PROJET DE FIN D ETUDES

Dimension: px
Commencer à balayer dès la page:

Download "PROJET DE FIN D ETUDES"

Transcription

1 PROJET DE FIN D ETUDES En vue de l obtention du diplôme National d ingénieur MISE EN PLACE D UN OUTIL DE GESTION DE PARC INFORMATIQUE ET DE HELPDESK Réalisé par: M. Eric Maxime OBONO OBONO Encadrant académique: M. Arafet BOUSSAID i

2 Signatures Signature de l encadrant pédagogique Signature du département des langues ii

3 AVANT-PROPOS L obtention du diplôme national d ingénieur au sein de l Ecole Supérieure Privée d Ingénierie et de Technologie ESPRIT en Tunisie est couronnée par la réalisation d un projet de fin d études aux termes duquel l étudiant est appelé à faire une présentation du travail effectué tout au long dudit projet. C est dans ce cadre que j ai effectué un stage de fin d études au sein de l unité de Recherche Développement Innovation d Espritec. Le développement de cette division est guidé par la maitrise des technologies avancées offrant des services ayant des retombées industrielles et socio-économiques. Le projet qui m a été attribué a pour titre la mise en place d un outil de gestion de parc informatique et de helpdesk et vise à la gestion des ressources d un parc informatique d une entreprise. iii

4 DEDICACES A mon Papa Bonaventure OBONO et à mes chères et tendres maman Nicole et maman Solange pour tous leurs sacrifices toujours consentis pour le bien-être de leurs chers enfants. A mes grands frères ELOUNDOU Stéphane et ETABA Yves pour leurs efforts sans limites et la confiance qu ils m accordent. A mes frères et sœurs pour tout le soutient qu ils n ont jamais cessé de m apporter. A toute la grande famille OBONO. A toute ma famille de Tunisie, mes cher (e)s camarades, amis et amies qui ont changé le visage de mon séjour sur le territoire Tunisien. iv

5 REMERCIEMENTS Je rends grâce à l ETERNEL tout Puissant pour la Merveille que je suis ; Merci PAPA pour ton immense Amour et pour la connaissance que tu m as permis d acquérir au fils des ans. Je tiens à exprimer toute ma grande reconnaissance à l endroit de mon encadreur M. Arafet BOUSSAID, enseignant à l Ecole Supérieure Privée d Ingénierie et de Technologies (ESPRIT) qui n a cessé de suivre chacun de mes pas tout au long de ce projet, pour ses encouragements, ses conseils sa rigueur dans le travail et surtout ses qualités humaines qui nous ont permis de travailler avec confiance dans un climat détendu. Je porte un remerciement particulier à mon ami Anthony Rey qui m a soutenu tout au long de la partie développement de l application GOATS. Tous mes remerciements à tout le corps enseignant d ESPRIT, à M. Lamjed BETTAIEB et à M. Tahar BEN LAKHDAR pour leurs multiples efforts et sacrifices déployés pour nous garantir une bonne formation. Enfin, je témoigne ici à tous les membres du jury, toute ma reconnaissance et le respect que j ai pour eux pour avoir accepté d évaluer mon travail. v

6 LISTE DES FIGURES Figure 1 : Clarilog * Figure 2: H-inventory Figure 3: Spiceworks Figure 4: Méthodologie 2TUP Figure 5: Diagramme de Contexte Statique Figure 6: Diagramme de Cas d utilisation GLOBAL Figure 7: Diagramme de Cas d utilisation «Gérer les tickets» pour un administrateur Figure 8: Diagramme de Cas d utilisation «Gérer les tickets» pour un agent Figure 9: Diagramme de Cas d utilisation «Gérer les tickets» pour un Technicien Figure 10: Schéma architecture 2-tiers Figure 11: Schéma architecture 3-tiers Figure 12: Architecture du système Figure 13: Diagramme d activité Cycle de vie d un ticket Figure 14: Chronogramme d avancement du projet Figure 15: Présentation des tâches Figure 16: Interface d authentification Figure 17: Interface parc ordinateur Figure 18: Interface parc logiciel Figure 19: Interface découverte du réseau Figure 20: Interface parc imprimante Figure 21: Interface parc périphérique Figure 22: Interface Réseau IP Figure 23: Interface de création d un ticket Figure 24: Interface de création d un problème Figure 25: Interface association d un problème à un ticket Figure 26: Interface de Changement de l état d un ticket Figure 27: Interface de planification des interventions Figure 28: Interface d association d un ticket à un budget Figure 29: Interface d affichage des statistiques des tickets vi

7 Figure 30: Interface de test des notifications mails Figure 31: Interface de notification mail Figure 32: Interface intégration AD sur GLPI Figure 33: Interface de configuration du plugin Webservices Figure 34: Interface Application GOATS LISTE DES TABLEAUX * Tableau 1: Tableau comparatif Tableau 2: Tableau comparatif des différentes technologies de Travail Tableau 3: Description du cas d utilisation «S authentifier» Tableau 4: Description du cas d utilisation «Afficher les statistiques des tickets» Tableau 5: Description du cas d utilisation «Planifier les interventions» Tableau 6: Description du cas d utilisation «Gérer les informations financières» vii

8 GLOSSAIRE * AD: Active Directory ADB: Android Debug Bridge GLPI : Gestion Libre de Parc Informatique GOATS: Glpi Open Android Tickets Service IP: Internet Protocol OCSIventoryNG: Open Computers and Software Inventory Next Generation RPM: Red Hat Package Manager SNMP: Simple Network Management Protocol UML: Unified Modeling Language XML-RPC: extensible Markup Language Remote Procedure Call 2TUP: Two Truck Unified Process viii

9 Sommaire INTRODUCTION GENERALE... 1 Chapitre 1 : ETAT DE L ART... 3 Introduction... 4 I- Présentation de l organisme d accueil... 4 II- Présentation du projet Problématique... 5 a. La non maitrise du hardware et du software... 5 b. Le manque de traçabilité et de suivi... 5 c. Equipements non recensés... 5 d. L insécurité Etude de l existant... 6 a. Clarilog... 6 b. H-inventory... 6 c. Spiceworks Critique de l existant Solution Proposée... 7 III- Méthodologie de travail Comparaison Choix de la méthodologie de travail Conclusion Chapitre 2 : ANALYSE ET SPECIFICATION DES BESOINS Introduction I- Contexte Statique II- Branche Fonctionnelle Besoins Fonctionnels ix

10 a. Module inventaire et Gestion b. Module Helpdesk Besoins non fonctionnels Besoins Optionnels Diagramme de cas d utilisation a. Cas d utilisation GLPI b. Cas d utilisation «gérer tickets» pour un administrateur c. Cas d utilisation «gérer tickets» pour un utilisateur d. Cas d utilisation «gérer tickets» pour un technicien Description des cas d utilisation a. Description du cas d utilisation : «S authentifier» b. Description du cas d utilisation : «Afficher les statistiques des tickets» c. Description du cas d utilisation «Planifier interventions» d. Description du cas d utilisation «Gérer les informations financières» III- Branche Technique Architecture a. L architecture décentralisée b. L architecture client-serveur Langages de développement a. PHP b. PERL Serveurs a. Serveur de base de données b. Serveur web c. Serveur de messagerie Conclusion CHAPITRE 3 : CONCEPTION x

11 Introduction I- Architecture du système II- Etude Dynamique Conclusion CHAPITRE 4 : REALISATION Introduction I- Environnement de travail Environnement matériel Environnement logiciel II- Difficultés Rencontrées Installation Analyse Inventaire Connectivité III- Chronogramme d avancement du projet IV- Présentation des interfaces Interface d authentification Interface parc ordinateur Interface parc logiciel Interfaces de découverte du réseau a. Interface parc imprimante b. Interface parc périphérique c. Interface réseau IP Interfaces pour la gestion des tickets a. Création d un ticket b. Création d un problème c. Association d un problème à un ticket xi

