Informatique
La maintenance informatique regroupe toutes les tâches et actions nécessaires au bon fonctionnement d’un système informatique.
Cela peut être la sauvegarde des données critiques d’une entreprise, la mise en place et la mise à jour d’un antivirus, la vérification de l’état du système, des disques durs.
Conseil
Conseil
Le conseil informatique
Dans le domaine de l’informatique et des technologies de l’information et de la communication, le conseil est l’une des trois principales branches des sociétés de services informatiques, avec l’intégration et l’infogérance.
Le conseil en systèmes d’information est large et peut regrouper plusieurs catégories de conseil :
- Le conseil en stratégie de la DSI, qui s’attache à construire une vision, à définir les grandes orientations et la feuille de route d’une DSI à partir des enjeux ou besoins de la Direction Générale et des Métiers sur une période de 3 à 5 ans
- Le conseil en management de la DSI, qui s’attache à tous les volets de gestion de la DSI (budget, achats, sourcing, processus de fonctionnement, processus de décision…)
- Le conseil en organisation d’une DSI, qui s’attache à toutes les relations de la DSI avec ses clients, partenaires ou fournisseurs (gouvernance) ou bien aux aspects de performance (financière, RH…)
- Le conseil IT, qui regroupe :
- L’assistance à maîtrise d’ouvrage (AMOA) : rédaction d’expressions de besoins, de cahiers des charges, la validation de spécifications fonctionnelles, l’assistance au choix d’outils, la recette utilisateurs, la conduite du changement (formation, animation de séminaires ou d’événements, coaching des équipes, communication…)
- L’assistance au pilotage de projets / programmes (PMO) ou la gouvernance des projets
- L’urbanisation fonctionnelle des systèmes d’information
NB : le conseil en stratégie, le conseil en management et le conseil en organisation s’attachent à la Direction des Systèmes d’Information (DSI) en elle-même ainsi qu’à ses modes de gestion intrinsèques, son positionnement dans l’écosystème de l’entreprise et à sa performance. Le conseil IT, en revanche, s’attache uniquement aux systèmes d’information en eux-mêmes. Ainsi, il faut faire la différence entre par exemple la gouvernance de la DSI (conseil en management / organisation) et la gouvernance des systèmes d’information (conseil IT)
Les activités d’intégration ont pour objectif d’aider l’entreprise à adapter un logiciel ou un outil à ses besoins et comprennent :
- La conception des logiciels / outils informatiques (conception générale, conception détaillée, architecture fonctionnelle, logique, technique, physique)
- Le paramétrage de ces logiciels / outils
- Les tests unitaires, tests d’intégration et tests de performance des logiciels / outils
Diagnostic
Diagnostic
Diagnostic informatique
Il peut prendre plusieurs formes :
Il peut s’agir de détecter directement l’effet du dysfonctionnement à l’aide d’un capteur dédié, comme une sonde mesurant certaines caractéristiques.
Il peut s’agir de vérifier la continuité électrique des composants employés par le système, c’est-à-dire détecter les courts circuits ou les circuits ouverts/déconnectés, à commencer par tous les problèmes électriques liés à la connectique. Ces diagnostics électriques se font en surveillant les tensions et courants aux bornes des équipements considérés : un défaut est détecté lorsque la valeur surveillée dépasse les bornes connues de la plage de fonctionnement normale.
Il peut aussi s’agir d’un diagnostic fonctionnel (écart de boucle de régulation, d’une cohérence entre deux informations, de l’évaluation de la plausibilité d’une information…
Confirmation de panne
Le diagnostic repose habituellement sur un système de confirmation de la panne. Cela se fait par une répétition de la détection, autrement dit un filtrage temporel (une temporisation) permettant de ne prendre en compte un défaut qu’après un temps jugé suffisant. Le réglage (le calibrage) de ce nombre de détections minimal avant prise en compte du défaut est un compromis entre :
- d’une par la sûreté de fonctionnement du système qui impose de tout mettre en œuvre rapidement pour parer au dysfonctionnement, interdisant les non détectionsqui pourrait nuire,
- et d’autre part la volonté d’éviter les actions intempestives (sur un défaut transitoire ou intermittent), de limiter les fausses détections, de manière à maximiser la disponibilité
Ces raisonnements mettent en œuvre les notions de Fiabilité-Maintenabilité-Disponibilité-Sécurité (FMDS).
