22
KOS Informatique Projet PPE

KOS Informatique Projet PPE. Répartition des tâches du PPE

Embed Size (px)

Citation preview

Page 1: KOS Informatique Projet PPE. Répartition des tâches du PPE

KOS Informatique

Projet PPE

Page 2: KOS Informatique Projet PPE. Répartition des tâches du PPE

Répartition des tâches du PPE

Diagramme de Gantt : M2L

Travail commun

N° Tâches Durée1 Prise connaissances de l'organisation 3h002 Répartition des rôles 1h00

4 Rapport sur les risques du Cloud 3h005 Rapport sur les différents niveaux de service 2h306 Analyse Comparative des fournisseurs de cloud 2h307 Avantages et inconvénients du cloud 3h008 Les recommandations de lutte contre les risques du Cloud Computing91011

Rédaction du support numériques de présentation 4h00

Jordan Ismaël MathieuEleve 2Eleve 1

3 4

Eleve 3 Steveen Eleve 4

Préparation de la synthèse de l'organisation M2L3

15 169 10 13 1411 125 6 7 81 2

8h00

Page 3: KOS Informatique Projet PPE. Répartition des tâches du PPE

3

PARTIE 1

Page 5-7 : Contexte KOS et M2l Info et Contexte.Page 8-9 : Description du site M2L.

Sommaire

Page 4: KOS Informatique Projet PPE. Répartition des tâches du PPE

4

PARTIE 1

I. Contexte 1. KOS Info

a. Descriptionb. Objectif

2. M2la. Descriptionb. Besoinsc. Infrastructure

Plan

Page 5: KOS Informatique Projet PPE. Répartition des tâches du PPE

5

PARTIE 2

Page 11-16 : Rapport sur les différents niveaux de services du Cloud Computing Page 17-18 : Les risques du Cloud Computing et les recommandations pour les limitésPage 18-19 :  Avantages, Inconvénients du Cloud

ComputingPage 20- : Conclusion sur la mise en place d’une solution de Cloud chez M2L

Sommaire

Page 6: KOS Informatique Projet PPE. Répartition des tâches du PPE

6

Partie 1

Page 5 : Entreprise Kos Info et Contexte.Page 6-7 : Entreprise M2L.Page 8-9 : Description du site M2L.

Page 7: KOS Informatique Projet PPE. Répartition des tâches du PPE

7

Description: SAS avec un capital de 15 000 € Créée en 2010 par deux associés SSII 26 salariés Champs d’action régional : PME Locales

Objectif : Infogérance du service informatique de M2L

Entreprise Kos Info

Page 8: KOS Informatique Projet PPE. Répartition des tâches du PPE

8

M2L

Description générale :

Entité dirigée par Lucien Sapin Financé par le Conseil Régional de Lorraine Héberge les ligues sportive dans ses locaux Loue des salles de réunions Gère des ETP (Equivalent Temps Plein) Fonctions d’administration principalement Tiers de confiance de l’URSSAF (label CRIB) Gère les fiches de paies

Besoin : Aide au niveau des prestations informatiques Développer un réseau Intranet/Extranet via les autres clubs de la région, les journaux régionaux et annuaires régionaux Surveiller et contrôler les menaces contre les virus informatiques Favoriser la vidéoconférence Développer le Cloud Computing

Page 9: KOS Informatique Projet PPE. Répartition des tâches du PPE

M2L

10

Infrastructure :

4 bâtiments A à D Multiples salles de réunion 80 Bureaux Server NAS (Sauvegarde, Maintenance) Server DMZ (Messagerie, Web, Gestion de configuration) Server base de données Server d’impression

Equipements:

Nombreuses prises Ethernet Baie de brassage 24 Poste de travail Clé Wifi pour les visiteurs

Page 10: KOS Informatique Projet PPE. Répartition des tâches du PPE

10

Page 11: KOS Informatique Projet PPE. Répartition des tâches du PPE

11

Partie 2

Page 11-16 : Rapport sur les différents niveaux de services du Cloud Computing Page 17-18 : Les risques du Cloud Computing et les recommandations pour les limitésPage 18-19 : Avantages, Inconvénients du Cloud ComputingPage 20- : Conclusion sur la mise en place d’une solution de Cloud chez M2L