12 d. Changement de l état d un ticket e. Planification pour une intervention f. Association d un ticket à un budget g. Affichage des statistiques des tickets Interface pour les notifications par mail Interface Intégration AD V- Présentation de la partie mobile Interface de configuration du Plugin Webservices Interface de l application mobile GOATS [10] Conclusion CONCLUSION GENERALE WEBOGRAPHIE xii

13 INTRODUCTION GENERALE Avec le développement de l utilisation d internet, de plus en plus d entreprises ouvrent leur parc informatique à leurs partenaires ou à leurs fournisseurs. Le parc informatique est un ensemble de ressources matérielles et logicielles dont dispose une entreprise dans le traitement automatisé de l information. Pour assurer la survie et la pérennité de ses ressources, il est important d avoir une gestion efficiente du parc informatique de l entreprise. La gestion du parc informatique consiste donc d une part à lister et à localiser les équipements de l entreprise, d autre part à effectuer des tâches de maintenance, d assistance aux utilisateurs. Ces opérations peuvent être effectuées par une personne qualifiée, mais bien souvent ce travail dépasse ses compétences. Pour pallier à cela, il est nécessaire qu un ou plusieurs outils soient mis en place au sein de l entreprise afin d avoir un suivi régulier du parc informatique et parfois anticiper sur les défaillances de ses ressources. Le présent rapport abordera donc les différentes phases, de la gestion de l inventaire des composantes matérielles et logicielles d un parc informatique à la gestion de l assistance aux utilisateurs et sera divisé en quatre chapitres principaux. Le premier chapitre sera dédié à la présentation de l état de l art. Nous allons tout d abord présenter l organisme d accueil et le projet. Ensuite nous passerons à l étude et à la 1

14 critique de l existant pour enfin proposer une solution adéquate. La méthodologie utilisée y sera également définie pour nous permettre de réaliser convenablement notre travail. Le second chapitre sera consacré sur l analyse des besoins fonctionnels et non fonctionnels. Nous modéliserons les besoins des utilisateurs via les diagrammes de cas d utilisation. Le troisième chapitre sera intitulé conception et fera dans un premier temps une étude préliminaire en présentant l architecture de la solution proposée précédemment. Dans un second temps, en se référant à la méthodologie de travail choisie, elle illustrera la plupart des diagrammes de conception. Le quatrième chapitre quant à lui sera réservé à la réalisation. Celui-ci, passera en revue l environnement de travail, le planning de réalisation et finalement les résultats obtenus. Pour finir, une conclusion générale de tout le rapport sera nécessaire où nous proposerons les éventuelles améliorations susceptibles d être ajoutées ultérieurement. 2

15 Chapitre 1 : ETAT DE L ART 3

16 Introduction Nous allons introduire dans ce premier chapitre le cadre du projet, à savoir l entreprise d accueil. Par la suite, nous passerons à la présentation du sujet, et pour finir, nous parlerons de la méthodologie du développement à suivre durant notre projet. I- Présentation de l organisme d accueil Le projet a été réalisé au sein d ESPRITEC, l unité de Recherche-Développement- Innovation (RDI) de l Ecole Supérieure Privé d Ingénierie et de Technologies (ESPRIT) situé au pôle technologique EL Ghazela. Cette unité s oriente vers la «recherche appliquée» et privilégie deux axes : L axe «Technologique» : pour la maitrise des technologies avancées. Il nécessite la mise en place d une plate-forme pour le développement des services et l expérimentation de nouvelles applications et de nouveaux services ; L axe «Application et service» : pour développer des prototypes, des nouveaux services et applications avancés pouvant avoir des retombées industrielles ou socioéconomique. [1] L organisme ESPRITEC est constitué de quatre grandes équipes : L équipe Cloud travaille sur la mise en place du Cloud ; L équipe ESPRIT On-line spécialisée dans la mise en place et le développement des solutions internes d ESPRIT ; L équipe M2M (Machine to Machine) s intéresse à la technologie ambiante et RFID ; M-vision s intéresse à la vision et le traitement d image. Les projets entrepris mobilisent des équipes composées de plusieurs chercheurs, enseignantschercheurs, ingénieurs et étudiants en projet de fin d études (PFE) et projet d intégration (PI) sous la conduite d un chef de projet. Des étudiants en Masters ou Doctorats sont aussi intégrés dans les équipes de projets dans le cadre de conventions, de partenariat avec les laboratoires et unités de recherche des établissements publics. 4

17 II- Présentation du projet 1. Problématique L idée générale du projet consiste à concevoir un outil applicatif qui pourra de façon concrète permettre à un utilisateur de circonscrire un incident ou une demande de service à travers les tickets. L administrateur utilisera le même système pour gérer la partie administrative et financière (budget, contrats avec les fournisseurs ) d une part et d autre part effectué la supervision (configuration, retour d évènements) en se basant sur l inventaire des matériaux du dit parc. Avant de plonger dans l étude proprement dite de la solution, il est indispensable de prendre du recul et de faire un résumé des problèmes concrets existants que rencontrent au jour le jour nos différents acteurs. C est donc dans cette optique qu une petite enquête a été menée auprès de ces personnes et la plupart des problèmes recensés sont les suivants : a. La non maitrise du hardware et du software En tête de liste, ce problème est le plus récurrent chez la plupart des administrateurs réseaux et systèmes. En effet, le nombre croissant d équipements et l hétérogénéité du parc ne permettent pas à ceux-ci de maitriser tous les systèmes, logiciels et matériaux installés. b. Le manque de traçabilité et de suivi De nos jours, le contrôle et le suivi des opérations techniques et financières dans les entreprises se font mais pas de manière automatisées et sécurisées. c. Equipements non recensés Dans le réseau d une entreprise, lorsqu un équipement tombe en panne, nous avons du mal à le remplacer par un équipement adéquat (même système, même modèle, même périphérique ) qui remplirait exactement les mêmes fonctions. Ceci est dû au fait que le stock des ressources de l entreprise n est pas inventorier. d. L insécurité Les usagers utilisent les équipements de l entreprise comme bien personnel. De ce fait, ils connectent diverses périphériques de stockage pouvant contenir des virus, installent des logiciels plus ou moins malveillant, désactivent le pare-feu, etc. 5

18 L application proposée devra donc être à mesure d apporter une solution concrète à la prise en charge des différents problèmes ci-dessus. 2. Etude de l existant Parmi les produits existants sur le marché, nous retrouvons : a. Clarilog Cette application a été créée par l entreprise Clarilog France et permet entre autre : L audit du parc informatique en utilisant le module clarilog Fast Inventory qui permet de récolter les données sans déploiement d agent ; Une cartographie complète des équipements du parc ; Clarilog SNMP Discovery récupère les informations présentes dans le réseau via le protocole SNMP et fait appel à un référentiel d information alimenté par les équipes [2] clarilog ; Clarilog offre les services de supervision et de b. H-inventory messageries instantanées avec les utilisateurs. Sous licence GNU GPL, H-inventory propose les fonctionnalités suivantes : Inventorier les machines d un parc informatique ; Gérer les incidents (HelpDesk) ; Faire un audit réseau (scan nmap) ; Déployer automatiquement des applications Windows et Linux ; Effectuer du monitoring sur les services (alertes, mail ) [3] Figure 1 : Clarilog Figure 2: H-inventory 6

