{"id":16,"date":"2016-09-05T20:07:42","date_gmt":"2016-09-05T20:07:42","guid":{"rendered":"http:\/\/demos.famethemes.com\/screenr\/?page_id=16"},"modified":"2023-01-28T11:19:19","modified_gmt":"2023-01-28T10:19:19","slug":"responsive-web-design","status":"publish","type":"page","link":"https:\/\/www.haveltech.fr\/?page_id=16","title":{"rendered":"R\u00e9seau Centre PUSCAM"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Pr\u00e9sentation du projet<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9finition du besoin de l&rsquo;infrastructure et analyse<\/h3>\n\n\n<p>Le client a \u00e9mis des exigences logicielles, mat\u00e9rielles et organisationnelles. Ce chapitre reformule les besoins en termes techniques avec des propositions de solutions et int\u00e8gre des recommandations et des contre-propositions avec une argumentation.<\/p>\n<h2 id=\"organisation\" class=\"toc-header\">Organisation<\/h2>\n<p>Le centre est r\u00e9parti sur deux sites \u00e0 2km de distance.<\/p>\n<p>Les deux sites sont reli\u00e9s \u00e0 Internet par un routeur de FAI et ils sont reli\u00e9s entre eux par une fibre d\u00e9di\u00e9e.<\/p>\n<h2 id=\"sch\u00e9ma-r\u00e9seau\" class=\"toc-header\">Sch\u00e9ma r\u00e9seau<\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/puscam-wiki.jordan-miranda.com\/network_diagram.drawio.png\" alt=\"network_diagram.drawio.png\" \/><\/p>\n<h2 id=\"exigences-logicielles\" class=\"toc-header\">Exigences logicielles<\/h2>\n<h3 id=\"gestionnaire-de-parc-informatique\" class=\"toc-header\">Gestionnaire de parc informatique<\/h3>\n<p>Nous devons choisir une solution Open Source pour la gestion du parc informatique et la gestion des incidents. Cette derni\u00e8re doit \u00e9galement permettre de d\u00e9tecter les configurations et \u00e9quipements automatiquement, c\u2019est-\u00e0-dire de faire un inventaire et de suivre les mat\u00e9riels utilis\u00e9s (ordinateurs, \u00e9crans, etc.) et les logiciels install\u00e9s sur les clients et les serveurs.<\/p>\n<p>De plus, nous devons localiser l\u2019emplacement physique des \u00e9quipements (\u00e9tablissement et salle).<br \/>La solution doit permettre une mise \u00e0 jour des informations d\u00e9finies pr\u00e9c\u00e9demment.<\/p>\n<p><strong>Solution propos\u00e9e: Nous proposons d&rsquo;utiliser la solution GLPI (Gestionnaire Libre de Parc Informatique), c&rsquo;est une solution libre et gratuite r\u00e9pondant \u00e0 tous nos besoins.<\/strong><\/p>\n<blockquote>\n<p>GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre de gestion des services informatiques et de gestion des services d&rsquo;assistance (issue tracking system et ServiceDesk). Cette solution libre est \u00e9dit\u00e9e en PHP et distribu\u00e9e sous licence GPL.<\/p>\n<\/blockquote>\n<h3 id=\"configuration-des-postes-utilisateurs-standards\" class=\"toc-header\">Configuration des postes utilisateurs standards<\/h3>\n<p>Par d\u00e9faut, les postes utilisateurs doivent disposer de :<\/p>\n<ul>\n<li>Microsoft Windows 10 Professionnel 64 bits<\/li>\n<li>Suite Microsoft Office<\/li>\n<li>Utilitaires de base (antivirus, lecteur PDF)<\/li>\n<li>Logiciel de d\u00e9compression 7zip<\/li>\n<li>Navigateurs web Firefox et Google Chrome<\/li>\n<\/ul>\n<p><strong>Ces logiciels seront d\u00e9ploy\u00e9s \u00e0 l\u2019aide de l\u2019Active Directory par GPO (strat\u00e9gie de groupe).