IT RFP Template - Contents Page
Figure 59 ? Exemple de calcul de budget sur fibre optique ..... supporteront une
fréquence maximale (un débit, une capacité de bande passante) en fonction de ...
part of the document
essentiel. Linfrastructure informatique (IT) est pourtant une pièce maîtresse dans la réussite de son développement ou dans ses difficultés de croissance. Or, toutes les PME disposent dinfrastructures IT avec des besoins très semblables.
Lobjet de ce mémoire est double :
Proposer une approche de modélisation dune infrastructure IT.
Fournir un modèle dappel doffres, avec des recommandations.
Ces modélisations concernent essentiellement les entreprises de taille moyennes (50 - 500 personnes).
Mots-Clefs : Informatiques, Modèles dAppels doffres, Infrastructures IT, TI, NTIC, PME, PMI,
INCLUDEPICTURE "http://www.essi.fr/essiweb/images/enflagover.gif" \* MERGEFORMATINET English Resume
Between the unusable public informatics solutions, and the high cost professional solutions, the medium business needs to go directly to the essential. Yet their IT infrastructure is often a strategic part of the good company development. Every SMB share the same needs about IT infrastructure, thats why this memory try to:
Propose an IT structure concept.
Offer a request for proposal template, with some recommendations.
Only medium size company from 50 to 500 people are essentially concern.
Keywords: Informatics, Request for proposal template, RFP, IT infrastructure model, SMB, NTIC, Small and Medium business.
TABLE DES MATIÈRES
SectionsContenuPagesAvant-proposRésumés - Sommaire
Index des Tables
Notes & glossairesi viLe mémoireConcepts infrastructures « IT »
Construire un appel doffres (RFP)
Indications pour la Modélisation1 44AnnexesAnnexes (guides & justifications techniques)
Annexes
45 - 84Après-proposBibliographie & références
Droits dusage - Index - Notesa - fPièces AnnexéesGrille du modèle du RFP (fichier Excel)(34 onglets)Fichier Gabarit Visio 20001 Mo
TOC \o "1-2" \h \z HYPERLINK \l "_Toc53842806" RESUME PAGEREF _Toc53842806 \h i
HYPERLINK \l "_Toc53842807" Résumé en Français PAGEREF _Toc53842807 \h i
HYPERLINK \l "_Toc53842808" English Resume PAGEREF _Toc53842808 \h i
HYPERLINK \l "_Toc53842809" TABLE DES MATIÈRES PAGEREF _Toc53842809 \h ii
HYPERLINK \l "_Toc53842810" TABLE DES ILLUSTRATIONS PAGEREF _Toc53842810 \h iv
HYPERLINK \l "_Toc53842811" REMERCIEMENTS PAGEREF _Toc53842811 \h vi
HYPERLINK \l "_Toc53842812" Avertissement PAGEREF _Toc53842812 \h vi
HYPERLINK \l "_Toc53842813" CONVENTIONS DE CE DOCUMENT PAGEREF _Toc53842813 \h vii
HYPERLINK \l "_Toc53842814" Conventions PAGEREF _Toc53842814 \h vii
HYPERLINK \l "_Toc53842815" Glossaire PAGEREF _Toc53842815 \h vii
HYPERLINK \l "_Toc53842816" Introduction PAGEREF _Toc53842816 \h 1
HYPERLINK \l "_Toc53842817" Concepts « IT » PAGEREF _Toc53842817 \h 2
HYPERLINK \l "_Toc53842818" Modélisation dune infrastructure « IT » PAGEREF _Toc53842818 \h 2
HYPERLINK \l "_Toc53842819" Perspectives PAGEREF _Toc53842819 \h 3
HYPERLINK \l "_Toc53842820" Vision PAGEREF _Toc53842820 \h 4
HYPERLINK \l "_Toc53842821" Constructions PAGEREF _Toc53842821 \h 8
HYPERLINK \l "_Toc53842822" Résumé & conclusion : concepts « IT » PAGEREF _Toc53842822 \h 11
HYPERLINK \l "_Toc53842823" Appel doffres PAGEREF _Toc53842823 \h 12
HYPERLINK \l "_Toc53842824" Principes PAGEREF _Toc53842824 \h 12
HYPERLINK \l "_Toc53842825" Ethique (résolutions & valeurs) PAGEREF _Toc53842825 \h 12
HYPERLINK \l "_Toc53842826" Organisation, étapes : 4 phases PAGEREF _Toc53842826 \h 13
HYPERLINK \l "_Toc53842827" Composition de lappel doffre « RFP » PAGEREF _Toc53842827 \h 16
HYPERLINK \l "_Toc53842828" Recommandations PAGEREF _Toc53842828 \h 20
HYPERLINK \l "_Toc53842829" « IT » infrastructure : Description du Contexte PAGEREF _Toc53842829 \h 25
HYPERLINK \l "_Toc53842830" Grilles « RFP » par Domaines PAGEREF _Toc53842830 \h 29
HYPERLINK \l "_Toc53842831" Introduction PAGEREF _Toc53842831 \h 29
HYPERLINK \l "_Toc53842832" « Networks & Systems Management » PAGEREF _Toc53842832 \h 31
HYPERLINK \l "_Toc53842833" « Storage Systems » PAGEREF _Toc53842833 \h 34
HYPERLINK \l "_Toc53842834" Internet & Intranet PAGEREF _Toc53842834 \h 35
HYPERLINK \l "_Toc53842835" Sécurité & Qualité PAGEREF _Toc53842835 \h 36
HYPERLINK \l "_Toc53842836" Conclusion PAGEREF _Toc53842836 \h 44
HYPERLINK \l "_Toc53842837" Annexes Techniques PAGEREF _Toc53842837 \h 45
HYPERLINK \l "_Toc53842838" Descriptions de concepts et principes PAGEREF _Toc53842838 \h 45
HYPERLINK \l "_Toc53842839" Informations de base sur les réseaux PAGEREF _Toc53842839 \h 58
HYPERLINK \l "_Toc53842840" « Cabling Systems » PAGEREF _Toc53842840 \h 74
HYPERLINK \l "_Toc53842841" Organismes de normalisation PAGEREF _Toc53842841 \h 83
HYPERLINK \l "_Toc53842842" Répertoire utile pour un RFP PAGEREF _Toc53842842 \h 83
HYPERLINK \l "_Toc53842843" BIBLIOGRAPHIE PAGEREF _Toc53842843 \h a
HYPERLINK \l "_Toc53842844" Utilisation de ce mémoire PAGEREF _Toc53842844 \h d
HYPERLINK \l "_Toc53842845" Restrictions dutilisation PAGEREF _Toc53842845 \h d
HYPERLINK \l "_Toc53842846" Enrichissements (ultérieurs à la présentation du mémoire) PAGEREF _Toc53842846 \h d
HYPERLINK \l "_Toc53842847" INDEX PAGEREF _Toc53842847 \h f
HYPERLINK \l "_Toc53842848" NOTES complémentaireS PAGEREF _Toc53842848 \h g
TABLE DES ILLUSTRATIONS
Numéro Page
TOC \h \z \c "Figure" HYPERLINK \l "_Toc53842849" Figure 1 - Modélisation IT PAGEREF _Toc53842849 \h 2
HYPERLINK \l "_Toc53842850" Figure 2 - "IT" voisinage PAGEREF _Toc53842850 \h 3
HYPERLINK \l "_Toc53842851" Figure 3 - Partenaires internes de "IT" PAGEREF _Toc53842851 \h 4
HYPERLINK \l "_Toc53842852" Figure 4 - Frontière "IT" Business/Infrastructure PAGEREF _Toc53842852 \h 4
HYPERLINK \l "_Toc53842853" Figure 5 - Solutions "Business" vs "Infra" PAGEREF _Toc53842853 \h 5
HYPERLINK \l "_Toc53842854" Figure 6 - IT Composition, par rôles PAGEREF _Toc53842854 \h 6
HYPERLINK \l "_Toc53842855" Figure 7 - IT composition : Services&Data vs Technology PAGEREF _Toc53842855 \h 7
HYPERLINK \l "_Toc53842856" Figure 8 - Les projets enrichissent le "Service Catalog". PAGEREF _Toc53842856 \h 8
HYPERLINK \l "_Toc53842857" Figure 9 - Modélisation : Services applicatifs infrastructure et production PAGEREF _Toc53842857 \h 9
HYPERLINK \l "_Toc53842858" Figure 10 - Construction du catalogue des services PAGEREF _Toc53842858 \h 11
HYPERLINK \l "_Toc53842859" Figure 11 - Mise en évidence des services fondamentaux PAGEREF _Toc53842859 \h 11
HYPERLINK \l "_Toc53842860" Figure 12 - Planification du RFP PAGEREF _Toc53842860 \h 14
HYPERLINK \l "_Toc53842861" Figure 13 - Processus complet et détaillé du « RFP » PAGEREF _Toc53842861 \h 15
HYPERLINK \l "_Toc53842862" Figure 14 - L'appel à candidatures PAGEREF _Toc53842862 \h 17
HYPERLINK \l "_Toc53842863" Figure 15 - Larbre 802.1d (Spanning-Tree) PAGEREF _Toc53842863 \h 28
HYPERLINK \l "_Toc53842864" Figure 16 - Le « NOS » ou Network Operating System PAGEREF _Toc53842864 \h 29
HYPERLINK \l "_Toc53842865" Figure 17 - Modélisation étendue des objets et services "IT" PAGEREF _Toc53842865 \h 30
HYPERLINK \l "_Toc53842866" Figure 18 - Campus precabling: Toile d'étoiles PAGEREF _Toc53842866 \h 31
HYPERLINK \l "_Toc53842867" Figure 19 - PreCabling System : modélisation PAGEREF _Toc53842867 \h 32
HYPERLINK \l "_Toc53842868" Figure 20 - Le mur de la sécurité PAGEREF _Toc53842868 \h 37
HYPERLINK \l "_Toc53842869" Figure 21 - Sécurité: Répartition des risques et des investissements PAGEREF _Toc53842869 \h 37
HYPERLINK \l "_Toc53842870" Figure 22 - Répartition des Risques (estimation personnelle) PAGEREF _Toc53842870 \h 38
HYPERLINK \l "_Toc53842871" Figure 23 - Infrastructure vue par IT PAGEREF _Toc53842871 \h 45
HYPERLINK \l "_Toc53842872" Figure 24 - IT vue par les utilisateurs "Business" PAGEREF _Toc53842872 \h 46
HYPERLINK \l "_Toc53842873" Figure 25 - Software Convergence PAGEREF _Toc53842873 \h 46
HYPERLINK \l "_Toc53842874" Figure 26 - Evolutions des solutions logicielles (parallèle à la loi de Moore) PAGEREF _Toc53842874 \h 47
HYPERLINK \l "_Toc53842875" Figure 27 - Logiciels intégrés pour les PME PAGEREF _Toc53842875 \h 47
HYPERLINK \l "_Toc53842876" Figure 28 - Comparatif solutions GP/PME/GC PAGEREF _Toc53842876 \h 48
HYPERLINK \l "_Toc53842877" Figure 29 - Solutions disponibles: démocratisation et professionalisation PAGEREF _Toc53842877 \h 48
HYPERLINK \l "_Toc53842878" Figure 30 - Notion de valeur : PAGEREF _Toc53842878 \h 49
HYPERLINK \l "_Toc53842879" Figure 31 - répartition des coûts d'une solution (approximation) PAGEREF _Toc53842879 \h 49
HYPERLINK \l "_Toc53842880" Figure 32 -composition des licences PAGEREF _Toc53842880 \h 50
HYPERLINK \l "_Toc53842881" Figure 33 - Avantages/inconvénients selon les licences PAGEREF _Toc53842881 \h 51
HYPERLINK \l "_Toc53842882" Figure 34 - Accès Internet & DMZ « Protected Architecture » PAGEREF _Toc53842882 \h 53
HYPERLINK \l "_Toc53842883" Figure 35 - Architectures "Multi-Tiers" PAGEREF _Toc53842883 \h 54
HYPERLINK \l "_Toc53842884" Figure 36 - Terminal Server PAGEREF _Toc53842884 \h 55
HYPERLINK \l "_Toc53842885" Figure 37 - Evolution voix données, volumes mondiaux des ventes PAGEREF _Toc53842885 \h 56
HYPERLINK \l "_Toc53842886" Figure 38 - L'Internet et les intranets PAGEREF _Toc53842886 \h 58
HYPERLINK \l "_Toc53842887" Figure 39 - Modèle OSI original (source cf. § Bibliographie) PAGEREF _Toc53842887 \h 59
HYPERLINK \l "_Toc53842888" Figure 40 - Ethernet Frame Format (source Cisco, modifiée) PAGEREF _Toc53842888 \h 60
HYPERLINK \l "_Toc53842889" Figure 41 - Construction du Paquet (trames et datagrammes) PAGEREF _Toc53842889 \h 60
HYPERLINK \l "_Toc53842890" Figure 42 - Network layers & relays PAGEREF _Toc53842890 \h 61
HYPERLINK \l "_Toc53842891" Figure 43 - Exemple dune communication sur un réseau PAGEREF _Toc53842891 \h 62
HYPERLINK \l "_Toc53842892" Figure 44 - (contre)performances approximatives dEthernet PAGEREF _Toc53842892 \h 64
HYPERLINK \l "_Toc53842893" Figure 45 - MRTG: exemple de "monitoring" de charge réseau PAGEREF _Toc53842893 \h 65
HYPERLINK \l "_Toc53842894" Figure 46 - Gigabit Ethernet Distance chart (source Cisco) PAGEREF _Toc53842894 \h 67
HYPERLINK \l "_Toc53842895" Figure 47 - Flux applicatifs PAGEREF _Toc53842895 \h 71
HYPERLINK \l "_Toc53842896" Figure 48 - CoS value into 802 Frame (source Cisco) PAGEREF _Toc53842896 \h 73
HYPERLINK \l "_Toc53842897" Figure 49 - RFC 791 : The Original IPv4 ToS Byte (source CISCO) PAGEREF _Toc53842897 \h 74
HYPERLINK \l "_Toc53842898" Figure 50 - principe Universal TP Cabling System PAGEREF _Toc53842898 \h 75
HYPERLINK \l "_Toc53842899" Figure 51 - Paire Torsadée Universelle (UTP) platine/prise RJ45 PAGEREF _Toc53842899 \h 75
HYPERLINK \l "_Toc53842900" Figure 52 - Pré câblage traditionnel (BCS, PDS, Corel, ...) PAGEREF _Toc53842900 \h 76
HYPERLINK \l "_Toc53842901" Figure 53 - Câblage UTP modulaire + Fibres optiques PAGEREF _Toc53842901 \h 77
HYPERLINK \l "_Toc53842902" Figure 54 - Eclateur RJ45 PAGEREF _Toc53842902 \h 77
HYPERLINK \l "_Toc53842903" Figure 55 - Détail d'un système de câblage et de son utilisation PAGEREF _Toc53842903 \h 78
HYPERLINK \l "_Toc53842904" Figure 56 - Recette de câblage (points de mesures) PAGEREF _Toc53842904 \h 80
HYPERLINK \l "_Toc53842905" Figure 57 - Composition d'un capillaire (source Corel) PAGEREF _Toc53842905 \h 81
HYPERLINK \l "_Toc53842906" Figure 58 - Connecteurs Fibre optique : ST, SC, SMA, FDDI PAGEREF _Toc53842906 \h 81
HYPERLINK \l "_Toc53842907" Figure 59 Exemple de calcul de budget sur fibre optique PAGEREF _Toc53842907 \h 82
Numéro Page
TOC \h \z \c "Tableau" HYPERLINK \l "_Toc53842908" Tableau 1 - Types de Services PAGEREF _Toc53842908 \h 9
HYPERLINK \l "_Toc53842909" Tableau 2 - Styles personnalisables du RFP PAGEREF _Toc53842909 \h 18
HYPERLINK \l "_Toc53842910" Tableau 3 - RFP-A : Numérotation des 5 lots PAGEREF _Toc53842910 \h 19
HYPERLINK \l "_Toc53842911" Tableau 4 - RFP-B: Exemple deuxième RFP: 5 nouveaux lots. PAGEREF _Toc53842911 \h 19
HYPERLINK \l "_Toc53842912" Tableau 5 Exemple de présentation de l'équipe IT PAGEREF _Toc53842912 \h 26
HYPERLINK \l "_Toc53842913" Tableau 6 - Objets des onglets Pl2&3 du modèle RFP PAGEREF _Toc53842913 \h 27
HYPERLINK \l "_Toc53842914" Tableau 7 - Récapitulatif des domaines abordés PAGEREF _Toc53842914 \h 30
HYPERLINK \l "_Toc53842915" Tableau 8 - Backup Strategy (source Network Computing) PAGEREF _Toc53842915 \h 35
HYPERLINK \l "_Toc53842916" Tableau 9 - Classification de laccès aux données (« confidentiality ») PAGEREF _Toc53842916 \h 38
HYPERLINK \l "_Toc53842917" Tableau 10 - Gestion des groupes (« integrity ») PAGEREF _Toc53842917 \h 39
HYPERLINK \l "_Toc53842918" Tableau 11 - Protections selon le risque et l'origine PAGEREF _Toc53842918 \h 39
HYPERLINK \l "_Toc53842919" Tableau 12 - Classification de la disponibilité des données (« criticity ») PAGEREF _Toc53842919 \h 40
HYPERLINK \l "_Toc53842920" Tableau 13 - Procédures et contrôles PAGEREF _Toc53842920 \h 42
HYPERLINK \l "_Toc53842921" Tableau 14 - Sécurité: Rôles et Actions PAGEREF _Toc53842921 \h 43
HYPERLINK \l "_Toc53842922" Tableau 15 - Modèle réseau simplifié PAGEREF _Toc53842922 \h 59
HYPERLINK \l "_Toc53842923" Tableau 16 - Comparatif imagé entre Ethernet et Tokenring (parallèle routier) PAGEREF _Toc53842923 \h 64
HYPERLINK \l "_Toc53842924" Tableau 17 - Standard Ethernet PAGEREF _Toc53842924 \h 66
HYPERLINK \l "_Toc53842925" Tableau 18 - Addresses IP privées pour un intranet compatible avec lInternet (RFC1918) PAGEREF _Toc53842925 \h 68
HYPERLINK \l "_Toc53842926" Tableau 19 - IP subneting : possibilités de découpage dun subnet IP dans un octet binaire PAGEREF _Toc53842926 \h 68
HYPERLINK \l "_Toc53842927" Tableau 20 - Protocoles niveau 4 sur IP (extrait RFC 1700) PAGEREF _Toc53842927 \h 69
HYPERLINK \l "_Toc53842928" Tableau 21 - TCP/IP (Niveau 5-7) "well-known port".(extrait RFC 1700) PAGEREF _Toc53842928 \h 70
HYPERLINK \l "_Toc53842929" Tableau 22 - Classe de service (sources Cisco) PAGEREF _Toc53842929 \h 74
HYPERLINK \l "_Toc53842930" Tableau 23- dimensions "U" dans les « Racks » PAGEREF _Toc53842930 \h 77
HYPERLINK \l "_Toc53842931" Tableau 24 - Normes UTP (Source TIA & ISO) PAGEREF _Toc53842931 \h 79
HYPERLINK \l "_Toc53842932" Tableau 25 - Types de fibres optiques PAGEREF _Toc53842932 \h 80
HYPERLINK \l "_Toc53842933" Tableau 26 - Organismes de normalisation PAGEREF _Toc53842933 \h 83
HYPERLINK \l "_Toc53842934" Tableau 27 - Droits dauteurs PAGEREF _Toc53842934 \h d
REMERCIEMENTS
Je voudrais avant tout remercier
Mon épouse Stéphanie, pour mavoir soutenu au cours de mes longues plongées dans lordinateur sur ce mémoire.
George BIRO, directeur dAdventis SA, pour son ouverture desprit et pour mavoir permis de le réaliser.
Mes collègues dAdventis et de la NEWRE dont les travaux et les compétences mont été fort utiles.
Avertissement
Je nai pas la prétention de détenir la connaissance absolue en informatique, loin de là. Vous trouverez dans ce document probablement plusieurs erreurs, des lacunes ou des équivoques. Je vous remercie vivement de men faire part par émail :
HYPERLINK "mailto:pascal@kotte.net?subject=IDPE mémoire version 1, feedback:"pascal@kotte.net
Dans la mesure où ce document est destiné à être utilisé et réutilisé, vos remarques et compléments seront bienvenus, voir publiés (sur le Net) avec votre autorisation.
Parmi les objectifs de ce document, il y a :
Etre accessible à des personnes non « IT » (non familière avec linformatique).
Etre concis.
Vous comprendrez que les explications et résumés présentés soient obligatoirement faux, car elles seront incomplètes et ou simplifiées. Je compte sur votre indulgence et votre compréhension et je reste ouvert à vos suggestions de simplifications alternatives.
Le lecteur est supposé toutefois disposer dune compréhension minimale des notions fondamentales dinformatique et de réseaux. Certaines annexes ou parties de ce document leur resteront inévitablement obscures.
Lutilisateur éventuel du modèle RFP devra savoir utiliser le logiciel Excel.
Ce document est prévu dévoluer en anglais. La plupart de mes figures utilisent des termes anglais. Ces termes peuvent compléter efficacement les explications associées, je nai pas jugé utile de les traduire systématiquement en français sur les graphiques.
La forme électronique de ce document (WinWord 2000) et de la grille « RFP » jointe (Excel 2000) ne comprennent aucune macro. Louverture dun de ces documents ne doit pas provoquer louverture dune fenêtre réclamant lautorisation dexécuter des macros. Si cétait le cas, il faut refuser cette exécution, puis utiliser un antivirus avec une mise à jour récente.
CONVENTIONS DE CE DOCUMENT
Conventions
Certains termes utilisés dans ce document sont directement repris dans leur forme anglaise. Ils seront introduits dans le texte français entre guillemets «
». Vous en trouverez une explication dans le REF _Ref42429520 \h \* MERGEFORMAT Glossaire plus loin.
Dautres termes français seront mis entre simples côtes
, afin de signaler leur présence dans ce même glossaire.
Certains termes seront suivis de compléments mis entre parenthèses (
). Le vocabulaire informatique est particulièrement difficile, il est parfois utile de compléter avec un synonyme ou avec une précision du contexte.
Des annotations 1 vont renvoyer en fin de document.
Les formules familières ou cavalières seront placées entre doubles côtes inverses ``
``.
Dans lannexe comprenant le modèle « RFP », les termes ou formules à substituer seront placés entre crochets .
Les informations et commentaires à supprimer seront placés entre accolades {
}.
Ce sigle triangulaire veut dire Attention ! (Nota Bene)
Les exemples ou métaphores sont placés en léger retrait et marqués par un trait en marge.
La forme électronique de ce document permet une consultation via un ordinateur. Dans ce cas, certains termes pourront être actifs ( REF Hyperlien \h \* MERGEFORMAT Hyperlien , renvoi vers des notes par double clic, bulles explicatives,
).
Glossaire
Voici quelques précisions sur certains termes utilisés dans le contexte de ce mémoire. Les lecteurs avertis et même moins avertis sont invités à sauter cette partie, pour ny revenir quen cas de besoin ou pour valider leur compréhension de mon utilisation de certaines expressions. (voir le § REF _Ref42452706 \h \* MERGEFORMAT Avertissement)
Vous pouvez aussi utiliser HYPERLINK \l "INDEX" lIndex en fin de document.
Actif (ve)Contexte réseau : Equipements avec alimentation électriques, lopposé de la partie « Cabling XE "Câblage : Câblage" » dîtes passive.ApplicationEnsemble de logiciels et de méthodes qui permettent dassurer le (bon) fonctionnement dun ou de plusieurs services. Programme.ATAInterface de connexion des disques durs fixes ou amovibles, Cédéroms et DVD internes. En standard sur tous les PC et même sur Macintosh. Permet de raccorder 4 périphériques internes.Bandwidth,Bande PassanteForme anglaise et française pour désigner la capacité de charge dun réseau, dune ligne télécoms, ou encore un bus de communication interne à un système (exemple : Bus SCSI pour interfacer des disques durs). La capacité est exprimée en « Bits » ou « Bytes » par secondes.Bastion XE "Sécurité : Bastion" XE "Bastion" Dans un réseau public comme Internet, XE "Internet : Internet" les serveurs exposés seront particulièrement protégés (Voir « Hardening XE "Sécurité : Hardening" XE "Hardening" »). Ils ne contiendront pas de données confidentielles et seront ``sacrifiables``. (voir en annexe REF _Ref50884054 \h \* MERGEFORMAT « Hardening XE "Sécurité : Hardening" XE "Hardening" »)Bit & ByteBit et Octet en français, « o » ou « B » pour byte ou octet, b pour bit. « Mb/s » désignera des mégabit par secondes, « MB/s » des mégaoctets par secondes. (voir en annexe REF _Ref49057459 \h \* MERGEFORMAT Bit, Byte)Brassage XE "Câblage : Brassage-Capillaires" (voir en annexe REF _Ref50047442 \h \* MERGEFORMAT « Cabling XE "Câblage : Câblage" Systems »)Browser XE "Internet : web-http" Ou Navigateur XE "Internet : web-http" (Butineur) en Français, sur Internet, XE "Internet : Internet" cest le plus souvent lInternet Explorer du poste client (PC ou Mac). Voir « Web ».Business XE "Business" Terme anglais qui désigne ici la partie spécifique de lactivité de lentreprise, en opposition (complément) à la partie commune aux entreprises (Services Généraux, IT, Comptabilité, RH
). Les personnes du « Business XE "Business" » comprennent généralement les comités de direction, les structures de conception et de production (en incluant la vente).Cabling XE "Câblage : Câblage" La partie physique et passive dun réseau est le système de câblage.CampusVoir siteCAPEX« Capital Expensive », désigne un coût financier unique dacquisition (« one shot cost »), en complément du terme « OPEX »ClientDans le contexte « RFP » le client est lutilisateur de la solution recherchée, cest lacheteur. Dans le contexte « IT » le client est le poste (ordinateur ou terminal) ou lutilisateur « Business XE "Business" » dun poste client, le fournisseur est alors en général la structure « IT » de lentreprise. DatabaseBase de données : Désigne par déformation une solution logicielle de type SQL, Oracle, SQL server, Sybase, Ingres, Informix,
Disaster XE "Sécurité : Disaster Recovery" planUn plan en cas de sinistre majeur (inondation, incendie, séisme,
), pour permettre la remise en route rapide des services vitaux, en général sur un autre site.DMZDemilitarized Zone (?) Cest un "subnet" isolé, local à lentreprise, sur lesquels sont positionnés les serveurs directement accessibles depuis lInternet XE "Internet : Internet" (serveurs Web, serveurs POP et/ou IMAP pour la messagerie)Domaine (IT)Une infrastructure IT est généralement découpée en différentes parties. Domaine est le terme que jutiliserai pour désigner une de ces unités arbitraires. (voir REF _Ref43786886 \h \* MERGEFORMAT Modélisation dune infrastructure « IT)DoS XE "Sécurité : Deny of Services" Deny of Services: Dénie de services XE "Sécurité : Deny of Services" : Pertes ou dégradations du fonctionnement dun ensemble de services ou de systèmes.DraftBrouillon en anglais (Terme usité pour désigner la forme non finalisée dun document écrit, pour un logiciel on parlera de forme « Beta »)EDIEchange de Données Informatiques (Electronic Data Interchange), permet de se connecter généralement via un abonnement sur une ligne dédiée ou à travers un des réseaux publics PSTN ou Internet, XE "Internet : Internet" sur des services spécifiques (Informations ou opérations. Exemples : Bloomberg, Fides,
)EmailCourrier électronique, par déformation, ce terme désigne en général le support de communication par messages électronique de lInternet XE "Internet : Internet" (cf. SMTP)End usersAnglais dutilisateurs finaux, ce sont les clients du département IT.EthernetIl existe plusieurs Ethernet, les plus courants sont 100BT (100 base T), 1000BT (sur câble cuivre rj45 4 fils), 1000BFX (sur fibre optique), etc.
