Porjet fin d'étude

106
Laurent Urrutia Section Cesi GMSI29 Projet de fin d’étude Amélioration du système de gestion du parc informatique

description

Porjet fin d'étude GMSI 29

Transcript of Porjet fin d'étude

Page 1: Porjet fin d'étude

Projet de fin d’étude : Préambule

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

28/02/2012

Projet de fin d’étude

Amélioration du système de gestion du parc

informatique

Page 2: Porjet fin d'étude

Projet de fin d’étude : Préambule

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

28/02/2012

Préambule Ce document rentre dans le cadre de la formation GMSI (Gestionnaire de maintenance support informatique) section N°29, il s’agit de mon projet de fin d’étude dans la société Yvon Mau au sein de laquelle j’ai effectué mon alternance. Il est requis pour valider l’obtention du diplôme de la formation. Ce document est composé de 4 sections distinctes. 1ère partie - L’alternance chez Yvon Mau : Cette partie décrit l’entreprise Yvon Mau ainsi que l’environnement dans lequel j’ai pu évoluer. 2eme partie – Expression du besoin : Premiere partie de mon projet d’entreprise qui présente le travail réalisé en amont avant la mise en place du système. 3eme partie – Mise en place : Elle décrit les étapes et les réalisations nécessaires que nous avons suivies pour réaliser la mise en œuvre du projet. 4eme partie – Bilan de ces deux années : Il s’agit d’un retour sur les deux années passées en formation et au sein du Cesi. Elle présente ma vision par rapport à mon évolution, ce que j’ai acquis en expérience autant technique qu’humaine. 5eme partie – Annexes : Vous retrouverez en « annexes » toute la documentation technique du projet, ainsi qu’un glossaire des termes techniques, et une bibliographie

Page 3: Porjet fin d'étude

Projet de fin d’étude : Remerciements

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

28/02/2012

Remerciements Yvon Mau

En premier j'aimerai adresser un remerciement spécial à toute l'entreprise Yvon Mau. D'abord au sein du pôle informatique Mr Pierre Eric, Mr Broeders Kevin et Mr Leroux Eric pour leurs encadrements durant ces deux années, ainsi que pour toutes les connaissances techniques qu'ils m'ont apportées. A Mr Laqueche Philippe et Mr Portmann Pascal, pour m'avoir fait confiance et permis d'intégrer l'entreprise. Et enfin à toutes les équipes avec lesquelles j'ai pu travailler. Merci à tous pour vôtre accueil et pour tous les enseignements que j'ai pu en tirer.

Cesi

Je remercie particulièrement l'équipe d'encadrement du Cesi notamment Mr Hamon Laurent de nous avoir suivi pendant deux ans et pour sa disponibilité lors de nos demandes. Sans oublier les intervenants du Cesi, pour leurs cours, leur patience, leur disponibilité en dehors des heures de formation. Et bien sûr une pensée particulière à toute la section GMSI 29. Mes collègues de projet « Messieurs : Gorrichon Xavier, Ferre Florian, Parrot Vincent, Baudry Valentin, Chartier Loïc, Moreau Guillaume et Carillon Cédric, merci de m'avoir supporté et d'avoir accepté mes idées (Malgré quelques débats long et laborieux). Je n'oublie pas mes autres collègues avec qui je n'ai pas eu l'occasion de travailler.

Personnel

Pour finir une grosse pensée à mon entourage, famille, amis qui me soutiennent depuis longtemps, je profite de cette partie pour vous adresser ce petit message que j'aurais dû faire depuis quelques années.

Page 4: Porjet fin d'étude

Projet de fin d’étude : Table des matières

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

28/02/2012

Table des matières L’entreprise Yvon Mau .............................................................................................................................. - 7 -

Secteur d’activité..................................................................................................................................... - 7 -

Les produits Yvon Mau ..................................................................................................................... - 10 -

Le système d’information ..................................................................................................................... - 12 -

Organisation ........................................................................................................................................... - 12 -

L’infrastructure....................................................................................................................................... - 13 -

L’intégration du service informatique ............................................................................................ - 16 -

Analyse fonctionnelle ............................................................................................................................. - 19 -

Contexte de l’analyse......................................................................................................................... - 19 -

Tableaux d’indicateurs ...................................................................................................................... - 20 -

Cahier des charges ................................................................................................................................. - 22 -

Objectif du projet ................................................................................................................................. - 22 -

Les acteurs du projet ......................................................................................................................... - 22 -

Les Contraintes du projet ................................................................................................................ - 29 -

Etude comparative de solutions....................................................................................................... - 31 -

Attente initiale du produit ................................................................................................................. - 31 -

Trois outils potentiels ......................................................................................................................... - 32 -

Tableau comparatif des solutions .............................................................................................. - 34 -

Synthèse comparative ...................................................................................................................... - 37 -

Tableau de validation ........................................................................................................................ - 39 -

Méthodologie de mise en place....................................................................................................... - 41 -

Isilog ........................................................................................................................................................... - 41 -

Planning de mise en place ............................................................................................................. - 42 -

Environnement d’installation ......................................................................................................... - 44 -

Page 5: Porjet fin d'étude

Projet de fin d’étude : Table des matières

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

28/02/2012

Mise en place de la solution ............................................................................................................... - 46 -

Préparation du Serveur .................................................................................................................... - 46 -

Configuration ISILOG ......................................................................................................................... - 51 -

Gestion de la cmdb (commondatabase) ................................................................................ - 52 -

Gestion des incidents et engagement de service .............................................................. - 57 -

Gestion des inventaires .................................................................................................................... - 62 -

Configuration supplémentaire ...................................................................................................... - 66 -

Bilan et Analyse ......................................................................................................................................... - 67 -

Bilan et analyse du projet ................................................................................................................ - 67 -

Bilan et analyse de la formation .................................................................................................. - 69 -

Annexes......................................................................................................................................................... - 72 -

Fiche Projet : Organisation Hotline ............................................................................................. - 72 -

Planning du projet ............................................................................................................................... - 76 -

Installation SQL serveur 2008 et Isilog ...................................................................................... - 77 -

Gestion des inventaires des postes ........................................................................................... - 83 -

Configuration ISIMAIL ....................................................................................................................... - 89 -

CSV* d’importation Isilog ................................................................................................................. - 90 -

Rapport d’incident du produit ........................................................................................................ - 91 -

Formation utilisateurs ........................................................................................................................ - 92 -

Support de cours : Formation Isilog Utilisateurs ................................................................. - 93 -

Devis et commande Isilog .............................................................................................................. - 98 -

Organigramme Yvon Mau ............................................................................................................ - 101 -

Glossaire ..................................................................................................................................................... - 102 -

Bibliographie ............................................................................................................................................ - 106 -

Page 6: Porjet fin d'étude

Projet de fin d’étude : Table des matières

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 6 sur 106

28/02/2012

Première partie–L’alternance

chez Yvon Mau

L’entreprise Yvon Mau P7 P11 Le système d’information P12 P15 L’intégration du service informatique P16 P17

Page 7: Porjet fin d'étude

Projet de fin d’étude : L’entreprise Yvon Mau

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 7 sur 106

28/02/2012

L’entreprise Yvon Mau Secteur d’activité

Fondée à Gironde sur Dropt en 1897 par Mr Aristide Mau, Yvon Mau est une société de négoce dans le domaine viticole. Elle fait partie des entreprises centenaires du vignoble bordelais. Aujourd’hui filiale du groupe Freixenet ses produits sont vendus sur le marché national et international (160 pays) (Mau, 2010) Située au cœur du vignoble bordelais, Yvon Mau ne fait pas que du négoce. Chaque jour est produit 10 000 cols de bouteille destinés à la grande distribution. L’entreprise est également propriétaire du domaine Duclas et depuis 2004 de Grand cru diffusion.

(Plan : Gironde sur Dropt et Grands crus diffusion)

Page 8: Porjet fin d'étude

Projet de fin d’étude : L’entreprise Yvon Mau

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 8 sur 106

28/02/2012

L’entreprise possède des locaux de production et de stockage de 35000m2 8 lignes d’embouteillage : Dont une pour les Bagin-box* et une pour les P.E.T* Un chai d’une capacité de 85 000 hectolitres Un laboratoire d’analyse Un domaine château Duclas : Production de type rouge et blanc (Sélection

esprit de Bordeaux / Première propriété certifiée ISO* 9001) Grand cru diffusion : Force de vente cru classé Henri Abelé : Force de vente en champagne

(Plan des locaux de production Yvon Mau SA Gironde sur Dropt) Forces d’activité de la société :

175 salariés dans les locaux de Gironde sur Dropt, 31 personnes considérées comme nomade représentant le groupe à travers

le monde. 21 personnes réparties sur des sites localisés à Bordeaux (Grand cru

diffusion) et Reims (Henri Abele). Une expansion qui s’étend des Etats-Unis à la Chine en passant par

l’Australie ou la Russie et des représentations de marques étrangères.

Page 9: Porjet fin d'étude

Projet de fin d’étude : L’entreprise Yvon Mau

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 9 sur 106

28/02/2012

Les normes de qualité, un savoir-faire : L’entreprise s’inscrit dans une démarche environnementale et qualitative. Elle dispose de ses propres stations d’épuration gérées au biogaz pour traiter ses rejets. Elle gère tout le suivi de ses produits, de la traçabilité du pied de vigne aux achats de vin. Les certifications Yvon Mau : Certificat ISO 9001-2000 : Relative aux exigences de management de la qualité d’un produit

Certificat BRC : Base commune d’exigence de sécurité alimentaire Anglaise

Certificat IFS : Base de commune d’exigence de sécurité alimentaire Allemande et Française

Licence ECODERT : Certification pour les vins issus de l’agriculture biologique

Page 10: Porjet fin d'étude

Projet de fin d’étude : L’entreprise Yvon Mau

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 10 sur 106

28/02/2012

Les produits Yvon Mau

Producteur de vin, mais pas seulement, Yvon Mau est en recherche permanente de châteaux d’exception. Cette démarche ne se cantonne pas à la France, des recherches dans plusieurs pays, mettent en avant des marques telle que Gallo family (Californie) ou encore les labels Kaya rouge et blanc provenant d’Afrique du sud. Mise en avant des produits Yvon Mau : Premiums : 50 médailles reçues en 10 ans

Premiums Bordeaux Sauvignon = 3 médailles d’argent 2004, 2005 et 2008 au concours mondial de Bruxelles

Premiums Bordeaux Rouge = 3 médaille d’or 2004 et 2005 sur des concours internationaux

Premiums Bordeaux Rosé = Médaille de bronze 2007 lors concours de grand vin de France de Macon

Cellier Yvecourt : 50 médailles reçues en 10 ans

Célier Yvecourt Bordeaux Sauvignon = Médaille d’or 2007 du concours des vins d’aquitaine

Célier Yvecourt Bordeaux Rouge = 4 médailles d’or 2002, 2003, 2005 et 2006 lors de concours internationaux

Célier Yvecourt Bordeaux Rosé = Médaille de bronze 2002 au concours des grands vins de France de Macon

Les deux marques citées ci-dessus sont les références Yvon Mau, on peut également décliner trois autres types de vins eux aussi tous récompensés par des concours aussi prestigieux. L’intérêt pour Yvon Mau de mettre en avant ses marques est bien sûr de se faire connaître au fil du temps. C’est par cette reconnaissance que des domaines comme Laffitte Baron Rothschild et le Château Reillanne leur ont faite confiance pour promouvoir leurs marques.

Page 11: Porjet fin d'étude

Projet de fin d’étude : L’entreprise Yvon Mau

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 11 sur 106

28/02/2012

Yvon Mau travaille avec de grands groupes de la grande distribution E.leclerc ou Carrefour pour ne citer qu’eux, ainsi que le secteur de la restauration. Et afin de toucher un public de tout âge, des packagings et des soirées sont préparés avec attention pour séduire une clientèle ciblée telle que les boites de nuit ou bars ambiance. Enfin il n’est pas rare de voir les équipes d’Yvon Mau apparaître dans la presse quotidienne ou spécialisée, qui couvre des évènements tels que Vinexpo* ou le lancement de l’esprit de Bordeaux.

