1. <CLIENT CONFIDENTIEL>
Cahier des Charges
pour la Conception de la nouvelle
Infrastructure Informatique
4 DÉCEMBRE 2010
Bernard Dedieu
2. SOMMAIRE
I. Historique du document ........................................................... 4
II. Présentation générale .............................................................. 5
1. Présentation du <Client> ......................................................................... 5
2. Contexte du Projet <Client> ..................................................................... 5
III. Présentation du Projet ............................................................. 6
1. Objectifs ............................................................................................. 6
2. Périmètre de couverture ......................................................................... 6
3. Utilisation du réseau .............................................................................. 6
4. Les acteurs du projet .............................................................................. 6
5. Planning .............................................................................................. 7
IV. Environnement informatique actuel ............................................. 8
1. Postes de travail ................................................................................... 8
2. Réseau actuel ....................................................................................... 8
3. Connexions ........................................................................................ 10
4. Sécurité actuelle ................................................................................. 12
V. Architecture de l’infrastructure attendue ..................................... 12
1. Configuration générale .......................................................................... 12
2. Implantation d’une salle serveurs ............................................................. 13
3. Normes de l'architecture réseau .............................................................. 13
4. Sécurisation du réseau .......................................................................... 13
EQUIPEMENTS A FOURNIR .............................................................. 15
1. Serveurs ............................................................................................ 15
2. Le Data Center ................................................................................... 17
3. Câbles .............................................................................................. 17
4. Centralisation et répartition du câblage ..................................................... 17
5. Dispositifs d'interconnexion du réseau ....................................................... 17
6. Supports de cheminement ...................................................................... 17
7. Sécurité des équipements ...................................................................... 18
VI. PRESTATIONS ATTENDUES ........................................................ 18
1. Conception ........................................................................................ 18
2. Conduite de projet............................................................................... 19
3. Installation et configuration du matériel .................................................... 19
4. Pose des câbles ................................................................................... 19
5. Identification des câbles ........................................................................ 19
6. Accompagnement ................................................................................ 19
7. Tests ................................................................................................ 20
Confidentiel 2/29 04/12/2010
3. 8. Recette ............................................................................................ 20
9. Documentation à fournir ........................................................................ 21
10. Garantie et maintenance ....................................................................... 22
11. Phase de réversibilité et Transfert de Compétences : .................................... 22
12. Engagement de Confidentialité : .............................................................. 23
VII. NORMES ET STANDARDS ........................................................... 24
VIII. CADRE DE REPONSE ............................................................ 25
IX. INTERLOCUTEUR DU PROJET ..................................................... 25
X. ANNEXES ............................................................................. 26
1. Critères d'évaluation de l'offre ................................................................ 26
2. Infrastructure existante......................................................................... 26
3. Réseau existant ................................................................................... 26
4. Présentation des deux sites .................................................................... 26
5. Infrastructure des serveurs « classiques » ................................................... 26
6. Infrastructure des serveurs avec un ESX. .................................................... 26
Cadre de la Proposition Financière ................................................................. 27
Confidentiel 3/29 04/12/2010
4. I. Historique du document
Action Responsable Date Statut
Recueil des informations Fait
Analyse des documents Fait
Rédaction ébauche du CdC Fait
Validation ébauche du CDC Fait
Validation ébauche du CdC Fait
Remarques ébauche du CdC Fait
Réunion de travail Fait
Rédaction V 1.0 du CdC Fait
Validation V 1.0 du CdC Fait
Réunion de travail Fait
Rédaction finalisée du CdC Fait
Validation finalisée du CdC Fait
Rédaction grille d’évaluation Fait
Intégration des modifications du Fait
chapitre 8
Modification du CdC – V 2.0 Fait
Réunion de travail Fait
Rédaction V 2.1 du CDC Fait
Intégration de la grille financière Fait
Réunion de travail Fait
Finalisation du CdC V 2.2 Fait
Finalisation estimation financière Fait
Confidentiel 4/29 04/12/2010
5. II. Présentation générale
1. Présentation du <Client>
<Confidentiel – Présentation du client>
2. Contexte du Projet <Client>
<Confidentiel - Contexte du Projet Client>
Confidentiel 5/29 04/12/2010
6. III. Présentation du Projet
1. Objectifs
Ce projet a pour objectif de créer sur le nouveau site … l’infrastructure informatique de la nouvelle
usine de la société …
Cette infrastructure devra s’appuyer sur la structure existante …
Elle doit également être dimensionnée pour accepter la mise en place d’un portail web et
l’installation d’un nouvel ERP.
A cet effet, La mise en place du réseau sur le site … doit permettre :
Le partage des ressources matérielles (imprimantes, disques durs, etc.),
Le partage des ressources logicielles (fichiers, applications, etc.),
L'accès à un espace commun de stockage,
L'accès à des services de communication de type intranet et extranet.
2. Périmètre de couverture
L’infrastructure informatique devra être en mesure d’évoluer vers la mise en connexion de
plusieurs bâtiments.
A ce jour, un seul bâtiment rentre dans le périmètre du projet avec cependant une liaison à prévoir
entre les sites de … et … pour des échanges de données.
3. Utilisation du réseau
Les modes de connexion à l’internet et l’extranet devront être reconduits à l’identique de
l’existant sur le site de Vannes et les fonctionnements améliorés.
Un accès pour les clients nomades devra être également installé.
4. Les acteurs du projet
La Société … a pour rôle de :
Fournir au prestataire l'ensemble des informations et documents concernant le site (plan
du site, plan de l'infrastructure réseau, etc.) et le parc informatique (fiches techniques des
équipements, etc.)
