réponse à appel d’offrequentin-heidmann.weebly.com/uploads/2/9/5/9/29594885/ppe...l’accs aux...
TRANSCRIPT
11/07/2014
Réponse à appel d’offre La Maison Des Ligues (M2L)
Eva Gonzalez-burga Julien Beuselinck Quentin Heidmann
Sommaire
1. La maison des ligues (M2L) Présentation : M2L
2. Les missions
Mission 1 : Administration réseau
Le contexte
Mission 2 : Administration Système
Le contexte
Mission 2.1 Déploiement massif de client
Mission 2.2 Création de l’environnement
utilisateur
Mission 2.3 Déploiement massif de package MSI
Mission 2.4 Mise en place d’un contrôleur de
domaine
Mission 3 : Développement Application
Mission 4 : Droit
Mission 5 : Economie Management
1. La maison des ligues (M2L) Présentation : La Maison des Ligues de Lorraine (M2L) a pour mission de fournir des espaces et des services aux différentes ligues sportives régionales de Lorraine et à d’autres structures hébergées. La M2L est une structure financée par le Conseil Régional de Lorraine dont l'administration est déléguée au Comité Régional Olympique et Sportif de Lorraine (CROSL). Installée depuis 2003 dans la banlieue Nancéienne, la M2L accueille l'ensemble du mouvement sportif Lorrain qui représente près de 6 500 clubs, plus de 525 000 licenciés et près de 50 000 bénévoles.
Pour plus d’information, consulter leur site :
http://m2l.michaelelbaz.com/
2. Les missions
Mission 1 : Administration réseau
Le contexte
La maison des ligues offre un service d’accès pour les ligues aux
ressources d’Internet et aux réseaux externes qui peuvent être des
réseaux partenaires ou des extensions de réseaux de chaque ligue.
L’accès aux ressources externes par les postes du réseau M2L doit
être protégé afin d’empêcher toute intrusion non sollicitées
provenant de l’extérieur. M2L fournit de plus un accès à des
ressources internes partagées pour les utilisateurs externes
Configuration des Switch
SWITCH-LIGUE0
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10 choisir le Vlan
Switch(config-vlan)#name Tennis nommer le Vlan CREATION DE VLAN
Switch(config-vlan)#exit sortir
Switch(config)#int range fa 0/2 -13
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10 AFFECTATION DES PORTS
Switch(config-if-range)#no shutdown
Switch(config-if-range)#end
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 11
Switch(config-vlan)#name Athle
Switch(config-vlan)#exit
Switch(config)#int range fa 0/14 -22
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 11
Switch(config-if-range)#no shutdown
Switch(config-if-range)#end
SWITCH-LIGUE1
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 12
Switch(config-vlan)#name Basket
Switch(config-vlan)#exit
Switch(config)#int range fa 0/2 -12
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 12
Switch(config-if-range)#no shutdown
Switch(config-if-range)#end
SWITCH-M2L2
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 2
Switch(config-vlan)#name Informatique
Switch(config-vlan)#exit
Switch(config)#int range fa 0/2 -12
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 2
Switch(config-if-range)#no shutdown
Switch(config-if-range)#end
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 3
Switch(config-vlan)#name Administratif
Switch(config-vlan)#exit
Switch(config)#int range fa 0/12 -22
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 3
Switch(config-if-range)#no shutdown
Switch(config-if-range)#end
SWITCH 2
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name Tennis
Switch(config-vlan)#exit
Switch(config)#vlan 11
Switch(config-vlan)#name Athle
Switch(config-vlan)#exit
Switch(config)#vlan 12
Switch(config-vlan)#name Basket
Switch(config-vlan)#exit
Switch(config)#end
Switch(config)#interface gigabitEthernet 1/0/1
Switch(config-if)#switchport
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#end
Configuration des Routeur
Routeur>enable
Routeur#conf t
Routeur(config)#interface Fa 0/1
Routeur(config-if)#ip address 192.168.0.1 255.255.0.0
Routeur(config-if)#no shutdown CREATION DE LA
Routeur(config-if)#exit ROUTE PAR DEFAUT
Routeur(config)#end
Routeur#conf t
Routeur(config)#router ospf 1
Routeur(config-router)#network 172.16.10.0 0.0.0.255 area 0
Routeur(config-router)#network 172.16.20.0 0.0.0.15 area 0
Routeur(config-router)#network 172.16.30.0 0.0.0.3 area 0