Page 12: Porjet fin d'étude

Projet de fin d’étude : Le système d’information

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 12 sur 106

28/02/2012

Le système d’information Organisation

Le service informatique est composé de 5 personnes (moi inclus). Mr Portmann Pascal : (directeur administratif et financier / Directeur du service informatique) Son rôle est multiple. Il valide toutes les décisions du service, du budget annuel (100 000€ environ) à la validation des devis. Il assure des réunions pour fixer les objectifs de l’équipe et fait le lien entre le service et le comité de direction. Mr Eric Leroux : (coordinateur informatique) Il gère toute la partie donnée et décisionnelle. Il assure le suivi quotidien des intégrations de données dans l’Erp* ainsi que l’outil décisionnel. Il assure la coordination du service informatique et fait le lien auprès des différents services. Mr Eric Pierre : (responsable exploitation informatique) Il gère le parc informatique au quotidien. Les relations du service avec l’entreprise externe. Il s’occupe de la maintenance des serveurs. Gère le budget annuel ainsi que les commandes (commande, livraison). Il assure plusieurs projets pour l’entreprise principalement sur les tâches de fond (restructuration des données, Gestion des progiciels etc..). Mr Pierre est mon référent direct (tuteur d’alternance), accompagné de Mr Broeders, il a assuré ma formation au quotidien.

Page 13: Porjet fin d'étude

Projet de fin d’étude : Le système d’information

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 13 sur 106

28/02/2012

Mr Kevin Broeders : (responsable sécurité et réseau) Il gère l’infrastructure réseau au quotidien ainsi que l’ensemble de la sécurité informatique du site. Il s’occupe également de toute la partie téléphonie fixe et nomade, gestion des Edi* (commande dématérialisée). Mr Broeders s’occupe également de plusieurs projets pour l’entreprise.

L’infrastructure

L’informatique chez Yvon Mau concerne deux sites physiques. Les installations principales sont situées à Gironde sur Dropt, ainsi que des locaux sur Bordeaux pour le groupe « Grand cru diffusion ». Enfin 30 commerciaux sont répartis à travers le monde, ils peuvent également se connecter via des connexions 3G* sécurisées en tunnel VPN* Les Infrastructures de Gironde sur Dropt :

14 serveurs 2 points d’entrée routeur : Orange et Completel 6 coffrets de brassage :

o 7 points d’entrée en fibre optique* o 9 switch* 24 ports + 1 à venir o 2 firewalls* (Watchguard*)

150 postes utilisateur 30 imprimantes + 6 copieurs

Page 14: Porjet fin d'étude

Projet de fin d’étude : Le système d’information

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 14 sur 106

28/02/2012

Les locaux de l’entreprise:

Page 15: Porjet fin d'étude

Projet de fin d’étude : Le système d’information

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 15 sur 106

28/02/2012

Schéma réseau de l’entreprise :

Page 16: Porjet fin d'étude

Projet de fin d’étude : L’intégration du service informatique

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 16 sur 106

28/02/2012

L’intégration du service informatique Ma période en entreprise a débuté 1 mois avant la rentrée au Cesi. Cette rentrée en avance était un accord préalable entre mon entreprise, le Cesi et moi-même. Mon poste se définit comme Technicien d’assistance en informatique. L’intégration a débuté par trois semaines de formation, puis principalement des missions d’intervention. Au fur et à mesure, on m’a confié plus de responsabilités. Actuellement je suis en charge de : Assistance dans la gestion logistique des embauches Préparation du matériel : Mise en place de poste configuré Mise en place d’imprimantes Configuration des connexions distantes Mise en place de la téléphonie Gestion des comptes : Création des comptes Active Directory* Création boite mail au nom de l’utilisateur Mise en place des droits sur le compte Formation utilisateurs : Formation de deux heures avec le ou la nouvel (le) arrivant(e) Mise à disposition d’un carnet de formation Gestion de l’arrivée : Validation écrite des remises de poste Validation via GLPI* de la mise à disposition du matériel Assistance sur la gestion du parc informatique Gestion des interventions externes Contact des fournisseurs Planification des interventions Accueil des fournisseurs Validation et compte rendu de l’intervention

Page 17: Porjet fin d'étude

Projet de fin d’étude : L’intégration du service informatique

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 17 sur 106

28/02/2012

Gestion de la sous-traitance des imprimantes Rapport mensuel des relevés de compteur Gestion des stocks de consommable Commande des consommables Maintenance du parc Gestion du Helpdesk* Réception des appels Dépannage à distance : Vocal ou par télé -intervention Redirection des dossiers spécifiques Administration de la GMAO* (GLPI) Ouverture, suivi et clôture des tickets d’intervention Mise à jour de la base de connaissances Administration, création et nettoyage des tables En plus des tâches quotidiennes qui me sont confiées, j’ai participé à la mise en place théorique ou technique de plusieurs projets d’entreprise :

- Gestion des progiciels (Tachostore*, TNT, etc…) - Migration du parc informatique nomade - Création de schémas d’infrastructure - Mise en place du projet Isilog*

Page 18: Porjet fin d'étude

Projet de fin d’étude : L’intégration du service informatique

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 18 sur 106

28/02/2012

Deuxième partie –Expression du

besoin

Analyse fonctionnelle P19 P21 Cahier des charges P22 P30 Etude comparative de solution P31 P39

Page 19: Porjet fin d'étude

Projet de fin d’étude : Analyse fonctionnelle

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 19 sur 106

28/02/2012

Analyse fonctionnelle Contexte de l’analyse

Il est important de comprendre le but de notre action. Suite aux remontées de la direction Yvon Mau, il s’est avéré qu’il n’y avait pas, à proprement parler, d’outil sur lequel le service informatique pouvait s’appuyer pour calculer le rendement du service (efficacité, disponibilité). L’outil en place actuellement GLPI, n’a pas la flexibilité nécessaire pour un suivi quotidien (allant de la gestion au respect des procédures ou tout simplement la méthodologie même de l’organisation des services), ni la possibilité de mettre en avant des statistiques annuelles sur des demandes. Plusieurs facteurs sont à prendre en compte comme le respect des catalogues de service*, la mise en place d’une base de connaissances, le respect des normes ITIL* ou la gestion des plannings d’intervention.

De l’existant au besoin

Le besoin peut être exprimé en trois grandes catégories. Ces dernières sont toutes reliées entre elles, pour permettre au SI de gérer une demande informatique (de sa déclaration à sa clôture). L’ensemble d’une demande comprend :

Des éléments de configuration Une priorité Un planning d’intervention Un temps de traitement Un temps de réalisation Des statistiques d’intervention Une satisfaction utilisateur

Page 20: Porjet fin d'étude

Projet de fin d’étude : Analyse fonctionnelle

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 20 sur 106

28/02/2012

Selon ces critères nous en concluons : Gestion de configuration : Résumé par (Qui utilise quoi) : La solution permet de mémoriser les différents éléments du parc d’information afin de les lier entres eux. La finalité est de permettre au SI de cibler plus efficacement la source du problème et d’agir en conséquence. Gestion des contrats de service : La solution permet de remonter des statistiques quotidiennes, mensuelles et annuelles, pour mettre en évidence l’efficacité du service (calcul de taux de disponibilité*). Gestion des demandes : Par les différents éléments reliés entre eux, l’outil d’aide à la prise de décision (priorité d’intervention), et à la planification de cette dernière (gestion de planning)

Tableaux d’indicateurs

Les tableaux présentés ci-dessous présentent les objectifs chiffrés. Ces derniers ont été établis par le service informatique puis validés par le comité de direction. Tableau d’indicateur (Par ticket) : Basé sur les informations de l’existant (GLPI) Nombre de tickets remontés par « Type » de déclaration depuis Janvier 2007. La finalité est de diminuer la saisie du service informatique (prétraitement par l’utilisateur) afin d’optimiser l’efficacité du service.

Page 21: Porjet fin d'étude

Projet de fin d’étude : Analyse fonctionnelle

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 21 sur 106

28/02/2012

Nombre de tickets déclarés

Existant (Durée moyenne de traitement)

Objectif (Nombre de tickets déclarés)

Objectif (Durée moyenne de traitement

Helpdesk 3003 5 heures 0 % 95% E Mail 155 1 heure + 70% 75% Téléphone 172 2 heures + 30% 87.5% Directe 64 47 minutes 100% N/A Autres 3 1 minute 100% N/A Total 3397 4 heures N/A 94% Tableau d’indicateur (Par temps de saisie) : Basé sur les informations de l’existant (GLPI) Temps moyen de saisie des actions « Glpi » réparti en trois catégories. Diminuer la gestion quotidienne de l’outil afin de se concentrer sur les demandes en elle-même.

Temps de saisie pour un équipement (Moyenne en min / mois)

Temps de saisie global Par an et par technicien

Coût global (Base salaire mensuel technicien) / an

Objectif Par technicien par an

Organisation de l’inventaire

90 min 1080 min (18 h) 681€ 50%

Gestion de l’inventaire

90 min 1080 min (18 h) 681€ 70%

Mise à jour de l’inventaire

120 min 1440 min (24 h) 908€ 70%

Total 300 min 3600 min (60 h) 2271 € 65%

Page 22: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 22 sur 106

28/02/2012

Cahier des charges Objectif du projet

L’objectif dans le temps : A court terme : gestion plus efficace des demandes d’intervention

(priorisation automatique des demandes) A moyen terme : mise en évidence des statistiques d’amélioration A long terme : base de connaissances* fournie, développée et enrichie

quotidiennement Il permettra d’autre part, une déclaration plus souple par l’utilisateur: Visibilité sur les incidents du quotidien Accès aux bases de connaissance de l’entreprise Prétraitement d’une demande informatique, visibilité sur le suivi quotidien de sa demande (Pierre, 2011)

Les acteurs du projet

Plusieurs personnes seront amenées à intervenir sur ce projet, aussi bien chez Yvon Mau que chez les sociétés prestataires. Afin d’optimiser l’organisation de ces étapes, le rôle de chaque intervenant est décrit ci-dessous Le chef de projet :

A pour rôle d’assurer la cohérence du projet. Il devra donc assurer la coordination des équipes et du ou des prestataires. S’assurer du respect des délais et des coûts qui en découlent. Il contrôlera l’intégration du système au sein des installations informatiques et validera toutes les étapes techniques et logiques du système.

Page 23: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 23 sur 106

28/02/2012

Technicien Informatique :

Sera en charge de toutes les parties techniques du projet ainsi que l’étude préalable du besoin. Aura pour tâche d’établir le cahier des charges. Contacter les fournisseurs et évaluer les solutions disponibles. Assurer la mise en place technique du projet (Installation, configuration et intégration du système). Etablir les plannings et le catalogue de service. Responsable des formations sur les planifications ainsi que le contenue de celle-ci.

Référent Utilisateur :

Représente les utilisateurs et leur attente vis-à-vis de la solution. Il assure la relation entre l’équipe chargée du projet et les utilisateurs du terrain. Participe aux réunions et aux comptes rendus du projet.

Prestataire(s) :

Représente la ou les société(s) qui interviendra (ont) sur le site. Sera (ont) en charge(s) des conseillers techniques de déploiement de solution. Des conseils de mise en place du catalogue de service aux plans de formations.

