[PDF] [PDF] Choix dune solution dantivirus pour les réseaux - DoYouBuzz

Ce projet a pour objectif, l'homogénéisation des systèmes de sécurisation des réseaux nouveau système d'exploitation Microsoft Windows 7 ayant une nette Sur les tests menés par AV-Comparatives, l'antivirus gratuit de Microsoft tient la Microsoft a annoncé et sorti la version Beta sous le nom de Morro en juin 2009



Previous PDF Next PDF





[PDF] Choix dune solution dantivirus pour les réseaux - DoYouBuzz

Ce projet a pour objectif, l'homogénéisation des systèmes de sécurisation des réseaux nouveau système d'exploitation Microsoft Windows 7 ayant une nette Sur les tests menés par AV-Comparatives, l'antivirus gratuit de Microsoft tient la Microsoft a annoncé et sorti la version Beta sous le nom de Morro en juin 2009



[PDF] Rapport Avast® de performances et tendances des applications

néfastes pour les performances en raison de son utilisation du Wi-Fi Google Talkback Le nouveau ressourçovore Google Play Music À fond l'alimentation 1



[PDF] Rapport_Gestion_systeme_information_Externe_2008pdf

sont livrées avec le système d'exploitation Windows XP SP2, 1 Go de Open Office est utilisé, comme Microsoft Office, pour les «écrits de service», c'est-à-dire la Cette nouvelle version apporte bien évidemment son lot de correction, ainsi qu'un gratuits à ces critères : Kaspesky Antivirus, Norton Antivirus , McAfee 



[PDF] Installer Thunderbird - Framabook

courrier, utiliser le logiciel de cette nouvelle machine, et bien sûr, le paramétrer avec Thunderbird est multi-plates-formes : il existe une version pour les systèmes d'exploitation Windows, Mac et GNU/Linux Que ce cochée la case Lancer Mozilla Thunderbird maintenant (voir la figure 2-7) Mail est en version bêta



[PDF] Windows 7, le guide ultime - Protutsnet

programmes lancés automatiquement grâce à Autoruns de Microsoft Autoruns est une véritable perle pour optimiser son ordinateur Dans une seule fenêtre 



[PDF] Sécurité Windows Vista

Tout comme son prédécesseur, Windows Vista n'échappe pas à la règle maintenant ces objets possèdent leurs propres systèmes d'exploitation analyse complète est à lancer pour tenter une nouvelle éradication vous pouvez employer la version Home du logiciel Avast Antivirus (http:// bêta de Windows Vista



[PDF] INTERNET, tout ce quil faut savoir et PLUS - Wixstaticcom

Antivirus et logiciels malveillants http://ici radio-canada ca/nouvelle/774613/ internet-fournisseurs-web-bell-videotron- Edge, etc) intégrées aux systèmes d' exploitation utilisés a son propre navigateur; Explorer ou Edge pour Windows, Safari pour Mac et iOS, Google Chrome pour Android, ans en publicité et édition



[PDF] Informatique générale - LACL

Systèmes d'exploitation (SEs) MacOS X (10 4 Tiger) une version bêta est une version de test avant publication (les Pour les nouveaux virus, si vous savez lequel infecte votre PC (un son système (Windows, Outlook express, Internet explorer et Office Anti-spyware gratuits : Ad-Aware, Spybot Search&Destroy et



[PDF] Formation distancielle

1 3 2 La pensée informatique nouvel outil au service de compréhension des numérique de systèmes physiques complexes comme la création de Arduino est un projet open source donc les plans sont disponibles et gratuits qu'il fallait plusieurs minutes à Windows pour lancer son antivirus (Avast) ce beta = 3380