Installation
Installation
Systèmes d’exploitation Windows
Généralement, les logiciels s’installent via un installeur qui prend en charge de manière automatique l’installation. Tout au plus l’utilisateur devra répondre à quelques questions à choix multiples.
Systèmes d’exploitation Linux
En fonction des distributions, cela ne se passe pas toujours de la même façon.
La plupart des distributions (notamment les plus connues) disposent d’un gestionnaire de paquets permettant d’installer facilement les logiciels fournis sous forme de paquets. Le gestionnaire de paquets se charge souvent lui-même de télécharger le paquet depuis les dépôts de la distribution, puis de les installer sur la machine.
Il est également possible d’installer des logiciels directement à partir du code source fourni sous forme de tarball. Le tarball contient un fichier INSTALL décrivant la procédure à suivre pour compiler et installer le logiciel (Il s’agit généralement de la procédure classique ./configure && make && make install
).
Installation par le réseau
Certaines distributions fournissent des moyens pour effectuer une installation par le réseau.
Distributions basées sur Debian
Les installations sont censées se faire via Synaptic, logiciel gérant le parc de logiciels installés.
Elles peuvent aussi se faire par ligne de commande grâce au gestionnaire de paquets apt-get.
Systèmes d’exploitation Mac OS
Deux méthodes existent quant à l’installation d’un logiciel sous ce système d’exploitation.
La première méthode consiste à télécharger un fichier portant l’extension DMG, l’ouvrir — en double-cliquant dessus — et copier l’icône du programme sur le disque dur.
La seconde méthode est semblable à Windows. Il faut double-cliquer sur l’icône pour que s’affiche un assistant d’installation. Une fois la procédure terminée, une icône du programme est déposée sur le Bureau.
Sous un système Macintosh les programmes sont, dans la majorité des cas, sous forme d’une seule icône qu’il ne faut donc pas supprimer, sinon cela correspond à la désinstallation du logiciel.
Il est aussi possible d’installer des paquetages Linux via le terminal.
Configuration
L’installation peut inclure la configuration du programme.
Maintenance
Maintenance
La maintenance des machines
Il existe deux façons complémentaires d’organiser les actions de maintenance :
- La maintenance corrective, qui consiste à intervenir sur un équipement une fois que celui-ci est défaillant. Elle se subdivise en :
- Maintenance palliative : dépannage (donc provisoire) de l’équipement, permettant à celui-ci d’assurer tout ou partie d’une fonction requise ; elle doit toutefois être suivie d’une action curative dans les plus brefs délais.
- Maintenance curative : réparation (donc durable) consistant en une remise en l’état initial.
- La maintenance préventive, qui consiste à intervenir sur un équipement avant que celui-ci ne soit défaillant, afin de tenter de prévenir la panne. On interviendra de manière préventive soit pour des raisons de sûreté de fonctionnement (les conséquences d’une défaillance étant inacceptables), soit pour des raisons économiques (cela revient moins cher) ou parfois pratiques (l’équipement n’est disponible pour la maintenance qu’à certains moments précis). La maintenance préventive se subdivise à son tour en :
- Maintenance systématique : désigne des opérations effectuées systématiquement, soit selon un calendrier (à périodicité temporelle fixe), soit selon une périodicité d’usage (heures de fonctionnement, nombre d’unités produites, nombre de mouvements effectués, etc.) ;
- Maintenance conditionnelle : réalisée à la suite de relevés ou de mesures (kilométrage, temps de fonctionnement, etc.), de contrôles révélateurs de l’état de dégradation de l’équipement ;
- Maintenance prévisionnelle : réalisée à la suite d’une analyse de l’évolution de l’état de dégradation de l’équipement (par exemple contrôle périodique défini par le constructeur ou l’expérience).