Routeur(config-router)#end
Test à effectuer
VLAN M2L VLAN 12
INFORMATIQUE
VLAN 3
ADMINISTRATIF
VLAN 4
DIR GENERALE VLAN 5 COMMERCIAL VLAN 6 JURIDIQUE VLAN 6 RESSOURCES
Masque 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192
Adresse du
réseau 172.16.2.0 172.16.3.0 172.16.4.0 172.16.5.0 172.16.6.0 172.16.7.0
Adresse Bdcast
Plage adresse
DHCP1
172.16.2.1 à
172.16.2.25
172.16.3.1 à
172.16.3.25
172.16.4.1 à
172.16.4.25
172.16.5.1 à
172.16.5.25 172.16.6.1 à 172.16.6.25
172.16.7.1 à
172.16.7.25
Plage adresse
DHCP2
172.16.2.26 à
172.16.2.50
172.16.3.26 à
172.16.3.50
172.16.4.26 à
172.16.4.50
172.16.5.26 à
172.16.5.50 172.16.6.26 à 172.16.6.50
172.16.7.26 à
172.16.7.50
Plage fixe 172.16.2.51 à
172.16.2.62
172.16.3.51 à
172.16.3.62
172.16.4.51 à
172.16.4.62
172.16.5.51 à
172.16.5.62 172.16.6.51 à 172.16.6.62
172.16.7.51 à
172.16.7.62
Serveurs DHCP 172.16.2.60
172.16.2.61
172.16.3.60
172.16.3.61
172.16.4.60
172.16.4.61
172.16.5.60
172.16.5.61 172.16.6.60 172.16.6.61
172.16.7.60
172.16.7.61
Passerelle 172.16.2.62 172.16.3.62 172.16.4.62 172.16.5.62 172.16.6.62 172.16.7.62
VLAN LIGUES TENNIS VLAN10 ATHLE VLAN11 BASKET VLAN12 VTT VLAN13 - - - - LIGUE N VLAN N
Masque 255.255.255.192 255.255.255. 192 255.255.255. 192 255.255.255.192
Adresse du
réseau 172.16.10.0 172.16.11.0 172.16.12.0 172.16.13.0
Adresse Bdcast
Plage adresse
DHCP1
172.16.10.1 à
172.16.10.25
172.16.11.1 à
172.16.11.25
172.16.12.1 à
172.16.12.25
172.16.13.1 à
172.16.13.25
Plage adresse
DHCP2
172.16.10.26 à
172.16.10.50
172.16.11.26 à
172.16.11.50
172.16.12.26 à
172.16.12.50
172.16.13.26 à
172.16.13.50
Plage fixe 172.16.10.51 à
172.16.10.62
172.16.11.51 à
172.16.11.62
172.16.12.51 à
172.16.12.62
172.16.13.51 à
172.16.13.62
Passerelle 172.16.10.62 172.16.11.62 172.16.12.62 172.16.13.62
Mission 2 : Administration Système
Le contexte
L’une des préoccupations de l’administrateur de la Maison des Ligues consiste à offrir un service de qualité dans un temps raisonnable aux différents services de la M2L et aux différentes ligues qui s’installent. Afin d’optimiser sa charge de travail et de répondre rapidement aux sollicitations des responsables des ligues, il essaie d’automatiser au maximum certaines tâches administratives.
Pour rappel, le réseau logique de la M2L est organisé en domaine. Les services et les ligues (les sous-réseaux) sont organisés en unités d’organisation.
Mission 2.1 Déploiement massif de client
Cette mission consiste à étudier, de proposer et de mettre en place un outil permettant de déployer les images systèmes sur les clients d’une ligue. Cet outil ne devrait générer de dépenses ni pour la M2L ni pour les ligues. Il doit être capable de créer de nouvelles images ou d’en capturer d’autres issues de clients modèles comprenant système et logiciels utilisés par la ligue. Le serveur de déploiement doit s’insérer dans le réseau de la M2L conformément à l’architecture réseau en vigueur.
Qu’est-ce que WDS ?
Windows Déploiement Services, anciennement Remote Installation Service, a été introduit avec Windows Server 2008. C’est un système de déploiement automatisé d’images systèmes via un réseau.
Il permet de déployer rapidement un parc informatique en effectuant un clone d’une machine standard.
Conditions préalables à l’installation WDS :
Pour l’utilisation du service WDS, il sera nécessaire de mettre en place un serveur Active Directory ainsi qu’un serveur DHCP où sera installé le service WDS.
Les serveurs devront tous faire partie du même domaine.
Serveur de déploiement
AD DS
Un serveur WDS doit être membre d’un domaine AD DS ou d’un contrôleur de
domaine pour un domaine AD DS. Les versions de la forêt et du domaine des
services AD DS n’ont pas d’importance ; toutes les configurations de domaine et de
forêt prennent en charge les services de déploiement Windows.
DHCP
Vous devez posséder un serveur DHCP (Dynamic Host Configuration Protocol) en
cours d’exécution avec une étendue active sur le réseau puisque les services de
déploiement Windows utilisent l’environnement d’exécution de prédémarrage
(PXE) qui s’appuie sur le protocole DHCP pour l’adressage IP.
DNS
Vous devez posséder un serveur DNS (Dynamic Name Services) en cours
d’exécution sur le réseau pour exécuter les services de déploiement Windows.