Valider les choix sur les équipements informatiques (serveur, câblage, dispositifs
d'interconnexion) et les logiciels,
Valider la réalisation du Data Center,
Valider la configuration du réseau,
Valider le schéma d'implantation du câblage réseau,
Valider le respect du cahier des charges,
Veiller au respect des délais,
Suivre la réalisation du projet,
Faire respecter le cahier des charges et le planning,
Confidentiel 6/29 04/12/2010
7. Le rôle du prestataire consiste à assurer la maîtrise d’œuvre et l’assistance à maîtrise d’ouvrage du
projet :
Proposer les solutions possibles sur la réalisation de l’infrastructure informatique dans son
ensemble sur le site …,
Présenter les technologies possibles pour l'infrastructure informatiques en tenant compte
des contraintes et de l’existant de l’entreprise,
Identifier les raccordements des câbles, fibres, accessoires et autres équipements du
système de câblage, de la salle serveurs et de l’infrastructure complète
Fournir et configurer les équipements réseaux,
Tester l’infrastructure mise en place,
Assurer la bascule du site de … sur celui …,
Assurer un support technique après installation,
Former le personnel,
Respecter les délais,
Proposer un planning de réalisation en accord avec les objectifs du groupe …
5. Planning
A titre indicatif, un exemple de planning est fourni ci-dessous.
Étape 1 : Réunion de démarrage :
définition des actions,
définition du calendrier définitif.
Étape 2 : Analyse complémentaire :
point d’avancement du projet,
définition des objectifs intermédiaire.
Étape 3 : Réalisation :
point d’avancement des travaux,
définition des objectifs intermédiaire.
Étape 4 : Points d'avancement du projet :
fréquence des points d’étapes tous les 15 jours sur le site de …,
Réunion à mi-projet et à la livraison finale.
Étape 5 : Installation / Mise en œuvre
Étape 6 : Période de tests et formation
Étape 7 : Mise en production
Confidentiel 7/29 04/12/2010
8. IV. Environnement informatique actuel
Postes de travail
La mise en place du réseau local doit tenir compte des équipements informatiques dont le
descriptif est donné ci-dessous :
Postes lourds :
IMB et HP embarquant un système d’exploitation Windows NT4 ou 2000 ou XP.
équipements réseau.
Portable :
IMB embarquant un système d’exploitation Windows 2000 ou XP.
Postes légers :
Terminaux HP embarquant un système d’exploitation Windows Embedded.
Périphériques (scanner, imprimantes, etc.) :
Imprimantes réseaux, photocopieurs réseaux et scanners réseaux via le
photocopieur. Elles sont déclarées sur le serveur d’impression (spool sur le
serveur) ou installées sur les postes en local (spool sur le poste client).
Imprimantes avec connectiques USB, LPT, connectées sur les postes clients.
Réseau actuel
La Société … dispose à ce jour d'une infrastructure réseaux décrite dans le document N° 3 en
annexe.
type de réseau :
* LAN (local area network) : réseau local reliant les ordinateurs situés sur le site de Vannes
* WLAN : réseau local sans fil, ADSL
* VPN : Virtual Private Network
Serveurs :
* Type de serveur (Contrôleur de domaine) : "Serveur IBM X336 XE avec contrôleur RAID
4x146G "
- Nombre de serveur : 1
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels installés : Applications sous Access : (GMAO RIO) et données qualités
(Homologation + REACH).
- Stockage des données bureautiques,
- Référentiel des applications étiquette et LGDEST.
* Type de serveur (Impression) : " Serveur IBM X336 XE 72Go "
- Nombre de serveur : 1
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels : NAV., licences CITRIX
- Imprimantes
Confidentiel 8/29 04/12/2010
9. * Type de serveur (Proxy et firewall) : " Serveur IBM X336 XE 36Go "
- Nombre de serveur : 1
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels : Isa Server 2003 Proxy et Firewall contrôle de l’internet via la liaison
Oléane Bio ADSL 18Mo
* Type de serveur (Messagerie) : " Serveur IBM X336 XE 300Go "
- Nombre de serveur : 1
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels : Lotus Domino
- Messagerie et agenda
- Bases documentaires
* Type de serveur (Décisionnel) : " Serveur IBM X336 XE 146Go "
- Nombre de serveur : 1
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels : Business Object
* Type de serveur (Bureautique et application métiers via Citrix) : " Serveur IBM X436 XE
2x36Go "
- Nombre de serveur : 3
- Système(s) d'exploitation : Windows 2003 Server
- Logiciels :
Presentation Server Standard 4.0.
Microsoft Office 2000, Word, Excel, PowerPoint, Access et Visio.
Internet Explorer et Firefox.
Comptabilité COTRE (5 utilisateurs).
LDGEST INDUSTRIE, gestion commerciale, production et stock (25
utilisateurs).
ALICIA RH, la paie (3 utilisateurs).
BO client, (3 utilisateurs).
Infoview BO (15 utilisateurs).
Base de données :
- AIX P52 IBM
- Oracle 10G
- Instances : LGDEST, ALICIA RH, COTRE, DWH, UVA
Confidentiel 9/29 04/12/2010
10. Connexions
Connexion au réseau local
L’accès au réseau local de l’entreprise se fait par l’acquisition d’un compte utilisateur se trouvant
sur le domaine (Active Directory), nom d’utilisateur et mot de passe.
