SlideShare une entreprise Scribd logo
1  sur  29
<CLIENT CONFIDENTIEL>




               Cahier des Charges
pour la Conception de la nouvelle
      Infrastructure Informatique


                      4 DÉCEMBRE 2010




                   Bernard Dedieu
SOMMAIRE
    I.   Historique du document ........................................................... 4
    II. Présentation générale .............................................................. 5
         1.    Présentation du <Client> ......................................................................... 5
         2.    Contexte du Projet <Client> ..................................................................... 5
    III. Présentation du Projet ............................................................. 6
         1.    Objectifs ............................................................................................. 6
         2.    Périmètre de couverture ......................................................................... 6
         3.    Utilisation du réseau .............................................................................. 6
         4.    Les acteurs du projet .............................................................................. 6
         5.    Planning .............................................................................................. 7
    IV. Environnement informatique actuel ............................................. 8
         1.    Postes de travail ................................................................................... 8
         2.    Réseau actuel ....................................................................................... 8
         3.    Connexions ........................................................................................ 10
         4.    Sécurité actuelle ................................................................................. 12
    V. Architecture de l’infrastructure attendue ..................................... 12
         1.    Configuration générale .......................................................................... 12
         2.    Implantation d’une salle serveurs ............................................................. 13
         3.    Normes de l'architecture réseau .............................................................. 13
         4.    Sécurisation du réseau .......................................................................... 13
    EQUIPEMENTS A FOURNIR .............................................................. 15
         1.    Serveurs ............................................................................................ 15
         2.    Le Data Center ................................................................................... 17
         3.    Câbles .............................................................................................. 17
         4.    Centralisation et répartition du câblage ..................................................... 17
         5.    Dispositifs d'interconnexion du réseau ....................................................... 17
         6.    Supports de cheminement ...................................................................... 17
         7.    Sécurité des équipements ...................................................................... 18
    VI. PRESTATIONS ATTENDUES ........................................................ 18
         1.    Conception ........................................................................................ 18
         2.    Conduite de projet............................................................................... 19
         3.    Installation et configuration du matériel .................................................... 19
         4.    Pose des câbles ................................................................................... 19
         5.    Identification des câbles ........................................................................ 19
         6.    Accompagnement ................................................................................ 19
         7.    Tests ................................................................................................ 20


Confidentiel                                            2/29                                               04/12/2010
8.     Recette ............................................................................................ 20
         9.     Documentation à fournir ........................................................................ 21
         10. Garantie et maintenance ....................................................................... 22
         11. Phase de réversibilité et Transfert de Compétences : .................................... 22
         12. Engagement de Confidentialité : .............................................................. 23
    VII. NORMES ET STANDARDS ........................................................... 24
    VIII.      CADRE DE REPONSE ............................................................ 25
    IX. INTERLOCUTEUR DU PROJET ..................................................... 25
    X. ANNEXES ............................................................................. 26
         1.     Critères d'évaluation de l'offre ................................................................ 26
         2.     Infrastructure existante......................................................................... 26
         3.     Réseau existant ................................................................................... 26
         4.     Présentation des deux sites .................................................................... 26
         5.     Infrastructure des serveurs « classiques » ................................................... 26
         6.     Infrastructure des serveurs avec un ESX. .................................................... 26
         Cadre de la Proposition Financière ................................................................. 27




Confidentiel                                            3/29                                              04/12/2010
I.   Historique du document
                   Action                     Responsable   Date    Statut

     Recueil des informations                                         Fait

     Analyse des documents                                            Fait

     Rédaction ébauche du CdC                                         Fait

     Validation ébauche du CDC                                        Fait

     Validation ébauche du CdC                                        Fait

     Remarques ébauche du CdC                                         Fait

     Réunion de travail                                               Fait

     Rédaction V 1.0 du CdC                                           Fait

     Validation V 1.0 du CdC                                          Fait

     Réunion de travail                                               Fait

     Rédaction finalisée du CdC                                       Fait

     Validation finalisée du CdC                                      Fait

     Rédaction grille d’évaluation                                    Fait

     Intégration des modifications du                                 Fait
     chapitre 8

     Modification du CdC – V 2.0                                      Fait

     Réunion de travail                                               Fait
     Rédaction V 2.1 du CDC                                           Fait
     Intégration de la grille financière                              Fait
     Réunion de travail                                               Fait
     Finalisation du CdC V 2.2                                        Fait
     Finalisation estimation financière                               Fait




 Confidentiel                              4/29                    04/12/2010
II.    Présentation générale
              1. Présentation du <Client>
      <Confidentiel – Présentation du client>

              2. Contexte du Projet <Client>
      <Confidentiel - Contexte du Projet Client>




  Confidentiel                                     5/29   04/12/2010
III.   Présentation du Projet
              1. Objectifs
       Ce projet a pour objectif de créer sur le nouveau site … l’infrastructure informatique de la nouvelle
       usine de la société …

       Cette infrastructure devra s’appuyer sur la structure existante …

       Elle doit également être dimensionnée pour accepter la mise en place d’un portail web et
       l’installation d’un nouvel ERP.

       A cet effet, La mise en place du réseau sur le site … doit permettre :
            Le partage des ressources matérielles (imprimantes, disques durs, etc.),
            Le partage des ressources logicielles (fichiers, applications, etc.),
            L'accès à un espace commun de stockage,
            L'accès à des services de communication de type intranet et extranet.

              2.   Périmètre de couverture
       L’infrastructure informatique devra être en mesure d’évoluer vers la mise en connexion de
       plusieurs bâtiments.

       A ce jour, un seul bâtiment rentre dans le périmètre du projet avec cependant une liaison à prévoir
       entre les sites de … et … pour des échanges de données.

               3. Utilisation du réseau
       Les modes de connexion à l’internet et l’extranet devront être reconduits à l’identique de
       l’existant sur le site de Vannes et les fonctionnements améliorés.

       Un accès pour les clients nomades devra être également installé.

              4. Les acteurs du projet
       La Société … a pour rôle de :
            Fournir au prestataire l'ensemble des informations et documents concernant le site (plan
               du site, plan de l'infrastructure réseau, etc.) et le parc informatique (fiches techniques des
               équipements, etc.)
            Valider les choix sur les équipements informatiques (serveur, câblage, dispositifs
               d'interconnexion) et les logiciels,
            Valider la réalisation du Data Center,
            Valider la configuration du réseau,
            Valider le schéma d'implantation du câblage réseau,
            Valider le respect du cahier des charges,
            Veiller au respect des délais,
            Suivre la réalisation du projet,
            Faire respecter le cahier des charges et le planning,




   Confidentiel                                      6/29                                        04/12/2010
Le rôle du prestataire consiste à assurer la maîtrise d’œuvre et l’assistance à maîtrise d’ouvrage du
   projet :
        Proposer les solutions possibles sur la réalisation de l’infrastructure informatique dans son
            ensemble sur le site …,
        Présenter les technologies possibles pour l'infrastructure informatiques en tenant compte
            des contraintes et de l’existant de l’entreprise,
        Identifier les raccordements des câbles, fibres, accessoires et autres équipements du
            système de câblage, de la salle serveurs et de l’infrastructure complète
        Fournir et configurer les équipements réseaux,
        Tester l’infrastructure mise en place,
        Assurer la bascule du site de … sur celui …,
        Assurer un support technique après installation,
        Former le personnel,
        Respecter les délais,
        Proposer un planning de réalisation en accord avec les objectifs du groupe …


          5. Planning
   A titre indicatif, un exemple de planning est fourni ci-dessous.

   Étape 1 : Réunion de démarrage :
              définition des actions,
              définition du calendrier définitif.

   Étape 2 : Analyse complémentaire :
              point d’avancement du projet,
              définition des objectifs intermédiaire.

   Étape 3 : Réalisation :
              point d’avancement des travaux,
              définition des objectifs intermédiaire.

   Étape 4 : Points d'avancement du projet :
              fréquence des points d’étapes tous les 15 jours sur le site de …,
              Réunion à mi-projet et à la livraison finale.

   Étape 5 : Installation / Mise en œuvre

   Étape 6 : Période de tests et formation

   Étape 7 : Mise en production




Confidentiel                                     7/29                                       04/12/2010
IV.   Environnement informatique actuel

               Postes de travail
      La mise en place du réseau local doit tenir compte des équipements informatiques dont le
      descriptif est donné ci-dessous :

              Postes lourds :
                    IMB et HP embarquant un système d’exploitation Windows NT4 ou 2000 ou XP.
                    équipements réseau.

              Portable :
                    IMB embarquant un système d’exploitation Windows 2000 ou XP.

              Postes légers :
                    Terminaux HP embarquant un système d’exploitation Windows Embedded.

             Périphériques (scanner, imprimantes, etc.) :

                       Imprimantes réseaux, photocopieurs réseaux et scanners réseaux via le
                        photocopieur. Elles sont déclarées sur le serveur d’impression (spool sur le
                        serveur) ou installées sur les postes en local (spool sur le poste client).

                       Imprimantes avec connectiques USB, LPT, connectées sur les postes clients.

               Réseau actuel
      La Société … dispose à ce jour d'une infrastructure réseaux décrite dans le document N° 3 en
      annexe.

             type de réseau :
              * LAN (local area network) : réseau local reliant les ordinateurs situés sur le site de Vannes
              * WLAN : réseau local sans fil, ADSL
              * VPN : Virtual Private Network

             Serveurs :
              * Type de serveur (Contrôleur de domaine) : "Serveur IBM X336 XE avec contrôleur RAID
              4x146G "
                  - Nombre de serveur : 1
                  - Système(s) d'exploitation : Windows 2003 Server
                  - Logiciels installés : Applications sous Access : (GMAO RIO) et données qualités
                      (Homologation + REACH).
                  - Stockage des données bureautiques,
                  - Référentiel des applications étiquette et LGDEST.

              * Type   de serveur (Impression) : " Serveur IBM X336 XE 72Go "
                  -     Nombre de serveur : 1
                  -     Système(s) d'exploitation : Windows 2003 Server
                  -     Logiciels : NAV., licences CITRIX
                  -     Imprimantes




  Confidentiel                                      8/29                                       04/12/2010
* Type   de serveur (Proxy et firewall) : " Serveur IBM X336 XE 36Go "
               -     Nombre de serveur : 1
               -     Système(s) d'exploitation : Windows 2003 Server
               -     Logiciels : Isa Server 2003 Proxy et Firewall contrôle de l’internet via la liaison
                     Oléane Bio ADSL 18Mo

           * Type   de serveur (Messagerie) : " Serveur IBM X336 XE 300Go "
               -     Nombre de serveur : 1
               -     Système(s) d'exploitation : Windows 2003 Server
               -     Logiciels : Lotus Domino
               -     Messagerie et agenda
               -     Bases documentaires

           * Type   de serveur (Décisionnel) : " Serveur IBM X336 XE 146Go "
               -     Nombre de serveur : 1
               -     Système(s) d'exploitation : Windows 2003 Server
               -     Logiciels : Business Object

           * Type de serveur (Bureautique et application métiers via Citrix) : " Serveur IBM X436 XE
             2x36Go "
               - Nombre de serveur : 3
               - Système(s) d'exploitation : Windows 2003 Server
               - Logiciels :
                        Presentation Server Standard 4.0.
                        Microsoft Office 2000, Word, Excel, PowerPoint, Access et Visio.
                        Internet Explorer et Firefox.
                        Comptabilité COTRE (5 utilisateurs).
                        LDGEST INDUSTRIE, gestion commerciale, production et stock (25
                          utilisateurs).
                        ALICIA RH, la paie (3 utilisateurs).
                        BO client, (3 utilisateurs).
                        Infoview BO (15 utilisateurs).

