Porjet fin d'étude
-
Upload
laurent-urrutia -
Category
Documents
-
view
282 -
download
10
description
Transcript of Porjet fin d'étude
Projet de fin d’étude : Préambule
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
28/02/2012
Projet de fin d’étude
Amélioration du système de gestion du parc
informatique
Projet de fin d’étude : Préambule
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
28/02/2012
Préambule Ce document rentre dans le cadre de la formation GMSI (Gestionnaire de maintenance support informatique) section N°29, il s’agit de mon projet de fin d’étude dans la société Yvon Mau au sein de laquelle j’ai effectué mon alternance. Il est requis pour valider l’obtention du diplôme de la formation. Ce document est composé de 4 sections distinctes. 1ère partie - L’alternance chez Yvon Mau : Cette partie décrit l’entreprise Yvon Mau ainsi que l’environnement dans lequel j’ai pu évoluer. 2eme partie – Expression du besoin : Premiere partie de mon projet d’entreprise qui présente le travail réalisé en amont avant la mise en place du système. 3eme partie – Mise en place : Elle décrit les étapes et les réalisations nécessaires que nous avons suivies pour réaliser la mise en œuvre du projet. 4eme partie – Bilan de ces deux années : Il s’agit d’un retour sur les deux années passées en formation et au sein du Cesi. Elle présente ma vision par rapport à mon évolution, ce que j’ai acquis en expérience autant technique qu’humaine. 5eme partie – Annexes : Vous retrouverez en « annexes » toute la documentation technique du projet, ainsi qu’un glossaire des termes techniques, et une bibliographie
Projet de fin d’étude : Remerciements
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
28/02/2012
Remerciements Yvon Mau
En premier j'aimerai adresser un remerciement spécial à toute l'entreprise Yvon Mau. D'abord au sein du pôle informatique Mr Pierre Eric, Mr Broeders Kevin et Mr Leroux Eric pour leurs encadrements durant ces deux années, ainsi que pour toutes les connaissances techniques qu'ils m'ont apportées. A Mr Laqueche Philippe et Mr Portmann Pascal, pour m'avoir fait confiance et permis d'intégrer l'entreprise. Et enfin à toutes les équipes avec lesquelles j'ai pu travailler. Merci à tous pour vôtre accueil et pour tous les enseignements que j'ai pu en tirer.
Cesi
Je remercie particulièrement l'équipe d'encadrement du Cesi notamment Mr Hamon Laurent de nous avoir suivi pendant deux ans et pour sa disponibilité lors de nos demandes. Sans oublier les intervenants du Cesi, pour leurs cours, leur patience, leur disponibilité en dehors des heures de formation. Et bien sûr une pensée particulière à toute la section GMSI 29. Mes collègues de projet « Messieurs : Gorrichon Xavier, Ferre Florian, Parrot Vincent, Baudry Valentin, Chartier Loïc, Moreau Guillaume et Carillon Cédric, merci de m'avoir supporté et d'avoir accepté mes idées (Malgré quelques débats long et laborieux). Je n'oublie pas mes autres collègues avec qui je n'ai pas eu l'occasion de travailler.
Personnel
Pour finir une grosse pensée à mon entourage, famille, amis qui me soutiennent depuis longtemps, je profite de cette partie pour vous adresser ce petit message que j'aurais dû faire depuis quelques années.
Projet de fin d’étude : Table des matières
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
28/02/2012
Table des matières L’entreprise Yvon Mau .............................................................................................................................. - 7 -
Secteur d’activité..................................................................................................................................... - 7 -
Les produits Yvon Mau ..................................................................................................................... - 10 -
Le système d’information ..................................................................................................................... - 12 -
Organisation ........................................................................................................................................... - 12 -
L’infrastructure....................................................................................................................................... - 13 -
L’intégration du service informatique ............................................................................................ - 16 -
Analyse fonctionnelle ............................................................................................................................. - 19 -
Contexte de l’analyse......................................................................................................................... - 19 -
Tableaux d’indicateurs ...................................................................................................................... - 20 -
Cahier des charges ................................................................................................................................. - 22 -
Objectif du projet ................................................................................................................................. - 22 -
Les acteurs du projet ......................................................................................................................... - 22 -
Les Contraintes du projet ................................................................................................................ - 29 -
Etude comparative de solutions....................................................................................................... - 31 -
Attente initiale du produit ................................................................................................................. - 31 -
Trois outils potentiels ......................................................................................................................... - 32 -
Tableau comparatif des solutions .............................................................................................. - 34 -
Synthèse comparative ...................................................................................................................... - 37 -
Tableau de validation ........................................................................................................................ - 39 -
Méthodologie de mise en place....................................................................................................... - 41 -
Isilog ........................................................................................................................................................... - 41 -
Planning de mise en place ............................................................................................................. - 42 -
Environnement d’installation ......................................................................................................... - 44 -
Projet de fin d’étude : Table des matières
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
28/02/2012
Mise en place de la solution ............................................................................................................... - 46 -
Préparation du Serveur .................................................................................................................... - 46 -
Configuration ISILOG ......................................................................................................................... - 51 -
Gestion de la cmdb (commondatabase) ................................................................................ - 52 -
Gestion des incidents et engagement de service .............................................................. - 57 -
Gestion des inventaires .................................................................................................................... - 62 -
Configuration supplémentaire ...................................................................................................... - 66 -
Bilan et Analyse ......................................................................................................................................... - 67 -
Bilan et analyse du projet ................................................................................................................ - 67 -
Bilan et analyse de la formation .................................................................................................. - 69 -
Annexes......................................................................................................................................................... - 72 -
Fiche Projet : Organisation Hotline ............................................................................................. - 72 -
Planning du projet ............................................................................................................................... - 76 -
Installation SQL serveur 2008 et Isilog ...................................................................................... - 77 -
Gestion des inventaires des postes ........................................................................................... - 83 -
Configuration ISIMAIL ....................................................................................................................... - 89 -
CSV* d’importation Isilog ................................................................................................................. - 90 -
Rapport d’incident du produit ........................................................................................................ - 91 -
Formation utilisateurs ........................................................................................................................ - 92 -
Support de cours : Formation Isilog Utilisateurs ................................................................. - 93 -
Devis et commande Isilog .............................................................................................................. - 98 -
Organigramme Yvon Mau ............................................................................................................ - 101 -
Glossaire ..................................................................................................................................................... - 102 -
Bibliographie ............................................................................................................................................ - 106 -
Projet de fin d’étude : Table des matières
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 6 sur 106
28/02/2012
Première partie–L’alternance
chez Yvon Mau
L’entreprise Yvon Mau P7 P11 Le système d’information P12 P15 L’intégration du service informatique P16 P17
Projet de fin d’étude : L’entreprise Yvon Mau
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 7 sur 106
28/02/2012
L’entreprise Yvon Mau Secteur d’activité
Fondée à Gironde sur Dropt en 1897 par Mr Aristide Mau, Yvon Mau est une société de négoce dans le domaine viticole. Elle fait partie des entreprises centenaires du vignoble bordelais. Aujourd’hui filiale du groupe Freixenet ses produits sont vendus sur le marché national et international (160 pays) (Mau, 2010) Située au cœur du vignoble bordelais, Yvon Mau ne fait pas que du négoce. Chaque jour est produit 10 000 cols de bouteille destinés à la grande distribution. L’entreprise est également propriétaire du domaine Duclas et depuis 2004 de Grand cru diffusion.
(Plan : Gironde sur Dropt et Grands crus diffusion)
Projet de fin d’étude : L’entreprise Yvon Mau
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 8 sur 106
28/02/2012
L’entreprise possède des locaux de production et de stockage de 35000m2 8 lignes d’embouteillage : Dont une pour les Bagin-box* et une pour les P.E.T* Un chai d’une capacité de 85 000 hectolitres Un laboratoire d’analyse Un domaine château Duclas : Production de type rouge et blanc (Sélection
esprit de Bordeaux / Première propriété certifiée ISO* 9001) Grand cru diffusion : Force de vente cru classé Henri Abelé : Force de vente en champagne
(Plan des locaux de production Yvon Mau SA Gironde sur Dropt) Forces d’activité de la société :
175 salariés dans les locaux de Gironde sur Dropt, 31 personnes considérées comme nomade représentant le groupe à travers
le monde. 21 personnes réparties sur des sites localisés à Bordeaux (Grand cru
diffusion) et Reims (Henri Abele). Une expansion qui s’étend des Etats-Unis à la Chine en passant par
l’Australie ou la Russie et des représentations de marques étrangères.
Projet de fin d’étude : L’entreprise Yvon Mau
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 9 sur 106
28/02/2012
Les normes de qualité, un savoir-faire : L’entreprise s’inscrit dans une démarche environnementale et qualitative. Elle dispose de ses propres stations d’épuration gérées au biogaz pour traiter ses rejets. Elle gère tout le suivi de ses produits, de la traçabilité du pied de vigne aux achats de vin. Les certifications Yvon Mau : Certificat ISO 9001-2000 : Relative aux exigences de management de la qualité d’un produit
Certificat BRC : Base commune d’exigence de sécurité alimentaire Anglaise
Certificat IFS : Base de commune d’exigence de sécurité alimentaire Allemande et Française
Licence ECODERT : Certification pour les vins issus de l’agriculture biologique
Projet de fin d’étude : L’entreprise Yvon Mau
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 10 sur 106
28/02/2012
Les produits Yvon Mau
Producteur de vin, mais pas seulement, Yvon Mau est en recherche permanente de châteaux d’exception. Cette démarche ne se cantonne pas à la France, des recherches dans plusieurs pays, mettent en avant des marques telle que Gallo family (Californie) ou encore les labels Kaya rouge et blanc provenant d’Afrique du sud. Mise en avant des produits Yvon Mau : Premiums : 50 médailles reçues en 10 ans
Premiums Bordeaux Sauvignon = 3 médailles d’argent 2004, 2005 et 2008 au concours mondial de Bruxelles
Premiums Bordeaux Rouge = 3 médaille d’or 2004 et 2005 sur des concours internationaux
Premiums Bordeaux Rosé = Médaille de bronze 2007 lors concours de grand vin de France de Macon
Cellier Yvecourt : 50 médailles reçues en 10 ans
Célier Yvecourt Bordeaux Sauvignon = Médaille d’or 2007 du concours des vins d’aquitaine
Célier Yvecourt Bordeaux Rouge = 4 médailles d’or 2002, 2003, 2005 et 2006 lors de concours internationaux
Célier Yvecourt Bordeaux Rosé = Médaille de bronze 2002 au concours des grands vins de France de Macon
Les deux marques citées ci-dessus sont les références Yvon Mau, on peut également décliner trois autres types de vins eux aussi tous récompensés par des concours aussi prestigieux. L’intérêt pour Yvon Mau de mettre en avant ses marques est bien sûr de se faire connaître au fil du temps. C’est par cette reconnaissance que des domaines comme Laffitte Baron Rothschild et le Château Reillanne leur ont faite confiance pour promouvoir leurs marques.
Projet de fin d’étude : L’entreprise Yvon Mau
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 11 sur 106
28/02/2012
Yvon Mau travaille avec de grands groupes de la grande distribution E.leclerc ou Carrefour pour ne citer qu’eux, ainsi que le secteur de la restauration. Et afin de toucher un public de tout âge, des packagings et des soirées sont préparés avec attention pour séduire une clientèle ciblée telle que les boites de nuit ou bars ambiance. Enfin il n’est pas rare de voir les équipes d’Yvon Mau apparaître dans la presse quotidienne ou spécialisée, qui couvre des évènements tels que Vinexpo* ou le lancement de l’esprit de Bordeaux.