Chaque poste est implémenté sur le domaine, le serveur DCHP attribue une adresse IP au poste
qui est connecté sur le réseau de l’entreprise et le serveur DNS fait la résolution des noms.
Normalisation de l’adressage IP norme RFC 1918 :
Bits de Notation Masque de sous-
Classe Début Fin
départ CIDR réseau par défaut
Classe A 0 1.0.0.0 126.255.255.255 /8 255.0.0.0
Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0
Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0
Classe D (multicast) 1110 224.0.0.0 239.255.255.255 /4 non défini
Classe E (réservée) 1111 240.0.0.0 247.255.255.255 /4 non défini
Adresse LoopBack
0111 1111 127.0.0.0 127.255.255.255 /8 255.0.0.1
(localhost)
Exemple : Adresse IP en 10.6.10.0 avec deux sous réseaux.
Classe : A
Nombre de sous réseaux disponibles : 2
Nombre d'hôtes disponibles : 8388606
Masque de sous-réseau : 255. 128. 0. 0
Incrément : 128
Liste des sous-réseaux :
Num Sous-réseau Adresse Début / Fin Broadcast
1 10.0.0.0 10. 0. 0. 1 / 10. 127. 255. 254 10.127.255.255
2 10.128.0.0 10.128.0.1 / 10.255.255.254 10.255.255.255
Confidentiel 10/29 04/12/2010
11. Connexion vers Internet :
L’accès internet se fait via l’abonnement Oléane 18Mo, tous les flux internet passent par un
serveur proxy.
Il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa
place.
Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour
utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa
requête.
Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui
transmettre la requête.
Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application
cliente.
Chaque utilisateur est authentifié par le proxy.
Des règles sur la navigation pourront être imposées.
Le dimensionnement de la ligne devra tenir compte du nombre d’utilisateurs et du volume des
applications qui consomment de l’internet.
Environ 50 à 60 personnes ont accès à l’internet, soit environ 0,3 Mo par utilisateur.
Les applications telles que la mise au jour antivirus, dans notre cas NAV, peuvent atteindre entre
30 et 40 Mo tous les deux jours.
La mise à jour par WSUS ou Windows Update peut être consommatrice de bande passante.
Un accès wifi indépendant permet l’accès à l’internet via une LiveBox.
Connexion distantes et externes :
L’abonnement à Orange Business EveryWhere permet aux nomades de pouvoir accéder au SI de
l’entreprise.
Un accès via un SpeedTouch permet l’accès à l’internet, un firewall Cisco permet le filtre.
Ce type de connexion devra se faire par un accès Web pour la télémaintenance.
Sur le nouveau site …, la reconduction des réseaux : local, distant et externe, devra être effective.
Confidentiel 11/29 04/12/2010
12. Sécurité actuelle
Les sécurités des données mises en place sont les suivantes :
Accès sécurisé par un mot de passe sur chaque compte utilisateur pour l’Active
Directory.
Accès sécurisé avec un mot de passe dans chaque application métiers.
Le changement du mot de passe s’effectue tous les 6 mois pour les utilisateurs.
La gestion des accès à internet s’effectue via un proxy et un firewall sur la technologie
ISA Server.
Quelques serveurs disposent d’une technologie RAID.
Un anti-virus est présent sur chaque poste et chaque serveur.
Des sauvegardes régulières des données critiques sont effectuées.
V. Architecture de l’infrastructure attendue
1. Configuration générale
Description générale du réseau local
L'architecture du réseau doit prendre en compte les éléments suivants :
Disponibilité permanente du réseau,
Débits élevés,
Gestion simple (déménagement de postes, droits...),
Diffusion de messages.
Architecture du réseau à définir par le prestataire
Le prestataire doit être en mesure de proposer une architecture de réseau local suivant les normes
en vigueur et les exigences du projet. Il s’appuiera sur l’existant de l’infrastructure du site de
Vannes pour faire une proposition en cohérence avec l’existant. (cf. annexes, document 3 :
Réseaux)
Il devra présenter les caractéristiques et le coût de chaque élément du réseau, dont les principaux
sont :
le système de câblage,
la typologie du réseau,
les configurations spécifiques,
les logiciels d'exploitation du réseau (système d'exploitation, logiciels d'administration, etc.).
A titre indicatif, il devra prendre en compte la reconduction ou l’amélioration des éléments
suivants :
La fonction et le mode de connexion à l’internet et l’extranet devront être reconduits à
l’existant.
La solution proposée devra apporter un accès pour les clients nomades.
Pour ce faire, une évolution vers les technologies SSL, Citrix Access Gateway et un portail
sécurisé pourront être proposés.
L’évolution de l’accès à l’internet devra être prise en compte suite au ralentissement via la
technologie Microsoft ISA Server, par une migration du serveur sur une nouvelle
technologie ou un upgrade de la version par exemple.
Tous les accès de type réseau existant devront être reconduits : Orange BE, ADSL, etc. …
Le remplacement des accès Numéris Belgique et Lyon ainsi que le remplacement de
l’accès RTC GFI par un accès à un portail Web Citrix sont à prévoir.
Adaptions des postes de travail au réseau
Tout périphérique du réseau (PC, imprimante, scanner, etc.) doit être équipé de carte adaptateur
réseau. Si le dispositif n'est pas installé sur les postes de travail, le prestataire doit prendre en
charge sa fourniture et son installation.
Confidentiel 12/29 04/12/2010
13. 2. Implantation d’une salle serveurs
L'infrastructure physique du réseau local doit comporter :
un local nodal permettant de relié l'ensemble des locaux techniques : il sera composé de
baies de brassage, d'équipements de réseau et d'équipements terminaux (serveurs).