Diverses méthodes permettent d’améliorer la planification et l’ordonnancement des actions de maintenance :
- Réseau PERT
- Diagramme de Gantt
- Méthode MERIDE
- Analyse AMDEC
Par ailleurs, il existe des méthodes (par exemple, la méthode Maxer) et des logiciels de gestion de maintenance assistée par ordinateur (GMAO), spécialement conçus pour assister les services de maintenance dans leurs activités.
La maintenance des logiciels
En informatique logicielle, on divise la maintenance en plusieurs types :
- la maintenance corrective : elle consiste à corriger les défauts de fonctionnement ou les non-conformités d’un logiciel,
- la maintenance adaptative : sans changer la fonctionnalité du logiciel, elle consiste à adapter l’application afin que celle-ci continue de fonctionner sur des versions plus récentes des logiciels de base, voire à faire migrer l’application sur de nouveaux logiciels de base (un logiciel de base étant un logiciel requis pour l’exécution d’une application; exemples : système d’exploitation, système de gestion de base de données).
On parle également de maintenance évolutive : cela consiste à faire évoluer l’application en l’enrichissant de fonctions ou de modules supplémentaires, ou en remplaçant une fonction existante par une autre, voire en proposant une approche différente.
Sauvegarde
Sauvegarde
La sauvegarde des données
la sauvegarde est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.
Ce terme est à distinguer de deux notions proches :
- l’enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu’un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l’extinction de la machine, contrairement à la mémoire vive.
- l’archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.
- La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d’archivage.
Finalité
Les copies de sûreté sont utiles principalement à deux choses :
- La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident (perte d’un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu’il contient).
- La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d’une partie d’un système informatique (un fichier, un groupe de fichiers, un système d’exploitation, une donnée dans un fichier, etc.) à la suite d’une suppression accidentelle ou d’une modification non désirée.
La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.).
L’opération inverse qui consiste à réutiliser des données sauvegardées s’appelle une restauration.
Critères de choix
Le choix d’une technique de sauvegarde nécessite de prendre en compte :
- la capacité du support (le volume d’informations à stocker) ;
- la vitesse de transfert des données ;
- la fiabilité du support (notamment après une longue période de stockage) ;
- la simplicité de classement ;
- la facilité à restaurer les données ;
- la granularité permise par telle ou telle stratégie, c’est-à-dire la capacité à revenir à un instant donné sur l’état d’une composante du système sauvegardé ;
- les contraintes éventuellement imposées par un PRA ou un PCA ;
- et bien sûr le coût de l’ensemble.
Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l’humidité, à la poussière, à la lumière.
Stratégies de sauvegarde
On distingue la sauvegarde d’un poste individuel et la sauvegarde d’un serveur. L’une et l’autre s’adressent à la même nature d’information (la donnée informatique) et ont le même objectif (protéger l’information et permettre de la retrouver en cas de perte), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons :
- les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux ;
- les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l’informatique ;
- ils ont également moins de formation sur les techniques de sauvegarde ;
- les moyens techniques sont moins développés sur poste individuel que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l’utilisateur, etc.)
De fait, la sauvegarde des données des postes individuels reste marginale dans la stratégie d’utilisation des ordinateurs. Cependant les entreprises, en généralisant l’usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d’outils de sauvegarde sur micro-ordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle.
Récupération
Récupération
Récupération de données
La récupération de données (ou restauration de données) est une opération informatique qui consiste à retrouver les données perdues à la suite d’une erreur humaine, une défaillance matérielle ou un accident. La difficulté de la restauration de donnée varie beaucoup, pouvant être une simple formalité ou au contraire, un défi technologique. Des logiciels spécifiques existent et plusieurs entreprises se spécialisent dans le domaine.
Enjeux
La perte de donnée non maîtrisée comporte des enjeux différents selon la nature des fichiers disparus et du contexte de leurs utilisation. Ainsi, un particulier pourra perdre des données à valeur sentimentales (photos, vidéos, …). Une entreprise perdant des données de recherche pourra être impactée financièrement. La récupération de donnée intervient également dans le monde du renseignement où certains supports endommagés peuvent fournir des précieuses informations dans le cadre de la lutte antiterroriste ou du contre-espionnage.