Projet de fin d’étude : Le système d’information
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 12 sur 106
28/02/2012
Le système d’information Organisation
Le service informatique est composé de 5 personnes (moi inclus). Mr Portmann Pascal : (directeur administratif et financier / Directeur du service informatique) Son rôle est multiple. Il valide toutes les décisions du service, du budget annuel (100 000€ environ) à la validation des devis. Il assure des réunions pour fixer les objectifs de l’équipe et fait le lien entre le service et le comité de direction. Mr Eric Leroux : (coordinateur informatique) Il gère toute la partie donnée et décisionnelle. Il assure le suivi quotidien des intégrations de données dans l’Erp* ainsi que l’outil décisionnel. Il assure la coordination du service informatique et fait le lien auprès des différents services. Mr Eric Pierre : (responsable exploitation informatique) Il gère le parc informatique au quotidien. Les relations du service avec l’entreprise externe. Il s’occupe de la maintenance des serveurs. Gère le budget annuel ainsi que les commandes (commande, livraison). Il assure plusieurs projets pour l’entreprise principalement sur les tâches de fond (restructuration des données, Gestion des progiciels etc..). Mr Pierre est mon référent direct (tuteur d’alternance), accompagné de Mr Broeders, il a assuré ma formation au quotidien.
Projet de fin d’étude : Le système d’information
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 13 sur 106
28/02/2012
Mr Kevin Broeders : (responsable sécurité et réseau) Il gère l’infrastructure réseau au quotidien ainsi que l’ensemble de la sécurité informatique du site. Il s’occupe également de toute la partie téléphonie fixe et nomade, gestion des Edi* (commande dématérialisée). Mr Broeders s’occupe également de plusieurs projets pour l’entreprise.
L’infrastructure
L’informatique chez Yvon Mau concerne deux sites physiques. Les installations principales sont situées à Gironde sur Dropt, ainsi que des locaux sur Bordeaux pour le groupe « Grand cru diffusion ». Enfin 30 commerciaux sont répartis à travers le monde, ils peuvent également se connecter via des connexions 3G* sécurisées en tunnel VPN* Les Infrastructures de Gironde sur Dropt :
14 serveurs 2 points d’entrée routeur : Orange et Completel 6 coffrets de brassage :
o 7 points d’entrée en fibre optique* o 9 switch* 24 ports + 1 à venir o 2 firewalls* (Watchguard*)
150 postes utilisateur 30 imprimantes + 6 copieurs
Projet de fin d’étude : Le système d’information
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 14 sur 106
28/02/2012
Les locaux de l’entreprise:
Projet de fin d’étude : Le système d’information
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 15 sur 106
28/02/2012
Schéma réseau de l’entreprise :
Projet de fin d’étude : L’intégration du service informatique
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 16 sur 106
28/02/2012
L’intégration du service informatique Ma période en entreprise a débuté 1 mois avant la rentrée au Cesi. Cette rentrée en avance était un accord préalable entre mon entreprise, le Cesi et moi-même. Mon poste se définit comme Technicien d’assistance en informatique. L’intégration a débuté par trois semaines de formation, puis principalement des missions d’intervention. Au fur et à mesure, on m’a confié plus de responsabilités. Actuellement je suis en charge de : Assistance dans la gestion logistique des embauches Préparation du matériel : Mise en place de poste configuré Mise en place d’imprimantes Configuration des connexions distantes Mise en place de la téléphonie Gestion des comptes : Création des comptes Active Directory* Création boite mail au nom de l’utilisateur Mise en place des droits sur le compte Formation utilisateurs : Formation de deux heures avec le ou la nouvel (le) arrivant(e) Mise à disposition d’un carnet de formation Gestion de l’arrivée : Validation écrite des remises de poste Validation via GLPI* de la mise à disposition du matériel Assistance sur la gestion du parc informatique Gestion des interventions externes Contact des fournisseurs Planification des interventions Accueil des fournisseurs Validation et compte rendu de l’intervention
Projet de fin d’étude : L’intégration du service informatique
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 17 sur 106
28/02/2012
Gestion de la sous-traitance des imprimantes Rapport mensuel des relevés de compteur Gestion des stocks de consommable Commande des consommables Maintenance du parc Gestion du Helpdesk* Réception des appels Dépannage à distance : Vocal ou par télé -intervention Redirection des dossiers spécifiques Administration de la GMAO* (GLPI) Ouverture, suivi et clôture des tickets d’intervention Mise à jour de la base de connaissances Administration, création et nettoyage des tables En plus des tâches quotidiennes qui me sont confiées, j’ai participé à la mise en place théorique ou technique de plusieurs projets d’entreprise :
- Gestion des progiciels (Tachostore*, TNT, etc…) - Migration du parc informatique nomade - Création de schémas d’infrastructure - Mise en place du projet Isilog*
Projet de fin d’étude : L’intégration du service informatique
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 18 sur 106
28/02/2012
Deuxième partie –Expression du
besoin
Analyse fonctionnelle P19 P21 Cahier des charges P22 P30 Etude comparative de solution P31 P39
Projet de fin d’étude : Analyse fonctionnelle
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 19 sur 106
28/02/2012
Analyse fonctionnelle Contexte de l’analyse
Il est important de comprendre le but de notre action. Suite aux remontées de la direction Yvon Mau, il s’est avéré qu’il n’y avait pas, à proprement parler, d’outil sur lequel le service informatique pouvait s’appuyer pour calculer le rendement du service (efficacité, disponibilité). L’outil en place actuellement GLPI, n’a pas la flexibilité nécessaire pour un suivi quotidien (allant de la gestion au respect des procédures ou tout simplement la méthodologie même de l’organisation des services), ni la possibilité de mettre en avant des statistiques annuelles sur des demandes. Plusieurs facteurs sont à prendre en compte comme le respect des catalogues de service*, la mise en place d’une base de connaissances, le respect des normes ITIL* ou la gestion des plannings d’intervention.
De l’existant au besoin
Le besoin peut être exprimé en trois grandes catégories. Ces dernières sont toutes reliées entre elles, pour permettre au SI de gérer une demande informatique (de sa déclaration à sa clôture). L’ensemble d’une demande comprend :
Des éléments de configuration Une priorité Un planning d’intervention Un temps de traitement Un temps de réalisation Des statistiques d’intervention Une satisfaction utilisateur
Projet de fin d’étude : Analyse fonctionnelle
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 20 sur 106
28/02/2012
Selon ces critères nous en concluons : Gestion de configuration : Résumé par (Qui utilise quoi) : La solution permet de mémoriser les différents éléments du parc d’information afin de les lier entres eux. La finalité est de permettre au SI de cibler plus efficacement la source du problème et d’agir en conséquence. Gestion des contrats de service : La solution permet de remonter des statistiques quotidiennes, mensuelles et annuelles, pour mettre en évidence l’efficacité du service (calcul de taux de disponibilité*). Gestion des demandes : Par les différents éléments reliés entre eux, l’outil d’aide à la prise de décision (priorité d’intervention), et à la planification de cette dernière (gestion de planning)
Tableaux d’indicateurs
Les tableaux présentés ci-dessous présentent les objectifs chiffrés. Ces derniers ont été établis par le service informatique puis validés par le comité de direction. Tableau d’indicateur (Par ticket) : Basé sur les informations de l’existant (GLPI) Nombre de tickets remontés par « Type » de déclaration depuis Janvier 2007. La finalité est de diminuer la saisie du service informatique (prétraitement par l’utilisateur) afin d’optimiser l’efficacité du service.
Projet de fin d’étude : Analyse fonctionnelle
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 21 sur 106
28/02/2012
Nombre de tickets déclarés
Existant (Durée moyenne de traitement)
Objectif (Nombre de tickets déclarés)
Objectif (Durée moyenne de traitement
Helpdesk 3003 5 heures 0 % 95% E Mail 155 1 heure + 70% 75% Téléphone 172 2 heures + 30% 87.5% Directe 64 47 minutes 100% N/A Autres 3 1 minute 100% N/A Total 3397 4 heures N/A 94% Tableau d’indicateur (Par temps de saisie) : Basé sur les informations de l’existant (GLPI) Temps moyen de saisie des actions « Glpi » réparti en trois catégories. Diminuer la gestion quotidienne de l’outil afin de se concentrer sur les demandes en elle-même.
Temps de saisie pour un équipement (Moyenne en min / mois)
Temps de saisie global Par an et par technicien
Coût global (Base salaire mensuel technicien) / an
Objectif Par technicien par an
Organisation de l’inventaire
90 min 1080 min (18 h) 681€ 50%
Gestion de l’inventaire
90 min 1080 min (18 h) 681€ 70%
Mise à jour de l’inventaire
120 min 1440 min (24 h) 908€ 70%
Total 300 min 3600 min (60 h) 2271 € 65%
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 22 sur 106
28/02/2012
Cahier des charges Objectif du projet
L’objectif dans le temps : A court terme : gestion plus efficace des demandes d’intervention
(priorisation automatique des demandes) A moyen terme : mise en évidence des statistiques d’amélioration A long terme : base de connaissances* fournie, développée et enrichie
quotidiennement Il permettra d’autre part, une déclaration plus souple par l’utilisateur: Visibilité sur les incidents du quotidien Accès aux bases de connaissance de l’entreprise Prétraitement d’une demande informatique, visibilité sur le suivi quotidien de sa demande (Pierre, 2011)
Les acteurs du projet
Plusieurs personnes seront amenées à intervenir sur ce projet, aussi bien chez Yvon Mau que chez les sociétés prestataires. Afin d’optimiser l’organisation de ces étapes, le rôle de chaque intervenant est décrit ci-dessous Le chef de projet :
A pour rôle d’assurer la cohérence du projet. Il devra donc assurer la coordination des équipes et du ou des prestataires. S’assurer du respect des délais et des coûts qui en découlent. Il contrôlera l’intégration du système au sein des installations informatiques et validera toutes les étapes techniques et logiques du système.
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 23 sur 106
28/02/2012
Technicien Informatique :
Sera en charge de toutes les parties techniques du projet ainsi que l’étude préalable du besoin. Aura pour tâche d’établir le cahier des charges. Contacter les fournisseurs et évaluer les solutions disponibles. Assurer la mise en place technique du projet (Installation, configuration et intégration du système). Etablir les plannings et le catalogue de service. Responsable des formations sur les planifications ainsi que le contenue de celle-ci.
Référent Utilisateur :
Représente les utilisateurs et leur attente vis-à-vis de la solution. Il assure la relation entre l’équipe chargée du projet et les utilisateurs du terrain. Participe aux réunions et aux comptes rendus du projet.
Prestataire(s) :
Représente la ou les société(s) qui interviendra (ont) sur le site. Sera (ont) en charge(s) des conseillers techniques de déploiement de solution. Des conseils de mise en place du catalogue de service aux plans de formations.
Comité de pilotage :
Assure le suivi du projet
Conception technique
Le système devra fonctionner en réseau. L’entité principale sera installée sur un serveur dédié qui sera interrogé par des postes clients (Pc, client léger *et nomades) pour un accès en interface Web. Les informations seront stockées dans une base de données qui gérera les remontées du logiciel. Cette base de données sera sauvegardée quotidiennement selon un planning défini sur un support de stockage. Une procédure d’alerte devra
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 24 sur 106
28/02/2012
être établie afin d’assurer la remontée des données en cas de pertes, crash ou incident technique ou logiciel sur le serveur. L’application comprendra au minimum 5 parties :
1. Gestion des incidents 2. Gestion de l’inventaire du parc 3. Base de connaissance 4. Planning des équipes 5. Gestion des statistiques
Le système devra intégrer une solution de priorisation et de validation des incidents. Cette méthode répondra au cahier des bonnes pratiques ITIL.