Comité de pilotage :

Assure le suivi du projet

Conception technique

Le système devra fonctionner en réseau. L’entité principale sera installée sur un serveur dédié qui sera interrogé par des postes clients (Pc, client léger *et nomades) pour un accès en interface Web. Les informations seront stockées dans une base de données qui gérera les remontées du logiciel. Cette base de données sera sauvegardée quotidiennement selon un planning défini sur un support de stockage. Une procédure d’alerte devra

Page 24: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 24 sur 106

28/02/2012

être établie afin d’assurer la remontée des données en cas de pertes, crash ou incident technique ou logiciel sur le serveur. L’application comprendra au minimum 5 parties :

1. Gestion des incidents 2. Gestion de l’inventaire du parc 3. Base de connaissance 4. Planning des équipes 5. Gestion des statistiques

Le système devra intégrer une solution de priorisation et de validation des incidents. Cette méthode répondra au cahier des bonnes pratiques ITIL.

Accès et sécurité

Accès utilisateur : Le système devra intégrer une gestion des accès propres. Chaque utilisateur aura la possibilité d’accéder à l’interface du système. Ces accès seront régis par des droits, des possibilités et des priorités propres à chaque utilisateur et à chaque service. L’extraction des données du système ne sera pas autorisée. Sécurité du système : Le service informatique aura des accès d’autorisations spécifiques, qui permettront le paramétrage complet du système. Cette solution permettra d’assurer l’intégrité et la pérennité des données.

Page 25: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 25 sur 106

28/02/2012

Evolution du système

Le système devra prendre en compte l’évolution de l’entreprise. Les données intégrées sur les demandes et les incidents devront prendre en compte l’évolution du système. La possibilité d’ajouter des structures et des tables de donnée supplémentaire devra être prise en compte. Une veille technologique (assurée par le service informatique) devra être effectuée mensuellement afin d’assurer l’évolution et la stabilité du système. Les contrats établis avec les prestataires seront revus trois mois avant la fin des précédents contrats. L’évolution du système de planning laissera la possibilité d’interagir avec le système Microsoft Outlook.

Déclaration et traitement des demandes

Les demandes et incidents seront déclarés directement par les utilisateurs ou par le service informatique. Un suivi d’incident par son propriétaire devra prendre plusieurs possibilités de gestion (Interface Web, Mail). La structure des demandes devra répondre au catalogue de service qui sera établi ultérieurement. Les incidents recensés devront être basculés dans la base de connaissances afin de faciliter l’accès aux solutions techniques par les utilisateurs. La remontée des informations du matériel informatique devra répondre au catalogue de service établi préalablement. Les statistiques quotidiennes du système auront la possibilité d’être exportées au format .xls*. En revanche, elles ne pourront pas être modifiables directement dans le logiciel. Les plannings seront établis par l’insertion d’évènements (utilisateur et administrateur). Ils offriront la possibilité d’être exportés au format .xls.

Page 26: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 26 sur 106

28/02/2012

Méthode d’analyse des demandes

Définition des catégories de demande et informations que nous souhaitons remonter. C’est en fonction de ces critères que le service informatique pourra catégoriser, prioriser et planifier l’appel. Pour cibler au mieux le besoin du service nous repartons d’une demande utilisateur : Ces informations sont renseignées par l’utilisateur diminuer le temps de saisie

Qui ? Remontée des informations de l’utilisateur :

Equipement lié Emplacement

Pourquoi ? Objet de l’appel : Catégoriser la demande Définir le besoin du demandeur Ces informations sont renseignées par le technicien Diminuer le temps de traitement

Quand ? Définir les délais d’interventions : Priorisation Planification

Début de la résolution Méthode de traitement : Démarche effectuée Analyse de la source Suivie d’intervention Veille de l’intervention : Retour utilisateur Alimentation du ticket Résolution d’intervention Renseignement pour les futures sources similaires : Renseignement base de connaissances Traitement des statistiques

Page 27: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 27 sur 106

28/02/2012

Fonction du système

Le tableau (et ceux en annexes) ci-dessous représente les différentes fonctions que le système devra gérer. Ces tableaux peuvent être évolutifs et nous attendons du fournisseur un panel d’options de fonction que le système pourra prendre en charge. Tableau des fonctions :

Fonctions Principales I S

Remontée des comptes

Intégration d'active directory

Reporting

Qualification des demandes

Accès au incidents

Historique des incidents

Synchro base incident

Cycle de vie

Workflow

Tâche des planning

Disposition du planning

Synchro vers exchange

Accès aux fiches de connaissance

Saisie simplifiée

Déclaration de ticket

Statistiques Remontée des statistiques

Priorité des incidents

Impact des incidents

Autres Outils suplémentaires

I : Indispensable S : Souhaitable

Itil

Gestion Configuration

Demande du centre de

service

Planning du service

informatique

Accès utilisateur

Page 28: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 28 sur 106

28/02/2012

Attente vis-à-vis du fournisseur

Le cahier des charges sera remis au fournisseur afin qu’il puisse établir un appel d’offre. Ce cahier fera foi entre les deux parties sur la mise en place du système. Le fournisseur sera en charge d’assister le service informatique sur le déploiement et la mise en place du système. Le contenu de la formation sera établi en accord avec les deux entreprises ainsi que les plannings du projet. Une gestion de maintenance devra être mise en place : Helpdesk à disposition pendant les horaires d’ouverture de l’établissement Intervention sur site durant la période d’installation (nombres de jours à définir par le fournisseur) Formation assurée en collaboration avec le service technique interne (nombres de jours à définir) Plan de retour à la normale à mettre en place en cas de sinistre

Livrable

Tout au long du projet il sera nécessaire de documenter les étapes Pilotage :

Fiche Projet Compte rendu réunion Rapport mensuel Compte rendu final

Technique :

Installation du système Paramétrage du système Plan de maintenance (préventive, corrective) Plan de sauvegarde

Page 29: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 29 sur 106

28/02/2012

Gestion :

Synoptique : Traitement, intervention, priorité

Planning prévisionnel

Date limite d’envoi du cahier des charges : 30/11/2011 Date limite de réception des appels d’offres : 16/11/2011 Date limiteGo / No Go* : 14/12/2011 Date limite préparation des phases de test : 17/02/2012 Date limite validation mise en production : 23/03/2012

Les Contraintes du projet

Budgétaire :

Coût de la solution Paiement par mensualité

Temporelle :

Le projet devra être opérationnel fin mars 2012 Le planning salarial de l’entreprise est à respecter Un planning prévisionnel est à rendre avant le 18/11/2011 Le contrat du système devra être présenté et validé avant le 14/12/2011 Le système devra prévoir un plan de sauvegarde Le système devra prévoir un plan de rétablissement

Page 30: Porjet fin d'étude

Projet de fin d’étude : Cahier des charges

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 30 sur 106

28/02/2012

Organisationnelle : La mise en place du système devra prendre en compte la base incidente de GLPI. Aucun recrutement supplémentaire ne sera accepté. Les contacts utilisateurs devront passer par une validation hiérarchique. Des réunions de service devront être effectuées pour valider l’avancée du projet.

Page 31: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 31 sur 106

28/02/2012

Etude comparative de solutions Attente initiale du produit

Couverture des ensembles techniques

Gestion Contrat de service ITIL Elaboration du Contrat de service ITIL négocié par métier dans l’entreprise, et décliné en disponibilité de l’informatique (horaires de services taux de disponibilité, …) et en réactivité de la hotline* (par métier et par type d’action / catégorie de demande) exprimée en heures

Gestion des demandes par le Centre de service Présentation automatique de l’articulation entre les éléments de configuration concernés par la demande Aide à la catégorisation des demandes Détermination automatique de la priorité de la demande en se basant sur sa catégorie et sur le Contrat de service ITIL Accès à une Base de connaissance (Base incident) permettant de retrouver des demandes antérieures avec les interventions associées (accès par catégorie de demande, par les éléments de configuration associée, par mots clés,). Possibilité de mémoriser dans la Base de connaissance la demande et les interventions associées, pendant le traitement.

Articulation avec le planning du service informatique Détermination automatique du planning d’intervention de l’informatique à partir des demandes d’intervention. Possibilité d’intégrer dans ce planning les autres activités de l’informatique (travaux d’exploitation, projets, …) Gestion des ressources (humaines, …) associées

Page 32: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 32 sur 106

28/02/2012

Accès utilisateur Possibilité d’accès à une partie « utilisateur » de la Base de connaissance (Base incident) permettant de retrouver des demandes antérieures avec les interventions associées pouvant être prises en charge par les utilisateurs Initialisation de la demande par l’utilisateur au moyen d’une saisie informatique partielle Statistique Détermination automatique de statistiques (mensuelles, trimestrielles, annuelles) faisant état de la disponibilité réelle du service informatique et de l’efficacité de la hotline

Trois outils potentiels

Suite à ces analyses et au cahier des charges effectué précédemment il est possible de lancer un appel d’offre après avoir présélectionné trois outils de gestion de parc. PYTHEAS

Respect des bonnes pratiques ITIL 1.800 clients installés Interfaces personnalisables Progiciel* livré ‘prêt à l’emploi’ adapté pour les besoins simples avec un affinage

possible par paramétrage lors de la formation Prix licence adaptée à notre besoin : 8.400 € HT Prix maintenance annuelle : 1.428 € HT Prix prestation d’installation : entre 6.000 € HT et 12.000 € HT (voire plus) suivant les

besoins d’assistance (personnalisations, extractions élaborées, …) Caractéristiques fonctionnelles : voir ci-après

Page 33: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 33 sur 106

28/02/2012

ISILOG

Certifié ISO 20000-1 (ITIL) Certifié ISO 9001 – v 2000 Plus de 1.500 clients installés Interfaces personnalisables Progiciel adaptable lors de la formation Prix licences adaptées à notre besoin : 7.176 € HT + module IsiStock 1.430 € Prix maintenance annuelle : 1.076 € HT Prix prestation d’installation : 5.600 € HT Caractéristiques fonctionnelles : voir ci-après

Gimi green ITI

Plus de 900 clients installés Interfaces personnalisables Progiciel adaptable lors de la formation Prix licence adaptée à notre besoin : 50 postes gratuit puits 50 € par poste Prix maintenance annuelle : 400 € HT Prix prestation d’installation : 3.550 € HT Caractéristiques fonctionnelles : voir ci-après

Page 34: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 34 sur 106

28/02/2012

Tableau comparatif des solutions

Comparatif des solutions

Pythéas Isilog Gimi Coefficient

/ 5

Gestion de configuration

- Données récupérées d’OCS Inventory déjà en place

- Paramétrage de la configuration selon 3 axes : géographique,

organisationnel (métiers), informatique (matériel, logiciel,)

- Reporting* par des vues paramétrées

- Données récupérées d’OCSInventory déjà en

place - Notions ‘métiers’ issues de

l’Active Directory : sites, services, fonctions et

utilisateurs

- Remontée des équipements : Scan Ldap*

- Notions ‘métiers’ issues de l’Active Directory : sites,

services, fonctions et utilisateurs

4

Gestion Contrat de service ITIL

Via la notion de priorité calculée à partir de l’urgence (niveau ‘métier’) et de l’impact (niveau technique)

sans intégrer le type d’incident

- Via les notions d’impact ‘métiers’ et d’urgence

déclinée en sévérité et blocage

- Matrice de priorité recoupant : impact, urgence

et qualification (typologie) d’incident

Via les schémas de priorisation affectés par la suite par les utilisateurs et validés par

l’administrateur

3

Page 35: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 35 sur 106

28/02/2012

Gestion des demandes par le Centre de service

- Qualification de la demande au travers de notion de Type et de

Catégorie (ambigu) - Accès simplifié aux Fiches de

connaissance de la Base incident en fonction du type d’incident

- Accès moins convivial à l’historique des tickets

- Choix de mémoriser ou pas l’incident en le retranscrivant sous

forme d’une Fiche de connaissance

- Cycle de vie* présenté de manière graphique

- Workflow généré (actions automatiques) à partir de

procédures de demande standard

- Qualification de la demande au travers de la notion de Typologie (issue

du contrat de service) - Présentation claire des

éléments de configuration en relation avec la demande

- Accès automatisé à la Base incident pour les

incidents ‘publiés’ - Choix simple (O/N) de

mémoriser ou pas l’incident et sa solution dans la Base

incident - Cycle de vie présenté de

manière graphique - Workflow généré (actions automatiques) à partir de procédures de demande

standard

- Qualification de la demande au travers des notions de Type

et de composant définie - Accès simplifié aux Fiches de

connaissance de la Base incident en fonction du type d’incident en ligne et client

lourd - Accès à l’historique des

tickets - Reporting manuel d’incident en le retranscrivant sous forme d’une Fiche de connaissance

