[PDF] [PDF] 1 Rapport dAudit et FRAP

Problème Le réseau interne dispose d'un routeur logiciel et non d'un routeur électronique, qui ralentit et utilise de nombreuses ressources du serveur Constats



Previous PDF Next PDF





[PDF] 1 Rapport dAudit et FRAP

Problème Le réseau interne dispose d'un routeur logiciel et non d'un routeur électronique, qui ralentit et utilise de nombreuses ressources du serveur Constats



[PDF] Audit interne - cloudfrontnet

Feuille de révélation et analyse de problémes Papiers de travail : FRAP N° : Probléme : Faits : Causes : Conséquences : Amélioration proposé : Etablie par :



[PDF] Les outils de laudit interne - Exacom Audit

La Feuille de Révélation et d'Analyse de Problème (FRAP) se présente comme un document normalisé, qui va conduire le raisonnement de l'auditeur à la seule  



[PDF] La pratique de laudit interne

L'auditeur se base sur les FRAP et les papiers de travail pour conclure sa mission d'audit Principe : Le projet de rapport n'est pas le rapport final pour trois raisons 



[PDF] module3-formation_chaipdf - Economiegouvfr

charte d'audit interne est adressée à l'équipe d'audit et au superviseur Selon des de révélation et d 'analyse de problème (FRAP) peut être utilisée La FRAP 



[PDF] Chapitre 1: Les étapes dune mission daudit

la direction générale à l'audit interne Au niveau de cette phase, l'auditeur doit passer par les révélation des problèmes apparents (FRAP) et donc à une 



[PDF] Théorie et pratique de laudit interne - 7e édition - lEntreprise, pour

Prix IFACI 1995 du meilleur ouvrage sur l'audit interne Septième l'audit interne et à ses membres les plus actifs sans lesquels l'histoire ne La FRAP



[PDF] Apport de laudit interne à la performance de lentreprise Cas de la

o FRAP: Feuilles de Révélation et d'Analyse des Problèmes o IFACI : Institut Français de l'Audit et du Contrôle Interne o IIA : The Institute of Internal Auditors



[PDF] Guide de procédure de conduite dune mission daudit - Inspection

3- La définition des objectifs d'audit de la mission a- La rédaction du rapport DGTCP : Direction Générale du Trésor et de la Comptabilité Publique FRAP : Feuille de l'entité auditée et les dispositifs de contrôle interne existants Ensuite  

[PDF] frap ifaci

[PDF] frapper aux portes ou comment mobiliser pour les prochaines élections

[PDF] fraternelle de secours mutuels et orphelinats du personnel de la surete nationale

[PDF] fraudes comptables entreprise

[PDF] fread c exemple

[PDF] fread en c

[PDF] fread langage c

[PDF] frederick herzberg motivation

[PDF] frederick herzberg pdf

[PDF] frederick herzberg the motivation to work

[PDF] frederick herzberg théorie des deux facteurs

[PDF] free business plan template

[PDF] free diploma online

[PDF] free download books in pdf format

[PDF] free ebooks english

Cours SIE : FRAP et Rapport 1

Version 2003.03 © P.Nasarre

1. Rapport d'Audit et FRAP

Le présent document est un extrait d'un rapport d'Audit et de FRAP réalisés pour le compte d'un PMI du Nord Vaucluse. Ce document est issu d'un rapport authentique et permet d'avoir une première approche, certes incomplète, mais suffisante de ce type de document. Afin de préserver l'anonymat de la société réelle, tous les noms et toutes les références ont été volontairement modifiés. La version ci-après est extraite de la version finale remise à l'entreprise lors d'un audit externe visant à faire un état des lieux de son réseau et de la sécurité associée. Le présent document ne doit être considéré comme un exemple POSSIBLE et non comme un MODELE ni comme un DOCUMENT DE REFERENCE.