19 suivantes : c. Spiceworks Cette solution offre aux usagers les possibilités Effectuer l inventaire des machines sans déploiement d agent ; Gérer les incidents (HelpDesk) ; Scanner le réseau ; Effectuer la gestion des configurations. [4] Figure 3: Spiceworks 3. Critique de l existant Une analyse des solutions existantes montre que la plupart de ces applications offrent des fonctionnalités de base de gestion d un parc informatique à savoir l inventaire, l accès au Helpdesk et le scan du réseau. Au regard de ces informations, nous pouvons relever qu elles répondent au besoin principal des utilisateurs. Néanmoins, nous pouvons aussi noter les inconvénients suivants : Clarilog n est pas une application open source ; H-inventory n offre pas une gestion administrative et financière ne permettant pas une traçabilité et un suivi des tâches administrative et financière effectuées ; Spiceworks ne permet pas à un utilisateur d intégrer ses propres modules pour une bonne performance de son parc. 4. Solution Proposée Après une étude comparative sur les différentes solutions existantes, il est donc primordial au regard des inconvénients recensés de proposer une solution qui pourra répondre à nos besoins. Nous avons choisi de travailler avec l outil de Gestion Libre de Parc Informatique abrégé GLPI. Cet outil est capable de fournir une liste des ressources de notre part via un inventaire et/ou un scan du réseau permettant ainsi à l utilisateur de maitriser les équipements 7

20 de son parc. Il effectue le contrôle et le suivi des opérations techniques et financières et optime la gestion du parc avec l ajout de modules. [5] Le tableau ci-dessous résume les fonctionnalités de chacune des solutions présentées plus haut. Accès au Machine Gestion Scan Cartographie Prix Helpdesk inventoriée administrative et financière du réseau Clarilog Oui Windows Oui Oui Oui Payant H-inventory Oui Windows/Unix Non Oui Non Gratuit Spiceworks Oui Windows Oui Oui Oui Gratuit GLPI Oui Windows/Unix Oui Oui Oui Gratuit Tableau 1: Tableau comparatif III- Méthodologie de travail Pour assurer un bon rendement de développement en termes de qualité et de productivité le choix de la méthodologie en informatique est primordial. Vue la complexité des systèmes de nos jours, le génie logiciel doit tenter de remédier à cette complexité en offrant une démarche à suivre avec des étapes bien précises.c est le principe des méthodologies de travail. Une méthode d analyse ou de conception est un procédé qui a pour objectif de permettre de formaliser les étapes préliminaires du développement d un système afin de rendre ce travail plus fidèle au besoin du client. Pour ce faire nous partons d un énoncé informel (le besoin tel qu il est exprimé par le client complété par la recherche d information auprès des experts du domaine fonctionnel, comme par exemple les futurs utilisateurs de ce logiciel), ainsi que l analyse de l existant éventuel (c est à dire la manière dont les processus à traiter par le système se déroulent actuellement chez d autre client). La phase d analyse permet de lister les résultats attendus, en termes de fonctionnalités, de robustesse, de maintenance de sécurité, d extensibilités, etc. La phase d analyse permet de décrire de manière ambiguë, le plus souvent en utilisant un langage de modélisation, le fonctionnement futur du système, afin d en faciliter la réalisation. Aujourd hui le standard 8

21 industriel de modélisation objet est UML (Unified Modeling Langage). UML se définit comme un langage de modélisation graphique et textuelle. Notre choix s est orienté vers le processus unifié (PU ou UP en anglais pour Unified Process) comme méthode de développement. 1. Comparaison Le tableau ci-dessous contient un comparatif entre les principales méthodologies de développement que nous avons choisi vu la diversité de ces méthodes. Méthodologies Description Points forts Points faibles - Les phases - Distingue - Non itératif ; sont clairement les Cascade déroulées phases du - Pas de d une manière séquentielle. projet. modèles pour les documents. - Promu par - Itératif ; - Assez flou Rational ; dans sa mise - Spécifie le en œuvre ; - Le RUP est à dialogue entre la fois une les différents - Ne couvre méthodologie intervenants pas les phases RUP (Rational et un outil du projet ; en amont et Unified Process) prêt à en aval au l emploi ; - Propose des développeme modèles de nt. - Cible des documents projets de pour des plus de 10 projets types. personnes. - S articule autour de l architecture; - Itératif ; - Laisse une - Plutôt superficiel sur les phases 9

22 large place à situées en - Propose un la technologie amont et en cycle de et à la gestion aval du 2TUP(Two Truck développeme des risques ; développeme Unified Process) nt en Y; nt ; - Définit les - Cible des profils des - Ne propose projets de intervenants, pas de toutes tailles. les plannings, documents les types. prototypes. - Ensemble des - Itératif ; - Assez flou bonnes dans sa mise pratiques de - Donne une en œuvre ; développeme importance XP (extreme nt ; aux aspects - Ne couvre Programming) techniques ; pas les phases - Cible : Moins en amont et de 10 - Innovant : en aval au personnes. programmatio développeme n en duo. nt. - Se base sur - Donne toute - La mise en des itérations confiance aux œuvre du dites sprints développeurs développeme de et les laisser nt n est pas développeme faire leur précisée ; nt. travail ; - Le - Chaque développeme Scrum itération a un nt rapide et objectif bien répétitif se précis et traduit par fournit une une forte 10

23 fonctionnalité testée. pression sur l ensemble des membres de l équipe de développeme nt. Tableau 2: Tableau comparatif des différentes technologies de Travail L étude comparative réalisé sur les trois principaux processus de développement Rup, Xp, 2TUP résumé dans le tableau nous permet de tirer les conclusions suivantes : Le processus RUP néglige les contraintes techniques qui sont indispensables dans notre projet, nous avons par conséquent choisie de l écarter ; Le processus XP néglige la phase de capture de besoins fonctionnels et techniques et la phase de conception et donne une grande importance à la phase de développement, il est par conséquent écarté ; Le processus 2TUP permet en particulier de séparer les contraintes fonctionnelles des contraintes techniques érigées sous forme de deux branches permettant de les exploiter parallèlement ; CASCADE est un processus séquentiel et non itératif ; Scrum quant à lui subdivise les différentes phases du projet en sprint qui en théorie ne dépasse pas 30 jours. 2. Choix de la méthodologie de travail Suite à l étude et à la comparaison des principaux processus de développement et afin de contrôler les risques et de mener à bon terme notre projet vu sa complexité, nous avons opté pour le processus 2TUP pour plusieurs raisons : D une part, 2TUP donne une grande importance à la technologie ce qui est important pour notre projet ; D autre part, 2TUP est un processus en Y qui contient une branche technique, une branche fonctionnelle et une branche réalisation. Les deux branches 11

24 technique et fonctionnelle peuvent être exploitées en parallèle. De ce fait, si la technologie évolue ou lors de déroulement du projet, s il y a modification d un besoin technique, la branche technique peut être traitée puis réintégrée dans le projet facilement. De même si une nouvelle fonctionnalité se présente, seule la branche fonctionnelle va être traitée sans toucher à l autre branche. Figure 4: Méthodologie 2TUP Ce processus commence par une étude préliminaire qui permet d identifier les acteurs du système à mettre en œuvre qui est considéré comme une boite noire tout en présentant les différents messages entre les utilisateurs et le système et d élaborer le cahier de charges. D après la figure ci-dessus, nous remarquerons que 2TUP est composée essentiellement de trois étapes : La branche gauche (fonctionnelle) Capitalise la connaissance du métier de l entreprise. Elle constitue généralement un investissement pour le moyen et long terme. Les fonctions du système d information sont en effet indépendantes des technologies utilisées. Cette branche comporte les étapes suivantes : 12