- Cycle de vie présenté de manière graphique

5

Articulation avec le planning du

service informatique

- Planning Pythéas pouvant intégrer toutes tâches (demandes,

projets, exploitation, congés) - Planning Pythéas présentable

- Planning Isilog pouvant intégrer toutes tâches (demandes, projets, exploitation, congés)

3

Page 36: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 36 sur 106

28/02/2012

sous plusieurs points de vue (demandes, activités, intervenant,) - Export vers Exchange* possible (développement complémentaire)

- Planning Isilog présentable uniquement par un

intervenant - Communication vers

Exchange développée d’ci septembre 2009

Accès utilisateurs - Accès à la Fiche de connaissance (FAQ)

- Masque de saisie de demande simplifiée et paramétrable

- FAQ - Générateur de

formulaire de saisie pour utilisateur

- FAQ - Générateur de formulaire de saisie pour utilisateur - Gestions des accès par

permission active directory

4

Statistiques Les statistiques spécifiques

nécessitent des extractions par SQL et l’utilisation de VB*

Rê quêteur convivial ne nécessitant pas de

requête SQL

Rê quêteur convivial ne nécessitant pas de requête

SQL

3

Autres Déclinaisons de 5 modules de gestion. IsiScan

remontée des informations automatiques

Déclinaisons de 5 modules de gestion. Gimi Green IT module

de gestion d’énergie

2

(Pierre, 2010)

Page 37: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 37 sur 106

28/02/2012

Synthèse comparative

Pythéas*

Avantages Inconvénients - Produit puissant - Produit très paramétrable - Assistance au démarrage - Interface utilisateur claire et facile d’accès - Procédures automatiques

- Produit sur dimensionné par rapport au besoin d’Yvon Mau - Manque de convivialité en suivi d’intervention (beaucoup de fenêtres, recherches parfois complexes) - Export vers Exchange nécessitant un développement complémentaire - Produit tellement ouvert qu’il nécessite une connaissance approfondie de la Base de donnée Pythéas, ainsi qu’une part importante de programmation (SQL, VB) si besoin de personnalisation, avec un risque fort de dépendance vis-à-vis du fournisseur - Prix d’installation relativement élevé (14.400 € HT à 20.400 € HT, voire plus)

Isilog

Avantages Inconvénients - Produit puissant et convivial - Produit très paramétrable - Outil de recherche avancé et complet - Assistance au démarrage - Procédures automatiques - Communication vers Exchange développée d’ici septembre 2009 - Prix moyen lors de l’installation (11.000 € HT)

- Planning Isilog présentable uniquement par un intervenant

Page 38: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 38 sur 106

28/02/2012

Gimi*

Avantages Inconvénients - Produit convivial et calibré à l’entreprise - Produit paramétrable - Outil de recherche avancé et complet - Procédures automatiques - Installation simple est rapide - Module de gestion d’énergies - Coût global par rapport aux autres solutions

- Pas de réelles gestions des Normes ITIL - Pas d’export Exchange vers Exchange 2009 - Surcoût de tâches d’exploitation manuelles

Page 39: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 39 sur 106

28/02/2012

Tableau de validation

Ce tableau représente les critères de notation en rapport avec le besoin d’Yvon Mau. Nous avons défini un système de notation allant de 0 à 5. Cette notation est basée sur les attentes du système. Enfin nous avons mis en accord la moyenne de chaque solution avec le coût d’installation des produits.

Type

Logiciel Isilog Pythéas Gimi

Fonction

Remontée des comptes 5 5 3

Intégration d'active directory 4 3 4

Reporting 0 5 0

Qualification des demandes 5 4 3

Accès aux incidents 5 5 3

Historique des incidents 5 3 4

Synchro base incident 5 4 0

Cycle de vie 5 5 5

Workflow 5 5 0

Tâches des plannings 5 5 0

Disposition du planning 3 5 0

Synchro vers exchange 2 5 0

Accès aux fiches de connaissance 5 5 5

Saisie simplifiée 4 5 3

Déclaration de ticket 3 3 5

Statistiques Remontée des statistiques 5 3 5

Priorité des incidents 5 5 0

Impact des incidents 4 5 0

Autres Outil suplémentaire 5 0 5

Moyenne 4,2 4,2 2,3

Coût en € Produit + Installation 15 282 € 18 690 € 8 550 €

Itil

Payant

Gestion

Configuration

Demande du

centre de

service

Planning du

service

informatique

Accès

utilisateur

Page 40: Porjet fin d'étude

Projet de fin d’étude : Etude comparative de solutions

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 40 sur 106

28/02/2012

Troisième partie – Isilog

Méthodologie de mise en place P41 P45 Mise en place de la solution P46 P66 Bilan et analyse P67 P70

Page 41: Porjet fin d'étude

Projet de fin d’étude : Méthodologie de mise en place

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 41 sur 106

28/02/2012

Méthodologie de mise en place

Isilog

Description du produit Isilog créé en 1992 est une société éditrice de progiciels destinés à la gestion et l’organisation d’un service informatique. L’entreprise compte 50 salariés dont 40 personnes font partie de l’équipe technique. Gage de sérieux et de qualité : 2006 la première société en France Certifiée ISO 20000-1 (audit basé sur la correspondance du système avec les méthodologies ITIL et Norméa). 2003 et 2007 : Obtention de la certification AFNOR ISO 9001 2000 Exigences axées sur 4 grands domaines : Responsabilité de la direction Système qualité Processus Amélioration continue Référence clients : Isilog compte 1500 clients en national. La solution gère des parcs informatiques de 100 à 200 000 équipements. Isilog touche tous les secteurs d’activité (Grande distribution, finance, secteur médical, etc.…):

Page 42: Porjet fin d'étude

Projet de fin d’étude : Méthodologie de mise en place

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 42 sur 106

28/02/2012

Distribution / Restauration

Banque / Assurance

Télécommunication / Informatique

Edition / Presse

Administration / Université

Mc Donnald Système U Promod Lacoste Point P

Société Générale Caisse d’épargne Dexia Pareli Financo

AOL Ton line Altitude Télécom Sigma Informatique Sono vision Itep

Flammarion France loisirs Paru vendu Le Figaro

Université de Tours Université de Paris V Conseil Régional (13 régions)

(Isilog, 2009)

Planning de mise en place

Planning de Gantt généré en 8 étapes

Page 43: Porjet fin d'étude

Projet de fin d’étude : Méthodologie de mise en place

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 43 sur 106

28/02/2012

Pilotage projet : Temps passé par jour

Phase Etape Intervenant

Tps Estimé

(Exprimer en

heure)

Tps Passé

(Exprimer en

heure)

Commentaire

1.1 Devis E.P / PP 3 3

1.2 Commande du produit E.P 1 1

1.3 Facture E.P / PP 1 1

Phase 2 :

Recensement

2.1 Recensement de

l'existantE.P / L.U 10 7

3.1 Indicateur de

performanceE.P / L.U / KB 14 10 Travail déjà pré-établi

3.2 Indicateur de priorité E.P / L.U / KB 14 10 Travail déjà pré-établi

4.1 Installation test L.U 4 6

4.2 Configuration test L.U 7 6

4.3 Validation L.U / EP 2 1

5.1 Formation

administrationL.U / EP / KB 14 5

8 j de formation

diminué à 5j

5.2 Formation

configurationL.U / EP 14 5

8 j de formation

diminué à 5j

5.3 Formation utilisation L.U / EP 14 58 j de formation

diminué à 5j

6.1 Epuration des tickets L.U / EP 2 2

6.2 Import inventaire L.U / EP / KB 4 7Configuration des

script sql

6.3 Workflow L.U / EP 6 5

6.4 Catalogue de service L.U / EP 4 4

6.5 Migration GLPI L.U / EP / KB 5 En cours de réalisation

7.1 Sauvegarde de la base LU / KB 5 En cours de réalisation

7.2 Bascule en production LU / KB 10 En cours de réalisation

8.1 Validation des services EP / DR 5 En cours de réalisation

8.1 Ajustement des bases EP / KB 3 En cours de réalisation

8.1 Compte rendu EP / KB / PP / CE 1 En cours de réalisation

TOTAL 143 78

Phase 1 :

Gestion

Phase 4 :

Test

Phase 5 :

Formation

Phase 7 :

Exploitation

Phase 8 :

Analyse

Phase 6 :

Configuration

Phase 3 :

Indicateur

Page 44: Porjet fin d'étude

Projet de fin d’étude : Méthodologie de mise en place

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 44 sur 106

28/02/2012

Environnement d’installation

Afin de prendre en compte tous les facteurs dépendants de notre solution, nous avons prédéfini les critères d’installation avec Mr Broeders. Cette réunion nous a permis de définir les ressources mises à disposition pour le système. Le système sera donc installé suivant ces points : Le serveur sera virtualisé avec la solution Hyper-V*. Yvon Mau comprend 2 serveurs de virtualisation nommés respectivement SRV-VIRT1 et SRV-VIRT2. Nous mettrons le Système en cluster* sur le premier nœud* afin d’assurer une redondance de service. En cas d’incident le système basculera automatiquement sur le deuxième nœud.

Nom : SRV-ISIL Système d’exploitation : Windows Serveur 2008 R2Service Pack* 1 Configuration Réseau : Adresse IP* : 192.168.202.14 (Adresse IP privée) Net Mask*: 255.255.255.0 Passerelle* : 192.168.202.1 DNS* : 33.190.9.12 Gedserv2

33.190.9.20Srv-Fichier Nous installerons également le rôle IIS* avec les options ASP.net* afin d’assurer la gestion de licence Isilog. Isilog est géré via une base de données. Plusieurs possibilités s’offrent à nous pour gérer le moteur. Nous avons les solutions Oracle, MySql* ou encore SQL* Microsoft Server. La politique de l’entreprise étant d’harmoniser le parc informatique nous avons choisi de mettre en place SQL serveur 2008 Express en Service Pack 3

Page 45: Porjet fin d'étude

Projet de fin d’étude : Méthodologie de mise en place

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 45 sur 106

28/02/2012

Plusieurs raisons nous ont poussés vers cette solution : La politique d’entreprise (notre solution Business Object tourne sous SQL

serveur : Isilog prenant en compte les rapports de ce dernier) L’environnement Microsoft qui nous assure la stabilité Le coût du produit : uniquement un coût temporel, la solution étant gratuite

Nous ajouterons également Sql Management Server 2008, là encore une solution gratuite qui se plug à la base SQL. Cela nous permettra d’administrer rapidement et efficacement nos bases. Pour assurer les communications entrantes et sortantes entre Isilog serveur et ses clients nous devrons débloquer les portsUDP* et TCP* dans le pare feux* Environnement d’installation

Page 46: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 46 sur 106

28/02/2012

Mise en place de la solution La mise en place technique présentée ici a été réalisée dans le cadre des phases de test du produit. Selon le planning établi, la bascule en production sera faite dans le courant du mois de Mars 2012.

Préparation du Serveur

Hyper -V Nous installons d’abord le serveur sur une solution virtualisée Hyper-V. Une fois l’accès à la console lancé, nous devons choisir le nœud qui accueillera notre serveur. Dans le cas présent nous installerons le poste le serveur « SRV-VIRT2 ». L’intérêt de virtualiser notre serveur est multiple :

Diminution des coûts d’achats d’un serveur dédié uniquement à l’application Optimiser les temps de réponse : les ports du serveur sont Trunckés* Sécuriser l’application : centralisation des sauvegardes et segmentation des

machines virtuelles.