Accès et sécurité
Accès utilisateur : Le système devra intégrer une gestion des accès propres. Chaque utilisateur aura la possibilité d’accéder à l’interface du système. Ces accès seront régis par des droits, des possibilités et des priorités propres à chaque utilisateur et à chaque service. L’extraction des données du système ne sera pas autorisée. Sécurité du système : Le service informatique aura des accès d’autorisations spécifiques, qui permettront le paramétrage complet du système. Cette solution permettra d’assurer l’intégrité et la pérennité des données.
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 25 sur 106
28/02/2012
Evolution du système
Le système devra prendre en compte l’évolution de l’entreprise. Les données intégrées sur les demandes et les incidents devront prendre en compte l’évolution du système. La possibilité d’ajouter des structures et des tables de donnée supplémentaire devra être prise en compte. Une veille technologique (assurée par le service informatique) devra être effectuée mensuellement afin d’assurer l’évolution et la stabilité du système. Les contrats établis avec les prestataires seront revus trois mois avant la fin des précédents contrats. L’évolution du système de planning laissera la possibilité d’interagir avec le système Microsoft Outlook.
Déclaration et traitement des demandes
Les demandes et incidents seront déclarés directement par les utilisateurs ou par le service informatique. Un suivi d’incident par son propriétaire devra prendre plusieurs possibilités de gestion (Interface Web, Mail). La structure des demandes devra répondre au catalogue de service qui sera établi ultérieurement. Les incidents recensés devront être basculés dans la base de connaissances afin de faciliter l’accès aux solutions techniques par les utilisateurs. La remontée des informations du matériel informatique devra répondre au catalogue de service établi préalablement. Les statistiques quotidiennes du système auront la possibilité d’être exportées au format .xls*. En revanche, elles ne pourront pas être modifiables directement dans le logiciel. Les plannings seront établis par l’insertion d’évènements (utilisateur et administrateur). Ils offriront la possibilité d’être exportés au format .xls.
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 26 sur 106
28/02/2012
Méthode d’analyse des demandes
Définition des catégories de demande et informations que nous souhaitons remonter. C’est en fonction de ces critères que le service informatique pourra catégoriser, prioriser et planifier l’appel. Pour cibler au mieux le besoin du service nous repartons d’une demande utilisateur : Ces informations sont renseignées par l’utilisateur diminuer le temps de saisie
Qui ? Remontée des informations de l’utilisateur :
Equipement lié Emplacement
Pourquoi ? Objet de l’appel : Catégoriser la demande Définir le besoin du demandeur Ces informations sont renseignées par le technicien Diminuer le temps de traitement
Quand ? Définir les délais d’interventions : Priorisation Planification
Début de la résolution Méthode de traitement : Démarche effectuée Analyse de la source Suivie d’intervention Veille de l’intervention : Retour utilisateur Alimentation du ticket Résolution d’intervention Renseignement pour les futures sources similaires : Renseignement base de connaissances Traitement des statistiques
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 27 sur 106
28/02/2012
Fonction du système
Le tableau (et ceux en annexes) ci-dessous représente les différentes fonctions que le système devra gérer. Ces tableaux peuvent être évolutifs et nous attendons du fournisseur un panel d’options de fonction que le système pourra prendre en charge. Tableau des fonctions :
Fonctions Principales I S
Remontée des comptes
Intégration d'active directory
Reporting
Qualification des demandes
Accès au incidents
Historique des incidents
Synchro base incident
Cycle de vie
Workflow
Tâche des planning
Disposition du planning
Synchro vers exchange
Accès aux fiches de connaissance
Saisie simplifiée
Déclaration de ticket
Statistiques Remontée des statistiques
Priorité des incidents
Impact des incidents
Autres Outils suplémentaires
I : Indispensable S : Souhaitable
Itil
Gestion Configuration
Demande du centre de
service
Planning du service
informatique
Accès utilisateur
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 28 sur 106
28/02/2012
Attente vis-à-vis du fournisseur
Le cahier des charges sera remis au fournisseur afin qu’il puisse établir un appel d’offre. Ce cahier fera foi entre les deux parties sur la mise en place du système. Le fournisseur sera en charge d’assister le service informatique sur le déploiement et la mise en place du système. Le contenu de la formation sera établi en accord avec les deux entreprises ainsi que les plannings du projet. Une gestion de maintenance devra être mise en place : Helpdesk à disposition pendant les horaires d’ouverture de l’établissement Intervention sur site durant la période d’installation (nombres de jours à définir par le fournisseur) Formation assurée en collaboration avec le service technique interne (nombres de jours à définir) Plan de retour à la normale à mettre en place en cas de sinistre
Livrable
Tout au long du projet il sera nécessaire de documenter les étapes Pilotage :
Fiche Projet Compte rendu réunion Rapport mensuel Compte rendu final
Technique :
Installation du système Paramétrage du système Plan de maintenance (préventive, corrective) Plan de sauvegarde
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 29 sur 106
28/02/2012
Gestion :
Synoptique : Traitement, intervention, priorité
Planning prévisionnel
Date limite d’envoi du cahier des charges : 30/11/2011 Date limite de réception des appels d’offres : 16/11/2011 Date limiteGo / No Go* : 14/12/2011 Date limite préparation des phases de test : 17/02/2012 Date limite validation mise en production : 23/03/2012
Les Contraintes du projet
Budgétaire :
Coût de la solution Paiement par mensualité
Temporelle :
Le projet devra être opérationnel fin mars 2012 Le planning salarial de l’entreprise est à respecter Un planning prévisionnel est à rendre avant le 18/11/2011 Le contrat du système devra être présenté et validé avant le 14/12/2011 Le système devra prévoir un plan de sauvegarde Le système devra prévoir un plan de rétablissement
Projet de fin d’étude : Cahier des charges
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 30 sur 106
28/02/2012
Organisationnelle : La mise en place du système devra prendre en compte la base incidente de GLPI. Aucun recrutement supplémentaire ne sera accepté. Les contacts utilisateurs devront passer par une validation hiérarchique. Des réunions de service devront être effectuées pour valider l’avancée du projet.
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 31 sur 106
28/02/2012
Etude comparative de solutions Attente initiale du produit
Couverture des ensembles techniques
Gestion Contrat de service ITIL Elaboration du Contrat de service ITIL négocié par métier dans l’entreprise, et décliné en disponibilité de l’informatique (horaires de services taux de disponibilité, …) et en réactivité de la hotline* (par métier et par type d’action / catégorie de demande) exprimée en heures
Gestion des demandes par le Centre de service Présentation automatique de l’articulation entre les éléments de configuration concernés par la demande Aide à la catégorisation des demandes Détermination automatique de la priorité de la demande en se basant sur sa catégorie et sur le Contrat de service ITIL Accès à une Base de connaissance (Base incident) permettant de retrouver des demandes antérieures avec les interventions associées (accès par catégorie de demande, par les éléments de configuration associée, par mots clés,). Possibilité de mémoriser dans la Base de connaissance la demande et les interventions associées, pendant le traitement.
Articulation avec le planning du service informatique Détermination automatique du planning d’intervention de l’informatique à partir des demandes d’intervention. Possibilité d’intégrer dans ce planning les autres activités de l’informatique (travaux d’exploitation, projets, …) Gestion des ressources (humaines, …) associées
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 32 sur 106
28/02/2012
Accès utilisateur Possibilité d’accès à une partie « utilisateur » de la Base de connaissance (Base incident) permettant de retrouver des demandes antérieures avec les interventions associées pouvant être prises en charge par les utilisateurs Initialisation de la demande par l’utilisateur au moyen d’une saisie informatique partielle Statistique Détermination automatique de statistiques (mensuelles, trimestrielles, annuelles) faisant état de la disponibilité réelle du service informatique et de l’efficacité de la hotline
Trois outils potentiels
Suite à ces analyses et au cahier des charges effectué précédemment il est possible de lancer un appel d’offre après avoir présélectionné trois outils de gestion de parc. PYTHEAS
Respect des bonnes pratiques ITIL 1.800 clients installés Interfaces personnalisables Progiciel* livré ‘prêt à l’emploi’ adapté pour les besoins simples avec un affinage
possible par paramétrage lors de la formation Prix licence adaptée à notre besoin : 8.400 € HT Prix maintenance annuelle : 1.428 € HT Prix prestation d’installation : entre 6.000 € HT et 12.000 € HT (voire plus) suivant les
besoins d’assistance (personnalisations, extractions élaborées, …) Caractéristiques fonctionnelles : voir ci-après
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 33 sur 106
28/02/2012
ISILOG
Certifié ISO 20000-1 (ITIL) Certifié ISO 9001 – v 2000 Plus de 1.500 clients installés Interfaces personnalisables Progiciel adaptable lors de la formation Prix licences adaptées à notre besoin : 7.176 € HT + module IsiStock 1.430 € Prix maintenance annuelle : 1.076 € HT Prix prestation d’installation : 5.600 € HT Caractéristiques fonctionnelles : voir ci-après
Gimi green ITI
Plus de 900 clients installés Interfaces personnalisables Progiciel adaptable lors de la formation Prix licence adaptée à notre besoin : 50 postes gratuit puits 50 € par poste Prix maintenance annuelle : 400 € HT Prix prestation d’installation : 3.550 € HT Caractéristiques fonctionnelles : voir ci-après
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 34 sur 106
28/02/2012
Tableau comparatif des solutions
Comparatif des solutions
Pythéas Isilog Gimi Coefficient
/ 5
Gestion de configuration
- Données récupérées d’OCS Inventory déjà en place
- Paramétrage de la configuration selon 3 axes : géographique,
organisationnel (métiers), informatique (matériel, logiciel,)
- Reporting* par des vues paramétrées
- Données récupérées d’OCSInventory déjà en
place - Notions ‘métiers’ issues de
l’Active Directory : sites, services, fonctions et
utilisateurs
- Remontée des équipements : Scan Ldap*
- Notions ‘métiers’ issues de l’Active Directory : sites,
services, fonctions et utilisateurs
4
Gestion Contrat de service ITIL
Via la notion de priorité calculée à partir de l’urgence (niveau ‘métier’) et de l’impact (niveau technique)
sans intégrer le type d’incident
- Via les notions d’impact ‘métiers’ et d’urgence
déclinée en sévérité et blocage
- Matrice de priorité recoupant : impact, urgence
et qualification (typologie) d’incident
Via les schémas de priorisation affectés par la suite par les utilisateurs et validés par
l’administrateur
3
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 35 sur 106
28/02/2012
Gestion des demandes par le Centre de service
- Qualification de la demande au travers de notion de Type et de
Catégorie (ambigu) - Accès simplifié aux Fiches de
connaissance de la Base incident en fonction du type d’incident
- Accès moins convivial à l’historique des tickets
- Choix de mémoriser ou pas l’incident en le retranscrivant sous
forme d’une Fiche de connaissance
- Cycle de vie* présenté de manière graphique
- Workflow généré (actions automatiques) à partir de