25 La capture des besoins fonctionnels, qui produit un modèle des besoins focalisé sur le métier des utilisateurs. Cette étape élimine le risque d avoir un système inadapté aux besoins des utilisateurs ; L analyse qui consiste à étudier les besoins fonctionnels de manière à obtenir une idée de ce que va réaliser le système en terme métier. La banche droite (architecture technique) Capitalise un savoir-faire technique. Elle constitue un investissement pour le court et moyen terme. Les techniques développées pour le système peuvent l être en effet indépendamment des fonctions à réaliser. Cette branche comporte les étapes suivantes : La capture des besoins techniques ; La conception générique. La branche du milieu (réalisation) A l issue des évolutions du modèle fonctionnel et de l architecture technique, la réalisation du système consiste à fusionner les résultats des deux branches. Cette fusion conduit à l obtention d un processus en forme Y. Cette branche comporte les étapes suivantes : La conception préliminaire ; La conception détaillée ; Le codage ; L intégration. Conclusion Dans ce chapitre, il a été question de présenter l organisme d accueil ESPRITEC. Nous avons également procédé à une étude des solutions existantes qui nous a conduite par la suite à proposer une solution dont le but est de combler les limites de ces dernières. Une analyse de la méthodologie de développement à mettre en œuvre est venue finalement mettre un terme à cette première partie. Le chapitre suivant est consacré à l analyse et la spécification des besoins du projet qui présente la première étape du processus de développement 2TUP. 13

26 2 Chapitre : ANALYSE ET SPECIFICATION DES BESOINS 14

27 Introduction Après l étude et l analyse de l état de l art, il est temps à présent de se focaliser sur une analyse des besoins de notre application de gestion de parc informatique. Il sera question de présenter dans un premier temps les principaux acteurs et leurs rôles. Ensuite dans la branche fonctionnelle, nous allons définir les besoins fonctionnels et non fonctionnels, puis présenter le diagramme de cas d utilisation du système et décrire les différents cas d utilisation. Finalement nous clôturons ce chapitre sur la deuxième branche de la méthodologie à savoir la branche technique, d où seront listés également les principaux besoins. I- Contexte Statique C est l étape initiale qui consiste à faire un recensement sur les différents acteurs qui vont interagir de près ou de loin avec le système. Mais avant d aller plus loin, il est important de définir au préalable certains termes importants pour la suite. Acteur : Constitue une entité physique capable d interagir avec le système. Notons juste que cette entité peut être humaine ou matérielle. Système : C est l entité à concevoir, dans notre cas il s agit de l application en elle-même. Identification des acteurs Les acteurs se recrutent parmi les utilisateurs du système et aussi parmi les responsables de la configuration et de la maintenance. Dans notre cas, il y a trois acteurs principaux : Administrateur : C est un super utilisateur ayant le droit d effectuer toutes sortes d opérations telles que la configuration du système, le contrôle des connexions, le contrôle du suivi des tickets, l affectation des fournisseurs, budgets, contrats et bien d autre. Technicien : effectue la prise en charge des tickets, reçoit les notifications de la part de l administrateur. Utilisateur : Crée des tickets, reçoit des notifications. 15

28 La figure ci-dessous illustre parfaitement ces différents acteurs ainsi que leur interaction avec le système qui se représente sous forme de trait reliant les acteurs concernés au système. System Technicien Système de Gestion Libre de Parc Informatique Administrateur Utilisateur Figure 5: Diagramme de Contexte Statique Nous apercevons donc clairement le système de Gestion Libre de Parc Informatique représenté, ainsi que les différents acteurs. Néanmoins cette représentation est encore incomplète car le système ainsi représenté constitue une sorte de «boite noire» dont nous ne connaissons en rien le fonctionnement. Il est donc nécessaire de passer par une représentation un peu plus détaillée et c est ce qui fera l objet de la partie suivante. II- Branche Fonctionnelle 1. Besoins Fonctionnels Avant de parler du fonctionnement proprement dit du système, il est nécessaire de définir dans un premier temps les fonctionnalités qui seront implémentées au sein dudit système. Ainsi donc, cette étape décrira ce que nous attendons de notre application. Puis, tout 16

29 ceci sera modélisé sous forme de diagramme à l aide du langage de modélisation UML, en ce que nous appellerons par la suite cas d utilisation. De ce fait, s il faut redéfinir concrètement les fonctionnalités de notre système, nous pouvons tout simplement dire que notre application doit être capable de : a. Module inventaire et Gestion Afficher l inventaire des ressources ; Afficher la map du réseau ; Gérer les informations financières; Gérer le module de configuration. b. Module Helpdesk Gérer les tickets Planifier les interventions Afficher les statistiques des tickets Afficher les notifications 2. Besoins non fonctionnels Nous entendons par là les besoins qui caractérisent le système. Autrement dit, il s agit de définir un ensemble de critères essentiels pour le bon fonctionnement de notre application. Il est à noter cependant qu ils peuvent être exprimés en matière de performance, de type de matériel ou le type de conception. Dans le cadre de notre travail, nous pouvons citer par exemple : Ergonomie : L interface de l application doit être simple et utilisable afin que l utilisateur puisse l exploiter sans se référer à des connaissances particulières, en d autres termes, notre application doit être lisible et facile à manipuler par n importe quel utilisateur ; Besoins de sécurité : L application devra assurer la sécurité des utilisateurs. D où la nécessité de procéder à l authentification des agents et administrateurs tout en assurant la confidentialité de leurs données ; L extensibilité : C est-à-dire qu il doit y avoir une possibilité d ajouter de nouvelles fonctionnalités ou de modifier celles existantes ; 17

30 Rapidité et intégrabilité dans d autres applications : L application devra être rapide et assure que les modules seront intégrables et utilisables dans d autres applications ; Besoins de haute disponibilité : Au final il est important que notre application puisse fonctionner sur une plateforme hautement disponible et pouvant gérer un nombre élevé de requêtes. 3. Besoins Optionnels Il est question ici d enrichir le système de fonctionnalités qui pourraient répondre aux besoins des utilisateurs afin de le rendre encore plus agréable à utiliser. Sans toutefois tendre vers le superflu, nous pourrions par exemple dresser en fonction des acteurs la liste suivante : Intégration de l annuaire AD dans le but d importer les utilisateurs de l entreprise dans le serveur GLPI ; Intégration d un serveur de messagerie pour gérer la partie notification avec un domaine en locale propre à une entreprise et séparé le domaine professionnel du domaine privée. Nous venons d exposer l ensemble des besoins auxquels doit répondre le système global à développer, et avons mis le point sue un ensemble des fonctionnalités jugées faisables dans le cadre de notre projet. Il est désormais possible de migrer vers une autre partie tout aussi importante qui traitera de façon plus détaillée des fonctionnalités évoquées ci-dessus relatives à chaque entité. 4. Diagramme de cas d utilisation Nous parvenons à une étape clé du processus. C est elle qui grâce à l étude réalisée dans la partie précédente mettra en valeur le rôle de chaque acteur du système ainsi que les fonctionnalités présentées plus haut. a. Cas d utilisation GLPI Pour assurer la gestion du parc informatique, l administrateur possède les privilèges d effectuer plusieurs configurations afin d améliorer les performances du système, le rendre ergonomique transparent et sécuritaire. A titre d exemple, il possède la permission de gérer 18

31 les modules de gestion des finances, d assistance aux utilisateurs (helpdesk), d inventaires comme le montre le diagramme ci-dessous : System Afficher l'inventaire des ressources Afficher la map du réseau Technicien Gérer les informationns financières <<include>> <<include>> Gérer tickets <<include>> <<include>> Administrateur Planifier intervations <<include>> S'authentifier Afficher les statistiques des tickets <<include>> Utilisateur Gérer module configuration Figure 6: Diagramme de Cas d utilisation GLOBAL La figure ci-dessus représente le diagramme de cas d utilisation général de notre système de gestion de parc informatique. Nous y retrouvons comme convenu les acteurs principaux et leurs rôles. Nous remarquons également les relations d inclusions qui lient les différents cas d utilisations, et qui indiquent simplement que le cas d utilisation vers lequel ils tendent devrait être exécuté au préalable. 19