(Voir en annexe REF _Ref46391963 \h \* MERGEFORMAT Ethernet, force et faiblesse).ExécutableLes informations ne vivent quà travers un programme, un logiciel, sous la forme directe ou indirecte de codes exécutables.FileShareVoir Partage de fichiersFirewall XE "Internet : Firewall" XE "Firewall" Pare-feu, ces équipements permettent de limiter les risques dintrusions depuis Internet XE "Internet : Internet" sur les réseaux internes. Il est souvent équipé de 3 interfaces réseaux, une pour lInternet, la 2° pour une DMZ, la 3° pour le réseau interne.Frame XE "Trame" XE "Réseaux : Trame" Voir Trame XE "Trame" XE "Réseaux : Trame" Freeware XE "Logiciels :Freeware" XE "Freeware" Cest un logiciel généralement téléchargeable depuis lInternet, XE "Internet : Internet" dont lutilisation et la copie sont totalement libres et gratuites (sous réserve en général de maintenir les références des auteurs et de ne pas en faire une revente commerciale directe ou indirecte)Hardening XE "Sécurité : Hardening" XE "Hardening" Pour « durcir » un micro-ordinateur, il faut appliquer un nombre dopérations systèmes spécifique et très technique, dépendantes de lOS (le système dexploitation : exemple Windows). (voir en annexe REF _Ref50884054 \h \* MERGEFORMAT « Hardening XE "Sécurité : Hardening" XE "Hardening" »)Hardware XE "Hardware" Terme anglais pour désigner les équipements matériels (physiques) dun ensemble informatique, généralement de nature électronique.Helpdesk XE "Helpdesk" Centre de support de seconde ligne des clients « End users ».Hot Line XE "Hot Line" Centre de support de première ligne des clients « End users ».http XE "Internet : web-http" XE "http" Voir WebInternet XE "Internet : Internet" Est un ensemble dordinateurs reliés entre eux par un réseau (des connexions physiques), régi par le protocole de communication (le langage) TCP/IP. Par extension lInternet XE "Internet : Internet" est le réseau mondial dit public car il requiert pour les ordinateurs connectés une adresse IP publique. Il ny a quun seul Internet, qui est une sorte dintranet mondial. Il nest possible de sy raccorder que par lintermédiaire dun opérateur via une ligne fixe (Câble, Frame XE "Trame" - XE "Réseaux : Trame" Relay, Fibre optique XE "Fibre optique : Fibre optique" ADSL, ligne louée,
), ou bien une ligne commutée payée à la durée de communication (Modem analogique ou adaptateur ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" ) XE "ISDN" raccordée sur le RTC.Intranet XE "Intranet" XE "Internet : intranet" Un intranet par déformation est le nom donné à un serveur Web interne à une entreprise. Mais à la base cest un ensemble de réseaux TCP/IP (voir IP) interconnectés, comme Internet XE "Internet : Internet" , mais non directement connecté à lInternet. Un intranet utilise généralement des adresses IP dîtes « privées ». Linterconnexion (raccordement) de plusieurs Intranet XE "Intranet" XE "Internet : intranet" entre eux ou avec lInternet nécessite la mise en place de convertisseurs dadresses IP (protocoles NAT ou PAP, serveurs Proxy), qui vont permettrent entre autres, aux membres de ces Intranet, de pouvoir naviguer sur Internet, sans être eux-mêmes accessibles (membre) de lInternet. Les sites ou postes membres (permanents ou provisoires) dun Intranet peuvent toutefois utiliser Internet pour sinterconnecter, à laide dun Tunnel.InvestissementMoyens financiers et humains, comprenant aussi le contexte psychologique de mise en uvre (bien passé, mal passé, licenciements, disputes
)IPComposant de base du protocole TCP/IP. Cest le langage de communication universel et normalisé qui permet linterconnexion de systèmes informatiques différents. Cest le langage utilisé pour lInternet XE "Internet : Internet" et les intranets. Une adresse IP est une suite numérique unique dans un intranet (exemple 62.202.158.61) attribuée définitivement ou provisoirement à un ou plusieurs systèmes informatiques. Celle des ordinateurs membres dInternet est « publique », celle des ordinateurs membres dun intranet est généralement « privée ».ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" RNIS XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" en Français, Numéris chez France Télécom. Cest une technique daccès au réseau téléphonique totalement numérique. Elle permet de disposer de fax à plus haute définition (Groupe 4), et dune signalisation plus riche (identification de lappelant et du type de périphériques : Téléphone XE "Téléphonie : Téléphonie" , fax, modem,
). Les entreprises utilisent des accès de base (BRI) avec 2 canaux voix ou données de 64Kb ou bien accès primaire (PRI) avec 30 canaux de 64 Kb (de lordre de 2 Mb).IT« Information Technology », désigne généralement le département dune entreprise qui soccupe de linformatique, ou comme adjectif pour désigner une affiliation (affinité) avec le domaine informatique, comme NTIC qui désigne les Nouvelles Technologies de lInformation et de la Communication
LAN XE "Réseaux : LAN" XE "LAN" Abréviation anglaise pour « Local Area Network ». Elle désigne un (inter) réseau local, cest à dire sur le même campus (intra campus). NB : Nous considèrerons par déformation un réseau métropolitain comme un LAN XE "Réseaux : LAN" XE "LAN" . Un MAN XE "Réseaux : MAN" XE "MAN" (« Metropolitan Area Network ») est un réseau de plusieurs bâtiments dispersés assez loin, mais reliés par des liaisons hauts débits (Fibres optiques ou assimilables). On parle aussi de campus étendu. Si dans une même cité, plusieurs bâtiments sont reliés par des lignes télécoms classiques, même rapides, cest un WAN XE "WAN" , XE "Réseaux : WAN" pas un LAN.Le NetEst une abréviation commune pour désigner Internet XE "Internet : Internet" Logiciels XE "Logiciels : Logiciels" Les applications programmées, ou programmes, désignés aussi sous le terme « Soft » ou « Software XE "Software" XE "Logiciels : Software" ». Un logiciel est associé à une licence dutilisation, et possède une version.MAN XE "Réseaux : MAN" XE "MAN" Voir LAN XE "Réseaux : LAN" . XE "LAN" MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" Multimode Fiber, fibre optique multimode, pour des distances courtes (rocades intra bâtiment, inter bâtiments proches). Il existe deux types de MMF XE "MMF" , XE "Câblage :MMF" XE "Fibre optique :MMF" 50 microns (() et 62.5 microns (plus courtes distances). Voir aussi REF _Ref48622546 \h \* MERGEFORMAT Tableau 17 - Standard Ethernet.NetVoir Le NetOpen Source XE "Logiciels : Open Source" Mieux quun Freeware XE "Logiciels :Freeware" , XE "Freeware" ces logiciels dit libres, publient les lignes de programmation qui les composent. Ce qui permet de garantir la possibilité de suivre et de débuguer ces logiciels. La licence se nomme GNU, elle impose de republier les codes sources utilisés après modification.OPEX« Operating Expensive », coût financier récurrent (par défaut en annuel), en complément du terme « CAPEX ».OS, Operating SystemLe système dexploitation dun ordinateur : Exemples : Windows 2000, Windows 2003, Windows XP, Linux (Unix), IBM-AIX (Unix), Mac OS 8
Outil (IT)Désigne lensemble des éléments « Hardware XE "Hardware" » et logiciels, ainsi que les processus associés à la réalisation dune ou dun ensemble dopérations. Ceci entre dans la composition dune Solution.Outsourcing XE "sous-traitance : Outsourcing" XE "Sous-traitance" XE "Outsourcing" Action qui consiste à confier à une entreprise externe le mandat dexploitation (de gestion et doptimisation) dun produit, dune solution ou un rôle (un ensemble de tâches).Paquet XE "Réseaux : Trame" XE "Paquet" Packet XE "Réseaux : Trame" XE "Paquet" en anglais, Voir Trame XE "Trame" (Frame en anglais)Partagede fichiersLe « File sharing » est un des services de base dun réseau local (LAN XE "Réseaux : LAN" ) XE "LAN" , avec le partage dimprimantes. Il présente à chaque utilisateur une sorte de disque dur partagé entre plusieurs utilisateurs.PKI« Public Key Infrastructure » : Identification ``forte`` unique et centralisée des utilisateurs, basée sur une gestion de clefs informatiques de sécurités. (voir en annexe REF _Ref50635966 \h \* MERGEFORMAT SSO & PKI)POPVoir SMTPPrivé (IP)Voir Intranet XE "Intranet" XE "Internet : intranet" ProcessTerme anglais souvent utilisé en Français, pour désigner des procédures, des façons de traiter les informations, avec les actions associées.ProtocolesLangage de communication entre ordinateur basé sur une solution normalisée (TCP/IP, ISO) ou propriétaire (Netware IPX/SPX, Decnet, Appletalk,
). Les protocoles applicatifs vont toujours sappuyer sur un ou plusieurs protocoles de transport (DNS sur IP, Netbios de Microsoft sur IPX ou IP, SNMP sur IP, http XE "Internet : web-http" XE "http" sur IP, Telnet sur IP, FTP sur IP,
)
(voir en annexe REF _Ref47715460 \h \* MERGEFORMAT Principe de base des réseaux, le modèle OSI)PSTN« Public Switched Telephony Network », voir RTC.Public (IP)Voir Internet, XE "Internet : Internet" et RTC dans un contexte de téléphonie.QoSQuality of Services: La qualité de services est réalisée avec la mise en place de ``prioritisation`` des flux. Certaines trames réseaux pourront être marquées prioritaires (selon la valeur du « ToS » sur IP, « CoS » sur Ethernet)QualitéIl existe des certifications ISO à ce sujet, mais rares sont les PME qui peuvent ou souhaitent y accéder. Toutefois toutes les entreprises tentent daméliorer leurs performances, entreprendre une démarche qualité même sans certification peut y contribuer.RackArmoire équipée de rails perforés verticaux, écartés dune largeur de 19 pouces. Destiné à recevoir des bandeaux (supports) de raccordements aux câblages, ainsi que des équipements réseaux et télécoms, afin den faciliter les raccordements (le brassage). Beaucoup de solutions serveurs sont conformes à ce standard. Le terme français est souvent `ferme`, mais la ferme est normalement de type mural, et parfois en un seul montant destiné à recevoir des modules CAD. (voir en annexe REF _Ref50047442 \h \* MERGEFORMAT « Cabling XE "Câblage : Câblage" Systems »)Recette (RFP)Dans le sens de réception, elle décrit les conditions dans lesquelles une solution pourra être considérée comme réussie ou acceptée.RFCRequest For Comment: Dans le contexte Internet XE "Internet : Internet" et IP, les « RFC » sont numérotés. Ils identifient lensemble des mécanismes normalisés. Dans le contexte RFP, le RFC vient en amont pour préparer le RFP.RFP« Request for Proposal », Appel doffres.RTCRéseau Téléphonique Commuté, cest lensemble des lignes téléphoniques du monde entier, accessibles par lintermédiaire dun opérateur téléphonique. « PSTN » en anglais. Il est possible de sy raccorder via une connexion Analogique (Modem, Fax groupe 3, Téléphones simple ou sans fils, ...), ou via une connexion numérique ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" (RNIS, Numéris, Fax groupe 4, téléphones ISDN, routeurs ISDN). Le standard des entreprises européennes est laccès primaire à 30 canaux voie (2 Mb, équivalent dun T1)SCSIPrononcer ``squeuzi``. Cest une interface pour raccorder des périphériques de stockage (disques) ou de sauvegarde, internes et externes. On les trouve généralement sur les PC serveurs, et les Macintosh. Une interface SCSI peut raccorder 7 à 15 périphériques (et plus).Service (Applicatif)Comprend (éventuellement) un ensemble de systèmes matériels avec une ou plusieurs applications qui permettent dassurer et de maintenir un certain service en fonctionnement. Exemples : La téléphonie, la navigation Internet, XE "Internet : Internet" la messagerie, imprimer,
Service DeskStructure « IT » pour la mise en place de nouveau services ou nouvelles ressources, en relation avec les Managers (IT et non-IT), et les spécialistes (pour les évaluations techniques). Ils créent les procédures pour le Helpdesk. XE "Helpdesk" SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" System Fault Tolerance (Tolérance de panne). Contrairement à une idée reçue, une solution SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" nest pas une solution avec des systèmes de redondances. Cest en fait une solution qui est capable de maintenir un service opérationnel à plus de 99.9% du temps. Cest à dire, une panne tous les 3 ans. Pour aboutir à cela il faut parfois installer des redondances.SiteOu Campus, est un ensemble de bâtiments interconnectés (ou connectables) par un LAN XE "Réseaux : LAN" . XE "LAN" Par déformation, deux campus interconnectés à travers un « MAN XE "Réseaux : MAN" XE "MAN" » pourront être considérés comme un seul et même site.SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" Single Mode Fiber : Fibre optique XE "Fibre optique : Fibre optique" monomode, pour des distances plus grandes (Campus étendues, lignes télécoms). Les équipements de terminaisons sont nettement plus prohibitifs que pour la fibre « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" ».SMTPSur IP (LInternet XE "Internet : Internet" et les intranet), ce protocole de communication permet lenvoi de messages électroniques (Email). POP (ou IMAP) est le protocole pour aller lire ces messages, sur un serveur « POP » ou « IMAP ».SNMPSimple Network Management Protocol. Généralement transporté sur IP, ce standard normalisé permet de ``monitorer`` les équipements sur les réseaux.Software XE "Software" XE "Logiciels : Software" Anglais de logiciel, voir à exécutable.SolutionLoutil et son application (façon de la mettre en service) pour une demande déterminée, est appelé une solution informatique, souvent synonyme de logiciel ou dapplication ou progiciel (ensemble de logiciels).SSOSinge sign On : Identification unique et centralisée des utilisateurs, partagée par plusieurs applications. (voir en annexe REF _Ref50635966 \h \* MERGEFORMAT SSO & PKI)Support DeskDans ma vision, les gens du support « IT » comprennent ceux qui sont au contact des clients « end users ». La Hot Line XE "Hot Line" et le Helpdesk. XE "Helpdesk" Les demandes non résolues sont transmises au « Service Desk », et les problèmes techniques non résolus vont aux spécialistes du centre opérationnel.SwitchIls remplacent les « HUB » Ethernet. Ces anciens répéteurs passifs, ont été supplantés par des commutateurs actifs, plus performants et qui peuvent segmenter le trafic. (voir en annexe REF _Ref47715460 \h \* MERGEFORMAT Principe de base des réseaux, le modèle OSI)TCP/IPVoir IPTelecomLes lignes et contrats télécoms comprennent lensemble des raccordements fixes ou commutés (voir RTC), vers des réseaux privés ou publics (Internet XE "Internet : Internet" + RTC), pour le transport de la voix (téléphones, fax), des données, ou encore des deux à la fois.TemplateTerme anglais qui désigne un modèle.Trame XE "Trame" XE "Réseaux : Trame" Frame XE "Trame" XE "Réseaux : Trame" en anglais, dans le contexte réseau, cela désigne le paquet de données qui est émis entre deux ordinateurs (un lémet, lautre le reçoit). Un flux ou un échange de données nécessitera plusieurs trames. Chacune comprendra un en-tête avec entre autres, ladresse du destinataire et celle de lémetteur.
Le paquet (packet) désigne plus lensemble, la trame (frame) désigne plus lemballage (en-tête et ``en-pied`` du paquet)TunnelVoir Intranet XE "Intranet" XE "Internet : intranet" TuningOptimisation. Action qui permet daméliorer le fonctionnement dun système ou dun service, soit en réduisant sa charge dexploitation soit en améliorant son niveau de disponibilité ou ses performances.UPSUnit Power Supply : Londuleur permet de réguler lalimentation électrique et éventuellement dassurer une autonomie minime sur des coupures électriques.URLVoir WebUSBInterface externe pour des périphériques. En standard sur les PC. Destinée à se substituer aux ports séries et parallèles.UTP XE "UTP" XE "Câblage : UTP" Universal Twisted Pair, ou paire torsadée universelle en français. Ce système de câblage unanime utilise des prises de type RJ45 (module à 8 connecteurs à plat), sur 8 fils (conducteurs) organisés en 4 paires torsadées (1-2, 3-6, 4-5, 7-8). Un signal est toujours transporté sur une paire torsadée, ou plusieurs. Cette technique permet de limiter les parasites sans utiliser de blindage, ce qui permet de maintenir la puissance dun signal sur une distance de 100 mètres. Ethernet utilise la paire 1-2 pour le signal montant, et la paire 3-6 pour le signal descendant. Les câbles supporteront une fréquence maximale (un débit, une capacité de bande passante) en fonction de leurs caractéristiques électriques. Un câble de catégorie 3 supportera de 10 à 100 Mégabits (Mb) par seconde (Ethernet 10 ou 100 Base T par exemple). Un câble de catégorie 5 supportera jusquà 1 Giga bits (Gb) par seconde (1000 Base T). (voir REF _Ref48314765 \h \* MERGEFORMAT Figure 51 - Paire Torsadée Universelle (UTP XE "UTP" XE "Câblage : UTP" ))ValeurVoir en annexe REF _Ref45894915 \h \* MERGEFORMAT Concept de valeur dune solutionVoIP XE "VoIP" XE "Téléphonie : VoIP" Voice over IP: voix sur IP. Cette technologie permet de transporter des communications vocales sur un intranet ou lInternet. XE "Internet : Internet" (voir en annexe REF _Ref47715586 \h \* MERGEFORMAT Voix sur IP & Convergence voix données (Voice Data))WAN XE "WAN" XE "Réseaux : WAN" Abréviation anglaise « Wild Area Network », désigne les réseaux étendus ou de télécommunication, qui permettent dinterconnecter des sites distants (Inter campus).WebUne des nombreuses applications du Net (Internet XE "Internet : Internet" ), est la navigation à partir dun explorateur (« Browser XE "Internet : web-http" »), de pages électroniques dîtes « web XE "Web" ». Elles utilisent le langage et protocole HTTP. Un site Web est un (ou plusieurs) serveur qui fourni ces pages, chacune ayant une référence mondialement unique, lURL. Par exemple : HYPERLINK "http://www.sidpe.org/Ethique.html" http XE "http" ://www.sidpe.org/Ethique.html ou HYPERLINK "http://www.essi.fr" www.essi.fr.
Lensemble de ces pages compose le « World Wide Web ».
Prologue
Introduction
Un appel doffre nest pas un simple document, cest une procédure. Il nécessite souvent beaucoup dénergie et de ressources, surtout dans les domaines « IT » en mouvance permanente.
Quand cet appel doffre concerne une partie ou la totalité dune infrastructure informatique dune entreprise, il devient une pièce fondamentale pour le bon développement de cette dernière.
Si cette entreprise est dune dimension modeste, faute de moyens ou de clairvoyance, elle ne réalise généralement que très partiellement tous les travaux et préparatifs nécessaires pour lui permettre de sassurer la meilleure offre. Or, concernant leur infrastructure, les besoins IT des entreprises moyennes sont généralement similaires. La formulation des besoins pourrait être relativement commune.
Ce mémoire a deux objectifs :
Aider les PME de quelque 50 à 500 personnes, à acquérir ou mettre à niveau la meilleure infrastructure informatique possible, en adéquation avec leurs moyens.
Aider les éditeurs, les industriels et surtout les intégrateurs (sociétés de services) à fournir des solutions adaptées aux besoins et aux moyens de ces PME.
Pour y arriver, ce document comprend quelques explications, des recommandations et des modèles vierges de cahier des charges avec des grilles de réponses et dévaluation. Vous y trouverez aussi un modèle de représentation dune infrastructure IT, et surtout un modèle de construction. Il est difficile voire impossible de lister tous les domaines qui entrent dans une infrastructure IT. En particulier pour des PME dont les rôles de management informatique, télécoms et des services généraux (entre autres), sont généralement cumulés par une seule et même personne.
Cest justement grâce à cette centralisation des fonctions, que les PME peuvent plus facilement bénéficier de la tendance de convergence des solutions informatiques proposées sur le marché. (voir en annexe REF _Ref51195078 \h \* MERGEFORMAT Concept des convergences des solutions applicatives)
La perfection dun outil informatique est moins importante que la cohérence de son utilisation avec lensemble des ressources informatiques de lentreprise.
Cest lopportunité pour les PME de construire une infrastructure avec une vision densemble, ce qui lui permettra de mettre en place des solutions synergiques entre elles.
Chapitre 1
Concepts « IT »
Les éléments présentés ici sont destinés à ouvrir une réflexion et à proposer des bases de discussions. Ils peuvent inspirer la construction dune nouvelle structure « IT » ou bien aider et illustrer un dialogue entre le management business dune entreprise et sa direction « IT ». Ces managers peuvent en prendre et en laisser en fonction de leurs propres expériences.
Les terminologies qui seront utilisées peuvent avoir des significations différentes dans dautres documentations ou structures existantes. Jai repris celles qui semblaient les plus employées au cours de mes investigations. Le lecteur doit donc lui-même les réajuster en fonction de son propre environnement et de sa propre compréhension.
Modélisation dune infrastructure « IT »
La modélisation dune infrastructure « IT » est un exercice illusoire car totalement dépendant de la perspective. Je vais toutefois vous présenter ma vision, car elle va conditionner la façon daborder les différents domaines « IT ».
Figure SEQ Figure \* ARABIC 1 - Modélisation IT
Au lieu dutiliser un modèle similaire à lOSI (voir en annexe : REF _Ref53678631 \h \* MERGEFORMAT Infrastructure IT vue par le département IT et REF _Ref47715460 \h \* MERGEFORMAT Principe de base des réseaux, le modèle OSI) jai décomposé linfrastructure « IT » en trois parties, en considérant létat (statut) des données :
« Process » : Le traitement des données est assuré par les applications (logiciels, exécutables), que ce soit pour modifier, compléter, échanger ou simplement consulter ces données. Ce sont les systèmes (ordinateur ou assimilable) qui exécutent les « process » applicatifs.
« Dynamic » : La circulation et le transport des données sont assurés par les réseaux et aussi par les systèmes (ordinateurs), jusquà leurs périphériques de stockage.
« Data » : Les données (Informations, « data ») vont être stockées en plusieurs exemplaires (disques, bandes)
Le cycle de vie dune donnée passe systématiquement par ces 3 étapes, généralement dans lordre 3-2-1-2-3 (initialement 1-2-3). Le statut « 3 » est ordinairement dormant (inactif).
Si la zone [2] relève incontestablement de linfrastructure « IT », les parties [1] et [3] ny appartiennent que très partiellement, et la frontière est plus discutable.
Perspectives
Les relations ``externes``
Lentourage dIT est généralement composé des éléments suivants :
Les clients (« End-users » et leurs managers), localement sur le site ou à distance. (Itinérants, « Home workers », sites satellites sans structures « IT »)
Les fournisseurs (Matériels, logiciels et services)
Les partenaires : Fournisseurs, sous-traitants, coopératives ou maison mère.
Figure SEQ Figure \* ARABIC 2 - "IT" voisinage
Le Management
La direction des structures « IT » rend compte de façon très variable selon les entreprises :
soit au PDG directement (petites PME)
soit à la direction Marketing produit (orientation des fournisseurs de services)
soit à la direction de production (orientation industrielle)
soit à la direction financière (« CFO », secteur bancaire)
soit à des sous-directions (Services Généraux, Comptabilité, pour des Grosses PME)
Etendue : les partenaires internes à lentreprise
Une infrastructure « IT » peut ou devrait être fortement impliquée à une partie des objets généralement attribués :
aux Services Généraux (bâtiments, électricité, locaux, sécurité civile, téléphonie,
),
aux Ressources Humaines (annuaires de personnes, fonctions, groupes, organigrammes hiérarchiques,
),
au Service Juridique (Contrats, assurances,
),
au Service de communications (COM, modèles, plans de communications internes verticales, horizontales et externes, site Web, Intranet XE "Intranet" XE "Internet : intranet" ,
)
aux Services Comptables (gestion des budgets, amortissements, dépenses,
),
Figure SEQ Figure \* ARABIC 3 - Partenaires internes de "IT"
Quand les décisionnaires des services ci-dessus sont distincts des décisionnaires « IT », ces services devraient installer des dispositifs de partenariat.
Vision
Définition dune infrastructure « IT »
Une infrastructure « IT », comprend lensemble des éléments physiques (« Hardware XE "Hardware" »), logiciels (« Software XE "Software" XE "Logiciels : Software" »), logistiques (approvisionnements), processus (mécanismes de gestion) et humains nécessaires au bon fonctionnement des outils et solutions spécifiques à lactivité de lentreprise (« Business XE "Business" specific »).
Figure SEQ Figure \* ARABIC 4 - Frontière "IT" Business XE "Business" /Infrastructure
La partie infrastructure dun département « IT » sera décidée uniquement par son « manager » (directeur). Elle est relativement invisible pour les utilisateurs (« End users »), et elle représente un centre de coût et non de profit. (voir en annexe REF _Ref43834608 \h \* MERGEFORMAT Infrastructure IT vue par les utilisateurs)
Les logiciels courants (office) qui ne sont pas directement relatifs à une activité « Business XE "Business" » font partie de la solution dinfrastructure « IT ».
Les applications issues de logiciels courants (office) peuvent par contre devenir des services critiques « Business XE "Business" »
Exemple : Des tableaux de bord Excel daide à des décisions stratégiques.
Les éléments de types industriels (pour piloter des machines-outils par exemple) rentrent dans le cadre dune solution « Business XE "Business" specific » (Production).
Figure SEQ Figure \* ARABIC 5 - Solutions "Business XE "Business" " vs "Infra"
Composition dune structure « IT » - Les rôles
En général, comme chez `` HYPERLINK \l "EntrepriseManagementAssociate" Enterprise Management Associate``, on considère les structures « IT » à 3 composants :
« Customer Service Center » (Call Center or Support Desk) : La « Hot line ».
« Help desk XE "Helpdesk" » (Trouble Ticket & service request) : Le support utilisateurs.
« IT Operation Center » (Data center, corporate IT systems) : Produits les développements techniques et la maintenance des infrastructures serveurs et réseaux.
Personnellement, jy ajoute les deux autres :
« Service Desk » : une extension du Help desk XE "Helpdesk" qui assure la création de valeurs, grâce à la mise en place de nouveaux services, nouvelles applications ou nouvelles organisations. Le « service desk » prend en charge les problèmes ou demandes inhabituelles du « Help desk », car « Operation » gère essentiellement les problèmes dordre technique (non résolus par le « Help desk »). Dans les petites structures « IT », ce rôle est généralement pris en charge par le responsable « IT » lui-même, ou bien il est cumulé par « Operation ».
« Management » : une structure « IT » a besoin dun encadrement, apte à créer des changements et à consolider lexistant. Il valide les processus installés, met en place les modèles de récompense (reconnaissance) des performances et des compétences. Il confirme avec le Business XE "Business" ladéquation des évolutions de « IT » avec celles de lentreprise (Le « business »).
Figure SEQ Figure \* ARABIC 6 - IT Composition, par rôles
La partie infrastructure qui nous intéresse est plus du ressort de « operation center » et « Service desk ». Toutefois, la mise en place dune nouvelle solution infra pourra difficilement être réussie, si elle nest pas réalisée en intégrant la mise à niveau des « support desk » (« Hot Line XE "Hot Line" + Help desk » XE "Helpdesk" ).
Les « support desk » développent fréquemment plus de compétences dans les relations humaines que techniques. Les capacités techniques sont limitées, mais touchent à un grand nombre de domaines. A contrario, les membres « operation center » sont techniquement très pointus, mais dans un nombre de domaines plus restreint et présentent fréquemment des aptitudes relationnelles limitées.
Les relations internes au sein dune structure « IT » peuvent en être affaiblies, et rendre plus difficile la mise en place de nouvelles solutions. Le rôle dun « service desk » est aussi dassurer le pont entre « Operation Center » et « Support Desk ». Ils développeront des compétences de gestion de projets, alors que « operation » et « help desk » développeront des compétences plus orientées ``produits`` et ``techniques``.
Le ratio entre le nombre demployés (internes+externes), et le nombre demployés « IT » (internes +externes) peut varier entre 3 et 20%. Dans les plus petites structures « IT », les personnes sont nécessairement polyvalentes, et vont jouer des rôles multiples.
Cest à la fois un inconvénient et un avantage. Les technologies évoluent vers des complexités et convergences accrues. Il devient difficile voir impossible de mettre en uvre une solution dinfrastructure de base, sans la participation de compétences multiples et variées (réseaux, serveurs, OS, Database, Monitoring, Project management, formations, qualité, sécurité,
).
Les modèles classiques de structuration « IT » sont basés sur la constitution déquipes par technologie :
équipe réseaux équipe serveurs« Workstations » équipe office etc.Une réorientation Services et Business XE "Business" , associée à des équipes pluridisciplinaires semble devenir de plus en plus appropriée.
Figure SEQ Figure \* ARABIC 7 - IT composition : Services&Data vs Technology
Léquipe ``réseaux et systèmes`` transporte et stocke les données (applications et périphériques : scanners, imprimantes). Elle en assure la sécurité et la disponibilité (Workstations, OSD & applications deployment, Sauvegardes, restaurations,
). Léquipe « Data » assure la fourniture des données (Database SQL, fichiers, intra-web XE "Web" XE "Internet : web-http" , « public folder »,
), ainsi que lorganisation et la gestion de ces données (Gestions des groupes, sécurités). Il devient préjudiciable de séparer les réseaux et les serveurs.
En se préoccupant plus des services à faire fonctionner, aux données qui doivent être gérées, et moins aux technologies qui les mettent en uvre, « IT » devrait pouvoir mettre en place avec plus de sérénité une infrastructure adaptée aux réels besoins.
Par manque deffectif, les intervenants « IT » des PME sont plus polyvalents. La répartition des rôles et des responsabilités devient extrêmement floue. La mise en place dun modèle similaire doit faciliter lidentification des équipes ou des personnes affectées aux différents rôles, pour chaque service applicatif.
Les missions de « IT »
Le département « IT » assure essentiellement deux mandats en partie contradictoires :
Stabiliser : Un mandat dexploitation des infrastructures et des services existants,
Maintenance en fonctionnement (gestion, création de procédures et de plans)
Dépannages et supports (création de bases de connaissances ou « Knowledge base »)
Optimisation des installations existantes (« tuning »)
Changer : Un mandat de développements et dévolutions.
Créer de nouveaux services (applications)
Installer ou renouveler les infrastructures (plus performantes)
Optimisation des processus existants (modification de procédures)
Dans les grandes compagnies, on retrouve souvent une structure « IT » bicéphale (voir bibliographie REF _Ref49666528 \h \* MERGEFORMAT CIRANO) . Il en découle ce que je désignerai sous les deux termes :
Les services (que ce soit dinfrastructure ou pour le « Business XE "Business" ») ce qui est !
Les projets (que ce soit ``infra`` ou « business ») ce qui sera !
Constructions
Les projets
Cest le Business XE "Business" assisté par le « service desk » qui sera le principal moteur de nouveaux développements (projets).
Figure SEQ Figure \* ARABIC 8 - Les projets enrichissent le "Service Catalog".
Le Business XE "Business" initialise les projets pour la création de nouveaux services ou pour améliorer des existants. « IT » initialise les projets dadaptations ou de créations des infrastructures pour les services existants ou à développer.
Ces projets adaptent ou créent de nouveaux services (« infra » ou « business »), qui devront être supportés par le « Help desk » XE "Helpdesk" et ``Opérations``.
Un des facteurs de développement de lentreprise sera dépendant de la capacité de création de nouveaux projets et douverture aux nouvelles technologies. Un facteur de réussite sera lié à une sélection judicieuse dans ces projets, limitée aux moyens et aux besoins, mais surtout en adéquation avec les objectifs de lentreprise.
Cest un projet qui sera à linstigation dun « RFP IT », mais il sera souvent cantonné à une solution verticale. Excepté lors de la création dune entreprise ou dune nouvelle filiale, une démarche globale sur les infrastructures est assez rare, et cest dommage.
Organisation du catalogue des services (« Service Catalog »)
Un service est un ensemble de processus, de programmes, de matériels et de rôles (humains) qui vont permettre de fournir une prestation cohérente (finie et complète). Ce service est généralement axé autour dune application principale (un logiciel).
Par exemple : Un logiciel de comptabilité ``SuperCompta+`` va définir un service ``Comptabilité Générale`` sur lequel viendra se greffer un logiciel de Télépaiements bancaires plus quelques tableaux Excel de rapports semi-automatisés (via un export). Des procédures ont défini les rôles et les intervenants, le Helpdesk XE "Helpdesk" connaît les « Top 10 » problèmes et leurs solutions. Une évaluation des risques a permis de déterminer le délai maximum tolérable de non-disponibilité en fin de mois (25 au 30) et en fin dannée (25 déc.-10 jan.).
Un service dinfrastructure ne correspond pas à une demande explicite du « Business XE "Business" ». Ce service sera partagé avec dautres services applicatifs, « Business » ou non.
Tableau SEQ Tableau \* ARABIC 1 - Types de Services
Exemples de services de linfrastructureCabling XE "Câblage : Câblage" systemsElectr. + climat.Network relaysIP RoutingServer1+OSServer2+OSDHCPDNSActive DirectoryOracleWorkstation + OS type1 (30 pc)Workstation type2 (120 pc)SAN (or NAS)Servers KVM SwitchesWorkstation + OS dedicated 1Workstation dedicated 2Remote Access Router Monitoring LAN XE "Réseaux : LAN" + XE "LAN" WAN XE "WAN" XE "Réseaux : WAN" Servers MonitoringWAN XE "WAN" XE "Réseaux : WAN" RouterMDACAntiviralEtc
Services « Business XE "Business" » types (production)Internet XE "Internet : Internet" access Web, downloadEmail internal & externalTelephonyRemote Access Corporate Global Intranet XE "Intranet" XE "Internet : intranet" Print servicesDepartments Shared FoldersOperations Shared foldersAcrobat ReaderWinZipTerminal ServerEtc
Un service « Business » identifie :
un responsable (celui qui attribue les droits dutilisation et détermine les valeurs inhérentes),
un chef produit « IT » (responsable technique) qui établit les procédures et réglementations « IT » associées (quelles soient implicites ou documentées).
Le catalogue des services peut rapidement contenir de plusieurs dizaines à quelques centaines dentrées (enregistrements, fiches). Il sera judicieux de fusionner au maximum les applications et programmes en un seul service, à condition quils partagent les mêmes critères (voir plus loin).
Une application (un programme ou logiciel) nest rattachée quà un seul service.
Elle ne peut pas être comprise dans un service A, et être utilisée par un service B. Il faudrait alors créer un service dinfrastructure à part entière, du nom de cette application (Service Infra ``C``). Les services A et B dépendront de ce service C. Respecter cette règle simplifiera considérablement la construction, même si cela augmente la liste des services.
Autre exemple : (voir REF _Ref50715111 \h \* MERGEFORMAT Figure 32 -composition des licences)
Plutôt que dessayer dassembler et dimbriquer ces services, il vaut mieux les mettre à plat, et identifier clairement et explicitement les dépendances entre eux.
Figure SEQ Figure \* ARABIC 9 - Modélisation : Services applicatifs infrastructure et production
Cest le « Service Desk » qui est responsable de cet inventaire. Par contre, chaque responsable technique (et son équipe le cas échéant) veille à décrire les programmes, matériels et logiciels inclus. Il établit les relations avec les autres services. Ces responsables « IT » font généralement partie de :
« Operation Center » pour les services ``infra``,
« Help desk XE "Helpdesk" » ou « Service Desk » pour les services « Business XE "Business" ».
Composition dune ``entrée`` du « service catalog » (Liste des critères)
Nom usuel de référence
Type : ``Infra`` / Business XE "Business"
Responsable du service (en général « IT » si Infra)
Identification (ou lien vers la liste) des utilisateurs
Liste identifiée dutilisateurs de références (responsables des tests)
Responsable technique (en général membre de « IT »)
Liste des applications incluses (avec état courant des versions)
Références (liens) vers les procédures, plans et documentations usuelles.
Liste des autres services (généralement ``infra``) dont il dépend.
Classification thématique interne propre au « Business XE "Business" » (Gestion, Production, Office, Back Office,
)
Si le service est « Business XE "Business" », évaluation de la criticité : (si le service est ``infra``, la criticité découle des services « Business » dépendants) Voir REF _Ref49271059 \h \* MERGEFORMAT Tableau 12 - Classification de la disponibilité des données)
Accessoire (une solution « Normal Recovery »)
Important (une solution « Fast Recovery » suffira)
Critique (Une panne aura des répercussions coûteuses pour lentreprise, une solution « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" » est recommandée, si possible)
Fondamental (En cas de panne, toute la compagnie est considérée au chômage technique).