procédures de demande standard
- Qualification de la demande au travers de la notion de Typologie (issue
du contrat de service) - Présentation claire des
éléments de configuration en relation avec la demande
- Accès automatisé à la Base incident pour les
incidents ‘publiés’ - Choix simple (O/N) de
mémoriser ou pas l’incident et sa solution dans la Base
incident - Cycle de vie présenté de
manière graphique - Workflow généré (actions automatiques) à partir de procédures de demande
standard
- Qualification de la demande au travers des notions de Type
et de composant définie - Accès simplifié aux Fiches de
connaissance de la Base incident en fonction du type d’incident en ligne et client
lourd - Accès à l’historique des
tickets - Reporting manuel d’incident en le retranscrivant sous forme d’une Fiche de connaissance
- Cycle de vie présenté de manière graphique
5
Articulation avec le planning du
service informatique
- Planning Pythéas pouvant intégrer toutes tâches (demandes,
projets, exploitation, congés) - Planning Pythéas présentable
- Planning Isilog pouvant intégrer toutes tâches (demandes, projets, exploitation, congés)
3
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 36 sur 106
28/02/2012
sous plusieurs points de vue (demandes, activités, intervenant,) - Export vers Exchange* possible (développement complémentaire)
- Planning Isilog présentable uniquement par un
intervenant - Communication vers
Exchange développée d’ci septembre 2009
Accès utilisateurs - Accès à la Fiche de connaissance (FAQ)
- Masque de saisie de demande simplifiée et paramétrable
- FAQ - Générateur de
formulaire de saisie pour utilisateur
- FAQ - Générateur de formulaire de saisie pour utilisateur - Gestions des accès par
permission active directory
4
Statistiques Les statistiques spécifiques
nécessitent des extractions par SQL et l’utilisation de VB*
Rê quêteur convivial ne nécessitant pas de
requête SQL
Rê quêteur convivial ne nécessitant pas de requête
SQL
3
Autres Déclinaisons de 5 modules de gestion. IsiScan
remontée des informations automatiques
Déclinaisons de 5 modules de gestion. Gimi Green IT module
de gestion d’énergie
2
(Pierre, 2010)
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 37 sur 106
28/02/2012
Synthèse comparative
Pythéas*
Avantages Inconvénients - Produit puissant - Produit très paramétrable - Assistance au démarrage - Interface utilisateur claire et facile d’accès - Procédures automatiques
- Produit sur dimensionné par rapport au besoin d’Yvon Mau - Manque de convivialité en suivi d’intervention (beaucoup de fenêtres, recherches parfois complexes) - Export vers Exchange nécessitant un développement complémentaire - Produit tellement ouvert qu’il nécessite une connaissance approfondie de la Base de donnée Pythéas, ainsi qu’une part importante de programmation (SQL, VB) si besoin de personnalisation, avec un risque fort de dépendance vis-à-vis du fournisseur - Prix d’installation relativement élevé (14.400 € HT à 20.400 € HT, voire plus)
Isilog
Avantages Inconvénients - Produit puissant et convivial - Produit très paramétrable - Outil de recherche avancé et complet - Assistance au démarrage - Procédures automatiques - Communication vers Exchange développée d’ici septembre 2009 - Prix moyen lors de l’installation (11.000 € HT)
- Planning Isilog présentable uniquement par un intervenant
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 38 sur 106
28/02/2012
Gimi*
Avantages Inconvénients - Produit convivial et calibré à l’entreprise - Produit paramétrable - Outil de recherche avancé et complet - Procédures automatiques - Installation simple est rapide - Module de gestion d’énergies - Coût global par rapport aux autres solutions
- Pas de réelles gestions des Normes ITIL - Pas d’export Exchange vers Exchange 2009 - Surcoût de tâches d’exploitation manuelles
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 39 sur 106
28/02/2012
Tableau de validation
Ce tableau représente les critères de notation en rapport avec le besoin d’Yvon Mau. Nous avons défini un système de notation allant de 0 à 5. Cette notation est basée sur les attentes du système. Enfin nous avons mis en accord la moyenne de chaque solution avec le coût d’installation des produits.
Type
Logiciel Isilog Pythéas Gimi
Fonction
Remontée des comptes 5 5 3
Intégration d'active directory 4 3 4
Reporting 0 5 0
Qualification des demandes 5 4 3
Accès aux incidents 5 5 3
Historique des incidents 5 3 4
Synchro base incident 5 4 0
Cycle de vie 5 5 5
Workflow 5 5 0
Tâches des plannings 5 5 0
Disposition du planning 3 5 0
Synchro vers exchange 2 5 0
Accès aux fiches de connaissance 5 5 5
Saisie simplifiée 4 5 3
Déclaration de ticket 3 3 5
Statistiques Remontée des statistiques 5 3 5
Priorité des incidents 5 5 0
Impact des incidents 4 5 0
Autres Outil suplémentaire 5 0 5
Moyenne 4,2 4,2 2,3
Coût en € Produit + Installation 15 282 € 18 690 € 8 550 €
Itil
Payant
Gestion
Configuration
Demande du
centre de
service
Planning du
service
informatique
Accès
utilisateur
Projet de fin d’étude : Etude comparative de solutions
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 40 sur 106
28/02/2012
Troisième partie – Isilog
Méthodologie de mise en place P41 P45 Mise en place de la solution P46 P66 Bilan et analyse P67 P70
Projet de fin d’étude : Méthodologie de mise en place
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 41 sur 106
28/02/2012
Méthodologie de mise en place
Isilog
Description du produit Isilog créé en 1992 est une société éditrice de progiciels destinés à la gestion et l’organisation d’un service informatique. L’entreprise compte 50 salariés dont 40 personnes font partie de l’équipe technique. Gage de sérieux et de qualité : 2006 la première société en France Certifiée ISO 20000-1 (audit basé sur la correspondance du système avec les méthodologies ITIL et Norméa). 2003 et 2007 : Obtention de la certification AFNOR ISO 9001 2000 Exigences axées sur 4 grands domaines : Responsabilité de la direction Système qualité Processus Amélioration continue Référence clients : Isilog compte 1500 clients en national. La solution gère des parcs informatiques de 100 à 200 000 équipements. Isilog touche tous les secteurs d’activité (Grande distribution, finance, secteur médical, etc.…):
Projet de fin d’étude : Méthodologie de mise en place
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 42 sur 106
28/02/2012
Distribution / Restauration
Banque / Assurance
Télécommunication / Informatique
Edition / Presse
Administration / Université
Mc Donnald Système U Promod Lacoste Point P
Société Générale Caisse d’épargne Dexia Pareli Financo
AOL Ton line Altitude Télécom Sigma Informatique Sono vision Itep
Flammarion France loisirs Paru vendu Le Figaro
Université de Tours Université de Paris V Conseil Régional (13 régions)
(Isilog, 2009)
Planning de mise en place
Planning de Gantt généré en 8 étapes
Projet de fin d’étude : Méthodologie de mise en place
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 43 sur 106
28/02/2012
Pilotage projet : Temps passé par jour
Phase Etape Intervenant
Tps Estimé
(Exprimer en
heure)
Tps Passé
(Exprimer en
heure)
Commentaire
1.1 Devis E.P / PP 3 3
1.2 Commande du produit E.P 1 1
1.3 Facture E.P / PP 1 1
Phase 2 :
Recensement
2.1 Recensement de
l'existantE.P / L.U 10 7
3.1 Indicateur de
performanceE.P / L.U / KB 14 10 Travail déjà pré-établi
3.2 Indicateur de priorité E.P / L.U / KB 14 10 Travail déjà pré-établi
4.1 Installation test L.U 4 6
4.2 Configuration test L.U 7 6
4.3 Validation L.U / EP 2 1
5.1 Formation
administrationL.U / EP / KB 14 5
8 j de formation
diminué à 5j
5.2 Formation
configurationL.U / EP 14 5
8 j de formation
diminué à 5j
5.3 Formation utilisation L.U / EP 14 58 j de formation
diminué à 5j
6.1 Epuration des tickets L.U / EP 2 2
6.2 Import inventaire L.U / EP / KB 4 7Configuration des
script sql
6.3 Workflow L.U / EP 6 5
6.4 Catalogue de service L.U / EP 4 4
6.5 Migration GLPI L.U / EP / KB 5 En cours de réalisation
7.1 Sauvegarde de la base LU / KB 5 En cours de réalisation
7.2 Bascule en production LU / KB 10 En cours de réalisation
8.1 Validation des services EP / DR 5 En cours de réalisation
8.1 Ajustement des bases EP / KB 3 En cours de réalisation
8.1 Compte rendu EP / KB / PP / CE 1 En cours de réalisation
TOTAL 143 78
Phase 1 :
Gestion
Phase 4 :
Test
Phase 5 :
Formation
Phase 7 :
Exploitation
Phase 8 :
Analyse
Phase 6 :
Configuration
Phase 3 :
Indicateur
Projet de fin d’étude : Méthodologie de mise en place
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 44 sur 106
28/02/2012
Environnement d’installation
Afin de prendre en compte tous les facteurs dépendants de notre solution, nous avons prédéfini les critères d’installation avec Mr Broeders. Cette réunion nous a permis de définir les ressources mises à disposition pour le système. Le système sera donc installé suivant ces points : Le serveur sera virtualisé avec la solution Hyper-V*. Yvon Mau comprend 2 serveurs de virtualisation nommés respectivement SRV-VIRT1 et SRV-VIRT2. Nous mettrons le Système en cluster* sur le premier nœud* afin d’assurer une redondance de service. En cas d’incident le système basculera automatiquement sur le deuxième nœud.
Nom : SRV-ISIL Système d’exploitation : Windows Serveur 2008 R2Service Pack* 1 Configuration Réseau : Adresse IP* : 192.168.202.14 (Adresse IP privée) Net Mask*: 255.255.255.0 Passerelle* : 192.168.202.1 DNS* : 33.190.9.12 Gedserv2
33.190.9.20Srv-Fichier Nous installerons également le rôle IIS* avec les options ASP.net* afin d’assurer la gestion de licence Isilog. Isilog est géré via une base de données. Plusieurs possibilités s’offrent à nous pour gérer le moteur. Nous avons les solutions Oracle, MySql* ou encore SQL* Microsoft Server. La politique de l’entreprise étant d’harmoniser le parc informatique nous avons choisi de mettre en place SQL serveur 2008 Express en Service Pack 3
Projet de fin d’étude : Méthodologie de mise en place
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 45 sur 106
28/02/2012
Plusieurs raisons nous ont poussés vers cette solution : La politique d’entreprise (notre solution Business Object tourne sous SQL
serveur : Isilog prenant en compte les rapports de ce dernier) L’environnement Microsoft qui nous assure la stabilité Le coût du produit : uniquement un coût temporel, la solution étant gratuite
Nous ajouterons également Sql Management Server 2008, là encore une solution gratuite qui se plug à la base SQL. Cela nous permettra d’administrer rapidement et efficacement nos bases. Pour assurer les communications entrantes et sortantes entre Isilog serveur et ses clients nous devrons débloquer les portsUDP* et TCP* dans le pare feux* Environnement d’installation
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 46 sur 106
28/02/2012
Mise en place de la solution La mise en place technique présentée ici a été réalisée dans le cadre des phases de test du produit. Selon le planning établi, la bascule en production sera faite dans le courant du mois de Mars 2012.
Préparation du Serveur
Hyper -V Nous installons d’abord le serveur sur une solution virtualisée Hyper-V. Une fois l’accès à la console lancé, nous devons choisir le nœud qui accueillera notre serveur. Dans le cas présent nous installerons le poste le serveur « SRV-VIRT2 ». L’intérêt de virtualiser notre serveur est multiple :
Diminution des coûts d’achats d’un serveur dédié uniquement à l’application Optimiser les temps de réponse : les ports du serveur sont Trunckés* Sécuriser l’application : centralisation des sauvegardes et segmentation des
machines virtuelles.
Par la suite nous passerons notre serveur en cluster (toujours par notre console Hyper-V) afin d’assurer une continuité de service.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 47 sur 106
28/02/2012
Lors de la création de machine, nous pouvons affecter plusieurs paramètres au serveur. On peut définir ici le nombre de processeurs affectés au serveur, la mémoire allouée, l’espace disque, les options de réseau.