[PDF] Avast Pro Antivirus - cupinteractive.com - Anciens Et Réunions

[PDF] Avast! Antivirus - Ordinateur

[PDF] AVAST! antivirus Edition Familiale Version 4.8 Guide d`utilisateur - Email

[PDF] avast! Pro Antivirus 8.0 - Ordinateur

[PDF] Avastin, INN-bevacizumab - European Medicines Agency - Divorce

[PDF] avatar - Jorion Philip

[PDF] AVATAR - logo-arts

[PDF] Avaya 1100 Series Expansion Module for SIP Software User Guide

[PDF] Avaya 3400 Series Wireless Telephone User Guide

[PDF] Avaya Aura® Messaging - Référence rapide (Aria)

[PDF] Avaya Aura™ Communication Manager Hardware Description and

[PDF] Avaya B179 SIP Téléphone de Conférence - Anciens Et Réunions

[PDF] Avaya IP Office 500 en résumé

[PDF] Avaya Scopia Management - France

[PDF] Avaya Unified Communications Engineer

Groupe Cesi

09 réseaux pédagogiques

Thomas Joly

Remerciements

Je tiens à remercier Wilhem Evrard,

remercie tout particulièrement Aurélie Dumarché, ainsi que tous les intervenants de la formation qui

organisationnels .

TABLE DES MATIERES

Présentation du groupe Cesi ................................................................................................................... 8

Introduction ............................................................................................................................................ 12

1. Le contexte ..................................................................................................................................... 14

1.1 Le besoin ............................................................................................................................... 15

1.1.1 La phase de définition des besoins ................................................................................... 16

1.2 ................................................................................................................................ 17

1.2.1 Deux architectures différentes ........................................................................................... 17

1.2.2 .................................................................. 18

1.2.2.1 Avantage du coté administrateur ................................................................................... 19

1.2.2.2 Avantage du coté utilisateur .......................................................................................... 20

1.2.3 Matériels, Serveurs, adressage IP .................................................................................... 21

1.2.3.1 Les stations de travail .................................................................................................... 22

1.2.3.2 Les serveurs .................................................................................................................. 22

1.2.4 Cartographie du réseau ..................................................................................................... 23

1.2.5 ......................................................................................... 23

1.3 Objectif et enjeux ......................................................................................................................... 24

1.4 Les contraintes ............................................................................................................................. 24

1.4.1 hétérogénéité des postes clients .................................................................................... 25

1.4.2 La dispersion territoriale .................................................................................................... 25

1.4.3 ............................................................................................. 25

1.4.4 Limite de budget de 30 ............................................................................................ 26

2. Solution fonctionnelle et technique Proposée ................................................................................ 27

2.1 Analyse et recommandation technique ........................................................................................ 27

2.1.1 Phase de test des différentes solutions ................................................................................ 27

2.1.2 Présentation de la solution technique proposée Microsoft Security essentials .................... 35

2.1.3 Fonctionnement du logiciel ................................................................................................... 36

2.1.4 Déploiement de la solution .................................................................................................... 36

3. Organisation du projet .................................................................................................................... 37

3.1 Lotissement du projet ............................................................................................................ 37

3.2 Acteurs ................................................................................................................................... 48

3.3 Planning ................................................................................................................................. 51

3.3.1 Planning général du projet ................................................................................................. 51

3.3.2 Planning détaillé du projet ................................................................................................. 52

3.3.2.1 Management .................................................................................................................. 52

3.3.2.2 Cahier des charges........................................................................................................ 53

3.3.2.3 ........................................................................................... 55

3.3.2.4 ................................................................................................................. 56

3.3.2.5 Procédure et mode opératoire ....................................................................................... 57

3.3.2.6 Plan de mise en place ................................................................................................... 58

3.3.2.7 Plan de communication ................................................................................................. 59

3.3.2.8 Formation ....................................................................................................................... 60

3.2.2.9 Bilan du projet ................................................................................................................ 61

3.3 Budget ................................................................................................................................... 62

3.4.1 Achat et prestation ................................................................................................................ 62

3.4.2 Couts interne ..................................................................................................................... 62

4. Pilotage du projet ........................................................................................................................... 64

4.1 Evaluation et maitrise des risques ......................................................................................... 64