Par exemple : Le réseau, le téléphone, lélectricité... Il est préférable denvisager des solutions « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" ».
Périodes critiques (bornes dans le temps)
« Disaster XE "Sécurité : Disaster Recovery" plan » : Oui/Non (existe-t-il ou faudrait-il un plan de remise en service déporté en cas de sinistre majeur ?)
Manipulation de données sensibles : Oui/Non ? (Voir REF _Ref49271485 \h \* MERGEFORMAT Tableau 9 - Classification de laccès aux données)
Résumé & conclusion : concepts « IT »
Il est nécessaire de disposer de la liste des applications utilisées dans lentreprise et pour lentreprise avant de pouvoir valider si linfrastructure « IT » est adéquate. Cette liste comprend des services applicatifs liés directement à lactivité de la compagnie, gérée par « IT » mais développée (imaginée) par le « Business XE "Business" ». A partir de cette liste, des services dinfrastructure gérés et développés par « IT », vont pouvoir être mis en évidence et présentés au Business.
La qualification des besoins « Business XE "Business" » et des exigences techniques de leurs applications en termes de disponibilités, de performances et de criticités, va permettre de quantifier les services dinfrastructures « IT ». (voir le § REF _Ref49448277 \h \* MERGEFORMAT Sécurité & Qualité)
Figure SEQ Figure \* ARABIC 10 - Construction du catalogue des services
Il est nécessaire de mettre en place un processus de création de services, qui sera un véritable outil de création de valeurs dans lentreprise. Cest ce « service desk » qui sera en charge de vérifier ou de faire vérifier la bonne adéquation des infrastructures existantes et de qualifier les nécessités dévolutions ou de créations.
Cette approche de linfrastructure par le ``haut`` (« Top down ») doit permettre de mieux coller aux besoins et aux objectifs de lentreprise (voir en annexe REF _Ref53678631 \h \* MERGEFORMAT Infrastructure IT vue par le département IT et REF _Ref43834608 \h \* MERGEFORMAT Infrastructure IT vue par les utilisateurs). Elle devrait faciliter lidentification des services vitaux (fondamentaux). Au-delà dun simple monitoring, cela permettra dinstaller des services de supervision et de gestion adaptés, dune manière plus anticipative que curative.
Figure SEQ Figure \* ARABIC 11 - Mise en évidence des services fondamentaux
Chapitre 2
Appel doffres
Principes
Lentreprise doit fournir les informations nécessaires qui permettront aux fournisseurs de déterminer si loffre agrée ou non à la demande :
Description du contexte technique et économique
Indication des objectifs et des motivations
Indication des valeurs accordées aux modules (lots) recherchés
Description des critères de satisfaction (conditions de recette)
La demande ne doit pas limiter loffre à une solution technique, mais doit permettre une réponse à un besoin déterminé de lentreprise :
Dans la mesure du possible, la demande ne comprend pas de choix technologiques (voir lexemple du § REF _Ref50273516 \h \* MERGEFORMAT Lindépendance technologique (cas des logiciels libres « Open source ») ?).
La demande décrit des besoins fonctionnels
La demande autorise et favorise les propositions spontanées hors « RFP », tout en essayant déviter un amalgame qui gênerait la comparaison au dépouillement.
La demande doit permettre de protéger lentreprise et de projeter son investissement dans le futur :
La demande intègre une solution dexploitation du (des) produit(s) proposé(s) afin de permettre lévaluation des coûts de fonctionnement induits.
La demande doit permettre lévaluation de lintégration de lexistant dans la solution.
Loffre doit comprendre des références utilisables.
Loffre doit désigner le caractère normalisé des solutions proposées, en précisant les limites dapplications. (voir en annexe REF _Ref46484067 \h \* MERGEFORMAT Concept de Standards et de normalisations)
Ethique (résolutions & valeurs)
Le monde est petit, et celui d« IT » plus encore. Ne mettez pas en péril limage de marque de lentreprise concernée, ni celle des auteurs du « RFP ».
Intégrité
Au-delà des obligations légales, il est par exemple tentant de réclamer une deuxième offre en suggérant une baisse sur la solution préférée, en profitant des prix plus bas des autres offres, afin de forcer un rabais.
Pour certaines entreprises (publiques par exemple) ce procédé est illégal. Si cette pratique est tolérée dans lentreprise émettrice, et dans la réglementation en vigueur, il est préférable dindiquer dans le « RFP » que loffre sera ``renégociable``.
Sinon, il est très important de lindiquer clairement dans le « RFP » :
Les offres remises ne seront pas renégociées, une deuxième offre sur les mêmes objets ne sera pas réclamée.
Cela forcera les fournisseurs à produire leurs meilleures offres immédiatement. Je recommande déviter de changer davis par la suite, ce serait préjudiciable. Cest la mise en concurrence qui devrait obliger les fournisseurs à fournir leur prix le plus bas.
Je recommande vivement cette deuxième alternative, il peut être relativement malsain de forcer un fournisseur en dessous de son prix habituel remisé. Le niveau de service après vente pourrait sen retrouver affaibli.
Egalité
Par exemple : La liste des fournisseurs consultés sera transmise soit à personne, soit à tout le monde. Je recommande de taire cette liste si elle est réduite, de la communiquer si elle semble relativement exhaustive, mais de la cacher si elle est trop longue. Elle pourrait aussi être communiquée ultérieurement à la remise des offres.
Une partie des échanges de questions et de réponses significatives et pertinentes devrait être transcrite et communiquée à lensemble des candidats.
Le délai de réponse devrait être le même pour tous.
Exception : Un fournisseur non consulté initialement sollicite de le devenir. Il est alors possible que son délai soit plus court que pour les autres, mais cette condition doit alors être écrite et assujettie à lacceptation du « RFP » pour ce dernier (par courrier annexe).
Respect
Le respect de lenvironnement et de la santé est une préoccupation.
Ce « RFP » privilégie les échanges électroniques et limites les éditions imprimées. Il interpellera aussi les fournisseurs sur les rayonnements EM et nuisances des solutions mises en places.
Limiter la consommation de leurs ressources est un des moyens de respecter les fournisseurs.
Les informer tous rapidement et simultanément en cas de modification des délais. Fournir les budgets permet au soumissionnaire déviter de répondre inutilement ou incorrectement. Ne pas faire semblant de recevoir une candidature qui sera rejetée doffice, sil est possible de la refuser au départ
Il est possible aussi de se préoccuper des programmes de commerce équitable et de demander des engagements sur labsence dexploitation abusive du travail des enfants par exemple.
Organisation, étapes : 4 phases
La procédure pour la réalisation dun appel doffre va suivre les cheminements suivants. Certaines étapes seront parfois simplifiables (par exemple un simple appel téléphonique) en fonction de la taille du « RFP ». Mais les 4 phases resteront :
Préparatifs internes
Recherche des éventuels consultants (Une soumission est possible : un ``lot 0`` ?)
Etablissement du « RFP » (« draft » en phase 1, final en phase 2)
Recherche et établissement dune liste de fournisseurs à solliciter
Préparatifs externes & finalisation du RFP
Sollicitations de candidature auprès des fournisseurs potentiels (certains peuvent refuser, par exemple le candidat ``C`` dans le diagramme ci-dessous)
Publication dun appel à candidatures (Internet XE "Internet : Internet" , Presse)
Réception des confirmations des candidatures spontanées et des entreprises sollicitées
Présélection des candidats (exclusions exceptionnelles pour des raisons non dépendantes du contenu du RFP, exemple du candidat ``Z`` ci-dessous)
Finalisation du RFP
Emission du « RFP »
Envois par courrier aux candidats retenus.
Dépouillement : Réception et évaluation des offres
Les cycles 3-4 peuvent se répéter dans le temps sil y a plusieurs lots successifs (compléments ou corrections)
Le « RFP » prend réellement fin au moment de la confirmation de réception et dacceptation de la dernière commande du dernier lot par le fournisseur concerné.
La durée totale dun RFP est généralement estimée arbitrairement par les entreprises à un mois. Ce délai moyen caractérise une sous-estimation fréquente du volume de travail, et surtout de limportance de cette opération.
Figure SEQ Figure \* ARABIC 12 - Planification du RFP
Un délai plus raisonnable en fonction du contenu doit être dun total de 2 à 3 mois, voir plus. Le modèle de ce mémoire a aussi pour objectif de faire gagner du temps à lémetteur, mais pas au point de réussir à le diviser par deux.
Voici un diagramme récapitulatif du processus de lappel doffre. Les personnes non habituées à ce type de schéma peuvent le passer.
Figure SEQ Figure \* ARABIC 13 - Processus complet et détaillé du « RFP »
Lobjectif est de faciliter les opérations au maximum, et de limiter les traitements papier. Dans le modèle « RFP » joint, les formulaires [F2] et [F3] sont des simples Emails. Le document [F1] (Appel à candidats) est inclus, il peut être transmis par Email, fax, courrier, être publié sur Internet XE "Internet : Internet" ou dans la Presse (annonces), après un ``redesign`` aux couleurs de lentreprise.
D1, D2 et D3 est une base simple et unique de fichiers, qui peut être sous forme dun tableau (WinWord® par exemple), une feuille de calcul (Excel®) ou mieux, des contacts dans le répertoire électronique du client de messagerie. Il faut prévoir un critère (un dossier ou un champ) pour trier les contacts en fonction de lévolution :
De leur statut :
Potentiel (D1)Candidat (D2)Soumissionnaire (D3)fournisseurEt de leur état :
F2 en attente présélection F3 pré-sélectionné F4 en attente réponse au RFP F5 réponse reçue F6 dépouille-ment effectué F7 fournisseur sélectionné F3 écartéF5 abandon F7 non retenu.
Composition de lappel doffre « RFP »
Par souci de simplification et pour condenser au maximum, le support choisi qui permet à la fois de créer des pages HTML, et surtout de limiter le travail de ressaisies et de calculs, est un document sous Excel 2000. La version au format ``XLS`` permet les modification et la version ``HTML`` peut servir à une consultation en ligne (sur Internet). Une copie électronique est émise pour chaque fournisseur qui retourne le même fichier, complété. Une version papier imprimée et signée est prévue mais la forme électronique est obligatoire car bien plus rapide pour le dépouillement de plusieurs dizaines de grilles :
HYPERLINK "Mémoire Grille Modèle RFP ITrfp-Template.xls"Grille Modèle RFP ITrfp-Template.xls
Cette grille (modèle RFP) est prévue pour deux sites, mais elle est facilement transposable.
Cest le seul document transmis aux candidats, il comprendra tous les modèles, la documentation sur lexistant, sur les objectifs et les demandes. Cela fait un grand nombre donglets et lintégration de graphiques peut en alourdir considérablement la taille (utiliser de préférence le format ``EMF``). Toutefois il devrait réussir à rester en dessous de 2MB (compressé au besoin dans une archive ``ZIP``). Ceci le rend transportable par Email.
Astuce : Pour naviguer dans ce fichier utiliser le lien `Sommaire` au lieu de parcourir péniblement tous les onglets
Notez quil est possible dutiliser directement cette grille pour effectuer un simple « Request for Informations » (RFI). Dans ce cas, la procédure est simplifiée car il sagit uniquement de réaliser une enveloppe budgétaire. La grille RFP suffira pour répondre au RFI, il ne sera pas nécessaire de joindre des devis détaillés, ni de signer une version papier.
Un RFI permet de tester et de corriger un RFP avant son émission.
Le tout premier onglet (Feuillet `RFP´), inventorie les styles et les formules de personnalisation de base. Il permet de supprimer les fonds jaunes et rosés sur tout le document en une seule opération. Ceux-ci sont prévus uniquement pour faciliter le remplissage par le mandant (le requérant). ( REF _Ref50970258 \h \* MERGEFORMAT Tableau 2 - Styles personnalisables du RFP)
Cet onglet comprend des objets « signets » qui permettent des insertions automatiques dans les formules de lensemble du « RFP ». Ceci permet de modifier une information quune seule fois (par exemple la date limite de soumission).
F1. Lappel à candidatures
Se référer à la grille ``modèle RFP`` en annexe (onglet `Appel´).
Cette page a été insérée dans le RFP, mais elle est doit être émise et publiée seule, de façon préliminaire à lémission du RFP. (
Utiliser par exemple un format ``PDF``, compatible avec une publication sur Internet XE "Internet : Internet" , cf. HYPERLINK "http://www.PDFmailer.com" www.PDFmailer.com
Figure SEQ Figure \* ARABIC 14 - L'appel à candidatures
Il est fortement souhaitable de ne pas limiter ce RFP à 3 fournisseurs, ce serait du gaspillage. Il est judicieux dutiliser la presse et Internet XE "Internet : Internet" pour le publier. Mais un travail ciblé (appels personnalisés) sera toutefois nécessaire. Il nest pas encore dans les habitudes des entreprises grandes ou petites, daller prospecter des offres sur Internet, comme cela se fait beaucoup plus au Canada ou aux ``States``, et surtout dans le domaine du ``BTP``. Mais cela devrait bientôt se développer en Europe.
Si vous trouvez des sites Internet XE "Internet : Internet" denregistrement dappels doffres « IT », merci de me faire parvenir leur URL à HYPERLINK "mailto:ITrfp@kotte.net?subject=IT RFP registration URL:"ITrfp@kotte.net. Je me ferai un plaisir de les publier sur HYPERLINK "http://ITrfpTemplate.kotte.net" http XE "Internet : web-http" XE "http" ://ITrfpTemplate.kotte.net.
(voir en annexe REF _Ref50263511 \h \* MERGEFORMAT Sites Internet XE "Internet : Internet" denregistrements dappels doffres)
F2. Demande de participation
Cest un simple Email. Se référer au modèle « RFP » en annexe (onglet `Appel´). Le mandataire (responsable de lexécution du RFP et désigné par le client) doit conserver la liste des Emails qui devront recevoir le « RFP ». Il doit aussi confirmer la bonne réception de la demande de participation (« answer to all »), qui peut rappeler le fait que la candidature puisse être rejetée après un premier examen de lentreprise.
Ce dernier point est sous réserve que la réglementation en vigueur le permette.
F3. La confirmation ou linfirmation du statut de candidat soumissionnaire
Il suffit de faire « answer to all » depuis le client de messagerie. Se référer au modèle RFP en annexe (onglet `Appel´).
Il est rare de pouvoir écarter un candidat avant de connaître son offre. Mais parfois, certaines sociétés pourront être refusées, soit pour des raisons techniques, juridiques ou bien par mauvaise réputation. Dans tous les cas, il sera plus honnête de refuser la candidature au lieu de faire semblant, si cela est possible.
F4. Le « RFP »
Il sera simplement émis par émail en « Blind Copy » (Copie confidentielle) à la liste de distribution construite grâce à lappel à candidatures.
Je lai appelé ``grille`` car il est composé essentiellement de tableaux prêts à être renseignés.
HYPERLINK "Mémoire Grille Modèle RFP ITrfp-Template.xls"Grille Modèle RFP ITrfp-Template.xls
Dernière version sur : HYPERLINK "http://itrfptemplate.kotte.net/" http XE "Internet : web-http" XE "http" ://itrfptemplate.kotte.net/
Les zones en fonds colorés (jaune et autres) sont modifiables dans tous le « RFP » par une opération unique de changement de style dans le premier onglet (`RFP´).
Tableau SEQ Tableau \* ARABIC 2 - Styles personnalisables du RFP
Fonds jaunesA personnaliser par le mandant (ou le client) émetteur du RFP. Il devrait être remis à blanc avant lémission.Fonds verts A renseigner obligatoirement par le soumissionnaire. Je recommande de laisser un fond coloré.Fonds bleusA renseigner optionnellement par le soumissionnaire.Fonds rosésPour faciliter le repérage des zones de formules automatiques. Il faut le remettre en blanc avant lémission.Fonds blancsComprend les informations et parfois des textes automatiquement personnalisés (repérés en marge par un fond rosé)
Le Mandant remplit et complète les zones jaunes.
Le premier et les 3 derniers onglets doivent être masqués avant lenvoi aux candidats.
`RFP´ (styles & variables), `Lotn.n´ (modèle), `R-list´ et `Eval´ (aide au dépouillement). Ce dernier peut être supprimé du RFP, il ne servira quà lémetteur.
Le document sera protégé par un mot de passe (protection du classeur et, opération plus fastidieuse, chaque feuille séparément afin de faciliter la saisie par la touche [TAB])
Ce document ne comprend aucune macro, afin de ne pas ouvrir une « brèche » au virus.
Cette ``grille RFP`` est structurée en 4 parties :
Une introduction avec le modèle pour lappel à candidature (F1)
La description des contextes du « RFP »
Un cadre juridique et administratif
La description des lots, comprenant les cadres de réponses, avec un récapitulatif.
Cadre administratif
Cette partie explique le déroulement du « RFP » et ses conditions. Le soumissionaire engage son entreprise en signant ce document.
Cadre juridique
Le contenu devra être validé et corrigé par un conseiller compétent selon la juridiction applicable à lentreprise émettrice.
Contextes
En faisant une description concise mais assez exhaustive, le mandant permet aux candidats de mieux cerner globalement le client et ses besoins. Ceci devrait mettre en évidence des synergies possibles entre des lots pourtant différents. Cest un substitut à un document rencontré dans les grandes entreprises : Le schéma directeur « IT ».
Ces contextes comprennent deux parties :
Le contexte ``projet``, qui décrit les objectifs et les attentes de ce RFP, ainsi que les motivations. Il comprend aussi un planning prévisionnel de lexécution des lots. (voir la HYPERLINK "Mémoire Grille Modèle RFP ITrfp-Template.xls" grille RFP, onglet `Context´)
Le contexte technique : Décrit les installations existantes. (voir le § REF _Ref50276101 \h \* MERGEFORMAT « IT » infrastructure : Description du Contexte)
Description des lots
Nomenclature :
Les demandes sont découpées en lots. Un lot doit être répondu dans son ensemble, mais tous les lots ne seront pas nécessairement répondus. Il est possible de sous-traiter certaines parties dun lot à un tiers, mais lengagement revient au fournisseur qui soumissionne.
Certains lots seront toutefois explicitement autorisés à être découpés en plusieurs parties (impératifs géographiques ou techniques).
Afin de faciliter la gestion des lots et de limiter les malentendus, il est indispensable de fournir un référencement unique pour chaque lot, surtout dans le cas dun deuxième « RFP » qui modifierait et complèterait le premier. Je propose la nomenclature ``n.n`` (n « dot » n) suivante :
Tableau SEQ Tableau \* ARABIC 3 - RFP-A : Numérotation des 5 lots
Ensembles de lotsLotsLots 1 (Cabling) XE "Câblage : Câblage" Lot1.1 (câblages)Lot1.2 (Racks)Lot1.3 (Recette)Lots 2 (LAN XE "Réseaux : LAN" ) XE "LAN" Lot2.1Lot2.2Le regroupement de plusieurs lots dans un ensemble ne sert qua faciliter le classement, linsertion de nouveau lots et éventuellement lattribution dexpertises techniques séparées.
Il est possible quun RFP nécessite finalement une deuxième passe. Le deuxième RFP qui émet des lots additionnels ou modifiés sappellera ``RFP-B``. Je propose selon le cas :
Nouveaux lots : Les numéroter à la suite du précédent RFP :
Soit dans un ensemble existant : Exemple lot 1.4B
Soit dans un nouvel ensemble : Exemple lots 8.1B et 8.2B
Modification dun lot existant : Ajouter une lettre majuscule, par défaut la première série de lots sont A (Lot 1.2 = Lot 1.2A),
lémission dun lot modifié sera B : Lot 1.2B.
Tableau SEQ Tableau \* ARABIC 4 - RFP-B: Exemple de deuxième RFP: 5 lots (3 nouveaux, 2 modifiés).
Ensembles de lotsLotsLots 1 (Cabling) XE "Câblage : Câblage" Lot1.1B (câblages)Lot1.3B (Recette)Lot1.4B (C.R.)Lots 2Non modifiéNon modifiéLots 8Lot8.1BLot8.2BItalique : Lots existants modifiés. Gras : Nouveaux lots
Si une troisième passe était nécessaire, tous les lots ajoutés ou modifiés, seront Lot x.xC.
Dans le modèle que je propose, cest le client qui fait office densemblier. Cela implique une expertise dont une PME ne dispose pas toujours, il est préférable de faire appel à un professionnel. Je nai pas inclue ce ``lot 0`` dans le RFP. Cela rallongerait les délais du RFP, jai supposé que lentourage du client puisse suffire à trouver ces compétences.
Notez que le RFP nécarte pas la possibilité de confier un mandat global à un seul fournisseur. Toutefois, cest généralement plus onéreux.
Descriptions :
Chaque grille du RFP va correspondre à un domaine particulier. Elle comprendra 4 parties principales :
Les critères et variables nécessaires pour la cotation (associés aux planches descriptives)
Les critères et conditions de recette (validation et conformité de la livraison)
Les cotations obligatoires et optionnelles (y compris pour des extensions futures)
Les références et garanties (avec des exemples et un résumé des conditions)
Une évaluation fiable de lOPEX (Coût total dexploitation en « outsourcing »)
Domaines abordés : Voir le REF _Ref51051174 \h \* MERGEFORMAT Tableau 7 - Récapitulatif des domaines abordés
Voir les explications et recommandations au chapitre 4 : REF _Ref51051225 \h \* MERGEFORMAT Grilles « RFP » par Domaines
Le dépouillement
Le modèle RFP comprend une grille récapitulative des lots. Mais surtout, il comprend une grille dévaluation (qui doit être masquée aux soumissionnaires).
Le principe sera de ``copier coller`` le contenu de longlet `R-list´ (à démasquer) de chaque RFP de réponse, dans un seul tableau de consolidation `Eval.´ (1 colonne par soumission).
Ceci permettra de faciliter le dépouillement grâce aux fonctions de ``Tableaux croisés dynamiques`` dExcel.
Recommandations
Pour la construction
Il existe deux facteurs de réussite pour un « RFP » :
Poser les bonnes questions : Décrire de façon claire et juste, les besoins réels de lentreprise.
Les poser aux bonnes personnes : Ne pas limiter la consultation à 2 ou 3 fournisseurs, élargir cette liste, publier le « RFP » sur Internet XE "Internet : Internet" et dans la presse le cas échéant (formulaire F1).
Plus la liste des fournisseurs consultés est grande, plus le travail de dépouillement sera difficile, et moins les fournisseurs seront motivés pour répondre. Lobjectif de la ``grille`` est justement de faciliter ce travail, pour celui qui appelle et pour ceux qui répondent.
La course aux standards
La recherche de solutions qui respectent un certain nombre de normes va permettre :
Dassurer la compatibilité avec les équipements existants.
Dassurer la compatibilité avec des équipements futurs.
Cest à dire, daugmenter la pérennité de la solution.
La difficulté est de déterminer ces normes. Il est relativement aisé de vérifier la compatibilité avec lexistant, et cela doit être une condition du « RFP ». Par contre pour le futur, il est nécessaire de comparer les normes proposées avec le marché.
La notion de normalisation suit des directives techniques établies ou validées par un organisme de normalisation. (voir en annexe : REF _Ref48018728 \h \* MERGEFORMAT Organismes de normalisation)
La notion de ``standard`` ne suit quune seule et unique loi, celle du marché. (Avec ou sans normes associées).
Le choix dune solution pérenne ne passe pas nécessairement par le choix de celle qui supporte le plus de normes. Lanalyse de la validité ou de lutilité des normes annoncées peut nécessiter le recours à une expertise externe. Toutefois la grille de réponse de ce « RFP » propose une alternative, en demandant une liste dautres industriels ou éditeurs du marché qui supportent les normes annoncées. Il est possible de demander en complément la liste des produits disponibles sur lesur leds marché qui sont inter opérables avec les normes annoncées, mais ceci est à réserver pour les aspects techniques les plus sensibles.
(voir en annexe REF _Ref46484067 \h \* MERGEFORMAT Concept de Standards et de normalisations)
Exemple, voici deux demandes presque ``identiques`` :
Des « switch » (commutateurs) Ethernet réseaux qui supportent de façon optimale des micro-ordinateurs XYZ sous protocoles IP et Microsoft®, avec cartes réseaux 3COM® 3c90x et 3c90xB, ainsi que des « IP-phones » Cisco® 7960+ (Switch intégré) avec alimentation électrique fournie par le câblage UTP XE "UTP" XE "Câblage : UTP" (paire torsadée RJ45). Le câble existant est dérivé dune catégorie 5 mais seulement sur 4 conducteurs (au lieu des 8 habituels). Veuillez fournir la liste des normes supportées par la solution proposée.
Des « Switch » Ethernet compatibles avec les normes IEEE 802.3u-1995 (100BaseT) et IEEE 801.3af.
La (1) est plus longue et semble moins professionnelle, mais elle est aussi beaucoup plus sûre et plus ouverte, cest celle que je recommande vivement. Dans cet exemple, la norme 801.3af qui alimente électriquement des périphériques Ethernet ne fonctionne que sur 8 fils. (la solution propriétaire Cisco fonctionne sur 4 fils, mais Cisco supporte aussi le standard IEEE 801.3af, ce qui peut prêter à confusion)
Lindépendance technologique (cas des logiciels libres « Open source ») ?
Pour les solutions professionnelles, la plupart des « RFP » réclament des réponses avec des logiciels basées sur des standards ou références du marché, par exemple : Microsoft®. Je salue et félicite sincèrement Bill Gates et sa compagnie pour les logiciels et travaux réalisés, et surtout pour lingéniosité de ses équipes du Marketting. Je recommande régulièrement des solutions de Microsoft. Toutefois, émettre un « RFP » en imposant une solution Microsoft est à mon avis une véritable hérésie. Un client ne veut pas une solution Microsoft, il souhaite en général une solution :
Qui réponde à ses besoins techniques,
pérenne dans le temps,
exploitable facilement par ses équipes existantes,
compatible avec les applications existantes et envisagées.
Evidemment, la réponse à ces critères semble souvent simposer et il est tentant de lintroduire dans le « RFP ». Toutefois, il est important de maintenir un esprit douverture et de laisser le fournisseur tirer ses propres conclusions sur la base des indications et conditions introduites dans le « RFP ».
Voici un autre exemple dans un contexte différent. Une solution du supervision intégrée de réseaux basée sur des grands standards du marché (HP Openview, Tivoli, Infovista, etc.) semblera le meilleur choix. Mais même au sein de grandes entreprises, les connaissances nécessaires au maintien et au développement de cette solution reposeront sur un (très) petit nombre de personnes. Les fonctions utilisées représentent généralement 20% des capacités du progiciel. En cas de perte (départs) des compétences nécessaires, il sera fastidieux et coûteux de retrouver et de reconstruire les aptitudes nécessaires. Mettre en place une solution maison beaucoup moins ambitieuse, basée sur un assemblage de solutions « open source » (« Freeware XE "Logiciels :Freeware" XE "Freeware" ») présente exactement les mêmes risques. Par contre les économies dacquisition et dexploitation peuvent être du simple au triple (ou plus, mais pas à fonctionnalités égales).
A contrario, la tentation de mettre en place des ``bricolages`` maison, basés sur des logiciels non coûteux, peut aboutir à des surprises sur les coûts de mise en service, et aussi parfois sur des déceptions quant à la qualité des services rendus.
En conclusion, peu importe si le logiciel est libre ou payant. Ce qui importe, cest de maîtriser les investissements réalisés, les bénéfices escomptés (financiers et non financiers) et de disposer des compétences nécessaires pour lexploiter correctement (internes ou externes).
Je recommande douvrir ce « RFP » aux entreprises SSLL ou SS2L (Sociétés de services en logiciels libres).
Les logiciels libres ont au moins lavantage de ne pas nécessiter la demande contractuelle dun dépôt des codes sources en cabinet notarié. (voir en annexe REF _Ref50260977 \h \* MERGEFORMAT Répertoire utile pour un RFP)
Sous-traitance XE "Sous-traitance" (« Outsourcing XE "sous-traitance : Outsourcing" XE "Outsourcing" »)
Lorganisation du « RFP » est indépendante de la volonté ou non de mettre en place une sous-traitance XE "sous-traitance : sous-traitance" partielle ou complète. Il est important de pouvoir aussi comparer une solution « outsourcing » avec une solution « in sourcing ».
Toutefois je recommande aux PME de toujours envisager la sous-traitance XE "sous-traitance : sous-traitance" pour les activités très spécialisées qui sont trop éloignées du métier corps de lentreprise, mais pas à nimporte quel prix, ni dans nimporte quelles conditions.
Ce « RFP » va systématiquement réclamer le chiffrage pour lexploitation en sous-traitance XE "sous-traitance : sous-traitance" des solutions proposées, tout en laissant la liberté au mandant de ne pas la retenir.
Lobjectif est déviter une sous-évaluation de l « OPEX » par lémetteur.
Pénalités
Ce « RFP » ne prévoit pas de réclamer des pénalités en cas de retards ou autres. Le mandant (rédacteur du RFP) peut en solliciter, mais je recommande de ne pas en exiger, à moins dêtre certain dune prolifération des offres. Un cadre est prévu dans le « RFP » pour permettre aux soumissionnaires de proposer des pénalités de retard. Ceci permet de disposer dun critère supplémentaire quant au sérieux des propositions.
Sans pénalités significatives, toute offre qui garantit des délais ou des niveaux de performances ne peut pas être considérée comme sérieuse, y compris provenant de maisons ou sociétés prestigieuses.
Recommandations pour le dépouillement
Organisation
Les 2 derniers onglets du « RFP » (qui ont été masqués avant lémission), comprennent un exemple de grille récapitulative. Il suffit de consolider cet onglet et ceux des autres réponses dans un document Excel unique, pour constituer le récapitulatif dévaluation.
La construction de la grille récapitulative est la première étape du dépouillement. Cette grille peut contenir des informations subjectives et servira de référence pour la comparaison des offres.
La partie spécifique à un fournisseur peut lui être communiquée (éventuellement épurée des critères subjectifs) pour lui permettre de vérifier labsence derreur (dans son offre ou dans la grille). Mais je recommande vivement déviter de transmettre lensemble de la grille avant la clôture de lappel doffre. La plupart des directions marketing des soumissionnaires non retenus seront très désireuses de connaître leur positionnement, cest un service à leur rendre qui pourra compenser leur travail (et leur déception).
Je sollicite de la part des utilisateurs éventuels de cette grille, quils menvoient leur RFP et la grille récapitulative, afin de publier ces résultats sur Internet XE "Internet : Internet" , et le cas échéant compléter ou modifier le modèle. (HYPERLINK "mailto:ITrfp@kotte.net?subject=RFP and result submit:"ITrfp@kotte.net)
Sélection
Préférer le ``mieux disant `` au ``moins disant`` !
Il faut également étudier les solutions qui dépassent le budget prévu. Celles qui correspondent au budget peuvent à terme se révéler moins économiques, si elles ne répondent pas aux besoins.
« Simple is beautiful » ! La solution la plus sophistiquée risque aussi dêtre extrêmement contraignante.
(Voir en annexe : REF _Ref51195246 \h \* MERGEFORMAT Coûts XE "Coûts : Coûts" dune solution)
``Le mieux est lennemi du bien``, cest lexemple dEthernet et de Token ring (voir en annexe REF _Ref46391963 \h \* MERGEFORMAT Ethernet, force et faiblesse). Cet adage est particulièrement approprié pour les PME.
Logiciels XE "Logiciels : Logiciels" ou solutions jeunes
La grille de réponse doit vous permettre didentifier les produits jeunes. Ils souffriront généralement dun manque de références (clients), mais cela ne veut pas dire quils doivent être écartés demblée. Si lapplication et son coût semblent bien adaptés aux besoins, alors il convient juste de négocier des conditions plus sécuritaires pour :
La pérennité
Réaliser un contrôle de la santé financière de lentreprise.
« Software XE "Software" XE "Logiciels : Software" » : Obtenir le dépôt des sources chez un notaire ou similaire, cessibles sans frais en cas de faillite ou darrêt de maintenance de la solution applicative (disparition des développeurs).
Les défauts de jeunesse
Contrat de garanties avec fourniture des corrections des défauts (« Bugs ») gratuitement et dans des délais contractuellement raisonnables (sur une période de 6 mois à 2 ans).
