Présentation du projet

Définition du besoin de l’infrastructure et analyse

Le client a émis des exigences logicielles, matérielles et organisationnelles. Ce chapitre reformule les besoins en termes techniques avec des propositions de solutions et intègre des recommandations et des contre-propositions avec une argumentation.

Organisation

Le centre est réparti sur deux sites à 2km de distance.

Les deux sites sont reliés à Internet par un routeur de FAI et ils sont reliés entre eux par une fibre dédiée.

Schéma réseau

network_diagram.drawio.png

Exigences logicielles

Gestionnaire de parc informatique

Nous devons choisir une solution Open Source pour la gestion du parc informatique et la gestion des incidents. Cette dernière doit également permettre de détecter les configurations et équipements automatiquement, c’est-à-dire de faire un inventaire et de suivre les matériels utilisés (ordinateurs, écrans, etc.) et les logiciels installés sur les clients et les serveurs.

De plus, nous devons localiser l’emplacement physique des équipements (établissement et salle).
La solution doit permettre une mise à jour des informations définies précédemment.

Solution proposée: Nous proposons d’utiliser la solution GLPI (Gestionnaire Libre de Parc Informatique), c’est une solution libre et gratuite répondant à tous nos besoins.

GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre de gestion des services informatiques et de gestion des services d’assistance (issue tracking system et ServiceDesk). Cette solution libre est éditée en PHP et distribuée sous licence GPL.

Configuration des postes utilisateurs standards

Par défaut, les postes utilisateurs doivent disposer de :

  • Microsoft Windows 10 Professionnel 64 bits
  • Suite Microsoft Office
  • Utilitaires de base (antivirus, lecteur PDF)
  • Logiciel de décompression 7zip
  • Navigateurs web Firefox et Google Chrome

Ces logiciels seront déployés à l’aide de l’Active Directory par GPO (stratégie de groupe).

Restrictions :

  • Historique des documents ouverts : Il est demandé de ne pas conserver l’historique des documents récemment ouverts.
  • Modification d’affichage : Il est demandé d‘interdire la modification d’affichage (de configuration d’affichage).
  • Programmes et fonctionnalités : Il est demandé d’interdire l’accès à Programmes et fonctionnalités
  • Clé de registre poste utilisateur : Une clé de registre de type ‘valeur chaine’ doit être crée sur chaque PC connecté au domaine, elle se nommera ‘PC’, elle aura comme valeur la donnée variable suivante : ‘PC-nom_utilisateur_en_cours_de_session’. Cette valeur doit être actualisée ou crée à chaque ouverture de session d’un utilisateur et modifiée en conséquence.

Les restrictions citées ci-dessus seront également mises en place via une stratégie de groupe GPO.

Une stratégie de groupe est un ensemble d’outils intégrés à Windows Server qui permet au service informatique de centraliser la gestion de l’environnement utilisateur et la configuration des machines grâce à l’application de politiques.

Active Directory

  • Postes utilisateurs : Les postes fixes et portables seront intégrés au domaine géré par le service d’annuaire Active Directory.

  • Imprimantes : Il est demandé d’autoriser la publication d’imprimante dans Active Directory

Logiciels spécifiques aux commerciaux

Il est demandé de déployer le logiciel VLC pour les commerciaux en MSI par GPO.

Logiciels spécifiques aux formateurs

Fonds d’écran

Il faut un fond d’écran différent par service. Ce dernier doit indiquer le nom de la structure et le service.

Configuration des navigateurs web

  • Page d’accueil : Il est demandé de configurer la page d’accueil d’Internet Explorer, de Firefox et de Google Chrome avec le site www.line-c-conseil.fr, or, nous recommandons le site de Centre Puscam à la place.

  • Paramètres proxy : Il est demandé d’interdire la modification des paramètres proxy dans Internet Explorer, or, nous recommandons de le faire pour tous les navigateurs.

Programmes à exécuter au lancement

  • Notepad : Il est demandé de lancer le notepad au démarrage de la session utilisateur, or nous recommandons de ne pas le faire, ce logiciel n’étant pas utilisé par tous.

Formats d’enregistrement par défaut

  • Word : Il est demandé de définir le format d’enregistrement de Word en .doc, et non .docx, or, nous recommandons de ne pas le faire pour bénéficier des dernières fonctionnalités du logiciel.

GPO

Il est demandé de logger le résultat de l’application des GPO dans un fichier via un script, le log doit être stocké dans le répertoire c:\GPOlog\gpo_log.log du serveur

Sauvegarde des données

Nous devons sauvegarder les données suivant un plan de sauvegarde :

  • Chaque jour, une sauvegarde de chaque ordinateur doit être effectuée.
  • 2 fois par jour, une sauvegarde des serveurs doit être effectuée.

Etant donné que les serveurs seront installés sur l’hyperviseur Proxmox, nous utiliserons la solution « Backup » de Proxmox pour sauvegarder nos serveurs.

Exigences matérielles

Postes clients

Les ordinateurs fixes et portables vont être remplacés par des machines neuves.