          Base de données :
              - AIX P52 IBM
              - Oracle 10G
              - Instances : LGDEST, ALICIA RH, COTRE, DWH, UVA




Confidentiel                                      9/29                                        04/12/2010
 Connexions
Connexion au réseau local
     L’accès au réseau local de l’entreprise se fait par l’acquisition d’un compte utilisateur se trouvant
     sur le domaine (Active Directory), nom d’utilisateur et mot de passe.

     Chaque poste est implémenté sur le domaine, le serveur DCHP attribue une adresse IP au poste
     qui est connecté sur le réseau de l’entreprise et le serveur DNS fait la résolution des noms.

     Normalisation de l’adressage IP norme RFC 1918 :



                          Bits de                                                          Notation             Masque de sous-
       Classe                               Début                         Fin
                          départ                                                            CIDR               réseau par défaut

      Classe A               0              1.0.0.0           126.255.255.255                   /8                 255.0.0.0

      Classe B              10             128.0.0.0          191.255.255.255                   /16               255.255.0.0

      Classe C              110            192.0.0.0          223.255.255.255                   /24              255.255.255.0

Classe D (multicast)       1110            224.0.0.0          239.255.255.255                   /4                non défini

 Classe E (réservée)       1111            240.0.0.0          247.255.255.255                   /4                non défini

 Adresse LoopBack
                         0111 1111         127.0.0.0          127.255.255.255                   /8                 255.0.0.1
    (localhost)



     Exemple : Adresse IP en 10.6.10.0 avec deux sous réseaux.
                                                       Classe :             A

                       Nombre de sous réseaux disponibles :                 2

                                 Nombre d'hôtes disponibles :               8388606

                                     Masque de sous-réseau :                255.       128.           0.   0

                                                  Incrément :               128


     Liste des sous-réseaux :
                 Num    Sous-réseau          Adresse Début / Fin                    Broadcast
                  1       10.0.0.0       10. 0. 0. 1 / 10. 127. 255. 254          10.127.255.255
                  2      10.128.0.0      10.128.0.1 / 10.255.255.254              10.255.255.255




 Confidentiel                                                     10/29                                                   04/12/2010
Connexion vers Internet :
   L’accès internet se fait via l’abonnement Oléane 18Mo, tous les flux internet passent par un
   serveur proxy.

   Il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa
   place.

   Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour
   utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa
   requête.

   Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui
   transmettre la requête.

   Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application
   cliente.

   Chaque utilisateur est authentifié par le proxy.

   Des règles sur la navigation pourront être imposées.

   Le dimensionnement de la ligne devra tenir compte du nombre d’utilisateurs et du volume des
   applications qui consomment de l’internet.

   Environ 50 à 60 personnes ont accès à l’internet, soit environ 0,3 Mo par utilisateur.
   Les applications telles que la mise au jour antivirus, dans notre cas NAV, peuvent atteindre entre
   30 et 40 Mo tous les deux jours.

   La mise à jour par WSUS ou Windows Update peut être consommatrice de bande passante.
   Un accès wifi indépendant permet l’accès à l’internet via une LiveBox.

Connexion distantes et externes :
   L’abonnement à Orange Business EveryWhere permet aux nomades de pouvoir accéder au SI de
   l’entreprise.

   Un accès via un SpeedTouch permet l’accès à l’internet, un firewall Cisco permet le filtre.

   Ce type de connexion devra se faire par un accès Web pour la télémaintenance.

   Sur le nouveau site …, la reconduction des réseaux : local, distant et externe, devra être effective.




 Confidentiel                                     11/29                                      04/12/2010
 Sécurité actuelle
     Les sécurités des données mises en place sont les suivantes :
          Accès sécurisé par un mot de passe sur chaque compte utilisateur pour l’Active
             Directory.
          Accès sécurisé avec un mot de passe dans chaque application métiers.
          Le changement du mot de passe s’effectue tous les 6 mois pour les utilisateurs.
          La gestion des accès à internet s’effectue via un proxy et un firewall sur la technologie
             ISA Server.
          Quelques serveurs disposent d’une technologie RAID.
          Un anti-virus est présent sur chaque poste et chaque serveur.
          Des sauvegardes régulières des données critiques sont effectuées.



V.   Architecture de l’infrastructure attendue
            1. Configuration générale
Description générale du réseau local
    L'architecture du réseau doit prendre en compte les éléments suivants :
        Disponibilité permanente du réseau,
        Débits élevés,
        Gestion simple (déménagement de postes, droits...),
        Diffusion de messages.

Architecture du réseau à définir par le prestataire
    Le prestataire doit être en mesure de proposer une architecture de réseau local suivant les normes
    en vigueur et les exigences du projet. Il s’appuiera sur l’existant de l’infrastructure du site de
    Vannes pour faire une proposition en cohérence avec l’existant. (cf. annexes, document 3 :
    Réseaux)

     Il devra présenter les caractéristiques et le coût de chaque élément du réseau, dont les principaux
     sont :
          le système de câblage,
          la typologie du réseau,
          les configurations spécifiques,
          les logiciels d'exploitation du réseau (système d'exploitation, logiciels d'administration, etc.).

     A titre indicatif, il devra prendre en compte la reconduction ou l’amélioration des éléments
     suivants :
          La fonction et le mode de connexion à l’internet et l’extranet devront être reconduits à
              l’existant.
          La solution proposée devra apporter un accès pour les clients nomades.
          Pour ce faire, une évolution vers les technologies SSL, Citrix Access Gateway et un portail
              sécurisé pourront être proposés.
          L’évolution de l’accès à l’internet devra être prise en compte suite au ralentissement via la
              technologie Microsoft ISA Server, par une migration du serveur sur une nouvelle
              technologie ou un upgrade de la version par exemple.
          Tous les accès de type réseau existant devront être reconduits : Orange BE, ADSL, etc. …
          Le remplacement des accès Numéris Belgique et Lyon ainsi que le remplacement de
              l’accès RTC GFI par un accès à un portail Web Citrix sont à prévoir.

Adaptions des postes de travail au réseau
   Tout périphérique du réseau (PC, imprimante, scanner, etc.) doit être équipé de carte adaptateur
   réseau. Si le dispositif n'est pas installé sur les postes de travail, le prestataire doit prendre en
   charge sa fourniture et son installation.



 Confidentiel                                      12/29                                        04/12/2010
2. Implantation d’une salle serveurs
   L'infrastructure physique du réseau local doit comporter :
         un local nodal permettant de relié l'ensemble des locaux techniques : il sera composé de
            baies de brassage, d'équipements de réseau et d'équipements terminaux (serveurs).

  La réalisation de ce Data Center devra faire l’objet d’une étude particulière pour savoir s'il est
  pertinent ou non de réaliser des travaux en interne.

  A ce stade, les points suivants :
        Alimentation électrique, onduleurs,
        Gestion du refroidissement / climatisation,
        Système de détection et extinction des incendies,
        Détection des intrusions, contrôles d’accès.
        Plancher technique, isolation, éclairage,
        Répartition du câblage courant fort (alimentation électrique) / courant faible (réseau).

   Pourront faire l’objet de recommandations dans la proposition, en étant placées hors budget.

           3. Normes de l'architecture réseau
   L'architecture de réseau proposée par le prestataire devra respecter les normes des réseaux
   informatiques suivantes (modèle de référence OSI) :
         ISO : IS 7498
         CCITT : X200 (nouvellement IUT-T)
         AFNOR : NF.Z.70.001

           4. Sécurisation du réseau
   Le réseau à mettre en place doit comporter l'ensemble des dispositifs de protection concernant les
   points suivants :
        Protection du système :
               o Pare-feu / Firewall : les dispositifs existants sur le site de Vannes seront reconduit
                    avec un changement du serveur de proxy et firewall.
               o Logiciels de protection : par extension du nombre de licences (NAV) et
                    normalisation sur l’ensemble du parc informatique.
               o La normalisation de l’adressage réseau qui devra s’appuyer sur la norme RFC 1918
                    pour l’adressage IPV4.

          Protection des données :
               o Système RAID pour l’ensemble des serveurs par l'installation de driver dans le
                    système d'exploitation,
               o Sauvegardes régulières des données sensibles : base ORACLE, Active Directory,
                    Base documentaire, Messagerie et Agenda, Serveurs de fichiers (Serveur
                    Mutualisé).
               o Normalisation des sauvegardes sur les différents systèmes d’information et des
                    applications métiers.
               o Mise aux normes et standards des différents environnements Microsoft, Oracle,
                    Lotus ainsi que toutes les interactions des progiciels métiers de la société
               o La mise à jour des environnements Microsoft en s’appuyant sur WSUS pour les
                    serveurs et les postes de travail.
               o La mise en place d’un PCA de qualité. Le plan de continuité doit permettre d’établir
                    l’ensemble des procédures de rétablissements et de secours.




Confidentiel                                     13/29                                        04/12/2010
   Protection électrique :
               o Les onduleurs
               o Les surtenseurs nécessaires

          Contrôle des accès :
              o Par l'authentification des interlocuteurs,
              o Par la gestion efficace des partages et des autorisations sur les fichiers.
              o Par la vérification de l'ensemble des données transmises.

          Équipements matériels sécurisés :
               o Système de détection d’intrusion dans le data center,
               o Systèmes de détection pour la protection anti-incendie.

   Le prestataire devra préciser si des dispositifs de sécurité supplémentaires sont à mettre en place
   en fonction des exigences de la configuration de l’infrastructure informatique.




Confidentiel                                    14/29                                      04/12/2010
EQUIPEMENTS A FOURNIR
            1. Serveurs
    Le prestataire devra proposer les serveurs nécessaires à l'exploitation du réseau. Il devra préciser
    les caractéristiques techniques de chaque solution et leur coût.

    Pour l’architecture et l’évolution des serveurs, deux solutions sont évoquées ci-dessous :

Mode classique
   (cf. Annexe, document 5 : schéma infra classique) :
        Les contrôleurs de domaine devront être redondés physiquement et posséder un stockage
           sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
           informatique.
           Le rôle du contrôleur de domaine devra être non mutualisé. Seuls les fonctions de DC, DNS
           et DHCP lui seront attribuées (les autres fonctionnalités Microsoft pourront être appliquées
           après étude).

           Les serveurs mutualisés et applications clients serveurs devront être redondés
            physiquement et posséder un stockage sur la technologie RAID, des sauvegardes
            quotidiennes déposées dans un lieu hors salle informatique.
            La volumétrie des données devra pouvoir contenir l’ensemble des fonctions suivantes :
            Imprimantes, Antivirus NAV, licence TSE et Citrix, le stockage des données bureautiques,
            les applications Access, les données qualités, le profit scanner et les applications étiquettes
            sécurité.

           Le serveur proxy devra être redondé physiquement et posséder un stockage sur la
            technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
            informatique.
            Une étude devra être menée sur son remplacement : upgrade matériel ou par une
            technologie de type SQUID.
            Le firewall devra faire l’étude d’un remplacement par du matériel ou bénéficier de l’upgrade
            logiciel.

           Les serveurs DOMINO devront être redondés physiquement et posséder un stockage sur la
            technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
            informatique.
            La messagerie, l’agenda et les bases documentaire devront être répliquées sur le deuxième
            serveur.

           Le serveur BO devra être redondés électriquement et posséder un stockage sur la
            technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
            informatique.
            Les données Infoview et Agent push devront être répliquées sur le deuxième serveur.

           Les deux serveurs CITRIX devront être redondés physiquement et posséder un stockage
            sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
            informatique.
            Les trois serveurs Citrix doivent avoir les mêmes applications installées.
            La ferme Citrix doit posséder deux collecteurs de données pour assurer pleinement le load
            balancing.
            Les best practices Citrix devront être mis en place.
           Le serveur Oracle devra être redondé physiquement et posséder un stockage sur la
            technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
            informatique.


 Confidentiel                                      15/29                                       04/12/2010
   Le serveur ou les serveurs ERP devront être redondés physiquement et posséder un
           stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu
           hors salle informatique.