Négocier la fourniture des mises à jour suivantes à des conditions avantageuses.
La compatibilité (avec votre environnement et vos besoins)
Réaliser une phase dessai, en grandeur réduite ou réelle (quand cela est possible), généralement avec frais réduits, le plus souvent déductibles en cas de commande définitive.
Il faut bien entendu adapter les exemples de précautions ci-dessus en fonction des solutions concernées. Il est tout à fait possible dobtenir des solutions jeunes qui présentent finalement moins de risques quune solution ancienne. Les ``vieilles`` entreprises aussi se font racheter ou déposent le bilan
Expertise
Dans la mesure du possible les grilles de réponses annexes fourniront des indicateurs pour permette une sélection des offres. Toutefois il est recommandé de consulter des experts indépendants pour le dépouillement des offres.
Dans certains cas le dépouillement risque de mettre en balance deux produits ou deux technologies :
Utiliser des dossiers comparatifs existant sur le marché. (presse spécialisée, laboratoires)
Réaliser une maquette et tester les produits. (solution qui peut être onéreuse, il est possible de trouver des accords avec des laboratoires de tests, mais cela implique des délais)
Obtenir une mise en production conditionnelle. (comme pour une solution jeune, mais ceci nécessite de faire un choix sur une des solutions)
Ces recommandations peuvent être étendues aux solutions critiques pour lentreprise, ou dont les besoins dintégration ou dadaptation seront importants.
Car une fois en place, il sera difficile ou impossible de revenir en arrière.
Chapitre 3
« IT » infrastructure : Description du Contexte
Conventions pour les représentations (schémas)
Je recommande un minimum de textes, et le plus possible de schémas. Jai recherché en vain une normalisation des représentations graphiques de réseaux et dinfrastructures « IT ». Jai utilisé les principes de Cisco, repris par Microsoft Visio. Les conventions utilisées dans les exemples devraient être révisées en fonction des besoins et de lexistant. (Se référer aux planches exemples du RFP et à longlet `Legend´ : HYPERLINK "Mémoire Grille Modèle RFP ITrfp-Template.xls" Mémoire Grille Modèle RFP ITrfp-Template.xls)
Si le graphique est surchargé, il est nécessaire de le scinder (Dans lexemple joint: `Pl1´ devrait être découpé en plusieurs schémas).
Si les planches ne sont pas surchargées, on peut représenter une partie des lots dune couleur différente.
Utilisez des étiquettes avec une désignation unique, qui permettent de les associer sans ambiguïté avec leurs références mentionnées dans le « RFP ».
Un cartouche daccompagnement sur chaque planche dessinée comprend au minimum :
Date dernières modifications
Auteur(s)
Compagnie(s)
Titre (ce que le graphique ou schéma représente)
En option : un numéro de renvoi unique (planche n° : exemple `Pl2.1´) qui facilitera la mise en référence dans le « RFP ».
Les successions de planches peuvent suivre une logique ``zoom in``. Par exemple :
Mondial (or National) Overview (cf. Grille RFP `Pl1´) : Tous les sites existants, à venir, et à créer dans le monde (ou en Europe, ou encore sur un Pays). Elle comprend les localisations (sites), tous les opérateurs télécoms existants et futurs, les lignes principales existantes et à venir, ainsi que les principaux services éventuels (en plus des accès Internet XE "Internet : Internet" et au réseau téléphonique mondial « PSTN » qui sont les deux services de base)
Mondial Telecom (cf. RFP `Pl1´) : Ces mêmes sites avec leurs interconnexions Telecom. (peut être placé sur la même planche 1-0 pour des sites simples)
Mondial specific services: Il pourra être nécessaire de compléter certaines descriptions daccès à des services particuliers internes ou externes, utilisés par tous ou une partie des sites (les accès à Internet XE "Internet : Internet" , des serveurs daccès distants,
)
Mondial organization (cf. RFP `Pl0.org´) : Cette planche optionnelle décrit lorganigramme de la compagnie, et/ou des structures « IT », en fonction de la taille de lentreprise et de lintérêt de cette information dans le « RFP ».
Site 1 Overview (cf. RFP `Pl2.s1´) : Plan général du campus ou du bâtiment concerné, avec la localisation et les désignations utilisées pour les principales structures. Il est principalement destiné à repérer les rocades horizontales externes, ou, les passages de câbles (Tunnels). Le schéma peut ne pas être à léchelle, mais les longueurs exactes des tunnels doivent être décrites.
Site 2 Overview (cf. RFP `Pl2.s2´) : Même chose pour les sites suivants.
Des plans plus détaillés peuvent être nécessaires pour la mise en place de solutions réseaux ou de câblage.
Site 1 Bâtiment 1 (cf. RFP `Pl3.s1b1´) : Si le « RFP » a besoin de plus de détails pour certains bâtiments, alors ceux-ci seront détaillés, bâtiment par bâtiment, puis par étage, puis par salle machine (Computer room), et complétés par un plan des Racks si nécessaire. Les plans peuvent être grossiers, mais ils doivent être avec une échelle repérée.
Site 1, Bâtiment 1, Etage 1: Les plans détages, si tous les étages ne peuvent être contenus dans une seule planche ``bâtiment``. Ces plans doivent mettre en évidence les percements murs et planchers existants ou à créer, les passages de câbles (tunnels et guides) existants ou à créer. Les locaux (ou armoires) de brassage, de distribution et de machines doivent être représentés. Il nest pas nécessaire de représenter tous les capillaires, mais les rocades, ainsi que les prises murales et leurs positions approximatives dans la pièce.
Site 1, Bâtiment 1, computer room 1(par exemple en sous-sol : Pl3.s1b1e-1l1 ou plus simplement : Site1.cr1) : Un plan de salle machine par exemple. Très important : les plans de pièces ou locaux (Brassage XE "Câblage : Brassage-Capillaires" , distribution, Machines) doivent mentionner la méthode et les dimensions maximales pour laccès à cette pièce. Fenêtre, ascenseur, escalier : Mesurez les encadrements intérieurs disponibles mais surtout ne tentez pas de mentionner la dimension maximale des équipements à y insérer, transférez cette responsabilité au livreur/fournisseur.
Site 1, Bâtiment 1, Etage 0, Computer Room 1, Racks 1à5 : La représentation des « Racks » (Fermes ou armoires informatiques), ne se fait pas en mode plan, mais en représentation à plat de la face avant, et de la face arrière le cas échéant.
Organisation et présentation des compétences « IT » (Pl0)
(cf. modèle RFP onglet `Pl0.org´)
Il est fondamental de fournir aux candidats la visibilité sur lorganisation de lentreprise, surtout sur la répartition géographique et technique de léquipe « IT ». Le RFP va réclamer le chiffrage de lacquisition des compétences nécessaires. En évitant de citer des noms, il est judicieux de fournir un tableau de ce type :
Tableau SEQ Tableau \* ARABIC 5 Exemple de présentation de l'équipe IT et de sa charge prévisionnelle
Nb. de personnes et titre des PostesLieuRôlesCertificationsCompétencesNext Year2 Server ManagerSite 1OperationsMCP et MCSE80%1 Network ManagerSite 1OperationsCCNA60%1 server & network managerSite 2Operations & Support deskMCP140%1,5 Office support (development)Site 1Service desk & Help desk XE "Helpdesk" Moyennes (MS-Office, VB)120%0,5 Hot lineSite 1Hot lineBonnes100%3 Database (develop. & exploit.)Site 2Operations & Help desk XE "Helpdesk" Excellentes (Oracle)90%1 ManagerSite 1Management
Global Telecom overview (Pl1)
Indépendamment du contenu de lappel doffre, je propose de rassembler sur une seule page, lensemble des informations nécessaires à une évaluation des opportunités dévolution du WAN XE "WAN" XE "Réseaux : WAN" et des télécoms (Voix + Data) :
Le graphique global des structures « WAN XE "WAN" XE "Réseaux : WAN" ».
Un inventaire résumé mais assez exhaustif des contrats télécoms de la compagnie.
Une présentation des points faibles et des objectifs daméliorations et dévolutions.
Avec des points précis à résoudre et des exemples concrets.
Une présentation du budget télécoms
La globalité du budget annuel si la réglementation en vigueur pour le client ne permet pas de donner le détail.
La valeur approximative du budget estimé pour la réalisation des objectifs.
CAPEX : Le budget de mise en service.
OPEX : Le budget annuel réévalué.
Il nest pas dans les habitudes des dirigeants « IT » de publier leurs budgets. Pourtant, je le recommande (sous réserve dy être autorisé). Il ny a rien à perdre dans le cadre dun « RFP », et le fait de fournir un cadre budgétaire permettra aux candidats, de faire des propositions concrètes et utiles pour le client.
NB : Noublier de fournir les numéros des lignes téléphoniques principales qui permettent aux opérateurs didentifier les points de distribution télécoms.
Structures et inventaires matériels (Pl2&3)
Les planches des onglets `Pl2´ et `Pl3´ permettent de visualiser :
Tableau SEQ Tableau \* ARABIC 6 - Objets des onglets Pl2&3 du modèle RFP
Pl2 : Site level (schéma hors échelles)Pl3 : Building Level + Room level (à léchelle)Schéma des
StructuresIdentification des bâtiments
Tunnels (entre bâtiments)
Entrées électriques et puissances
Locaux techniques « overview »
Introductions télécoms
Introductions électriques
Systèmes « UPS »
Rocades horizontales (longueur)
Localisation des locaux techniques
Organisation du système de câblage
Rocades verticales
Détail Salles machine « Computer Room »
Racks et armoires organisation/composition
Système KVM (consoles claviers/écrans)
Localisation des relais réseaux
Localisation des prises murales
Passages de câbles (Rails et orifices)
Tunnels de ventilations & Climatisation
Systèmes dalertes
Accès aux salles machine (dimensions)
Faux-planchers, cloisons et portes.
Puissances électriques (avec/sans UPS)
NotesInventaire des lignes télécoms
« Cabling XE "Câblage : Câblage" system » : distribution
Locaux techniques utilisationInventaire des serveurs, clients, relais réseau
« Cabling XE "Câblage : Câblage" system » : brassages capillaires
ProjetsEvolutions télécoms du site
Installations électriques
Rocades
Salles techniques,
Pré câblage bâtiments
Aménagement salles machines
Extensions
La fourniture ou non des détails ci-dessus dépend du contenu du RFP.
Le cas échéant, les planches ``bâtiment`` (Pl3) comprendront une présentation des façades avant (et arrières si besoin), des armoires et « racks » informatiques et réseaux.
Architectures (Pl4)
Longlet `Pl4´ présente lorganisation globale, existante et à venir, relative aux réseaux.
Si nécessaire je recommande déclater cette planche en plusieurs.
Transmettre des informations techniques détaillées dans un RFP peut faciliter des tentatives dintrusion ou de sabotage éventuelles. Je recommande de limiter ces informations au strict nécessaire pour permettre une réponse au RFP, quitte à volontairement falsifier les valeurs IP et objets confidentiels (mais pas les adresses ni les n° de téléphone des sites).
Si nécessaire, des planches (Pl4.n) pourront fournir des informations complémentaires comme par exemple des schémas détaillés des réseaux dun site donné (Arbre Spanning-Tree de niveau 2, ou subnets de niveau 3).
Figure SEQ Figure \* ARABIC 15 - Larbre 802.1d (Spanning-Tree)
Larbre 802.1d (Spanning-Tree) des segments de domaines de « broadcast » est généralement avantageusement remplacé par le plan des subnets (voir Grille RFP `Pl4´). Il ne sert quà contrôler la bonne capacité de résilience sur une rupture de lien, dans les cas où cette résilience nest pas assurée par le niveau 3 (pour des raisons de protocoles multiples ou de performances).
Inventaires services & projets (Pl5)
Il nest pas nécessaire de communiquer la totalité ni les détails du catalogue des services et des projets de lentreprise, uniquement les services majeurs ou défaillants à améliorer.
Par exemple : Il nest pas nécessaire de fournir une distinction entre les services « Business XE "Business" » et « Infra ». Cette notion est uniquement interne pour attribuer les responsabilités.
Si nécessaire pour le RFP, des planches additionnelles (Pl5.n) pourront fournir des détails sur certains projets à développer, ou bien sur des inventaires plus spécifiques (par exemple celui des licences, pour la fourniture de logiciels).
Chapitre 4
Grilles « RFP » par Domaines
Introduction
Il existe une notion qui est située au-delà des réseaux et des serveurs, cest le concept proposé par Novell® depuis plus de 15 ans.
Figure SEQ Figure \* ARABIC 16 - Le « NOS » ou Network Operating System
Le système dexploitation réseau (« NOS ») est la composante logicielle pour fournir des services réseaux aux micro-ordinateurs clients.
Jai étendu ce concept en ``Extended-NOS`` pour désigner la ``plomberie`` qui nest pas directement utilisée par les clients finaux (« End users ») comprenant :
Les réseaux et les équipements des réseaux.
Les serveurs et leur système dexploitation (« OS »),
Les systèmes de stockage et de sauvegarde des données, mais pas les données elles-mêmes. (les contenants, pas les contenus)
Les postes clients (« Workstations ») avec leur « OS ».
Les applications et services dinfrastructures réseaux, systèmes et « databases »
Les données intrinsèques aux applications (utilisateur et infra) et aux « OS ».
Les deux composants qui concernent plus directement les utilisateurs sont :
Les applications utilisateurs et la façon de les utiliser. (« Business XE "Business" Service & Process »)
Les données utilisateurs et la façon de les gérer. (« Business XE "Business" data & Process »)
Cette modélisation crée une double frontière abstraite entre des composants situés sur le même plan physique (même ressources techniques) :
Tableau SEQ Tableau \* ARABIC 7 - Séparations "Business" vs "Infra" au niveau Applications et Data
« Business »« InfraStructure »Services utilisateurs(Services dinfrastructuresDonnées utilisateurs(Données systèmes, élargies aux applicationsElle va permettre une meilleure répartition des responsabilités et des rôles. Le schéma de la REF _Ref50443622 \h \* MERGEFORMAT Figure 1 - Modélisation IT devient :
Figure SEQ Figure \* ARABIC 17 - Modélisation étendue des objets et services "IT"
Un domaine technique « IT » correspondra à un ensemble de lots (un ensemble de ``grille``) dans le « RFP ». Il comprendra le cas échéant les trois composantes ci-dessus : 1I.Process, 2xNOS, 3I.Data.
Les domaines techniques introduits ci-dessous ne sont pas exhaustifs pour constituer une infrastructure « IT ». Cest avec plaisir que jéditerai de nouvelles versions de ce document, intégrant vos extensions et propositions.
Tableau SEQ Tableau \* ARABIC 8 - Récapitulatif des domaines abordés
DomaineGroupe
de LotsNotesCabling XE "Câblage : Câblage" System1Avec « Racks » et Salle machineLAN XE "Réseaux : LAN" XE "LAN" & MAN XE "Réseaux : MAN" XE "MAN" 2Niveaux 2 et 3 ISO + Services Réseaux de base (DNS, DHCP, LDAP)WAN XE "WAN" XE "Réseaux : WAN" & Telecom3comprend la Téléphonie XE "Téléphonie : Téléphonie" (avec Fax)mais sans laccès à Internet XE "Internet : Internet" Systems (Servers & clients)4« OSD » & Soft. Distribution XE "Câblage : distribution-Rocades" Storage systems5comprend les systèmes de sauvegardesAccès à Internet XE "Internet : Internet" & Emails6Extension de « WAN XE "WAN" XE "Réseaux : WAN" & Telecom »Network & System Security7Cf. REF _Ref50458719 \h \* MERGEFORMAT « Security Management »Data security8Cf. REF _Ref50458697 \h \* MERGEFORMAT « Document (Information) Management »Intranet XE "Intranet" XE "Internet : intranet" 9Cf. REF _Ref50458495 \h \* MERGEFORMAT Intranet XE "Intranet" XE "Internet : intranet" (Intra-web XE "Web" XE "Internet : web-http" )Inventory Management10Cf. HYPERLINK \l "_«_Asset_Management" REF _Ref50732550 \h \* MERGEFORMAT « Asset Management » ou Gestion des inventairesProcess Management11Par exemple : Pour la sous-traitance XE "sous-traitance : sous-traitance" dune partie du help deskOverall supervision12Pour une solution de surveillance et mesures de disponibilité(Les grilles dont le n° est en italique ne sont pas encore développées)
« Networks & Systems Management »
Le système de câblage
Informations
Le pré câblage fait partie des murs. Ce sont en général les services généraux qui prennent en charge ces opérations (avec lélectricité). Il est possible de raccorder indifféremment sur ce câblage des équipements téléphoniques, informatiques, multimédia, ou autres
Les principes actuels reposent sur une architecture surnommée « UTP XE "UTP" XE "Câblage : UTP" » (Universal Twisted Pair), qui est une succession détoiles dun rayon inférieur à 100 mètres, avec des câbles cuivre en 4 paires torsadées, terminés par des prises RJ45. Ces étoiles de câbles (des capillaires) sont interconnectables entre elles à travers des rocades, cest à dire des torons de câbles cuivre UTP de moins de 100 mètres, ou bien des fibres optiques sur des longueurs de plus de 100 mètres.
En général sur des campus étendus, ces rocades sont également organisées en étoile.
Figure SEQ Figure \* ARABIC 18 - Campus pre cabling: Toile d'étoiles
La fibre optique sest fortement généralisée. Elle est classée en deux catégories : « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" » (mono mode) et « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » (multimode) (voir en annexe REF _Ref50743722 \h \* MERGEFORMAT Tableau 25 - Types de fibres optiques). Elle permet aussi de mieux supporter les milieux hostiles (industriels). Les rocades de moins de 100 mètres comprennent de plus en plus des fibres optiques en complément des câbles cuivre.
Il existe aussi des solutions qui combinent des capillaires cuivre avec des fibres en inclusion. (pour le raccordement des micros en fibre optique)
Figure SEQ Figure \* ARABIC 19 Pre Cabling System : modélisation
Lorganisation dun câblage dun bâtiment (et dun campus) comprend 3 parties :
Le câblage primaire (terminologie suisse) : la ou les rocades télécoms comprennent des connexions cuivres et des connections fibres, « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » mais surtout « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" » (pour des connexions « MAN XE "Réseaux : MAN" XE "MAN" »). Un bâtiment ou campus peuvent contenir plusieurs points dentrées télécoms (« MDF : Main distribution Frame XE "Trame" XE "Réseaux : Trame" »). Dans ce cas il est nécessaire dinstaller des rocades dalimentation télécoms entre ces ``Locaux télécoms`` et les salles ``machines`` (Routeurs WAN XE "WAN" XE "Réseaux : WAN" , Central téléphonique PABX, « RAS »,
). Il est malheureusement rare que lentrée télécoms concorde avec la « Computer Room ».
Le câblage secondaire (Suisse) ou rocades (FR) : part des panneaux de distribution dune salle machine (Computer Room, PBX) pour aller vers :
Rocade XE "Câblage : distribution-Rocades" horizontale : une autre salle machine (« Computer Room ») ou bien un local de distribution éventuellement dans un autre bâtiment (« IDF : Intermediate Distribution Frame XE "Trame" XE "Réseaux : Trame" »), avec des cuivres et des fibres optiques (« MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » et quelques « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" »).
Rocade XE "Câblage : distribution-Rocades" verticale : un local de brassage (« Access» ou « CC : Communication Cabinet »).
Le câblage tertiaire (Suisse) ou capillaire (« Access ») : part dun local de brassage pour aboutir sur une prise murale (platine RJ45).
Les principes dun pré câblage sont les suivants :
Universel : Indépendant dune solution, il peut transporter la plupart des réseaux (Ethernet, Tokenring, Téléphonique,
) et des signaux (vidéo, audio,
) avec des adaptateurs passifs ou actifs.
Fixe : Il fait partie du bâtiment.
Longueurs inférieures à 90 mètres : Câblage XE "Câblage : Câblage" « UTP XE "UTP" XE "Câblage : UTP" » et/ou fibres optiques multimode « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » (et « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" » pour des rocades avec télécoms).
Longueurs entre 100 et 1000 mètres : Fibre optique XE "Fibre optique : Fibre optique" multimode « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » et/ou mono mode « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" »
Longueurs de plus dun kilomètre : Fibre mono mode « SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" ».
(Plus dinformations, voir en annexe REF _Ref50047442 \h \* MERGEFORMAT « Cabling XE "Câblage : Câblage" Systems »)
Recommandations
Le système de câblage devrait intégrer les notions suivantes :
Alimentations électriques normales et ondulées.
Aménagement des locaux techniques et salles machines. (plancher, racks, fermes, ...)
Climatisation des locaux.
Les capillaires doivent être inférieurs à 90 mètres, je recommande même de rester en dessous de 70 mètres pour un meilleur support du 1000 Base T.
Les modèles de pré câblage traditionnels (BCS, IBCS, Corel,
) sont les plus pénalisants pour la compatibilité avec les réseaux hauts débits. Je recommande vivement la mise en place dun pré câblage de type modulaire (rj45).
Linstallation ou lextension dun câblage devrait être de catégorie E ou F (cat. 6 ou 7) à 100 (. Ses catégories semblent obligatoirement inclure à linstallation des tests normalisés. Dans ce cas il pourra être envisagé de ne pas commander le lot 1.2 (tests et recettes du câblage).
Les rocades devraient toujours comporter des fibres optiques.
Pour plus de détail, (voir en annexe REF _Ref50047442 \h \* MERGEFORMAT « Cabling XE "Câblage : Câblage" Systems »)
Une installation incorrecte dun système de câblage, compte tenu des fréquences émises (125MHz et plus), peut provoquer des émissions hertziennes éventuellement préjudiciables à la santé.
« LAN XE "Réseaux : LAN" XE "LAN" » & « MAN XE "Réseaux : MAN" XE "MAN" »
Recommandations (pour une PME)
Loffre des solutions réseaux est très étendue. Dans les années 70-90, une concurrence importante existait sur les topologies (Tokenring, Ethernet, Arcnet,
), et sur les protocoles (Appletalk, Decnet, TCP/IP, Netware IPX/SPX,
). Aujourdhui les deux grands leaders du marché sont Ethernet (en-dessous) et TCP/IP (au-dessus). (voir en annexe : REF _Ref48927786 \h \* MERGEFORMAT Informations de base sur les réseaux)
Ceci nexclu pas dautres solutions techniques, mais leurs introductions doivent être motivées, et elles doivent surtout rester inter opérables avec ces deux standards. Notez que certaines technologies sont nécessaires pour transporter et partager un « MAN XE "Réseaux : MAN" XE "MAN" » ou un « WAN XE "WAN" XE "Réseaux : WAN" » fourni par un opérateur (FDDI, ATM, MPLS,
). Elles ne sont pas concurrentes avec Ethernet, mais complémentaires.
Le modèle RFP joint est basé sur une logique IP et Ethernet, mais non limité sur ces solutions.
Modèles de représentation
La description dun réseau est simplifiée grâce à la réalisation de schémas. Cest souvent lopportunité dintroduire aussi les implantations et lorganisation des bâtiments. (Voir le § REF _Ref50274283 \h \* MERGEFORMAT « IT » infrastructure : Description du Contexte).
WAN XE "WAN" XE "Réseaux : WAN" & télécoms
(Cf. Grille RFP lots 3)
Les solutions techniques et leurs implémentations varient de façon significative, au point que peu dopérateurs disposent exactement des mêmes infrastructures, et la plupart offrent des solutions avec des différences plus ou moins flagrantes.
Toutefois les technologies « WAN XE "WAN" XE "Réseaux : WAN" », qui sont parmi celles qui évoluent le plus vite, ne concernent pas directement la PME. Cette dernière ne sintéressera quaux services rendus, et à leurs coûts.
Il devient important dintégrer la ``Voix`` (télécoms) et les ``Data`` (« WAN XE "WAN" XE "Réseaux : WAN" ») dans les appels doffres télécoms (voir en annexe REF _Ref47715586 \h \* MERGEFORMAT Voix sur IP & Convergence voix données (Voice Data)). Même dans les grandes entreprises, un schéma directeur global est fortement souhaitable. Des synergies importantes sont vivement pressenties dans les années à venir. Le monde des télécoms évolue vers les réseaux multiservices, et surtout avec IP.
Laccès à lInternet XE "Internet : Internet" fait parti du chapitre « WAN XE "WAN" XE "Réseaux : WAN" & Telecom », toutefois une grille à part lui sera consacré plus loin. (voir grille RFP lot 6 et le § REF _Ref50627696 \h \* MERGEFORMAT Internet XE "Internet : Internet" & Intranet XE "Intranet" XE "Internet : intranet" )
Par essence, les contrats télécoms devraient être dénoncés tous les ans, avant la date fatidique contractuelle de tacite reconduction. Généralement, ces contrats sont renouvelés avec les mêmes opérateurs à un meilleur tarif, car il est rare quun contrat télécoms évolue vers une augmentation tarifaire : soit il stagne, soit il baisse.
Toutefois, dans certains cas et pour certains services dont la demande est en baisse, il est prudent de vérifier lopportunité de dénoncer un contrat avant de le casser.
« Systems Management »
(Cf. Grille RFP lot 4)
Un système nest intègre que quand lOS et la totalité des logiciels et des configurations des sécurités sont ``correctement`` installés.
Un système est fiable quand il aura reçu les premières opérations de « Hardening XE "Sécurité : Hardening" XE "Hardening" ». (voir en annexe REF _Ref50884054 \h \* MERGEFORMAT « Hardening XE "Sécurité : Hardening" XE "Hardening" »)
Une solution automatisée avec des outils de déploiements des « OS » et des logiciels est fortement souhaitable, à la fois pour des raisons de productivité, et pour des raisons de sécurité.
« Storage Systems »
Le stockage des données est une pièce fondamentale dune infrastructure « IT », cela comprend :
Les périphériques en accès direct pour les « operating systems » : Disques durs.
« Workstations »: Généralement interfacés en « ATA ». Les périphériques externes amovibles seront généralement de types « USB » (mémoires Flash).
Les 20 Go disponibles sur 100 PC représentent 2 TB pour des sauvegardes D2D (« Disk to Disk »),
« Servers »: Internes ou dans une baie externe, ils sont raccordés par une interface de type « SCSI ».
« Network » : Les « NAS » et les « SAN » sont des baies de disques dédiées et indépendantes des serveurs ou des clients (« workstations »).
Les périphériques en accès différé pour permettre le stockage redondant (plus économique) et surtout déporté (Crash & disaster recovery).
Disques et bandes amovibles (CD, DVD, DAT, DLT,
)
D2D : Disque à disque à distance (Sur un MAN XE "Réseaux : MAN" XE "MAN" , et même sur Internet XE "Internet : Internet" , Par exemple : solution LiveVault/Iron Mountain)
Tableau SEQ Tableau \* ARABIC 9 - Backup Strategy (source Network Computing)
La stratégie et les choix techniques dépendent des volumes, des délais de recouvrements, des moyens et des risques à couvrir. Une combinaison de différentes solutions sera souvent recommandée.
Internet XE "Internet : Internet" & Intranet XE "Intranet" XE "Internet : intranet"
Accès à Internet XE "Internet : Internet"
(voir en annexe REF _Ref50884054 \h \* MERGEFORMAT « Hardening XE "Sécurité : Hardening" XE "Hardening" »)
Le Lot 6 (Internet XE "Internet : Internet" ) et 7 (Sécurité) ne sont pas dissociables, il nest plus possible dinstaller un accès Internet sans disposer dun minimum de protections. Toutefois, les aspects sécurités sont traités à part, car Internet est un vecteur important pour les besoins de sécurité, mais pas le seul.
Messagerie Internet XE "Internet : Internet"
La messagerie Internet XE "Internet : Internet" est une source importante dinsécurité dans lentreprise, et nécessite des mesures adaptées.
Présence sur Internet XE "Internet : Internet"
Un site Web peut devenir un outil dinfrastructure, mais il servira essentiellement à une communication « Business XE "Business" to Customer » (« B to C »). Il ne faut pas imaginer que de mettre en place un site Web soit un outil de marketing en soi. Il est nécessaire de faire connaître, de rendre utile et nécessaire le site pour les visiteurs.
Ces aspects ne seront pas pris en compte dans ce modèle, vous pouvez vous référer à des sites tels que :
HYPERLINK "http://www.abilityreferencement.com/white-paper-referencement.html" http XE "Internet : web-http" XE "http" ://www.abilityreferencement.com/white-paper-referencement.html
Business XE "Business" sur Internet XE "Internet : Internet"
Des solutions simples peuvent être imaginées. Je prends lexemple de la FNAC et ColisPoste. Les deux disposaient dun portail utile sur Internet XE "Internet : Internet" , lun pour passer des commandes, lautre pour le suivi des colis. Une programmation assez simple, permet à la FNAC de directement rediriger le suivi des commandes vers le site de ColisPoste pour tracer le colis en attente de livraison, et de mettre en relation le client, avec le bon interlocuteur, avec les bonnes références.
Je nai pas fait de grille pour ce type de structure.
Intranet XE "Intranet" XE "Internet : intranet" (Intra-web XE "Web" XE "Internet : web-http" )
La compréhension commune du mot Intranet XE "Intranet" XE "Internet : intranet" est : un ensemble de pages web XE "Web" XE "Internet : web-http" sur un serveur interne à lentreprise, par comparaison aux pages Internet XE "Internet : Internet" publiées sur le Web mondial. Cest ce que jappelle un ``intra-web``. Choisir IP comme protocole de réseau (unique ou en partage avec dautres) au sein de lentreprise, est la première étape pour construire un Intranet.
Le développement dInternet XE "Internet : Internet" a pris une telle ampleur, que la réutilisation des standards et des outils pour une utilisation interne dans lentreprise peut savérer :
Economique
Si les outils et leurs pratiques sont déjà connues
Si les solutions mises en uvre appartiennent au domaine public
Car les équipements et solutions logicielles sont très répandus, beaucoup en « open source » (Licence GNU), « Freeware XE "Logiciels :Freeware" XE "Freeware" » ou « Shareware XE "Shareware" XE "Logiciels : Shareware" », mais la plupart restent payantes.
Performant
Les solutions consomment souvent peu de bande passante (« bandwidth »). Elles sont donc souvent prêtes à lemploi pour fonctionner à travers un « WAN XE "WAN" XE "Réseaux : WAN" ».
La prolifération des solutions disponibles permet théoriquement den trouver une adaptée et dimensionnée à ses besoins et à ses moyens.
Evolutif (pérenne)
Ces solutions supportent normalement facilement lextension dun « LAN XE "Réseaux : LAN" XE "LAN" » vers un « WAN XE "WAN" XE "Réseaux : WAN" » (du petit réseau local, vers un ensemble de réseaux distants inter connectés).
Il est théoriquement aisé détendre ces solutions Intranet XE "Intranet" XE "Internet : intranet" partiellement accessibles ou inter-connectables avec lInternet XE "Internet : Internet" .
Basé sur des standards ``ouverts``. Les protocoles utilisés sont déjà connus par les Pare-feu (« Firewall XE "Internet : Firewall" XE "Firewall" ») des entreprises.
(voir le § REF _Ref50458697 \h \* MERGEFORMAT « Document (Information) Management »)
Sécurité & Qualité
Introduction
La sécurité ne peut pas être traitée sous forme dun module à part. Cest une notion permanente à appliquer à tous les domaines « IT » et non « IT » de lentreprise.
Une vision densemble est nécessaire. Un regroupement des domaines similaires ou qui utilisent les mêmes composants est donc fortement souhaitable. Ceci permet de conserver une meilleure cohérence globale.
Figure SEQ Figure \* ARABIC 20 - Le mur de la sécurité
Dans le ``mur`` de la sécurité, il est risqué ou simplement gaspillé, dinvestir énormément sur un seul aspect en ignorant les autres.
Dans l exemple ci-dessus, lentreprise na pas de broyeur papier. Il est préférable de mettre en place une sécurité homogène, qui dépasse le simple cadre « IT », et qui soit correctement proportionnée à la valeur des objets protégés et aux risques.
80% du budget ``sécurité`` dune entreprise peut passer dans la protection contre les intrusions externes, alors que 80% des indiscrétions sont internes (source CXP, Gigagroup company).