La réalisation de ce Data Center devra faire l’objet d’une étude particulière pour savoir s'il est
pertinent ou non de réaliser des travaux en interne.
A ce stade, les points suivants :
Alimentation électrique, onduleurs,
Gestion du refroidissement / climatisation,
Système de détection et extinction des incendies,
Détection des intrusions, contrôles d’accès.
Plancher technique, isolation, éclairage,
Répartition du câblage courant fort (alimentation électrique) / courant faible (réseau).
Pourront faire l’objet de recommandations dans la proposition, en étant placées hors budget.
3. Normes de l'architecture réseau
L'architecture de réseau proposée par le prestataire devra respecter les normes des réseaux
informatiques suivantes (modèle de référence OSI) :
ISO : IS 7498
CCITT : X200 (nouvellement IUT-T)
AFNOR : NF.Z.70.001
4. Sécurisation du réseau
Le réseau à mettre en place doit comporter l'ensemble des dispositifs de protection concernant les
points suivants :
Protection du système :
o Pare-feu / Firewall : les dispositifs existants sur le site de Vannes seront reconduit
avec un changement du serveur de proxy et firewall.
o Logiciels de protection : par extension du nombre de licences (NAV) et
normalisation sur l’ensemble du parc informatique.
o La normalisation de l’adressage réseau qui devra s’appuyer sur la norme RFC 1918
pour l’adressage IPV4.
Protection des données :
o Système RAID pour l’ensemble des serveurs par l'installation de driver dans le
système d'exploitation,
o Sauvegardes régulières des données sensibles : base ORACLE, Active Directory,
Base documentaire, Messagerie et Agenda, Serveurs de fichiers (Serveur
Mutualisé).
o Normalisation des sauvegardes sur les différents systèmes d’information et des
applications métiers.
o Mise aux normes et standards des différents environnements Microsoft, Oracle,
Lotus ainsi que toutes les interactions des progiciels métiers de la société
o La mise à jour des environnements Microsoft en s’appuyant sur WSUS pour les
serveurs et les postes de travail.
o La mise en place d’un PCA de qualité. Le plan de continuité doit permettre d’établir
l’ensemble des procédures de rétablissements et de secours.
Confidentiel 13/29 04/12/2010
14. Protection électrique :
o Les onduleurs
o Les surtenseurs nécessaires
Contrôle des accès :
o Par l'authentification des interlocuteurs,
o Par la gestion efficace des partages et des autorisations sur les fichiers.
o Par la vérification de l'ensemble des données transmises.
Équipements matériels sécurisés :
o Système de détection d’intrusion dans le data center,
o Systèmes de détection pour la protection anti-incendie.
Le prestataire devra préciser si des dispositifs de sécurité supplémentaires sont à mettre en place
en fonction des exigences de la configuration de l’infrastructure informatique.
Confidentiel 14/29 04/12/2010
15. EQUIPEMENTS A FOURNIR
1. Serveurs
Le prestataire devra proposer les serveurs nécessaires à l'exploitation du réseau. Il devra préciser
les caractéristiques techniques de chaque solution et leur coût.
Pour l’architecture et l’évolution des serveurs, deux solutions sont évoquées ci-dessous :
Mode classique
(cf. Annexe, document 5 : schéma infra classique) :
Les contrôleurs de domaine devront être redondés physiquement et posséder un stockage
sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
Le rôle du contrôleur de domaine devra être non mutualisé. Seuls les fonctions de DC, DNS
et DHCP lui seront attribuées (les autres fonctionnalités Microsoft pourront être appliquées
après étude).
Les serveurs mutualisés et applications clients serveurs devront être redondés
physiquement et posséder un stockage sur la technologie RAID, des sauvegardes
quotidiennes déposées dans un lieu hors salle informatique.
La volumétrie des données devra pouvoir contenir l’ensemble des fonctions suivantes :
Imprimantes, Antivirus NAV, licence TSE et Citrix, le stockage des données bureautiques,
les applications Access, les données qualités, le profit scanner et les applications étiquettes
sécurité.
Le serveur proxy devra être redondé physiquement et posséder un stockage sur la
technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
Une étude devra être menée sur son remplacement : upgrade matériel ou par une
technologie de type SQUID.
Le firewall devra faire l’étude d’un remplacement par du matériel ou bénéficier de l’upgrade
logiciel.
Les serveurs DOMINO devront être redondés physiquement et posséder un stockage sur la
technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
La messagerie, l’agenda et les bases documentaire devront être répliquées sur le deuxième
serveur.
Le serveur BO devra être redondés électriquement et posséder un stockage sur la
technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
Les données Infoview et Agent push devront être répliquées sur le deuxième serveur.
Les deux serveurs CITRIX devront être redondés physiquement et posséder un stockage
sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
Les trois serveurs Citrix doivent avoir les mêmes applications installées.
La ferme Citrix doit posséder deux collecteurs de données pour assurer pleinement le load
balancing.
Les best practices Citrix devront être mis en place.
Le serveur Oracle devra être redondé physiquement et posséder un stockage sur la
technologie RAID, des sauvegardes quotidiennes déposées dans un lieu hors salle
informatique.
Confidentiel 15/29 04/12/2010
16. Le serveur ou les serveurs ERP devront être redondés physiquement et posséder un
stockage sur la technologie RAID, des sauvegardes quotidiennes déposées dans un lieu
hors salle informatique.