4.2 Principale communication du projet....................................................................................... 69

4.3 Indicateurs de performances du projet .................................................................................. 71

4.3.1 Délai ................................................................................................................................... 71

4.3.2 Cout ................................................................................................................................... 71

4.3.3 Contenu ............................................................................................................................. 71

4.3.4 ........................................................................................... 71

5. Bilan du projet .................................................................................................................................... 72

5.1 Avancement global ..................................................................................................................... 72

5.1.1 Planning ................................................................................................................................ 72

5.1.2 Budget ................................................................................................................................... 72

5.2 Avancement détaillé ................................................................................................................. 72

5.3 Apports du projet à ce stade de la réalisation.............................................................................. 79

5.3.1 Impacts pour les réseaux pédagogiques .............................................................................. 79

.................................................. 79

Conclusion ............................................................................................................................................. 80

Présentation du groupe Cesi

Le cesi (association loi 1901) a été créé en 1958 par cinq entreprises industrielles, dont Renault,

Télémécanique et la SNECMA. Il est spécialisé dans la formation des ingénieurs, des cadres, des

plusieurs grandes entreprises (Altadis, Colas, Eurocopter, France Telecom, IBM France, Lafarge SA,

Renault, Schneider Electric, SNCF) et les cinq organisations syndicales représentatives des cadres.

Les chiffres-clés du groupe cesi en 2008

63 millions

Association cesi : cesi Cesi international SAS

Effectif : 580 salariés dont près de 200 formateurs consultants Localisation : 26 établissements en France organisés en 7 directions régionales,

2 établissements en Espagne et 1 établissement en Algérie

Un réseau de 2000 experts

Plus de 20000 stagiaires, apprentis ou élèves

2687 diplômes et titres délivrés

En France, le groupe cesi est certifié ISO 9001 et labellisé OPQF

La structuration juridique du groupe cesi

cesi sous la marque ei.cesi.

Cesi SAS

des entreprises et au marché privé de la formation en France. Elle abrite en son sein 2 marques distinctes : cesi-entreprises et exia.cesi.

Cesi international SAS

des deux filiales étrangères : Cesi Iberia sa en Espagne, et Cesi Algérie spa en Algérie.

ei.cesi

Un fonctionnement en réseau

cesi 12 centres en France, ainsi que de 2 centres associés en Espagne et en représentaient plus de 3000 personnes en 2008. production et à la conduite de s

Génie électrique, Génie industriel, BTP, Electronique), sont habilitées par la CTI (Commission des

élèves dont 845 apprentis ingénieurs, confortant ainsi sa place de par la

Des Mastères Spécialisés

Membre de la Conférence des Grandes Ecoles (CGE)453 nouveaux candidats en

2008. Elle propose 11 Mastères Spécialisés labellisés par la CGE : Qualité sécurité environnement,

sécurité et risques industriels, amélioration continue et performance industrielle, chaîne logistique

globale, production industrielle option qualité, ressources humaines, management par projets, et management de la construction durable. Des partenariats multiples, nationaux et internationaux

principalement la métallurgie, des partenaires pédagogiques universitaires français et étrangers

onaux avec cesi-entreprises Management, Efficacité personnelle, Management de projets et innovation, Ressources humaines,

Formation et ingénierie de formation, Organisation et performance industrielle, Qualité, Sécurité,

chantiers BTP et construction durable, Diagnostics techniques immobiliers.

En 2008 ont été ouvertes 1600 sessions sur ses 26 sites, ce qui a représenté 9700 stagiaires.

Des modules courts de formation

Un catalogue de plus de 400 stages destinés à répondre aux besoins les plus précis des entreprises

et de leurs salariés. Modulaires, ils permettent la construction de parcours individuels de formation,

qualifiants ou certifiants.