Figure SEQ Figure \* ARABIC 21 - Sécurité: Répartition des risques et des investissements (source partielle : CXP/Gigagroup)
Jai simplifié lapproche sécurité dans une vision en trois volets :
« Deny of Services » : Perte daccès ou de performances daccès à un service :
Par malveillance, le plus souvent en aveugle à travers des virus
Involontairement, par erreur ou mauvaises manipulations (bugs)
Les fuite dinformations sont rarement involontaires.
il peut arriver par exemple que labsence de procédure claire provoque la publication de pages ``indiscrètes`` sur le web XE "Web" XE "Internet : web-http" .
La santé des personnes et la sauvegarde des biens ne peuvent être écartées des aspects IT. Linsécurité est plus forte dans certains pays, mais il est nécessaire de sinterroger à la mise en place dun nouveau système.
Par exemple pour linstallation dun système « VoIP XE "VoIP" XE "Téléphonie : VoIP" », les numéros durgence sont-ils tous systématiquement accessibles ? Avez-vous pensé au 112 ? Comment cela a-t-il été vérifié ? Est-ce que cela fonctionne toujours depuis la dernière mise à jour majeure ?
Figure SEQ Figure \* ARABIC 22 - Répartition des Risques (estimation personnelle)
Cette répartition des risques est basée sur mon expérience personnelle, elle varie dune entreprise à lautre. Jai écarté les risques sur les personnes (9 à 12) qui dépendent trop du milieu.
(3) Les pertes de disponibilité dun service sont généralement le fait dune défaillance technique. La chaîne des composants impliqués dans le bon fonctionnement dun service applicatif peut être complexe et longue.
(2) Toutefois la principale source volontaire de perte de performances avec des arrêts de services provient des virus, à cause de la messagerie et de la navigation sur lInternet XE "Internet : Internet" .
(5) Cest aussi grâce à des sortes de virus que la plupart des intrusions réussiront à traverser même dexcellents « firewall », via des ``chevaux de Troie`` (« Trojan »).
La sécurité passe dabord par une bonne connaissance des informations à protéger :
Estimation des valeurs quelles représentent.
Lieux de stockage.
Par où et par qui elles circulent sous leurs formes « IT » et non « IT » (papier, téléphones, discussions,
).
Cela implique de maîtriser les inventaires systèmes et applicatifs, les données stockées et les procédures (« process »). Les principes qualités nécessitent la même maîtrise. Cest la raison pour laquelle jai regroupé ces deux domaines.
Il est nécessaire de qualifier les données elles-mêmes.
Tableau SEQ Tableau \* ARABIC 10 - Classification de laccès aux données (« confidentiality »)
Les données confidentielles circulent aussi en dehors de lentreprise, chez les fournisseurs et partenaires, parfois chez les clients (contrats de ventes, factures). Généralement on peut faire les constats suivants :
Les groupes de confidentialité sont souvent flous. (documents avec la mention ``confidentiel``, mais sans désigner la liste de diffusion)
Les données confidentielles se perdent au milieu de données à caractère ``interne``.
Les membres des groupes de confidentialité peuvent varier dans le temps.
Les membres du département « IT » peuvent accéder à ces données (avec leur accès administrateur).
Les données secrètes (un code bancaire, un mot de passe, un contrat de vente très important mais pas encore conclu,
) :
Sont strictement limitées à une liste nominative et finie de personnes.
Si possible, elles ne sont pas stockées sur un support informatique.
Les membres « IT » ne devraient pas pouvoir y accéder sans laisser une trace visible et nominative.
Pour permettre de maintenir des données informatiques limitées à une liste déterminée de personnes, il est nécessaire de pouvoir stocker le fichier sous forme cryptée, avec la liste des personnes autorisées. Ceci nécessite une solution « SSO », « PKI » ou similaire (voir en annexe REF _Ref50635966 \h \* MERGEFORMAT SSO & PKI).
Cette approche classique en matière de sécurité oublie une information importante pour « IT » : La détermination des auteurs autorisés (« writer » ou « author »), qui est surtout critique pour assurer lintégrité des informations publiques. De plus, la création de ces groupes dauteurs ou de lecteurs nécessite didentifier les gestionnaires autorisés à en modifier les membres (« coordinator » ou « owner »).
Tableau SEQ Tableau \* ARABIC 11 - Gestion des groupes (« integrity »)
Type of dataGroups creationGroups Membership decisionPublicWriter Group (Author)WG Coordinators list (Owners)InternalWriter GroupWG Coordinators listConfidentialConfidential Reader Group
Writer GroupRG + WG Coordinators listSecretRestricted Reader list
Restricted Writer listInitiate from the owner (Creator) « List » = liste de personnes nominativement désignées (pas de comptes génériques ou de groupes)« Group » = groupe dont la liste les membres peut changer dans le temps
La détermination des auteurs autorisés (« Writer »), permet de fixer un paramètre de contrôle dintégrité, complémentaire à la notion de confidentialité.
Tableau SEQ Tableau \* ARABIC 12 - Protections selon le risque et l'origine
Ensuite, il faut définir les délais de disponibilité ou plus précisément, la tolérance de non-disponibilité. Cest un facteur qui peut varier dans le temps (sur une durée de vie, ou sur une période de lannée plus cruciale).
Tableau SEQ Tableau \* ARABIC 13 - Classification de la disponibilité des données (« criticity »)
Un service dinfrastructure fondamental qui ne soutient que des services « Business XE "Business" » ``importants`` peut être classé dans la catégorie « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" », si le nombre de ces services ``importants`` est suffisant. (voir REF _Ref50658478 \h \* MERGEFORMAT Figure 11 - Mise en évidence des services fondamentaux)
Les services critiques, même « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" » peuvent tomber en panne. Ils devraient pouvoir être remis en service en 2 à 4 heures maximum.
Notez quun classement de la criticité sapplique plus à un service (un traitement, des applications) quà une donnée. Trois autres risques sont prévenus dans ce tableau :
Les défaillances techniques ou erreurs humaines sont couvertes par les sauvegardes (« Backup »). Pour certains services très critiques, dont la rupture peut avoir des conséquences lourdes, il sera nécessaire de tenter la mise en place de solutions « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" » (à Tolérance de panne). La mise en place de solutions « SFT » sera encore plus nécessaire pour les services dinfrastructure fondamentaux (4), sur les réseaux et les systèmes. Les supports (médias) de certaines sauvegardes vont être déplacées à lextérieur de lentreprise pour permettre la couverture du deuxième risque ci-après.
Il est superflu dinstaller des systèmes « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" » avec redondances, sur des solutions dont la probabilité de panne est inférieure à une fois tous les 3 ans (fonctionne à 99.9%). A moins davoir besoin dune solution ``SFT+`` à 99.99% (une panne tous les 27 ans).
Il est gaspillé dinvestir lourdement dans une solution « SFT XE "SFT" XE "Sécurité : SFT" XE "Disponibilité : SFT" » sur un service dont les composants dinfrastructure qui le soutiennent ne sont pas eux-mêmes « SFT » (LAN XE "Réseaux : LAN" XE "LAN" , accès WAN XE "WAN" XE "Réseaux : WAN" ,
)
Il peut toutefois être important dinstaller du « SFT » pour limiter la perte de données créées pendant la période aveugle (« Backup blind period ») entre deux sauvegardes, si la valeur de ces données le justifie. (Solutions « Disk to Disk », « Raid1 » ou « Raid5 »,
)
Le désastre : Les plans de recouvrement dun désastre majeur (Incendie, inondation, Séisme,
) ne sont pas nécessairement associés aux données les plus critiques. Lentreprise peut fonctionner en mode dégradé sur une partie minimale des services. La sélection de ces services dépend totalement du « Business XE "Business" ». Dans les PME cette sélection est trop souvent implicite.
Quant à lhistorique, il permet de limiter les risques de perte de données par altération non détectée entre deux sauvegardes (suppressions complètes ou partielles, erreurs de saisies, fichiers détériorés). Il permet aussi une sorte darchivage qui peut dépendre des législations en vigueur. Il est nécessaire de compléter les informations sur la profondeur de lhistorique, avec la période minimale, qui est généralement variable dans le temps.
Par exemple : Une comptabilité, est sauvegardée à vie, mais annuellement. Par contre le dernier exercice (lannée en cours) est sauvegardé et conservé mensuellement (après chaque clôture). Pour le dernier mois en cours, une sauvegarde journalière évitera un lourd travail de resaisie en cas de défaillance. Le délais de recouvrement du service, sera ``Normal`` du 5 au 25 du mois, mais « Fast » du 26 au 4 (80% des écritures sont saisies entre le 26 et le 30, mais surtout, le bilan mensuel doit être remis en direction le 5 au plus tard).
Les supports magnétiques ne sont pas adaptés pour des sauvegardes au delà de 5 à 10 ans. La perte progressive du magnétisme rend caduque la garantie de disponibilité au delà. (comme une cassette VHS)
La prise en charge des aspects qualité et sécurité dune entreprise pour « IT » passe par les domaines suivants :
Les inventaires
Les documents et leurs manipulations
Les procédures internes et externes
La supervision de la sécurité
« Asset Management » ou Gestion des inventaires
Une pièce fondamentale du rôle dun service « IT » est dassurer une gestion étendue et complète des ressources sous sa responsabilité, cela peut comprendre :
Hardware XE "Hardware" (informatique et télécoms)
Software XE "Software" XE "Logiciels : Software" (gestion des licences)
Staff (gestion des équipes et des compétences)
Equipements généraux et accessoires (meubles, consommables,
)
Contrats (commerciaux, télécoms, support,
)
Approvisionnements (ERP)
Budgets & Amortissements
Projets & services
Il est fortement souhaitable de ne pas limiter la solution de gestion des inventaires, ni aux simples équipements matériels, ni aux objets exclusivement « IT ». La gestion des licences est un des points le plus délicat pour les structures « IT »
(voir en annexe REF _Ref51195525 \h \* MERGEFORMAT Gestion des licences)
« Document (Information) Management »
La gestion des informations et de la façon de les présenter comprend :
« File Sharing » : Lorganisation des groupes daccès sur les dossiers partagés.
« Storage » : Comprenant la maîtrise des espaces disques, du niveau de confidentialité des contenus et des groupes y accédant.
Archivage électronique : En conformité avec les réglementations en vigueurs.
Intranet XE "Intranet" XE "Internet : intranet" : Correspond à un « file Share » sophistiqué.
Internet XE "Internet : Internet" : Déterminer clairement les règles de mise à jour et de contrôle avant publication.
Services & applications : Les données des applications, et la façon dont elles vont être diffusées (Emails, Impressions, Fax,
)
Accès à la formation pour les usagers : Une mauvaise compréhension des utilisateurs peut présenter des risques.
Gestion des groupes et des accès : La gestion du contenu (membres des groupes et de leurs accès est une pièce fondamentale.
« Process Management »
Les procédures doivent permettre dassurer lintégrité des objets cités précédemment. Mais il est nécessaire pour les objets les plus critiques, de prévoir la mise en place de procédures de contrôle :
Tableau SEQ Tableau \* ARABIC 14 - Procédures et contrôles
ProcéduresObjetsProc. Contrôlesarrivées-départs-mutations-réorganisations (registration desk)Inventaires
Groupes daccèsContrôle dinventaires
Groupes daccèshelp desk, hot lineInventaires
Formations
Qualité« Escalation » (escalade)service desk (new projects)« Service catalog »
« Projects catalog »« Escalation »Sauvegardes (« Backup »)« Disaster XE "Sécurité : Disaster Recovery" recovery »
DisponibilitéRelectures de bandes
Essais de restaurations« Disaster XE "Sécurité : Disaster Recovery" plan »Services/SystèmesEssais« Tuning » Systèmes/RéseauxAudits« Monitoring »Systèmes/RéseauxAudits
Mesure des disponibilités
« Security Management »
Ce module assure lorganisation et la gestion des comptes utilisateurs des systèmes et des applications. Il va prendre en charge les éléments suivants :
Tableau SEQ Tableau \* ARABIC 15 - Sécurité: Rôles et Actions
RoleActionsIntrusion protectionServers & Clients hardening
Virus XE "Virus : Virus" update
Firewall XE "Internet : Firewall" XE "Firewall"
SSO
Information confidentialityGroups & Security Management
SSO
Crypting solutions
Deny of service protectionServers & clients hardening
Virus XE "Virus : Virus" update
Availability: XE "Disponibilité : Availability" SFT XE "SFT" XE "Sécurité : SFT" , XE "Disponibilité : SFT" DOS (Deny of Service)Monitoring (System & Network)
« Disaster XE "Sécurité : Disaster Recovery" & crash Recovery »
Electricity
PKI
Epilogue
Conclusion
Pour une PME, prendre le temps de réaliser correctement une recherche des solutions informatiques qui seront les mieux adaptées, au prix le plus juste (fiable), avec des fournisseurs convenables est un acte fondamental, voir vital.
En informatique, les moyennes entreprises sont souvent les plus mal loties. Elles ont les mêmes besoins que les grosses entreprises mais pas leurs moyens.
Ce document et les modèles dappels doffres annexés ont pour vocation dessayer daider ces PME à obtenir satisfaction.
Les méthodes et principes proposés peuvent être appliqués dans beaucoup de domaines.
Décrire complètement le contexte.
Décrire les attentes (fonctionnelles, temporelles, financières
).
Expliquer les motivations.
Attribuer une valeur (maximale) aux demandes.
Faire signer un acte dengagement aux candidats et fournisseurs.
Réclamer une offre de solution comprenant la maintenance et lexploitation.
Demander des références vérifiables.
Se détacher des aspects technologiques.
Annexes Techniques
Descriptions de concepts et principes
Concept de Standards et de normalisations
Une solution standard, cela nexiste pas. Par contre il existe des solutions propriétaires (faites par un éditeur ou un constructeur) qui acceptent (respectent) un certain nombre de normes, et qui permettent souvent dêtre compatible (inter opérable) avec dautres composants.
Contre-exemple : OSI (de lISO) est aussi un protocole réseau normalisé, TCP/IP est une solution technologique publiée (à travers des RFC) qui ne suit pas complètement les normes établies par lISO. Cest toutefois IP qui est devenu un standard imposé par le marché, qui est le seul maître en la matière. Ce dernier paraît suivre deux règles essentielles qui semblent pourtant contradictoires:
``Le mieux est lennemi du bien`` (Exemples : PC vs Apple, Ethermet vs Tokenring)
``Plus joli et plus connu, cest mieux``. Coca et Microsoft le savent bien, tous les tests (en aveugles) donne Pepsi préféré à Coca (source Capital/FR3). Mais Coca est le leader mondial et Microsoft à su supplanter Novell, techniquement pourtant plus abouti.
De fait les labels « Unix » et « Windows » par exemple ne suffisent pas à déterminer si une solution est standard ou non. De la même façon, une solution avec le label compatible avec la norme IEEE 802.1xyz (inventée) ne suffira pas non plus à garantir une bonne intégration avec un environnement existant. Les conditions dintégration dans un contexte existant ou à venir doivent être explicites et si possible devenir une condition de recette dans le « RFP ». (voir § REF _Ref46485162 \h \* MERGEFORMAT La course aux standards)
La recherche de la validité ou de lutilité des normes proposées devrait être la tâche de professionnels, et uniquement pour les cas qui en valent la peine. Toutefois, pour vous aider, vous trouverez une liste dorganismes de normalisation dans ce document. (voir en annexe REF _Ref48018728 \h \* MERGEFORMAT Organismes de normalisation)
Infrastructure IT vue par le département IT
Dans les moyennes entreprises comme dans les grandes, léquipe « IT » connaît bien la partie infrastructure des réseaux et des systèmes, à part la partie « WAN XE "WAN" XE "Réseaux : WAN" » qui est généralement sous-traitée. « IT » construit les structures de façon logique, par le ``bas``. Ils connaissent souvent moins bien les processus de gestion et les applications métiers spécifiques à lentreprise, sauf pour les éventuelles applications maisons.
Figure SEQ Figure \* ARABIC 23 - Infrastructure vue par IT
Mais contrairement aux grandes entreprises, les intervenants « IT » doivent faire preuve dune plus grande polyvalence, par conséquent, dune moins grande expertise spécialisée.
Infrastructure IT vue par les utilisateurs
A contrario, les utilisateurs « Business XE "Business" », ont une vision très limitée de linfrastructure « IT ». Excepté en ce qui concerne le réseau, qui représentent ``la`` source principale de pannes (ce qui est généralement faux).
Figure SEQ Figure \* ARABIC 24 - IT vue par les utilisateurs "Business XE "Business" "
Il est donc relativement difficile pour « IT » de construire une infrastructure en commençant par le ``haut``, et du coup, de convaincre le business sur les dépenses dinfrastructures « IT ».
Concept des convergences des solutions applicatives
Les solutions applicatives développées par les éditeurs évoluent dans le temps généralement de façon verticale (ergonomie, performance, spécialisation, corrections
) mais surtout de façon horizontale. (nouvelles fonctions, extensions des fonctions existantes
)
Exemple (voir graphique ci-dessous) : Un outil dinventaire (A) dédié aux équipements informatiques pour IT est fourni par un premier fournisseur (1). Un système dinventaire (B) pour les services généraux provient du fournisseur (2). Et un petit logiciel de gestion des consommables (C) complétait (B). Un an après le fournisseur (3) est racheté par (2). Dans mon graphique, lacquisition des 3 solutions A, B et C devient plus aisée et plus compétitive en situation finale « Year 3 ». Car les trois fournisseurs non concurrentiels en situation initiale, sont devenus deux en situation finale, et totalement concurrents.
Figure SEQ Figure \* ARABIC 25 - Software XE "Software" XE "Logiciels : Software" Convergence
Cette situation est de plus en plus fréquente et elle favorise une diminution des coûts, au détriment des éditeurs (qui diminuent en nombre). Mais ceci permet aux PME daccéder de plus en plus à des solutions autrefois accessibles aux seuls grands comptes. La PME choisie souvent la facilité en prenant par défaut, le module complémentaire du fournisseur existant, ce nest pas toujours une bonne solution à long terme, mais à court terme cela paraît très souvent plus économique.
Cest laccélération des intégrations de nouvelles techniques qui permet aux éditeurs de fournir des services de plus en plus sophistiqués. Les solutions vont utiliser des composants qui vont toucher à des domaines technologiques de plus en plus différenciés.
Figure SEQ Figure \* ARABIC 26 - Evolutions des solutions logicielles (parallèle à la loi de Moore)
Les solutions deviennent de plus en plus intégrées, et de haut niveau. Il devient difficile de trouver sur le marché des solutions légères et mono spécifiques, sauf dans le domaine des « Freeware XE "Logiciels :Freeware" XE "Freeware" » et des « Shareware XE "Shareware" XE "Logiciels : Shareware" ».
Solutions logicielles intégrées vs spécialisées
Les grands comptes, disposant de plus de moyens, peuvent mettre en place les solutions les plus complètes et les plus étoffées du marché. La PME, disposant de moyens financiers et humains plus limités, va se recentrer sur des fonctions plus essentielles. Elle aura surtout besoin de solutions nécessitant moins dénergie à la mise en exploitation et à la maintenance. Une approche globale facilitera ces opportunités de synergie.
Figure SEQ Figure \* ARABIC 27 - Logiciels XE "Logiciels : Logiciels" intégrés pour les PME
La PME devra renoncer aux fonctions sophistiquées souvent plus par manque de moyens humains, que financiers. Mais cela ne veut pas dire quelle doive renoncer à la totalité dune solution « IT ». En général, il existera toujours une solution même intermédiaire qui pourra permettre un retour sur investissement par rapport à une solution non « IT ».
La règle des 80-20 (80% des besoins seront assurés en fournissant 20% des moyens) devrait permettre aux PME de séquiper correctement.
Comparaison des solutions Grand public, PME, Grands comptes.
Les solutions PME sont en général les plus désavantageuses en terme de :
Supervision (surveillance) et dadministration (gestion), plus lourdes que pour les grands comptes et les opérateurs publics.
Par contre les infrastructures sont plus légères que celles mises en place par les opérateurs des solutions publiques, ou dans les grandes compagnies.
La facilité dutilisation est moins bonne quune solution grand public.
Et le prix de revient par poste de travail est généralement le plus élevé.
Figure SEQ Figure \* ARABIC 28 - Comparatif solutions GP/PME/GC
On peut voir apparaître sur le marché :
Des solutions allégées initialement prévues pour des grands comptes.
Des solutions adaptées au marché professionnel, à partir de solutions grand public.
Les offres pour les PME senrichissent rapidement, que ce soit en solutions installées localement ou sous-traitées.
Figure SEQ Figure \* ARABIC 29 - Solutions disponibles: démocratisation et professionalisation
Concept de valeur dune solution
La valeur dune solution est la satisfaction du besoin par rapport à son coût. Une petite entreprise sera capable dinvestir dans une solution lourde (financièrement) pour peu que cette solution lui semble importante ou stratégique pour son activité.
Figure SEQ Figure \* ARABIC 30 - Notion de valeur :
Le bénéfice retiré de la mise en place dune solution nest pas uniquement financier. Le rapport entre
les attentes explicites ou implicites de la part dune solutionla valeur de linvestissement total (humain et financier)donnera le niveau de satisfaction. Une solution, même coûteuse, qui conviendra parfaitement aux attentes sera mieux vécue quune solution plus économique (« Freeware » XE "Logiciels :Freeware" XE "Freeware" par exemple) qui ne fournirait pas les services attendus.
Il est fondamental pour une entreprise de communiquer un budget plafond à ne pas dépasser, en fonction :
De la valeur quelle attribuera à une solution,
De ses moyens financiers (et humains).
Cest le phénomène de mise en concurrence qui empêchera le fournisseur dabuser de cette information. De cette manière, lappel doffre permettra aux fournisseurs de faire des réponses adaptées au budget alloué, et de leur éviter dinvestir dans une réponse coûteuse et inutile.
Coûts XE "Coûts : Coûts" dune solution
La répartition des coûts dune solution ressemble souvent au graphique ci-dessous.
Figure SEQ Figure \* ARABIC 31 - répartition des coûts d'une solution (approximation)
Les coûts récurrents (OPEX) sont souvent sous-estimés et occultés par la négociation du coût dacquisition (CAPEX), or ils représentent la principale source de surcharge imprévue des budgets IT, à cause de la méconnaissance initiale de la charge dexploitation induite par les solutions introduites. Ce modèle de « RFP » demande systématiquement une offre « outsourcing » de la solution.
Gestion des licences
La gestion des licences est un des points les plus sensible dun inventaire « IT ».
La solution la plus courante consiste à procéder comme pour un inventaire matériel, en deux parties, puis de les ``rapprocher`` :
Un inventaire théorique à partir des commandes.
Un inventaire pratique à partir du contrôle des installations.
Cest le contrôle des installations qui est le plus délicat. Les licences ne suivent pas nécessairement le nombre dinstallations. Il y a aussi les licences par utilisateur (contrôlée à laide dun code daccès ou « login »), les licences par port (nombre de connexions simultanées maximales) et parfois avec des combinaisons.
De plus, certaines parties clientes sappuieront sur des applications génériques, comme un « Browser » Internet par exemple, et dans ce cas difficilement détectable sur un poste.
Figure SEQ Figure \* ARABIC 32 -composition des licences
Dans cet exemple, un service applicatif ``A`` correspond à 1 service « Business XE "Business" » comprenant 2 logiciels :
1 programme installé sur un serveur, avec une licence par nombre de ports (nombre de connexions maximum) et par nombre de personnes (login) enregistrées dans la base des utilisateurs.
1 programme installé sur le poste client, avec une licence par installation.
Mais ces programmes sappuient aussi sur 2 services dinfrastructure (qui sont partagés avec dautres services « Business XE "Business" ») comprenant:
Le serveur,
1 service SGBDR Oracle, qui comprend :
1 programme serveur Oracle, licence choisie par CPU (Installation serveur).
1 programme client Oracle client, licence libre.
Le type de licences des logiciels est généralement associé avec le type dinstallation.
Figure SEQ Figure \* ARABIC 33 - Avantages/inconvénients selon les licences
En fonction du type de la licence, la logistique sera plus ou moins facilité.
« Hardening XE "Sécurité : Hardening" XE "Hardening" »
Le durcissement dun système est destiné à le rendre plus ``imperméable`` aux intrusions et aux destructions quelles soient volontaires ou involontaires.
Par exemple, pour un « laptop » sous Windows subtilisé à son propriétaire. Il est illusoire dimaginer que les fichiers confidentiels placés dans un dossier NTFS (partition sécurisée) avec des droits daccès restreints sont protégés. Il faut moins de 40mn sans outils particuliers, et moins de 5mn avec des outils adaptés, pour récupérer laccès à ces données.
Jai identifié 3 niveaux de durcissement qui peuvent sadditionner :
Tableau SEQ Tableau \* ARABIC 16 - « Hardening level »
1.Standard hardening Consiste à maintenir ``simplement`` les mises à jour recommandées par les fournisseurs des machines et de lOS.2.Normal hardeningAjouter des logiciels de sécurisation comme un antivirus, puis les maintenir à jour
3.High hardeningModifications profondes des systèmes manuellement ou via des outils, (supprimer le compte « administrator » par exemple).
Cest un peu comme un coffre-fort. On ne mesure pas sa résistance sur la capacité de louvrir ou non, tous les coffres peuvent être ouverts. On mesure simplement le temps, lénergie et les moyens nécessaires pour son ouverture.
Protéger des données, consiste à essayer de mettre en place des niveaux de protections qui sont proportionnés à la valeur qui leurs sera accordée par ``les agresseurs potentiels``. Cest de la dissuasion.
La plus grande difficulté pour « IT » nest pas de faire un « hardening », mais de le maintenir, surtout pour la maintenance des « patchs » systèmes (niveau 1).
Les premiers candidats au « high hardening » de ``niveau 3`` seront les serveurs frontaux des « DMZ » Internet XE "Internet : Internet" . Ces serveurs serviront souvent de relais intermédiaires pour accéder à des données internes à lentreprise, situées sur un autre serveur. Ces Bastions peuvent être surveillés et sacrifiés à la moindre détection dintrusion (altération de son intégrité).
Internet XE "Internet : Internet" et sécurités élémentaires
Une première solution pour limiter fortement les risques de pertes de services et dintrusions externes est de :
Supprimer totalement tout accès à Internet XE "Internet : Internet" au sein dune entreprise.
Un PC connecté au réseau local mais qui est le seul à pouvoir se connecter sur Internet XE "Internet : Internet" (Modem, câble, ADSL), peut parfaitement contracter et transmettre des virus aux autres PCs du réseau, qui naccèdent pourtant pas à Internet.
Supprimer tous les lecteurs de disquettes, de Cédéroms et de disques amovibles.
Un PC déconnecté du réseau et équipé dun accès à Internet XE "Internet : Internet" peut parfaitement transmettre des virus par les CD ou les disquettes retransmises sur les autres PCs.
Supprimer tous les modems de lentreprise (sauf le serveur daccès distant, mais limité en réception des appels)
Limiter les portables itinérants pour une connexion uniquement sur le serveur daccès distant interne de lentreprise.
Quand il nest pas possible de mettre en uvre la solution ci-dessus, et cest très souvent le cas (, il faut alors envisager les mesures suivantes (qui sadditionnent) :
Dès que les postes sont équipés de lecteurs CD ou disquettes (ou disques amovibles)
Equiper la totalité des postes avec un logiciel anti-virus (sérieux, cest à dire qui prévoit au moins 2 mises à jour par mois, pour les signatures de virus).
Assurer une mise à jour au moins hebdomadaire de cet antivirus sur tout le parc.
Dès quun seul des postes accède à Internet XE "Internet : Internet" (y compris un « laptop » itinérant) :
Installer un logiciel « firewall » personnel sur ce PC, surtout si ce PC est en connexion permanente.
Assurer une mise à jour régulière et systématique de toutes les mises à jour recommandées pour le système dexploitation utilisé sur ce PC. (« Hardening 1 »)
Installer une extension du logiciel anti-virus pour assurer la vérification des pages HTML (Web) consultées (protections ActiveX et Java)
Installer une extension du logiciel anti-virus pour assurer la vérification des Emails (compatible avec le client de messagerie utilisé), ainsi que des fichiers téléchargés.
Assurer la mise à jour de lantivirus sur ce PC et sur tous les autres PCs du réseau de façon journalière.
Dès que tous les postes accèdent à Internet XE "Internet : Internet" :
Installer un protocole de translation dadresses NAT ou Proxy sur un équipement dédié, équipé de deux interfaces réseaux, lune vers Internet XE "Internet : Internet" , lautre vers le réseau interne.
Si cet équipement est un PC au lieu dun routeur dédié, alors il faut réaliser un durcissement fort (« Hardening 3 XE "Sécurité : Hardening" XE "Hardening" ») de ce dernier.
Maintenir une installation systématique et rapide de toutes les mises à jour systèmes recommandées (en espérant que le « Hardening 3 » ne plantera pas ces mises à jour).
Dès que lentreprise met en uvre un site web XE "Web" XE "Internet : web-http" et des services accessibles en ligne depuis Internet XE "Internet : Internet" , sur laccès Internet de lentreprise.
Installer un Firewall XE "Internet : Firewall" XE "Firewall" de niveau 4 au minimum à la place du routeur NAT, comprenant une troisième interface réseau pour un subnet dédié appelé DMZ qui hébergera les serveurs Internet XE "Internet : Internet" de lentreprise.
Assurer le « Hardening XE "Sécurité : Hardening" XE "Hardening" » de tous les PCs de la DMZ.
Maintenir à jour les systèmes du Firewall XE "Internet : Firewall" XE "Firewall" , et des serveurs de la DMZ.
Dès que lentreprise utilise des services E-Commerce ou E-Business XE "Business" qui nécessitent la connexions en ligne sur des serveurs de données internes à lentreprise (SGBD).
Demander lattribution dun AS (numéro « Autonomous System ») et installer un deuxième raccordement à Internet avec un autre opérateur que le premier.
Installer un deuxième Firewall XE "Internet : Firewall" XE "Firewall" , il va créer et isoler une deuxième DMZ, qui sera la DMZ interne, comprenant les serveurs de données internes (ou des relais Bastion XE "Sécurité : Bastion" XE "Bastion" vers des serveurs internes). Le réseau interne sera raccordé à ce 2° Firewall. Le premier Firewall (externe) y sera aussi raccordé.
Figure SEQ Figure \* ARABIC 34 - Accès Internet XE "Internet : Internet" & DMZ « Protected Architecture »
Dès que lentreprise est une marque connue et jalousée dans le monde :
Mettre un Firewall XE "Internet : Firewall" XE "Firewall" de niveau 7 en externe
Mettre en place un système de détection dintrusions (« IDS »)
Disposer dun plan de basculement de toute la zone Internet XE "Internet : Internet" sur une autre DMZ, loin ailleurs.
Entre autres
Pour les PME, il est plus raisonnable de tabler sur une sous-traitance XE "sous-traitance : sous-traitance" intelligente et contrôlée, que sur une mise en uvre locale, à moins de disposer de fortes capacités internes techniques et budgétaires.
SSO & PKI
La mise en place dune solution didentification unique en centralisée des utilisateurs (« SSO ») va essentiellement apporter :
Un confort pour les utilisateurs avec un seul mot de passe à mémoriser
Une gestion des utilisateurs et des droits « IT » facilitée, et donc une meilleure sécurité
Mais aussi une contrainte supplémentaire de compatibilité de la part des applications
Un exemple dans lenvironnement Windows avec lannuaire « Active Directory ». Une application (Oracle par exemple) aura la possibilité daffecter des sécurités basées sur les utilisateurs authentifiés par Windows. Dans ce cas lutilisateur pourra être autorisé à utiliser cette application sans avoir besoin de fournir un nouveau « login » et « password ».
En combinant cette solution avec la mise en place dune architecture « PKI », il sera possible de renforcer la sécurité, par exemple :
Identifier un individu de façon plus fiable quavec un simple « login » et « password » basé sur la combinaison de :
``Ce que je sais`` = un code utilisateur + un mot de passe (aucun contrôle physique)
+ ``Ce que jai`` = contrôle physique : une clef (un badge magnétique, une adresse émail vérifiable par demande de réponse, une empreinte digitale ou rétinienne,
) ou une signature numérique x509 dans un « PKI »
Authentifier des documents (par exemple : Emails signés qui permet de sassurer de lauthenticité de lémetteur)
Crypter et limiter le décryptage des données pour une liste de personnes déterminées (fichiers, Emails)
Ce genre de fonctions est disponible avec des solutions propriétaires, mais une architecture « PKI » offre lavantage de pouvoir souvrir entre des entreprises différentes, grâce à Internet XE "Internet : Internet" .