Mode virtuel
   (cf. Annexe, document 6 : schéma infra virtuel) :
        L’ESX sous VMWARE devra pouvoir supporter entre 10 et 15 serveurs virtualisés.

          Les VM sont les deux contrôleurs de domaine, les deux serveurs mutualisés impressions et
           applications, le serveur proxy, les deux serveurs BO et les trois serveurs CITRIX.

          Le reste des serveurs sera reconduit sur des serveurs physiques.


    Ces solutions serviront de base à l’élaboration de la proposition en s’appuyant sur les données
    complémentaires suivantes :
        Prévoir l’arrivée d’un ERP dans l’infrastructure : étude de la volumétrie des données et des
           ressources consommées.

          Envisager la montée de version de la ferme Citrix 4.0 en 4.5 Entreprise. Elle est à envisager
           sur le futur (plus de maintenance Citrix).

          Envisager l’acquisition d’une CAG Citrix pour effectuer tous les accès dans le SI de
           l’extérieur vers l’intérieur de la société, portail Web.

          Les deux sites de … et … pourront avoir une liaison entre les deux forêts d’Active directory
           pour l’échange d’informations ou de données.

          Les outils des constructeurs seront utilisés pour le diagnostic des matériels sur l’ensemble
           des serveurs.

          Une supervision des serveurs comme Nagios ou d’autres applications du monde de l’open
           source sera envisagée.




 Confidentiel                                    16/29                                       04/12/2010
2. Le Data Center
   L’installation des serveurs à l'intérieur du Datacenter et sa topologie doit être également décrite.

   Les serveurs rack, autrefois très courtisés, laissent désormais la place au serveur blades, moins
   encombrants et plus facilement administrables.

   Cependant, ces serveurs se révèlent très gourmands en électricité et nécessitent une disposition et
   une climatisation adéquate.

   Les systèmes de stockage par bande sont encore très utilisés dans les Datacenter pour effectuer
   les sauvegardes journalières.

   Les choix sur ces différents points devront clairement apparaître dans la proposition.

          3. Câbles
   Chaque câblage comportera son ensemble connectique complet ainsi que les cordons de brassage
   correspondants.

   Le prestataire devra prendre en charge leur évaluation hors budget.


          4. Centralisation et répartition du câblage
   Le prestataire devra proposer les équipements nécessaires permettant la centralisation du câblage.
   Il précisera les caractéristiques et les coûts de chaque élément.


          5. Dispositifs d'interconnexion du réseau
   Le réseau devra disposer des équipements électroniques chargés d'assurer la répartition des
   signaux. (Switchs ou hubs)

          6. Supports de cheminement
   Aucune recommandation n'est donnée sur le support de cheminement des câbles, le prestataire
   doit proposer des supports adaptés au projet.

   Les câbles seront protégés par un conduit isolant conformément aux recommandations de la NF
   C15.100.




Confidentiel                                     17/29                                       04/12/2010
7. Sécurité des équipements
 Description générale de la sécurité des équipements informatiques
     Il est indispensable que les équipements choisis répondent à toutes les contraintes
     d’environnement envisageables (présence d’eau nécessitant une étanchéité, présence de rongeurs,
     passage en intérieur et/ou extérieur, isolation électrique pour éviter les courants induits entre les
     bâtiments etc.).

 Description des types de protection
     Les matériels fournis par le prestataire devront assurer :
         la protection des données,
         la protection contre le vol, les incendies et leur propagation.
         tout autre incident pouvant dégrader les supports,
         le non dégagement de gaz corrosifs et halogènes,
         la continuité du service en cas de panne électrique,
         la continuité du service après rupture de câble par la mise en place d'une rocade de
           secours,
         la protection contre les perturbations de liaison.

      Le prestataire devra préciser les caractéristiques techniques des dispositifs de sécurité de chaque
      équipement ainsi que leur coût.


VI.   PRESTATIONS ATTENDUES
             1. Conception
      Le prestataire effectuera un audit de l’existant sur l’infrastructure informatique du site de Vannes
      afin de valider la conception du projet de création de l’infrastructure informatique du site …

      L’objectif de cet audit sera notamment de prendre en compte l’existant et d’identifier :
               Les upgrades de versions des systèmes d’exploitation et middleware.
               Les correctifs à appliqués aux systèmes d’exploitation et middleware.

      La conception du projet devra également s’appuyer sur le schéma de l’infrastructure actuelle du
      site de Vannes en tenant compte des constructeurs utilisés comme IBM, Microsoft, Oracle, Citrix et
      des éditeurs des applications métiers présentes.

      Elle devra prendre en compte
            l’étude d’un portail web pour un accès aux prestataires,
            l’étude d’une architecture ouvrant sur la création d’une nouvelle forêt Active Directory,
              mise en place des « best practices » Microsoft,
            le design du nouveau poste de travail via des stratégies de groupe.




  Confidentiel                                      18/29                                        04/12/2010
2. Conduite de projet
   Le prestataire sera chargé de la conduite du projet en liaison avec le chef de projet de …


          3. Installation et configuration du matériel
   Après installation physique du réseau, le prestataire doit prendre en charge la configuration du
   réseau :
        configuration des équipements installés,
        configuration des postes de travail,
        configuration des protocoles,
        paramétrage en mode console ou au travers d'une interface d'administration à déterminer.


          4. Pose des câbles
   Le prestataire devra réaliser l'installation des équipements de câblage tout en respectant les
   contraintes normatives rappelées dans le paragraphe sur les normes.

          5. Identification des câbles
   Tous les câbles « courant faible » (câble réseau et câble électriques) seront identifiés
   individuellement par un code approprié.

   Le prestataire devra élaborer avec le Chef de projet de … le code d'identification.

   Le système de repérage et d'étiquetage des câbles doit être effectué sur :
       1. les armoires de câblage,
       2. les câbles aux extrémités et sur les gaines techniques,
       3. les prises,
       4. les panneaux,
       5. les autres accessoires.


          6. Accompagnement
   Le prestataire assurera la migration et le déménagement des données sur le site …
   Il assurera également le paramétrage des postes sur la nouvelle « forêt ».
   Enfin, il assurera l’accompagnement, la formation et le tutorat des personnels gérant
   l’informatique de …




Confidentiel                                     19/29                                        04/12/2010
7. Tests
Tests de validation de l’infrastructure technique
    Les tests de l’infrastructure doivent permettre de contrôler la conformité des équipements installés
    par rapport aux objectifs fixés.

    Les principaux tests techniques à effectuer concernent :
         Test de la configuration du réseau (serveur, postes de travail),
         Test de la connectivité,
         Test du câblage
         Test du trafic du réseau
         Test des fonctions spécifiques à …,

Tests de validation de l’infrastructure applicative
    Les tests fonctionnels seront organisés en campagnes de tests.

    Chaque campagne devra décrire les scénarios qui seront testés et donc enchaînés les uns aux
    autres.

    Dans le cadre de la recette fonctionnelle, il s’agira de décliner les scénarios à exécuter permettant
    par exemple de créer une situation applicative, puis dans un second scénario de faire subir des
    traitements applicatifs à ces données afin de vérifier les résultats obtenus.

    Les plans de tests préciseront la nature du test : quelles fonctionnalités de l’application seront
    testées en précisant leur ordre ainsi que leur enchaînement.
    Le plan de test devra décrire les règles de gestion du dossier de conception qui seront testées.

    Les Scénarios de Tests devront préciser la fonction à tester. Ces documents seront liés à des
    documents de jeux de données de test.

            8. Recette
    La recette de mise en place a pour objectif de valider le passage en mode opérationnel en
    conformité avec le cahier des charges.
    Le passage en mode opérationnel donnera lieu à la rédaction d’un procès-verbal signé des deux
    parties.
    Après la livraison finale, une période de recette permet d'effectuer d'éventuelles mises au point si
    nécessaire.

    La durée de cette phase est contractuelle et sera présentée dans la proposition commerciale dès
    l'initialisation du projet.

    A l’issue de cette phase de recette, le projet est considéré comme terminé et une période de
    garantie minimale de 3 mois est appliquée sur tous les éléments de programmes livrés.




 Confidentiel                                    20/29                                       04/12/2010
9. Documentation à fournir
   Le prestataire doit fournir une documentation présentant l’infrastructure informatique installée.

   Elle doit comprendre :
         La description générale et un schéma de l'architecture du réseau,
         La description générale du système de câblage,
         Topologie des équipements (listes de repérage),
         Schéma d’installation du Data Center
         Schémas de raccordement,
           Les fiches techniques des équipements installés.

   A titre d’exemple, un descriptif non-exhaustif des documents à produire lors de la phase de recette est
   présenté ci-dessous.


    Nom du document               Libellé
                                  Définition des interlocuteurs, rôles dans le projet, coordonnées et
    Liste Interlocuteurs
                                  qualifications.

                                  Recensement de l’environnement technique existant :
                                    Serveurs
                                    Infrastructure réseaux
    Inventaire « État des           Applications
    lieux »                         Base de connaissance
                                    Procédures techniques et organisationnelles (gestion des
                                       incidents, demandes, problèmes, changements, CMDB…)
                                    Volumétrie des demandes, incidents

                                  La matrice, fournie dans la proposition technique et financière, sera
    Matrice des
                                  affinée en s'appuyant sur la meilleure connaissance du contexte du
    responsabilités
                                  projet.
                                  Définition d’une norme documentaire appliquée par le prestataire pour
                                  toute rédaction de document interne au projet (la norme documentaire
                                  SOCOMOR sera appliquée pour tous les documents partagés) :
    Gestion documentaire
                                     Documentation technique : procédures, check-list, compte-rendu
                                          …
                                     Documentation de communication inter service
                                  Initialisation de la liste des compétences nécessaires à la couverture
    Check List d’Acquisition
                                  des services. Reprise par les informaticiens de SOCOMOR.
                                  Un tableau de compétences pour les équipes du projet est mis en
    Plan de formation et
                                  œuvre et permet de suivre l'évolution des compétences techniques et
    tableau de compétences
                                  fonctionnelles des intervenants de SOCOMOR.
    Planning Période
                                  Description détaillée du planning de la période d’acquisition.
    d’Acquisition
                                  Ce document recense l'ensemble des informations générales
    Livret d'accueil
                                  nécessaires à l'intégration d'un nouvel intervenant.
    Compte rendu Réunion
                                  Compte rendu de la période de préparation initiale. Ce document est
    fin de préparation initiale
                                  présenté lors de la réunion de fin de période.




Confidentiel                                        21/29                                           04/12/2010
10.      Garantie et maintenance
   Le délai de garantie de chaque matériel sera précisé par le prestataire.

   Les garanties portent sur :
       1. l'ensemble des fournitures et travaux,
       2. le fonctionnement des installations et leur conservation,
       3. l'évolution de la configuration du réseau (logiciels d'administration, logiciels de sécurité,
           mise à niveau des normes, etc.).

   Le prestataire doit prendre en charge le dépannage ou le remplacement du matériel défectueux.

   Les coûts de remplacement de l'ensemble des organes de l'appareil défectueux et les frais de main
   d'œuvre et de déplacement pour le dépannage sera à la charge du prestataire durant le délai de la
   garantie.

   Le prestataire devra préciser quelles sont les prestations de garantie et de maintenance faisant
   partie de l'offre.

   Dans le cas où les prestations demandées n'entrent pas dans l'offre, le prestataire devra présenter
   les conditions d'exécution et les tarifications.



      11.      Phase de réversibilité et Transfert de Compétences :
   La phase de Réversibilité inclut, selon les clauses et responsabilités convenues, la transmission de
   compétences, de moyens, de documentations, d'outils, de procédures, effectuée selon une
   planification définie.