Mode virtuel
(cf. Annexe, document 6 : schéma infra virtuel) :
L’ESX sous VMWARE devra pouvoir supporter entre 10 et 15 serveurs virtualisés.
Les VM sont les deux contrôleurs de domaine, les deux serveurs mutualisés impressions et
applications, le serveur proxy, les deux serveurs BO et les trois serveurs CITRIX.
Le reste des serveurs sera reconduit sur des serveurs physiques.
Ces solutions serviront de base à l’élaboration de la proposition en s’appuyant sur les données
complémentaires suivantes :
Prévoir l’arrivée d’un ERP dans l’infrastructure : étude de la volumétrie des données et des
ressources consommées.
Envisager la montée de version de la ferme Citrix 4.0 en 4.5 Entreprise. Elle est à envisager
sur le futur (plus de maintenance Citrix).
Envisager l’acquisition d’une CAG Citrix pour effectuer tous les accès dans le SI de
l’extérieur vers l’intérieur de la société, portail Web.
Les deux sites de … et … pourront avoir une liaison entre les deux forêts d’Active directory
pour l’échange d’informations ou de données.
Les outils des constructeurs seront utilisés pour le diagnostic des matériels sur l’ensemble
des serveurs.
Une supervision des serveurs comme Nagios ou d’autres applications du monde de l’open
source sera envisagée.
Confidentiel 16/29 04/12/2010
17. 2. Le Data Center
L’installation des serveurs à l'intérieur du Datacenter et sa topologie doit être également décrite.
Les serveurs rack, autrefois très courtisés, laissent désormais la place au serveur blades, moins
encombrants et plus facilement administrables.
Cependant, ces serveurs se révèlent très gourmands en électricité et nécessitent une disposition et
une climatisation adéquate.
Les systèmes de stockage par bande sont encore très utilisés dans les Datacenter pour effectuer
les sauvegardes journalières.
Les choix sur ces différents points devront clairement apparaître dans la proposition.
3. Câbles
Chaque câblage comportera son ensemble connectique complet ainsi que les cordons de brassage
correspondants.
Le prestataire devra prendre en charge leur évaluation hors budget.
4. Centralisation et répartition du câblage
Le prestataire devra proposer les équipements nécessaires permettant la centralisation du câblage.
Il précisera les caractéristiques et les coûts de chaque élément.
5. Dispositifs d'interconnexion du réseau
Le réseau devra disposer des équipements électroniques chargés d'assurer la répartition des
signaux. (Switchs ou hubs)
6. Supports de cheminement
Aucune recommandation n'est donnée sur le support de cheminement des câbles, le prestataire
doit proposer des supports adaptés au projet.
Les câbles seront protégés par un conduit isolant conformément aux recommandations de la NF
C15.100.
Confidentiel 17/29 04/12/2010
18. 7. Sécurité des équipements
Description générale de la sécurité des équipements informatiques
Il est indispensable que les équipements choisis répondent à toutes les contraintes
d’environnement envisageables (présence d’eau nécessitant une étanchéité, présence de rongeurs,
passage en intérieur et/ou extérieur, isolation électrique pour éviter les courants induits entre les
bâtiments etc.).
Description des types de protection
Les matériels fournis par le prestataire devront assurer :
la protection des données,
la protection contre le vol, les incendies et leur propagation.
tout autre incident pouvant dégrader les supports,
le non dégagement de gaz corrosifs et halogènes,
la continuité du service en cas de panne électrique,
la continuité du service après rupture de câble par la mise en place d'une rocade de
secours,
la protection contre les perturbations de liaison.
Le prestataire devra préciser les caractéristiques techniques des dispositifs de sécurité de chaque
équipement ainsi que leur coût.
VI. PRESTATIONS ATTENDUES
1. Conception
Le prestataire effectuera un audit de l’existant sur l’infrastructure informatique du site de Vannes
afin de valider la conception du projet de création de l’infrastructure informatique du site …
L’objectif de cet audit sera notamment de prendre en compte l’existant et d’identifier :
Les upgrades de versions des systèmes d’exploitation et middleware.
Les correctifs à appliqués aux systèmes d’exploitation et middleware.
La conception du projet devra également s’appuyer sur le schéma de l’infrastructure actuelle du
site de Vannes en tenant compte des constructeurs utilisés comme IBM, Microsoft, Oracle, Citrix et
des éditeurs des applications métiers présentes.
Elle devra prendre en compte
l’étude d’un portail web pour un accès aux prestataires,
l’étude d’une architecture ouvrant sur la création d’une nouvelle forêt Active Directory,
mise en place des « best practices » Microsoft,
le design du nouveau poste de travail via des stratégies de groupe.
Confidentiel 18/29 04/12/2010
19. 2. Conduite de projet
Le prestataire sera chargé de la conduite du projet en liaison avec le chef de projet de …
3. Installation et configuration du matériel
Après installation physique du réseau, le prestataire doit prendre en charge la configuration du
réseau :
configuration des équipements installés,
configuration des postes de travail,
configuration des protocoles,
paramétrage en mode console ou au travers d'une interface d'administration à déterminer.
4. Pose des câbles
Le prestataire devra réaliser l'installation des équipements de câblage tout en respectant les
contraintes normatives rappelées dans le paragraphe sur les normes.
5. Identification des câbles
Tous les câbles « courant faible » (câble réseau et câble électriques) seront identifiés
individuellement par un code approprié.
Le prestataire devra élaborer avec le Chef de projet de … le code d'identification.