32 b. Cas d utilisation «gérer tickets» pour un administrateur Ajouter des tickets System Modifier l'etat des tickets <<extend>> <<extend>> Envoyer les suivis des tickets Administrateur Gérer tickets <<extend>> <<extend>> Supprimer des tickets <<extend>> <<extend>> Associer des couts à des tickets Associer des intervenants à des tickets Figure 7: Diagramme de Cas d utilisation «Gérer les tickets» pour un administrateur La figure suivante nous présente de façon plus détaillée le cas d utilisation «Gérer tickets». Nous pouvons donc entrevoir plusieurs fonctions qui servent à construire le cycle de vie d un ticket. 20

33 c. Cas d utilisation «gérer tickets» pour un utilisateur Sur la figure ci-dessous, nous découvrons la même fonctionnalité mais qui correspond à l agent. Lui également aura la possibilité de créer, de modifier et de supprimer des tickets. System Créer des tickets <<extend>> Modifier des tickets Utilisateur Gérer tickets <<extend>> <<extend>> Supprimer des tickets <<extend>> Visualiser les suivis des tickets Figure 8: Diagramme de Cas d utilisation «Gérer les tickets» pour un agent d. Cas d utilisation «gérer tickets» pour un technicien Il s agit ici donner l état de validation des tickets et d ajouter des suivis. Les différents états de validation sont : En attente de validation, Acceptée, Refusée. System valider les tickets Technicien Gérer tickets <<extend>> <<extend>> Ajouter les suivis des tickets <<extend>> Associer des solutions à des tickets Figure 9: Diagramme de Cas d utilisation «Gérer les tickets» pour un Technicien 21

34 5. Description des cas d utilisation Dans cette partie il sera question de donner plus de détails sur les différents cas d utilisation présentés ci-dessus. Tous les cas cités ne seront pas présentés uniquement ceux qui suivent: «S authentifier», «Planifier interventions», «Afficher statistiques» et «Gérer finances». a. Description du cas d utilisation : «S authentifier» Etapes Description Résumé Acteurs : Administrateur/Utilisateur/Technicien Titre : Authentifier Administrateur ou Utilisateur ou Technicien Description : Le système identifie à ce niveau l administrateur/utilisateur /technicien qui veut utiliser le service. Pré conditions L administrateur/utilisateur/technicien s est connecté au système Le système est opérationnel L administrateur/utilisateur/technicien entre ses paramètres de Scénario Nominal connexion identifiant et mot de passe Le système vérifie les informations saisies Le système affiche la page de profil de l administrateur/utilisateur/technicien Scénario Les données saisies sont erronées Alternatif Postconditions L administrateur/utilisateur/technicien est sur sa page de profil Le système attend désormais qu il exécute une action <<Actor>> administrateur Système 1 : saisie des paramètres de connexion() 2 : vérification des paramètres() Séquencement alt 3 : affiche page de profil() 4 : message d'erreur() 22

35 Tableau 3: Description du cas d utilisation «S authentifier» Comme dans tout système d informations utilisé par plusieurs acteurs, il est important pour assurer la sécurité des données de chaque acteur que chacun passe par une phase d authentification. C est également le cas de notre système où administrateur, utilisateur et technicien se sont authentifiés avant de pouvoir réaliser une quelconque opération. b. Description du cas d utilisation : «Afficher les statistiques des tickets» Etapes Description Résumé Acteurs : Administrateur Titre : Afficher les statistiques des tickets Description : affiche à l administrateur le nombre de tickets ouverts, résolus, en retard et clos. Pré conditions L administrateur s est authentifié Les tickets ont été crées L administrateur accède au menu d assistance ou helpdesk L administrateur clique sur l onglet «Statistiques» Scénario Nominal L administrateur sélectionne les statistiques à visualiser Le système renvoi sur sa page des graphes indiquant le cycle de vie des tickets et la durée moyenne de traitement des tickets Scénario Alternatif Le système n a pas pu afficher les statistiques car aucun ticket n a été crée Post-conditions Les statistiques des tickets sont affichées Le système attend désormais qu il exécute une nouvelle action 23

36 <<Actor>> administrateur Système ref Gérer les tickets Séquencement 1 : demande l'affichage des statistiques() 2 : affiche les statistiques() Tableau 4: Description du cas d utilisation «Afficher les statistiques des tickets» Dans le tableau ci-dessus, nous décrivons également les détails du cas d utilisation «afficher les statistiques»qui s accompagne du scénario d exécution nominal et d un scénario alternatif. Nous y retrouvons aussi le séquencement qui indique l ordre d exécution des actions des différents acteurs. c. Description du cas d utilisation «Planifier interventions» Etapes Description Résumé Acteurs : Administrateur Titre : Planifier interventions Description : affiche à l administrateur du système les dates et les heures libres afin d affecter des tickets aux techniciens disponibles. Pré L administrateur s est authentifié conditions Le système a au préalable un ticket en cours de planification Le système a au préalable un technicien disponible L administrateur accède au menu d assistance ou helpdesk 24

37 Scénario Nominal Scénario Alternatif Post-conditions L administrateur clique sur l onglet «Tickets» L administrateur sélectionne le ticket à planifier L administrateur affecte la date, l heure et un technicien à ce ticket Le système renvoi sur la page Planning un tableau qui indique la date, l heure et le technicien affectés Le système n a pas de ticket en cours de planification Le système ne contient pas de technicien disponible Le planning des interventions est affiché Le système attend désormais qu il exécute une nouvelle action <<Actor>> administrateur Système ref S'authentifier Séquencement 1 : sélectionne le ticket à planifier() 2 : affiche l'interface du ticket() 3 : affecte la date, l'heure et le technicien() 4 : enregistre les affectations() 5 : affiche le planning des interventions() Tableau 5: Description du cas d utilisation «Planifier les interventions» Le tableau ci-dessus décrit à son tour les détails du cas d utilisation «Planifier les intervenants» qui s accompagne du scénario d exécution nominal et d un scénario alternatif. Nous y retrouvons aussi le séquencement qui indique l ordre des actions des acteurs. 25

38 d. Description du cas d utilisation «Gérer les informations financières» Etapes Description Résumé Acteurs : Administrateur Titre : Gérer finances Description : Associe les fournisseurs, les budgets, les contrats. Pré L administrateur s est authentifié conditions L administrateur accède au menu de gestion L administrateur clique sur l onglet «Budget» Scénario L administrateur crée un budget Nominal L administrateur clique sur l onglet «fournisseurs» L administrateur crée un fournisseur L administrateur clique sur l onglet «Contrat» L administrateur crée un contrat L administrateur associe des budgets et des contrats à des fournisseurs Scénario Le système n a pas créé de fournisseur Alternatif Le système n a pas créé de contrat Le système n a pas créé de budget Postconditions Le système attend désormais qu il exécute une nouvelle La liaison entre les fournisseurs, les contrats et les budgets a été créée action 26