   Elle se termine par le transfert de responsabilités du service vers le Client ou à un tiers.
   La méthodologie basée principalement sur le suivi et la documentation est la garantie d’une
   réversibilité transparente et efficace.

   Afin de permettre une reprise de la prestation par les équipes … ou par un tiers, les parties
   conviennent de collaborer pleinement et de bonne foi à la phase de transmission des informations,
   appelée phase de réversibilité (ci-après désignée « Réversibilité »).

   Le prestataire s’engage pendant la « Réversibilité » à assurer le maintien de sa prestation telle
   qu’existante au moment de la dénonciation du contrat et reste entièrement responsable de la
   bonne exécution de la prestation.




Confidentiel                                     22/29                                        04/12/2010
12.      Engagement de Confidentialité :
   Le prestataire s’engage à :
       traiter de manière strictement confidentielle les informations qui lui ont été et qui lui seront
          communiquées par …

           n’utiliser ces renseignements qu’à la seule fin de se former une opinion quant à la faisabilité
            de l’opération concernant l’affaire qui lui est présentée par …

           garantir de ne tirer aucun profit du point de vue commercial tant par rapport à la clientèle
            que par rapport à la recherche et au développement de services et produits.

           faire prendre les engagements repris dans la présente à toute personne physique ou
            morale à qui ces informations seraient communiquées.

           utiliser les informations et documents, quelles que soient leurs formes (notamment orale,
            papier, numérique, audio, vidéo ….) ou leur contenu, qui lui sont remis par … ou dont il
            prend connaissance, dans le strict cadre des prestations qu’il réalise pour le compte de …;
            le Prestataire s’interdit notamment toute utilisation des informations et documents pour son
            compte personnel ou pour le compte de tiers.

           ce que les informations et documents soient protégés et gardés strictement confidentiels et
            soient traités au minimum avec le même degré de précaution qu’il accorde à ses propres
            informations confidentielles de même importance.

           ce que les informations et documents ne soient pas divulgués ni susceptibles de l’être
            directement ou indirectement à tout tiers.

           maintenir les formules de copyright et autres insertions de droit de propriété figurant sur
            les documents communiqués, quelle que soient leur forme (papier, numérique, audio, vidéo
            ….), qu’ils s’agissent d’originaux ou de copies.

           restituer immédiatement à première demande, ou à détruire après accord de …, toutes les
            informations et documents et leurs éventuelles reproductions, duplications, copies.

   Le présent engagement est pris par le Prestataire dans une limite de temps définie par …




Confidentiel                                      23/29                                       04/12/2010
VII.   NORMES ET STANDARDS
       Le prestataire doit tenir compte des normes Européennes, International et des règlements en
       vigueur concernant l'installation de câblage.

       Les normes du système de câblage :

              EIA/ TIA 568, composé de bulletins techniques, définissant les composants à utiliser :
                   o TSB36A : câbles à paires torsadées 100 W UTP et FTP,
                   o TSB40A : connectique RJ45, raccordement par contacts CAD,
                   o TSB 53 : câbles blindés 150 W et connecteur hermaphrodite.
              ISO/IEC 11801 International standard,
              Norme européenne EN 50173,
              Normes de réseaux locaux : IEEE 802.3 10BASE-T, 100BASE-T, 1000BASE-T (ou IEEE
               802.4 définissant le réseau local à bus, système à jeton ou IEEE 802.5 définissant le
               réseau Token Ring),
              Normes ECM : directive Européenne Compatibilité Électromagnétique EN 55022 et EN
               50082-1.

       Les normes relatives aux câbles :
            EN 50167 : Norme européenne relative aux câbles de capillarité.
            EN 50168 : Norme européenne relative aux câbles de rocade.
            EN 50169 : Norme européenne relative aux cordons.

       Les normes relatives aux connecteurs :
            norme ISO 8877 : prise RJ45,
            convention EIA/TIA 568 B.

       Les normes d'installation électrique :
            Électricité : NFC 15100
            Organisation courants faibles, courants fort : UTE C15900
            Installations intérieures : PR EN 50174 partie 2
            Normes UTE NFC 1500 et annexes des installations électriques basse tension, et UTE en
              général.

       Règlements concernant les conditions d'exécution :
           décrets relatifs à la protection des travailleurs et règlements du Code du Travail, hygiène
              et sécurité suivant recueil du journal officiel.
           décret N°88-1056 concernant la protection des travailleurs dans les établissements qui
              mettent en œuvre les courants électriques.
           normes et spécifications techniques de pose des fabricants concernant les matériels ou
              installations destinées à la présente réalisation.
             norme C 12101, textes officiels relatifs à la protection des travailleurs dans les
              établissements qui mettent en œuvre les courants électriques.




   Confidentiel                                    24/29                                      04/12/2010
VIII. CADRE DE REPONSE
       Tous les coûts engagés dans la préparation des réponses à cet appel d'offre sont à la seule
       charge des candidats et ne peuvent en aucun cas être facturés au donneur d’ordres.

       ... se réserve le droit de lancer le projet ou non après prise en compte des réponses à l’appel
       d’offres.

       La proposition du candidat comprendra :
              1. Présentation de la solution
                  Présentation de la solution technique proposée.
                  Présentation des fournitures proposées.

                2. Caractéristiques d'installation
                   Caractéristiques des travaux envisagés
                   Caractéristiques des procédures de test
                   Caractéristiques des recettes fonctionnelles et techniques

                3. Proposition financière
                   Le prestataire doit fournir un tableau récapitulatif du budget nécessaire pour le projet
                   (détailler la nature et le tarif de chaque matériel et prestation). Ce budget sera
                   forfaitaire.

                4. Délai et planning de réalisation
                   Le prestataire fera une proposition détaillée du délai de livraison de chaque matériel et
                   du planning avec propositions des phases et des rencontres intermédiaires qu'il juge
                   nécessaires.

                5. Présentation de l'entreprise et références
                   Présentation générale de l'entreprise et de ses éventuels partenaires,
                   Présentation financière,




 IX.   INTERLOCUTEUR DU PROJET
       Dans le cadre de la réponse à cet appel d'offre vous pouvez faire appel à votre interlocuteur projet
       suivant :

       M
       Société …
       Adresse :
       Tél. :
       Mobile :
       Fax. :
       Mail :




   Confidentiel                                      25/29                                       04/12/2010
X.   ANNEXES
            1. Critères d'évaluation de l'offre
     Le choix du prestataire repose sur les éléments suivants :
          compétences et références du prestataire,
          disponibilité / réactivité,
          réalisme des réponses fournies,
          clarté des réponses fournies,
          proposition financière selon le document joint.

            2. Infrastructure existante
     (Document sous format .pdf)

            3. Réseau existant
     (Document sous format pdf)

            4. Présentation des deux sites
     (Document sous format pdf)

            5. Infrastructure des serveurs « classiques »
     (Document sous format pdf)

            6. Infrastructure des serveurs avec un ESX.
     (Document sous format pdf)




 Confidentiel                                     26/29           04/12/2010
7. Cadre de la Proposition Financière.
Merci d’établir votre proposition financière en utilisant le cadre de réponse ci-dessous.

                                                                Nombre de
Projet :                                                                                    Coût
                                                                  jours
Réunion de lancement.
                                                                      1                     800 € HT
Définition du planning.
Coordination
                                                                      2                 1 600 € HT
 incluant les réunions avec les éditeurs
Rédaction du dossier site                                             3                 2 400 € HT
Recette                                                               1                   800 € HT
                                                      TOTAL           7                4 880 € HT

                                                                Nombre de
Architecture :                                                                              Coût
                                                                  jours
Audit de l’architecture existante                                   2                   1 600 € HT
Adaptation de l’architecture proposée
Définition de l’architecture finale en collaboration avec la          3                 2 400 € HT
société SOCOMOR
                                                        TOTAL         5                4 000 € HT

                                                                Nombre de
Datacenter :                                                                                Coût
                                                                  jours
Assistance à la définition du local informatique                    1                     800 € HT
Demande des accès Internet                                          1                     800 € HT
Rédaction du dossier                                                1                     800 € HT
Suivi de l’installation                                             2                   1 600 € HT
                                                      TOTAL         5                  4 000 € HT

                                                                Nombre de
Déménagement :                                                                       Coût / jour
                                                                   jours
                                                                A définir en
Réunion, assistance et définition du matériel à déménager         fonction                  800 € HT
                                                                du matériel
Serveurs (week-end)                                                  id                 1 000 € HT
Postes de travail, terminaux (week-end)                              id                   500 € HT
Assistance sur site                                                  id                   800 € HT
                                                      TOTAL

Investissement Matériel : Solution classique                      Nombre           Coût unitaire
Serveurs                                                            8                 2 000 € HT
Serveurs Base de données/ERP                                        2                 3 000 € HT
Serveur Proxy                                                       2                 5 000 € HT
Commutateurs réseau local                                           3                 3 000 € HT
Sauvegarde                                                          1                 8 000 € HT




 Confidentiel                                      27/29                                           04/12/2010
Investissement Matériel : Virtualisation                    Nombre       Coût unitaire
Serveurs Blade (comprend le serveur, le stockage,…)            2           10 000 € HT
Serveur Proxy                                                  2            5 000 € HT
Commutateurs réseau local                                      2            3 000 € HT
Sauvegarde                                                     1            8 000 € HT
Investissement Logiciel : Virtualisation                    Nombre       Coût unitaire
Virtualisation par serveur                                    10            3 000 € HT

Investissement Logiciel :                                   Nombre       Coût unitaire
Microsoft Windows XP                                          80              400 € HT
Citrix Upgrade version 4.0 vers 4.5 Platinium                 80              400 € HT
Citrix Access Gateway                                          2            4 000 € HT

Prestations :                                                Jours          Coûts
Intégration nouveau matériel                                   5            4 000 € HT
Création nouvelle Active Directory                             2            1 600 € HT
Sécurisation du serveur Lotus Domino                           2            1 600 € HT
Mise en place du serveur WSUS                                 0,5             400 € HT
Mise à jour ou changement du serveur Proxy                     1              800 € HT
Mise à jour Citrix                                             5            4 000 € HT
Mise en service des accès distant                              2            1 600 € HT
                                                   TOTAL     17,5         16 000 € HT

Plan de continuité :                                         Jours           Coûts
Définition du plan de continuité                               3             2 400 € HT
Mise en place des sauvegardes                                  2             1 600 € HT
Rédaction des procédures                                       2             1 600 € HT
                                                   TOTAL       6            5 600 € HT


                                                           Nombre de
Formation :                                                                  Coûts
                                                             jours
Transfert de compétences                                        2            1 600 € HT
                                                           En fonction
Rédaction des procédures                                                 800 € HT / jour
                                                           du nombre
                                                   TOTAL




 Confidentiel                                   28/29                                04/12/2010
Nombre de
Garantie « Assistance 3 mois »                                                 Coût
                                                                 jours
Réunion de suivi / rédaction
1 jour par semaine le 1er mois.                                    8           6 400 € HT
1 jour tous les 15 jours sur les deux mois suivants
Intervention sur site
2 fois 0,5 jour par semaine le 1er mois                            8           6 400 € HT
0,5 jour par semaines les deux mois suivants
Assistance technique
4 heures par semaine le 1er mois                                   4           3 200 € HT
8 heures par mois les deux mois suivants
                                                       TOTAL       20        16 000 € HT

                                                                Nombre
Assistance mensuelle                                                        Coût mensuel
                                                                d’heure
Supervision matérielle, logiciel                                A définir      < 500 € HT
Assistance : 1/2 journées sur site tous les 15 jours
                                                                   8           1 200 € HT
8 heures d’assistance technique mensuelle
                                                       TOTAL




 Confidentiel                                      29/29                              04/12/2010