Volume NTFS
Le serveur qui exécute les services de déploiement Windows nécessite un volume
du système de fichiers NTFS pour le magasin d’images.
Informations d’identification
Pour installer le rôle, vous devez être membre du groupe Administrateurs local sur
le serveur. Pour initialiser le serveur, vous devez être membre du groupe
Utilisateurs du domaine.
Avantages / Inconvénients :
Avantage :
Installation rapide et simple
Pas besoin d’utiliser un CD d’installation
Une installation personnalisable pour le système d’exploitation
Windows Vista et ses successeurs
Réduction de la difficulté et des coûts des déploiements par
rapport à des déploiements manuels.
Déploiement d’images système Windows sur des ordinateurs sans
OS.
Prend en charge les environnements mixtes (Vista, Server 2008,
XP, Server 2003)
Fournit une solution de bout en bout pour le déploiement des
systèmes d’exploitation Windows sur les ordinateurs clients et
les serveurs.
S’appuient sur les technologies d’installation standard Windows
Server 2008, dont Windows PE, les fichiers .wim et
l’installation à base d’image.
Inconvénients :
Complexité de l’intégration des drivers spécifiques aux modèles
des machines
Pour les systèmes d’exploitation antérieurs à Windows Vista, le
service se comportera tel un système de clonage
Intérêts pour la M2L :
Le service Windows Déploiement Services pourra servir à la M2L,
un serveur WDS serait plus qu’utile dans le sens où la
configuration de tous les postes sera déjà faite grâce à
l’image préalablement créée (partitions, utilisateurs locaux,
applications spécifiques aux formations déjà installé, machines
déjà dans le domaine, etc…).
Mission 2.2 Création de l’environnement utilisateur
Automatiser la création de l’environnement pour chaque utilisateur d’une ligue. Lors de l’installation d’une ligue, l’administrateur de la M2L communique un fichier Excel au responsable de la ligue, lui permettant par la suite d’organiser les utilisateurs, les ressources et de fixer les niveaux d’accès et les quotas sur disque dur. La structure de la fiche Excel est donnée ci-après (laquelle peut être adaptée au besoin). Elle constitue un modèle de référence pour le script.
Pour commencer il faut créer un fichier Excel (.CSV) avec comme structure :
- Nom - Prénom - Login - Mot de passe - ACL - Limite quota - Seuil d’alerte - Jour de travail - Horaires de travail
Remarque : le nombre de colonnes Excel peut être étendu pour des raisons administratives.
Voici à quoi ressemble le tableau Excel :
Le login doit obéir à la syntaxe suivante (exemple: pour Sylvie Dupont on obtiendra « s.dupont »)
Pour obtenir cette syntaxe on introduit la formule Excel suivante :
=GAUCHE(Ax) &"."&Bx (dans ce cas la formule utilisé était ----- =GAUCHE(A2) &"."&B2-----)
Il faudra appliquer la formule autant de fois qu’il y a d’utilisateurs dans le tableau.
Le mot de passe sera généré à partir d’une chaine de caractères composée de : « abcdefghijklmnopqrstuvdxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789 !?@ » La longueur du mot de passe doit être supérieure à 10 caractères.
Pour générer les mots de passes automatiquement, il faut utiliser une macro excel qui est la suivante :
Sub password ()
Randomize
carac = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ123456789-@_"
For j = 1 to 5
lettre_aleatoire = ""
For i = 1 to 10
nombre_aleatoire = Int (Len(Carac)* rnd) + 1
lettre_aleaoire = lettre_aleaoire & Mid(carac, nombre_aleatoire, 1)
Next
Range ("B" & j).Select
Range ("B" & j).Value = lettre_aleatoire
Next
End sub.
Rôle de l’Active directory : L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows.
o Pré-requis : installation d’Active Directory sur un serveur (Windows Server 2008 par exemple) dans le domaine M2L (.local ou .fr).
Une fois l’installation et la configuration d’Active Directory terminée, il faut exécuter le fichier « scriptsAD.bat » sur le serveur Windows Server 2008 dans cet exemple.
Ce fichier recensera toutes les informations requises sur les ligues tennis et basket.