Cours SIE : FRAP et Rapport 2

Version 2003.03 © P.Nasarre

2. Diffusion

Le présent rapport a été remis à la SARL Dombard Frères à l'issue de la mission d'audit de son système informatique et plus particulièrement de son réseau informatique et de la sécurité associée. Le présent document revêt un caractère confidentiel ; il ne peut être diffusé à l'extérieur de l'entreprise sans le consentant de la direction de Dombard Frères et l'accord du cabinet NT-Audit. Le présent document édité en recto-verso comporte :

45 pages numérotés de 1 à 45 représentant le corps du document

32 pages numérotés de I à XXXII représentant l'ensemble des annexes

8 pages numérotés de A à F représentant l'ensemble du glossaire

Chaque page comporte en fond le filigramme " Confidentiel - Ne peut être reproduit ». Chaque page blanche comporte le filigramme " Page vide ».

Le présent rapport a été remis en quatre exemplaires reliés et référencés à la

direction de Dombard Frères, à destination de la direction et des personnes impliquées dans le projet de refonte du système informatique.

Cours SIE : FRAP et Rapport 3

Version 2003.03 © P.Nasarre

3. Mission

La mission confiée au cabinet NT-Audit se décrit ainsi : o Cartographie du réseau (Emplacement machines, Hub, connectique, câblage, prises, identifications machines, tables des droits d'accès, etc.) o Inventaire complet du serveur (état machine, configuration détaillée exacte, logiciels installés et versions, trafic du réseau) o Inventaire complet des clients (état machine, configuration détaillée exacte, logiciels installés et versions, usage) o Etat de la sécurité 1° niveau o Antivirus o Accès restreints (mots de passe) o Profils utilisateurs o Sauvegardes (Batch process, rotations, etc.) o Restaurations (Conformités, usage, etc.) o Procédures internes de sécurité o Plan de secours o Conformité des licences o Cédéthèque et logithèque o Etat des sauvegardes des configurations serveur o Etat des sauvegardes des configurations clients (polices, logiciels, fichiers ini, bases de registres, disquette de démarrage, etc.) o Etat de la logithèque (ensemble des logiciels disponibles) o Versions o Installations o Configurations o Paramétrages o Fichiers La mission a été réalisée par M. Granier et Mle Josian durant la période du 7 au 29 Avril 2001, dans les locaux de l'entreprise à Courthezon (84).

Cours SIE : FRAP et Rapport 4

Version 2003.03 © P.Nasarre

4. État des lieux

4.1 Entreprise

4.1.1 Général

L'entreprise Dombard Frères, spécialiste du mobilier en bois traditionnel, est implanté dans la région depuis 1949 et réalise 90% de son chiffre d'affaires auprès des grands réseaux de vendeurs de meubles (Atlas, But, Conforama, etc.). Elle s'appuie pour se faire sur un réseau de commerciaux placés dans 4 régions : Nord, Paris, Sud-

Ouest et Sud-Est.

4.1.2 Organisation

L'entreprise est organisée en 4 services :

Direction .......................................................... 2 personnes Service commercial .................................... 4 commerciaux ........................................................... 1 assistante accueil Service administratif ........................................ 2 personnes Service production et technique ...................... 2 personnes Ateliers de production .................................... 21 personnes Service manutention ........................................ 3 personnes La structure de l'entreprise, d'origine familiale, est basée sur une hiérarchie pyramidale classique et s'appuie sur 4 personnes : M. Daniel Dombard pour la direction d'entreprise, le marketing et l'activité commerciale et juridique M. Patrick Dombard pour la direction technique et productique M. Julien Danselme pour les études et la gestion informatique Mme Sylviane Rocher pour la gestion administrative et du personnel

4.1.3 Ressources humaines

L'ensemble des ressources humaines comporte 33 personnes permanentes, 2 apprentis et suivant les saisons1 à 3 intérimaires. Les niveaux de compétence dans le personnel non administratif et commercial se répartissent ainsi :

Ingénieurs 2

Techniciens ou équivalents 2

Agents de maîtrise 2

Ouvriers spécialisés 15

Apprentis 2

Autres 2

Actuellement, l'ensemble du personnel administratif est amené à manipuler l'informatique ainsi que les 2 ingénieurs et les techniciens. Les 2 agents de maîtrise sont amenés à effectuer des saisies des fiches de production réalisés, sans autre qualification ni accès.