39 <<Actor>> Administrateur Système ref S'authentifier 1 : selectionne le menu de gestion() 2 : affiche les éléments du menu() 3 : crée un fournisseur() 4 : enregistre le fournisseur créé() 5 : crée un budget() Séquencement 6 : enregistre le budget créé() 7 : associe un budget à un fournisseur() 8 : crée un contrat() 10 : associe un contrat à un fournisseur() 9 : enregistre le contrat créé() Tableau 6: Description du cas d utilisation «Gérer les informations financières» Après avoir identifié les rôles des acteurs aussi bien que les fonctionnalités du système, nous pouvons passer à présent à la branche technique qui va se charger de présenter les besoins techniques indispensable au développement de notre projet. III- Branche Technique Les besoins fonctionnels de notre système ayant été définis, il est temps de se poser la question de savoir quels outils allons-nous utiliser et surtout sur quelle architecture logicielle notre choix va se porter. C est ainsi que nous définirons dans cette partie en premier lieu 27

40 l architecture, puis les langages de développement et nous terminerons par les serveurs utilisés. 1. Architecture Nous devons savoir qu il existe plusieurs types d architectures. Parmi ces architectures, nous pouvons citer : a. L architecture décentralisée Les données et l application ne sont pas localisées sur un seul serveur. Une telle architecture permet de résister à des attaques puisse que le logiciel client ne se connecte pas à un unique serveur mais à plusieurs. Le système est ainsi plus robuste mais la recherche d informations est plus difficile. b. L architecture client-serveur L application est subdivisée entre deux entités client et serveur qui coopèrent ensemble via des requêtes. Le dialogue entre les deux entités peut se résumer par : Le client demande un service au serveur Le serveur réalise ce service et renvoie le résultat au client Nous distinguons trois types d architectures client-serveur : Architecture 2-tiers Une architecture 2-tiers est composée de deux éléments, un client et un serveur et où le tiers fait référence non pas à une entité physique mais logique. Une analyse détaillée des éléments de cette architecture et de leurs fonctions attachées met en évidence certains points essentiels sur lesquels nous attirons l attention : La fonction de présentation est à la charge du client exclusivement. Le calcul (processing) est reparti entre le client et le serveur. Le logiciel client est généralement spécifique au serveur. Les données sont stockées ou accessibles via un le serveur. Dans le cadre d une topologie d accès à une base de données, le serveur traitera les requêtes en provenance du client qui se feront en général en langage SQL. C est parce que le client assume des tâches de présentation et de processing, et donc de fait communique avec le serveur sans intervention d un autre processus que le client est dit 28

41 «lourd» par opposition à l architecture 3-tiers où le client est constitué d un simple navigateur internet et communique avec un serveur via un frontal. En définitive et dans la perspective d une architecture 2-tiers avec un serveur de base de données (SGBD) nous obtenons le schéma suivant : Base de données Client Réseau Serveur de BD Figure 10: Schéma architecture 2-tiers Avantages : Développement rapide toute chose étant égale par ailleurs à la complexité du projet. Outils de développement robustes Inconvénients : Problèmes de contrôle des évolutions de versions et de redistribution des applications. En termes de sécurité l architecture 2-tiers peut être complexe dans la mesure où il sera nécessaire à l utilisateur d avoir autant d accès protégés par un mot de passe que d accès serveurs. 29

42 Architecture 3-tiers L architecture 3-tiers est composée de trois éléments, ou plus précisément de trois couches. En effet, dans la philosophie qui a guidé l élaboration de cette architecture, il est adéquat de parler de couche fonctionnelle attachée à un élément/entité logique. Il faut distinguer trois couches/éléments : La couche présentation : associée au client qui de fait est dit «léger» dans la mesure où il n assume aucune fonction de traitement à la différence du modèle 2-tiers. La couche fonctionnelle : liée au serveur, qui dans de nombreux cas est un serveur Web muni d extensions applicatives. C est ce dernier qui va exécuter tous les calculs ou faire des requêtes vers d autres serveurs additionnels (exemple vers des SGBD). La couche de données : liée au serveur de base de données (SGBD). Enfin le schéma suivant illustre une architecture souvent rencontrée avec un serveur Web. Base de données Database Server Extension Program Réseau Serveur Serveur Client léger Réseau WEB Navigateu r Figure 11: Schéma architecture 3-tiers 30

43 Avantages : Requêtes plus flexibles au niveau du client. La séparation qui existe entre le client et le serveur et le SGBD permet une spécialisation des développeurs sur chaque tiers l architecture. Plus de flexibilité dans l allocation des ressources Inconvénients : Une expertise de développement à acquérir qui semble plus longue que dans le cadre d une architecture 2-tiers. Coût de développement plus élevé. Architecture n-tiers L architecture n-tiers a été pensée pour pallier aux limitations des architectures trois tiers et concevoir des applications puissantes et simples à maintenir. En fait, l architecture n- tiers qualifie la distribution d application entre de multiples services et non la multiplication des niveaux de services. Avantages : Ajout de composants Meilleures performances Fiabilité accrue Sécurité Flexibilité Maintenance Inconvénients : Gestion de la complexité du système global Gestion de la communication entre composants Gestion de l hétérogénéité des outils et systèmes [6] 31

44 Choix de l architecture utilisée Suite à l étude qui vient d être faite, notre choix s est porté sur l architecture clientserveur et plus précisément sur l architecture n-tiers pour les raisons suivantes : Elle correspond le mieux à la structure attendue dans le sens où notre système constituera en quelque sorte le serveur et les autres acteurs seront les clients. Deuxièmement, vu que nous avons besoin d un client léger qui n aura qu à se connecter au serveur, il nous a donc paru évident d opter pour une architecture plus évoluée que l architecture 2-tiers. Finalement, bien que l architecture 3-tiers soit adéquate, elle possède néanmoins des limites qui sont corrigées dans la structure n-tiers qui rappelonsle est plus flexible, plus souple et plus puissante. 2. Langages de développement a. PHP Le PHP est un langage de programmation qui s intègre dans vos pages HTML. Il est permet entre autre de rendre automatiques des tâches répétitives, notamment grâce à la communication avec une base de données. [7] b. PERL PERL est un langage de programmation utilisé pour le développement de scripts d administration système sous UNIX. [8] 3. Serveurs Comme le stipule l architecture n-tiers, nous aurons besoin au minimum d un serveur web et d un serveur de base de données. a. Serveur de base de données Comme serveur de base de données, nous avons choisi d utiliser MYSQL tout &simplement parce qu il offre les avantages suivants : Rapidité 32

45 Facilité d utilisation Gratuit Connexion et sécurité Portabilité b. Serveur web Nous avons choisi d utiliser le serveur Apache pour les raisons suivantes : Il peut fonctionner sur une variété de systèmes d exploitation. Son architecture modulaire se prête à la personnalisation lorsqu il est nécessaire de construire une configuration de serveur aux besoins d un client. Extensible : Il est en constante évolution. C est gratuit, fiable et facile à configurer. c. Serveur de messagerie Le serveur de messagerie nous a permis de gérer la partie notification par mail. Conclusion En conclusion, nous avons spécifié les différents besoins auxquels doit répondre notre système. Ce chapitre nous a été utile pour montrer notre but, nos besoins et éclaircir notre démarche. Il nous a offert une vision plus ou moins détaillée sur le but même du projet, et une meilleure distinction entre les éléments constitutifs du système. Enfin, il nous reste à élaborer une bonne conception afin d assurer le bon fonctionnement du système. C est ainsi que nous pourrons entamer le prochain chapitre sur la conception à pas sûrs. 33

46 CHAPITRE 3 : CONCEPTION 34

47 Introduction L étape de conception définit généralement les structures et les modèles à suivre lors de la phase d implémentation de l application. C est la phase où nous préparons l architecture du projet, et où nous définissons la structure de l application. Par souci de clarté, nous débuterons par une phase préliminaire où sera présentée l architecture du système à mettre en place. Ensuite, nous poursuivrons par une étude dynamique qui illustrera le processus de fonctionnement du dit système. I- Architecture du système Cette étape constitue la fusion entre la branche fonctionnelle et la branche technique. C est donc à ce niveau que seront définis l architecture du système. Figure 12: Architecture du système Les agents FusionInventory sont installés sur les machines du parc informatique. 35