Voici le script qu’il faudra insérer sur le fichier dans le serveur :
@echo off Set /p nomLigue=Entrez le nom de la ligue a creer : Set chemin=C: \ScriptsAD dir %chemin% | find ".csv" Set /p nomFichier=choisir le fichier texte dans cette liste : If not exist %chemin%\%nomFichier% goto errNoFile If not exist c:\dossiers%nomLigue% mkdir c:\dossiers%nomLigue% Net share dossiers%nomLigue%=c:\dossiers%nomLigue% DSADD ou "ou=Ligue %nomLigue%, dc=m2l, dc=local" DSADD group "CN=g%nomLigue%, OU=Ligue %nomLigue%, dc=m2l, dc=local" FOR /F "skip=1 eol=! tokens=1,2,3,4,5,6,7,8,9,10,11,12,13 delims=; " %%A in (%chemin%\%nomFichier%) do (
DSADD user "CN=%%C, OU=Ligue %nomLigue%, dc=m2l, dc=local" -fn %%A -ln %%B -pwd %%D -samid %%C -memberof "CN=g%nomLigue%, OU=Ligue %nomLigue%, dc=m2l, dc=local" MKDIR c:\dossiers%nomLigue%\%%B.%%A NET SHARE %%B.%%A=c:\dossiers%nomLigue%\%%B.%%A CACLS c:\dossiers%nomLigue%\%%b.%%a /E /T /G %%C:%%E Administrateurs:F NET USER %%C /TIMES: %%H, %%I FSUTIL quota modify c: %%F %%G %%C FSUTIL quota enforce c: ) Echo Creation des utilisateurs de la ligue %nomLigue% s'est terminee correctement goto termine :errNoFile Echo Creation des utilisateurs de la ligue %nomLigue% car le fichier c:\scriptAD\listeUser.txt est inaccessible ! : termine Pause
Résultat : Création de l’utilisateur dans l’Active directory « réussie ».
L’utilisation d’Active Directory et de ce script permettra à l’administrateur de la M2L un gain de temps pour la gestion de ses utilisateurs.
Mission 2.3 Déploiement massif de package MSI
Cette mission consiste à élaborer des stratégies de groupes permettant de déployer packages MSI sur les ordinateurs clients d’une ligue. Certains logiciels seront amenés à être reconditionnés (transformation de .exe en .MSI). Les logiciels généralement utilisés sont : MS Outlook, MS Office, Acrobate Reader, anti-virus, Thunderbird, Open Office. D’autres logiciels seront déployés sur le même principe.
Pour déployer un pack MSI à l'aide d'Active Directory :
Effectuez les opérations suivantes :
Pour Windows Server 2003 et versions antérieures : - Ouvrez la console Active Directory.
- Cliquez avec le bouton droit de la souris sur l'unité d'organisation (UO) sur laquelle vous souhaitez déployer le package MSI et cliquez sur Propriétés.
- Sous l'onglet Stratégie de groupe, cliquez sur Nouveau.
Pour Windows Server 2008 et Windows Server 2008 R2:
- Ouvrez la console de gestion des stratégies de groupe. Cliquez sur Démarrer > Panneau de configuration > Outils d'administration > Gestion de la stratégie de groupe.
- Dans l'arborescence de la console, développez Objets de stratégie de groupe dans la forêt et le domaine contenant l'objet de stratégie de groupe que vous souhaitez modifier.
- Cliquez avec le bouton droit de la souris sur l'objet de stratégie de groupe à modifier, puis cliquez sur Modifier. L'éditeur d'objets de stratégie de groupe s'ouvre.
- Choisissez entre Configuration ordinateur et Configuration
utilisateur et ouvrez Paramètres du logiciel affiché en dessous.
Information : Trend Micro recommande d'utiliser Configuration ordinateur au lieu de Configuration utilisateur pour garantir le succès de l'installation du pack MSI indépendamment de l'utilisateur qui se connecte à l'ordinateur.
- Sous Paramètres du logiciel, cliquez avec le bouton droit de la souris sur Installation de logiciel, puis sélectionnez Nouveau et Package.
- Déterminez l'emplacement du pack MSI et sélectionnez-le.
- Sélectionnez une méthode de déploiement et cliquez sur OK.
Attribué : le pack MSI est déployé automatiquement lors de la prochaine connexion des utilisateurs (si vous avez sélectionné Configuration utilisateur) ou lors du redémarrage de l'ordinateur (si vous avez sélectionné Configuration ordinateur). Cette méthode ne nécessite pas l'intervention de l'utilisateur.
Publié : pour lancer le pack MSI, demandez aux utilisateurs d'accéder au Panneau de configuration, ouvrez l'écran Ajout/Suppression de programmes et sélectionnez l'option permettant d'ajouter/d'installer des programmes sur le réseau. Lorsque le pack MSI du client OfficeScan s'affiche, les utilisateurs peuvent procéder à l'installation du client.
Mission 2.4 Mise en place d’un contrôleur de domaine
Afin d’assurer une tolérance aux pannes du contrôleur de domaine principal, il vous est demandé de mettre en place un contrôleur de domaine supplémentaire.
Pour chaque mission, il vous est demandé de rédiger une documentation technique présentant les outils et les logiciels mis en œuvre, la méthodologie employée ainsi que les tests prévus pour valider le service tout en mentionnant l’impact résultant de l’intégration du nouveau service au sein du réseau.