Cours SIE : FRAP et Rapport 5

Version 2003.03 © P.Nasarre

4.1.4 Informatique

L'informatique actuelle a été décrite par l'entreprise, lors de la prise en compte de la mission, de la manière suivante :

4.1.4.1 MATERIEL

1 Serveur micro-ordinateur de type PC à base de Pentium III (500 Mhz) et

streamer de sauvegarde (sur DAT 500) dans le bureau d'accueil Parc de 8 micros-ordinateurs de type PC à base de Pentium III (350 à 500

Mhz) dans les bureaux

1 micro-ordinateur de type PC à base de Pentium IV à 900 Mhz

1 micro-ordinateur de type PC à base de Pentium III (350 Mhz) en caisson

isolé dans l'atelier

1 réseau Ethernet sur protocole IP avec 2 hubs internes et câblage gainé

1 accès Internet par ligne Numéris 64Kb avec modem Gazel

1 liaison bancaire via un modem US Robotic 56K

1 station EDI pour ses relations avec les chaînes de grandes magasins avec

qui elle travaille.

4.1.4.2 OS et logiciels

Système Windows NT version 4

7 licences Office PME 2000

2 licences Office Pro 2000

9 licences Excalibur (logiciel de GPAO)

1 licence Dreamweaver 4 et Flash 4

1 licence Photoshop 5.5 et Illustrator 8

1 licence Gazel pour la gestion des connexions Internet (multiposte)

4.1.4.3 Accès Internet

Accès Numéris partagé via Gazelle

8 comptes mail chez wanadoo (prenom.nom@dombard.tm.fr

contacts@dombard.tm.fr

1 site Internet (www.dombard.tm.fr

) créé par un employé de l'entreprise qui a quitté cette dernière pour une petite SSII locale.

4.1.4.4 Prestataires

L'entreprise ne dispose que de 5 prestataires informatiques : Nadia'Logic à Orange qui a installé et préparé l'ensemble de son parc informatique et de son réseau Téléphonie Sud Orange qui a câblé son installation téléphonique et informatique Wanadoo Pro pour l'accès Internet, l'hébergement de son site et les messageries

OC2I pour le logiciel Excalibur

STERLING COMMERCE pour le logiciel EDI Connect Express.

4.1.5 Ressources financières

Sans objet.

Cours SIE : FRAP et Rapport 6

Version 2003.03 © P.Nasarre

4.1.6 Projets et stratégies

L'entreprise vise deux grands objectifs qui conditionnent la mission d'audit : Développer son activité de production dans les composants de meubles bois (portes, étagères, tiroirs, tirettes, planchettes, etc.) et aborder le marché du bricolage par ce biais (auprès des grands groupes tels que Castorama avec qui elle a pris d'excellents contacts) Améliorer son outil informatique qu'elle souhaite rendre plus viable et performant, point auquel elle rajoute en corollaire l'optimisation de son système de GPAO.

4.2 Services et domaines

Sans objet.

4.3 Acteurs stratégiques

Sans objet.

Cours SIE : FRAP et Rapport 7

Version 2003.03 © P.Nasarre

5. Informatique

5.1 Recensement matériel

Le système informatique se compose d'1 serveur de type PC et 8 ordinateurs PC- AT tous basés sur des Pentium III-500 MHz, issus d'un assembleur local, ainsi qu'un PC évolué et un PC de base pour l'atelier (voir pages précédentes).