Contenu connexe

Tendances

Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRaef Ghribi
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesHosni Mansour
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRSkander Driss
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITLina Meddeb
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.Sabri El gharbi El yahmadi
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UMLAmir Souissi
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Rim ENNOUR
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSiwar GUEMRI
 
Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"étudesMohamed Boubaya
 

Tendances (20)

Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et Helpdesk
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIR
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
diagramme de séquence UML
diagramme de séquence UMLdiagramme de séquence UML
diagramme de séquence UML
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Soutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logicielSoutenance PFE ingénieur génie logiciel
Soutenance PFE ingénieur génie logiciel
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 

Similaire à Cahier des Charges Infrastructure Informatique

Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Mohamed Boubaya
 
Rapport de cadrage sap casp - resins4 you
Rapport de cadrage sap   casp - resins4 youRapport de cadrage sap   casp - resins4 you
Rapport de cadrage sap casp - resins4 youMICKAEL QUESNOT
 
Ingenerie de la gestion de projets
Ingenerie de la gestion de projetsIngenerie de la gestion de projets
Ingenerie de la gestion de projetsenfrspit
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardSiwar GUEMRI
 
Munidapolis guide ms project
Munidapolis guide ms projectMunidapolis guide ms project
Munidapolis guide ms projecthindif
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti MohammedMohammed JAITI
 
Postes de transformation client hta - conception et réalisation
Postes de transformation client hta - conception et réalisationPostes de transformation client hta - conception et réalisation
Postes de transformation client hta - conception et réalisationAminoxa Wydadya
 
Android VoIP/SIP Softphone
Android VoIP/SIP SoftphoneAndroid VoIP/SIP Softphone
Android VoIP/SIP SoftphoneHamza Lazaar
 
Gestion des actifs applicatifs
Gestion des actifs applicatifsGestion des actifs applicatifs
Gestion des actifs applicatifsSafaAballagh
 
Web2.0(lr)
Web2.0(lr)Web2.0(lr)
Web2.0(lr)CEFRIO
 
STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android ApplicationHajer Dahech
 
Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0Codendi
 
Rapport Sdec Pi64
Rapport Sdec Pi64Rapport Sdec Pi64
Rapport Sdec Pi64guestf223f9
 
ITB_Jaarverslag_2021-2022_FR.pdf
ITB_Jaarverslag_2021-2022_FR.pdfITB_Jaarverslag_2021-2022_FR.pdf
ITB_Jaarverslag_2021-2022_FR.pdfTonyVerzele1
 
Opr00 ksq.tmp
Opr00 ksq.tmpOpr00 ksq.tmp
Opr00 ksq.tmpbdiarra3
 
1178-gestion-de-projet-linio.pdf
1178-gestion-de-projet-linio.pdf1178-gestion-de-projet-linio.pdf
1178-gestion-de-projet-linio.pdfbioafric
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...stepmike
 

Similaire à Cahier des Charges Infrastructure Informatique (20)

Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...Conception et developpement d'un site web pour la suggestion et notification ...
Conception et developpement d'un site web pour la suggestion et notification ...
 
Rapport de cadrage sap casp - resins4 you
Rapport de cadrage sap   casp - resins4 youRapport de cadrage sap   casp - resins4 you
Rapport de cadrage sap casp - resins4 you
 
Ingenerie de la gestion de projets
Ingenerie de la gestion de projetsIngenerie de la gestion de projets
Ingenerie de la gestion de projets
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboard
 
Gestion de Projet
Gestion de ProjetGestion de Projet
Gestion de Projet
 
Munidapolis guide ms project
Munidapolis guide ms projectMunidapolis guide ms project
Munidapolis guide ms project
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
 
Postes de transformation client hta - conception et réalisation
Postes de transformation client hta - conception et réalisationPostes de transformation client hta - conception et réalisation
Postes de transformation client hta - conception et réalisation
 
Android VoIP/SIP Softphone
Android VoIP/SIP SoftphoneAndroid VoIP/SIP Softphone
Android VoIP/SIP Softphone
 
Gestion des actifs applicatifs
Gestion des actifs applicatifsGestion des actifs applicatifs
Gestion des actifs applicatifs
 
Web2.0(lr)
Web2.0(lr)Web2.0(lr)
Web2.0(lr)
 
STM32F4+Android Application
STM32F4+Android ApplicationSTM32F4+Android Application
STM32F4+Android Application
 
Le langage VB.Net
Le langage VB.NetLe langage VB.Net
Le langage VB.Net
 
Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0Guide Utilisateur Codendi 4.0
Guide Utilisateur Codendi 4.0
 
Rapport Sdec Pi64
Rapport Sdec Pi64Rapport Sdec Pi64
Rapport Sdec Pi64
 
ITB_Jaarverslag_2021-2022_FR.pdf
ITB_Jaarverslag_2021-2022_FR.pdfITB_Jaarverslag_2021-2022_FR.pdf
ITB_Jaarverslag_2021-2022_FR.pdf
 
Opr00 ksq.tmp
Opr00 ksq.tmpOpr00 ksq.tmp
Opr00 ksq.tmp
 
1178-gestion-de-projet-linio.pdf
1178-gestion-de-projet-linio.pdf1178-gestion-de-projet-linio.pdf
1178-gestion-de-projet-linio.pdf
 
_gp_web.pdf
_gp_web.pdf_gp_web.pdf
_gp_web.pdf
 
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
Etude et Mise en oeuvre d'une architecture de téléphonie sur IP sécurisée au ...
 