<\/strong><\/p>\n<p>Restrictions :<\/p>\n<ul>\n<li>Historique des documents ouverts : Il est demand\u00e9 de ne pas conserver l\u2019historique des documents r\u00e9cemment ouverts.<\/li>\n<li>Modification d\u2019affichage : Il est demand\u00e9 d\u2018interdire la modification d\u2019affichage (de configuration d\u2019affichage).<\/li>\n<li>Programmes et fonctionnalit\u00e9s : Il est demand\u00e9 d\u2019interdire l\u2019acc\u00e8s \u00e0 Programmes et fonctionnalit\u00e9s<\/li>\n<li>Cl\u00e9 de registre poste utilisateur : Une cl\u00e9 de registre de type \u2018valeur chaine\u2019 doit \u00eatre cr\u00e9e sur chaque PC connect\u00e9 au domaine, elle se nommera \u2018PC\u2019, elle aura comme valeur la donn\u00e9e variable suivante : \u2018PC-nom_utilisateur_en_cours_de_session\u2019. Cette valeur doit \u00eatre actualis\u00e9e ou cr\u00e9e \u00e0 chaque ouverture de session d\u2019un utilisateur et modifi\u00e9e en cons\u00e9quence.<\/li>\n<\/ul>\n<p><strong>Les restrictions cit\u00e9es ci-dessus seront \u00e9galement mises en place via une strat\u00e9gie de groupe GPO.<\/strong><\/p>\n<blockquote>\n<p>Une strat\u00e9gie de groupe est un ensemble d&rsquo;outils int\u00e9gr\u00e9s \u00e0 Windows Server qui permet au service informatique de centraliser la gestion de l&rsquo;environnement utilisateur et la configuration des machines gr\u00e2ce \u00e0 l&rsquo;application de politiques.<\/p>\n<\/blockquote>\n<h3 id=\"active-directory\" class=\"toc-header\">Active Directory<\/h3>\n<ul>\n<li>\n<p>Postes utilisateurs : Les postes fixes et portables seront int\u00e9gr\u00e9s au domaine g\u00e9r\u00e9 par le service d\u2019annuaire Active Directory.<\/p>\n<\/li>\n<li>\n<p>Imprimantes : Il est demand\u00e9 d\u2019autoriser la publication d\u2019imprimante dans Active Directory<\/p>\n<\/li>\n<\/ul>\n<h3 id=\"logiciels-sp\u00e9cifiques-aux-commerciaux\" class=\"toc-header\">Logiciels sp\u00e9cifiques aux commerciaux<\/h3>\n<p>Il est demand\u00e9 de d\u00e9ployer le logiciel VLC pour les commerciaux en MSI par GPO.<\/p>\n<h3 id=\"logiciels-sp\u00e9cifiques-aux-formateurs\" class=\"toc-header\">Logiciels sp\u00e9cifiques aux formateurs<\/h3>\n<h3 id=\"fonds-d\u00e9cran\" class=\"toc-header\">Fonds d\u2019\u00e9cran<\/h3>\n<p>Il faut un fond d\u2019\u00e9cran diff\u00e9rent par service. Ce dernier doit indiquer le nom de la structure et le service.<\/p>\n<h3 id=\"configuration-des-navigateurs-web\" class=\"toc-header\">Configuration des navigateurs web<\/h3>\n<ul>\n<li>\n<p>Page d\u2019accueil : Il est demand\u00e9 de configurer la page d\u2019accueil d\u2019Internet Explorer, de Firefox et de Google Chrome avec le site <a class=\"is-external-link\" href=\"http:\/\/www.line-c-conseil.fr\" target=\"_blank\" rel=\"noopener\">www.line-c-conseil.fr<\/a>, <strong>or, nous recommandons le <a class=\"is-external-link\" href=\"https:\/\/centre-puscam.pages.dev\/\" target=\"_blank\" rel=\"noopener\">site de Centre Puscam<\/a> \u00e0 la place.<\/strong><\/p>\n<\/li>\n<li>\n<p>Param\u00e8tres proxy : Il est demand\u00e9 d\u2019interdire la modification des param\u00e8tres proxy dans Internet Explorer, <strong>or, nous recommandons de le faire pour tous les navigateurs<\/strong>.<\/p>\n<\/li>\n<\/ul>\n<h3 id=\"programmes-\u00e0-ex\u00e9cuter-au-lancement\" class=\"toc-header\">Programmes \u00e0 ex\u00e9cuter au lancement<\/h3>\n<ul>\n<li>Notepad : Il est demand\u00e9 de lancer le notepad au d\u00e9marrage de la session utilisateur, <strong>or nous recommandons de ne pas le faire, ce logiciel n\u2019\u00e9tant pas utilis\u00e9 par tous.