A ceci s'ajoute :

4 imprimantes HP DJ locales

1 imprimante Brother en réseau

1 appareil photo numérique Fuji (connectable sur 2 postes : PC2 et PC5)

1 graveur de CD-RW Yamaha (sur 1 poste : PC5)

1 scanner EPSON (connecté à 1 seul poste : PC5)

1 lecteur ZIP externe en port parallèle (poste PC5)

1 modem US Robotic 56 K en externe (poste PC 7)

On trouvera en annexe 1, le détail des postes tels que recensés avec leurs principales caractéristiques.

5.2 Recensement logiciel

Le système est basé sur l'OS Windows NT 4 avec des disques durs SCSI en NTFS, partitionnés en 2 disques logiques. Le disque logique C : reçoit les dossiers Windows et les Programmes. Le disque logique D : reçoit les fichiers de travail.

L'ensemble logiciel s'articule autour de 5 axes :

Axe GPAO : logiciel Excalibur (V4) installé sur chaque poste en client et sur le serveur avec les fichiers et le programme maître.

Axe bureautique : gamme MS-Office 2000

Axe comptable : gamme SAGE 100

Axe communication : ligne Numéris partagée logiquement pour les accès au Web (via IE) et à la messagerie d'autre part (via Outlook), ainsi que pour des accès au fax logiciel BVRP partagé Axe graphique : ensemble de logiciels Adobe et Micrografx, plus les logiciels spécifiques aux matériels photo et scanner Axe annexe : des logiciels annexes tels que " Azale C39 Tools (code barre) » (qui permet les éditions des étiques code-barre C39 des produits), ... On trouvera en annexe 2, le détail, poste par poste, des logiciels tels que recensés avec leurs versions. On trouvera en annexe 6, le détail des numéros de licence des divers logiciels recensés, avec le nombre de postes associés et le n° des postes utilisateur de chaque licence.

5.3 Réseau

Le réseau implanté est un réseau de type Ethernet en TCP/IP, organisé en

Workgroup. Il se compose de :

Cours SIE : FRAP et Rapport 8

Version 2003.03 © P.Nasarre

Un ordinateur utilisé comme

serveur de fichiers pour Excalibur serveur de fichiers pour les documents communs à sauvegarder, ainsi que pour les dossiers de messagerie (outlook.pst) serveur de logiciel pour Client Gazel Access qui permet le partage logique de la ligne Numéris reliée au PC via un coffret Numéris classique un ensemble de PC une imprimante laser de grande capacité Brother 05352 (actuellement en réparation et momentanément remplacée par une Canon 660) un ensemble de 2 HUB 3 Com (Office Connect Dual Speed Hub 8 et HUB TP

800) comportant chaque 8 ports de connexion

un troisième HUB 3 Com (HUB TP 400) de 4 ports inutilisé depuis 2 ans un câblage non blindé posé dans des goulottes PVC un ensemble de prises RJ45 femelles placées dans des racks de prises (comportant 2 chacun prises électriques, 1 prise téléphonique, 1 prise RJ45) Il n'y a ni armoire de brassage, ni support spécialisés. On trouvera en annexe 3, le plan des locaux et des implantations réseau.

5.4 Plan d'installation

L'installation informatique est réalisée sur l'ensemble des bureaux comportant d'une part les bureaux " techniques » avec la salle de réunion, et d'autre part les bureaux " administratifs » et de la direction. Elle se complète par un ordinateur de saisie seule placé dans l'atelier, dans un boîtier étanche évitant la pollution poussière. On trouvera en annexe 3, le plan des locaux et des implantations réseau.

5.5 Personnel informatique

Il n'existe pas de personnel informatique.

Actuellement, depuis son embauche dans l'entreprise il y a un an et demi, M. Julien

Danselme est en charge

5.6 Aspects annexes du SI

La station EDI est ne comporte qu'un logiciel installé sur le serveur. Cette station n'a jamais eu d'incidents à ce jour. Les messages étant envoyé en fin de journée et reçus en matinée, via la ligne Numéris hors toute connexion partagée, elle ne nécessite aucune étude particulière.