Le système de repérage et d'étiquetage des câbles doit être effectué sur :
1. les armoires de câblage,
2. les câbles aux extrémités et sur les gaines techniques,
3. les prises,
4. les panneaux,
5. les autres accessoires.
6. Accompagnement
Le prestataire assurera la migration et le déménagement des données sur le site …
Il assurera également le paramétrage des postes sur la nouvelle « forêt ».
Enfin, il assurera l’accompagnement, la formation et le tutorat des personnels gérant
l’informatique de …
Confidentiel 19/29 04/12/2010
20. 7. Tests
Tests de validation de l’infrastructure technique
Les tests de l’infrastructure doivent permettre de contrôler la conformité des équipements installés
par rapport aux objectifs fixés.
Les principaux tests techniques à effectuer concernent :
Test de la configuration du réseau (serveur, postes de travail),
Test de la connectivité,
Test du câblage
Test du trafic du réseau
Test des fonctions spécifiques à …,
Tests de validation de l’infrastructure applicative
Les tests fonctionnels seront organisés en campagnes de tests.
Chaque campagne devra décrire les scénarios qui seront testés et donc enchaînés les uns aux
autres.
Dans le cadre de la recette fonctionnelle, il s’agira de décliner les scénarios à exécuter permettant
par exemple de créer une situation applicative, puis dans un second scénario de faire subir des
traitements applicatifs à ces données afin de vérifier les résultats obtenus.
Les plans de tests préciseront la nature du test : quelles fonctionnalités de l’application seront
testées en précisant leur ordre ainsi que leur enchaînement.
Le plan de test devra décrire les règles de gestion du dossier de conception qui seront testées.
Les Scénarios de Tests devront préciser la fonction à tester. Ces documents seront liés à des
documents de jeux de données de test.
8. Recette
La recette de mise en place a pour objectif de valider le passage en mode opérationnel en
conformité avec le cahier des charges.
Le passage en mode opérationnel donnera lieu à la rédaction d’un procès-verbal signé des deux
parties.
Après la livraison finale, une période de recette permet d'effectuer d'éventuelles mises au point si
nécessaire.
La durée de cette phase est contractuelle et sera présentée dans la proposition commerciale dès
l'initialisation du projet.
A l’issue de cette phase de recette, le projet est considéré comme terminé et une période de
garantie minimale de 3 mois est appliquée sur tous les éléments de programmes livrés.
Confidentiel 20/29 04/12/2010
21. 9. Documentation à fournir
Le prestataire doit fournir une documentation présentant l’infrastructure informatique installée.
Elle doit comprendre :
La description générale et un schéma de l'architecture du réseau,
La description générale du système de câblage,
Topologie des équipements (listes de repérage),
Schéma d’installation du Data Center
Schémas de raccordement,
Les fiches techniques des équipements installés.
A titre d’exemple, un descriptif non-exhaustif des documents à produire lors de la phase de recette est
présenté ci-dessous.
Nom du document Libellé
Définition des interlocuteurs, rôles dans le projet, coordonnées et
Liste Interlocuteurs
qualifications.
Recensement de l’environnement technique existant :
Serveurs
Infrastructure réseaux
Inventaire « État des Applications
lieux » Base de connaissance
Procédures techniques et organisationnelles (gestion des
incidents, demandes, problèmes, changements, CMDB…)
Volumétrie des demandes, incidents
La matrice, fournie dans la proposition technique et financière, sera
Matrice des
affinée en s'appuyant sur la meilleure connaissance du contexte du
responsabilités
projet.
Définition d’une norme documentaire appliquée par le prestataire pour
toute rédaction de document interne au projet (la norme documentaire
SOCOMOR sera appliquée pour tous les documents partagés) :
Gestion documentaire
Documentation technique : procédures, check-list, compte-rendu
…
Documentation de communication inter service
Initialisation de la liste des compétences nécessaires à la couverture
Check List d’Acquisition
des services. Reprise par les informaticiens de SOCOMOR.
Un tableau de compétences pour les équipes du projet est mis en
Plan de formation et
œuvre et permet de suivre l'évolution des compétences techniques et
tableau de compétences
fonctionnelles des intervenants de SOCOMOR.
Planning Période
Description détaillée du planning de la période d’acquisition.
d’Acquisition
Ce document recense l'ensemble des informations générales
Livret d'accueil
nécessaires à l'intégration d'un nouvel intervenant.
Compte rendu Réunion
Compte rendu de la période de préparation initiale. Ce document est
fin de préparation initiale
présenté lors de la réunion de fin de période.
Confidentiel 21/29 04/12/2010
22. 10. Garantie et maintenance
Le délai de garantie de chaque matériel sera précisé par le prestataire.
Les garanties portent sur :
1. l'ensemble des fournitures et travaux,
2. le fonctionnement des installations et leur conservation,
3. l'évolution de la configuration du réseau (logiciels d'administration, logiciels de sécurité,
mise à niveau des normes, etc.).
Le prestataire doit prendre en charge le dépannage ou le remplacement du matériel défectueux.
Les coûts de remplacement de l'ensemble des organes de l'appareil défectueux et les frais de main
d'œuvre et de déplacement pour le dépannage sera à la charge du prestataire durant le délai de la
garantie.
Le prestataire devra préciser quelles sont les prestations de garantie et de maintenance faisant
partie de l'offre.
Dans le cas où les prestations demandées n'entrent pas dans l'offre, le prestataire devra présenter
les conditions d'exécution et les tarifications.