Phases
La récupération de données d’un support se divise en quatre parties, qu’il s’agisse de disques durs, de bandes magnétiques, etc.
- La réparation du support.
- Que ce soit une clef usb, un disque dur ou un disque SSD, la réparation est la première étape. Souvent temporaire, la réparation fait appel à des solutions matérielles donc chères et en général effectuées par des professionnels.
- La copie bit à bit du contenu du support du médium.
- Cette phase fait appel soit à une solution matérielle (par exemple Deepspar disk imager) soit à une solution logicielle (par exemple dd_rescue sous linux). En fonction du médium, certaines options sont plus efficaces que d’autres. Le but étant de travailler ensuite sur une copie du médium et non pas directement sur celui-ci de façon à le solliciter un minimum et ainsi éviter sa destruction définitive.
- La récupération de données proprement dîtes.
- L’approche est logicielle. Ce sont typiquement les solutions les plus vendues sur le marché. Allant de la simple récupération de partitions à la récupération complète des données.
- La réparation des fichiers qui sont corrompus ou inexploitables.
- La dernière phase se fait soit à la main soit à l’aide de logiciels. C’est une activité très importante pour les sociétés qui travaillent sur les recherches de preuves informatiques.
On distingue les défaillances logicielles et matérielles. Évidemment, les défaillances logicielles appellent des solutions logicielles tandis que les défaillances matérielles appellent une intervention matérielle. Les interventions matérielles permettent souvent de récupérer une partie des données mais elles aboutissent aussi souvent à la destruction du média. Les solutions de récupération logicielles bien mises en œuvre n’altèrent pas le medium. C’est pourquoi, il est important de pouvoir faire un diagnostic précis pour savoir s’il faut aborder le problème de manière logicielle ou matérielle. Une approche logicielle sur une panne matérielle peut mettre en péril vos données et rendre toute récupération ultérieure impossible.
Deux méthodes
Approche logicielle
La récupération de données par logiciel a de multiples motivations : les plus courantes vont de l’erreur humaine aux virus, en passant par les différents degrés de malveillance, d’espionnage et d’enquêtes policières.
En informatique, le système d’exploitation découpe en morceaux les ressources auxquelles il accède, et les retrouve grâce à un index. Ainsi, un système d’exploitation voit un disque dur comme une encyclopédie où chaque demande de l’utilisateur correspond à utiliser la table des matières de l’encyclopédie. Quand l’utilisateur demande d’effacer une structure (un fichier ou une partition par exemple), le système d’exploitation ne le détruit pas directement : il se contente de modifier l’index ; effacer un article équivaut à retirer l’article de la table des matières. L’article effacé est cependant toujours présent au milieu des pages de l’encyclopédie.
Les espaces libres ne sont remplacés que lorsqu’un autre contenu y est déposé.
On peut classer les outils logiciels de récupération en trois familles :
- Les outils basés sur le système d’exploitation
- L’idée de base de ces approches est de travailler au niveau des index maintenus par le système d’exploitation. Grossièrement, ces approches vont essayer de détecter les altérations récentes apportées à la table des matières de l’encyclopédie et d’en déduire les structures (fichiers ou partitions) récupérables. Par exemple,MS-DOS offrait le programme de restauration « undelete » et « unformat ».
- Les outils basés sur la structure effacée
- L’idée de base consiste à parcourir la totalité du média en essayant de détecter le début et la fin des structures qu’on cherche à récupérer. Grossièrement, ces approches vont donc ouvrir chaque tome de l’encyclopédie, parcourir chaque page et essayer de déterminer le début et la fin de chaque article.
- Les outils mixtes
- Les outils mixtes mélangent les deux approches : dans un premier temps, ils explorent les index du système d’exploitation afin d’en déduire une première approximation sur l’emplacement des données effacées. Dans un second temps, ils scannent le voisinage correspondant au début et à la fin des structures à restaurer afin d’arriver à affiner la première approximation.