Ci-dessous les caractéristiques de la machine virtuelle :
Allocation de 2 processeurs Allocation de 4096 Mo de mémoire vive Un disque dur virtuel de 250 Go partitionné* :
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 48 sur 106
28/02/2012
1er partition de 30 GO (C : = Système) 2eme partition de 220 GO (D : = Data)
Une carte réseau configurée en Nat* pour les phases de test et basculée par la suite en réseau virtuel
Windows server 2008 r2 Une fois la configuration du serveur effectuée nous pouvons lancer l’installation du Windows serveur 2008 r2. Le service pack 1 est déjà intégré à notre setup d’installation, nous pourrons donc gagner du temps sur la préparation du système. Nous optons pour le pack Windows serveur 2008 entreprise édition (Pack graphique), le mode core* ne serait ici pas adapté au besoin d’Isilog malgré la sécurité qu’il peut apporter. Pendant cette phase d’installation nous préparons également les partitions système définies plus haut. Dans un premier temps, nous configurons notre système pour communiquer sur le réseau :
Configuration du protocole TCP/IP* /V4 Système renommé Intégration au domaine
Nous synchronisons ensuite le système sur Gedserv2 (serveur de temps chez Yvon Mau) : Edition du registre
On vérifie la présence des clés registre « Reliable Time Source » et « Local NTP »
o Démarrer exécuter o Regedit o HKEY LOCAL
MACHINE\SYSTEM\CurrentControlSet\Service\W32time\Parameters o Clic droit sur Reliable Time Source « Modifier » o Edition du Dword sur la valeur 1 o Puis clic droit sur Local NTP « Modifier »
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 49 sur 106
28/02/2012
o Edition du Dword sur la valeur 1
Synchronisation
Démarrer exécuter Rentrer CMD et valider par entrer Lancer la commande :net stop w32time && net start w32time
Après configuration nous mettons à jour le système via notre serveur WSUS*. , pour cela nous forçons le serveur à aller chercher des mises à jour. IIS (Internet Information Services) Ajout du rôleIIS (Internet Information Services) : IIS est un service de publication Web fourni par Microsoft. Dans le cadre de notre installation il nous permettra d’assurer le rôle de serveur web afin que les clients qui interrogent notre serveur puissent le faire via une interface Web http*. Pour ajouter le rôle nous passons par la console Microsoft Windows serveur, nous pensons à sélectionner également les options ASP.Net pour assurer le fonctionnement d’Isilog. Après installation nous testons directement notre serveur web en se connectant à IIS avec un navigateur (dans notre cas Internet explorer 8).
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 50 sur 106
28/02/2012
Trois méthodes d’accès :
Notre boucle local : http://localhost Notre adresse ip : 192.168.202.14 Notre nom d’hôtes : http://SRV-ISIL
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 51 sur 106
28/02/2012
Configuration ISILOG
La configuration d’Isilog a été effectuée en même que les formations sur le produit. Nous l’avons réalisée en équipe de trois personnes : Eric Pierre, Urrutia Laurent et MrHervé Peyret Lacombe prestataire chez Isilog System. Cette configuration comprend la mise en place catégorique, la mise en forme de module de priorité, le déploiement d’IsiScan sur les postes clients et le traitement des informations qui en découlent. Et enfin l’épuration des tickets du système en place pour alimenter Isilog et intégrer la base de connaissance. La première vérification à effectuer une fois le système installé concerne les modules activés en fonction du bon de commande. Nous nous sommes aperçus que l’option « Portail Web » était non déclarée sur le produit. Cette option permet aux utilisateurs du produit de se connecter au portail et de remonter leurs demandes via l’interface. Nous avons mis à jour le contrat afin de le faire correspondre à nos attentes. Pour comprendre le produit il est important d’intégrer la notion de module du système. Trois parties distinctes composent l’interface Web d’Isilog : Le service management : Ce module permet de gérer la partie Helpdesk du parc informatique. C’est par ce biais que le service informatique visualise les incidents et les demandes en cours des utilisateurs. Nous retrouvons également la partie FAQ* du produit ainsi que la gestion des stocks. L’asset management : C’est un module de gestion de parc. Nous gérons tout le référentiel de la base de données. Cela comprend les sites, groupes et utilisateurs ainsi que le matériel référencé du service.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 52 sur 106
28/02/2012
L’administration : Nous pouvons gérer les différentes options de l’interface, personnaliser l’environnement de chaque utilisateur et débloquer les saisies défaillantes. Les modules supplémentaires : Pour terminer Isilog est composé de plusieurs modules considérés comme clients lourds et installés directement sur le serveur. Globalement il est possible d’utiliser l’interface web pour gérer en partie les tâches des clients lourds, hormis quelques exceptions. Les scans et les imports de données sont par exemple totalement gérés par outils supplémentaires.
Gestion de la cmdb (commondatabase)
Nous avons commencé la formation par la configuration de la database. Nous avons renseigné tout le référentiel du parc. Référentiel administrateur : Gestion de tous les profils du parc Les profils Site : Il est possible de définir plusieurs sites pour structurer nos informations. Chez Yvon Mau le parc informatique comprend 4 entités distinctes. Nous pouvons lier par la suite nos utilisateurs à ces entités, nous avons donc créé 4 sites :
Gironde sur Dropt Bordeaux Reims
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 53 sur 106
28/02/2012
Barcelone Les profils de d’unité d’organisation (UO) : Les unités d’organisation sont comparables aux groupes d’utilisateurs de l’Active Directory. Il faut comprendre qu’un profil utilisateur ne peut être rattaché qu’à une seule unité d’organisation. Néanmoins il est possible de renseigner 4 responsables de service par UO. Nous avons défini chaque service de l’entreprise. Ces profils sont renseignés par leurs noms et par un code défini préalablement. Nous comptons au total 15 services différents, listés ci-contre. Les profils d’équipe : Isilog permet de gérer des équipes afin d’organiser le travail d’un groupe. Si nous prenons pour exemple l’équipe nommé « Helpdesk » ci-dessous en violet, nous pouvons structurer les interventions du groupe. Vue du référentiel équipe :
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 54 sur 106
28/02/2012
Via l’interface du planning des actions, chaque utilisateur a la possibilité d’accéder à un calendrier, similaire à celui d’Outlook*. Une fois les équipes définies, chaque responsable de groupe peut attribuer des tâches à ses coéquipiers. On laisse ainsi la possibilité à l’intervenant du groupe « Helpdesk » de planifier ces tâches en fonction de la charge de travail du groupe. Vue du planning des actions par équipes
Le référentiel Isilog étant mis en place, nous avons par la suite importé les comptes utilisateurs par le biais d’un scan Active directory. Pour ce faire nous avons utilisé le module IsiInterface en mode Client / Serveur. Il nous faut dans un premier temps, renseigner notre source de données : Racine* du serveur : DC=Domaineym,OU=Utilisateurs sur le port 389 La connexion effectuée, il nous reste à configurer notre modèle d’import, ainsi nous récupérons les informations suivantes :
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 55 sur 106
28/02/2012
Correspondance des champs GLPI / ISILOG
Mail Adresse mail
GivenName Prénom
Sn Nom
Description Commentaire
SAMAccountName Matricule
TelephoneNumber Telephone Utilisateur
Le modèle préparé, il reste à exécuter. Les comptes sont tous importés dans Isilog. Il faudra ensuite lier les éléments « Référentiels » entre eux. Les profils de sécurité : Pour sécuriser notre interface et limiter les actions de nos utilisateurs nous devons configurer les profils de sécurité appelés « Profils ». La gestion de cette option n’est disponible que par le module « Administration » et les actions ne peuvent être effectuées que par un administrateur.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 56 sur 106
28/02/2012
Nous comptons 4 profils distincts :
Module de Gestion Profils
OngletClient Consult Helpdesk SU
Svt. Management Référentiel
Actifs
Niveaux de service
Incident
Problème
Asst. Management Référentiel
Actifs
Niveaux de service
Administration
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 57 sur 106
28/02/2012
Gestion des incidents et engagement de service
La gestion des incidents prend en compte plusieurs points. Nous avions comme idée de limiter au maximum les accès des utilisateurs afin de déclarer leurs demandes de façon distincte et précise. L’intérêt est de pouvoir faciliter le traitement qui en découle, traiter les demandes en accord avec ITIL et enfin assurer un suivi mensuel sur la gestion du Helpdesk. Nous avons commencé par définir les accès aux utilisateurs. : Pour faciliter leur saisie ils auront accès à un catalogue de service déjà alimenté, ils seront ainsi guidés dans leur déclaration et nous pourrons de notre côté traiter plus facilement les demandes. Nous avons procédé en deux étapes pour limiter ces accès. 1°) La première phase consiste à renseigner le catalogue de référence. Dans le Module « Asset. Management » 5 catalogues au total :
Arrivée d’un nouvel utilisateur Permet au responsable de service d’informer le SI de l’entrée dans leur service d’un nouvel arrivant
Changement de consommable Permet à n’importe quel utilisateur de déclarer le changement d’un consommable. Nous pouvons ainsi diminuer le temps de traitement d’une demande récurrente en laissant le choix à l’utilisateur de sélectionner le modèle de son consommable
Demande d’installation logiciel Laisse la possibilité aux utilisateurs de faire la demande d’un logiciel spécifique ou propre à leurs besoins.
Ouverture d’un incident Saisie simplifiée d’une demande. Les champs sont déjà pré remplis, l’utilisateur n’a plus qu’à décrire son problème.