Par la suite nous passerons notre serveur en cluster (toujours par notre console Hyper-V) afin d’assurer une continuité de service.

Page 47: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 47 sur 106

28/02/2012

Lors de la création de machine, nous pouvons affecter plusieurs paramètres au serveur. On peut définir ici le nombre de processeurs affectés au serveur, la mémoire allouée, l’espace disque, les options de réseau.

Ci-dessous les caractéristiques de la machine virtuelle :

Allocation de 2 processeurs Allocation de 4096 Mo de mémoire vive Un disque dur virtuel de 250 Go partitionné* :

Page 48: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 48 sur 106

28/02/2012

1er partition de 30 GO (C : = Système) 2eme partition de 220 GO (D : = Data)

Une carte réseau configurée en Nat* pour les phases de test et basculée par la suite en réseau virtuel

Windows server 2008 r2 Une fois la configuration du serveur effectuée nous pouvons lancer l’installation du Windows serveur 2008 r2. Le service pack 1 est déjà intégré à notre setup d’installation, nous pourrons donc gagner du temps sur la préparation du système. Nous optons pour le pack Windows serveur 2008 entreprise édition (Pack graphique), le mode core* ne serait ici pas adapté au besoin d’Isilog malgré la sécurité qu’il peut apporter. Pendant cette phase d’installation nous préparons également les partitions système définies plus haut. Dans un premier temps, nous configurons notre système pour communiquer sur le réseau :

Configuration du protocole TCP/IP* /V4 Système renommé Intégration au domaine

Nous synchronisons ensuite le système sur Gedserv2 (serveur de temps chez Yvon Mau) : Edition du registre

On vérifie la présence des clés registre « Reliable Time Source » et « Local NTP »

o Démarrer exécuter o Regedit o HKEY LOCAL

MACHINE\SYSTEM\CurrentControlSet\Service\W32time\Parameters o Clic droit sur Reliable Time Source « Modifier » o Edition du Dword sur la valeur 1 o Puis clic droit sur Local NTP « Modifier »

Page 49: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 49 sur 106

28/02/2012

o Edition du Dword sur la valeur 1

Synchronisation

Démarrer exécuter Rentrer CMD et valider par entrer Lancer la commande :net stop w32time && net start w32time

Après configuration nous mettons à jour le système via notre serveur WSUS*. , pour cela nous forçons le serveur à aller chercher des mises à jour. IIS (Internet Information Services) Ajout du rôleIIS (Internet Information Services) : IIS est un service de publication Web fourni par Microsoft. Dans le cadre de notre installation il nous permettra d’assurer le rôle de serveur web afin que les clients qui interrogent notre serveur puissent le faire via une interface Web http*. Pour ajouter le rôle nous passons par la console Microsoft Windows serveur, nous pensons à sélectionner également les options ASP.Net pour assurer le fonctionnement d’Isilog. Après installation nous testons directement notre serveur web en se connectant à IIS avec un navigateur (dans notre cas Internet explorer 8).

Page 50: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 50 sur 106

28/02/2012

Trois méthodes d’accès :

Notre boucle local : http://localhost Notre adresse ip : 192.168.202.14 Notre nom d’hôtes : http://SRV-ISIL

Page 51: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 51 sur 106

28/02/2012

Configuration ISILOG

La configuration d’Isilog a été effectuée en même que les formations sur le produit. Nous l’avons réalisée en équipe de trois personnes : Eric Pierre, Urrutia Laurent et MrHervé Peyret Lacombe prestataire chez Isilog System. Cette configuration comprend la mise en place catégorique, la mise en forme de module de priorité, le déploiement d’IsiScan sur les postes clients et le traitement des informations qui en découlent. Et enfin l’épuration des tickets du système en place pour alimenter Isilog et intégrer la base de connaissance. La première vérification à effectuer une fois le système installé concerne les modules activés en fonction du bon de commande. Nous nous sommes aperçus que l’option « Portail Web » était non déclarée sur le produit. Cette option permet aux utilisateurs du produit de se connecter au portail et de remonter leurs demandes via l’interface. Nous avons mis à jour le contrat afin de le faire correspondre à nos attentes. Pour comprendre le produit il est important d’intégrer la notion de module du système. Trois parties distinctes composent l’interface Web d’Isilog : Le service management : Ce module permet de gérer la partie Helpdesk du parc informatique. C’est par ce biais que le service informatique visualise les incidents et les demandes en cours des utilisateurs. Nous retrouvons également la partie FAQ* du produit ainsi que la gestion des stocks. L’asset management : C’est un module de gestion de parc. Nous gérons tout le référentiel de la base de données. Cela comprend les sites, groupes et utilisateurs ainsi que le matériel référencé du service.

Page 52: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 52 sur 106

28/02/2012

L’administration : Nous pouvons gérer les différentes options de l’interface, personnaliser l’environnement de chaque utilisateur et débloquer les saisies défaillantes. Les modules supplémentaires : Pour terminer Isilog est composé de plusieurs modules considérés comme clients lourds et installés directement sur le serveur. Globalement il est possible d’utiliser l’interface web pour gérer en partie les tâches des clients lourds, hormis quelques exceptions. Les scans et les imports de données sont par exemple totalement gérés par outils supplémentaires.

Gestion de la cmdb (commondatabase)

Nous avons commencé la formation par la configuration de la database. Nous avons renseigné tout le référentiel du parc. Référentiel administrateur : Gestion de tous les profils du parc Les profils Site : Il est possible de définir plusieurs sites pour structurer nos informations. Chez Yvon Mau le parc informatique comprend 4 entités distinctes. Nous pouvons lier par la suite nos utilisateurs à ces entités, nous avons donc créé 4 sites :

Gironde sur Dropt Bordeaux Reims

Page 53: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 53 sur 106

28/02/2012

Barcelone Les profils de d’unité d’organisation (UO) : Les unités d’organisation sont comparables aux groupes d’utilisateurs de l’Active Directory. Il faut comprendre qu’un profil utilisateur ne peut être rattaché qu’à une seule unité d’organisation. Néanmoins il est possible de renseigner 4 responsables de service par UO. Nous avons défini chaque service de l’entreprise. Ces profils sont renseignés par leurs noms et par un code défini préalablement. Nous comptons au total 15 services différents, listés ci-contre. Les profils d’équipe : Isilog permet de gérer des équipes afin d’organiser le travail d’un groupe. Si nous prenons pour exemple l’équipe nommé « Helpdesk » ci-dessous en violet, nous pouvons structurer les interventions du groupe. Vue du référentiel équipe :

Page 54: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 54 sur 106

28/02/2012

Via l’interface du planning des actions, chaque utilisateur a la possibilité d’accéder à un calendrier, similaire à celui d’Outlook*. Une fois les équipes définies, chaque responsable de groupe peut attribuer des tâches à ses coéquipiers. On laisse ainsi la possibilité à l’intervenant du groupe « Helpdesk » de planifier ces tâches en fonction de la charge de travail du groupe. Vue du planning des actions par équipes

Le référentiel Isilog étant mis en place, nous avons par la suite importé les comptes utilisateurs par le biais d’un scan Active directory. Pour ce faire nous avons utilisé le module IsiInterface en mode Client / Serveur. Il nous faut dans un premier temps, renseigner notre source de données : Racine* du serveur : DC=Domaineym,OU=Utilisateurs sur le port 389 La connexion effectuée, il nous reste à configurer notre modèle d’import, ainsi nous récupérons les informations suivantes :

Page 55: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 55 sur 106

28/02/2012

Correspondance des champs GLPI / ISILOG

Mail Adresse mail

GivenName Prénom

Sn Nom

Description Commentaire

SAMAccountName Matricule

TelephoneNumber Telephone Utilisateur

Le modèle préparé, il reste à exécuter. Les comptes sont tous importés dans Isilog. Il faudra ensuite lier les éléments « Référentiels » entre eux. Les profils de sécurité : Pour sécuriser notre interface et limiter les actions de nos utilisateurs nous devons configurer les profils de sécurité appelés « Profils ». La gestion de cette option n’est disponible que par le module « Administration » et les actions ne peuvent être effectuées que par un administrateur.

Page 56: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 56 sur 106

28/02/2012

Nous comptons 4 profils distincts :

Module de Gestion Profils

OngletClient Consult Helpdesk SU

Svt. Management Référentiel

Actifs

Niveaux de service

Incident

Problème

Asst. Management Référentiel

Actifs

Niveaux de service

Administration

Page 57: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 57 sur 106

28/02/2012

Gestion des incidents et engagement de service

La gestion des incidents prend en compte plusieurs points. Nous avions comme idée de limiter au maximum les accès des utilisateurs afin de déclarer leurs demandes de façon distincte et précise. L’intérêt est de pouvoir faciliter le traitement qui en découle, traiter les demandes en accord avec ITIL et enfin assurer un suivi mensuel sur la gestion du Helpdesk. Nous avons commencé par définir les accès aux utilisateurs. : Pour faciliter leur saisie ils auront accès à un catalogue de service déjà alimenté, ils seront ainsi guidés dans leur déclaration et nous pourrons de notre côté traiter plus facilement les demandes. Nous avons procédé en deux étapes pour limiter ces accès. 1°) La première phase consiste à renseigner le catalogue de référence. Dans le Module « Asset. Management » 5 catalogues au total :

Arrivée d’un nouvel utilisateur Permet au responsable de service d’informer le SI de l’entrée dans leur service d’un nouvel arrivant

Changement de consommable Permet à n’importe quel utilisateur de déclarer le changement d’un consommable. Nous pouvons ainsi diminuer le temps de traitement d’une demande récurrente en laissant le choix à l’utilisateur de sélectionner le modèle de son consommable

Demande d’installation logiciel Laisse la possibilité aux utilisateurs de faire la demande d’un logiciel spécifique ou propre à leurs besoins.

Ouverture d’un incident Saisie simplifiée d’une demande. Les champs sont déjà pré remplis, l’utilisateur n’a plus qu’à décrire son problème.

Renouvellement de poste

Page 58: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 58 sur 106

28/02/2012

Equivalent à la demande d’installation logiciel

(Vue du portail utilisateur) 2°) La deuxième partie des catalogues de service, correspond au contrôle de procédures des dites demandes. Elle génère plusieurs tâches soumises à validation, qui respectent un ordre défini dans un Workflow. A chaque tâche exécutée, un mail est généré automatiquement par le système, afin d’assurer un suivi et une traçabilité auprès des utilisateurs et des responsables de services. Pour mettre en place ces Workflow nous avons introduit un synoptique d’intervention.