Il peut être très coûteux de mettre en place une solution « PKI » en interne, mais il est parfaitement possible de louer les services de partenaires externes.
« Multi-Tiers »
Une application « 2-Tiers » ("Two Tiers"), est une application client serveur. Elle utilise en général une application (logiciel) cliente spécifique, sur un serveur de données souvent standardisé (Gestionnaire de Bases de données de type SQL). Une application « 3-Tiers » sera très souvent dérivée de la « 2-Tiers ». On lui ajoute un serveur secondaire. Ce dernier peut par exemple, assurer une traduction sous forme de pages « Web » de lapplication cliente. Les postes clients pourront alors accéder aux fonctions clientes directement depuis un « Browser XE "Internet : web-http" » Internet XE "Internet : Internet" standard. Les contraintes sur les clients en terme de maintenance et de bande passante en deviennent grandement allégées. Toutefois, les performances, lergonomie et les fonctionnalités se retrouvent généralement plus ou moins réduites.
Figure SEQ Figure \* ARABIC 35 - Architectures "Multi-Tiers"
Le principe ``multi-partenaire`` dans une solution informatique permet de :
Augmenter le nombre maximum de clients (capacité)
Augmenter la disponibilité et la performance (répartition sur plusieurs serveurs)
Alléger les besoins (les coûts) du client (logiciel client téléchargeable ou intégré en standard sur les postes clients : exemple un « Browser XE "Internet : web-http" » Internet XE "Internet : Internet" )
Principes du « terminal server »
Une des applications dun principe « Multi-tiers » est le serveur de terminaux. Les deux principaux intérêts sont :
La maintenance simplifiée des postes clients, surtout si plusieurs applications sont concernées.
La bande passante réduite entre le client et le « terminal server » qui permet lutilisation de connexions distantes (12-24 Kb par session)
Figure SEQ Figure \* ARABIC 36 - Terminal Server
Lapplication exécutable est installée sur le « Terminal Server », le client nexécute quune application allégée générique, qui assure uniquement le transport aller des instructions clavier/souris, et le transport retour des affichages écran. Cette solution peut aussi se limiter à une structure ``2 tiers``, si les données et lapplication résident sur le « terminal server » lui-même.
Certaines solutions client-serveur pourront occuper moins de bande passante quune prise de contrôle à distance dun « terminal server ».
Voix sur IP & Convergence voix données (Voice Data)
Jai intégré la téléphonie avec le « WAN XE "WAN" XE "Réseaux : WAN" ». Actuellement ou dans un futur de plus en plus proche, il devrait être possible de disposer de services WAN évolués. Grâce à une intégration IP de plus en plus poussée, il est possible denvisager un raccordement unique (mais éventuellement redondant) auprès dun seul opérateur (ou de deux), et de disposer des services :
Daccès à Internet XE "Internet : Internet" ,
Daccès à des services boursiers ou bancaires,
des relais SMS et GSM,
Raccordement des utilisateurs nomades de façon sécurisé (VPN)
des passerelles PSTN (accès au réseau public téléphonique)
des IP-PBX, (lentreprise ne dispose plus de PBX, seulement des téléphones)
Raccordements de travailleurs à domicile en ADSL ou câble (VPN)
Connections de petits sites géographiquement très éloignés (VPN)
Connections de sites plus étendus, avec des lignes intégrant différents statuts QoS (avec des coûts proportionnés), capables dassurer le transport de la voix par exemple.
Etc.
Lannée 2000 est aussi une année charnière pour les télécoms. Selon différentes sources (dont Cisco), cette année aura vu le dépassement du volume ``voix`` par le volume ``data``. Cela veut dire que le troisième millénaire télécoms verra progressivement le monde de la ``voix`` se faire digérer (intégrer) par les réseaux ``data``. La convergence dans les grandes compagnies des structures WAN XE "WAN" XE "Réseaux : WAN" (data) avec les structures télécoms (voix) nest toutefois par pour demain, mais elle viendra.
Figure SEQ Figure \* ARABIC 37 - Evolution voix données, volumes mondiaux des ventes (source Cisco)
La voix numérique non compressée utilise 64 Kb (kilo bits par seconde), elle peut être compressée à 8Kb (avec perte de qualité) ou 16Kb (sans perte de qualité sensible).
Les moyennes entreprises réagissent plus vite que les grosses et intègrent déjà de plus en plus les fonctions télécoms (Voix, fax) au sein des structures « IT » et non dans « SG » (Services Généraux).
En fait, les télécoms ``voix`` ont déjà commencé à muer de lanalogique vers le numérique depuis longtemps (Numéris : ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" en France était disponible en 1990). Toutefois la convergence chez les opérateurs du transport de la voix (avec besoin de temps réel) avec leurs réseaux de transport de data (de charges et de performances plus flexibles), nest pas encore totalement consommée. Il faudra du temps, mais déjà la qualité des communications téléphoniques sen ressent: silences pendant les communications, perte daudition unilatérale, apparition déchos, etc. Ces désagréments peuvent être également liés à louverture des marchés à un plus grand nombre dopérateurs, et à laugmentation du parc des GSM (téléphones portables).
Une des solutions numériques du transport de la voix est IP, mais d autres protocoles de transports comme ATM sont techniquement mieux adaptés que IP.
Il est tentant d imaginer de faire passer ses communications téléphoniques internationales (0.5¬ la minute) sur Internet XE "Internet : Internet" (30 ¬ par mois pour 5 à 10 communications permanentes théoriques, pour 0 ¬ la minute). Mais c est un leurre. L Internet ne présente pas (à cette date) les critères de performances et de fiabilité nécessaires pour transporter de la voix à un niveau professionnel (même si cela est possible, y compris avec de la vidéo, à un niveau familial).
Par contre, faire transporter de la voix sur IP au sein de lIntranet XE "Intranet" XE "Internet : intranet" (éventuellement partie dInternet) dun opérateur fournissant les performances nécessaires est tout à fait envisageable.
Pour les PME, le gain potentiel de la voix sur IP se situera plus au niveau dune intégration des équipements locaux que sur des coûts de communications.
IP-PBX : Le central téléphonique devient un serveur informatique sur IP, plus malléable, intégré dans les process des infrastructures existantes, mais cest aussi un inconvénient (moins fiable, plus exposé).
Les téléphones deviennent des périphériques pilotés par le PC ou complètement intégrés dans lordinateur.
Le système de câblage ne différencie plus les prises téléphones des prises informatiques, ce sont exactement les mêmes (pas de modification du brassage, pas de prises à modifier, pas de cordons adaptateurs spécifiques). Il est même possible de raccorder téléphone et PC sur la même prise. Les déménagements internes entre bureaux deviennent beaucoup plus simples.
Les interfaces daccès vers le réseau téléphonique (« PSTN », RTC) deviendront universellement des serveurs daccès distants (sortants ou entrants), en plus de gérer les appels et les fax (entrants et sortants, groupe 3 et groupe 4).
Sur un Campus, il nest plus nécessaire dajouter des solutions dintégration voix, vidéo et données (plus onéreuses, via des multiplexeurs propriétaires ou avec une solution plus performante comme un backbone ATM, mais non moins onéreuse)
Le développement de solutions applicatives qui pilotent ou gèrent les communications téléphoniques est fortement facilité (CTI, auto identification de lappelant, interfaçage des annuaires internes et externes,
)
etc.
La mise en place dune solution de téléphonie XE "Téléphonie : Téléphonie" sur IP (« IP phone ») peut aussi réduire de 30% les besoins en capillaires, et de 60% (approximatif) la dimension des rocades. Mais le câble nest pas le facteur le plus coûteux dans une installation.
Bits & Bytes
Unité binaire de lordinateur, il faut 8 bits de données pour former un « Byte » ou Octet en français. Loctet est le composant de base dun ordinateur pour coder et stocker un caractère, ou un numérique entier très court (0-254). 1 Kilo Byte (KB) représente 1024 bytes (210), 1 MB (Méga byte) = 1024 ou 1000 KB (ceci est variable ! normalement, cest 1024). Les unités suivantes sont les Giga bytes (1 GB = 1 073 741 824 octets = 230) et Tera bytes (1TB = 240). Une adresse codée sur 32 bits peut donc prendre 232 = 4 294 967 296 valeurs.
Attention : pour mesurer une bande passante on parlera souvent de kilo bit ou mégabit par seconde (Kb/s ou Mb/s) et plus rarement de kilo byte ou méga byte (KB/s ou MB/s). Il est possible dutiliser un ratio de 1/10 pour une conversion simplifiée et approximative (car cela comprendra les bits de contrôle).
Un réseau de 100 Mb/s transporte en théorie 10 Mo/s (Méga octets ou MB) en une seule seconde. Mais un poste client dun réseau 100 Mb, mettra probablement de lordre de 10 secondes pour recopier un fichier de 10 Mo depuis le serveur réseau. Afin dêtre significatif, le test doit recopier un fichier unique dau moins 100 Mo. Il prendra entre 20 secondes (excellent) et 1 minute (normal) pour venir la première fois sur le poste. Il devrait prendre 3 secondes la 2° ou 3° fois, car lordinateur mettra ce fichier en cache, c'est-à-dire quil va faire semblant de lire ce fichier, mais il se contentera de vérifier labsence de changement sur la version du réseau.
Pour recopier 10 000 fichiers dun volume total de 100 Mo, cela durera obligatoirement bien plus, le temps pour le système douvrir, créer et fermer les 9999 fichiers additionnels.
Informations de base sur les réseaux
Internet XE "Internet : Internet" et intranets
LInternet XE "Internet : Internet" est composé dune multitude dintranets, interconnectés entre eux par des routeurs (Externes : « Border Gateway », BGP4). Les intranets qui ont des adresses IP distribuées sous larbitrage de IANA (voir en annexe REF _Ref48018728 \h \* MERGEFORMAT Organismes de normalisation) composent les intranets publics (accessibles sur Internet). Les intranet privés sont raccordés sur Internet à travers des ``translateurs`` dadresses (Proxy, NAT), qui masquent leurs adresses IP internes (qui peuvent être conforme au RFC 1918 ou non. Voir REF _Ref50747934 \h \* MERGEFORMAT Tableau 18 - Addresses IP privées pour un intranet compatible avec lInternet XE "Internet : Internet" (RFC1918)).
Figure SEQ Figure \* ARABIC 38 - L'Internet XE "Internet : Internet" et les intranets
Un intranet est composé dun ensemble de « subnets » IP (domaines de broadcast) interconnectés entre eux par des routeurs IP. Certains intranets comprennent une « DMZ » qui est un bout dInternet XE "Internet : Internet" , sous la forme dun unique subnet dont les adresses IP sont publiques. Les serveurs de la DMZ sont accessibles depuis lInternet.
Ils peuvent comprendre :
Un serveur « Web » qui contient les pages « HTML » du site de lentreprise.
Un serveur de messagerie pour recevoir les Emails (POP ou IMAP Server),
Une passerelle pour pouvoir les émettre (SMTP Server)
Un Firewall XE "Internet : Firewall" XE "Firewall" et un Proxy pour permettre aux machines de lintranet de naviguer sur lInternet XE "Internet : Internet" , avec un certain niveau de sécurité.
Une machine de lintranet privé ne sera pas accessible depuis lInternet XE "Internet : Internet" (sauf si elle a été infestée par un logiciel de piratage, ou de télémaintenance).
Réservations et résolution de nom sur lInternet XE "Internet : Internet"
En anglais : HYPERLINK "http://www.internic.net/faqs/domain-names.html" http://www.internic.net/faqs/domain-names.html
Principe de base des réseaux, le modèle OSI
Les personnes qui ne connaissent pas ou qui ne comprennent pas les informations ci-dessous peuvent difficilement établir un cahier des charges et surtout dépouiller des réponses à un appel doffre concernant des réseaux. Dans ce cas, il faut faire intervenir un professionnel indépendant des fournisseurs.
Figure SEQ Figure \* ARABIC 39 - Modèle OSI original (source cf. § Bibliographie)
Comprendre les réseaux nest pas nécessairement une sinécure. Le fameux modèle OSI peut se simplifier en 4 couches pour une utilisation orientée IP et Ethernet :
Tableau SEQ Tableau \* ARABIC 17 - Modèle réseau simplifié
Couches simplifiées (layers)Correspond à ISOCorollaire TCP/IP+EthernetApplications et protocoles de transport
(application X sur un protocole Y)Niveaux 4,5, 6 et 7(Transport à Application)Ping sur ICMP (sur IP)
Telnet ou HTTP sur TCP (sur IP)
« SNMP » ou TFTP sur UDP/IPProtocole (de Routage, niveau 3)Niveau 3 : NetworkIP, adresse exemple : 169.254.1.23Support logiqueNiveau 2 : Datalink802.3 Ethernet II ou SNAP,adresse MAC, exp.: 0c124f-d5231aSupport PhysiqueNiveau 1 : Physical100 Base T, 1000 Base T (« UTP XE "UTP" XE "Câblage : UTP" »)
1000 Base FX (Fibre optique) XE "Fibre optique : Fibre optique" (cette modélisation simplifiée est personnelle et ne correspond à aucun standard)
A partir du niveau 3, les couches réseaux deviennent dépendantes des protocoles (langage de communication). Alors quen dessous, les différents protocoles se partagent les mêmes trames de niveau 2 (par exemple Ethernet ou Tokenring).
Figure SEQ Figure \* ARABIC 40 - Ethernet Frame XE "Trame" XE "Réseaux : Trame" Format (source Cisco, modifiée)
La partie « Data » du paquet Ethernet comprend les données vues au-dessus du niveau 2, à savoir : les données de lapplication, mais aussi len-tête de niveau 3 (par exemple IP). Ce sont les codes DSAP et SSAP qui permettent de déterminer quel est le protocole niveau 3 transporté.
Le niveau 3 permet par exemple de retrouver et de communiquer sur Internet XE "Internet : Internet" , avec un ordinateur (connu), à travers le monde entier, grâce à ladresse IP unique qui lui a été attribuée. Alors que ladresse de niveau 2 (MAC) pourtant elle aussi mondialement unique, sera inutilisable ailleurs que localement sur le même segment réseau (le même domaine de broadcast). Ceci est rendu possible grâce au protocole de routage IP.
Le composant de base qui circule sur un réseau est appelé un paquet (Trame XE "Trame" XE "Réseaux : Trame" ou « Frame »). Il comprend obligatoirement ladresse complète du réseau (Network address) et de la machine (Host address) de son destinataire, ainsi que celle de son émetteur. Les données qui doivent être émises par une application, seront découpées en datagrammes dune dimension adaptée à la taille des paquets supportée par les trames du niveau 2 (par exemple Ethernet de base = 1500 octets ou « Bytes »). Le paquet sera constitué couche par couche pour pouvoir être transmis (« transmit ») sur le réseau physique.
Figure SEQ Figure \* ARABIC 41 - Construction du Paquet XE "Réseaux : Trame" XE "Paquet" (trames et datagrammes)
Le paquet sera ensuite décomposé pour être communiqué à lapplication réceptrice (« receive ») de bas en haut à la REF _Ref48627033 \h \* MERGEFORMAT Figure 41 - Construction du Paquet XE "Réseaux : Trame" XE "Paquet" (trames et datagrammes) :
Le réseau physique transporte le paquet complet.
La couche de liaison analyse ladresse MAC pour vérifier si cest un broadcast (FFFFFF-FFFFFF) ou sa propre adresse, avant de la transmettre à la couche supérieure en supprimant len-tête de niveau 2 (802.3). Le n° SNAP ou Ethernet II situé dans cet en-tête permettra de déterminer à quel protocole de niveau 3 le paquet doit être transmis (par exemple IP, Decnet, Appletalk ou Netware SPX).
Exemple pour IP : Le programme « TCP/IP » (la « stack » ou pile IP) reçoit le paquet, et vérifie ladresse IP. Puis il le transmet dépouillé de son en-tête IP, au protocole de transport (niveau 4) correspondant au numéro présenté dans cet en-tête (par ex. TCP, UDP ou ICMP, voir REF _Ref49190853 \h \* MERGEFORMAT Tableau 20 - Protocoles niveau 4 sur IP (extrait RFC 1700)).
Autre exemple : IPX (Netware) réutilise ladresse MAC pour attribuer une adresse « host » niveau 3. Les 6 octets MAC de niveau 2 sont directement répétés dans len-tête IPX (niveau 3). Cest nécessaire, car le datagramme transmis à la couche 3 a été dépouillé de son en-tête niveau 2.
La couche de transport rassemble les datagrammes pour recomposer les données complètes (dans le bon ordre) pour les transmettre à lapplication. Le numéro de port (ou n° de socket) situé dans len tête de la trame (protocole au niveau 4, par exemple TCP, UDP ou ICMP) correspond au numéro de canal ouvert par lapplication. Ainsi, la « stack » IP saura sur quel canal applicatif il doit transmettre les données. (n° TCP 80 pour un « Browser XE "Internet : web-http" » Internet XE "Internet : Internet" , 23 pour Telnet, 21 pour FTP, n° UDP 161 pour SNMP, etc. Voir REF _Ref49190809 \h \* MERGEFORMAT Tableau 21 - TCP/IP (Niveau 5-7) "well-known port".(extrait RFC 1700))
Pour émettre une donnée (« transmit »), cest la même opération mais en sens inverse.
Figure SEQ Figure \* ARABIC 42 - Network layers & relays
Les relais (relays) qui composent un ensemble de réseaux sont classifiés en fonction de la couche (layer) OSI correspondante.
Les répéteurs (« repeater ») interviennent au niveau physique. Ils raccordent des segments de même type et de mêmes caractéristiques sur lesquels circuleront exactement les mêmes informations (signaux). Sous Ethernet, tous les segments agrégés par des répéteurs seront considérés comme un seul et même segment. Le répéteur ne sert quà étendre la portée dun câblage. Il nanalyse pas le contenu des trames. Les « HUB » Ethernet sont des répéteurs. Un bus Ethernet fin est un segment unique.
Le nombre de répéteurs traversés entre deux émetteurs/récepteurs sur Ethernet ne devrait pas dépasser 3 (en théorie 5), sous peine de perdre des paquets (time-out).
Les HUB Ethernet mixtes 10 et 100BT vendus dans le commerce ne peuvent pas fonctionner de façon mixte à 10 et à 100 Mb. Si un seul membre fonctionne à 10 Mb (une imprimante), tous les autres pourtant reconnus à 100 Mb, ne fonctionneront quà 10 Mb. Seuls les switchs (Store & forward) peuvent mixer correctement. Les périphériques Ethernet Combo (RJ45 +BNC et/ou AUI) ne fonctionnent quà 10 Mb.
Les ponts (bridge) interviennent au niveau logique. Ils permettent éventuellement de raccorder des médias différents (supports physiques). Un pont va analyser le contenu de len-tête dune trame 802.3 (dans le cas dEthernet), et pourra appliquer des règles de filtrages (par mémorisation des listes dadresses MAC par interface). Les switchs Ethernet classiques sont des ponts. Tous les segments raccordés appartiennent au même domaine de Broadcast. Si le switch utilise des fonctions de « VLAN », alors ce dernier apparaît comme autant de Switch différents quil y a de « VLAN ». Chacun constitue un domaine de broadcast différent. Il faudra un routeur pour les interconnecter.
Le pont peut aussi gérer des liens multiples et des ruptures de lignes (extension « Spanning-tree », décrite dans la norme 802.1d, applicables à la fois sur Ethernet et sur « Tokenring »). Les différents segments Ethernet interconnectés par des ponts ne véhiculent donc pas nécessairement la même information. Par contre, ils appartiennent tous au même domaine de Broadcast, cest à dire que les paquets destinés à tout le monde (Adresse MAC à FFFFFF-FFFFFF) sont émis et reçus sur tous les segments. Le pont na toutefois aucune connaissance des protocoles (IP ou autres) qui circulent au sein des trames (sauf sil est lui-même client « SNMP » pour faciliter son administration, en tant que client mais jamais en tant que fonction de relais). Lors de linterconnexion de deux sites distants via une liaison télécoms, linstallation de deux demi-ponts permettra détablir une connexion indépendante des protocoles. Cela veut dire que les postes des deux sites pourraient avoir des adresses IP dans le même « subnet » par exemple (ce que je déconseille vivement).
Le routeur est souvent multiprotocoles, cela veut dire quil sera capable de router plusieurs langages réseaux de niveaux 3 (Appletalk, Netware IPX/SPX, TCP/IP,
). Il possède au moins deux interfaces physiques, qui vont être raccordées à 2 réseaux différents, qui nappartiennent pas au même domaine de broadcast (tous les réseaux sur le même site composeront ce qui est appelé communément le LAN XE "Réseaux : LAN" XE "LAN" ). Le routeur va gérer des tables de routages (liste de numéros de réseaux pour chaque interface, une table par protocole géré).
La passerelle (Gateway) interviendra à des niveaux applicatifs supérieurs :
soit pour traduire des communications entre deux mondes différents (Serveur de terminaux, Passerelle FAX ou Voix sur IP),
soit pour modifier le contenu des informations au sein de trames spécifiques à certains services :
de transports (TCP niveau 4: exemple NAT, PAT)
applicatifs de niveau 7 (exemple : Serveur Proxy, limité en général aux applications http XE "Internet : web-http" XE "http" et FTP)
Linformation va traverser toutes les``couches`` dans les deux sens, pour passer dun système à un autre.
Figure SEQ Figure \* ARABIC 43 - Exemple dune communication sur un réseau
Lordinateur ``A`` émet une requête à partir dune application http XE "Internet : web-http" XE "http" (browser, niveau 7 ISO), cette communication ouvre un canal de communication TCP (niveau 4 ISO) avec lordinateur ``B`` (un serveur Proxy par exemple). Les flux dinformations émis par ``A`` vont être mis sous forme de série de paquets « IP » (niveau 3). Ces derniers seront empaquetés dans des trames Ethernet (niveau 2), pour être émis à 10 mégabits par secondes une interface RJ45 sur paires torsadées « UTP XE "UTP" XE "Câblage : UTP" » (niveau 1).
Le HUB Ethernet répète linformation (le signal) sur tous les sous segments (tous les ports), dont celui qui est raccordé en cascade sur le premier switch.
Le Switch va analyser le contenu de la trame Ethernet. Il utilise ladresse MAC du destinataire pour réémettre les paquets reçus seulement sur le port Ethernet 100 Base T qui va vers le deuxième HUB (sur lequel est branché lordinateur ``B``). Les paquets qui entrent et ceux qui sortent sont identiques. ``A`` et ``B`` sont sur le même domaine de Broadcast, ils nont donc pas besoin dun routeur (niveau 3) pour communiquer entre eux. ``B`` va lire les trames Ethernet reçues et ne retenir que celles avec son adresse MAC en destinataire (ou bien un « broadcast »).
Si le serveur B est un Proxy par exemple, et que la page web XE "Web" XE "Internet : web-http" demandée nest plus disponible dans sa mémoire cache, alors il doit émettre à son tour une demande à destination de lordinateur C (par exemple détenteur de ladresse IP du propriétaire de la page concernée). Ce paquet va cette fois traverser un routeur, qui va substituer ladresse MAC de B (quil va mémoriser pour la rendre au retour), avec sa propre adresse MAC (de linterface 2), pour pouvoir retransmettre ce paquet (modifié) sur le deuxième domaine de broadcast, et ainsi de suite.
Les broadcasts sont des paquets de services sur le réseau, soit destinés à plusieurs membres du réseau (nuds ou clients), soit destinés à un membre dont ladresse MAC est inconnue.
Par exemple, ils vont permettre dinitialiser une communication IP, grâce à un paquet de demande dadresse MAC niveau 2 (protocole ARP dinterface entre les niveaux 2 et 3).
Les techniques réseaux sont complexes, mais les principes de base sont simples et peuvent être mis en similitude dune conversation verbale pour le contenu dun échange informatique. Ou encore, dun flux routier pour le comportement des médias de transport dun ensemble déchanges informatiques (ligne réseaux ou télécoms).
Dans le monde TCP/IP (protocole dInternet XE "Internet : Internet" ) une session TCP se fait en mode connecté :
Un client appelle un fournisseur pour connaître un tarif, et il lobtient. (Acquittement des trames : « Browser XE "Internet : web-http" », Telnet, « Terminal Server »)
Une session UDP est en mode non connecté :
Le client appelle le fournisseur. Il est absent et il doit laisser un message sur un répondeur. Avec un peu de chance ce dernier aura connaissance du message. (Non-acquittement des trames : ``Voix sur IP``, « Multicast »,
)
Une requête ARP (un poste demande ladresse MAC niveau 2 pour une adresse IP) :
Marc demande : « Isabelle (adresse niveau 3), cest quoi ton numéro de poste (adresse niveau 2) ! » Crie-t-il dans la pièce (broadcast), « 321 » répond-elle. Marc peut maintenant établir la communication.
Un flux multicast :
Une annonce dhoraires pour une voie dans une gare ferroviaire, lannonce est émise sur une liste déterminée de haut-parleurs (ceux du quai concerné).
Un broadcast :
Pour un broadcast Ethernet, tous les haut-parleurs des quais de la gare sont utilisés.
Pour un broadcast IP, lannonce se répercute aussi sur les haut-parleurs du Hall dentrée et de la cafétéria.
Ethernet, force et faiblesse
Le support physique dun réseau local (LAN XE "Réseaux : LAN" XE "LAN" ) qui sest imposé sur le marché est Ethernet. Techniquement, son concurrent direct Token-Ring est mieux. Mais Ethernet était suffisant, pour un moindre coût.
Le principal risque avec Ethernet est la surcharge, que ce soit à cause dune surcharge réelle ou à cause dune déficience matérielle (collisions ou parasites anormaux).
Ethernet est un peu comme une autoroute dont nous aurions supprimé la limitation de vitesse. Sil y a peu de voiture, elles peuvent circuler ``à fond`` (200 km/h). En saturation, les voitures circuleront raisonnablement (100 km/h). En charge, elles ralentissent à 10 km/h. En surcharge, plus personne ne bouge (1 km/h). Alors quavec Tokenring, à vide, les voitures roulent plus raisonnablement à 140 km/h. En charge, elles rouleront à 100 Km/h. En forte charge ce sera à 30 km/h et en surcharge, 10 km/h.
Tableau SEQ Tableau \* ARABIC 18 - Comparatif imagé entre Ethernet et Tokenring (parallèle routier)
Réseau LAN XE "Réseaux : LAN" XE "LAN" A videEn chargeForte chargeSurchargeEthernet200 km/h100 km/h10 km/h1 km/hTokenring140 km/h100 km/h30 km/h10 km/h
Les lignes « WAN XE "WAN" XE "Réseaux : WAN" » ont un comportement très similaire, mais la surcharge napparaît quà 100% de la capacité (mode full duplex : un seul émetteur, un seul récepteur).
Figure SEQ Figure \* ARABIC 44 - (contre)performances approximatives dEthernet
Un réseau Ethernet atteint son niveau de saturation à 30% de sa capacité, par exemple : 30 Mb/s sur un Ethernet 100 base T. Au-delà, les usagers pourront nettement constater une baisse de performances. Toutefois les technologies de « switching » (commutation) permettront daugmenter ce plafond, grâce à un mode de fonctionnement full duplex NOTEREF _Ref46402186 \h \* MERGEFORMAT 17.
La copie dun fichier de 50 Mégas (MB), prendra moins de 10 secondes en temps normal, cest à dire sur un réseau disponible (Ethernet 100Mb). Si cela prend toutefois plus de temps, ce nest pas nécessairement par une déficience du réseau, cest le plus souvent à cause dun manque de disponibilité du serveur (ou de son disque dur) qui héberge les données.
Il est donc fondamental de ``monitorer`` un réseau, et il est vivement recommandé de connaître ses flux applicatifs, cest à dire, quelles sont les applications qui utilisent quelle part de la bande passante.
Les évolutions constantes dEthernet sont à la fois garantes de sa pérennité et de sa complexité. Lévolution vers des réseaux Ethernet full duplex 100 ou 1000 mégabits/s grâce aux technologies de « switching » (commutation), rend faux en théorie le graphique précédent ( REF _Ref48836076 \h \* MERGEFORMAT Figure 44 - (contre)performances approximatives dEthernet) qui ne concerne normalement que les réseaux Ethernet Half-duplex. Mais dans la pratique on constate des comportements pourtant similaires. Les points de surcharge peuvent être les relais de niveau 2 (les « switchs »). Il devient alors nécessaire de ``monitorer`` les réseaux avec lensemble des informations suivantes pour connaître son état de charge, entre deux équipements A et B (du même domaine de broadcast) :
Flux montants pour chaque segment traversé de A vers B (charge en %)
Flux descendants (charge en %)
%CPU ( %Mémoire utilisée des switchs traversés (Charges en %)
Cest ``le maillon de la chaîne le plus faible`` qui imposera le rythme global. Si un seul de ces composants se maintient souvent à 100%, alors il y possibilité de saturation sur le réseau, il peut être en état de surcharge. Mais le moyen le plus simple den être certains est de réaliser un test de performances entre deux équipements dédiés (un transfert de fichier par exemple).
Des mesures de charges peuvent être réalisées à moindres frais grâce à des solutions « Freeware XE "Logiciels :Freeware" XE "Freeware" » comme MRTG. A condition que les équipements soient suffisamment évolués pour supporter « SNMP ».
Figure SEQ Figure \* ARABIC 45 - MRTG: exemple de "monitoring" de charge réseau
`Daily' Graph (5 Minute Average) INCLUDEPICTURE "http://www.stat.ee.ethz.ch/mrtg/192.33.92.249_gi3_8-day.png" \* MERGEFORMATINET
Max In:
82.8 Mb/s (8.3%)
Average In:
28.0 Mb/s (2.8%)
Current In:
21.8 Mb/s (2.2%)
Max Out:
127.9 Mb/s (12.8%)
Average Out:
31.7 Mb/s (3.2%)
Current Out:
8612.8 kb/s (0.9%)
`Weekly' Graph (30 Minute Average) INCLUDEPICTURE "http://www.stat.ee.ethz.ch/mrtg/192.33.92.249_gi3_8-week.png" \* MERGEFORMATINET
Max In:
85.2 Mb/s (8.5%)
Average In:
35.4 Mb/s (3.5%)
Current In:
23.8 Mb/s (2.4%)
Max Out:
136.6 Mb/s (13.7%)
Average Out:
40.5 Mb/s (4.0%)
Current Out:
10.5 Mb/s (1.0%)
(Jai mis une bulle orange sur une zone qui montre une panne du « monitoring »)
Voici quelques exemples significatifs des évolutions dEthernet :
Tableau SEQ Tableau \* ARABIC 19 - Standard Ethernet
ComitéDésignationUtilisationIEEE 802.3z
(année 1998)1000BASE-CXInterne dans une salle machine (ou proches)
20m sur cuivre (cordons spécifiques 150()1000BASE-SXOrienté rocade intra-bâtiment (rocade horizontale)
( 200m/MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" 62.5(, 500m/MMF 50(.1000BASE-LXOrienté rocade inter-bâtiments (Campus)
( 500m/MMF XE "MMF" , XE "Câblage :MMF" XE "Fibre optique :MMF" 5km/SMF XE "SMF" . XE "Câblage :SMF" XE "Fibre optique :SMF" IEEE 802.3ab(année 1999)1000BASE-T1 Gb/s Ethernet sur 4 paires UTP XE "UTP" XE "Câblage : UTP" (TIA TSB-95 compliant Category 5 UTP 100(). Max 100 mètres.IEEE 802.3u(année 1995)100BASE-T= 100BTX100 Mb/s Ethernet sur 2 paires UTP XE "UTP" XE "Câblage : UTP" (Cat. 5) Max 100m(année 1996)100BASE-T4100 Mb/s Ethernet sur 4 paires UTP XE "UTP" XE "Câblage : UTP" (Cat. 3) Obsolete.ISO 8802.310BASE-T10 Mb/s sur 2 paires UTP XE "UTP" . XE "Câblage : UTP" Max 100m. (année 1990)(nd)10BASE-210 Mb/s Ethernet coax fin BNC (Thin), topologie Bus.(nd)10BASE-510 Mb/s Ethernet coax épais AUI (Thick) [Obsolète]Extraits de Fonctions supplémentaires indépendantes du média physique (ci-dessus)IEEE 802.1dSpanning-treePermet de gérer et de désactiver les raccordements en boucle (redondances volontaires ou par erreur) entre les switchs Ethernet, afin de rétablir dynamiquement une connexion défaillante, sur une autre ligne.IEEE 801.3afPower in lineLa prise RJ45 utilise une paire de conducteur pour alimenter électriquement un périphérique (WebCam,
)cest incompatible avec 1000BT mais une solution Cisco permet lalimentation sur les paires Ethernet
IEEE 802.1pGARPGeneric Attribut Registration Protocol. (1998)IEEE 802.1qVLANsVLAN trunking, ce protocole établi un étiquetage dun VLAN (n°1 à 200) pour chaque paquet, y compris pour être transporté sur Tokenring, FDDI,
Il utilise 802.1pIEEE 801.3xFlow controlPermet aux membres dune connexion full duplex de demander une ``pause``, nécessaire pour Gb Ethernet.