Renouvellement de poste
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 58 sur 106
28/02/2012
Equivalent à la demande d’installation logiciel
(Vue du portail utilisateur) 2°) La deuxième partie des catalogues de service, correspond au contrôle de procédures des dites demandes. Elle génère plusieurs tâches soumises à validation, qui respectent un ordre défini dans un Workflow. A chaque tâche exécutée, un mail est généré automatiquement par le système, afin d’assurer un suivi et une traçabilité auprès des utilisateurs et des responsables de services. Pour mettre en place ces Workflow nous avons introduit un synoptique d’intervention.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 59 sur 106
28/02/2012
La procédure étant rédigée il reste à l’intégrer dans Isilog via l’interface « administration » « Workflow Procédure »
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 60 sur 106
28/02/2012
Gestion de la sévérité et du blocage utilisateur : Pour répondre au cahier des charges il est important, comme le veut le cahier des bonnes pratiques ITIL, de prendre en compte la sévérité et la priorité des incidents. Isilog permet l’intégration d’une matrice de sévérité, c’est ensuite par cette dernière qu’est calculée l’urgence et le temps de résolution d’un incident déclaré. Pour définir cette matrice nous avons regroupé les données de GLPI sous deux tableaux d’indicateurs : Les Contrat de service
Groupe de
composants
techniques
Type de Composant
(CI) technique Composant (CI) technique Type d'Action Type d'Incident
Type de blocage
(technique
ou fonctionnel)
Bloquant
(Oui/Non)
Réactivité
négociée
+Réserves
Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Panne franche Technique Oui 2H
Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Dégradation de performance Technique Non 4H
Matériel Poste de travai l Tous concernés par ce métier Remise en fonctionnemant normal Panne occas ionnel le Technique Non 16H
Appl icati f Métier
Appl icati f métier
opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Panne franche Fonctionnel Oui 4H
Appl icati f Métier
Appl icati f métier
opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Dégradation de performance Fonctionnel Oui/Non 16H
Appl icati f Métier
Appl icati f métier
opérationnel Appl icati f métier opérationnel X Remise en fonctionnemant normal Panne occas ionnel le Fonctionnel Oui/Non 48H
(Broeders, 2010)
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 61 sur 106
28/02/2012
Le Catalogue de service basé sur ITIL V.2
Groupe de
composants
techniques
Type de
Composant (CI)
technique
Type d'Action Type d'IncidentType de blocage (technique
ou fonctionnel)
Bloquant
Oui/Non
Réactivité
Standard
+Réserves
Matériel Poste de travail Remise en fonctionnemant normal Panne franche Technique Oui 2H
Matériel Poste de travail Remise en fonctionnemant normal Dégradation de performance Technique Non 4H
Matériel Poste de travail Remise en fonctionnemant normal Panne occasionnelle Technique Non 16H
Matériel Poste de travail Sauvegarde 16H
Matériel Poste de travail Entretien
Matériel Poste de travail Upgrade
Matériel Poste de travail Installation
Applicatif Métier
Applicatif métier
opérationnel Remise en fonctionnemant normal Panne franche Fonctionnel Oui 4H
Applicatif Métier
Applicatif métier
opérationnel Remise en fonctionnemant normal Dégradation de performance Fonctionnel Oui/Non 16H
Applicatif Métier
Applicatif métier
opérationnel Remise en fonctionnemant normal Panne occasionnelle Fonctionnel Oui/Non 48H
(Broeders, 2010) Matrice de sévérité Isilog basée sur le contrat de service et le catalogue
Impact
BloquantFaible Normal Haute
Non Bloquant 5J 3J 12H
Bloquant 1
utilisateur3J 10H 6H
Bloquant N
Utilisateurs2J 6H 4H
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 62 sur 106
28/02/2012
Contrat SLA Isilog
Gestion des inventaires
Pour inventorier le parc informatique nous avions plusieurs possibilités. Module déjà utilisé pour les comptes utilisateurs, nous repassons par IsiInterface pour importer nos données matérielles. Par le biais d’un script CSV généré par GLPI et retravaillé pour correspondre au format d’importation d’Isilog, nous avons intégré toutes les imprimantes du parc.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 63 sur 106
28/02/2012
Correspondance des champs GLPI / ISILOG
Modèle Désignation
Fabricant Identifiant Société
Type Identifiant Type de bien
Modèle Référence
Nom Code Barre
Fabricant Identifiant Société
Statut Identifiant Statut Objet
Nom + Prénom Identifiant Utilisateur
Numéro de série N° de série Structure du modèle d’importation
Nous avons eu recours à cette méthode d’importation pour les consommables d’impression. Ces consommables sont gérés en tant qu’objets dans Isilog et non en
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 64 sur 106
28/02/2012
tant que consommables. Cette solution peut paraitre déroutante, mais son explication vient de la gestion modulable des objets. Pour remonter les postes utilisateurs dans notre base de données nous utilisons l’utilitaire fourni nommé « IsiWmi ». A la différence d’OCSInventory*déjà présent sur le parc pour GLPI, cet exécutable est directement géré depuis le serveur et non pas en local sur les postes clients. L’exécutable est accessible depuis un partage nommé« PUITS » sur la racine du « C:\ de SRV-ISIL ». Un poste client se connecte sur le partage du serveur et lance l’exécution du programme présent dans le dossier SCANWIM des dossiers Puits-Auto ou Puits-SemiAuto La différence entre ces deux modes d’exécution vient du mode fonctionnement du scan. De façon silencieuse pour le Puits-Auto De façon visible pour le Puits-SemiAuto A l’heure actuelle le scan complet du parc n’est pas effectué néanmoins nous avons testé dans un environnement dédié la remontée de deux postes portables. Nous requêtons depuis un portable nommé« NTB-PRET16 » (Modèle Vostro 3300 de marque Dell). Accès au serveur via le partage : \\SRV-ISIL\PUITS\Puits-Auto\ScanWim\IsiWmi.exe L’utilitaire se lance de façon silencieuse, la seule possibilité de vérifier le déroulement du scan est d’accéder au processus et de vérifier la présence du programme « IsiWmi »
Après le scan nous pouvons lancer l’utilitaire IsiScan présent sur le serveur. Nous devons récupérer le fichier .ZIP* présent dans le dossier « INV ».
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 65 sur 106
28/02/2012
En sélectionnant le poste souhaité nous accédons à sa configuration
Une fois les données mises en forme et validées il reste à importer les données dans la Base via les options Isiparc II intégration Par la suite nous ferons l’inventaire complet du parc via un fichier .BAT* et une tâche planifiée. Le but sera de lancer automatiquement tous les matins un scan des postes clients vers SRV-ISIL. Un comparatif des configurations sera effectué pour mettre à jour les informations du parc.
Projet de fin d’étude : Mise en place de la solution
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 66 sur 106
28/02/2012
Configuration supplémentaire
Les 5 jours de formation ne nous ont pas permis de configurer entièrement Isilog. Nous avons abordé globalement tous les modules souhaités dont certaines options que je n’ai pas mentionnées plus haut. Ci-dessous sont présentées brièvement les tâches supplémentaires effectuées pendant cette période :
Configuration d’IsiMail : Permet de générer un mail pour tâche de workflow définie. Permet également le suivi automatique des utilisateurs via le mail Interface Client / Serveur uniquement Phasée directement avec le serveur de messagerie YMMAIL
Configuration d’IsiParc II : Module de gestion des objets. Permet également d’importer des bons de commande et de livraison afin de référencer les entrée / sortie de stock Module client / serveur
Configuration d’IsiInterface : Gestion via portail web dans le module d’administration. Outil permettant de personnaliser l’espace de travail des profils de sécurité. Nous avons mis en place par ce module des options sélectionnées dans nos catalogues de référence
Sauvegarde des bases : Mise en place via l’outil DPM* + serveur monté en cluster pour gérer de la redondance de services
Enfin il nous reste à lancer les phases de formation Utilisateur, qui sont déjà planifiées. La formation abordera trois thèmes :
Se connecter à l’interface Isilog Déclarer un incident et suivre un incident Rechercher dans la base de connaissance
Projet de fin d’étude : Bilan et Analyse
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 67 sur 106
28/02/2012
Bilan et Analyse Bilan et analyse du projet
La conformité du CDC A la date du 29 février la solution Isilog n’est pas encore mise en production. Cette étape se déroulera tout au long du mois de mars. Néanmoins on peut déjà dresser un bilan sur le projet en lui-même et sur les attentes du cahier des charges.
Fonctions Principales Inclus Avec Developpement Commentaire
Remontée des comptes
Intégration d'active directory
Reporting
Qualification des demandes
Accès aux incidents
Historique des incidents
Synchro base incident Via CSV + Script
Cycle de vie
Workflow
Tâche des planning
Disposition du planning
Synchro vers exchange
Accès aux fiches de connaissance
Saisie simplifiéeVia La gestion de
l'environement user
Déclaration de ticket
Statistiques Remontée des statistiquesVia Bo sans licence Isi
report pour Stat MRS
Priorité des incidents
Impact des incidents
Autres Outils suplémentaires IsiStock / IsiWmi
Itil
Gestion Configuration
Demande du centre
de service
Planning du service
informatique
Accès utilisateur
(Tableaux de conformité Isilog-Cahier des charges)
Projet de fin d’étude : Bilan et Analyse
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 68 sur 106
28/02/2012
En suivant le tableau ci-dessus on constate que la mise en place d’Isilog nous a permis de respecter totalement le cahier des charges souhaité. Même si il est trop tôt pour tirer un bilan sur le coût temporel que la solution va apporter à l’entreprise. On constate clairement l’utilité du produit dans le traitement des incidents du SI. Les utilisateurs pourront accéder rapidement à des formulaires pré-remplis, ils seront ainsi rapidement orientés vers la qualification de leurs demandes. Grâce à la mise en place de Workflow en collaboration avec IsiMail le service informatique pourra suivre une procédure à la lettre et générer automatiquement un suivi utilisateur. Au-delà du gain de temps évident que le produit va nous apporter, nous gagnerons aussi en satisfaction et crédibilité de service. Enfin l’entreprise rentre dans ses frais, le coût du produit étant imputé sur le budget des services 2011 et 2012. (Voir l’annexe « devis et commande » pour l’impact financier du produit) L’évolution du produit Nous gardons à l’esprit également que pour faire évoluer l’application et tirer toutes les possibilités du système il faudra au fur et à mesure alimenter la base de données, cela passe par la mise à jour régulière des bases de connaissance, le report systématique de statistiques et des réunions régulières sur les possibilités du système. Enfin une évolution qui serait intéressante et majeure pour Yvon Mau serait de tirer parti du portail web pour le faire évoluer en plateforme de communication. On peut penser à un couplage avec SharePoint* ou/et un CMS* (Système de gestion de contenue). Ces outils permettraient au service informatique d’améliorer la gestion quotidienne des interventions, en faisant de la prévention sur les risques potentiels. En allant plus loin cette plateforme faciliterait simplement les échanges interservices.
Projet de fin d’étude : Bilan et Analyse
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 69 sur 106
28/02/2012
Bilan et analyse de la formation
Les deux ans de formation m’ont permis d’évoluer sur les plans à la fois professionnel et humain. Intégrer Yvon Mau m’a permis de découvrir toutes les facettes d’un métier à la différence d’une SSII où j’aurais sans doute été restreint dans mes tâches. J’ai pu découvrir au quotidien la gestion d’un parc informatique et toutes les complexités qui en découlent. L’évolution s’est faite en deux temps. La première année m’a permis d’acquérir des connaissances techniques sur lesquelles j’ai pu m’appuyer. L’alternance a de bon l’implication personnelle qui en découle. Conscient dès l’entrée en formation de mes possibilités et de mon envie je n’aurais sans doute pas réussi sans l’implication nécessaire dans la gestion des projets, le suivi quotidien des cours et mon emploi dans l’entreprise. C’est ce point clé qui m’a permis de structurer mon travail et mon temps. Structurer son travail et ses projets passe par l’autonomie au quotidien. En cela je remercie mes collègue qui m’ont fait confiance et m’ont laissé la liberté d’apprendre et de m’investir autant que je le souhaitais dans mes études Pour comprendre l’évolution de ces deux années j’ai défini trois axes principaux de progression. Ces trois axes décrivent les qualités nécessaires pour accéder au poste de « Gestionnaire de maintenance de service informatique » Ces trois axes sont :
Méthodologie : La tâche de gestionnaire repose principalement sur la structure de notre travail. Il est important de s’avoir s’organiser au quotidien. Cela passe par plusieurs points qui se résument par l’analyse d’une tâche, sa planification et sa priorisation.
Technicité : Pour mener à bien toutes les tâches quotidiennes que requiert un parc informatique, il est indispensable d’acquérir de la technicité. A la source du
Projet de fin d’étude : Bilan et Analyse
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 70 sur 106
28/02/2012
problème dans notre diagnostique, sur la gestion même d’une intervention, ou sur la mise en place de gros œuvre.
Pédagogie Enfin l’informatique est un métier de services et les utilisateurs recherchent à ce titre un technicien ayant le sens du relationnel. Un gestionnaire dans ses rapports quotidiens doit être un bon communicant et garder toujours l’esprit d’équipe.
Ci-dessous les schémas de mon évolution au long de cette formation. Le rouge représente la part d’acquisition en entreprise et inversement le vert représente la part d’acquisition au Cesi.
