et
indiqué le montant que vous voulez investir en dans votre portable, nous vous rappelons que son
usage est strictement professionnel :
Je soussigne, M/Mme ………………………….., vouloir un ordinateur portable plus puissant que celui
proposé par la société GSB et donne la somme de ………………….€ pour cet effet.
Conseils :
Votre mot de passe est de 8 caractères, et doit contenir au moins une majuscule un chiffre et un
symbole exemple : Cobj45f* , privilégié les mots de passe ne contenant aucun mot. Vous pourrez le
choisir lors de sa première saisie (lorsque que vous ouvrez votre session utilisateur pour la première
fois).
Lisez attentivement la charte informatique car vous devrez agréer à ces termes à la réception de
l’ordinateur portable.
Fait-le ………………………. A …………………………
Signature :
Demande de sortie d’un ordinateur
PPE 1 – ECOLE IFC Page 25 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XV.
ANNEXE 8 : CHARTE D’UTILISATION DU POSTE INFORMATIQUE
PRÉAMBULE
Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à l’attention de l’ensemble des salariés et collaborateurs de l’entreprise.
Il a pour objectif d’informer chaque utilisateur du réseau aux risques encourus suite à un usage abusif des ressources informatiques de l’entreprise.
La charte fait partie intégrante du règlement intérieur et présente les conditions d’utilisation et d’accès du parc informatique. Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur.
DEFINITION DES TERMES
Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils informatiques : logiciels, serveurs, micro-ordinateurs ainsi que des services destinés à un professionnel : messagerie, connexion internet.
Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société.
CONDITIONS GENERALES D’UTILISATION
L’utilisation des moyens informatiques est strictement réservée aux seuls besoins de l’activité de l’entreprise. Cette autorisation est liée à l’activité professionnelle de l’employé et s’arrête dès lors que celle-ci prend fin.
L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du parc informatique.
Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d’éviter toute mise en danger de la sécurité de manière involontaire.
Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l’honneur, à la vie privée, ou à l’intégrité moral d’une personne.
PAGE 1
PPE 1 – ECOLE IFC Page 26 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
REGLES DE SECURITE
Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la société. Les recommandations fournies par la direction des systèmes d’information sont les suivantes :
L’utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et chiffres.
Le mot de passe doit être minimum de 8 caractères, Si possible, l’utilisateur est prié de changer régulièrement son mot de passe afin d’éviter
d’éventuel vol de mot de passe, Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers, L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun
rapport avec son activité professionnelle au sein de l’entreprise, Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les
administrateurs systèmes et les responsables informatiques, Dans le cadre de son activité professionnel, le collaborateur doit garder une attention
particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d’information qui prendra les décisions nécessaires.
SANCTIONS DISCIPLINAIRES
Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d’être définitivement remerciés par l’entreprise.
Dans le cas d’une mise en danger volontaire de la sécurité du système informatique, l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le licenciement et des dommages et intérêts proportionnels à la faute commise. Il s’expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à 323 – 7 du code pénal).
INFORMATIQUE ET LIBERTES
Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue de respecter les informations concernant ses salariés.
Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dès la collecte des informations la concernant. » PAGE 2
PPE 1 – ECOLE IFC Page 27 sur 23
IFC Avignon PPE 1 : Solution technique
d’accès et Masterisation
Membre : Benoit SEVE, Michel
LOCATELLI, Elodie SAUNIER Année : 2012-2013
XVI. ANNEXE 9 : PROCEDURE TECHNIQUE DE RETOUR SAV
FICHE DE RENSEIGNEMENTS POUR PRISE EN CHARGE SAV
Coordonnées Intervenant :
NOM : ……………………………………………………………………………
PRENOM : ……………………………………………………………………..
TELEPHONE : …………………………………………………………………
MAIL : ……………………………………………………………………………
DATE DEPOT : ...…………………………………………………………..
Coordonnées Technicien :
NOM : ……………………………………………………………………………
PRENOM : ……………………………………………………………………..
TELEPHONE : ………………………………………………………………
MAIL : ……………………………………………………………………………
PROBLEMES RENCONTRES : SOLUTIONS APPORTEES :
N° Série : …….………………………………………….……….… Nom du PC : …………………………………………………………..
RENDU LE : ….. / ….. / ………. CONTRE SIGNATURE.
Signature Intervenant Signature Technicien