Mise en place d’un contrôleur de domaine supplémentaire :
Création de contrôleurs de domaine supplémentaires Les étapes suivantes doivent être réalisées sur un ordinateur équipé de Windows Server 2003 et connecté à l'infrastructure réseau commune configurée conformément à la section « Conditions préalables » de ce guide. Méthode conseillée : Bien que cela ne soit pas obligatoire, Microsoft recommande vivement que des adresses IP statiques soient attribuées à tous les contrôleurs de domaine, serveurs DNS et DHCP, routeurs et imprimantes de l'infrastructure commune. Configuration des adresses IP statiques
1. Connectez-vous au serveur de votre choix. 2. Cliquez sur le bouton Démarrer, cliquez avec le bouton droit
sur Favoris réseau, puis cliquez sur Propriétés. 3. Cliquez avec le bouton droit sur Connexion au réseau local,
puis cliquez sur Propriétés. 4. Dans la boîte de dialogue Connexion au réseau local, double-
cliquez sur Protocole Internet. 5. Sélectionnez Utiliser l'adresse IP suivante, puis entrez les
informations ci-dessous :
Paramètre Nom d'ordinateur
Adresse IP Masque de sous-réseau
Passerelle par défaut
Serveur DNS
DC du domaine enfant
HQ-CON-DC-02 10.0.0.3 255.0.0.0 10.0.0.1 10.0.0.2
Partenaire de réplication
HQ-CON-DC-03 10.0.0.4 255.0.0.0 10.0.0.1 10.0.0.2
6. Dans la boîte de dialogue Connexion au réseau local, cliquez sur OK.
7. Fermez la boîte de dialogue Connexions réseau et accès à distance.
Cliquez sur démarrer > exécuter, tapez dcpromo et cliquez sur OK
Figure 1 : Interface de l’utilitaire Exécuter de Windows
Sélectionnez Créer un nouveau domaine dans une nouvelle forêt
Figure 2 : Interface de sélection de la configuration de déploiement du nouveau contrôleur de domaine
Tapez le FQDN (Fully Qualified Domain Name) du domaine racine de la nouvelle forêt (exemple : tunit.tn)
Figure 3 : Interface de sélection du nom de domaine
Spécifiez le nom du domaine racine de la forêt et le compte d’utilisateur à utiliser pour permettre l’ajout du nouveau contrôleur de domaine
Figure 4 : Interface de spécification des informations d’identification réseau
Sélectionnez le domaine pour lequel votre serveur sera un contrôleur de domaine supplémentaire
Figure 5 : Interface de sélection de domaines
Sélectionnez un site pour votre nouveau contrôleur de domaine
Figure 6 : Interface de sélection de sites
Spécifiez si votre serveur disposera d’un catalogue global, sera un serveur DNS ou un RODC (abréviation de Read Only Domain Controller. Si vous choisissez cette option votre serveur sera un contrôleur de domaine en lecture seule)
Figure 7 : Interface de sélection des options supplémentaires pour le contrôleur de domaine
Spécifiez l’emplacement de la base de données du service Active Directory au niveau de votre contrôleur de domaine, des fichiers log et du dossier SYSVOL
Figure 8 : Interface de spécification de l’emplacement de la base de données, des fichiers journaux et de SYSVOL
Spécifiez le mot de passe administrateur pour le DSRM (Directory Services Restore Mode)
Figure 9 : Interface de spécification du mot de passe administrateur de restauration des services d’annuaire
Mission 3 : Développement Application
No test
Type scénari
o
Description Résultat du test le
A1 Normal S'identifier sur le site avec un nom d'utilisateur de type d'accès "sans droit" et son mot de passe associé.
08/07/14 ok
Résultats attendus
Affichage du nom d'utilisateur en haut à droite de l'écran.
Affichage des domaines et du calendrier du jour pour les salles du 1er domaine.
La liste des domaines correspond aux domaines enregistrés.
Le nom et la capacité des salles affichées en colonne correspondent aux salles du premier domaine.
Les horaires en ligne respectent ceux choisis pour le premier domaine.
Les réservations correspondent à celles du jour enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
08/07/14 ok
08/07/14 ok
08/07/14 ok
08/07/14 ok
08/07/14 ok
08/07/14 ok
Identification avec un utilisateur sans droits
Affichage du nom de l’utilisateur connecté
Affichage des domaines et des salles
Noms des domaines
Réservation des salles
Le test suivant suppose qu'un utilisateur soit connecté.
No test
Type scénari
o
Description Résultat du test le
A2 Normal Se déconnecter. 08/07/14 ok
Résultats attendus
Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.
08/07/14 ok
Déconnexion
No test
Type scénari
o
Description Résultat du test le
A3 Exception
S'identifier sur le site avec un nom d'utilisateur et/ou un mot de passe incorrect.
08/07/14 ok
Résultats attendus
Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.
08/07/14 ok
No test
Type scénari
o
Description Résultat du test le
A4 Exception
S'identifier sur le site avec au moins un des champs non renseigné.
08/07/14 ok
Résultats attendus
Affichage du nom d'utilisateur "Utilisateur non identifié" en haut à droite de l'écran.