Les outils basés sur le système d’exploitation
Les outils basés sur le système d’exploitation sont rapides et permettent d’accéder à des informations — comme le nom du fichier — qui ne sont pas contenues dans le fichier proprement dit mais maintenues par le système d’exploitation lui-même. Le désavantage de cette approche est qu’elle n’est pas exhaustive ; ainsi, il n’est possible de récupérer qu’une partie des données, car ces outils s’appuient sur des structures de données propres au système d’exploitation et ces structures n’ont pas été conçues afin de faciliter la récupération de données. Toutefois, la journalisation oblige les systèmes à maintenir une quantité plus importante d’information que par le passé.
Le type de système de fichiers — qu’on peut comprendre grossièrement comme la manière dont est structurée la table des matières dans notre métaphore encyclopédique — caractérise les outils basés sur le système d’exploitation. Les principaux outils sont :
- Wise Data Recovery est un service gratuit de récupération de fichiers à travers Internet pour les systèmes de fichiers NTFS et FAT.
- le paquet ntfsprogs (Linux et Windows) permet de récupérer des fichiers effacés sur une NTFS.
- recover (Linux) permet de récupérer des fichiers effacés sur un système de fichier ext2.
- Restoration de Brian Kato (Windows) permet de récupérer des fichiers effacés sur une NTFS et FAT.
- TestDisk (Dos, Windows, Linux, Mac OS X) permet de récupérer des fichiers effacés sur une partition NTFS, FAT, exFAT et ext2.
Enfin, certains auteurs ont proposé des outils qui vont fonctionner en tâche de fond afin de faciliter la récupération de fichiers. Parmi eux, on peut citer :
- e2undel (Linux) pour les systèmes de fichiers ext2.
- giis (Linux) pour les systèmes de fichiers ext2 et ext3.
La corbeille
La plupart des systèmes d’exploitation dotés d’une interface graphique incluent une corbeille. Il s’agit en fait d’un répertoire dans lequel les fichiers sont temporairement déplacés lorsqu’ils sont supprimés par l’utilisateur. Ce répertoire permet en fait de trier ses données, celles qui s’y trouvent sont dans l’attente d’être supprimées du support ou d’être restaurées.
On retrouve ainsi dans les systèmes d’exploitation une commande permettant de « restaurer les éléments » qui s’y trouvent (replace les fichiers dans les répertoires dans lesquelles il se trouvaient avant leur suppression) et une autre permettant de « vider la corbeille » (En fait, lorsque cette opération est effectuée, les données ne sont pas physiquement supprimées du support de données : l’espace du disque qu’occupe ces données est marqué par le système d’exploitation comme pouvant être réutilisé pour que de nouvelles données soient inscrites à leur place).
Les outils basés sur la structure effacée
Les outils basés sur la structure effacée permettent une recherche exhaustive. Ils ont cependant plusieurs inconvénients :
- ils sont limités à quelques types de structure.
- Métaphoriquement, ces outils vont parcourir toutes les pages de l’encyclopédie et essayer de détecter le début et la fin de chaque article composant l’encyclopédie. Cela signifie que le programme va détecter le début et la fin d’un article en utilisant les conventions typographiques de l’encyclopédie (titre de l’article en gras etc…). Un article ne suivant pas les conventions typographiques ne sera donc pas retrouvé. Or le système d’exploitation n’impose pas une « convention typographique » particulière aux applications, celles-ci sont libres d’utiliser le format de données qu’elles souhaitent. Ils sont le plus souvent limités à quelques types de fichiers prédéfinis.
- ils ignorent le système d’exploitation.
- Cette ignorance a un double impact. La première est qu’ils ne savent pas retrouver le nom original du fichier. La seconde conséquence est qu’ils ne savent pas distinguer un fichier qui n’a pas été effacé d’un fichier qui a été effacé. Ces outils vont donc générer une quantité importante de fichiers dont la taille cumulée peut être plusieurs fois supérieures à la taille du média analysé.