Page 59: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 59 sur 106

28/02/2012

La procédure étant rédigée il reste à l’intégrer dans Isilog via l’interface « administration » « Workflow Procédure »

Page 60: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 60 sur 106

28/02/2012

Gestion de la sévérité et du blocage utilisateur : Pour répondre au cahier des charges il est important, comme le veut le cahier des bonnes pratiques ITIL, de prendre en compte la sévérité et la priorité des incidents. Isilog permet l’intégration d’une matrice de sévérité, c’est ensuite par cette dernière qu’est calculée l’urgence et le temps de résolution d’un incident déclaré. Pour définir cette matrice nous avons regroupé les données de GLPI sous deux tableaux d’indicateurs : Les Contrat de service

Groupe de

composants

techniques

Type de Composant

(CI) technique Composant (CI) technique Type d'Action Type d'Incident

Type de blocage

(technique

ou fonctionnel)

Bloquant

(Oui/Non)

Réactivité

négociée

+Réserves

Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Panne franche Technique Oui 2H

Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Dégradation de performance Technique Non 4H

Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Panne occas ionnel le Technique Non 16H

Appl icati f Métier

Appl icati f métier

opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Panne franche Fonctionnel Oui 4H

Appl icati f Métier

Appl icati f métier

opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Dégradation de performance Fonctionnel Oui/Non 16H

Appl icati f Métier

Appl icati f métier

opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Panne occas ionnel le Fonctionnel Oui/Non 48H

(Broeders, 2010)

Page 61: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 61 sur 106

28/02/2012

Le Catalogue de service basé sur ITIL V.2

Groupe de

composants

techniques

Type de

Composant (CI)

technique

Type d'Action Type d'IncidentType de blocage (technique

ou fonctionnel)

Bloquant

Oui/Non

Réactivité

Standard

+Réserves

Matériel Poste de travail Remise en fonctionnemant normal Panne franche Technique Oui 2H

Matériel Poste de travail Remise en fonctionnemant normal Dégradation de performance Technique Non 4H

Matériel Poste de travail Remise en fonctionnemant normal Panne occasionnelle Technique Non 16H

Matériel Poste de travail Sauvegarde 16H

Matériel Poste de travail Entretien

Matériel Poste de travail Upgrade

Matériel Poste de travail Installation

Applicatif Métier

Applicatif métier

opérationnel Remise en fonctionnemant normal Panne franche Fonctionnel Oui 4H

Applicatif Métier

Applicatif métier

opérationnel Remise en fonctionnemant normal Dégradation de performance Fonctionnel Oui/Non 16H

Applicatif Métier

Applicatif métier

opérationnel Remise en fonctionnemant normal Panne occasionnelle Fonctionnel Oui/Non 48H

(Broeders, 2010) Matrice de sévérité Isilog basée sur le contrat de service et le catalogue

Impact

BloquantFaible Normal Haute

Non Bloquant 5J 3J 12H

Bloquant 1

utilisateur3J 10H 6H

Bloquant N

Utilisateurs2J 6H 4H

Page 62: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 62 sur 106

28/02/2012

Contrat SLA Isilog

Gestion des inventaires

Pour inventorier le parc informatique nous avions plusieurs possibilités. Module déjà utilisé pour les comptes utilisateurs, nous repassons par IsiInterface pour importer nos données matérielles. Par le biais d’un script CSV généré par GLPI et retravaillé pour correspondre au format d’importation d’Isilog, nous avons intégré toutes les imprimantes du parc.

Page 63: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 63 sur 106

28/02/2012

Correspondance des champs GLPI / ISILOG

Modèle Désignation

Fabricant Identifiant Société

Type Identifiant Type de bien

Modèle Référence

Nom Code Barre

Fabricant Identifiant Société

Statut Identifiant Statut Objet

Nom + Prénom Identifiant Utilisateur

Numéro de série N° de série Structure du modèle d’importation

Nous avons eu recours à cette méthode d’importation pour les consommables d’impression. Ces consommables sont gérés en tant qu’objets dans Isilog et non en

Page 64: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 64 sur 106

28/02/2012

tant que consommables. Cette solution peut paraitre déroutante, mais son explication vient de la gestion modulable des objets. Pour remonter les postes utilisateurs dans notre base de données nous utilisons l’utilitaire fourni nommé « IsiWmi ». A la différence d’OCSInventory*déjà présent sur le parc pour GLPI, cet exécutable est directement géré depuis le serveur et non pas en local sur les postes clients. L’exécutable est accessible depuis un partage nommé« PUITS » sur la racine du « C:\ de SRV-ISIL ». Un poste client se connecte sur le partage du serveur et lance l’exécution du programme présent dans le dossier SCANWIM des dossiers Puits-Auto ou Puits-SemiAuto La différence entre ces deux modes d’exécution vient du mode fonctionnement du scan. De façon silencieuse pour le Puits-Auto De façon visible pour le Puits-SemiAuto A l’heure actuelle le scan complet du parc n’est pas effectué néanmoins nous avons testé dans un environnement dédié la remontée de deux postes portables. Nous requêtons depuis un portable nommé« NTB-PRET16 » (Modèle Vostro 3300 de marque Dell). Accès au serveur via le partage : \\SRV-ISIL\PUITS\Puits-Auto\ScanWim\IsiWmi.exe L’utilitaire se lance de façon silencieuse, la seule possibilité de vérifier le déroulement du scan est d’accéder au processus et de vérifier la présence du programme « IsiWmi »

Après le scan nous pouvons lancer l’utilitaire IsiScan présent sur le serveur. Nous devons récupérer le fichier .ZIP* présent dans le dossier « INV ».

Page 65: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 65 sur 106

28/02/2012

En sélectionnant le poste souhaité nous accédons à sa configuration

Une fois les données mises en forme et validées il reste à importer les données dans la Base via les options Isiparc II intégration Par la suite nous ferons l’inventaire complet du parc via un fichier .BAT* et une tâche planifiée. Le but sera de lancer automatiquement tous les matins un scan des postes clients vers SRV-ISIL. Un comparatif des configurations sera effectué pour mettre à jour les informations du parc.

Page 66: Porjet fin d'étude

Projet de fin d’étude : Mise en place de la solution

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 66 sur 106

28/02/2012

Configuration supplémentaire

Les 5 jours de formation ne nous ont pas permis de configurer entièrement Isilog. Nous avons abordé globalement tous les modules souhaités dont certaines options que je n’ai pas mentionnées plus haut. Ci-dessous sont présentées brièvement les tâches supplémentaires effectuées pendant cette période :

Configuration d’IsiMail : Permet de générer un mail pour tâche de workflow définie. Permet également le suivi automatique des utilisateurs via le mail Interface Client / Serveur uniquement Phasée directement avec le serveur de messagerie YMMAIL

Configuration d’IsiParc II : Module de gestion des objets. Permet également d’importer des bons de commande et de livraison afin de référencer les entrée / sortie de stock Module client / serveur

Configuration d’IsiInterface : Gestion via portail web dans le module d’administration. Outil permettant de personnaliser l’espace de travail des profils de sécurité. Nous avons mis en place par ce module des options sélectionnées dans nos catalogues de référence

Sauvegarde des bases : Mise en place via l’outil DPM* + serveur monté en cluster pour gérer de la redondance de services

Enfin il nous reste à lancer les phases de formation Utilisateur, qui sont déjà planifiées. La formation abordera trois thèmes :

Se connecter à l’interface Isilog Déclarer un incident et suivre un incident Rechercher dans la base de connaissance

Page 67: Porjet fin d'étude

Projet de fin d’étude : Bilan et Analyse

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 67 sur 106

28/02/2012

Bilan et Analyse Bilan et analyse du projet

La conformité du CDC A la date du 29 février la solution Isilog n’est pas encore mise en production. Cette étape se déroulera tout au long du mois de mars. Néanmoins on peut déjà dresser un bilan sur le projet en lui-même et sur les attentes du cahier des charges.

Fonctions Principales Inclus Avec Developpement Commentaire

Remontée des comptes

Intégration d'active directory

Reporting

Qualification des demandes

Accès aux incidents

Historique des incidents

Synchro base incident Via CSV + Script

Cycle de vie

Workflow

Tâche des planning

Disposition du planning

Synchro vers exchange

Accès aux fiches de connaissance

Saisie simplifiéeVia La gestion de

l'environement user

Déclaration de ticket

Statistiques Remontée des statistiquesVia Bo sans licence Isi

report pour Stat MRS

Priorité des incidents

Impact des incidents

Autres Outils suplémentaires IsiStock / IsiWmi

Itil

Gestion Configuration

Demande du centre

de service

Planning du service

informatique

Accès utilisateur

(Tableaux de conformité Isilog-Cahier des charges)

Page 68: Porjet fin d'étude

Projet de fin d’étude : Bilan et Analyse

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 68 sur 106

28/02/2012

En suivant le tableau ci-dessus on constate que la mise en place d’Isilog nous a permis de respecter totalement le cahier des charges souhaité. Même si il est trop tôt pour tirer un bilan sur le coût temporel que la solution va apporter à l’entreprise. On constate clairement l’utilité du produit dans le traitement des incidents du SI. Les utilisateurs pourront accéder rapidement à des formulaires pré-remplis, ils seront ainsi rapidement orientés vers la qualification de leurs demandes. Grâce à la mise en place de Workflow en collaboration avec IsiMail le service informatique pourra suivre une procédure à la lettre et générer automatiquement un suivi utilisateur. Au-delà du gain de temps évident que le produit va nous apporter, nous gagnerons aussi en satisfaction et crédibilité de service. Enfin l’entreprise rentre dans ses frais, le coût du produit étant imputé sur le budget des services 2011 et 2012. (Voir l’annexe « devis et commande » pour l’impact financier du produit) L’évolution du produit Nous gardons à l’esprit également que pour faire évoluer l’application et tirer toutes les possibilités du système il faudra au fur et à mesure alimenter la base de données, cela passe par la mise à jour régulière des bases de connaissance, le report systématique de statistiques et des réunions régulières sur les possibilités du système. Enfin une évolution qui serait intéressante et majeure pour Yvon Mau serait de tirer parti du portail web pour le faire évoluer en plateforme de communication. On peut penser à un couplage avec SharePoint* ou/et un CMS* (Système de gestion de contenue). Ces outils permettraient au service informatique d’améliorer la gestion quotidienne des interventions, en faisant de la prévention sur les risques potentiels. En allant plus loin cette plateforme faciliterait simplement les échanges interservices.

Page 69: Porjet fin d'étude

Projet de fin d’étude : Bilan et Analyse

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 69 sur 106

28/02/2012

Bilan et analyse de la formation

Les deux ans de formation m’ont permis d’évoluer sur les plans à la fois professionnel et humain. Intégrer Yvon Mau m’a permis de découvrir toutes les facettes d’un métier à la différence d’une SSII où j’aurais sans doute été restreint dans mes tâches. J’ai pu découvrir au quotidien la gestion d’un parc informatique et toutes les complexités qui en découlent. L’évolution s’est faite en deux temps. La première année m’a permis d’acquérir des connaissances techniques sur lesquelles j’ai pu m’appuyer. L’alternance a de bon l’implication personnelle qui en découle. Conscient dès l’entrée en formation de mes possibilités et de mon envie je n’aurais sans doute pas réussi sans l’implication nécessaire dans la gestion des projets, le suivi quotidien des cours et mon emploi dans l’entreprise. C’est ce point clé qui m’a permis de structurer mon travail et mon temps. Structurer son travail et ses projets passe par l’autonomie au quotidien. En cela je remercie mes collègue qui m’ont fait confiance et m’ont laissé la liberté d’apprendre et de m’investir autant que je le souhaitais dans mes études Pour comprendre l’évolution de ces deux années j’ai défini trois axes principaux de progression. Ces trois axes décrivent les qualités nécessaires pour accéder au poste de « Gestionnaire de maintenance de service informatique » Ces trois axes sont :

Méthodologie : La tâche de gestionnaire repose principalement sur la structure de notre travail. Il est important de s’avoir s’organiser au quotidien. Cela passe par plusieurs points qui se résument par l’analyse d’une tâche, sa planification et sa priorisation.

Technicité : Pour mener à bien toutes les tâches quotidiennes que requiert un parc informatique, il est indispensable d’acquérir de la technicité. A la source du

Page 70: Porjet fin d'étude

Projet de fin d’étude : Bilan et Analyse

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 70 sur 106

28/02/2012

problème dans notre diagnostique, sur la gestion même d’une intervention, ou sur la mise en place de gros œuvre.

Pédagogie Enfin l’informatique est un métier de services et les utilisateurs recherchent à ce titre un technicien ayant le sens du relationnel. Un gestionnaire dans ses rapports quotidiens doit être un bon communicant et garder toujours l’esprit d’équipe.

Ci-dessous les schémas de mon évolution au long de cette formation. Le rouge représente la part d’acquisition en entreprise et inversement le vert représente la part d’acquisition au Cesi.