Cahier des Charges Infrastructure Informatique

  • 1. <CLIENT CONFIDENTIEL> Cahier des Charges pour la Conception de la nouvelle Infrastructure Informatique 4 DÉCEMBRE 2010 Bernard Dedieu
  • 2. SOMMAIRE I. Historique du document ........................................................... 4 II. Présentation générale .............................................................. 5 1. Présentation du <Client> ......................................................................... 5 2. Contexte du Projet <Client> ..................................................................... 5 III. Présentation du Projet ............................................................. 6 1. Objectifs ............................................................................................. 6 2. Périmètre de couverture ......................................................................... 6 3. Utilisation du réseau .............................................................................. 6 4. Les acteurs du projet .............................................................................. 6 5. Planning .............................................................................................. 7 IV. Environnement informatique actuel ............................................. 8 1. Postes de travail ................................................................................... 8 2. Réseau actuel ....................................................................................... 8 3. Connexions ........................................................................................ 10 4. Sécurité actuelle ................................................................................. 12 V. Architecture de l’infrastructure attendue ..................................... 12 1. Configuration générale .......................................................................... 12 2. Implantation d’une salle serveurs ............................................................. 13 3. Normes de l'architecture réseau .............................................................. 13 4. Sécurisation du réseau .......................................................................... 13 EQUIPEMENTS A FOURNIR .............................................................. 15 1. Serveurs ............................................................................................ 15 2. Le Data Center ................................................................................... 17 3. Câbles .............................................................................................. 17 4. Centralisation et répartition du câblage ..................................................... 17 5. Dispositifs d'interconnexion du réseau ....................................................... 17 6. Supports de cheminement ...................................................................... 17 7. Sécurité des équipements ...................................................................... 18 VI. PRESTATIONS ATTENDUES ........................................................ 18 1. Conception ........................................................................................ 18 2. Conduite de projet............................................................................... 19 3. Installation et configuration du matériel .................................................... 19 4. Pose des câbles ................................................................................... 19 5. Identification des câbles ........................................................................ 19 6. Accompagnement ................................................................................ 19 7. Tests ................................................................................................ 20 Confidentiel 2/29 04/12/2010
  • 3. 8. Recette ............................................................................................ 20 9. Documentation à fournir ........................................................................ 21 10. Garantie et maintenance ....................................................................... 22 11. Phase de réversibilité et Transfert de Compétences : .................................... 22 12. Engagement de Confidentialité : .............................................................. 23 VII. NORMES ET STANDARDS ........................................................... 24 VIII. CADRE DE REPONSE ............................................................ 25 IX. INTERLOCUTEUR DU PROJET ..................................................... 25 X. ANNEXES ............................................................................. 26 1. Critères d'évaluation de l'offre ................................................................ 26 2. Infrastructure existante......................................................................... 26 3. Réseau existant ................................................................................... 26 4. Présentation des deux sites .................................................................... 26 5. Infrastructure des serveurs « classiques » ................................................... 26 6. Infrastructure des serveurs avec un ESX. .................................................... 26 Cadre de la Proposition Financière ................................................................. 27 Confidentiel 3/29 04/12/2010
  • 4. I. Historique du document Action Responsable Date Statut Recueil des informations Fait Analyse des documents Fait Rédaction ébauche du CdC Fait Validation ébauche du CDC Fait Validation ébauche du CdC Fait Remarques ébauche du CdC Fait Réunion de travail Fait Rédaction V 1.0 du CdC Fait Validation V 1.0 du CdC Fait Réunion de travail Fait Rédaction finalisée du CdC Fait Validation finalisée du CdC Fait Rédaction grille d’évaluation Fait Intégration des modifications du Fait chapitre 8 Modification du CdC – V 2.0 Fait Réunion de travail Fait Rédaction V 2.1 du CDC Fait Intégration de la grille financière Fait Réunion de travail Fait Finalisation du CdC V 2.2 Fait Finalisation estimation financière Fait Confidentiel 4/29 04/12/2010
  • 5. II. Présentation générale 1. Présentation du <Client> <Confidentiel – Présentation du client> 2. Contexte du Projet <Client> <Confidentiel - Contexte du Projet Client> Confidentiel 5/29 04/12/2010
  • 6. III. Présentation du Projet 1. Objectifs Ce projet a pour objectif de créer sur le nouveau site … l’infrastructure informatique de la nouvelle usine de la société … Cette infrastructure devra s’appuyer sur la structure existante … Elle doit également être dimensionnée pour accepter la mise en place d’un portail web et l’installation d’un nouvel ERP. A cet effet, La mise en place du réseau sur le site … doit permettre :  Le partage des ressources matérielles (imprimantes, disques durs, etc.),  Le partage des ressources logicielles (fichiers, applications, etc.),  L'accès à un espace commun de stockage,  L'accès à des services de communication de type intranet et extranet. 2. Périmètre de couverture L’infrastructure informatique devra être en mesure d’évoluer vers la mise en connexion de plusieurs bâtiments. A ce jour, un seul bâtiment rentre dans le périmètre du projet avec cependant une liaison à prévoir entre les sites de … et … pour des échanges de données. 3. Utilisation du réseau Les modes de connexion à l’internet et l’extranet devront être reconduits à l’identique de l’existant sur le site de Vannes et les fonctionnements améliorés. Un accès pour les clients nomades devra être également installé. 4. Les acteurs du projet La Société … a pour rôle de :  Fournir au prestataire l'ensemble des informations et documents concernant le site (plan du site, plan de l'infrastructure réseau, etc.) et le parc informatique (fiches techniques des équipements, etc.)  Valider les choix sur les équipements informatiques (serveur, câblage, dispositifs d'interconnexion) et les logiciels,  Valider la réalisation du Data Center,  Valider la configuration du réseau,  Valider le schéma d'implantation du câblage réseau,  Valider le respect du cahier des charges,  Veiller au respect des délais,  Suivre la réalisation du projet,  Faire respecter le cahier des charges et le planning, Confidentiel 6/29 04/12/2010
  • 7. Le rôle du prestataire consiste à assurer la maîtrise d’œuvre et l’assistance à maîtrise d’ouvrage du projet :  Proposer les solutions possibles sur la réalisation de l’infrastructure informatique dans son ensemble sur le site …,  Présenter les technologies possibles pour l'infrastructure informatiques en tenant compte des contraintes et de l’existant de l’entreprise,  Identifier les raccordements des câbles, fibres, accessoires et autres équipements du système de câblage, de la salle serveurs et de l’infrastructure complète  Fournir et configurer les équipements réseaux,  Tester l’infrastructure mise en place,  Assurer la bascule du site de … sur celui …,  Assurer un support technique après installation,  Former le personnel,  Respecter les délais,  Proposer un planning de réalisation en accord avec les objectifs du groupe … 5. Planning A titre indicatif, un exemple de planning est fourni ci-dessous. Étape 1 : Réunion de démarrage :  définition des actions,  définition du calendrier définitif. Étape 2 : Analyse complémentaire :  point d’avancement du projet,  définition des objectifs intermédiaire. Étape 3 : Réalisation :  point d’avancement des travaux,  définition des objectifs intermédiaire. Étape 4 : Points d'avancement du projet :  fréquence des points d’étapes tous les 15 jours sur le site de …,  Réunion à mi-projet et à la livraison finale. Étape 5 : Installation / Mise en œuvre Étape 6 : Période de tests et formation Étape 7 : Mise en production Confidentiel 7/29 04/12/2010
  • 8. IV. Environnement informatique actuel  Postes de travail La mise en place du réseau local doit tenir compte des équipements informatiques dont le descriptif est donné ci-dessous : Postes lourds :  IMB et HP embarquant un système d’exploitation Windows NT4 ou 2000 ou XP.  équipements réseau. Portable :  IMB embarquant un système d’exploitation Windows 2000 ou XP. Postes légers :  Terminaux HP embarquant un système d’exploitation Windows Embedded.  Périphériques (scanner, imprimantes, etc.) :  Imprimantes réseaux, photocopieurs réseaux et scanners réseaux via le photocopieur. Elles sont déclarées sur le serveur d’impression (spool sur le serveur) ou installées sur les postes en local (spool sur le poste client).  Imprimantes avec connectiques USB, LPT, connectées sur les postes clients.  Réseau actuel La Société … dispose à ce jour d'une infrastructure réseaux décrite dans le document N° 3 en annexe.  type de réseau : * LAN (local area network) : réseau local reliant les ordinateurs situés sur le site de Vannes * WLAN : réseau local sans fil, ADSL * VPN : Virtual Private Network  Serveurs : * Type de serveur (Contrôleur de domaine) : "Serveur IBM X336 XE avec contrôleur RAID 4x146G " - Nombre de serveur : 1 - Système(s) d'exploitation : Windows 2003 Server - Logiciels installés : Applications sous Access : (GMAO RIO) et données qualités (Homologation + REACH). - Stockage des données bureautiques, - Référentiel des applications étiquette et LGDEST. * Type de serveur (Impression) : " Serveur IBM X336 XE 72Go " - Nombre de serveur : 1 - Système(s) d'exploitation : Windows 2003 Server - Logiciels : NAV., licences CITRIX - Imprimantes Confidentiel 8/29 04/12/2010
  • 9. * Type de serveur (Proxy et firewall) : " Serveur IBM X336 XE 36Go " - Nombre de serveur : 1 - Système(s) d'exploitation : Windows 2003 Server - Logiciels : Isa Server 2003 Proxy et Firewall contrôle de l’internet via la liaison Oléane Bio ADSL 18Mo * Type de serveur (Messagerie) : " Serveur IBM X336 XE 300Go " - Nombre de serveur : 1 - Système(s) d'exploitation : Windows 2003 Server - Logiciels : Lotus Domino - Messagerie et agenda - Bases documentaires * Type de serveur (Décisionnel) : " Serveur IBM X336 XE 146Go " - Nombre de serveur : 1 - Système(s) d'exploitation : Windows 2003 Server - Logiciels : Business Object * Type de serveur (Bureautique et application métiers via Citrix) : " Serveur IBM X436 XE 2x36Go " - Nombre de serveur : 3 - Système(s) d'exploitation : Windows 2003 Server - Logiciels :  Presentation Server Standard 4.0.  Microsoft Office 2000, Word, Excel, PowerPoint, Access et Visio.  Internet Explorer et Firefox.  Comptabilité COTRE (5 utilisateurs).  LDGEST INDUSTRIE, gestion commerciale, production et stock (25 utilisateurs).  ALICIA RH, la paie (3 utilisateurs).  BO client, (3 utilisateurs).  Infoview BO (15 utilisateurs).  Base de données : - AIX P52 IBM - Oracle 10G - Instances : LGDEST, ALICIA RH, COTRE, DWH, UVA Confidentiel 9/29 04/12/2010
  • 10.  Connexions Connexion au réseau local L’accès au réseau local de l’entreprise se fait par l’acquisition d’un compte utilisateur se trouvant sur le domaine (Active Directory), nom d’utilisateur et mot de passe. Chaque poste est implémenté sur le domaine, le serveur DCHP attribue une adresse IP au poste qui est connecté sur le réseau de l’entreprise et le serveur DNS fait la résolution des noms. Normalisation de l’adressage IP norme RFC 1918 : Bits de Notation Masque de sous- Classe Début Fin départ CIDR réseau par défaut Classe A 0 1.0.0.0 126.255.255.255 /8 255.0.0.0 Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0 Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0 Classe D (multicast) 1110 224.0.0.0 239.255.255.255 /4 non défini Classe E (réservée) 1111 240.0.0.0 247.255.255.255 /4 non défini Adresse LoopBack 0111 1111 127.0.0.0 127.255.255.255 /8 255.0.0.1 (localhost) Exemple : Adresse IP en 10.6.10.0 avec deux sous réseaux. Classe : A Nombre de sous réseaux disponibles : 2 Nombre d'hôtes disponibles : 8388606 Masque de sous-réseau : 255. 128. 0. 0 Incrément : 128 Liste des sous-réseaux : Num Sous-réseau Adresse Début / Fin Broadcast 1 10.0.0.0 10. 0. 0. 1 / 10. 127. 255. 254 10.127.255.255 2 10.128.0.0 10.128.0.1 / 10.255.255.254 10.255.255.255 Confidentiel 10/29 04/12/2010
  • 11. Connexion vers Internet : L’accès internet se fait via l’abonnement Oléane 18Mo, tous les flux internet passent par un serveur proxy. Il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. Chaque utilisateur est authentifié par le proxy. Des règles sur la navigation pourront être imposées. Le dimensionnement de la ligne devra tenir compte du nombre d’utilisateurs et du volume des applications qui consomment de l’internet. Environ 50 à 60 personnes ont accès à l’internet, soit environ 0,3 Mo par utilisateur. Les applications telles que la mise au jour antivirus, dans notre cas NAV, peuvent atteindre entre 30 et 40 Mo tous les deux jours. La mise à jour par WSUS ou Windows Update peut être consommatrice de bande passante. Un accès wifi indépendant permet l’accès à l’internet via une LiveBox. Connexion distantes et externes : L’abonnement à Orange Business EveryWhere permet aux nomades de pouvoir accéder au SI de l’entreprise. Un accès via un SpeedTouch permet l’accès à l’internet, un firewall Cisco permet le filtre. Ce type de connexion devra se faire par un accès Web pour la télémaintenance. Sur le nouveau site …, la reconduction des réseaux : local, distant et externe, devra être effective. Confidentiel 11/29 04/12/2010