Des cycles longs et qualifiants

Un éventail complet de formations longues et qualifiantes qui préparent aux principales fonctions de

ise et aboutissent à la délivrance de 16 titres de niveau III et de niveau II, enregistrés au RNCP cesi une véritable école des cadres. -entreprise actions auprès de 700 entreprises clientes. 4233 personnes ont été formées.

Les formations " Métier » en alternance

Ces formations sont plus particulièrement destinées à un public de jeunes et permettent aux entreprises de recruter des compétences généralement dans le cadre de contrats de

1276 jeunes en contrat de

professionnalisation ont ainsi été formés.

Des formations internes aux entreprises, en contrats ou périodes de professionnalisation, sont aussi

organisées en alternance en fonction des besoins. exia.cesi cesi monde réel d

Une pédagogie active

Problèmes ou PBL : Problem-based Learning) développée en

(Université de Québec à Montréal). A travers des groupes de travail et des mises en situation,

les étudiants acquièrent non seulement des compétences techniques en informatique, mais aussi les méthodes et les comportements nécessaires à la vie professionnelle.

Un parcours en 5 ans, ouvrant sur deux filières : Ingénierie Réseaux et Ingénierie Logiciels, et

enregistrés au RNCP certifications professionnelles Cisco, Microsoft, Oracle. , qui reconnaissent et plébiscitent entreprise représentent un total de 18 mois

Un réseau de 1000 étudiants

13 sites.

Les activités internationales du groupe cesi

Le groupe cesi intervient à la demande, dans tout pays, pour des contrats de coopération, de transfert

liées Il dispose de deux filiales, implantées en Espagne et en Algérie : cesi Iberia rie pédagogique, auprès des entreprises et de nombreux secteurs professionnels. cesi Algérie publiques, et développe pour elles des actions intra, inter, et des mastères. Elle gère également des programmes de coopération franco-algériens en matière de formation pour cesi contribue activement à la promotion et au développement international de son école

INTRODUCTION

Ce projet a pour objectif, es systèmes de sécurisation des réseaux pédagogiques réalisé. Cette solution devait x des établissements, sa mise en place est de la responsabilité des administrateurs régionaux,

Afin de comprendre la démarche que nous avons utilisée pour mener ce projet à terme, mon rapport

se structure de la façon suivante :

Dans la première partie, je vous présenterai le cadre général du projet, (ce qui existe et ce que le

projet va apporter). Dans la seconde partie, je présenterai la solution fonctionnelle retenue avec un

ra

présentera le lotissement du projet, le détail des tâches accomplies ainsi que les coûts humains de

réalisation. La quatrième partie présentera le pilotage du projet, ses risques, ses principales

communications ainsi que son plan qualité. Enfin, dans la dernière partie, la concordance de nos résultats par rapport aux nos objectifs initiaux ainsi que de intégration d.

1. LE CONTEXTE

1.1 LE BESOIN

Le réseau informatique du Cesi un réseau administratif et de réseaux pédagogiques.

Le réseau administratif est un réseau qui permet à tous les salariés de pouvoir travailler sur les

applications internes du Groupe. Les 26 établissements sont reliés par un réseau VPN qui permet de

e quel autre site distant. Ce réseau permet de centraliser les logiciels de paye, de comptabilité, de trésorerie, de GED, de messagerie et ERP maison.

Les réseaux pédagogiques du cesi sont les réseaux utilisés en formation. Chaque réseau est

indépendant, sans communication avec un site distant. Ils ne sont pas reliés physiquement au réseau

administratif qui gère la planification de leurs salles de cours.

Les réseaux pédagogiques sont équipés de matériel informatique. Nous mettons à disposition des

élèves des salles informatiques avec des ordinateurs plus ou moins puissants selon le besoin de

formation, avec les logiciels installés et adaptés au besoin de chaque formation. , nous mettrons à disposition des élèves une salle informatique avec des stations de travail puissantes ndows

2003 serveur sera préinstallé pour tester et paramétrer au mieux le serveur.

Pour une formation en bureautique,

, la suite

bureautique Windows Office 2007 afin de former les élèves sur des logiciels comme Word ou Excel.