Page 71: Porjet fin d'étude

Projet de fin d’étude : Bilan et Analyse

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 71 sur 106

28/02/2012

Quatrième partie –Annexes

Annexes P72 P101 Glossaire P102 P105 Bibliographie P106

Page 72: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 72 sur 106

28/02/2012

Annexes Fiche Projet : Organisation Hotline

Page 73: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 73 sur 106

28/02/2012

TABLEAUX DES FONCTIONS : CAHIER DES CHARGES Fonctions « Gestion Configuration »

Gestion Configuration I S Notes

Identifiant

Mots de passe

Adresse Mail

Service

N° téléphone

Emplacement

Authentification

Date d'entrée

Date de modification

Remontée des OU

Remontée des Groupes

Localisation des Sites

Tableaux de bord

Statistiques Journalières / Mensuelles /

Annuelles

Taux de service

I : Indispensable S : Souhaitable

Intégration d'active Directory

Reporting

Remontée des comptes

Page 74: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 74 sur 106

28/02/2012

Fonctions « Demande du centre de service » :

Demande du centre de service I S Notes

Catégorie

Utilisateur

Date de création / Modification / Clôture

Priorité

Matériel

Service

Technicien

Fournisseur

Statut

Priorité

Mots clefs

Date de création / Modification / Clôture

Catégorie

Identifiant

Technicien

Statut

Fournisseur

Nom de l'intervenant

Contenu de l'intervention

Durée de l'intervention

Automatique

Validation manuelle

I : Indispensable S : Souhaitable

Qualification des demandes

Historique des incidents

Accès aux incidents

Synchro base incident

Page 75: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 75 sur 106

28/02/2012

Fonctions « Planning du service informatique » :

Planning du service I S Notes

Affecté à

Date / Heure / Minute

Element

Partage entre utilisateur

Partage entre Service

A l'année

Au mois

Semaine complète

Semaine travaillée

Journalier

Manuel

I : Indispensable S : Souhaitable

Tâche des plannings

Disposition du planning

Page 76: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 76 sur 106

28/02/2012

Planning du projet

Page 77: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 77 sur 106

28/02/2012

Installation SQL serveur 2008 et Isilog

Microsoft sql serveur Avant de lancer l’installation d’Isilog il nous faut préparer notre moteur sql qui va accueillir notre base de données. Nous installons la build* V.1.6 SP5 d’Isilog de ce fait nous devons installer Microsoft SQL serveur 2008 les versions supérieures étant incompatibles avec cette version. Configuration du moteur :

Nom de la base : SQLEXPRESS Authentification mixte : Afin de séparer les utilisateurs de la BDD* et les

utilisateurs du domaine Nous laissons l’utilisateur SA, en revanche par mesure de sécurité nous lui

allouons un mot de passe à forte complexité (comprend au moins 8 caractères mélangeant lettres et chiffres en plus d’être sensible à la casse)

Après installation nous redémarrons le serveur

Page 78: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 78 sur 106

28/02/2012

Le but est de créer et de sécuriser notre base. Nous créons pour ce faire un utilisateur supplémentaire qui aura les droits DBO (dattabase* honneur) sur notre base principal. Dans la partie sécurité sous le dossier connexion nous créons un nouvel utilisateur : Celui-ci sera nommé : Adminisi (Nous évitons ici les caractéres spéciaux, Isilog ne les prenant pas en charge à la différence de SQL 2008) Cet utilisateur sera lié uniquement à la base SQL nous cochons donc « authentification SQL Server » Enfin par mesure de sécurité les deux options seront toutes deux séléctionnées :

Conserver la stratégie de mot de passe Conserver l’expiration du mot de passe

L’utilisateur pourra se connecter au moteur de la BDD (il jouera donc le rôle d’administrateur)

Page 79: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 79 sur 106

28/02/2012

L’utilisateur créé, il reste à mettre en place la base : celle-ci sera nommée « ISILOG ». Notre utilisateur préalablement créé est défini en tant que « Propriétaire ». On lui accorde les droits suivants :

Db_Honneur, Db_Reader Db_Writter.

Le serveur étant configuré nous pouvons commencer l’installation d’Isilog. Installation ISILOG Lancement des setups Trois étapes sont nécessaires pour installer le produit. Phase 1 : Sur le cd dans le dossier IsiWeb : nous lançons le setup On renseigne la situation de la société et la clé affectée au produit.

Page 80: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 80 sur 106

28/02/2012

Sur le Cd à la racine nous lançons le setup du client : Nous installons le produit en version complète l’espace disque étant prévu en conséquence et toujours pour faciliter le déploiement des clients sur les postes qui le nécessiteront. Nous copions le CD d’installation sur le serveur.

Enfin sur la dernière fenêtre nous sélectionnons les modules qui nous intérresses. Ici nous comptons utiliser les paramètres principaux : BO (Bussness object) pour les statistiques du produit, Gestion base pour automatiser les interventions, Isip@rc pour

Page 81: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 81 sur 106

28/02/2012

prévoir une extension du produit vers le service maintenance et enfin Isiscan pour analyser les postes clients (automatiser les remontées de données)

Enfin nous installons notre dernier module nommé IsiServeur situé dans le dossier du même nom. Ce module nous permettra d’administrer en direct sur le serveur le produit. Interconnexion sur la base de données Une fois Isilog insallé avant de configurer le systéme il nous faut interconnecter le produit à SQL server 2008 et créer la base de données. Information à remonter Sur la fenêtre connexion à la base Iws : Utilisateur : Adminisi Mot de passe : celui lié au compte Server : SRV-ISIL\SQLEXPRESS Base : Isilog

Page 82: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 82 sur 106

28/02/2012

Après validation, il faut indiquer les répertoires d’installation et valider. Notre produit installé nous passons à la configuration

Page 83: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 83 sur 106

28/02/2012

Gestion des inventaires des postes

Création de partages Nous créons un partage sur le serveur qui sera nommé PUITS sur le serveur. Ce dossier contient deux sous-dossiers qui définissent la méthode d’exécution de l’inventaire : Puits-Auto : Inventaire silencieux Puits-SemiAuto : Visible pour l’utilisateur mais non interactif Nous partageons la racine du dossier

Clic droit => Propriété Partage avancé….. On nomme le partage « PUITS » Attribution des droits : Administrateur du domaine : Contrôle total Utilisateur du domaine : Modification et Lecture

Page 84: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 84 sur 106

28/02/2012

Nous mettons ensuite les droits NTFS en place, et on hérite les droits sur les dossiers enfants Administrateurs du domaine : Contrôles totales Utilisateurs du domaine : Lecture et exécution + Ecriture

Une fois le partage mis en place il nous reste à placer notre script.

Page 85: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 85 sur 106

28/02/2012

Scripting

@echo off rem Batch inventaire ISILOG rem Laurent Urrutia le 23/02/2012 \\srv-isil\PUITS\Puits_Auto\SCANWIN\IsiWmi.exe \\srv-

isil\PUITS\Puits_Auto\SCANWIN

Notre batch est créé. Nous diffusons notre script via une GPO. Cette GPO se lancera au démarrage d’une session utilisateurs. GPO à l’ouverture de session Nous créons une nouvelle stratégie nommée « Inventaire Isilog »

On modifie notre stratégie nouvellement créée. Sur la partie configuration Utilisateur Script Ouverte de session Dans les propriétés on affecte notre batch à la console.

Page 86: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 86 sur 106

28/02/2012

Après validation dans les autorisations on met la sécurité en place. Tous les utilisateurs du domaine : Lecture et écriture Une fois validée nous pouvons lier notre gpo au groupe d’utilisateurs.

Page 87: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 87 sur 106

28/02/2012

Validation du script Nous lançons ensuite sur le serveur Isiscan

On réceptionne les fichiers d’inventaire pour s’assurer de la bonne remonté des informations.

On intègre ensuite les fichiers à la base. Après traitement un fichier de trace est généré pour valider la procédure.

Page 88: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 88 sur 106

28/02/2012

Plus fichier trace

Enfin nous pouvons sur la console d’Isilog nous assurer de la visibilité du poste

Page 89: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 89 sur 106

28/02/2012

Configuration ISIMAIL

Page 90: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 90 sur 106

28/02/2012

CSV* d’importation Isilog

Nom Fabricant Lieu Type Modèle Numéro de série Utilisateur Prénom Statut

Canon i350 HWitz Service Production Imprimante Canon I350 Witz Hubert

COP GCD Konica Minolta GCD Copieur BizHub C200 1810881367 Cazard Cécile Disponible

COP1 Konica Minolta Salle Copieur RDC Copieur Minolta C450 Couleur 1810863240 Urrutia Laurent Disponible

COP2 Konica Minolta Salle Copieur 1er Copieur Minolta C253 1810863664 Urrutia Laurent Disponible

COP3 Konica Minolta Salle Copieur 2ème Copieur Minolta C253 1810863639 Urrutia Laurent Disponible

COP4 Konica Minolta Service Marketing Copieur Minolta C253 1810863684 Kong Rachel Disponible

COP5 Konica Minolta Service Etiquettes Copieur Minolta C552 1810796562 Fabre Muriel Disponible

COP6 Konica Minolta Service Expéditions Copieur BizHub C200 1810881381 Lajugie Marie-France Disponible

COP7 Konica Minolta Salle Copieur 2ème Copieur Minolta C253 1810863640 Urrutia Laurent Disponible

HP 1100 - P.Viellefosse Compaq Service Achats Imprimante HP Laserjet 1100 Disponible

hp officejet 5500 REST Compaq Nomades > ULM Imprimante hp officejet 5500 Disponible

hp officejet 5500 RNORD Compaq Nomades > ULM Imprimante hp officejet 5500 Disponible

HPLaserJet1102 01 HP Nomades Imprimante HPLaserJet 1102 D.hammer HAMMER Denis Disponible

HPOfficejetPro8000-01 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY98U240QW Janin Jonathan Disponible

HPOfficejetPro8000-02 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Santini Ludovic Disponible

HPOfficejetPro8000-03 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Cavet Jean-Louis Disponible

HPOfficejetPro8000-04 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0252Q31G Hors Service

HPOfficejetPro8000-05 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Nauleau Philippe Disponible

HPOfficejetPro8000-06 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY9BQ2420G Levent Arnaud Hors Service

HPOfficejetPro8000-07 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 HAMMER Denis Disponible

HPOfficejetPro8000-08 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn0262r04g Schell Ludovic Disponible

HPOfficejetPro8000-09 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Ricaud Christophe Disponible

HPOfficejetPro8000-10 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn08q3q0jj Couedou Nicolas Disponible

HPOfficejetPro8000-11 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn08q3q0bh Boula David Disponible

HPOfficejetPro8000-12 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN80q3q0ct Kaczmarek Jean-Francois Disponible

HPOfficejetPro8000-13 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN80q3q0nx Bourdeau Sébastien Disponible

HPOfficejetPro8000-14 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY98T241KF Bottier Jean-Michel Disponible

HPOfficejetPro8000-15 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q0BH Lemaire Yannick Disponible

HPOfficejetPro8000-16 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q01X Le Cam Christophe Disponible

HPOfficejetPro8000-17 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q01Z Bourger Emmanuel Disponible

HPOfficejetPro8000-18 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0C9 Trepont Jérôme Disponible

HPOfficejetPro8000-19 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0BV Luchet Jean-François Disponible

HPOfficejetPro8000-20 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0C6 Mathieu Philippe Disponible

HPOfficejetPro8000-21 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14Q3Q028 Coutard Jérôme Disponible

HPOfficejetPro8000-22 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q20R Hamon Loïc Disponible

HPOfficejetPro8000-23 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q20T Florenson Nicolas Disponible

HPOfficejetPro8000-24 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q1Z2 Briet Quentin Disponible

Page 91: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 91 sur 106

28/02/2012

Rapport d’incident du produit

Point Date Points perfectibles Solution ou action C1

Pour

action

YM

Prestai

re

Problè

me

Soldé

10020/02/12 Mouvement sur l 'attribution des site à un matériel Vue-Objet -> Vue-Tabulaire

10121/02/12 Temps d'intervention défini non appliqué Sur déclaration d'un incident

10221/02/12 Génération de procédure aléatoire Sur déclaration d'un incident

10323/02/12 Interface catalogues de services Declaration logiciel Oui

200 19/02/12 Affichage sur décalé sous Google Chrome

201 19/02/12 Affichage non visible sous Firefox

300

23/02/12 IsiWmi lancement via fichier .bat La solution de contournement consiste à

passer en paramètre le chemin du puit lors

de l'appel à l'agent d'inventaire.