<\/strong><\/li>\n<\/ul>\n<h3 id=\"formats-denregistrement-par-d\u00e9faut\" class=\"toc-header\">Formats d\u2019enregistrement par d\u00e9faut<\/h3>\n<ul>\n<li>Word : Il est demand\u00e9 de d\u00e9finir le format d\u2019enregistrement de Word en .doc, et non .docx, <strong>or, nous recommandons de ne pas le faire pour b\u00e9n\u00e9ficier des derni\u00e8res fonctionnalit\u00e9s du logiciel.<\/strong><\/li>\n<\/ul>\n<h3 id=\"gpo\" class=\"toc-header\">GPO<\/h3>\n<p>Il est demand\u00e9 de logger le r\u00e9sultat de l\u2019application des GPO dans un fichier via un script, le log doit \u00eatre stock\u00e9 dans le r\u00e9pertoire c:\\GPOlog\\gpo_log.log du serveur<\/p>\n<h3 id=\"sauvegarde-des-donn\u00e9es\" class=\"toc-header\">Sauvegarde des donn\u00e9es<\/h3>\n<p>Nous devons sauvegarder les donn\u00e9es suivant un plan de sauvegarde :<\/p>\n<ul>\n<li>Chaque jour, une sauvegarde de chaque ordinateur doit \u00eatre effectu\u00e9e.<\/li>\n<li>2 fois par jour, une sauvegarde des serveurs doit \u00eatre effectu\u00e9e.<\/li>\n<\/ul>\n<p><strong>Etant donn\u00e9 que les serveurs seront install\u00e9s sur l\u2019hyperviseur Proxmox, nous utiliserons la solution \u00ab Backup \u00bb de Proxmox pour sauvegarder nos serveurs.<\/strong><\/p>\n<h2 id=\"exigences-mat\u00e9rielles\" class=\"toc-header\">Exigences mat\u00e9rielles<\/h2>\n<h3 id=\"postes-clients\" class=\"toc-header\">Postes clients<\/h3>\n<p>Les ordinateurs fixes et portables vont \u00eatre remplac\u00e9s par des machines neuves.<\/p>\n<h4 id=\"analyse-comparative-des-clients-l\u00e9gers-et-lourds\" class=\"toc-header\">Analyse comparative des clients l\u00e9gers et lourds<\/h4>\n<p><strong>Les avantages d&rsquo;un client l\u00e9ger incluent:<\/strong><\/p>\n<ul>\n<li>Plus facile \u00e0 installer et \u00e0 mettre \u00e0 jour<\/li>\n<li>Utilise moins de ressources syst\u00e8me<\/li>\n<li>Plus rapide \u00e0 charger<\/li>\n<li>Plus facile \u00e0 utiliser sur des appareils mobiles ou \u00e0 faible puissance<\/li>\n<\/ul>\n<p><strong>Les inconv\u00e9nients d&rsquo;un client l\u00e9ger incluent:<\/strong><\/p>\n<ul>\n<li>Fonctionnalit\u00e9s limit\u00e9es par rapport \u00e0 un client lourd<\/li>\n<li>Connexion Internet constante requise<\/li>\n<li>Peut \u00eatre moins s\u00e9curis\u00e9<\/li>\n<\/ul>\n<p><strong>Les avantages d&rsquo;un client lourd incluent:<\/strong><\/p>\n<ul>\n<li>Fonctionnalit\u00e9s compl\u00e8tes<\/li>\n<li>Pas besoin de connexion internet constante<\/li>\n<li>Peut \u00eatre plus s\u00e9curis\u00e9<\/li>\n<\/ul>\n<p><strong>Les inconv\u00e9nients d&rsquo;un client lourd incluent:<\/strong><\/p>\n<ul>\n<li>Plus difficile \u00e0 installer et \u00e0 mettre \u00e0 jour<\/li>\n<li>Utilise plus de ressources syst\u00e8me<\/li>\n<li>Plus lent \u00e0 charger<\/li>\n<li>Peut \u00eatre moins pratique pour les appareils mobiles ou \u00e0 faible puissance.<\/li>\n<li>Peut \u00eatre plus s\u00e9curis\u00e9<\/li>\n<\/ul>\n<p><strong>Apr\u00e8s analyse comparative, nous avons choisi d&rsquo;installer des postes clients lourds plut\u00f4t que des clients l\u00e9gers.