Les salles de cours doivent donc r aux besoins des formations planifiées par les ingénieurs agogiques

permettant de déployer rapidement des images sur lesquelles sont installées les applications métiers

adaptées à chaque formation. réseaux pédagogiques du Groupe cesi, , de trouver une solution antivirus identique pour tous les réseaux pédagogiques.

de ses différents établissements dans le cadre législatif afin de protéger les données (Parc machine,

machine externe) et les utilisateurs eux-mêmes.

1.1.1 LA PHASE DE DEFINITION DES BESOINS

de mettre en place une solution un

Afin de définir la meilleure solution à notre besoin, effectué un sondage auprès des administrateurs

régionaux. évaluer les priorités en termes de sécurité pour les établissements du Cesi. Voici le tableau récapitulatif des besoins exprimés par les administrateurs régionaux. Les besoins prioritaires de choix de la solution pris en compte sont donc les facteurs suivants : y Ram /CPU requis y Capacité de détection y Analyse automatique y Analyse de la mémoire vive y Protection contre les virus

Pas importantNecessaireImportantTrès important

Ram /CPU requis0054

Resistance du processus0350

Scan automatique des support amovibles1035

Interface graphique3222

Administration à distance0135

Regularité des bases de virus0162

Protection contre les supports amovibles0162

Simplicité de gestion / Console d'administration0252

Forum de discussion, de maintenance5310

Stabilité /fiabilité0253

Intrerface graphique,ergonomie3240

Le prix d'achat3241

Capacité de detection0054

Failles relatives au programme0144

Performance du scan sur la machine0162

Presence d'intelligence artificielle "analyse des fichiers modifié"3501

Rapidité du scan1224

Analyse du registre1251

Analyse automatique des secteurs d'amorce (cle USB)0063

Analyse de la mémoire vive0090

Protection contre les virus0036

Protection contre les spyware0135

Protection contre spamming4113

Protection contre phishing4203

Protection contre les rootkits4125

Les besoins secondaires sont :

y Administration à distance y Régularité des bases de virus y Stabilité/fiabilité y Performances du scan y Protection contre spyware 1.2

1.2.1 DEUX ARCHITECTURES DIFFERENTES

Nous avons sur nts deux architectures différentes :

Une architecture Microsoft basé sur Active Directory et une architecture Kwartz basé sur un système

Debian.

Ces deux architectures apportent en finalité les mêmes services. Elles nous permettent toutes les

deux de mettre à disposition des élèves le contenu pédagogique dont ils ont besoin, et une connexion

internet.

Voici le détail de ces deux architectures :

Microsoft

architecture la plus développée était un serveur Windows 2003 avec Active directory pour gérer les

comptes utilisateurs et mettre à disposition des élèves le réseau pédagogique. Le serveur Windows 2003 a pour fonctions principales : o : Windows 2003 o Messagerie : Pop, Imap, SMTP o Transfert de fichier : FTP o Gestion de réseau et nom de domaine : Serveur DNS, Serveur DHCP, Serveur WINS o Outils de déploiement : Norton Ghost o

Kwartz

Les fonctionnalités du serveur Kwartz permettent de faciliter la gestion de nos réseaux pédagogiques

une seule machine sous systèm. Les services intégrés dans cette solution sont les suivants : o : Linux Debian o Messagerie : Pop,Imap,SMTP o Transfère de fichier : FTP o Gestion de réseau et nom de domaine : Serveur DNS,Serveur DHCP o Partage de fichier : Compatible SMB o Serveur WEB : Apache o Serveur télécopie :Hylafax o Firewall : Par filtrage de paquets (Netfilter) o Base de données intégrée : My SQL o Antivirus : Clam AV o Boot par réseau : Rembo

1.2.2 CHOIX DE FINALE POUR LES RESEAUX

Il était donc important de sélectionner des solutions antivirus compatibles avec les deuxquotesdbs_dbs12.pdfusesText_18