Page 12: KOS Informatique Projet PPE. Répartition des tâches du PPE

12

Rapport sur les différents niveaux de services du Cloud Computing

Page 13: KOS Informatique Projet PPE. Répartition des tâches du PPE

13

Rapport sur les différents niveaux de services du Cloud Computing

1) Introduction

Le Cloud Computing ou informatique en nuage est un concept qui consiste à déporter sur des serveurs distants des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste client de l'utilisateur.

Page 14: KOS Informatique Projet PPE. Répartition des tâches du PPE

14

Rapport sur les différents niveaux de services du Cloud Computing

2) Les Différents Niveaux de Services

Le Cloud Computing permet aux entreprises de consommer des services informatiques à la demande. Les fournisseurs Cloud déclinent donc ce concept en trois marchés :

SaaS (Software as a Service) ou Cloud publique, le matériel, l'hébergement, l’environnement de travail et le logiciel sont dématérialisés : (utilisation d’un logiciel avec abonnement sur internet, les données sont sur le serveur)

Mise à disposition par Internet d’applications informatiques (logiciels) comme un service. Dans le cadre d’un abonnement, les données sont aussi stockées sur un serveur de l’opérateur.

C’est en quelque sorte la partie visible du Cloud Computing pour l’utilisateur final, qui n’a plus besoin d’installer l’application sur son poste, et qui accède à son compte par le Web.

• Avantage : plus d'installation, plus de mise à jour, paiement à l'usage.• Inconvénient : limitation par définition au logiciel proposé. Pas de contrôle

sur le stockage et la sécurisation des données associées au logiciel. Réactivité des applications Web pas toujours idéale.

Page 15: KOS Informatique Projet PPE. Répartition des tâches du PPE

15

Rapport sur les différents niveaux de services du Cloud Computing

PaaS (Platform as a Service) ou Cloud mixte, le matériel, l'hébergement et l’environnement de travail sont dématérialisés : (environnement pour le développement de logiciels)

La PaaS regroupe la partie développeur et système du Cloud

Computing. Elle propose des fonctions de base, afin que le développeur, par exemple, ne doive pas se soucier de la gestion des utilisateurs ni des questions de disponibilité.

• Avantage : le déploiement est automatisé, pas de logiciel à acheter ou d'installation supplémentaire à faire.

• Inconvénient : limitation à une ou deux technologies (ex. : Python ou Java pour Google AppEngine, .NET pour Microsoft Azure, propriétaire pour force.com). Pas de contrôle des machines virtuelles sous-jacentes. Convient uniquement aux applications Web.

Page 16: KOS Informatique Projet PPE. Répartition des tâches du PPE

16

Rapport sur les différents niveaux de services du Cloud Computing

IaaS (Infrastructure as a Service) ou Cloud privé seul le matériel (serveurs) est dématérialisé : Les clients peuvent démarrer ou arrêter à la demande des serveurs virtuels (Linux ou Windows) dans des Datacenter, sans avoir à se soucier des machines physiques sous-jacentes, et des coûts de gestion qui sont liés (remplacement de matériel, climatisation, électricité etc.).

• Avantage : grande flexibilité, contrôle total des systèmes (administration à distance par SSH ou Remote Desktop), permet d'installer tout type de logiciel métier, permet de migrer tout type d'application métier existante et de serveur dans le Cloud afin de réduire ses coûts.

• Inconvénient : besoin d'administrateurs système comme pour les solutions serveur classiques sur site.

Page 17: KOS Informatique Projet PPE. Répartition des tâches du PPE

17

Les risques du Cloud Computing

Certaines entreprises ainsi que les administrateurs confient une partie des activités à d’autres sociétés internes à l’entreprise. En effet, on pourrait parler dans ce domaine d’infogérance.

Ces activités comportent-elles des risques pour les sociétés ?