La terminologie 1000BaseX (ou 1000BX) est une expression non normalisée pour 802.3z, et 1000BaseFX désigne globalement du Gigabit Ethernet sur fibre optique. Bien entendu, une solution 10 Gigabit est en cours de normalisation (ou lest peut-être déjà), mais elle sera (pour linstant) dédiée sur un support fibre optique.
Figure SEQ Figure \* ARABIC 46 - Gigabit Ethernet Distance chart (source Cisco)
Bases TCP/IP
Adresse IP
Ladresse IP correspond au numéro de téléphone dun système. Il est unique sur lensemble dun inter réseaux TCP/IP (par exemple lInternet XE "Internet : Internet" ). Une même adresse peut toutefois être réutilisée par plusieurs ordinateurs différents :
Dans le temps
Par exemple un accès à lInternet XE "Internet : Internet" via modem sur le réseau téléphonique (ladresse est allouée par le fournisseur daccès pour la durée de la connexion, et sera réallouée à un utilisateur suivant)
Dans la géographie
Par exemple un accès à Internet XE "Internet : Internet" est partagé par plusieurs utilisateurs via un serveur Proxy, ou bien un routeur « NAT ». Ces derniers présentent sur Internet les différentes requêtes de tous les postes du réseau local, avec la même adresse IP. (voir XXX)
Une adresse IP est composée dune suite binaire de 32 bits. Elle est représentée sous la forme de 4 nombres décimaux séparés par des points (exemple : 169.254.23.41). Chaque nombre représente un octet de bits (1 Byte = 8 bits). Ladresse IP se décompose en deux parties, la partie adresse réseau (« subnet »), et la partie adresse « host » (machine). La séparation entre les deux est variable, elle dépend du plan dadressage (des capacités recherchées en nombre de postes ou de réseaux). Cest le masque de sous réseaux (« subnet mask ») qui détermine ce découpage.
Il existe une extension de TCP/IP pour permettre des adresses sur 64 bits (IP v6).
Pour permettre la construction dun nouveau réseau qui puisse évoluer, il est important de se faire construire un plan dadressage par des professionnels. Ce plan doit avoir suffisamment de souplesse pour anticiper des évolutions potentielles. (« Voice over IP », « Dynamic LAN XE "Réseaux : LAN" XE "LAN" fail over », « Disaster XE "Sécurité : Disaster Recovery" plan », « Home workers », « Remote access », « QOS », « Multicast » ,
)
Pour des questions de sécurité et pour faciliter linterconnexion dun intranet privé vers Internet XE "Internet : Internet" , il est préférable de construire le plan dadressage en utilisant des adresses privées. Mais il est aussi souvent recommandé par facilité (par Microsoft & Cisco entre autres) de construire un intranet sur la base dadresses publiques. A mon sens, cest une hérésie.
Cest le « RFC » 1918 qui définit la liste des adresses IP qui ne seront jamais utilisées sur Internet XE "Internet : Internet" , avec lesquelles il est recommandé de concevoir un plan dadresses IP pour un intranet.
Tableau SEQ Tableau \* ARABIC 20 - Addresses IP privées pour un intranet compatible avec lInternet XE "Internet : Internet" (RFC1918)
Adresses entreetRacine/longueur(bits)10.0.0.010.255.255.25510/8 prefix172.16.0.0172.31.255.255172.16/12 prefix192.168.0.0192.168.255.255192.168/16 prefix
Il est possible de construire un intranet à partir de ces plages dadresses, en utilisant les techniques de sous-réseaux (subnet mask) afin de séparer les différents « Subnets ».
Tableau SEQ Tableau \* ARABIC 21 - IP subneting : possibilités de découpage dun subnet IP dans un octet binaire
n° bit (droite>gche.)87654321valeur décimale (valeur binaire)12864 b321684
(100)2 (10)1subnet mask(binaire)100000001100000011100000111100001111100011111100Subnet mask(décim.)128 a192 (a+b)224240248252Nombre de « Host » ou « Network » (1)25412662301462(1) limité au cas où le subnet reste à lintérieur dun octet de 8 bits, il peut être étendu à plus.
Pour ceux qui nauront pas suivi la RFC 1918, ou qui doivent interconnecter des intranets qui utilisent les mêmes adresses RFC1918, il ne reste plus quà utiliser les techniques de translation dadresses, pour simuler des adresses différentes.
Translation dadresses
Il existe deux principaux groupes de solutions de translations dadresses pour interconnecter des intranets (privés) sur Internet XE "Internet : Internet" , ou encore des intranets entre eux (qui seraient en recouvrement dadresses IP).
Niveau 4 : NAT, PAT or NAPT (Network or Port Address Translation), se contenteront de modifier les en-têtes niveau 3 et 4 (IP et TCP), afin de substituer les adresses IP (émetteur à laller, destinataire au retour) ainsi que les n° de ports (dynamiques)
Le ``routeur`` NAT ne sera toutefois pas compatible avec la totalité des applications IP, en particulier celles qui transportent des adresses IP dans la zone ``data``. [cf. Cisco : HYPERLINK "http://www.cisco.com/warp/public/556/nat-cisco.shtml" http XE "Internet : web-http" XE "http" ://www.cisco.com/warp/public/556/nat-cisco.shtml]
Niveau 7 : Proxy (Proxy pour : http XE "Internet : web-http" XE "http" , https, ftp, gopher, socks,
). Il est associé à une liste finie et connue dapplications, car il pourra modifier le contenu des ``data`` dune trames IP.
Le Proxy fait aussi office de cache pour limiter lutilisation de la bande passante Internet XE "Internet : Internet" . Il va intercepter les requêtes des clients (Browser XE "Internet : web-http" web XE "Web" ) et répondre en lieu et place du serveur de lURL adressée, si la page demandée a déjà été recopiée dans le disque dur du Proxy.
TCP/IP : Protocoles niveau 4 et niveau 5 : N°ports, RFC 1700
Chaque application déclarée qui utilise un des protocoles de transport TCP ou UDP, comprendra un ou plusieurs numéros de port (« Port number » ou socket) qui lui seront exclusivement réservés. Ceci permet déviter de se retrouver avec des applications incompatibles qui utiliseraient les mêmes numéros didentification de service niveau 5 (port). Cest IANA (voir XXX) qui enregistre et publie la table des numéros réservés, aussi bien pour les numéros de ports (niveau 5-7), que pour les numéros de protocoles (niveau 4).
HYPERLINK "ftp://ftp.isi.edu/in-notes/iana/assignments" ftp://ftp.isi.edu/in-notes/iana/assignments
Tableau SEQ Tableau \* ARABIC 22 - Protocoles niveau 4 sur IP (extrait RFC 1700)
Assigned Internet XE "Internet : Internet" Protocol NumbersDecimal Keyword Protocol References 1 ICMP Internet XE "Internet : Internet" Control Message [RFC792,JBP]
6 TCP Transmission Control [RFC793,JBP]
17 UDP User Datagram [RFC768,JBP]
101-254 Unassigned [JBP]
Une centaine de protocoles sur IP existent, jai cité les trois plus connus. ICMP est le protocole utilisé par la commande « ping ».
Mais il existe aussi un très grand nombre de services ou dapplications différentes qui utilisent TCP ou UDP. Ces applications utiliseront souvent leur numéro de port normalisé pour initialiser un flux applicatif spécifique qui sera par la suite échangé en utilisant un autre numéro de port TCP (ou UDP) qui sera pris dans une plage de numéros dynamiques de XXX à XXX.
Tableau SEQ Tableau \* ARABIC 23 - TCP/IP (Niveau 5-7) "well-known port".(extrait RFC 1700)
Port Assignments: 0-1023 (Enregistrement pour TCP et UDP)EXTRAITSKeyword Decimal Description Referencesrje 5/tcp Remote Job Entryecho 7/tcp Echodaytime 13/tcp Daytimeftp-data 20/tcp File Transfer [Default Data]ftp 21/tcp File Transfer [Control]telnet 23/tcp Telnetsmtp 25/tcp Simple Mail Transfernameserver 42/tcp Host Name Servernicname 43/tcp Who Islogin 49/tcp Login Host Protocoldomain 53/tcp Domain Name Serversql*net 66/tcp Oracle SQL*NETbootps 67/tcp Bootstrap Protocol Serverbootpc 68/tcp Bootstrap Protocol Clienttftp 69/tcp Trivial File Transfergopher 70/tcp Gopherwww-http XE "Internet : web-http" XE "http" 80/tcp World Wide Web HTTPkerberos 88/tcp Kerberospop3 110/tcp Post Office Protocol - Version 3sqlserv 118/tcp SQL Servicesnntp 119/tcp Network News Transfer Protocolntp 123/tcp Network Time Protocolnetbios-ns 137/tcp NETBIOS Name Servicenetbios-dgm 138/tcp NETBIOS Datagram Servicenetbios-ssn 139/tcp NETBIOS Session Serviceimap2 143/tcp Interim Mail Access Protocol v2news 144/tcp NewSsql-net 150/tcp SQL-NETsqlsrv 156/tcp SQL Servicesnmp 161/tcp SNMPsnmptrap 162/tcp SNMPTRAPat-rtmp 201/tcp AppleTalk Routing Maintenanceat-nbp 202/tcp AppleTalk Name Bindingat-zis 206/tcp AppleTalk Zone Informationipx 213/tcp IPXsoftpc 215/tcp Insignia Solutionsdbase 217/tcp dBASE Uniximap3 220/tcp Interactive Mail Access Protocol v3ldap 389/tcp Lightweight Directory Access Protocolnetware-ip 396/tcp Novell Netware over IPups 401/tcp Uninterruptible Power Supplyhttps 443/tcp https MCommicrosoft-ds 445/tcp Microsoft-DSwhoami 565/tcp whoamidoom 666/tcp doom Id Software XE "Software" XE "Logiciels : Software" The Registered Ports are in the range 1024-65535.stun-p3 1992/tcp cisco STUN Priority 3 port#PROBLEMS!===================================================ipsendmsg 1992/tcp IPsendmsg
Malgré ces précautions, des conflits applicatifs (incompatibilités) sont possibles sur un même système (il y a même des problèmes officiels, par exemple n°1992).
Bit, Byte & Baud
Bit : unité binaire de lordinateur, il faut 8 bits de données pour former un « Byte » ou octet en français. C est le composant de base dun ordinateur pour coder et stocker un caractère, ou un numérique entier très court (0-254). 1 Kilo Byte (KB) représente 1024 bytes (210), 1 MB (Méga byte) = 1024 ou 1000 KB (variable). Attention : pour mesurer une bande passante on parlera de kilo bit ou mégabit par seconde (Kbps ou Mbps) et non de kilo byte ou méga byte (KB ou MB). Vous pouvez utiliser un ratio de 1/10 pour une conversion simplifiée (qui comprendra les bits de contrôle et demballage).
Un réseau de 100 Mb transporte en théorie de lordre de 10 Mo (Méga octets ou MB) en une seule seconde. Mais un poste client dun réseau 100 Mb, mettra certainement de lordre de 10 secondes pour recopier un fichier de 10 Mo depuis un serveur en réseau. Afin dêtre significatif, ce test doit recopier un fichier unique dau moins 100 Mo, et il prendra entre 20 secondes (excellent) et 1 minute (normal) pour venir sur le poste, la première fois. Il pourra prendre 3 secondes la 2° ou 3° fois, car les ordinateurs peuvent mettre ce fichier en cache, c'est-à-dire que le client fera semblant de lire ce fichier. Il se contentera de vérifier labsence de changement sur la version du réseau, puis recopiera le contenu de la mémoire locale contenant provisoirement un exemplaire de ce fichier.
Recopier 10 000 fichiers pour un total de 100 Mo risque de mette plus de 5 mn, le temps pour le système douvrir, créer et fermer 9 999 fichiers de plus.
Lunité Baud (Bd) est utilisée pour désigner la rapidité de modulation dun signal analogique. 9600 bauds correspondent en général à 9600 b/s. Mais grâce à divers mécanismes (dont la compression) il est possible dobtenir plus de ``b/s`` que de ``Bd`` présents sur la ligne.
Principes dun profil dutilisation de bande passante : « file server » vs « client server »,
Le flux dinformations transmises entre un client et un serveur sera très variable dune application à une autre, mais aussi dans le temps.
Figure SEQ Figure \* ARABIC 47 - Flux applicatifs
Dans cet exemple, on peut voir des différences notables sur lutilisation du réseau entre certaines applications. On trouve :
Des applications légères :
A débit variable (dans le temps et dans lorientation NOTEREF _Ref46402186 \h \* MERGEFORMAT 17 du flux)
Telnet : Une émulation de terminaux (sur TCP/IP), qui permet la connexion sur un système informatique central de type « Mainframe », en général.
Web : Des « browser » sur Internet XE "Internet : Internet" ou sur un Intranet XE "Intranet" XE "Internet : intranet" consomment comme des sessions Telnet, peu en « upload », et un peu plus en « download » ( NOTEREF _Ref46402186 \h \* MERGEFORMAT 17 )
SQL : Des transactions « client-Server » consomment bien plus en « Download », et de façon très dépendante des applications qui les animent.
La demande dun seul enregistrement dans un fichier (une fiche), consomme bien moins quune requête dune liste détaillée de 100 000 fiches. Les applications correctement optimisées bloqueront sur les 100 ou 1000 premières fiches, et proposerons de préciser la recherche, ou défileront la liste par requêtes successives de 100 ou 1000 fiches.
A débit plus stable :
TS : Un « Terminal Server » consomme de façon continue une bande passante minime (essentiellement en « download »).
VoIP XE "VoIP" XE "Téléphonie : VoIP" : Un flux full duplex (canal) voix non compressé occupe 64 Kb. De façon constante, sauf si la détection de silence est utilisée.
Les trames de service du réseau (SNMP, ICMP,
)
Des applications lourdes (« File Server ») :
A débit aléatoire (variable)
DBF : « Database File », certaines applications peuvent partager leurs données sur des fichiers partagés (Grâce à des « Share », disques ou volumes partagés). Cest le cas par exemple de MS-Access.
A débit plus constant, mais limité dans le temps.
Copie ou transfert de fichiers : « File Share », la durée de lopération dépend de la taille du ou de lensemble de fichiers. Exemple : Des sauvegardes de bases de données à travers le réseau.
Notez bien, quune application lourde peut être moins pénalisante, quune somme de sessions ``légères``. Une solution applicative client serveur, basée sur des transactions SQL, nécessitera souvent aussi des traitements de transferts lourds de données entre serveurs. Mais ces opérations ``lourdes`` ne devraient pas monopoliser les réseaux de façon continue pendant les heures de pointe, et utilisent de préférence les heures creuses.
Connaître les profils des flux applicatifs est fondamental sur un réseau étendu (WAN XE "WAN" XE "Réseaux : WAN" ) qui fonctionne généralement à saturation (en période de pointe). Il existe des solutions pour optimiser ces flux, qui peuvent entrer en concurrence avec la solution de doublement de la capacité des lignes. Ces solutions impliquent un coût unique de mise en place élevé, alors que le doublement des capacités entraîne un coût récurrent accru, pour un coût de mise en uvre plus limité.
Le contexte WAN XE "WAN" XE "Réseaux : WAN" nécessite des critères additionnels tels :
Le sens des flux (flux montants, « upload », descendants « download »)
Un trafic pourtant faible peut être impacté par un flux inverse surchargé, provoquant des pertes dacquittements avec des ré émissions inutiles.
Le délai de latence (mesuré en millisecondes (ms) est en général inférieure à 200 ms sur un WAN XE "WAN" XE "Réseaux : WAN" , 20 ms sur un LAN XE "Réseaux : LAN" XE "LAN" )
Impact sur lergonomie des applications utilisateurs de sessions Telnet, « Browser XE "Internet : web-http" » ou « Terminal Server » (affichage haché avec des pauses)
Impact sur les temps de réponse des applications à grand nombre de paquets acquittés même de petites tailles (exemple : ouverture dune session Outlook PRO ; 10 à 15mn sur un réseau de plus de 150 ms de latence, moins de 3 mn sur un réseau de 20 ms)
Les opérateurs mesurent en général la latence sur un trajet simple, mais pas sur un aller-retour. Les outils clients disponibles ne peuvent mesurer que des aller-retours (Ping, Traceroute ou Tracert,
).
Les variations de latence (écarts entre les valeurs de latence pour chaque paquets)
Impact sur les applications en temps réel (exemple « Voice over IP », qui requiert généralement moins de 30 à 50 ms de variations)
Qualité de service
Les deux facteurs importants pour obtenir une véritable qualité de services sont les suivants :
Un « SLA » : Service Level Agreement, définit les éléments mesurables et les conditions applicables à certains flux réseaux. Mais surtout le « SLA » détermine les niveaux et montants des pénalités.
Un système de contrôle indépendant : la plupart des SLA sont mesurés par lopérateur lui-même. Seules les ruptures flagrantes du SLA sont facilement détectées. Pour les critères de performances plus fins (variations de latences,
), cest moins évident.
Les besoins ``qualitatifs`` varient très sensiblement dune application à une autre. Il est donc nécessaire de connaître les critères et niveaux de performances qui sont recommandés ou requis pour chaque application, avant de pouvoir les réclamer à un opérateur.
Il est impossible de disposer de « SLA » sur Internet XE "Internet : Internet" , par contre certains opérateurs pourront garantir certains niveaux qualitatifs pour le trafic Internet opéré de bout en bout sur son propre réseau.
La mise en place de « QoS » sur les réseaux passe par le marquage des paquets : Soit à la source (par lémetteur), soit à la volée :
Par un Switch pour le marquage sur 3 bits au niveau 2 « CoS » (par port ou par VLAN)
Figure SEQ Figure \* ARABIC 48 - CoS value into 802 Frame XE "Trame" XE "Réseaux : Trame" (source Cisco)
Par un routeur pour le marquage niveau 3 « ToS » sur IP (mais aussi au niveau 2). Il utilisera des filtres sur les adresses (émetteurs, destinataires) ou sur les applications IP (n° ports TCP/UDP) pour affecter une valeur aux 3 bits de précédence du « ToS ».
Figure SEQ Figure \* ARABIC 49 - RFC 791 : The Original IPv4 ToS Byte (source CISCO)
INCLUDEPICTURE "http://www.cisco.com/warp/public/cc/pd/iosw/prodlit/autwp_wp/autwp_w4.gif" \* MERGEFORMATINET
Certains flux vont être déterminés pour leurs attribuer des « ToS » adaptés.
Tableau SEQ Tableau \* ARABIC 24 - Classe de service (sources Cisco)
Layer 2 Class of Service Layer 3IP Precedence DSCP CoS 0 Routine (IP precedence 0)0-7CoS 1 Priority (IP precedence 1)8-15CoS 2 Immediate (IP precedence 2)16-23CoS 3 Flash (IP precedence 3)24-31CoS 4 Flash-override (IP precedence 4)32-39CoS 5 Critical (IP precedence 5)40-47 (EF)CoS 6 Internet XE "Internet : Internet" (IP precedence 6)48-55CoS 7 Network (IP precedence 7)56-63Les noms sont conservés pour des raison historiques, en fait 0 est le plus prioritaire, 7 est le moins.
Un flux est défini par une suite de données intrinsèques, émis de façon unidirectionnelle entre deux applications identifiées de façon unique par :
ladresse IP source
ladresse IP de destination
lidentifiant du protocole de transport (voir REF _Ref49190853 \h \* MERGEFORMAT Tableau 20 - Protocoles niveau 4 sur IP (extrait RFC 1700))
ladresse du port source (dynamique)
ladresse du port (prédéfinie, voir REF _Ref49190809 \h \* MERGEFORMAT Tableau 21 - TCP/IP (Niveau 5-7) "well-known port".(extrait RFC 1700))
Pour que la gestion des priorités des flux fonctionne, il nécessaire que lensemble des composants impliqués dans la transmission soient capables de reconnaître et de prendre en compte la valeur du « ToS » et du « CoS ». Tout particulièrement les ``maillons faibles`` de cette chaîne.
« Cabling XE "Câblage : Câblage" Systems »
Descriptions & recommandations
(voir aussi le § REF _Ref50826603 \h \* MERGEFORMAT Le système de câblage)
Les principes UTP XE "UTP" XE "Câblage : UTP"
Le câblage « UTP XE "UTP" XE "Câblage : UTP" » permet de transporter la totalité des type de connexion couramment rencontrés au sein dun bâtiment. Même un câble coax peut être retransmis grâce à des adaptateurs (Balun, prononcez ``Baloune``), ce qui permet de raccorder des postes vidéos ou caméra déportées par exemple.
La longueur dun canal de communication UTP XE "UTP" XE "Câblage : UTP" est limitée à 100 mètres maximum au total (voir REF _Ref49698571 \h \* MERGEFORMAT Figure 57 - Composition d'un capillaire (source Corel))
Figure SEQ Figure \* ARABIC 50 - principe Universal TP Cabling XE "Câblage : Câblage" System
Le connecteur de ce type de câblage est la prise RJ45. Le schéma de raccordement de ces prises est très important, car il est nécessaire de respecter les paires, surtout sur un câblage de catégorie F (Catégorie 7). Le câble UTP XE "UTP" XE "Câblage : UTP" normalisé nest pas blindé, ce qui permet un plus fort débit (MHz) sur une plus grande distance (100 m), mais il dispose en général dun écran (un drain type aluminium). Un signal sera toujours transporté sur une paire de conducteur (sauf la ligne analogique de base du téléphone, sur la paire 3). Cette paire est torsadée, cest ce qui permet de limiter les parasites grâce à une inversion et annulation du signal parasite dune torsade à la suivante.
Figure SEQ Figure \* ARABIC 51 - Paire Torsadée Universelle (UTP XE "UTP" XE "Câblage : UTP" ) platine/prise RJ45
Ethernet 10 et 100BT utilisent les paires 1 (émission sur PC, réception sur un HUB) et 2 (linverse). Un câble croisé raccordera donc la pin 1 sur la 3, 2 sur 6, 3 sur 1 et 6 sur 1. Il permettra de raccorder 2 PC entre eux sans passer par un HUB. Ethernet 1000BT utilise les 4 paires. ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" (RNIS ou Numéris) va utiliser les paires 2 et 3.
Pré câblage
Lorganisation du câblage va aussi comprendre des rocades de distribution (voir REF _Ref49698722 \h \* MERGEFORMAT Figure 19 - PreCabling System : modél). Il existe une certaine polémique au sujet des terminaisons de ces rocades. Des multiples solutions plus ou moins propriétaires basées sur des modules CAD (Auto Dénudant) sont proposés (BCS, IBCS, PDS, SCP, COREL,
). Ces modules permettent de réutiliser facilement toutes les paires de la rocade (qui est composée dun amalgame de bloc de 4 paires, comprenant 32, 56 paires ou plus) et prennent moins de place (plus grande densité), ce sont des répartiteurs (pour la sous-répartition).
Figure SEQ Figure \* ARABIC 52 - Pré câblage traditionnel (BCS, PDS, Corel, ...)
Les conventions prévoient en général des codes de couleurs pour ces modules CAD :
Bleu = distribution vers les prises (capillaire ou tertiaire).
Vert = les rocades (primaire et secondaire).
Jaune = les ressources (Serveurs, PBX, Switch, vers une salle machine).
Les répartiteurs CAD des rocades (distribution) même en catégorie 5, supportent souvent assez mal des débits de 100 Mb/s, .
Lutilisation abusive de ces modules CAD de sous-répartition va pénaliser fortement les réseaux de données. La transmission de plus hautes fréquences supporte difficilement la multiplication des points de coupure (Changement de support). Pour un réseau informatique fiable et évolutif il sera préférable de mettre en uvre un pré câblage dit ``modulaire``.
Figure SEQ Figure \* ARABIC 53 - Câblage XE "Câblage : Câblage" UTP XE "UTP" XE "Câblage : UTP" modulaire + Fibres optiques
La simplification du schéma ma permis dy insérer les composantes fibre optique, qui peuvent suivre les mêmes rocades que les cuivre.
Le système modulaire termine les rocades cuivre directement avec des bandeaux de platines RJ45 de catégorie 5e ou 6 (ou mieux si possible). Cela peut prendre plus de place, mais le prix de revient est similaire voir inférieur et il est toujours possible de récupérer les paires inutilisées par lutilisation dun ``éclateur`` courant sur le marché.
Figure SEQ Figure \* ARABIC 54 - Eclateur RJ45
Lusage de léclateur nest pas recommandé (point de coupure), il faut le réserver dans des cas dexceptions et pour le transport de signaux à moins de 16 MHz si possible.
Les bandeaux de prises sont montés sur des « Racks » (fermes), qui pourront être aménagés dans des armoires au standard 19 pouces. Une armoire 19´´ pourra accueillir différents équipements. Chaque équipement est mesuré en hauteur avec lunité `U`.
Tableau SEQ Tableau \* ARABIC 25- dimensions "U" dans les « Racks »
1 U4.5 cm16 U78.2 cm32 U1.564 m 48 U2.160 mIl existe plusieurs adaptations du ``standard`` 19 pouces, et au ½ cm près, un système dit 19´´, peut très bien ne pas entrer dans un rack pourtant 19 pouces.
Quelques transgressions
Le système « UTP XE "UTP" XE "Câblage : UTP" » est suffisamment souple pour supporter quelques dérogations telles que :
La cascade de capillaires + rocade.
Les capillaires ``obliques``.
Les gouttières communes 220V et ``data``.
ETTD délocalisés de la salle machine.
Mais elles nécessitent quelques précautions.
Figure SEQ Figure \* ARABIC 55 - Détail d'un système de câblage et de son utilisation
Les équipements actifs dun réseau Ethernet devraient se trouver dans le dernier local (de brassage), à moins de 100 mètres. Mais cela implique :
lespace nécessaire pour linstallation de toutes les prises (2U pour 24 à 48 prises),
la profondeur pour les Switchs,
un local sécurisé (détection incendie),
un local verrouillé (sécurité, disponibilité),
Une climatisation éventuelle. (Les réseaux Gigabit en catégorie F (cat.7) supportent mal des températures au-delà de 20°C)
Il est tentant alors de déporter linstallation des ``Switchs`` dans un local en amont plus confortable et mieux équipé, si les distances le permettent. (voir REF _Ref49701871 \h \* MERGEFORMAT Figure 56 - Recette de câblage (points de mesures))
Pour des raisons similaires, il est fréquent de rencontrer des capillaires ``obliques`` (Voir REF _Ref50394098 \h \* MERGEFORMAT Figure 55 - Détail d'un système de câblage et de son utilisation). Ils vont descendre ou monter sur les étages inférieurs et supérieurs. Cela ne pose aucun problème technique du moment que les prises sont correctement repérées et inférieures à 90 mètres (70 m si possible).
Les aménagements des tunnels, goulottes et gouttières pour le passage des câbles sont assez fastidieux et coûteux. Il est parfaitement possible de faire cohabiter du câble 220 volt avec des câbles réseaux, moyennant quelques précautions. (câbles non mélangés, support rails métalliques à la masse et disjoints)
Les équipements de terminaison des lignes WAN XE "WAN" XE "Réseaux : WAN" et télécoms (ETTD), peuvent être situés dans le local dintroduction des lignes télécoms. Ceci simplifie la composition de la rocade primaire télécoms, car elle pourra aussi être sous forme ``modulaire `` et non-CAD. Mais le local doit alors répondre aux besoins présentés précédemment, plus disposer dun téléphone direct (si les signaux GSM ne passent pas).
Normes & choix sur les câbles (typologie)
Les câbles UTP XE "UTP" XE "Câblage : UTP" ont évolué dans le temps.
Tableau SEQ Tableau \* ARABIC 26 - Normes UTP XE "UTP" XE "Câblage : UTP" (Source TIA & ISO)
Nom courantNormes USNormes EUSignalUtilisationCatégorie 3(nd)ISO Class B1 MHzObsolèteCatégorie 4(nd)ISO Class C16 MHzObsolète (10BT, tokenring)Catégorie 5TIA TSB95100 MHzObsolète, revue en faveur 5eCatégorie5ETIA 568A5IS11801-1995ISO Class D100 MHz100 et 1000BaseT, 100 à 155Mb/s 2pair., 1Gb/s 4pr.Catégorie 6TIA Cat 6 ISO Class E 250 MHzIdemCatégorie 7(nd)ISO Class F600 MHzCâble écranté par paire avec connectique spécifique(nd) information non complétée, désolé.
Une installation incorrecte dun système de câblage peut provoquer des émissions hertziennes éventuellement préjudiciables à la santé.
Les catégories 6 et 7 sont sensibles aux températures de plus de 20°C, avec des pertes de performances qui peuvent impacter les liaisons longues, ou à multiples points de coupures. (ceci est moins sensible sur des longueurs inférieures à 70 mètres, source Corel)
Le fait dêtre un câble de catégorie 5 ne permet en aucun cas de garantir une capacité réelle du Gigabit Ethernet ou du 100BaseT. Un grand nombre de facteurs entrent en considération, principalement liés à linstallation. Seule une recette du câblage (des tests) permettra de valider la capacité réelle, câble par câble.
Les câblages à 120( (impédance) sont désormais à éviter. Les cordons de raccordements des stations, les cordons de distribution, ceux de brassage, les rocades et les capillaires doivent tous être dun niveau de catégorie et de caractéristiques (( impédance) identiques. Il est possible dutiliser des cordons de catégorie 7 sur un pré câblage de catégorie 5, mais linverse peut être très pénalisant.
Il est très déconseillé de mélanger 100( et 120(. Dans les cas nécessaires de cohabitation de deux pré câblages, il faudra prévoir des repérages sans équivoques (2 couleurs différentes pour les cordons et têtes de distributions 100 et 120().
Les bureaux (mobilier) avec platines rj45 intégrées sont à éviter, même certifiés catégorie E ou F, ils génèrent deux points de coupures supplémentaires. Sil nest pas possible de sen passer, la recette du câblage doit être de type ``canal`` et intégrer ces renvois.