Cours SIE : FRAP et Rapport 9

Version 2003.03 © P.Nasarre

6. Présentation des FRAP

Seules 3 feuilles de révélation et d'analyse des problèmes sont ici présentées. Il existe dans le cas de cette entreprise une vingtaine de problèmes recensés. Il existe 15 feuilles FRAP dont le contenu a été mis dans le rapport final. Pour parvenir à ces 15 feuilles, on a procédé ainsi : Un dossier avec pour chacun des 34 problèmes constatés sur le terrain a été fait avec par problèmes les informations suivantes :

N° d'ordre

Problème (texte détaillé)

Type (panne, incident, dysfonction, omission, bug, risque, ...)

Conséquences / Risques (texte détaillé)

Thème (thème de référence)

Cause (origine et cause du problème)

Preuves (texte expliquant comment a été trouvé le problème) Acteurs (concernés par le problème ou ses conséquences) Seuil confiance (4 seuils 25-50-75 et 100%, les points en dessous de

75% ont été revus et - sauf pour 3 - ont été réétudiés et ont eu un seuil

réévalué après recherches de meilleures preuves et définitions) Importance : SETA [stratégique, économique, technique ou autre], importance des risques et conséquences

Dépendance (n° des problèmes liés)

Préconisation (texte détaillant une ou plusieurs préconisations).

Les thèmes retenus ont été :

Sécurité des données (confidentialité et pérennité)

Sécurité des accès internes (logiques)

Sécurité des accès externes (accès internes, transfert vers la banques, messagerie) Sécurité technique (matériel réseau, ordinateurs, accès aux périphériques) Sécurité logiciels (conformité, adéquation, légalité, etc.) Sécurité humaine (compétences et savoir-faire informatique principalement)

Cours SIE : FRAP et Rapport 10

Version 2003.03 © P.Nasarre

Audit de la sécurité du réseau informatique interne. Fiche n° 1 - Sécurité générale de domaine NT

Concerne : Toute l'entreprise - tout le réseau

Problème

Le réseau NT ne dispose d'aucun domaine et n'est qu'organisé en Workgroup, sans accès protégés

Constats

L'analyse des divers postes fait apparaître les éléments suivants : pas de référence à un domaine NT pas d'ouvertures de sessions NT pas d'accès à un poste par un mot de passe (sauf poste PC7 - comptable) pas de définitions de droits d'accès utilisateurs sur les postes

Causes - Origines

Le système n'a pas été étudié ni mis en place comme un réel réseau NT, les personnes ayant installé le dit réseau sont parties du principe que NT s'autoprotégeait. Et que la définition d'un Workgroup était suffisante vu la petite taille de l'entreprise Il semble, mais ceci n'a pu être prouvé du fait de l'arrêt des relations avec le prestataire, que la société ayant installé le système n'avait pas les compétences NT, ni l'organisation d'un réseau Ethernet (erreurs nombreuses dans les adressages IP - voir fiche n° 12)

Conséquences

Le système actuel ne dispose d'aucune protection des accès. Il est actuellement possible à n'importe quelle personne pouvant physiquement s'approcher d'une machine d'accéder aux fichiers de celles-ci, voire plus. Le système actuel ne dispose d'aucune séparation des accès. De ce fait, lors d'une connexion Internet, il est possible d'avoir accès à l'ensemble du réseau depuis l'extérieur en cas d'attaque.

Risques : Economiques et Techniques

Les risques potentiels sont ceux classiques liés à ce type de non-sécurité : - perte ou vol de données confidentielles ou sensibles au sein de l'entreprise ou par un tiers non autorisé. Les risques ne sont pas chiffrables directement, mais l'actuel problème de l'entreprise sur les conflits de vols de savoir-faire par l'un de ses concurrents donne déjà l'indication des conséquences.