  • 12.  Sécurité actuelle Les sécurités des données mises en place sont les suivantes :  Accès sécurisé par un mot de passe sur chaque compte utilisateur pour l’Active Directory.  Accès sécurisé avec un mot de passe dans chaque application métiers.  Le changement du mot de passe s’effectue tous les 6 mois pour les utilisateurs.  La gestion des accès à internet s’effectue via un proxy et un firewall sur la technologie ISA Server.  Quelques serveurs disposent d’une technologie RAID.  Un anti-virus est présent sur chaque poste et chaque serveur.  Des sauvegardes régulières des données critiques sont effectuées. V. Architecture de l’infrastructure attendue 1. Configuration générale Description générale du réseau local L'architecture du réseau doit prendre en compte les éléments suivants :  Disponibilité permanente du réseau,  Débits élevés,  Gestion simple (déménagement de postes, droits...),  Diffusion de messages. Architecture du réseau à définir par le prestataire Le prestataire doit être en mesure de proposer une architecture de réseau local suivant les normes en vigueur et les exigences du projet. Il s’appuiera sur l’existant de l’infrastructure du site de Vannes pour faire une proposition en cohérence avec l’existant. (cf. annexes, document 3 : Réseaux) Il devra présenter les caractéristiques et le coût de chaque élément du réseau, dont les principaux sont :  le système de câblage,  la typologie du réseau,  les configurations spécifiques,  les logiciels d'exploitation du réseau (système d'exploitation, logiciels d'administration, etc.). A titre indicatif, il devra prendre en compte la reconduction ou l’amélioration des éléments suivants :  La fonction et le mode de connexion à l’internet et l’extranet devront être reconduits à l’existant.  La solution proposée devra apporter un accès pour les clients nomades.  Pour ce faire, une évolution vers les technologies SSL, Citrix Access Gateway et un portail sécurisé pourront être proposés.  L’évolution de l’accès à l’internet devra être prise en compte suite au ralentissement via la technologie Microsoft ISA Server, par une migration du serveur sur une nouvelle technologie ou un upgrade de la version par exemple.  Tous les accès de type réseau existant devront être reconduits : Orange BE, ADSL, etc. …  Le remplacement des accès Numéris Belgique et Lyon ainsi que le remplacement de l’accès RTC GFI par un accès à un portail Web Citrix sont à prévoir. Adaptions des postes de travail au réseau Tout périphérique du réseau (PC, imprimante, scanner, etc.) doit être équipé de carte adaptateur réseau. Si le dispositif n'est pas installé sur les postes de travail, le prestataire doit prendre en charge sa fourniture et son installation. Confidentiel 12/29 04/12/2010
  • 13. 2. Implantation d’une salle serveurs L'infrastructure physique du réseau local doit comporter :  un local nodal permettant de relié l'ensemble des locaux techniques : il sera composé de baies de brassage, d'équipements de réseau et d'équipements terminaux (serveurs). La réalisation de ce Data Center devra faire l’objet d’une étude particulière pour savoir s'il est pertinent ou non de réaliser des travaux en interne. A ce stade, les points suivants :  Alimentation électrique, onduleurs,  Gestion du refroidissement / climatisation,  Système de détection et extinction des incendies,  Détection des intrusions, contrôles d’accès.  Plancher technique, isolation, éclairage,  Répartition du câblage courant fort (alimentation électrique) / courant faible (réseau). Pourront faire l’objet de recommandations dans la proposition, en étant placées hors budget. 3. Normes de l'architecture réseau L'architecture de réseau proposée par le prestataire devra respecter les normes des réseaux informatiques suivantes (modèle de référence OSI) :  ISO : IS 7498  CCITT : X200 (nouvellement IUT-T)  AFNOR : NF.Z.70.001 4. Sécurisation du réseau Le réseau à mettre en place doit comporter l'ensemble des dispositifs de protection concernant les points suivants :  Protection du système : o Pare-feu / Firewall : les dispositifs existants sur le site de Vannes seront reconduit avec un changement du serveur de proxy et firewall. o Logiciels de protection : par extension du nombre de licences (NAV) et normalisation sur l’ensemble du parc informatique. o La normalisation de l’adressage réseau qui devra s’appuyer sur la norme RFC 1918 pour l’adressage IPV4.  Protection des données : o Système RAID pour l’ensemble des serveurs par l'installation de driver dans le système d'exploitation, o Sauvegardes régulières des données sensibles : base ORACLE, Active Directory, Base documentaire, Messagerie et Agenda, Serveurs de fichiers (Serveur Mutualisé). o Normalisation des sauvegardes sur les différents systèmes d’information et des applications métiers. o Mise aux normes et standards des différents environnements Microsoft, Oracle, Lotus ainsi que toutes les interactions des progiciels métiers de la société o La mise à jour des environnements Microsoft en s’appuyant sur WSUS pour les serveurs et les postes de travail. o La mise en place d’un PCA de qualité. Le plan de continuité doit permettre d’établir l’ensemble des procédures de rétablissements et de secours. Confidentiel 13/29 04/12/2010
  • 14. Protection électrique : o Les onduleurs o Les surtenseurs nécessaires  Contrôle des accès : o Par l'authentification des interlocuteurs, o Par la gestion efficace des partages et des autorisations sur les fichiers. o Par la vérification de l'ensemble des données transmises.  Équipements matériels sécurisés : o Système de détection d’intrusion dans le data center, o Systèmes de détection pour la protection anti-incendie. Le prestataire devra préciser si des dispositifs de sécurité supplémentaires sont à mettre en place en fonction des exigences de la configuration de l’infrastructure informatique. Confidentiel 14/29 04/12/2010
  • 15. EQUIPEMENTS A FOURNIR 1. Serveurs Le prestataire devra proposer les serveurs nécessaires à l'exploitation du réseau. Il devra préciser les caractéristiques techniques de chaque solution et leur coût. Pour l’architecture et l’évolution des serveurs, deux solutions sont évoquées ci-dessous : Mode classique (cf. Annexe, document 5 : schéma infra classique) :  Les contrôleurs de domaine devront être redondés physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Le rôle du contrôleur de domaine devra être non mutualisé. Seuls les fonctions de DC, DNS et DHCP lui seront attribuées (les autres fonctionnalités Microsoft pourront être appliquées après étude).  Les serveurs mutualisés et applications clients serveurs devront être redondés physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. La volumétrie des données devra pouvoir contenir l’ensemble des fonctions suivantes : Imprimantes, Antivirus NAV, licence TSE et Citrix, le stockage des données bureautiques, les applications Access, les données qualités, le profit scanner et les applications étiquettes sécurité.  Le serveur proxy devra être redondé physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Une étude devra être menée sur son remplacement : upgrade matériel ou par une technologie de type SQUID. Le firewall devra faire l’étude d’un remplacement par du matériel ou bénéficier de l’upgrade logiciel.  Les serveurs DOMINO devront être redondés physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. La messagerie, l’agenda et les bases documentaire devront être répliquées sur le deuxième serveur.  Le serveur BO devra être redondés électriquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Les données Infoview et Agent push devront être répliquées sur le deuxième serveur.  Les deux serveurs CITRIX devront être redondés physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Les trois serveurs Citrix doivent avoir les mêmes applications installées. La ferme Citrix doit posséder deux collecteurs de données pour assurer pleinement le load balancing. Les best practices Citrix devront être mis en place.  Le serveur Oracle devra être redondé physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Confidentiel 15/29 04/12/2010
  • 16. Le serveur ou les serveurs ERP devront être redondés physiquement et posséder un stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle informatique. Mode virtuel (cf. Annexe, document 6 : schéma infra virtuel) :  L’ESX sous VMWARE devra pouvoir supporter entre 10 et 15 serveurs virtualisés.  Les VM sont les deux contrôleurs de domaine, les deux serveurs mutualisés impressions et applications, le serveur proxy, les deux serveurs BO et les trois serveurs CITRIX.  Le reste des serveurs sera reconduit sur des serveurs physiques. Ces solutions serviront de base à l’élaboration de la proposition en s’appuyant sur les données complémentaires suivantes :  Prévoir l’arrivée d’un ERP dans l’infrastructure : étude de la volumétrie des données et des ressources consommées.  Envisager la montée de version de la ferme Citrix 4.0 en 4.5 Entreprise. Elle est à envisager sur le futur (plus de maintenance Citrix).  Envisager l’acquisition d’une CAG Citrix pour effectuer tous les accès dans le SI de l’extérieur vers l’intérieur de la société, portail Web.  Les deux sites de … et … pourront avoir une liaison entre les deux forêts d’Active directory pour l’échange d’informations ou de données.  Les outils des constructeurs seront utilisés pour le diagnostic des matériels sur l’ensemble des serveurs.  Une supervision des serveurs comme Nagios ou d’autres applications du monde de l’open source sera envisagée. Confidentiel 16/29 04/12/2010
  • 17. 2. Le Data Center L’installation des serveurs à l'intérieur du Datacenter et sa topologie doit être également décrite. Les serveurs rack, autrefois très courtisés, laissent désormais la place au serveur blades, moins encombrants et plus facilement administrables. Cependant, ces serveurs se révèlent très gourmands en électricité et nécessitent une disposition et une climatisation adéquate. Les systèmes de stockage par bande sont encore très utilisés dans les Datacenter pour effectuer les sauvegardes journalières. Les choix sur ces différents points devront clairement apparaître dans la proposition. 3. Câbles Chaque câblage comportera son ensemble connectique complet ainsi que les cordons de brassage correspondants. Le prestataire devra prendre en charge leur évaluation hors budget. 4. Centralisation et répartition du câblage Le prestataire devra proposer les équipements nécessaires permettant la centralisation du câblage. Il précisera les caractéristiques et les coûts de chaque élément. 5. Dispositifs d'interconnexion du réseau Le réseau devra disposer des équipements électroniques chargés d'assurer la répartition des signaux. (Switchs ou hubs) 6. Supports de cheminement Aucune recommandation n'est donnée sur le support de cheminement des câbles, le prestataire doit proposer des supports adaptés au projet. Les câbles seront protégés par un conduit isolant conformément aux recommandations de la NF C15.100. Confidentiel 17/29 04/12/2010
  • 18. 7. Sécurité des équipements Description générale de la sécurité des équipements informatiques Il est indispensable que les équipements choisis répondent à toutes les contraintes d’environnement envisageables (présence d’eau nécessitant une étanchéité, présence de rongeurs, passage en intérieur et/ou extérieur, isolation électrique pour éviter les courants induits entre les bâtiments etc.). Description des types de protection Les matériels fournis par le prestataire devront assurer :  la protection des données,  la protection contre le vol, les incendies et leur propagation.  tout autre incident pouvant dégrader les supports,  le non dégagement de gaz corrosifs et halogènes,  la continuité du service en cas de panne électrique,  la continuité du service après rupture de câble par la mise en place d'une rocade de secours,  la protection contre les perturbations de liaison. Le prestataire devra préciser les caractéristiques techniques des dispositifs de sécurité de chaque équipement ainsi que leur coût. VI. PRESTATIONS ATTENDUES 1. Conception Le prestataire effectuera un audit de l’existant sur l’infrastructure informatique du site de Vannes afin de valider la conception du projet de création de l’infrastructure informatique du site … L’objectif de cet audit sera notamment de prendre en compte l’existant et d’identifier :  Les upgrades de versions des systèmes d’exploitation et middleware.  Les correctifs à appliqués aux systèmes d’exploitation et middleware. La conception du projet devra également s’appuyer sur le schéma de l’infrastructure actuelle du site de Vannes en tenant compte des constructeurs utilisés comme IBM, Microsoft, Oracle, Citrix et des éditeurs des applications métiers présentes. Elle devra prendre en compte  l’étude d’un portail web pour un accès aux prestataires,  l’étude d’une architecture ouvrant sur la création d’une nouvelle forêt Active Directory, mise en place des « best practices » Microsoft,  le design du nouveau poste de travail via des stratégies de groupe. Confidentiel 18/29 04/12/2010
  • 19. 2. Conduite de projet Le prestataire sera chargé de la conduite du projet en liaison avec le chef de projet de … 3. Installation et configuration du matériel Après installation physique du réseau, le prestataire doit prendre en charge la configuration du réseau :  configuration des équipements installés,  configuration des postes de travail,  configuration des protocoles,  paramétrage en mode console ou au travers d'une interface d'administration à déterminer. 4. Pose des câbles Le prestataire devra réaliser l'installation des équipements de câblage tout en respectant les contraintes normatives rappelées dans le paragraphe sur les normes. 5. Identification des câbles Tous les câbles « courant faible » (câble réseau et câble électriques) seront identifiés individuellement par un code approprié. Le prestataire devra élaborer avec le Chef de projet de … le code d'identification. Le système de repérage et d'étiquetage des câbles doit être effectué sur : 1. les armoires de câblage, 2. les câbles aux extrémités et sur les gaines techniques, 3. les prises, 4. les panneaux, 5. les autres accessoires. 6. Accompagnement Le prestataire assurera la migration et le déménagement des données sur le site … Il assurera également le paramétrage des postes sur la nouvelle « forêt ». Enfin, il assurera l’accompagnement, la formation et le tutorat des personnels gérant l’informatique de … Confidentiel 19/29 04/12/2010