Tableau SEQ Tableau \* ARABIC 27 - Types de fibres optiques
Câble physiqueFibreEmetteurs/RécepteursL.bande AtténuationMesure
ObtenueExemple dUtilisation DistancesmaxSingleMode
9 ou 10(, SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" 1550 nm
1300 nm
1300 nm
0.50 dB/km
1000BaseZX
1000BaseLH
1000BaseLX 70-100 km
10 km
5 km Multimode
50(, MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" 1300 nm1.50 dB/km400-500 MHz1000BaseLX500-550 m850 nm3.50 dB/km 400-500 MHz1000BaseSXMultimode 62.5(, MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" 1300 nm1.50 dB/km500 MHz1000BaseLX850 nm3.75 dB/km 160-200 MHz1000BaseSX200-250 m(Consolidation dinformations de sources diverses, dont Cisco)
Le chantier de mise en place dune rocade, est la composante la plus coûteuse, plus que le prix du câble lui-même. Ainsi il vaut mieux prévenir que guérir à loccasion de linstallation dune rocade cuivre. Les rocades devraient toujours comporter des fibres optiques :
MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" 62.5 ou 50 ( pour les rocades secondaires de moins de 200m
MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" 50 ( pour les rocades secondaires de 200m à 500m
SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" uniquement pour toutes les rocades de plus de 500m
SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" et MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" , au moins pour les rocades primaires
La fibre SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" doit être étendue sur tous les locaux techniques susceptibles de recevoir des raccordements « MAN XE "Réseaux : MAN" XE "MAN" » (« Core Backbone Switching »). La fibre « MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" » doit être étendue entre toutes les salles machines. (Connexions 10 Gigabit, extensions futures « SAN » ou « NAS »,
)
Il est important dharmoniser les connecteurs des terminaisons fibres, et surtout dinstaller des types différents entre "SMF XE "SMF" XE "Fibre optique :SMF" XE "Câblage :SMF" " et "MMF XE "MMF" XE "Fibre optique :MMF" XE "Câblage :MMF" ". (Voir REF _Ref50632170 \h \* MERGEFORMAT Figure 58 - Connecteurs Fibre optique XE "Fibre optique : Fibre optique" : ST, SC, SMA, FDDI )
Tests et recettes
Cuivre (UTP XE "UTP" XE "Câblage : UTP" )
Figure SEQ Figure \* ARABIC 56 - Recette de câblage (points de mesures)
Normalement les mesures dun câblage ne se font que sur une seule longueur de rocade ou de capillaire et sur la partie fixée (Lien permanent). Toutefois, si la longueur totale dun capillaire (distribution-bureau) additionnée à la rocade est inférieure à 90 mètres, il est possible denvisager linstallation des relais réseaux (HUB ou Switch) dans le local de distribution au lieu du local de brassage. Dans ce cas il est vivement recommandé de faire installer les cordons de distribution (rocade-capillaire) par lentreprise qui fait le câblage. La recette (les tests) devra alors se faire aussi à partir du local de distribution et non de brassage (test du lien ``Lien canal``, voir REF _Ref49701871 \h \* MERGEFORMAT Figure 56 - Recette de câblage (points de mesures)).
Figure SEQ Figure \* ARABIC 57 - Composition d'un capillaire (source Corel)
Fibres optiques
La rocade télécoms comprendra aussi généralement des fibres optiques monomode et multimode.
La prolifération des types de connecteurs pour fibre optique implique une grande rigueur et prudence quant aux choix mis en uvre. Je recommande les connecteurs SC-PC ou E2000.
Figure SEQ Figure \* ARABIC 58 - Connecteurs Fibre optique XE "Fibre optique : Fibre optique" : ST, SC, SMA, FDDI
SC-PC Type Fiber-Optic Connector (x2) SC-APC Type Fiber-Optic Connector (similaire SC-PC, mais incompatible)
INCLUDEPICTURE "http://perso.wanadoo.fr/capey/Catalogue/Optique/Connecteur/Optic_SC.jpg" \* MERGEFORMATINET
E2000 connecteur APC (US) ou HRL (Ge)
INCLUDEPICTURE "http://perso.wanadoo.fr/capey/Catalogue/Optique/Connecteur/Optic_E2000.jpg" \* MERGEFORMATINET
MT-RJ Type Fiber-Optic Connecteur
INCLUDEPICTURE "http://perso.wanadoo.fr/capey/Catalogue/Optique/Connecteur/Optic_MT-RJ.jpg" \* MERGEFORMATINET
(sources Alcatel+CAPEY Optronique)
La mise en place dune fibre noire (Le client fourni les équipements actifs qui ``allument`` la fibre), nécessite de vérifier que les longueurs mises en place seront supportées, en mode dexploitation normal, et aussi en mode dexploitation de secours (aiguillage de secours plus long). Cest le calcul du ``budget`` de la ligne. Il nécessite de connaître les atténuations des lignes installées.
Un calcul de budget (en dB, décibel) est nécessaire pour sassurer le non-dépassement des longueurs maximales. Dans lexemple ci-dessous la ligne accuse une atténuation dun total maximum de 6.5+2(2 = 10.5 dB. Les équipements doivent supporter un budget supérieur à cette valeur.
Figure SEQ Figure \* ARABIC 59 Exemple de calcul de budget sur fibre optique
(source P.Kotté@NEWRE)
Il est important de bien identifier les différents segments dune liaison, leurs propriétaires, et leurs conditions dexploitation (interventions en cas de panne, avec ou sans surveillance).
La recette des liaisons optiques est à la fois plus délicate car elle dépend de lusage qui en sera fait, et à la fois plus simple, car il suffit en fait quelle sallume. Le mieux est de réaliser un test avec les équipements actifs concernés, et de lintégrer dans les conditions de recette. Actuellement, le 10 Gigabit Ethernet devient accessible, il existe des équipements (coûteux) qui permettent le multiplexage de signaux dans le spectre de la lumière pour dépasser ces débits.
Organismes de normalisation
Tableau SEQ Tableau \* ARABIC 28 - Organismes de normalisation
OrganismeDésignation/DomaineInformationsEtendue HYPERLINK "http://www.ietf.org/" IETFInternet XE "Internet : Internet" Engineering Task ForceRFCMondial HYPERLINK "http://www.iso.ch/iso/fr/ISOOnline.openerpage?firstTime=true" ISOInternational Organization for StandardizationQualité : ISO 9000
Codes : liste pays
Mondial HYPERLINK "http://www.iec.ch/about/mission-e.htm" IECInternational Electrotechnical CommissionISO/IEC1180: = 1000BTMondial HYPERLINK "http://www.ansi.org/" ANSIAmerican National Standards InstituteUS HYPERLINK "http://www.ieee.org/" IEEEElectrical and Electronics EngineersIEEE 802.3 : EthernetMondial HYPERLINK "http://www.tia.org/About/" TIATravel Industry Association of AmericaUS HYPERLINK "http://www.icann.org/" ICANNThe Internet XE "Internet : Internet" Corporation
for Assigned Names and NumbersTop level AuthorityMondial HYPERLINK "http://www.iana.org/" IANAInternet XE "Internet : Internet" Assigned NumbersAdresses IP + Top-level Domains (TLD)+ARPAMondial HYPERLINK "http://www.apnic.net/" APNICInternet XE "Internet : Internet" RIRAdresses IPAsie HYPERLINK "http://www.ripe.net/" RIPE NCC Internet XE "Internet : Internet" RIRAdresses IPEU/AF HYPERLINK "http://www.internic.net/" INTERNICInternet XE "Internet : Internet" Noms de domaines .3 TLD
(ex ,org), .net, .edu,
Mondial HYPERLINK "http://www.isoc.org/" ISOCInternet XE "Internet : Internet" Domaines .orgMondial HYPERLINK "http://www.fcc.gov/aboutus.html" F.C.C.Federal Communications CommissionOrganisme de régulationC.E.M. 30 à 230 MHz Europe, 54 à 216 MHz USA.US gov.Comité ONPRégulation Télécoms XE "Télécoms" XE "Réseaux : Télécoms" CE HYPERLINK "http://www.etsi.org/" ETSIEuropean Telecommunications Standard InstituteETS 300EU HYPERLINK "http://www.itu.int/home/index-fr.html" ITU (old CCITT)International Telecomunication Union Telecommunications Sector ITU-T : Telecom, R : Radio
Ex. ; ITU G.703, G.704, G.706Mondial
UN HYPERLINK "http://www.art-telecom.fr/" ARTOrganisme de régulationsTélécoms XE "Télécoms" XE "Réseaux : Télécoms" FR
Répertoire utile pour un RFP
Ce répertoire dadresses utiles est destiné à être publié sur HYPERLINK "http://itrfptemplate.kotte.net/" http XE "Internet : web-http" XE "http" ://itrfptemplate.kotte.net/, il pourra être enrichi grâce à vos contributions.
Annuaires dentreprises (fournisseurs « IT »)
Annuaire des entreprises travaillant avec des logiciels libres (Francophones)
HYPERLINK "http://www-eco.enst-bretagne.fr/Etudes_projets/RNTL/fichier_annuaire.html" http XE "Internet : web-http" XE "http" ://www-eco.enst-bretagne.fr/Etudes_projets/RNTL/fichier_annuaire.html
Quelnet.com : acteurs des Nouvelles Technologies de lInformation et de la Communication de Paris Ile-de-France
HYPERLINK "http://www.quelnet.com" http XE "Internet : web-http" XE "http" ://www.quelnet.com
Essayer aussi :
HYPERLINK "http://www.google.fr/search?sourceid=navclient&hl=fr&ie=UTF-8&oe=UTF-8&q=annuaire+de+prestataires+IT" http XE "Internet : web-http" XE "http" ://www.google.fr/search?sourceid=navclient&hl=fr&ie=UTF-8&oe=UTF-8&q=annuaire+de+prestataires+IT
(
)
Répertoires de solutions
CXP : Annuaire des progiciels, et Gamix : annuaire de 250 entreprises IT :
HYPERLINK "http://www.cxp.fr/cxp/" http XE "Internet : web-http" XE "http" ://www.cxp.fr/cxp/ (A priori, pas du tout orienté sur les fournisseurs de Hardware XE "Hardware" )
(
)
Sites Internet XE "Internet : Internet" denregistrements dappels doffres
Prestataires.com, Internet XE "Internet : Internet" , NTIC (New IT & Com), informatiques (France)
HYPERLINK "http://www.prestataires.com/services/ao/" http XE "Internet : web-http" XE "http" ://www.prestataires.com/services/ao/
Permet aussi de solliciter des entreprises indirectement, devrait être utilisable pour soumissionner le RFP via leur email : HYPERLINK "mailto:info@prestataires.com" info@prestataires.com.
Emission dun Appel doffres :
HYPERLINK "http://www.trade2b.fr/fr/1produits/1teaser.html" http XE "Internet : web-http" XE "http" ://www.trade2b.fr/fr/1produits/1teaser.html
Sous licences. (non évalué)
Création dun site web XE "Web" XE "Internet : web-http"
HYPERLINK "http://www.planete-commerce.com/appel-offres/publier.html" http XE "Internet : web-http" XE "http" ://www.planete-commerce.com/appel-offres/publier.html
(non évalué)
(
)
BIBLIOGRAPHIE
Je ne suis pas lauteur unique et original de toutes les idées, assertions et concepts présentés dans ce mémoire. Ils découlent pour la plupart dobservations croisées et de mes propres expériences. Je suis donc incapable de citer la liste exhaustive de mes sources. Je prie ceux que je naurai pas cités ici de bien vouloir mexcuser et de me faire part de leurs publications. (HYPERLINK "mailto:pascal@kotte.net?subject=IDPE mémoire version 1, biblio missing:"pascal@kotte.net)
A propos de lauteur
Pascal KOTTÉ. Né en 1964, Diplôme Informatique Scientifique et Technique de lUniversité de Aix-Marseille II en 1987.
Analyste-programmeur en langage C sous HP-UX (Unix) chez Pastel (Groupe Telema) à Marseille jusquen 1989.
Ingénieur Technico-Commercial spécialiste micro-systèmes, intégrations en réseaux et systèmes hétérogènes, chez lApple Center Joy Informatique jusquen 1992, puis ELP informatique jusquen 1994 à Marseille (Certifications Apple et DAN de Novell).
Responsable Méditerranée du support technique pour le constructeur de PC ADD-X (Normerel) jusquen 1998 à Aix-en-Provence (Certifications MCP)
Responsable des réseaux européen chez Jet On Line à Lyon en 1999.
Consultant IT chez Adventis SA depuis 2000 à Lausanne et Genève. (MCSE et CCNA)
Mes plus belles réalisations : 3 enfants.
LOSI de lISO
NETgroup resources : ISBIEL (CH)
HYPERLINK "http://www.isbiel.ch/Resources/Computing/NetGroup/netcours/Le-modele-OSI_fichiers/frame.htm" http XE "Internet : web-http" XE "http" ://www.isbiel.ch/Resources/Computing/NetGroup/netcours/Le-modele-OSI_fichiers/frame.htm
HYPERLINK "http://www.hta-bi.bfh.ch/Resources/Computing/NetGroup/netcours/Le-modele-OSI_fichiers/frame.htm" http XE "Internet : web-http" XE "http" ://www.hta-bi.bfh.ch/Resources/Computing/NetGroup/netcours/Le-modele-OSI_fichiers/frame.htm
LIEEE (i 3 e)
Standards Ethernet: HYPERLINK "http://grouper.ieee.org/groups/802/3/index.html" http XE "Internet : web-http" XE "http" ://grouper.ieee.org/groups/802/3/index.html
Cisco
Packet XE "Réseaux : Trame" XE "Paquet" Magazine
WHITE PAPER: DiffServThe Scalable End-to-End QoS Model
AVVID Model.
GigabitEthernet: HYPERLINK "http://www.cisco.com/warp/public/cc/techno/media/lan/gig/tech/gigbt_tc.htm" http XE "Internet : web-http" XE "http" ://www.cisco.com/warp/public/cc/techno/media/lan/gig/tech/gigbt_tc.htm
Microsoft
MCPmag
HYPERLINK "http://www.technet.com" www.technet.com
Patrick Cappelli, (E-Marketing)
Code des marchés public (FR)
HYPERLINK "http://www.culture.fr/culture/marche-public/dic/portail/portail.htm" http XE "Internet : web-http" XE "http" ://www.culture.fr/culture/marche-public/dic/portail/portail.htm
« Guide pour lélaboration dun cahier des charges »
Michel Coutu, F. Adm.A., CMC
DEGE des Bureaux du ministère de l'industrie et du commerce du Québec
HYPERLINK "http://www.mic.gouv.qc.ca/outils-gestion" http XE "Internet : web-http" XE "http" ://www.mic.gouv.qc.ca/outils-gestion
« Analyse de la Valeur »
BRUN, Guy et CONSTANTINEAU, Francine , « Le management par la valeur - Un nouveau style de management »
HYPERLINK "http://www.valorex.ca/Archives-Fr.htm" http XE "Internet : web-http" XE "http" ://www.valorex.ca/Archives-Fr.htm
« Market Overview: Network Management »
Giga Information Group, Jean-Pierre Garbani.
HYPERLINK "http://www.gigaweb.com" www.gigaweb.com
Field testing of high performance premise cabling
Microtest Inc., Mark Johnston :
« An up-to-date review of physical layer measurements, cabling standards, troubleshooting practices and certification techniques »
HYPERLINK "http://www.cabletesting.com" www.cabletesting.com
IT Service Desk and IT Operations Center :Forging a new relationship
White paper : Enterprise Management Associate Inc.
HYPERLINK "http://www.enterprisemanagement.com" www.enterprisemanagement.com
01Informatique
HYPERLINK "http://www.01net.com/" http XE "Internet : web-http" XE "http" ://www.01net.com/
Le Monde Informatique
Open source, LMI n° 967 (Claire Heitz, avec Thierry Parisot)
HYPERLINK "http://www.weblmi.com/articles_store/967_09/Article_view" http XE "Internet : web-http" XE "http" ://www.weblmi.com/articles_store/967_09/Article_view.
CMP
HYPERLINK "http://www.networkcomputing.com/" http XE "Internet : web-http" XE "http" ://www.networkcomputing.com/
« Making the Case for Both Disk and Tape » March 5, 2003, By Steven Schuchart Jr.
HYPERLINK "http://www.networkmagazine.com/" http XE "Internet : web-http" XE "http" ://www.networkmagazine.com/
RFP models
Divers RFP issues dAdventis Engineering SA.
HYPERLINK "http://www.adventis.ch" www.adventis.ch
Nouvelle Compagnie de Réassurance
Une expérience de 3 ans sur le terrain, dans une filiale de 150 personnes avec 25 serveurs.
Marc Lebreuil : Projet ``Cool6``, cahier des charges & spécifications.
HYPERLINK "http://www.newre.com" www.newre.com
CIRANO
Excellent « Rapport Bourgogne » de Suzanne RIVARD (Prof. HEC Montréal)
HYPERLINK "http://www.cirano.qc.ca/pdf/publication/2001RB-02.pdf" http XE "Internet : web-http" XE "http" ://www.cirano.qc.ca/pdf/publication/2001RB-02.pdf
Telecom Paris
Activites de recherche telecom paris departement informatique et reseaux mai 2002
Ecole National Supérieure des Télécommunications
Corel (Système de câblage)
HYPERLINK "http://www.corel.asso.fr/" http XE "Internet : web-http" XE "http" ://www.corel.asso.fr/
Câblage XE "Câblage : Câblage" d'un établissement:
Académie de Créteil / HYPERLINK "http://www.ac-creteil.fr/matice/welcome.html" \t "_top" MATICE : Christian Vincent, Didier Déjardin et Serge Leber
HYPERLINK "http://www.ac-creteil.fr/Reseaux/Cablage/Cablage.html" http XE "Internet : web-http" XE "http" ://www.ac-creteil.fr/Reseaux/Cablage/Cablage.html
Recommandations pour un câblage sécurisé : (Oliver Gyr)
HYPERLINK "http://membres.lycos.fr/corruptn/09-04.htm"http XE "Internet : web-http" XE "http" ://membres.lycos.fr/corruptn/09-04.htm
MCI Worldcom
HYPERLINK "http://www.mciworldcom.com" www.mciworldcom.com
by Gilda Raczkowski
« Voice Over IP : Business XE "Business" Voice Drives Market for Converged Networks Business Voice Drives Market for Converged Networks »
« MCIAdvantage® Technology Overview White Paper »
LES CACHES WEB : Un état de lart
Mémoire de Jérôme GUILHERME (Département informatique, Examen Probatoire Session de janvier 2002)
Architecture PKI
Solution Open source IETF/PKIX : IDX-PKI :
HYPERLINK "http://idx-pki.idealx.org/index.fr.html" http XE "Internet : web-http" XE "http" ://idx-pki.idealx.org/index.fr.html
LiveVault
Backup on line (internet) in USA. (LiveVault, Iron Mountain)
HYPERLINK "http://www.livevault.com" www.livevault.com
Utilisation de ce mémoire
Ce mémoire et ses éventuelles futures déclinaisons ne sont pas destinés à être monnayés. Les entreprises pourront y puiser librement tout ou partie pour constituer leurs propres appels doffres. Nous y ajouterons toutefois les conditions suivantes.
Tableau SEQ Tableau \* ARABIC 29 - Droits dauteurs
OpérationsDroitsConditionsDroits de citationsLibresMentionner : HYPERLINK "http://ITrfpTemplate.kotte.net" http XE "Internet : web-http" : XE "http" //ITrfpTemplate.kotte.netDroits dutilisationLibresMentionner : HYPERLINK "http://ITrfpTemplate.kotte.net" http XE "Internet : web-http" XE "http" ://ITrfpTemplate.kotte.net
Envoi résultats : HYPERLINK "mailto:ITrfp@kotte.net?subject=RFP return solution"ITrfp@kotte.netCorrections, EnrichissementsLibresavec (re)publications (HYPERLINK "mailto:ITrfp@kotte.net?subject=RFP return solution"ITrfp@kotte.net)
(Assimilable licence GNU)
Restrictions dutilisation
Lutilisation de ce document est nécessairement assujettie à la réglementation en vigueur au sujet des mémoires présentés dans le cadre de lEducation Nationale française, et en particulier sur celui des mémoires DPE. En plus dêtre accessible sur HYPERLINK "http://ITrfpTemplate.kotte.net" http XE "Internet : web-http" XE "http" ://ITrfpTemplate.kotte.net, Il est destiné à être consultable à la bibliothèque du CNAM, et il sera aussi proposé au catalogue de la SIDPE.
Aucune confidentialité particulière nest exigée à son sujet, au contraire. Toutefois, toute publication dune partie ou de la totalité de ce mémoire ou de toutes annexes associées est soumise à une déclaration auprès de son auteur ou de ses ayants droit. Veuillez noter que lautorisation de citation sera automatiquement accordée du moment que les références ci-dessous seront mentionnées. Cette condition est destinée à mesurer lusage qui pourrait être fait de ce mémoire.
Voici le lien « Web » à ajouter à tout document papier ou électronique, qui présenterait une partie de ce mémoire : HYPERLINK "http://ITrfpTemplate.kotte.net" http XE "Internet : web-http" XE "http" ://ITrfpTemplate.kotte.net
Lutilisation de ce « Template » afin de réaliser un « RFP » est totalement libre pour toute entreprise ou cabinet de consultants, avec la même obligation de citation ci-dessus. Toutefois il sera demandé aux utilisateurs éventuels de ce « Template » de bien vouloir transmettre au minimum, une copie de leur RFP avec la grille résumée de dépouillement obtenue à ladresse HYPERLINK "mailto:ITrfp@kotte.net?subject=RFP return solution"ITrfp@kotte.net. Ceci reste valable si le RFP ne comprend quune petite partie des modèles présentés dans ce mémoire ou ses annexes. Afin de ne pas interférer avec le RFP concerné, ces informations pourront nêtre transmises quaprès sa clôture.
Enrichissements (ultérieurs à la présentation du mémoire)
Dépouillements dAppels doffres
Les exemples dappels doffres réalisés et les offres résumées obtenues seront ajoutés sur le(s) site(s) Internet XE "Internet : Internet" qui hébergeront les modèles, avec lautorisation de leurs auteurs.
Nouveaux domaines
Dans le cas où des enrichissements (compléments) seraient proposés par des tiers, ils pourraient être ajoutés avec les références et lénoncé des conditions dutilisation et de publication souhaitées par leurs auteurs respectifs.
Domaines existants
Les corrections, aménagements ou modernisations des domaines existants verraient sadjoindre les références des auteurs additionnels, sans modifications des conditions initiales.
Ajustement
La fourniture de corrections, compléments ou exemples, noblige en rien lauteur à mettre à jour les publications Internet XE "Internet : Internet" existantes.
INDEX \e " " \c "2" \z "1036" INDEX
Bastion vii, 61
Business iv, viii, 2, 5, 6, 7, 8, 9, 10, 11, 12, 31, 32, 40, 45, 54, 58, 59, 61, c, i
Câblage
Brassage-Capillaires viii, 29
Câblage iii, v, vii, viii, xii, 10, 21, 30, 34, 36, 37, 84, 86, c
distribution-Rocades 34, 36
MMF xi, xiii, 35, 36, 75, 89, 90
SMF xiii, 35, 36, 75, 89, 90
UTP v, xiv, 23, 34, 36, 68, 71, 75, 84, 85, 86, 87, 88, 90
Coûts
Coûts 26, 49, 57
Disponibilité
Availability 51
SFT xiii, 11, 45, 51
Fibre optique
Fibre optique v, ix, xiii, 36, 68, 90, 91
MMF xi, xiii, 35, 36, 75, 89, 90
SMF xiii, 35, 36, 75, 89, 90
Firewall ix, 41, 51, 61, 67
Freeware ix, xi, 24, 26, 41, 48, 55, 57, 74
Hardening vii, ix, 38, 39, 59, 61
Hardware ix, xi, 5, 46, 94
Helpdesk ix, xii, xiii, 6, 7, 9, 10, 11, 29
Hot Line ix, xiii, 7
http ix, xii, xiv, 19, 40, 71, 77, 78, 79, 94, a, b, c, e
Internet
Firewall ix, 41, 51, 61, 67
Internet ii, iv, v, vii, viii, ix, x, xii, xiii, xiv, 10, 16, 17, 18, 19, 22, 25, 28, 34, 38, 39, 40, 41, 43, 49, 59, 60, 61, 62, 63, 64, 65, 67, 68, 69, 72, 76, 77, 78, 81, 82, 83, 93, 94, e, f
intranet ii, x, xi, xiv, 5, 10, 34, 38, 39, 40, 41, 49, 65, 81
web-http viii, ix, xii, xiv, 8, 19, 34, 40, 42, 61, 62, 63, 69, 71, 72, 77, 78, 79, 82, 94, a, b, c, e
Intranet ii, x, xi, xiv, 5, 10, 34, 38, 39, 40, 41, 49, 65, 81
ISDN ix, x, xii, 65, 85, i
LAN x, xi, xiii, 10, 21, 34, 37, 41, 45, 71, 72, 73, 77, 82, i
Logiciels
Freeware ix, xi, 24, 26, 41, 48, 55, 57, 74
Logiciels iv, x, 26, 47, 55
Open Source xi
Shareware 41, 55
Software iv, x, xiii, 5, 26, 46, 54, 79
MAN x, xi, xiii, 34, 35, 37, 38, 89
MMF xi, xiii, 35, 36, 75, 89, 90
Outsourcing xi, 24
Paquet iv, xi, 69, a
Réseaux
ISDN ix, x, xii, 65, 85, i
LAN x, xi, xiii, 10, 21, 34, 37, 41, 45, 71, 72, 73, 77, 82, i
MAN x, xi, xiii, 34, 35, 37, 38, 89
Télécoms 93
Trame iv, v, ix, xi, xiii, 35, 36, 68, 69, 83, a
WAN x, xiv, 2, 10, 29, 34, 35, 37, 38, 41, 45, 53, 64, 65, 73, 81, 82, 88
Sécurité
Bastion vii, 61
Deny of Services viii
Disaster Recovery viii, 12, 50, 51, 77
Hardening vii, ix, 38, 39, 59, 61
SFT xiii, 11, 45, 51
SFT xiii, 11, 45, 51
Shareware 41, 55
SMF xiii, 35, 36, 75, 89, 90
Software iv, x, xiii, 5, 26, 46, 54, 79
sous-traitance
Outsourcing xi, 24
sous-traitance 24, 34, 62
Sous-traitance xi, 24
Télécoms 93
Téléphonie
ISDN ix, x, xii, 65, 85, i
Téléphonie x, 34, 66
VoIP xiv, 42, 81
Trame iv, v, ix, xi, xiii, 35, 36, 68, 69, 83
UTP v, xiv, 23, 34, 36, 68, 71, 75, 84, 85, 86, 87, 88, 90
Virus
Virus 51
VoIP xiv, 42, 81
WAN x, xiv, 2, 10, 29, 34, 35, 37, 38, 41, 45, 53, 64, 65, 73, 81, 82, 88
Web xiv, 8, 34, 40, 42, 61, 71, 78, 94
NOTES complémentaireS
PAGE
Page PAGE 1
Page PAGE 58
FILENAME Mémoire IDPE-2003Kotté@Essi-IT RFP Template(1.1).doc HYPERLINK "mailto:ITrfp@kotte.net" ITrfp@kotte.net
FILENAME Mémoire IDPE-2003Kotté@Essi-IT RFP Template(1.1).doc (DRAFT 0.1)
PAGE 1
PAGE v
PAGE \# "'Page : '#''" Qui ne prétend pas être un dictionnaire, juste un indicateur.
PAGE \# "'Page : '#''" Ce qui ne veut pas dire que toutes les applications «Business» sont des centres de profits, cest faux.
PAGE \# "'Page : '#''" Et oui, une fois « Business » une fois « Infra », cela dépend des entreprises.
PAGE \# "'Page : '#''" Par exemple Outlook
PAGE \# "'Page : '#''" si quelquun trouve une solution plus rapide, je suis preneur ;-)
PAGE \# "'Page : '#''" entre autres
PAGE \# "'Page : '#''" Computer Room
PAGE \# "'Page : '#''" Cest surprenant et assez contradictoire, jattend des feedback pour valider cette constatation.
PAGE \# "'Page : '#''" Car il ny en a parfois quun seul.
PAGE \# "'Page : '#''" Les industriels annoncent leur participation au support dune norme, mais nont pas nécessairement (parfois jamais) de solutions disponibles les supportant.
PAGE \# "'Page : '#''" Il est inutile de solliciter une surcharge de travail injustifiée de la part des fournisseurs (cf § Ethique)
PAGE \# "'Page : '#''" Ce qui est vrai aussi pour les logiciels qui ont été payé !
PAGE \# "'Page : '#''" étage -1
PAGE \# "'Page : '#''" Charge prévisionnelle pour les 12 prochains mois.
PAGE \# "'Page : '#''" Prévision charge sur lannée à venir.
PAGE \# "'Page : '#''" Les 2 plus gros mensonges de linformatique : 1. cest standard, 2. cest compatibel ! ;-)
PAGE \# "'Page : '#''" mais pas toujours
PAGE \# "'Page : '#''" non exhaustive
PAGE \# "'Page : '#''" (du moins, tant quil restera au moins deux fournisseurs).
PAGE \# "'Page : '#''" ce qui est similaire ;-)
PAGE \# "'Page : '#''" Autonomous System (AS)
PAGE \# "'Page : '#''" Sauf pour les anciennes trames Ethernet II qui utilisent la zone « Type/Length »
PAGE \# "'Page : '#''" Et bien entendu cest faux, on peut créer plusieurs réseaux logiques niveau 3
PAGE \# "'Page : '#''" Ethernet nest en réalité pas un support physique, cest un support de communication réseau logique de niveau 2 dans lISO.
PAGE \# "'Page : '#''" Ohm
PAGE \# "'Page : '#''" 64 bits en IPv6
PAGE \# "'Page : '#''" Prioritisation des services « COS value ».
PAGE \# "'Page : '#''" Là il faut que je retrouve !
PAGE \# "'Page : '#''" ISO/IEC
PAGE \# "'Page : '#''" Notes : Faudra-t-il bientôt porter une combinaison métallique et à la masse (Faradey) pour pouvoir entrer dans un local de brassage avec un minimum de risques pour notre santé ?
PAGE \# "'Page : '#''" résultante
PAGE \# "'Page : '#''" Bandwitdth MHz*km
PAGE \# "'Page : '#''" Cest une distance maximale et variable
PAGE \# "'Page : '#''" Largeur de bande en nanomètres
PAGE \# "'Page : '#''" Long Haul
PAGE \# "'Page : '#''" nanomètre (fréquence démission du laser)
Hyper lien ou « hyperlink » : lien interactif qui est « cliquable » et renvoi vers dautres pages ou explications-, par convention, ils apparaissent en Bleu sur un document, et surtout le curseur change de forme pour remplacer la flèche par une main (en général).
PME : Petites et Moyennes Entreprises, par extension ce terme inclura aussi les PMI, pour Industries.
CFO : Anglais de directeur financier
Communication interne verticale : Entre les hiérarchies inférieures et supérieures.
Communication interne horizontale : Entre les différents services ou départements dune entreprise.
Tableau de bord : « Business XE "Business" Board »
Workstation : Poste de travail (informatique), cest en général un micro-ordinateur.
OSD = Operating System Deployment = Solution pour installer automatiquement un système dexploitation sur un PC ou un serveur.
EM = électromagnétique
Excel et WinWord sont des marques déposées par Microsoft Corporation®
ZIP est labréviation courante pour désigner une archive compressée, mais dautres formats que ZIP sont disponibles.
Ceci est une terminologie personnelle, sil en existe une officielle, merci de me la faire connaître.
Laptop = Portable (Ordinateur).
SGBDR : Systèmes de Gestion de Bases de Données Relationnelles. Le ``standard`` qui sest imposé est basé sur le langage SQL. Exemples : Oracle, Microsoft SQL Server,
Ces serveurs sont le plus souvent utilisés en réseau, sur des architectures clients serveurs (« 2-Tiers »).
Analogique vs Numérique :Un signal analogique, cest par exemple le son. Un signal numérique, cest par exemple un « LAN XE "Réseaux : LAN" XE "LAN" ». Les Télécoms ont longtemps transporté le son sous forme dune courbe de puissance électrique sous forme dun signal analogique, cétait plus facile.
Sauf quà cette date, je nai pas encore trouvé de solution disponible sur le marché qui puisse assurer la double fonction voix et data sur la même interface opérateur (par exemple un raccordement primaire ISDN XE "Téléphonie : ISDN" XE "Réseaux : ISDN" XE "ISDN" de 30 lignes). Un fax groupe 4 utilise le protocole ISDN (RNIS) en mode numérique, un groupe 3 utilise un canal voix, comme une conversation.
BNC et AUI : sont les anciens types de raccordement Ethernet (fin = « thin » = 10B2 et épais = « Thick » = 10B5).
Ethernet est une marque déposée par Xerox
Sauf erreur, cette marque doit être déposée par IBM®
Les réseaux LAN XE "Réseaux : LAN" XE "LAN" aussi fonctionnent désormais en « Full duplex » (cest à dire sur deux flux, un montant « upload » du client vers le serveur, un descendant « download ». Un réseau « Half Duplex » fonctionne sur un seul flux, soit la moitié du débit). Il devient donc nécessaire de monitorer ces deux flux.
Le client de messagerie professionnel de Microsoft, en connexion sur un serveur Microsoft Exchange.
SIDPE : HYPERLINK "http://www.sidpe.org/" Société des Ingénieurs Diplômés par l´Etat
FC (vis)
ST (bayonette)
Performances
SC-PC (plug)