11. Phase de réversibilité et Transfert de Compétences :
La phase de Réversibilité inclut, selon les clauses et responsabilités convenues, la transmission de
compétences, de moyens, de documentations, d'outils, de procédures, effectuée selon une
planification définie.
Elle se termine par le transfert de responsabilités du service vers le Client ou à un tiers.
La méthodologie basée principalement sur le suivi et la documentation est la garantie d’une
réversibilité transparente et efficace.
Afin de permettre une reprise de la prestation par les équipes … ou par un tiers, les parties
conviennent de collaborer pleinement et de bonne foi à la phase de transmission des informations,
appelée phase de réversibilité (ci-après désignée « Réversibilité »).
Le prestataire s’engage pendant la « Réversibilité » à assurer le maintien de sa prestation telle
qu’existante au moment de la dénonciation du contrat et reste entièrement responsable de la
bonne exécution de la prestation.
Confidentiel 22/29 04/12/2010
23. 12. Engagement de Confidentialité :
Le prestataire s’engage à :
traiter de manière strictement confidentielle les informations qui lui ont été et qui lui seront
communiquées par …
n’utiliser ces renseignements qu’à la seule fin de se former une opinion quant à la faisabilité
de l’opération concernant l’affaire qui lui est présentée par …
garantir de ne tirer aucun profit du point de vue commercial tant par rapport à la clientèle
que par rapport à la recherche et au développement de services et produits.
faire prendre les engagements repris dans la présente à toute personne physique ou
morale à qui ces informations seraient communiquées.
utiliser les informations et documents, quelles que soient leurs formes (notamment orale,
papier, numérique, audio, vidéo ….) ou leur contenu, qui lui sont remis par … ou dont il
prend connaissance, dans le strict cadre des prestations qu’il réalise pour le compte de …;
le Prestataire s’interdit notamment toute utilisation des informations et documents pour son
compte personnel ou pour le compte de tiers.
ce que les informations et documents soient protégés et gardés strictement confidentiels et
soient traités au minimum avec le même degré de précaution qu’il accorde à ses propres
informations confidentielles de même importance.
ce que les informations et documents ne soient pas divulgués ni susceptibles de l’être
directement ou indirectement à tout tiers.
maintenir les formules de copyright et autres insertions de droit de propriété figurant sur
les documents communiqués, quelle que soient leur forme (papier, numérique, audio, vidéo
….), qu’ils s’agissent d’originaux ou de copies.
restituer immédiatement à première demande, ou à détruire après accord de …, toutes les
informations et documents et leurs éventuelles reproductions, duplications, copies.
Le présent engagement est pris par le Prestataire dans une limite de temps définie par …
Confidentiel 23/29 04/12/2010
24. VII. NORMES ET STANDARDS
Le prestataire doit tenir compte des normes Européennes, International et des règlements en
vigueur concernant l'installation de câblage.
Les normes du système de câblage :
EIA/ TIA 568, composé de bulletins techniques, définissant les composants à utiliser :
o TSB36A : câbles à paires torsadées 100 W UTP et FTP,
o TSB40A : connectique RJ45, raccordement par contacts CAD,
o TSB 53 : câbles blindés 150 W et connecteur hermaphrodite.
ISO/IEC 11801 International standard,
Norme européenne EN 50173,
Normes de réseaux locaux : IEEE 802.3 10BASE-T, 100BASE-T, 1000BASE-T (ou IEEE
802.4 définissant le réseau local à bus, système à jeton ou IEEE 802.5 définissant le
réseau Token Ring),
Normes ECM : directive Européenne Compatibilité Électromagnétique EN 55022 et EN
50082-1.
Les normes relatives aux câbles :
EN 50167 : Norme européenne relative aux câbles de capillarité.
EN 50168 : Norme européenne relative aux câbles de rocade.
EN 50169 : Norme européenne relative aux cordons.
Les normes relatives aux connecteurs :
norme ISO 8877 : prise RJ45,
convention EIA/TIA 568 B.
Les normes d'installation électrique :
Électricité : NFC 15100
Organisation courants faibles, courants fort : UTE C15900
Installations intérieures : PR EN 50174 partie 2
Normes UTE NFC 1500 et annexes des installations électriques basse tension, et UTE en
général.
Règlements concernant les conditions d'exécution :
décrets relatifs à la protection des travailleurs et règlements du Code du Travail, hygiène
et sécurité suivant recueil du journal officiel.
décret N°88-1056 concernant la protection des travailleurs dans les établissements qui
mettent en œuvre les courants électriques.
normes et spécifications techniques de pose des fabricants concernant les matériels ou
installations destinées à la présente réalisation.
norme C 12101, textes officiels relatifs à la protection des travailleurs dans les
établissements qui mettent en œuvre les courants électriques.
Confidentiel 24/29 04/12/2010
25. VIII. CADRE DE REPONSE
Tous les coûts engagés dans la préparation des réponses à cet appel d'offre sont à la seule
charge des candidats et ne peuvent en aucun cas être facturés au donneur d’ordres.
... se réserve le droit de lancer le projet ou non après prise en compte des réponses à l’appel
d’offres.
La proposition du candidat comprendra :
1. Présentation de la solution
Présentation de la solution technique proposée.
Présentation des fournitures proposées.
2. Caractéristiques d'installation
Caractéristiques des travaux envisagés
Caractéristiques des procédures de test
Caractéristiques des recettes fonctionnelles et techniques
3. Proposition financière
Le prestataire doit fournir un tableau récapitulatif du budget nécessaire pour le projet
(détailler la nature et le tarif de chaque matériel et prestation). Ce budget sera
forfaitaire.