Recommandations

La mise en place d'un réseau NT réel avec domaine est indispensable, il n'est pas possible malgré tout de réaliser cela sans un arrêt complet de tout le système et la reprise de toutes les machines (serveur, PC, imprimante réseau).

Il est fortement conseiller de prévoir d'ici à la fin de l'année en cours, durant la période

de ralentissement de l'activité, voire de la fermeture de l'usine en août une reprise complète du réseau Cette reprise doit s'effectuer en respectant les contraintes suivantes : arrêt du système après sauvegardes de toutes les données (serveurs et pc) création du domaine et définition des profils utilisateurs définition des droits d'accès spécifiques à chaque utilisateur contact avec la société ayant installé le logiciel de GPAO pour intégration durant le changement de système

Cours SIE : FRAP et Rapport 11

Version 2003.03 © P.Nasarre

Audit de la sécurité du réseau informatique interne. Fiche n° 5 - Accès aux réseaux publics et spécialement à Internet.

Concerne : Toute l'entreprise - tout le réseau

Problème

Le réseau interne dispose d'un routeur logiciel et non d'un routeur électronique, qui ralentit et utilise de nombreuses ressources du serveur.

Constats

Le constat fait est que le réseau est connecté à la ligne Numéris via un modem Numéris

intégré au "serveur". Ce dernier dispose d'un logiciel qui partage les accès numéris.

Causes - Origines

Le système n'a pas été étudié. Lors de l'acquisition de la ligne, le modem Numéris interne à

été livré. Il a été installé par ancien employé ayant quelques connaissances en informatique.

Afin de permettre le partage de la ligne, il a été demandé au prestataire informatique un moyen d'effectuer le partage. La demande n'ayant pas été faite correctement sur le plan

technique et le prestataire n'ayant pas de grandes compétences sur le sujet, il a été proposé

la mise en place d'un logiciel sharewhare pour régler le problème.

Le problème n'a pas été créé par le prestataire, mais par la demande qui lui a été faite de

manière incorrecte.

Conséquences

Le logiciel utilisé n'est pas spécialement adapté à NT et provoque de fréquents conflits qui

"plantent" le serveur parfois deux à trois fois durant une semaine. Ces plantages bloquent l'entreprise qui n'a plus accès au système commun de GPAO durant ce temps. Outre ces plantages, le "serveur" lors des connexions travaille inutilement ralentissant

parfois, même si cela est très léger les transactions (les pertes sont inférieures à la seconde

sur une transaction de type interrogation, peuvent atteindre une seconde lors d'une transaction de type mise à jour de données), l'entreprise n'ayant pas de contraintes de temps importantes sur les transactions.

Risques : Economiques et Techniques

Les risques sont importants; le plus significatif est que : lors d'un plantage des données pourraient être perdues et provoquer des incohérences de la base de données GPAO. Le plantage étant logique et non physique, l'onduleur n'a aucun effet de secours contrairement à ce que pensent certaines personnes de l'entreprise. Les risques annexes sont dus au fait que le logiciel utilisé n'est plus sur le marché et qu'aucune mise à jour n'est disponible; il n'existe aucune version réellement compatible avec Windows NT; le logiciel nécessite en outre d'installer le driver Gazel (pour le modem Numéris) sur chaque machine, ce qui entraîne une obligation de mise à jour de chaque machine si le modem devait être changé.

Recommandations

La mise en place d'un routeur Numéris physique de type 3Com, D-Link, Cisco ou autre est à mettre en oeuvre. Ceci devra être accompagné : de la désinstallation du modem sur le serveur de la désinstallation des drivers modems sur chaque machine de la désinstallation du logiciel de partage des accès sur le serveur de la définition d'une adresse IP pour le routeur de la définition de cette adresse comme passerelle sur chaque machine

Contrainte

La désinstallation du pilote modem ne devra être effectuée que sur les PC n'ayant pas besoin d'accès au fax partagé.