Projet de fin d’étude : Bilan et Analyse
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 71 sur 106
28/02/2012
Quatrième partie –Annexes
Annexes P72 P101 Glossaire P102 P105 Bibliographie P106
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 72 sur 106
28/02/2012
Annexes Fiche Projet : Organisation Hotline
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 73 sur 106
28/02/2012
TABLEAUX DES FONCTIONS : CAHIER DES CHARGES Fonctions « Gestion Configuration »
Gestion Configuration I S Notes
Identifiant
Mots de passe
Adresse Mail
Service
N° téléphone
Emplacement
Authentification
Date d'entrée
Date de modification
Remontée des OU
Remontée des Groupes
Localisation des Sites
Tableaux de bord
Statistiques Journalières / Mensuelles /
Annuelles
Taux de service
I : Indispensable S : Souhaitable
Intégration d'active Directory
Reporting
Remontée des comptes
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 74 sur 106
28/02/2012
Fonctions « Demande du centre de service » :
Demande du centre de service I S Notes
Catégorie
Utilisateur
Date de création / Modification / Clôture
Priorité
Matériel
Service
Technicien
Fournisseur
Statut
Priorité
Mots clefs
Date de création / Modification / Clôture
Catégorie
Identifiant
Technicien
Statut
Fournisseur
Nom de l'intervenant
Contenu de l'intervention
Durée de l'intervention
Automatique
Validation manuelle
I : Indispensable S : Souhaitable
Qualification des demandes
Historique des incidents
Accès aux incidents
Synchro base incident
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 75 sur 106
28/02/2012
Fonctions « Planning du service informatique » :
Planning du service I S Notes
Affecté à
Date / Heure / Minute
Element
Partage entre utilisateur
Partage entre Service
A l'année
Au mois
Semaine complète
Semaine travaillée
Journalier
Manuel
I : Indispensable S : Souhaitable
Tâche des plannings
Disposition du planning
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 76 sur 106
28/02/2012
Planning du projet
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 77 sur 106
28/02/2012
Installation SQL serveur 2008 et Isilog
Microsoft sql serveur Avant de lancer l’installation d’Isilog il nous faut préparer notre moteur sql qui va accueillir notre base de données. Nous installons la build* V.1.6 SP5 d’Isilog de ce fait nous devons installer Microsoft SQL serveur 2008 les versions supérieures étant incompatibles avec cette version. Configuration du moteur :
Nom de la base : SQLEXPRESS Authentification mixte : Afin de séparer les utilisateurs de la BDD* et les
utilisateurs du domaine Nous laissons l’utilisateur SA, en revanche par mesure de sécurité nous lui
allouons un mot de passe à forte complexité (comprend au moins 8 caractères mélangeant lettres et chiffres en plus d’être sensible à la casse)
Après installation nous redémarrons le serveur
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 78 sur 106
28/02/2012
Le but est de créer et de sécuriser notre base. Nous créons pour ce faire un utilisateur supplémentaire qui aura les droits DBO (dattabase* honneur) sur notre base principal. Dans la partie sécurité sous le dossier connexion nous créons un nouvel utilisateur : Celui-ci sera nommé : Adminisi (Nous évitons ici les caractéres spéciaux, Isilog ne les prenant pas en charge à la différence de SQL 2008) Cet utilisateur sera lié uniquement à la base SQL nous cochons donc « authentification SQL Server » Enfin par mesure de sécurité les deux options seront toutes deux séléctionnées :
Conserver la stratégie de mot de passe Conserver l’expiration du mot de passe
L’utilisateur pourra se connecter au moteur de la BDD (il jouera donc le rôle d’administrateur)
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 79 sur 106
28/02/2012
L’utilisateur créé, il reste à mettre en place la base : celle-ci sera nommée « ISILOG ». Notre utilisateur préalablement créé est défini en tant que « Propriétaire ». On lui accorde les droits suivants :
Db_Honneur, Db_Reader Db_Writter.
Le serveur étant configuré nous pouvons commencer l’installation d’Isilog. Installation ISILOG Lancement des setups Trois étapes sont nécessaires pour installer le produit. Phase 1 : Sur le cd dans le dossier IsiWeb : nous lançons le setup On renseigne la situation de la société et la clé affectée au produit.
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 80 sur 106
28/02/2012
Sur le Cd à la racine nous lançons le setup du client : Nous installons le produit en version complète l’espace disque étant prévu en conséquence et toujours pour faciliter le déploiement des clients sur les postes qui le nécessiteront. Nous copions le CD d’installation sur le serveur.
Enfin sur la dernière fenêtre nous sélectionnons les modules qui nous intérresses. Ici nous comptons utiliser les paramètres principaux : BO (Bussness object) pour les statistiques du produit, Gestion base pour automatiser les interventions, Isip@rc pour
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 81 sur 106
28/02/2012
prévoir une extension du produit vers le service maintenance et enfin Isiscan pour analyser les postes clients (automatiser les remontées de données)
Enfin nous installons notre dernier module nommé IsiServeur situé dans le dossier du même nom. Ce module nous permettra d’administrer en direct sur le serveur le produit. Interconnexion sur la base de données Une fois Isilog insallé avant de configurer le systéme il nous faut interconnecter le produit à SQL server 2008 et créer la base de données. Information à remonter Sur la fenêtre connexion à la base Iws : Utilisateur : Adminisi Mot de passe : celui lié au compte Server : SRV-ISIL\SQLEXPRESS Base : Isilog
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 82 sur 106
28/02/2012
Après validation, il faut indiquer les répertoires d’installation et valider. Notre produit installé nous passons à la configuration
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 83 sur 106
28/02/2012
Gestion des inventaires des postes
Création de partages Nous créons un partage sur le serveur qui sera nommé PUITS sur le serveur. Ce dossier contient deux sous-dossiers qui définissent la méthode d’exécution de l’inventaire : Puits-Auto : Inventaire silencieux Puits-SemiAuto : Visible pour l’utilisateur mais non interactif Nous partageons la racine du dossier
Clic droit => Propriété Partage avancé….. On nomme le partage « PUITS » Attribution des droits : Administrateur du domaine : Contrôle total Utilisateur du domaine : Modification et Lecture
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 84 sur 106
28/02/2012
Nous mettons ensuite les droits NTFS en place, et on hérite les droits sur les dossiers enfants Administrateurs du domaine : Contrôles totales Utilisateurs du domaine : Lecture et exécution + Ecriture
Une fois le partage mis en place il nous reste à placer notre script.
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 85 sur 106
28/02/2012
Scripting
@echo off rem Batch inventaire ISILOG rem Laurent Urrutia le 23/02/2012 \\srv-isil\PUITS\Puits_Auto\SCANWIN\IsiWmi.exe \\srv-
isil\PUITS\Puits_Auto\SCANWIN
Notre batch est créé. Nous diffusons notre script via une GPO. Cette GPO se lancera au démarrage d’une session utilisateurs. GPO à l’ouverture de session Nous créons une nouvelle stratégie nommée « Inventaire Isilog »
On modifie notre stratégie nouvellement créée. Sur la partie configuration Utilisateur Script Ouverte de session Dans les propriétés on affecte notre batch à la console.
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 86 sur 106
28/02/2012
Après validation dans les autorisations on met la sécurité en place. Tous les utilisateurs du domaine : Lecture et écriture Une fois validée nous pouvons lier notre gpo au groupe d’utilisateurs.
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 87 sur 106
28/02/2012
Validation du script Nous lançons ensuite sur le serveur Isiscan
On réceptionne les fichiers d’inventaire pour s’assurer de la bonne remonté des informations.
On intègre ensuite les fichiers à la base. Après traitement un fichier de trace est généré pour valider la procédure.
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 88 sur 106
28/02/2012
Plus fichier trace
Enfin nous pouvons sur la console d’Isilog nous assurer de la visibilité du poste
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 89 sur 106
28/02/2012
Configuration ISIMAIL
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 90 sur 106
28/02/2012
CSV* d’importation Isilog
Nom Fabricant Lieu Type Modèle Numéro de série Utilisateur Prénom Statut
Canon i350 HWitz Service Production Imprimante Canon I350 Witz Hubert
COP GCD Konica Minolta GCD Copieur BizHub C200 1810881367 Cazard Cécile Disponible
COP1 Konica Minolta Salle Copieur RDC Copieur Minolta C450 Couleur 1810863240 Urrutia Laurent Disponible
COP2 Konica Minolta Salle Copieur 1er Copieur Minolta C253 1810863664 Urrutia Laurent Disponible
COP3 Konica Minolta Salle Copieur 2ème Copieur Minolta C253 1810863639 Urrutia Laurent Disponible
COP4 Konica Minolta Service Marketing Copieur Minolta C253 1810863684 Kong Rachel Disponible
COP5 Konica Minolta Service Etiquettes Copieur Minolta C552 1810796562 Fabre Muriel Disponible
COP6 Konica Minolta Service Expéditions Copieur BizHub C200 1810881381 Lajugie Marie-France Disponible
COP7 Konica Minolta Salle Copieur 2ème Copieur Minolta C253 1810863640 Urrutia Laurent Disponible
HP 1100 - P.Viellefosse Compaq Service Achats Imprimante HP Laserjet 1100 Disponible
hp officejet 5500 REST Compaq Nomades > ULM Imprimante hp officejet 5500 Disponible
hp officejet 5500 RNORD Compaq Nomades > ULM Imprimante hp officejet 5500 Disponible
HPLaserJet1102 01 HP Nomades Imprimante HPLaserJet 1102 D.hammer HAMMER Denis Disponible
HPOfficejetPro8000-01 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY98U240QW Janin Jonathan Disponible
HPOfficejetPro8000-02 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Santini Ludovic Disponible
HPOfficejetPro8000-03 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Cavet Jean-Louis Disponible
HPOfficejetPro8000-04 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0252Q31G Hors Service
HPOfficejetPro8000-05 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Nauleau Philippe Disponible
HPOfficejetPro8000-06 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY9BQ2420G Levent Arnaud Hors Service
HPOfficejetPro8000-07 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 HAMMER Denis Disponible
HPOfficejetPro8000-08 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn0262r04g Schell Ludovic Disponible
HPOfficejetPro8000-09 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 Ricaud Christophe Disponible
HPOfficejetPro8000-10 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn08q3q0jj Couedou Nicolas Disponible
HPOfficejetPro8000-11 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 cn08q3q0bh Boula David Disponible
HPOfficejetPro8000-12 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN80q3q0ct Kaczmarek Jean-Francois Disponible
HPOfficejetPro8000-13 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN80q3q0nx Bourdeau Sébastien Disponible
HPOfficejetPro8000-14 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 MY98T241KF Bottier Jean-Michel Disponible
HPOfficejetPro8000-15 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q0BH Lemaire Yannick Disponible
HPOfficejetPro8000-16 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q01X Le Cam Christophe Disponible
HPOfficejetPro8000-17 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN0AN3Q01Z Bourger Emmanuel Disponible
HPOfficejetPro8000-18 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0C9 Trepont Jérôme Disponible
HPOfficejetPro8000-19 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0BV Luchet Jean-François Disponible
HPOfficejetPro8000-20 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN08Q3Q0C6 Mathieu Philippe Disponible
HPOfficejetPro8000-21 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14Q3Q028 Coutard Jérôme Disponible
HPOfficejetPro8000-22 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q20R Hamon Loïc Disponible
HPOfficejetPro8000-23 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q20T Florenson Nicolas Disponible
HPOfficejetPro8000-24 Hewlett-Packard Nomades > ULM Imprimante HP office jet pro 8000 CN14L3Q1Z2 Briet Quentin Disponible
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 91 sur 106
28/02/2012
Rapport d’incident du produit
Point Date Points perfectibles Solution ou action C1
Pour
action
YM
Prestai
re
Problè
me
Soldé
10020/02/12 Mouvement sur l 'attribution des site à un matériel Vue-Objet -> Vue-Tabulaire
10121/02/12 Temps d'intervention défini non appliqué Sur déclaration d'un incident
10221/02/12 Génération de procédure aléatoire Sur déclaration d'un incident
10323/02/12 Interface catalogues de services Declaration logiciel Oui
200 19/02/12 Affichage sur décalé sous Google Chrome
201 19/02/12 Affichage non visible sous Firefox
300
23/02/12 IsiWmi lancement via fichier .bat La solution de contournement consiste à
passer en paramètre le chemin du puit lors
de l'appel à l'agent d'inventaire.