48 Le plugin FusionInventory intégré dans le serveur GLPI permet de donner des informations sur des ressources physiques se trouvant dans le réseau du parc. La communication entre l agent et le serveur se fait via le protocole http ou https. En cas d absence d un agent, les équipements dans le réseau communiquent directement avec le serveur via le protocole SNMP. Les données de l inventaire sont stockées dans la base de données de GLPI. Le serveur GLPI effectue une synchronisation avec le plugin FusionInventory dans le but d avoir des remontées automatisées des informations venant du parc. Ce serveur effectue également une synchronisation avec Active Directory afin que chaque acteur à travers son compte Active Directory puisse accéder à l interface graphique de GLPI et s authentifier en tant qu utilisateur, technicien ou administrateur. La synchronisation des serveurs GLPI et de messagerie permet d avoir un suivi de la gestion des tickets sur sa boite mail. L administrateur exécute les opérations de suivi des tickets soit à travers son ordinateur ou son smartphone. Le plugin Webservice intégré dans le serveur GLPI a pour rôle de faire communiquer celui-ci avec des applications externes à partir du protocole XML-RPC. II- Etude Dynamique L étude dynamique permet de représenter le comportement dynamique du système. En effet cette vision sert à mettre en évidence les relations inter-objets. Diagramme d activité Nous allons ici évoquer le diagramme comportemental d'uml, permettant de représenter le déclenchement d'événements en fonction des états du système et de modéliser des comportements parallèles (multi-threads ou multi-processus). Ce diagramme est une représentation proche de l'organigramme. Le but ici est de décrire en détail le processus général de la gestion des tickets de sorte qu elle soit facile à comprendre et simple à utiliser. 36

49 Figure 13: Diagramme d activité Cycle de vie d un ticket 37

50 Conclusion En conclusion, ce chapitre nous a permis de mettre en avant les phases nécessaires à la réalisation de notre application à savoir : L architecture, les composants du système et les diagrammes de conception. A cette étape, il devient possible de passer au chapitre suivant où nous allons parler de l environnement de travail utilisé pour l implémentation de la solution adoptée et décrire la démarche de la réalisation. 38

51 CHAPITRE 4 : REALISATION 39

52 Introduction Nous avons tout au long des chapitres précédents introduit le projet, énuméré les étapes nécessaires à sa mise en œuvre, analysé l ensemble des besoins à satisfaire et conçu l architecture du système. A présent, nous entamerons la phase de réalisation qui est l étape où nous traduisons la conception et les règles par un langage de programmation afin d aboutir à une automatisation des besoins tels qu ils ont été défini dans la spécification. Ainsi donc, ce chapitre sera divisé en quatre parties majeures. Premièrement, nous allons commencer par une description de l environnement de travail à savoir l environnement logiciel et l environnement matériel. Ensuite nous énumèrerons les difficultés rencontrées pendant la réalisation de ce projet, puis suivra la présentation des résultats obtenus, et enfin nous terminerons par la présentation du chronogramme du projet. I- Environnement de travail 1. Environnement matériel Nous avons utilisé pour les besoins de ce projet un ordinateur portable SAMSUNG RV509 caractérisé par : Un système d exploitation Windows 7 (32 bits) ; Un processeur Intel Pentium CPU; Une mémoire RAM de 3,00 Go ; Un disque dur de 300 Go. 2. Environnement logiciel VMware ; Centos 6.5 ; Windows server 2003 ; StarUml ; Smartdraw : C est un logiciel de dessin. Nous allons utiliser pour réaliser l architecture de notre application ainsi que le diagramme d activité ; Eclipse Juno ; Serveur de messagerie. 40

53 II- Difficultés Rencontrées En termes de difficultés, nous avons fait face à des problèmes qui peuvent se regrouper en plusieurs catégories : l installation, l analyse, l inventaire, la connectivité. 1. Installation L installation du serveur GLPI n a pas été aisée. Il nous a fallu gérer les problèmes de dépendances. C est ainsi que nous avions d abord installés des archives de paquets (RPM) compatibles avec notre système d exploitation d une part et d autre part compatible avec la version de GLPI choisie avant de commencer l installation proprement dite de GLPI. 2. Analyse Une étude Théorique et pratique a été faite sur les outils OCSInventory NG et FusionInventory afin de sélectionner la technologie utilisée concernant la partie inventaire. 3. Inventaire Pour effectuer la remontée des informations des machines agents, il a fallu faire et refaire plusieurs tests. A travers ces tests, nous avons retenu : La remontée est effective si et seulement si la version de l agent fusion installé est inférieure ou égale à celle du serveur fusion ; L inventaire au niveau des machines virtuelles est fonctionnel lorsque l on édite une nouvelle règle sur le serveur GLPI permettant de récupérer les informations de l agent via son tag. 4. Connectivité D une part la connectivité entre GLPI et les autres serveurs, d autre part la connectivité entre l émulateur, l environnement de développement et GLPI. Pour résoudre ces problèmes nous avons utilisé PFsense, ce qui a permis de connecter GLPI aux différents serveurs suivant une architecture de LAN-WAN-DMZ, ensuite nous avons installé l émulateur Android sur une machine virtuelle afin de lui affecter une carte réseau lui permettant de se connecter avec l environnement de développement ainsi que GLPI. Toutes ces phases ne constituent en fait qu une partie de toutes les phases de réalisations énoncées dans ce rapport. Une vue complète de l ensemble de ces tâches et du temps qui a été alloué fait l objet de la partie suivante. 41

54 III- Chronogramme d avancement du projet La figure ci-dessous présente le chronogramme d avancement du projet. Figure 14: Chronogramme d avancement du projet Chaque branche de cette figure représente la durée d une tâche. Les tâches réalisées tout au long de ce projet sont répertoriées sur la figure suivante. Figure 15: Présentation des tâches 42

55 De cette figure, nous pouvons tirer plusieurs informations mais les plus pertinentes sont les suivantes : Durée du projet : Le projet a débuté au mois de février 2014 et s est achevé en Juillet 2014 Ce qui nous fait environ cinq mois qui sont découpés suivant le chronogramme ci-dessus. Il comprend cinq (07) phases principales qui sont : l élaboration du sujet, l analyse des besoins fonctionnels et techniques, l installation de GLPI, la maitrise des menus GLPI (la partie Helpdesk y compris), le développement (GOATS), la validation des fonctionnalités et finalement la rédaction du rapport. IV- Présentation des interfaces 1. Interface d authentification Figure 16: Interface d authentification La figure ci-dessus représente l interface d authentification de notre application. Seul les utilisateurs internes (administrateur, technicien, utilisateur normal) et les utilisateurs externes c est-à-dire ceux ayant un compte dans Active Directory peuvent y accéder. 43

56 2. Interface parc ordinateur Figure 17: Interface parc ordinateur Après avoir installé les agents FusionInventory sur les machines, une remontée des informations (ordinateur, logiciel, ) est faite au niveau de notre serveur GLPI. Nous pouvons aussi effectuer un inventaire manuel. C est le cas des machines DELL ordinateur et HP ordinateur. 3. Interface parc logiciel Figure 18: Interface parc logiciel La figure ci-dessus nous donne les informations sur l éditeur, la version, le nombre d installation et le nombre de licence de chaque logiciel inventorié. Dans notre cas, le nom des systèmes d exploitation ne sont pas visibles car tous sont traqués. 44