08/07/14 ok
Visualisation des réservations
La suite des tests suppose qu'un utilisateur de type d'accès "Sans droit" soit connecté.
Toute réservation sera vérifiée par rapport au jeu d'essai à l’étape 2 et en regard des caractéristiques suivantes : horaire de début, durée, brève description, description complète, type de réservation (occasionnel ou régulier), état (provisoire ou confirmé), créateur.
La vue des réservations sur une journée s'affiche dans un tableau à 2 entrées : en lignes les horaires de la journée, en colonnes les salles du domaine sélectionné.
Chaque réservation occupe une ou plusieurs cellules d'une colonne du tableau.
Navigation sur les domaines
No test
Type scénari
o
Description Résultat du test le
B 1 Normal Changer le domaine des salles ressources. 08/07/14 ok
Résultats attendus
Le nom et la capacité des salles affichées en colonne correspondent aux salles du domaine sélectionné.
Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.
Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
08/07/14 ok
08/07/14 ok
08/07/14 ok
Le nom et la capacité des salles
Horaires en ligne et réservations de salles
Affichage général et détaillé d'une réservation
No test
Type scénari
o
Description Résultat du test le
C1 Normal Affichage général d'une réservation 08/07/14 ok
Résultats attendus
Dans la vue des réservations d'une salle sur une journée, une réservation est délimitée suivant son horaire de début et sa durée : est affichée la brève description, lien cliquable sur l'affichage détaillé de la réservation.
Vérifier l'affichage général pour chaque journée suivante :
Des réservations successives de même durée sur toute la journée.
Des réservations successives de durée différente sur toute la journée.
Des réservations de durée différente sur toute la journée, mais avec quelques plages disponibles.
Une réservation sur le premier créneau de la journée et une sur le dernier créneau de la journée.
Une seule réservation sur la journée entière.
08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok 08/07/14 Ok
Descriptif de réservation de salle
Réservations successives de même durée sur toute la journée.
Réservations successives de durée différente sur toute la journée.
Réservation sur le premier créneau de la journée et une sur le dernier créneau de la journée.
Une seule réservation sur la journée entière.
No test
Type scénari
o
Description Résultat du test le
C2 Normal Affichage détaillé d'une réservation, demandé à partir de la vue des réservations d'une salle sur une journée.
09/07/14 Ok
Résultats attendus
Sont affichées les caractéristiques suivantes :
brève description, description complète, état de la confirmation, domaine et salle, date et heure de début, durée, date de fin, type, créateur, date et heure de dernière mise à jour, type de périodicité
09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok 09/07/14 Ok
Explication de réservation
Navigation sur les jours
No test
Type scénari
o
Description Résultat du test le
D1 Normal Passer au jour d'avant. 09/07/14 Ok
Résultats attendus
Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.
Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.
Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
09/07/14 Ok 09/07/14 Ok 09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
D2 Normal Passer au jour d'après. 09/07/14 Ok
Résultats attendus
Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.
Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.
Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
09/07/14 Ok 09/07/14 Ok 09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
D3 Normal Sélectionner un jour dans le calendrier des 3 mois.
09/07/14 Ok
Résultats attendus
Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.
Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.
Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
09/07/14 Ok 09/07/14 Ok
09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
D4 Normal Sélectionner un jour dans la liste de jours comprenant les 5 jours qui précèdent, le jour courant, et les 5 jours qui suivent.
09/07/14 Ok
Résultats attendus
Un nouveau tableau de réservations s'affiche, toujours avec les mêmes salles et les mêmes horaires.
Les horaires en ligne respectent ceux choisis pour le domaine sélectionné.
Les réservations correspondent à celles enregistrées pour chacune des salles du domaine sélectionné, pour le jour sélectionné.
09/07/14 Ok 09/07/14 Ok 09/07/14 Ok
Recherche des réservations
No test
Type scénari
o
Description Résultat du test le
E1 Normal Recherche par défaut des réservations à partir d'un terme qui sera contenu dans la brève description, sans préciser de date.
09/07/14 Ok
Résultats attendus
Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur brève description et qui sont du jour ou postérieures.
09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
E2 Normal Recherche des réservations à partir d'un terme qui sera contenu dans la description complète, sans préciser de date.
09/07/14 Ok
Résultats attendus
Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description et qui sont du jour ou postérieures.
09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
E3 Normal Recherche des réservations à partir d'un terme qui sera contenu dans la description complète et à partir d'une date antérieure à la date du jour.
09/07/14 Ok
Résultats attendus
Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description complète et qui concernent une date égale ou postérieure à la date demandée.
09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
E4 Normal Recherche par défaut des réservations à partir d'un terme qui sera contenu dans la description complète et à partir d'une date postérieure à la date du jour.
09/07/14 Ok
Résultats attendus
Affichage de la liste des réservations (créateur, brève description, description complète, date et heure de début) qui contiennent ce terme dans leur description complète et qui concernent une date égale ou postérieure à la date demandée.