<\/strong><\/p>\n<h2 id=\"exigences-organisationnelles\" class=\"toc-header\">Exigences organisationnelles<\/h2>\n<p>Les donn\u00e9es fournies par le client et les hypoth\u00e8ses act\u00e9es avec ce dernier sont :<\/p>\n<ul>\n<li>2 sites de formation<\/li>\n<li>R\u00e9seau divis\u00e9 en deux (r\u00e9seau p\u00e9dagogique + r\u00e9seau administratif)<\/li>\n<li>40 salles de cours dont 20 salles informatiques<\/li>\n<li>2000 apprenants dont 800 simultan\u00e9ment<\/li>\n<li>Personnel administratif : 30 personnes<\/li>\n<li>Personnel enseignant : 100 personnes (laptop perso)<\/li>\n<li>Personnel enseignant titulaire (laptop)<\/li>\n<\/ul>\n<h3 id=\"acc\u00e8s-et-droits\" class=\"toc-header\">Acc\u00e8s et droits<\/h3>\n<p>Il faut mettre en place une gestion rigoureuse des comptes utilisateurs et des acc\u00e8s aux ressources et cr\u00e9er une charte informatique.<\/p>\n<p>Par d\u00e9faut, les ports USB seront bloqu\u00e9s, sauf pour les directeurs.<\/p>\n<h3 id=\"virtual-lan-vlan\" class=\"toc-header\">Virtual LAN (VLAN)<\/h3>\n<p>Nous allons cr\u00e9er 6 VLAN diff\u00e9rents :<\/p>\n<ul>\n<li>Direction<\/li>\n<li>Stagiaires<\/li>\n<li>Formateurs<\/li>\n<li>Commerciaux<\/li>\n<li>Serveurs<\/li>\n<li>Visiteurs<\/li>\n<\/ul>\n<h3 id=\"cr\u00e9ation-des-groupes-gpo\" class=\"toc-header\">Cr\u00e9ation des groupes (GPO)<\/h3>\n<p>Les utilisateurs doivent \u00eatre organis\u00e9s par des groupes dans l\u2019annuaire Active Directory (GPO) :<\/p>\n<ul>\n<li>Administrateurs<\/li>\n<li>Enseignants r\u00e9f\u00e9rents<\/li>\n<li>Enseignants vacataires<\/li>\n<li>Stagiaires<\/li>\n<li>Stagiaires en informatique<\/li>\n<li>Employ\u00e9s administratifs<\/li>\n<li>Commerciaux<\/li>\n<li>Direction<\/li>\n<\/ul>\n<h3 id=\"partage-des-ressources\" class=\"toc-header\">Partage des ressources<\/h3>\n<p>L\u2019ensemble de la documentation sera accessible \u00e0 partir d\u2019un dossier partag\u00e9 sur le serveur du centre.<br \/>Quelle documentation ?<\/p>\n<p>Chaque service aura acc\u00e8s \u00e0 un r\u00e9pertoire partag\u00e9 sur le contr\u00f4leur de domaine principal. Il figurera comme lecteur r\u00e9seau dans le poste de travail de l\u2019utilisateur avec la lettre S : comme \u00ab Share \u00bb et ne sera pas visible par les autres services (sauf la direction).<\/p>\n<p>Chaque service aura acc\u00e8s \u00e0 un r\u00e9pertoire partag\u00e9 sur le contr\u00f4leur de domaine principal. Il figurera comme lecteur r\u00e9seau dans le poste de travail de l\u2019utilisateur avec la lettre G : comme \u00ab Groupe \u00bb.<br \/>Accessible par tous ?<\/p>\n<p>Chaque utilisateur aura acc\u00e8s \u00e0 un r\u00e9pertoire personnel, ce sera une redirection du dossier Documents.<\/p>\n<p>Parmi les formateurs, seule madame \u00ab Christelle \u00bb doit pouvoir mettre \u00e0 jour le dossier \u00ab Documentation \u00bb, or, nous recommandons de donner cet acc\u00e8s \u00e0 au moins deux personnes, en cas d\u2019absence prolong\u00e9e, par exemple au groupe \u00ab Direction \u00bb.<br \/>Avis cliente<\/p>\n<h3 id=\"d\u00e9ploiement-automatis\u00e9-des-nouveaux-postes\" class=\"toc-header\">D\u00e9ploiement automatis\u00e9 des nouveaux postes<\/h3>\n<p>Les nouveaux postes seront install\u00e9s de mani\u00e8re automatique, avec toutes les applications par d\u00e9faut. Il faut faire une \u00e9tude comparative des solutions (co\u00fbts, fonctionnalit\u00e9s, performances, ergonomie, maintenance).