Analyse comparative des clients légers et lourds

Les avantages d’un client léger incluent:

  • Plus facile à installer et à mettre à jour
  • Utilise moins de ressources système
  • Plus rapide à charger
  • Plus facile à utiliser sur des appareils mobiles ou à faible puissance

Les inconvénients d’un client léger incluent:

  • Fonctionnalités limitées par rapport à un client lourd
  • Connexion Internet constante requise
  • Peut être moins sécurisé

Les avantages d’un client lourd incluent:

  • Fonctionnalités complètes
  • Pas besoin de connexion internet constante
  • Peut être plus sécurisé

Les inconvénients d’un client lourd incluent:

  • Plus difficile à installer et à mettre à jour
  • Utilise plus de ressources système
  • Plus lent à charger
  • Peut être moins pratique pour les appareils mobiles ou à faible puissance.
  • Peut être plus sécurisé

Après analyse comparative, nous avons choisi d’installer des postes clients lourds plutôt que des clients légers.

Exigences organisationnelles

Les données fournies par le client et les hypothèses actées avec ce dernier sont :

  • 2 sites de formation
  • Réseau divisé en deux (réseau pédagogique + réseau administratif)
  • 40 salles de cours dont 20 salles informatiques
  • 2000 apprenants dont 800 simultanément
  • Personnel administratif : 30 personnes
  • Personnel enseignant : 100 personnes (laptop perso)
  • Personnel enseignant titulaire (laptop)

Accès et droits

Il faut mettre en place une gestion rigoureuse des comptes utilisateurs et des accès aux ressources et créer une charte informatique.

Par défaut, les ports USB seront bloqués, sauf pour les directeurs.

Virtual LAN (VLAN)

Nous allons créer 6 VLAN différents :

  • Direction
  • Stagiaires
  • Formateurs
  • Commerciaux
  • Serveurs
  • Visiteurs

Création des groupes (GPO)

Les utilisateurs doivent être organisés par des groupes dans l’annuaire Active Directory (GPO) :

  • Administrateurs
  • Enseignants référents
  • Enseignants vacataires
  • Stagiaires
  • Stagiaires en informatique
  • Employés administratifs
  • Commerciaux
  • Direction

Partage des ressources

L’ensemble de la documentation sera accessible à partir d’un dossier partagé sur le serveur du centre.
Quelle documentation ?

Chaque service aura accès à un répertoire partagé sur le contrôleur de domaine principal. Il figurera comme lecteur réseau dans le poste de travail de l’utilisateur avec la lettre S : comme « Share » et ne sera pas visible par les autres services (sauf la direction).

Chaque service aura accès à un répertoire partagé sur le contrôleur de domaine principal. Il figurera comme lecteur réseau dans le poste de travail de l’utilisateur avec la lettre G : comme « Groupe ».
Accessible par tous ?

Chaque utilisateur aura accès à un répertoire personnel, ce sera une redirection du dossier Documents.

Parmi les formateurs, seule madame « Christelle » doit pouvoir mettre à jour le dossier « Documentation », or, nous recommandons de donner cet accès à au moins deux personnes, en cas d’absence prolongée, par exemple au groupe « Direction ».
Avis cliente

Déploiement automatisé des nouveaux postes

Les nouveaux postes seront installés de manière automatique, avec toutes les applications par défaut. Il faut faire une étude comparative des solutions (coûts, fonctionnalités, performances, ergonomie, maintenance).

Mots de passe

Force du mot de passe :
Les critères de gestion des mots de passe exigés par le client sont :

  • Ils doivent être réinitialisés tous les 90 jours,
  • Ils doivent être composés de 9 caractères minimum (sauf pour les commerciaux, où 3 caractères seraient suffisants)
  • Ils ne doivent pas avoir une complexité forte,
  • Un mauvais mot de passe rentré 3 fois verrouille le compte utilisateur.
    Or, ces exigences diffèrent des recommandations de l’ANSSI. En effet, nous allons suivre les recommandations de l’ANSSI :
  • Mettre en œuvre des règles sur la complexité des mots de passe sur :
    • La composition du mot de passe (caractères numériques, alphanumériques, en minuscules, en majuscules, comprenant des caractères spéciaux)
      • Les mots de passe doivent être composés d’au moins une lettre minuscule, une lettre majuscule, un caractère spécial et un chiffre
    • La taille du jeu de caractères
      • Au moins 9 caractères pour les comptes sans privilège
      • Au moins 15 caractères pour les comptes avec privilèges (mot de passe fort selon l’ANSSI)
  • Ne pas imposer par défaut de délai d’expiration sur les mots de passe des comptes non sensibles
  • Imposer un délai d’expiration sur les mots de passe des comptes à privilèges
    • Nous proposons de définir une expiration du mot de passe à 3 mois pour les comptes à privilèges (groupes « Direction », « Administrateurs », « Stagiaires en informatique »
  • Révoquer immédiatement les mots de passe en cas de compromission suspectée ou avérée

Recouvrement du mot de passe :
« Pour pallier l’oubli ou l’expiration d’un mot de passe, un mécanisme de recouvrement d’accès (au compte, au service, à la ressource, etc.) doit être mis en place. La transmission du mot de passe originel en clair est à éviter. »

Nous avons choisi la réception d’un mot de passe temporaire autogénéré en cas d’oubli, cela permet de limiter la charge de travail pour le technicien de maintenance.