4. Délai et planning de réalisation
Le prestataire fera une proposition détaillée du délai de livraison de chaque matériel et
du planning avec propositions des phases et des rencontres intermédiaires qu'il juge
nécessaires.
5. Présentation de l'entreprise et références
Présentation générale de l'entreprise et de ses éventuels partenaires,
Présentation financière,
IX. INTERLOCUTEUR DU PROJET
Dans le cadre de la réponse à cet appel d'offre vous pouvez faire appel à votre interlocuteur projet
suivant :
M
Société …
Adresse :
Tél. :
Mobile :
Fax. :
Mail :
Confidentiel 25/29 04/12/2010
26. X. ANNEXES
1. Critères d'évaluation de l'offre
Le choix du prestataire repose sur les éléments suivants :
compétences et références du prestataire,
disponibilité / réactivité,
réalisme des réponses fournies,
clarté des réponses fournies,
proposition financière selon le document joint.
2. Infrastructure existante
(Document sous format .pdf)
3. Réseau existant
(Document sous format pdf)
4. Présentation des deux sites
(Document sous format pdf)
5. Infrastructure des serveurs « classiques »
(Document sous format pdf)
6. Infrastructure des serveurs avec un ESX.
(Document sous format pdf)
Confidentiel 26/29 04/12/2010
27. 7. Cadre de la Proposition Financière.
Merci d’établir votre proposition financière en utilisant le cadre de réponse ci-dessous.
Nombre de
Projet : Coût
jours
Réunion de lancement.
1 800 € HT
Définition du planning.
Coordination
2 1 600 € HT
incluant les réunions avec les éditeurs
Rédaction du dossier site 3 2 400 € HT
Recette 1 800 € HT
TOTAL 7 4 880 € HT
Nombre de
Architecture : Coût
jours
Audit de l’architecture existante 2 1 600 € HT
Adaptation de l’architecture proposée
Définition de l’architecture finale en collaboration avec la 3 2 400 € HT
société SOCOMOR
TOTAL 5 4 000 € HT
Nombre de
Datacenter : Coût
jours
Assistance à la définition du local informatique 1 800 € HT
Demande des accès Internet 1 800 € HT
Rédaction du dossier 1 800 € HT
Suivi de l’installation 2 1 600 € HT
TOTAL 5 4 000 € HT
Nombre de
Déménagement : Coût / jour
jours
A définir en
Réunion, assistance et définition du matériel à déménager fonction 800 € HT
du matériel
Serveurs (week-end) id 1 000 € HT
Postes de travail, terminaux (week-end) id 500 € HT
Assistance sur site id 800 € HT
TOTAL
Investissement Matériel : Solution classique Nombre Coût unitaire
Serveurs 8 2 000 € HT
Serveurs Base de données/ERP 2 3 000 € HT
Serveur Proxy 2 5 000 € HT
Commutateurs réseau local 3 3 000 € HT
Sauvegarde 1 8 000 € HT
Confidentiel 27/29 04/12/2010
28. Investissement Matériel : Virtualisation Nombre Coût unitaire
Serveurs Blade (comprend le serveur, le stockage,…) 2 10 000 € HT
Serveur Proxy 2 5 000 € HT
Commutateurs réseau local 2 3 000 € HT
Sauvegarde 1 8 000 € HT
Investissement Logiciel : Virtualisation Nombre Coût unitaire
Virtualisation par serveur 10 3 000 € HT
Investissement Logiciel : Nombre Coût unitaire
Microsoft Windows XP 80 400 € HT
Citrix Upgrade version 4.0 vers 4.5 Platinium 80 400 € HT
Citrix Access Gateway 2 4 000 € HT
Prestations : Jours Coûts
Intégration nouveau matériel 5 4 000 € HT
Création nouvelle Active Directory 2 1 600 € HT
Sécurisation du serveur Lotus Domino 2 1 600 € HT
Mise en place du serveur WSUS 0,5 400 € HT
Mise à jour ou changement du serveur Proxy 1 800 € HT
Mise à jour Citrix 5 4 000 € HT
Mise en service des accès distant 2 1 600 € HT
TOTAL 17,5 16 000 € HT
Plan de continuité : Jours Coûts
Définition du plan de continuité 3 2 400 € HT
Mise en place des sauvegardes 2 1 600 € HT
Rédaction des procédures 2 1 600 € HT
TOTAL 6 5 600 € HT
Nombre de
Formation : Coûts
jours
Transfert de compétences 2 1 600 € HT
En fonction
Rédaction des procédures 800 € HT / jour
du nombre
TOTAL
Confidentiel 28/29 04/12/2010
29. Nombre de
Garantie « Assistance 3 mois » Coût
jours
Réunion de suivi / rédaction
1 jour par semaine le 1er mois. 8 6 400 € HT
1 jour tous les 15 jours sur les deux mois suivants
Intervention sur site
2 fois 0,5 jour par semaine le 1er mois 8 6 400 € HT
0,5 jour par semaines les deux mois suivants
Assistance technique
4 heures par semaine le 1er mois 4 3 200 € HT
8 heures par mois les deux mois suivants
TOTAL 20 16 000 € HT
Nombre
Assistance mensuelle Coût mensuel
d’heure
Supervision matérielle, logiciel A définir < 500 € HT
Assistance : 1/2 journées sur site tous les 15 jours
8 1 200 € HT
8 heures d’assistance technique mensuelle
TOTAL
Confidentiel 29/29 04/12/2010