Ces inconvénients peuvent se transformer en avantage dans les cas où le système d’exploitation n’arrive plus à maintenir la cohérence des données qu’il stocke. Dans notre métaphore encyclopédique, ce cas correspondrait à une encyclopédie sans table des matières et dont les pages seraient dans le désordre et/ou manquantes. En pratique, ce cas correspond le plus souvent à une défaillance matérielle.
Les principaux outils basés sur la structure sont :
- EasyRecovery (Windows) de la société Kroll Ontrack.
- Foremost (Linux ) est capable de retrouver plusieurs types de fichiers images, vidéos, OLE, html et pdf.
- MagicRescue (Linux) est similaire à Foremost mais il peut être étendu à volonté afin de détecter de nouveaux types de fichiers (notions de « recipe » ).
- PhotoRec fonctionne sous la plupart des systèmes d’exploitation (Linux, Dos, Windows et Mac OS X) et permet de récupérer un grand nombre de type de fichiers images, mais aussi des documents de type office.
- TestDisk est un outil fonctionnant sur la plupart des systèmes d’exploitation (Linux, Dos, Windows et Mac OS X). Contrairement aux autres outils qui recherchent des fichiers, TestDisk permet de retrouver des partitions effacées.
Les outils mixtes
Les outils mixtes tentent de marier les deux approches afin de n’en conserver que les avantages sans les inconvénients.
On peut citer :
- Fatback (Linux) permet de récupérer les fichiers effacés sur une FAT (et donc en général les fichiers effacés sur une clef usb ou sur une carte mémoire d’appareil photo).
- Numa permet de récupérer des fichiers effacés sur une ext3. Il est toujours en cours de développement et ne peut récupérer que des fichiers de moins de 48 Ko.
- The Sleuthkit (Linux) est un outil destiné aux experts qui laisse l’utilisateur déterminer comment marier la récupération basée sur le système d’exploitation et la récupération basée sur la structure effacée.
Approche matérielle
Bien que chaque fabricant de media ou presque propose son service de récupération de données, le volume d’information publique sur les approches matérielles de récupération reste faible. En général, un média de stockage est composé d’une carte contrôleur et d’un support physique de stockage. Par exemple, un disque dur est composé d’un contrôleur gérant les moteurs qui vont positionner les têtes de lectures/écritures sur les plateaux ; une clef USB contient typiquement un contrôleur gérant le bus USB et une puce de mémoire NAND.
Pour un disque dur il est possible d’agir sur plusieurs organes.
- Le contrôleur PCB ou circuit imprimé.
- Les têtes de lectures
- Le préamplificateur
- Le moteur
Le changement de PCB nécessite un PCB donneur identique. Il faudra cependant transférer certains composants de l’ancien PCB sur le nouveau, celui-ci étant propre à chaque disque dur. Un simple changement de PCB ne marche pas dans la plupart des cas.
Les têtes de lectures sont changées en salle blanche pour éviter toute contamination des plateaux magnétiques.
Le préamplificateur se répare aussi en changeant le bloc de tête de lecture. Il tombe en général en panne lors d’une surtension ou d’une chute du disque dur.
Le moteur, lui, ne se change pas ni se répare. En général, on transfère les plateaux magnétiques sur un nouveau disque dur. Il est très important d’utiliser un extracteur de plateaux pour garder leur alignement. Si jamais il ne le sont plus, la récupération des données est alors impossible.
En cas de corruption ou rayure de la zone système d’un disque dur (le disque fait un bruit de claquement des têtes de lectures), il est possible d’effectuer un changement de PCB à chaud, ce qui permet d’éviter la lecture impossible de la zone système du disque défectueux.
L’informatique est au centre de votre système et il importe qu’il fonctionne. Nous garantissons par nos contrats de maintenance informatique le bon fonctionnement, la gestion, l’évolution et le suivi de votre système informatique selon vos besoins.
Face aux possibilités infinies et pour avoir un devis sur mesure contactez notre service commercial via le bouton ci dessous