  • 20. 7. Tests Tests de validation de l’infrastructure technique Les tests de l’infrastructure doivent permettre de contrôler la conformité des équipements installés par rapport aux objectifs fixés. Les principaux tests techniques à effectuer concernent :  Test de la configuration du réseau (serveur, postes de travail),  Test de la connectivité,  Test du câblage  Test du trafic du réseau  Test des fonctions spécifiques à …, Tests de validation de l’infrastructure applicative Les tests fonctionnels seront organisés en campagnes de tests. Chaque campagne devra décrire les scénarios qui seront testés et donc enchaînés les uns aux autres. Dans le cadre de la recette fonctionnelle, il s’agira de décliner les scénarios à exécuter permettant par exemple de créer une situation applicative, puis dans un second scénario de faire subir des traitements applicatifs à ces données afin de vérifier les résultats obtenus. Les plans de tests préciseront la nature du test : quelles fonctionnalités de l’application seront testées en précisant leur ordre ainsi que leur enchaînement. Le plan de test devra décrire les règles de gestion du dossier de conception qui seront testées. Les Scénarios de Tests devront préciser la fonction à tester. Ces documents seront liés à des documents de jeux de données de test. 8. Recette La recette de mise en place a pour objectif de valider le passage en mode opérationnel en conformité avec le cahier des charges. Le passage en mode opérationnel donnera lieu à la rédaction d’un procès-verbal signé des deux parties. Après la livraison finale, une période de recette permet d'effectuer d'éventuelles mises au point si nécessaire. La durée de cette phase est contractuelle et sera présentée dans la proposition commerciale dès l'initialisation du projet. A l’issue de cette phase de recette, le projet est considéré comme terminé et une période de garantie minimale de 3 mois est appliquée sur tous les éléments de programmes livrés. Confidentiel 20/29 04/12/2010
  • 21. 9. Documentation à fournir Le prestataire doit fournir une documentation présentant l’infrastructure informatique installée. Elle doit comprendre :  La description générale et un schéma de l'architecture du réseau,  La description générale du système de câblage,  Topologie des équipements (listes de repérage),  Schéma d’installation du Data Center  Schémas de raccordement,  Les fiches techniques des équipements installés. A titre d’exemple, un descriptif non-exhaustif des documents à produire lors de la phase de recette est présenté ci-dessous. Nom du document Libellé Définition des interlocuteurs, rôles dans le projet, coordonnées et Liste Interlocuteurs qualifications. Recensement de l’environnement technique existant :  Serveurs  Infrastructure réseaux Inventaire « État des  Applications lieux »  Base de connaissance  Procédures techniques et organisationnelles (gestion des incidents, demandes, problèmes, changements, CMDB…)  Volumétrie des demandes, incidents La matrice, fournie dans la proposition technique et financière, sera Matrice des affinée en s'appuyant sur la meilleure connaissance du contexte du responsabilités projet. Définition d’une norme documentaire appliquée par le prestataire pour toute rédaction de document interne au projet (la norme documentaire SOCOMOR sera appliquée pour tous les documents partagés) : Gestion documentaire  Documentation technique : procédures, check-list, compte-rendu …  Documentation de communication inter service Initialisation de la liste des compétences nécessaires à la couverture Check List d’Acquisition des services. Reprise par les informaticiens de SOCOMOR. Un tableau de compétences pour les équipes du projet est mis en Plan de formation et œuvre et permet de suivre l'évolution des compétences techniques et tableau de compétences fonctionnelles des intervenants de SOCOMOR. Planning Période Description détaillée du planning de la période d’acquisition. d’Acquisition Ce document recense l'ensemble des informations générales Livret d'accueil nécessaires à l'intégration d'un nouvel intervenant. Compte rendu Réunion Compte rendu de la période de préparation initiale. Ce document est fin de préparation initiale présenté lors de la réunion de fin de période. Confidentiel 21/29 04/12/2010
  • 22. 10. Garantie et maintenance Le délai de garantie de chaque matériel sera précisé par le prestataire. Les garanties portent sur : 1. l'ensemble des fournitures et travaux, 2. le fonctionnement des installations et leur conservation, 3. l'évolution de la configuration du réseau (logiciels d'administration, logiciels de sécurité, mise à niveau des normes, etc.). Le prestataire doit prendre en charge le dépannage ou le remplacement du matériel défectueux. Les coûts de remplacement de l'ensemble des organes de l'appareil défectueux et les frais de main d'œuvre et de déplacement pour le dépannage sera à la charge du prestataire durant le délai de la garantie. Le prestataire devra préciser quelles sont les prestations de garantie et de maintenance faisant partie de l'offre. Dans le cas où les prestations demandées n'entrent pas dans l'offre, le prestataire devra présenter les conditions d'exécution et les tarifications. 11. Phase de réversibilité et Transfert de Compétences : La phase de Réversibilité inclut, selon les clauses et responsabilités convenues, la transmission de compétences, de moyens, de documentations, d'outils, de procédures, effectuée selon une planification définie. Elle se termine par le transfert de responsabilités du service vers le Client ou à un tiers. La méthodologie basée principalement sur le suivi et la documentation est la garantie d’une réversibilité transparente et efficace. Afin de permettre une reprise de la prestation par les équipes … ou par un tiers, les parties conviennent de collaborer pleinement et de bonne foi à la phase de transmission des informations, appelée phase de réversibilité (ci-après désignée « Réversibilité »). Le prestataire s’engage pendant la « Réversibilité » à assurer le maintien de sa prestation telle qu’existante au moment de la dénonciation du contrat et reste entièrement responsable de la bonne exécution de la prestation. Confidentiel 22/29 04/12/2010
  • 23. 12. Engagement de Confidentialité : Le prestataire s’engage à :  traiter de manière strictement confidentielle les informations qui lui ont été et qui lui seront communiquées par …  n’utiliser ces renseignements qu’à la seule fin de se former une opinion quant à la faisabilité de l’opération concernant l’affaire qui lui est présentée par …  garantir de ne tirer aucun profit du point de vue commercial tant par rapport à la clientèle que par rapport à la recherche et au développement de services et produits.  faire prendre les engagements repris dans la présente à toute personne physique ou morale à qui ces informations seraient communiquées.  utiliser les informations et documents, quelles que soient leurs formes (notamment orale, papier, numérique, audio, vidéo ….) ou leur contenu, qui lui sont remis par … ou dont il prend connaissance, dans le strict cadre des prestations qu’il réalise pour le compte de …; le Prestataire s’interdit notamment toute utilisation des informations et documents pour son compte personnel ou pour le compte de tiers.  ce que les informations et documents soient protégés et gardés strictement confidentiels et soient traités au minimum avec le même degré de précaution qu’il accorde à ses propres informations confidentielles de même importance.  ce que les informations et documents ne soient pas divulgués ni susceptibles de l’être directement ou indirectement à tout tiers.  maintenir les formules de copyright et autres insertions de droit de propriété figurant sur les documents communiqués, quelle que soient leur forme (papier, numérique, audio, vidéo ….), qu’ils s’agissent d’originaux ou de copies.  restituer immédiatement à première demande, ou à détruire après accord de …, toutes les informations et documents et leurs éventuelles reproductions, duplications, copies. Le présent engagement est pris par le Prestataire dans une limite de temps définie par … Confidentiel 23/29 04/12/2010
  • 24. VII. NORMES ET STANDARDS Le prestataire doit tenir compte des normes Européennes, International et des règlements en vigueur concernant l'installation de câblage. Les normes du système de câblage :  EIA/ TIA 568, composé de bulletins techniques, définissant les composants à utiliser : o TSB36A : câbles à paires torsadées 100 W UTP et FTP, o TSB40A : connectique RJ45, raccordement par contacts CAD, o TSB 53 : câbles blindés 150 W et connecteur hermaphrodite.  ISO/IEC 11801 International standard,  Norme européenne EN 50173,  Normes de réseaux locaux : IEEE 802.3 10BASE-T, 100BASE-T, 1000BASE-T (ou IEEE 802.4 définissant le réseau local à bus, système à jeton ou IEEE 802.5 définissant le réseau Token Ring),  Normes ECM : directive Européenne Compatibilité Électromagnétique EN 55022 et EN 50082-1. Les normes relatives aux câbles :  EN 50167 : Norme européenne relative aux câbles de capillarité.  EN 50168 : Norme européenne relative aux câbles de rocade.  EN 50169 : Norme européenne relative aux cordons. Les normes relatives aux connecteurs :  norme ISO 8877 : prise RJ45,  convention EIA/TIA 568 B. Les normes d'installation électrique :  Électricité : NFC 15100  Organisation courants faibles, courants fort : UTE C15900  Installations intérieures : PR EN 50174 partie 2  Normes UTE NFC 1500 et annexes des installations électriques basse tension, et UTE en général. Règlements concernant les conditions d'exécution :  décrets relatifs à la protection des travailleurs et règlements du Code du Travail, hygiène et sécurité suivant recueil du journal officiel.  décret N°88-1056 concernant la protection des travailleurs dans les établissements qui mettent en œuvre les courants électriques.  normes et spécifications techniques de pose des fabricants concernant les matériels ou installations destinées à la présente réalisation.  norme C 12101, textes officiels relatifs à la protection des travailleurs dans les établissements qui mettent en œuvre les courants électriques. Confidentiel 24/29 04/12/2010
  • 25. VIII. CADRE DE REPONSE Tous les coûts engagés dans la préparation des réponses à cet appel d'offre sont à la seule charge des candidats et ne peuvent en aucun cas être facturés au donneur d’ordres. ... se réserve le droit de lancer le projet ou non après prise en compte des réponses à l’appel d’offres. La proposition du candidat comprendra : 1. Présentation de la solution Présentation de la solution technique proposée. Présentation des fournitures proposées. 2. Caractéristiques d'installation Caractéristiques des travaux envisagés Caractéristiques des procédures de test Caractéristiques des recettes fonctionnelles et techniques 3. Proposition financière Le prestataire doit fournir un tableau récapitulatif du budget nécessaire pour le projet (détailler la nature et le tarif de chaque matériel et prestation). Ce budget sera forfaitaire. 4. Délai et planning de réalisation Le prestataire fera une proposition détaillée du délai de livraison de chaque matériel et du planning avec propositions des phases et des rencontres intermédiaires qu'il juge nécessaires. 5. Présentation de l'entreprise et références Présentation générale de l'entreprise et de ses éventuels partenaires, Présentation financière, IX. INTERLOCUTEUR DU PROJET Dans le cadre de la réponse à cet appel d'offre vous pouvez faire appel à votre interlocuteur projet suivant : M Société … Adresse : Tél. : Mobile : Fax. : Mail : Confidentiel 25/29 04/12/2010
  • 26. X. ANNEXES 1. Critères d'évaluation de l'offre Le choix du prestataire repose sur les éléments suivants :  compétences et références du prestataire,  disponibilité / réactivité,  réalisme des réponses fournies,  clarté des réponses fournies,  proposition financière selon le document joint. 2. Infrastructure existante (Document sous format .pdf) 3. Réseau existant (Document sous format pdf) 4. Présentation des deux sites (Document sous format pdf) 5. Infrastructure des serveurs « classiques » (Document sous format pdf) 6. Infrastructure des serveurs avec un ESX. (Document sous format pdf) Confidentiel 26/29 04/12/2010
  • 27. 7. Cadre de la Proposition Financière. Merci d’établir votre proposition financière en utilisant le cadre de réponse ci-dessous. Nombre de Projet : Coût jours Réunion de lancement. 1 800 € HT Définition du planning. Coordination 2 1 600 € HT incluant les réunions avec les éditeurs Rédaction du dossier site 3 2 400 € HT Recette 1 800 € HT TOTAL 7 4 880 € HT Nombre de Architecture : Coût jours Audit de l’architecture existante 2 1 600 € HT Adaptation de l’architecture proposée Définition de l’architecture finale en collaboration avec la 3 2 400 € HT société SOCOMOR TOTAL 5 4 000 € HT Nombre de Datacenter : Coût jours Assistance à la définition du local informatique 1 800 € HT Demande des accès Internet 1 800 € HT Rédaction du dossier 1 800 € HT Suivi de l’installation 2 1 600 € HT TOTAL 5 4 000 € HT Nombre de Déménagement : Coût / jour jours A définir en Réunion, assistance et définition du matériel à déménager fonction 800 € HT du matériel Serveurs (week-end) id 1 000 € HT Postes de travail, terminaux (week-end) id 500 € HT Assistance sur site id 800 € HT TOTAL Investissement Matériel : Solution classique Nombre Coût unitaire Serveurs 8 2 000 € HT Serveurs Base de données/ERP 2 3 000 € HT Serveur Proxy 2 5 000 € HT Commutateurs réseau local 3 3 000 € HT Sauvegarde 1 8 000 € HT Confidentiel 27/29 04/12/2010
  • 28. Investissement Matériel : Virtualisation Nombre Coût unitaire Serveurs Blade (comprend le serveur, le stockage,…) 2 10 000 € HT Serveur Proxy 2 5 000 € HT Commutateurs réseau local 2 3 000 € HT Sauvegarde 1 8 000 € HT Investissement Logiciel : Virtualisation Nombre Coût unitaire Virtualisation par serveur 10 3 000 € HT Investissement Logiciel : Nombre Coût unitaire Microsoft Windows XP 80 400 € HT Citrix Upgrade version 4.0 vers 4.5 Platinium 80 400 € HT Citrix Access Gateway 2 4 000 € HT Prestations : Jours Coûts Intégration nouveau matériel 5 4 000 € HT Création nouvelle Active Directory 2 1 600 € HT Sécurisation du serveur Lotus Domino 2 1 600 € HT Mise en place du serveur WSUS 0,5 400 € HT Mise à jour ou changement du serveur Proxy 1 800 € HT Mise à jour Citrix 5 4 000 € HT Mise en service des accès distant 2 1 600 € HT TOTAL 17,5 16 000 € HT Plan de continuité : Jours Coûts Définition du plan de continuité 3 2 400 € HT Mise en place des sauvegardes 2 1 600 € HT Rédaction des procédures 2 1 600 € HT TOTAL 6 5 600 € HT Nombre de Formation : Coûts jours Transfert de compétences 2 1 600 € HT En fonction Rédaction des procédures 800 € HT / jour du nombre TOTAL Confidentiel 28/29 04/12/2010
  • 29. Nombre de Garantie « Assistance 3 mois » Coût jours Réunion de suivi / rédaction 1 jour par semaine le 1er mois. 8 6 400 € HT 1 jour tous les 15 jours sur les deux mois suivants Intervention sur site 2 fois 0,5 jour par semaine le 1er mois 8 6 400 € HT 0,5 jour par semaines les deux mois suivants Assistance technique 4 heures par semaine le 1er mois 4 3 200 € HT 8 heures par mois les deux mois suivants TOTAL 20 16 000 € HT Nombre Assistance mensuelle Coût mensuel d’heure Supervision matérielle, logiciel A définir < 500 € HT Assistance : 1/2 journées sur site tous les 15 jours 8 1 200 € HT 8 heures d’assistance technique mensuelle TOTAL Confidentiel 29/29 04/12/2010