Oui Oui
Suivi Incident et amélioration PRJ_ISILOG "NomProjet"
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 92 sur 106
28/02/2012
Formation utilisateurs
Planning des formations
Nombre d'équipes Nombre de personnes Date de début date de fin
Production 2 8 27/02/2012 27/02/2012
Duclas 1 28/02/2012 28/02/2012
Echantillons 2 28/02/2012 28/02/2012
Service étiquette 2 28/02/2012 28/02/2012
Expédition Logistique 1 5 29/02/2012 29/02/2012
Laboratoire 3 01/02/2012 01/02/2012
Maintenance 2 01/02/2012 01/02/2012
Service des chais 1 5 02/02/2012 02/02/2012
Cellule donnée méthode 1 6 05/02/2012 05/02/2012
Comptabilité 1 5 06/02/2012 06/02/2012
Export 3 15 07/02/2012 09/02/2012
Grande distribution 2 11 12/02/2012 13/02/2012
Service des achats 1 6 14/02/2012 14/02/2012
Service grands crus classés 1 5 15/02/2012 15/02/2012
Service Qualité 1 5 16/02/2012 16/02/2012
Marketing 3 12 19/02/2012 21/02/2012
Ressources Humaines 1 3 22/02/2012 22/02/2012
Traditionnel 1 4 23/02/2012 23/02/2012
Grands crus diffusion 1 5
Direction 3 13 27/02/2012 02/03/2012
ULM 16
Total 25 126
1
1
A définir
A définir
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 93 sur 106
28/02/2012
Support de cours : Formation Isilog Utilisateurs
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 94 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 95 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 96 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 97 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 98 sur 106
28/02/2012
Devis et commande Isilog
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 99 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 100 sur 106
28/02/2012
Projet de fin d’étude : Annexes
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 101 sur 106
28/02/2012
Organigramme Yvon Mau
Directeur Général
Données MéthodesMarketingRessources Humaines
Cellule Grand Vin Néo-RéstaurationGrands Crus
Diffusion
AchatsQualitéDirecteur Financier TraditionnelGrande et Moyenne
surfacesExport Production
EchantillonsRégieComptabilité Back officeDépôt et clients
nationauxSecteur Europe et
RussieAtelier
Embouteillage
ChaiLaboratoireInformatiqueNomade Traditionnel
Province
Directeur région Nord / Est
Grands Export sud / Compagnie aérienne
Etiquette / Capsules
DuclasNomade Traditionnel
Paris
Henri Abelé
Charger de clientèle
Directeur région Sud / Ouest
Promoteurs des ventes
Maintenance Entretien
Picking / Expéditions
Caristes et Gestions des stocks
Secrétariat généralComité d’entreprise
Projet de fin d’étude : Glossaire
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 102 sur 106
28/02/2012
Glossaire A
Active Directory : Mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l'Internet Protocol ASP : Ensemble de créations Web dynamiques créé par Microsoft
B
Bagin-box : Contenant de taille variable (de 1,5 L à 1000 Litres) constitué d’une caisse en carton et d’une poche étanche souple, utilisé pour le transport et le stockage des produits liquides Base de connaissances : Groupement de connaissances lié à un secteur d’activité exploitable par un ordinateur Build : Aussi appelé service pack ou version, définit le standard d’une version d’un logiciel
C
Catalogue de service : A pour objectif de lister l’ensemble des services mis à disposition d’usagers Client léger : un client léger est un ordinateur qui, dans une architecture
client-serveur, n'a presque pas de logique d'application. Il dépend donc surtout du serveur central pour le traitement. Cluster : Architecture composée de plusieurs ordinateurs formant des nœuds, ou chacun des nœuds est capable de fonctionner indépendamment des autres. CMS : (Content Management System) est une famille de logiciels destinés à la conception et à la mise à jour dynamique de sites web ou d’applications multimédia. CSV : Format informatique ouvert représentant des données tabulaires sous forme de valeurs séparées par des virgules Cycle de vie : Succession d’étapes de commercialisation que traverse un produit dans le temps
D
Database : Lot d’informations stockées dans un dispositif informatique DNS : Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de
Projet de fin d’étude : Glossaire
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 103 sur 106
28/02/2012
domaine. DPM : (Data protection manager) Logiciel membre de la famille System Center, destiné à fournir des solutions de gestion des infrastructures
E
EDI : Echange de données informatisées ERP : Type de logiciel qui correspond pour une organisation au support de base capable d'assurer une « gestion intégrée », définie comme étant l'interconnexion et l'intégration de l'ensemble des fonctions de l'entreprise dans un système informatique centralisé Exchange : produit de la gamme des serveurs Microsoft, conçu pour la messagerie électronique, mais aussi pour la gestion d'agenda, de contacts et de tâches, qui assure le stockage des informations et permet des accès à partir de clients mobiles
F
FAQ : Liste faisant la synthèse des questions posées de manière récurrente sur un sujet donné. Fibre optique: Câble réseau en plastique ou en verre conducteur de lumière, servant à de la transmission de données Firewall : Voir Pare feux
G
GIMI : GIMI propose des logiciels de gestion de parc informatique certifiés ITIL et spécialisés dans l'inventaire de parc informatique GLPI : solution Open-source de gestion de parc informatique GMAO : (Gestion de maintenance assistée par ordinateur) Progiciel utilisé pour gérer un parc professionnel. Go / No Go : Termes utilisés pour définir la phase d’un projet qui consiste à valider le lancement de celui-ci.
H
Helpdesk : Le centre d'assistance (quelquefois appelé « hotline ») fournit des services d'assistance aux utilisateurs Hotline : Support destiné à aider un utilisateur par téléassistance. HTTP: (Hypertext Transfer Protocol) protocole de la couche application, développé pour le World Wild Web. Hyper-V : Il s’agit d’un système de virtualisation basé sur un hyper viseur 64 bits de la version de Windows Server 2008.
I
IIS : Internet Information Services, communément appelé IIS, est le logiciel de serveur services Web Isilog : Progiciel destiné à la gestion de parc informatique
Projet de fin d’étude : Glossaire
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 104 sur 106
28/02/2012
ISO : Organisation internationale de normalisation Itil : (Information Technology Infrastructure Library) ensemble d’ouvrages recensant les bonnes pratiques de management d’un système d’information.
L
LDAP : Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire
M
Mode-core : Mode d’utilisation d’un Windows 2008 R2 sans les consoles de management MYSQL : Système de gestion de base de données, libre de droits
N
Nat : (Network adresse translation) Correspondance d’un ensemble d’adresses locales non-routables vers un ensemble d’adresses externes routables Net Mask : (Masque de sous réseaux) subdivision logique d’un réseau de taille plus importante Nœud :
O
Ocs Inventory : Logiciel qui recense les caractéristiques d’un pc, couplé généralement à un progiciel de gestion
de parc Outlook : Client de messagerie de Microsoft intégré à la suite Office.
P
PABX : (Autocommutateur téléphonique) Sert à relier les postes téléphoniques d’une entreprise sur le réseau téléphonique public. Pare Feux : régit les communications autorisées d’un réseau informatique, peut être de type physique ou logique Partition : Segmenter un disque dur en plusieurs entités pour stocker des données séparément Passerelle : Désigne un dispositif permettant de relier deux réseaux distincts présentant une topologie différente. PET : Bouteille en plastique de contenance variable utilisé pour remplacer les anciennes bouteilles plastiques. Progiciel : Contraction des mots produit et logiciel, désigne un applicatif standardisé et générique, prévu pour répondre à des besoins professionnels ordinaires Pythéas : Progiciel de gestion de parc
R
Racine : Défini la branche principale d’un annuaire LDAP Reporting : Rapport de l’activité d’une entreprise sur un sujet donné
Projet de fin d’étude : Glossaire
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 105 sur 106
28/02/2012
S
Service Pack : Ensemble de patchs et de mises à jour réunis dans un seul package Sharepoint : Ensemble d’applications web destinées au travail collaboratif, fourni par Microsoft SI : Service informatique SQL : langage informatique normalisé qui sert à effectuer des opérations sur des bases de données Switch : Equipement qui relie plusieurs segments dans un réseau informatique et de télécommunication
T
Tachostore : Progiciel destiné au suivi de transport d’une entreprise Taux de disponibilités : Mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel pour la durée totale durant laquelle on aurait souhaité qu'il le soit TCP : (Transmission Control Protocol) protocole de contrôle de transmission Tcp/Ip: Ensemble de protocoles utilisés pour le transfert de données sur un réseau informatique Truncker : Méthode de configuration d’un port sur un switch manageable pour faire passer deux vlan sur un seul segment Tunel VPN : un protocole de sécurisation des échanges sur Internet,
devenu Transport Layer Security
U
UDP : (User Datagram Protocol) est un protocole de communication sur internet
V
VB : (Visual Basic) langage de programmation événementiel créé par Microsoft Vinexpo : Salon d’exposants viticoles qui d’une année sur l’autre se déroule en France ou en Chine
W
Watchguard : Entreprise d’édition de matériel de sécurité informatique Workflow : Représentation d’une suite de tâches ou d’opérations effectuées par une personne. Wsus : (Windows Server Update Services) Service de Microsoft pour centraliser, administrer et déployer les mises à jour de l’éditeur. (Wikipédia, 2011) (marche, 2012)
Projet de fin d’étude : Bibliographie
L a u r e n t U r r u t i a S e c t i o n C e s i G M S I 2 9
Page 106 sur 106
28/02/2012
Bibliographie
Broeders, Eric Pierre / Kevin. 2010.INF_Structuration&ContratITIL_20100317_V001. gironde sur dropt : Yvon Mau, 2010. Isilog. 2009.Présentation Isilog Web System. Nantes : http://www.isilog.fr/, 2009. marche, Comment ca. 2012.http://www.commentcamarche.net/. [En ligne] 02 22 2012. Mau, Yvon. 2010.Présentation Yvon Mau. gironde sur dropt : http://lespritdebordeaux.wordpress.com/, 2010. Pierre, Eric. 2011.Besoins_amélioration-GLPI. gironde sur dropt : Yvon Mau, 2011. —. 2010.INF_PRJ026_CR_20100125.doc. Gironde sur dropt : Yvon Mau, 2010. Wikipédia. 2011.Wikipédia. [En ligne] 02 22 2011. Technet ;Microsoft.com/fr-fr/librairy/dd759249 http://www.itpedia.fr/fr/itil-v-2/319-itil-le-catalogue-de-services-illustre.html http://www.linguee.fr/anglais-francais/traduction/bag-in-box.html http://orentis.wordpress.com/2009/12/03/configurer-windows-server-2008-r2-en-mode-core-sans-galere/ http://www.siteduzero.com/tutoriel-3-36969-rediger-correctement-un-cahier-des-charges.html http://www.joliespages.com/pages/cahier1.php http://www.csa.fr/Espace-juridique/Decrets-et-arretes/Decrets-portant-cahiers-des-charges-des-services-publics-de-communication-audiovisuelle/Decret-portant-approbation-du-cahier-des-missions-et-des-charges-de-Radio-France