09/07/14 Ok
No test
Type scénari
o
Description Résultat du test le
E5 Exception
Recherche des réservations en ne renseignant pas le terme recherché.
09/07/14 Ok
Résultats attendus
Affichage du message d'erreur "Recherche invalide". 09/07/14 Ok
Mission 4 : Droit
La Maison des Ligues de Lorraine met à disposition des différentes ligues sportives, un certain nombre d’équipements et de logiciels informatiques. Ces logiciels sont sous licence « open source », un contrat doit être établi entre la M2L et les ligues afin de délimiter un cadre juridique autour de leur utilisation.
o Exemple d’un contrat type entre la M2L et une ligue (Tennis dans cet exemple)
ENTRE
La Maison des Ligues de Lorraine (M2L), représentée par Madame/Monsieur SAPIN Lucien, président de la M2L.
La ligue sportive de Tennis représentée par Madame/Monsieur NADAL Rafael, président de la ligue.
IL EST CONVENU CE QUI SUIT
Article 1 – Gestion des matériels
La M2L ne fournit pas les matériels informatiques. Cependant, ces derniers doivent être inscrits à l’inventaire de la M2L, ainsi que leurs accessoires. Des matériels collectifs (imprimantes, scanners…) sont à la disposition des ligues.
Article 2 – Fonctionnement dans la M2L
Le suivi et la gestion des matériels informatiques sont sous la responsabilité du représentant de la ligue sportive. Cependant, l’infrastructure du réseau informatique est sous la responsabilité de la M2L
Article 3 – Perte et vol des matériels informatiques
En cas de perte ou de vol de tout ou partie des matériels informatiques et qu’elles qu’en soient les circonstances, la M2L ne saurai être tenue responsable. Cependant, lors d’un éventuel dépôt de plainte, la M2L fournira un relevé d’inventaire établi à une date précise.
Article 4 – Mise à disposition de logiciels
Sauf exception écrite par ailleurs les détenteurs des droits d'auteur ou autres parties fournissent le programme "tel quel" sans garantie d'aucune sorte, explicite ou implicite, y compris mais sans limitation, les garanties de valeur marchande ou d'adaptation à un usage particulier. Vous portez la totalité du risque de qualité et de performance du programme. Vous prenez à votre charge le coût de toute intervention, réparation ou
correction au cas où le programme s'avérerait défectueux. En aucun cas sauf obligation légale ou convention écrite un quelconque des détenteurs de droits d'auteur ou autre partie pouvant modifier ou redistribuer le programme comme autorisé ci-dessus ne saurait être responsable vis-à-vis de vous de tous dommages, y compris tous dommages généraux, spéciaux, accessoires ou consécutifs suite à l'utilisation ou à l'incapacité d'utiliser le programme (y compris mais sans limitation perte de données, inexactitude de ces données ou pertes subies par vous ou par des tiers ou non fonctionnement du programme avec d'autres programmes), même si ce détenteur ou autre partie a été avisé de la possibilité de tels dommages. Article 5 – Droits et responsabilité des utilisateurs L'utilisateur s'engage à utiliser les ressources informatiques dans le cadre exclusif de son activité au sein de la M2L. L'utilisateur s'engage à ne pas effectuer, de manière volontaire, d'opérations pouvant nuire au fonctionnement du réseau de même qu'à l'intégrité des ressources informatiques et informationnelles. En particulier, l'utilisateur s'engage à ne pas tenter d'utiliser de logiciels de type peer-to-peer (Kazaa, Skype, etc). L'utilisateur s'engage à ne pas communiquer son mot de passe et à ne pas prêter son compte à un tiers. Il est entièrement responsable des opérations réalisées à partir de son compte. L'utilisateur s'engage à ne pas quitter son poste de travail sans avoir proprement fermé sa session ou l'avoir verrouillée. L'utilisateur s'engage à ne pas tenter d'accéder à des données privées appartenant à un autre utilisateur. La possibilité physique de les lire ou de les modifier n'autorise en aucun cas à le faire. L'utilisateur est responsable de la sauvegarde et de l'intégrité de ses documents, dès lors qu'ils ne sont pas situés sur des emplacements dont la sauvegarde est assurée par les Services Informatiques. En particulier, l'utilisateur veillera à ne pas laisser sans surveillance les supports amovibles qu'il a en sa possession (disquette, clé USB,...). L'utilisateur s'engage à ne pas contourner les restrictions faites à l'utilisation d'un logiciel, de même qu'à s'abstenir de toute copie de logiciels faisant l'objet d'une commercialisation, conformément à la loi. Dans l'intérêt de tous, l'utilisateur signalera au Service Informatique de la M2L tout dysfonctionnement affectant la disponibilité des ressources informatiques, ainsi que tout incident semblant porter atteinte à la sécurité du système informatique. Article 6 – Responsabilité des services informatiques Les Services Informatiques oeuvrent pour assurer une qualité optimale des ressources informatiques des ligues, tant en termes de disponibilité que de sécurité. Les Services Informatiques sont responsables de la réalisation des sauvegardes, selon les conditions présentées à chacune des catégories d'utilisateurs.