Cours SIE : FRAP et Rapport 12

Version 2003.03 © P.Nasarre

Audit de la sécurité du réseau informatique interne. Fiche n° 12 - Sécurité des données comptables. Concerne : La direction, le service comptable, le responsable informatique.

Problème

Les fichiers comptables ne sont pas protégés, ni en copie ni en suppression.

Constats

Alors que l'entreprise et le comptable de cette dernière pensent que la comptabilité est protégée du fait que le logiciel est installé sur une seule machine qui ne dispose d'aucun espace partagé, et que le démarrage du dit logiciel se fait par la demande d'un mot de passe, il apparaît que cette protection est illusoire. Afin de permettre la gestion des sauvegardes sur bandes DAT, réalisées sur l'ordinateur serveur, les fichiers comptables sont placés sur le disque D: du serveur. Ce disque est totalement partagé sans restriction ni mot de passe. Toute personne disposant d'un accès à un ordinateur peut réaliser l'opération suivante : a- démarrage de l'explorateur Windows b- sélectionner le disque E: de l'ordinateur (tous les disques E: représentent le disque c- du serveur en accès automatique) d- sélectionner le dossier " compta_sage » e- réaliser toute opération de type copie, suppression, "renommage", etc. de tout fichier de ce dossier

Causes - Origines

Absence de compétences et de connaissances des risques et conséquences lors de l'installation du logiciel. Ceci a été fait en toute bonne foi, mais sans aucune mesure des risques réels, ni aucune connaissance de la situation exacte du réseau.

Conséquences

Il est possible de perdre tout ou partie des fichiers comptables suite soit à une erreur de manipulation, soit à une malveillance (interne comme externe). Il est possible d'avoir copie des données et, par un professionnel ou un bon hacker, de relire l'ensemble des informations comptables, financières et de paye de l'entreprise.

Risques : Stratégiques et Economiques

Les risques directs sont principalement :

pertes de temps (obligation de récupérer les données des dernières sauvegardes, ressaisie des informations) pertes possibles d'informations (lors de la ressaisie, risque de ne pas tout ressaisir et par la même perte de temps à posteriori ou usage d'informations comptables partiellement incomplètes ou erronées) divulgation des informations comptables et financières de l'entreprise à des tiers non autorisés.

Recommandations

Deux solutions peuvent être envisagés (parmi d'autres) : - transfert des données comptables sur l'ordinateur du comptable dans un répertoire partagé en lecture seule et inclus dans le processus de sauvegarde journalier. Ceci n'est

pas l'idéal mais évite déjà les risques de pertes et modifications des données, et surtout

peut être fait très rapidement. - mise en place d'un vrai réseau NT avec domaines et profils utilisateurs associant une protection du répertoire sur le serveur au profil des seuls administrateur d'une part et comptable d'autre part. (voir fiche problème n° 1)

Cours SIE : FRAP et Rapport 13

Version 2003.03 © P.Nasarre

7. Synthèse générale et recommandations

L'ensemble des problèmes présentés nécessite la mise en place de manière plus générale d'une solution complète qui synthétisent les diverses préconisations proposées. La solution retenue avec la direction et les deux interlocuteurs privilégiés de l'entreprise (M. Danselme et Mme Roche) est la suivante :

1. Mise en place d'un responsable informatique officiel M. Julien Danselme, qui

devra être formé et acquérir des compétences nécessaires à : a. La connaissance du système informatique actuel b. La maintenance de 1° niveau de ce système c. La connaissance de l'OS Windows NT et sa maintenance de 1° et 2° niveau d. Toute autre connaissance future nécessaire à la maîtrise par l'entreprise de son système informatique et de ses échanges avec des prestataires

2. Mise en place d'un assistant à M. Danselme, à savoir Mme Roche

3. Mise en place des formations nécessaires pour ces deux personnes

a. D'ici à fin avril sur Windows NTquotesdbs_dbs22.pdfusesText_28