<\/p>\n<h3 id=\"mots-de-passe\" class=\"toc-header\">Mots de passe<\/h3>\n<p><strong>Force du mot de passe<\/strong> :<br \/>Les crit\u00e8res de gestion des mots de passe exig\u00e9s par le client sont :<\/p>\n<ul>\n<li>Ils doivent \u00eatre r\u00e9initialis\u00e9s tous les 90 jours,<\/li>\n<li>Ils doivent \u00eatre compos\u00e9s de 9 caract\u00e8res minimum (sauf pour les commerciaux, o\u00f9 3 caract\u00e8res seraient suffisants)<\/li>\n<li>Ils ne doivent pas avoir une complexit\u00e9 forte,<\/li>\n<li>Un mauvais mot de passe rentr\u00e9 3 fois verrouille le compte utilisateur.<br \/><strong>Or, ces exigences diff\u00e8rent des recommandations de l\u2019ANSSI. En effet, nous allons suivre les recommandations de l\u2019ANSSI<\/strong> :<\/li>\n<li>Mettre en \u0153uvre des r\u00e8gles sur la complexit\u00e9 des mots de passe sur :\n<ul>\n<li>La composition du mot de passe (caract\u00e8res num\u00e9riques, alphanum\u00e9riques, en minuscules, en majuscules, comprenant des caract\u00e8res sp\u00e9ciaux)\n<ul>\n<li>Les mots de passe doivent \u00eatre compos\u00e9s d\u2019au moins une lettre minuscule, une lettre majuscule, un caract\u00e8re sp\u00e9cial et un chiffre<\/li>\n<\/ul>\n<\/li>\n<li>La taille du jeu de caract\u00e8res\n<ul>\n<li>Au moins 9 caract\u00e8res pour les comptes sans privil\u00e8ge<\/li>\n<li>Au moins 15 caract\u00e8res pour les comptes avec privil\u00e8ges (mot de passe fort selon l\u2019ANSSI)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Ne pas imposer par d\u00e9faut de d\u00e9lai d&rsquo;expiration sur les mots de passe des comptes non sensibles<\/li>\n<li>Imposer un d\u00e9lai d&rsquo;expiration sur les mots de passe des comptes \u00e0 privil\u00e8ges\n<ul>\n<li>Nous proposons de d\u00e9finir une expiration du mot de passe \u00e0 3 mois pour les comptes \u00e0 privil\u00e8ges (groupes \u00ab Direction \u00bb, \u00ab Administrateurs \u00bb, \u00ab Stagiaires en informatique \u00bb<\/li>\n<\/ul>\n<\/li>\n<li>R\u00e9voquer imm\u00e9diatement les mots de passe en cas de compromission suspect\u00e9e ou av\u00e9r\u00e9e<\/li>\n<\/ul>\n<p><strong>Recouvrement du mot de passe<\/strong> :<br \/>\u00ab Pour pallier l\u2019oubli ou l\u2019expiration d\u2019un mot de passe, un m\u00e9canisme de recouvrement d\u2019acc\u00e8s (au compte, au service, \u00e0 la ressource, etc.) doit \u00eatre mis en place. La transmission du mot de passe originel en clair est \u00e0 \u00e9viter. \u00bb<\/p>\n<p>Nous avons choisi la r\u00e9ception d\u2019un mot de passe temporaire autog\u00e9n\u00e9r\u00e9 en cas d\u2019oubli, cela permet de limiter la charge de travail pour le technicien de maintenance.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le r\u00e9seau Centre Puscam est le fil rouge de ma formation, un super projet de groupe r\u00e9alis\u00e9 avec Miranda Jordan et Lorin Jean-Charles.<\/p>\n","protected":false},"author":2,"featured_media":1348,"parent":1182,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-16","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/pages\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16"}],"version-history":[{"count":6,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/pages\/16\/revisions"}],"predecessor-version":[{"id":1367,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/pages\/16\/revisions\/1367"}],"up":[{"embeddable":true,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/pages\/1182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=\/wp\/v2\/media\/1348"}],"wp:attachment":[{"href":"https:\/\/www.haveltech.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}