Oui Oui

Suivi Incident et amélioration PRJ_ISILOG "NomProjet"

Page 92: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 92 sur 106

28/02/2012

Formation utilisateurs

Planning des formations

Nombre d'équipes Nombre de personnes Date de début date de fin

Production 2 8 27/02/2012 27/02/2012

Duclas 1 28/02/2012 28/02/2012

Echantillons 2 28/02/2012 28/02/2012

Service étiquette 2 28/02/2012 28/02/2012

Expédition Logistique 1 5 29/02/2012 29/02/2012

Laboratoire 3 01/02/2012 01/02/2012

Maintenance 2 01/02/2012 01/02/2012

Service des chais 1 5 02/02/2012 02/02/2012

Cellule donnée méthode 1 6 05/02/2012 05/02/2012

Comptabilité 1 5 06/02/2012 06/02/2012

Export 3 15 07/02/2012 09/02/2012

Grande distribution 2 11 12/02/2012 13/02/2012

Service des achats 1 6 14/02/2012 14/02/2012

Service grands crus classés 1 5 15/02/2012 15/02/2012

Service Qualité 1 5 16/02/2012 16/02/2012

Marketing 3 12 19/02/2012 21/02/2012

Ressources Humaines 1 3 22/02/2012 22/02/2012

Traditionnel 1 4 23/02/2012 23/02/2012

Grands crus diffusion 1 5

Direction 3 13 27/02/2012 02/03/2012

ULM 16

Total 25 126

1

1

A définir

A définir

Page 93: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 93 sur 106

28/02/2012

Support de cours : Formation Isilog Utilisateurs

Page 94: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 94 sur 106

28/02/2012

Page 95: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 95 sur 106

28/02/2012

Page 96: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 96 sur 106

28/02/2012

Page 97: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 97 sur 106

28/02/2012

Page 98: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 98 sur 106

28/02/2012

Devis et commande Isilog

Page 99: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 99 sur 106

28/02/2012

Page 100: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 100 sur 106

28/02/2012

Page 101: Porjet fin d'étude

Projet de fin d’étude : Annexes

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 101 sur 106

28/02/2012

Organigramme Yvon Mau

Directeur Général

Données MéthodesMarketingRessources Humaines

Cellule Grand Vin Néo-RéstaurationGrands Crus

Diffusion

AchatsQualitéDirecteur Financier TraditionnelGrande et Moyenne

surfacesExport Production

EchantillonsRégieComptabilité Back officeDépôt et clients

nationauxSecteur Europe et

RussieAtelier

Embouteillage

ChaiLaboratoireInformatiqueNomade Traditionnel

Province

Directeur région Nord / Est

Grands Export sud / Compagnie aérienne

Etiquette / Capsules

DuclasNomade Traditionnel

Paris

Henri Abelé

Charger de clientèle

Directeur région Sud / Ouest

Promoteurs des ventes

Maintenance Entretien

Picking / Expéditions

Caristes et Gestions des stocks

Secrétariat généralComité d’entreprise

Page 102: Porjet fin d'étude

Projet de fin d’étude : Glossaire

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 102 sur 106

28/02/2012

Glossaire A

Active Directory : Mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol ASP : Ensemble de créations Web dynamiques créé par Microsoft

B

Bagin-box : Contenant de taille variable (de 1,5 L à 1000 Litres) constitué d’une caisse en carton et d’une poche étanche souple, utilisé pour le transport et le stockage des produits liquides Base de connaissances : Groupement de connaissances lié à un secteur d’activité exploitable par un ordinateur Build : Aussi appelé service pack ou version, définit le standard d’une version d’un logiciel

C

Catalogue de service : A pour objectif de lister l’ensemble des services mis à disposition d’usagers Client léger : un client léger est un ordinateur qui, dans une architecture

client-serveur, n'a presque pas de logique d'application. Il dépend donc surtout du serveur central pour le traitement. Cluster : Architecture composée de plusieurs ordinateurs formant des nœuds, ou chacun des nœuds est capable de fonctionner indépendamment des autres. CMS : (Content Management System) est une famille de logiciels destinés à la conception et à la mise à jour dynamique de sites web ou d’applications multimédia. CSV : Format informatique ouvert représentant des données tabulaires sous forme de valeurs séparées par des virgules Cycle de vie : Succession d’étapes de commercialisation que traverse un produit dans le temps

D

Database : Lot d’informations stockées dans un dispositif informatique DNS : Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de

Page 103: Porjet fin d'étude

Projet de fin d’étude : Glossaire

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 103 sur 106

28/02/2012

domaine. DPM : (Data protection manager) Logiciel membre de la famille System Center, destiné à fournir des solutions de gestion des infrastructures

E

EDI : Echange de données informatisées ERP : Type de logiciel qui correspond pour une organisation au support de base capable d'assurer une « gestion intégrée », définie comme étant l'interconnexion et l'intégration de l'ensemble des fonctions de l'entreprise dans un système informatique centralisé Exchange : produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients mobiles

F

FAQ : Liste faisant la synthèse des questions posées de manière récurrente sur un sujet donné. Fibre optique: Câble réseau en plastique ou en verre conducteur de lumière, servant à de la transmission de données Firewall : Voir Pare feux

G

GIMI : GIMI propose des logiciels de gestion de parc informatique certifiés ITIL et spécialisés dans l'inventaire de parc informatique GLPI : solution Open-source de gestion de parc informatique GMAO : (Gestion de maintenance assistée par ordinateur) Progiciel utilisé pour gérer un parc professionnel. Go / No Go : Termes utilisés pour définir la phase d’un projet qui consiste à valider le lancement de celui-ci.

H

Helpdesk : Le centre d'assistance (quelquefois appelé « hotline ») fournit des services d'assistance aux utilisateurs Hotline : Support destiné à aider un utilisateur par téléassistance. HTTP: (Hypertext Transfer Protocol) protocole de la couche application, développé pour le World Wild Web. Hyper-V : Il s’agit d’un système de virtualisation basé sur un hyper viseur 64 bits de la version de Windows Server 2008.

I

IIS : Internet Information Services, communément appelé IIS, est le logiciel de serveur services Web Isilog : Progiciel destiné à la gestion de parc informatique

Page 104: Porjet fin d'étude

Projet de fin d’étude : Glossaire

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 104 sur 106

28/02/2012

ISO : Organisation internationale de normalisation Itil : (Information Technology Infrastructure Library) ensemble d’ouvrages recensant les bonnes pratiques de management d’un système d’information.

L

LDAP : Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire

M

Mode-core : Mode d’utilisation d’un Windows 2008 R2 sans les consoles de management MYSQL : Système de gestion de base de données, libre de droits

N

Nat : (Network adresse translation) Correspondance d’un ensemble d’adresses locales non-routables vers un ensemble d’adresses externes routables Net Mask : (Masque de sous réseaux) subdivision logique d’un réseau de taille plus importante Nœud :

O

Ocs Inventory : Logiciel qui recense les caractéristiques d’un pc, couplé généralement à un progiciel de gestion

de parc Outlook : Client de messagerie de Microsoft intégré à la suite Office.

P

PABX : (Autocommutateur téléphonique) Sert à relier les postes téléphoniques d’une entreprise sur le réseau téléphonique public. Pare Feux : régit les communications autorisées d’un réseau informatique, peut être de type physique ou logique Partition : Segmenter un disque dur en plusieurs entités pour stocker des données séparément Passerelle : Désigne un dispositif permettant de relier deux réseaux distincts présentant une topologie différente. PET : Bouteille en plastique de contenance variable utilisé pour remplacer les anciennes bouteilles plastiques. Progiciel : Contraction des mots produit et logiciel, désigne un applicatif standardisé et générique, prévu pour répondre à des besoins professionnels ordinaires Pythéas : Progiciel de gestion de parc

R

Racine : Défini la branche principale d’un annuaire LDAP Reporting : Rapport de l’activité d’une entreprise sur un sujet donné

Page 105: Porjet fin d'étude

Projet de fin d’étude : Glossaire

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 105 sur 106

28/02/2012

S

Service Pack : Ensemble de patchs et de mises à jour réunis dans un seul package Sharepoint : Ensemble d’applications web destinées au travail collaboratif, fourni par Microsoft SI : Service informatique SQL : langage informatique normalisé qui sert à effectuer des opérations sur des bases de données Switch : Equipement qui relie plusieurs segments dans un réseau informatique et de télécommunication

T

Tachostore : Progiciel destiné au suivi de transport d’une entreprise Taux de disponibilités : Mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel pour la durée totale durant laquelle on aurait souhaité qu'il le soit TCP : (Transmission Control Protocol) protocole de contrôle de transmission Tcp/Ip: Ensemble de protocoles utilisés pour le transfert de données sur un réseau informatique Truncker : Méthode de configuration d’un port sur un switch manageable pour faire passer deux vlan sur un seul segment Tunel VPN : un protocole de sécurisation des échanges sur Internet,

devenu Transport Layer Security

U

UDP : (User Datagram Protocol) est un protocole de communication sur internet

V

VB : (Visual Basic) langage de programmation événementiel créé par Microsoft Vinexpo : Salon d’exposants viticoles qui d’une année sur l’autre se déroule en France ou en Chine

W

Watchguard : Entreprise d’édition de matériel de sécurité informatique Workflow : Représentation d’une suite de tâches ou d’opérations effectuées par une personne. Wsus : (Windows Server Update Services) Service de Microsoft pour centraliser, administrer et déployer les mises à jour de l’éditeur. (Wikipédia, 2011) (marche, 2012)

Page 106: Porjet fin d'étude

Projet de fin d’étude : Bibliographie

L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9

Page 106 sur 106

28/02/2012

Bibliographie

Broeders, Eric Pierre / Kevin. 2010.INF_Structuration&ContratITIL_20100317_V001. gironde sur dropt : Yvon Mau, 2010. Isilog. 2009.Présentation Isilog Web System. Nantes : http://www.isilog.fr/, 2009. marche, Comment ca. 2012.http://www.commentcamarche.net/. [En ligne] 02 22 2012. Mau, Yvon. 2010.Présentation Yvon Mau. gironde sur dropt : http://lespritdebordeaux.wordpress.com/, 2010. Pierre, Eric. 2011.Besoins_amélioration-GLPI. gironde sur dropt : Yvon Mau, 2011. —. 2010.INF_PRJ026_CR_20100125.doc. Gironde sur dropt : Yvon Mau, 2010. Wikipédia. 2011.Wikipédia. [En ligne] 02 22 2011. Technet ;Microsoft.com/fr-fr/librairy/dd759249 http://www.itpedia.fr/fr/itil-v-2/319-itil-le-catalogue-de-services-illustre.html http://www.linguee.fr/anglais-francais/traduction/bag-in-box.html http://orentis.wordpress.com/2009/12/03/configurer-windows-server-2008-r2-en-mode-core-sans-galere/ http://www.siteduzero.com/tutoriel-3-36969-rediger-correctement-un-cahier-des-charges.html http://www.joliespages.com/pages/cahier1.php http://www.csa.fr/Espace-juridique/Decrets-et-arretes/Decrets-portant-cahiers-des-charges-des-services-publics-de-communication-audiovisuelle/Decret-portant-approbation-du-cahier-des-missions-et-des-charges-de-Radio-France