Les Services Informatiques se réservent le droit de prendre les mesures nécessaires si une utilisation excessive des ressources par un utilisateur nuit au bon fonctionnement général des ressources communes. Les Services Informatiques se doivent d'avertir les utilisateurs de toute interruption volontaire de service, ainsi que d'en minimiser la durée. A des fins d'administration ou de diagnostic d'incident, les administrateurs des Services Informatiques peuvent être ponctuellement amenés à manipuler certaines données privées des utilisateurs. Dans ce cas, ils s'engagent à respecter scrupuleusement la confidentialité de ces informations. Les Services Informatiques peuvent être amenés à contrôler l'utilisation des ressources matérielles, logicielles et réseau, ainsi que des ressources téléphoniques. Ces opérations sont réalisées dans le respect de la loi Informatique et libertés, et conformément aux déclarations faites à la CNIL (Commission Nationale de l'Informatique et des Libertés). L'utilisateur peut demander à l'Université la communication des informations nominatives le concernant et les faire rectifier conformément à la loi Informatique et Libertés du 6 janvier 1978, modifiée par la loi du 6 août 2004. Article 7 – Respect de la loi La loi sanctionne certaines fraudes en matière informatique, comme l'indique la loi n°88-19 du 5 janvier 1988 (loi Godfrin), complétée par la loi n°2004-575 du 21 juin 2004 : - accès frauduleux à un système informatique ;
- atteintes volontaires au fonctionnement d'un système informatique ;
- tentative d'un de ces délits ;
- association ou entente en vue de les commettre. Le détail de cette loi (articles 323-1 à 323-7 du Code Pénal) est disponible sur le site de Légifrance. Par ailleurs, la législation interdit à tout utilisateur de réaliser des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser des documents (images, sons, vidéos,...) soumis au droit de la propriété intellectuelle.
Le détail de cette loi (articles L335-1 à 335-10 du Code de la propriété intellectuelle) est disponible sur le site de Légifrance.
http://fardec.free.fr/SIO/E4/PPE/PPE2%20V2.0.pdf
Mission 5 : Economie Management
- Réaliser une étude des moyens financiers dont disposent
la M2L et les ligues sportives en fonction de leurs
statuts ;
- Définir les coûts inhérents à la construction et au
fonctionnement de ce réseau ;
- Présenter la ou les solutions chiffrées la ou les plus optimales en justifiant vos choix en considérant les outils juridiques retenus.
Coûts du PPE 1.1 :
- Imprimantes : 12 898 euros TTC
- Fournisseur Internet : 1079 euros/an TTC
- Switches : 14 908 euros TTC
- Câblage / Connectique : 10825 € TTC
- Serveurs : 2 000 € TTC
- Postes fixes : 27 000 € TTC
- Poste portables : 12 000 € TTC
- Ecrans : 5 000 € TTC
- Licences OS : 2 000 € TTC (Windows 7, Windows Server 2008 R2)
Coût total PPE 1.1 : 87 710 € TTC
Coûts du PPE 1.2 :
- SAN / NAS : 18 000 € TTC
- Appliance : 15 000 € TTC
Coût total PPE 1.2 : 33 000 € TTC
Coûts du PPE 2.1 :
- Salaires : 12 000 € brut/mois
o Chef de projet (6 000 € brut/mois)
o Techniciens : 1 expert réseaux ,1 expert système et 1 technicien polyvalent (3 000 € brut/mois
chacun)
Le personnel se répartira les tâches de façon à assurer l’installation, l’exploitation ainsi que la maintenance du projet.
- Matériel : 7 376 € TTC
Switches (x4) : 1 420 € chacun donc 5 680 €
Routeurs + cartes réseaux (x2 : M2L et Ligue) : 800 € chacun donc 1 600 €
Câblage : 8 sachets de 50 connecteurs RJ45 : 96 €
COUT TOTAL DU PROJET : environ 140 100 € TTC
Etude de la M2L :
Statut juridique :
La Maison des Ligues est un établissement du Conseil Régional. Ce n’est pas une entité juridique en propre.
Financement de la M2L :
Elle est financée à 100 % (pour son fonctionnement et pour la construction récente de l’extension des bâtiments C et D) par le Conseil Régional et sans aucune participation du Conseil Général de Meurthe et Moselle, bien qu’elle abrite un certain nombre de comités départementaux. Une convention de cogestion a été passée entre le Conseil Régional et le Comité Régional Olympique et Sportif de Lorraine pour la gestion de l’outil « Maison des Ligues ». Le CROSL est une association financée par le ministère via le CNDS (Centre National de Développement du Sport).
En échange des services offerts par la M2L, les ligues sportives donnent une contrepartie financière.