L’utilisation de l’infogérance peut en effet comporter des risques pour la sécurité de la société selon le contexte dans lequel il est utilisé. En effet, il pourrait porter atteinte aux données de l’utilisateur mais aussi au système d’information en lui-même.

Nous pouvons identifier plusieurs risques dans le domaine du Cloud Computing :

• Risque 1 : La perte de maitrise et/ou de gouvernance• Risque 2 : Des déficiences au niveau des interfaces• Risque 3 : Localisation des données• Risque 4 : Isolement des environnements et des données• Risque 5 : Destruction de données• Risque 6 : Récupération des données• Risque 7 : Usurpation

Page 18: KOS Informatique Projet PPE. Répartition des tâches du PPE

18

Les recommandations contre les risques du Cloud Computing

• 1ère recommandation : Identifier les données et traitements échangés dans le Cloud

• 2ème recommandation : Définir ses propres exigences de sécurité technique et juridique

• 3ème recommandation : Identifier le type de Cloud pertinent pour le traitement envisagé

• 4ème recommandation : Revoir la politique de sécurité interne

• 5ème recommandation : Surveiller les évolutions dans le temps

Page 19: KOS Informatique Projet PPE. Répartition des tâches du PPE

19

Avantages, Inconvénients du Cloud Computing

Avantages du Cloud Computing :

• Souplesse d’évolution : le client dispose souvent en temps réel des évolutions de la plateforme de Cloud Computing, étant donné qu’il n’y a pas de logiciel à installer et que l’accès se fait avec un simple navigateur web

• Simplicité : l’entreprise cliente n’a plus besoin de développements coûteux et déplace la responsabilité du fonctionnement du service sur le fournisseur.

• Liberté de changer : le Cloud Computing étant généralement facturé à la demande ou par abonnement mensuel, il est très facile pour une entreprise d’arrêter le service si elle n’en a plus besoin ou si elle souhaite aller chez un concurrent.

• Coût : la force du Cloud Computing réside dans la possibilité de proposer le même service à un grand nombre d’utilisateurs, et donc de pouvoir amortir les coûts de fonctionnement sur toute la base d’utilisateurs. Au final, le coût d’une solution de Cloud Computing sera donc très raisonnable par rapport à une solution sur mesure.

Page 20: KOS Informatique Projet PPE. Répartition des tâches du PPE

20

Avantages, Inconvénients du Cloud Computing

Inconvénients du Cloud Computing :

• Confidentialité et sécurité des données : les données sont hébergées en dehors de l’entreprise. Le fournisseur proposant le service héberge les données de l’entreprise utilisatrice. Cela peut donc poser un risque potentiel pour l’entreprise de voir ses données mal utilisées ou volées. Il s’agit donc de s’assurer que le fournisseur dispose d’une sécurité suffisante et qu’il propose une politique de confidentialité concernant les données de l’utilisateur.

• Dépendance : si l’entreprise souhaite des fonctionnalités très spécifiques, il peut être difficile de convaincre le fournisseur de proposer ces fonctionnalités. Et en général, s’il y a un problème, l’entreprise est tributaire du service client du fournisseur. Il s’agit donc de choisir un fournisseur en qui l’on a confiance.

Page 21: KOS Informatique Projet PPE. Répartition des tâches du PPE

21

Conclusion sur la mise en place d’une solution de Cloud chez M2L

Le site M2L financé par le CROSL a pour objectif d’agrandir sa PME. Pour ce faire, elle fait appel à une entreprise spécialisée dans le domaine de l’informatique : KOS informatique qui va l’aider à optimiser son infrastructure actuelle et l’aider à développer sa partie intranet et extranet.

Pour cela, le Cloud semble adapter à ce genre de besoin. Ainsi, l’entreprise KOS informatique propose à l’entreprise de M2L un service de type Iaas comprenant l’intégralité des fonctionnalités de virtualisation que M2L peut exercer au sein de son entreprise.

Page 22: KOS Informatique Projet PPE. Répartition des tâches du PPE

22

Ce PPE vous a été présenté par :

Jordan DutaillisIsmaël Sacko

Steveen HantaMathieu Collin