57 4. Interfaces de découverte du réseau Avant d exécuter une découverte du réseau, d autres préalables sont indispensables, dont : La définition des plages IP sur lesquelles l agent FusionInventory va opérer ; L ajout d une tâche et l association de celle-ci à un agent et une plage IP. Figure 19: Interface découverte du réseau A partir de cette découverte du réseau, nous avons récupérer les informations sur les imprimantes, les moniteurs, les switchs ainsi que les réseaux directement connectés à notre pc. [9] 45

58 a. Interface parc imprimante Figure 20: Interface parc imprimante b. Interface parc périphérique Figure 21: Interface parc périphérique 46

59 c. Interface réseau IP Figure 22: Interface Réseau IP 5. Interfaces pour la gestion des tickets Scénario Un utilisateur a un problème avec son ordinateur, son clavier USB ne marche pas. Il envoie une demande de tickets : le ticket passe à l état nouveau. L administrateur reçoit la demande : le ticket passe de l état nouveau à l état attente d affectation. Ensuite, l administrateur attribue le ticket à un technicien et planifie celui-ci en fonction de son emploi de temps. Le ticket passe de l état en attente à l état en cours planifié. Le jour J le technicien va installer un nouveau clavier USB sur ce pc. Il établit le cout du matériel acheté, le cout de sa main d œuvre et les affecte à ce ticket. Le problème étant résolu, le technicien fait passer le ticket de l état en cours à l état résolu et envoi un suivi à l administrateur. L administrateur vérifie alors les comptes et clos le ticket. 47

60 a. Création d un ticket Figure 23: Interface de création d un ticket b. Création d un problème Figure 24: Interface de création d un problème 48

61 c. Association d un problème à un ticket Figure 25: Interface association d un problème à un ticket d. Changement de l état d un ticket Figure 26: Interface de Changement de l état d un ticket e. Planification pour une intervention 49

62 Figure 27: Interface de planification des interventions f. Association d un ticket à un budget Figure 28: Interface d association d un ticket à un budget 50

63 g. Affichage des statistiques des tickets Figure 29: Interface d affichage des statistiques des tickets 6. Interface pour les notifications par mail Figure 30: Interface de test des notifications mails 51

64 Figure 31: Interface de notification mail 7. Interface Intégration AD Figure 32: Interface intégration AD sur GLPI 52

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Retour d'expérience avec : OCS Inventory & GLP

Retour d'expérience avec : OCS Inventory & GLP Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer

Le Processus RUP. H. Kadima. Tester. Analyst. Performance Engineer. Database Administrator. Release Engineer. Project Leader. Designer / Developer Le Processus RUP Database Administrator Project Leader H. Kadima Performance Engineer Release Engineer Analyst Designer / Developer Tester Table des matières 1. De l artisanat à l industrialisation de

Plus en détail

Un outil de planning ET de ticketing? Ne cherchez plus, vous l avez trouvé!

Un outil de planning ET de ticketing? Ne cherchez plus, vous l avez trouvé! Un outil de planning ET de ticketing? Ne cherchez plus, vous l avez trouvé! Appel téléphonique Assistance encodage rapide EMAIL entrants Alerte de robots de surveillance Création de rendez -vous Outlook

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Formation : Modélisation avec UML 2.0 et Mise en pratique

Formation : Modélisation avec UML 2.0 et Mise en pratique Formation : Modélisation avec et Mise en pratique Durée : sur 4 Jours soit 28 heures ou sur 5 Jours soit 35 heures Présentation Stage UML (Unified Modeling Language) est la notation standard qui s'est

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur Note de Synthèse Système de Gestion de Parc Informatique Brevet de Technicien Supérieur Informatique de gestion Option Administrateur de réseaux locaux d entreprise Session 2011 Centre épreuve «Soutenance

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Note de synthèse du stage

Note de synthèse du stage Dayane Mickael BTS Services Informatiques aux Organisations Note de synthèse du stage de 1 ère année au sein de CAE Groupe du 4 au 29 juin 2012 Gestion et suivi d un parc informatique : La solution : 1

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

La version 3.0 de Corman S

La version 3.0 de Corman S La version 3.0 de Corman S 0. Généralités Versions précédentes : Version 1.0, développée sur plate-forme MS-DOS, et exploitée de 1996 à 1999 sur un réseau local Novell NetWare Version 2.0, développée sur

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

MEMOIRE DE STAGE DE FIN D ETUDE

MEMOIRE DE STAGE DE FIN D ETUDE MEMOIRE DE STAGE DE FIN D ETUDE Pour l obtention du MASTERE PROFESSIONNEL «Nouvelles Technologies des Télécommunications et Réseaux» Présentée par : Marwa MZOUGHI Développement d une application SAAS pour

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Cours Gestion de projet

Cours Gestion de projet Cours Gestion de projet Méthodes de conduite de projet Version Date Auteur V1.8 Septembre 2007 Pascal HEYER 1 Méthodes de conduite de projet Ce document est publié sous la licence libre Creative Commons-BY-NC-SA

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD. Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE SUR LES SITES INTERNET GÉRÉS PAR LA DOCUMENTATION

Plus en détail

Système de Gestion de Ressources

Système de Gestion de Ressources Groupe 4 Système de Gestion de Ressources Clients : Rachid Khoufache & Antoine Rozenknop Version finale Ingénieur Informatique deuxième année Année scolaire 2011/2012 TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Le Guide Pratique des Processus Métiers

Le Guide Pratique des Processus Métiers Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016

Plus en détail

Réalisation d une application de soumission de cours en ligne de l Université Virtuelle de Tunis

Réalisation d une application de soumission de cours en ligne de l Université Virtuelle de Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE Université de Carthage Faculté des Sciences Economiques et de Gestion de Nabeul Réalisation

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition) L'installation 1. Introduction 9 2. Les prérequis 10 3. L'installation 13 4. La configuration 15 5. La mise à jour 23 6. Le changement de serveur 25 Les éléments d'ergonomie 1. Introduction 29 2. Installation

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Système d Information du CNRST - SIC -

Système d Information du CNRST - SIC - 1 Contre National pour la Recherche Scientifique et Technique Système d Information du CNRST - SIC - Nabil Talhaoui Service système d information talhaoui@cnrst.ma 2 Plan Introduction Projet SIC : Contexte

Plus en détail

Visual Paradigm Contraintes inter-associations

Visual Paradigm Contraintes inter-associations Visual Paradigm Contraintes inter-associations Travail de Bachelor d'informaticien de gestion Partie C Présentation de Visual Paradigm 1 Présentation de Visual Paradigm For UML L objet du travail de Bachelor

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Identification du module

Identification du module Identification du module Numéro de module 475 Titre Développer une analyse pour une application Compétence Développer à partir des exigences fonctionnelles et non fonctionnelles pour une application, les

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

SI7 GLPI : Le helpdesk

SI7 GLPI : Le helpdesk SI7 GLPI : Le helpdesk Le helpdesk (centre d assistance en français) couvre avec un même terme plusieurs notions : - L'organisation en charge de l assistance aux utilisateurs - L outil nécessaire au traitement

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Je découvre Lina Maintenance

Je découvre Lina Maintenance Je découvre Lina Maintenance Une interface simple et ergonomique pour optimiser la maintenance de vos équipements 1 Sommaire Présentation 4 La plateforme Lina 5 Référentiel 6 Agenda et données personnelles

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

CONCEPTION ET REALISATION D UNE APPLICATION MOBILE M-BANKING

CONCEPTION ET REALISATION D UNE APPLICATION MOBILE M-BANKING RÉPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE VIRTUELLE DE TUNIS Pour l'obtention du diplôme : Master professionnel en Nouvelles Technologies des

Plus en détail

Chapitre I : le langage UML et le processus unifié

Chapitre I : le langage UML et le processus unifié I. Introduction Les méthodes d analyse orientées objet sont initialement issues des milieux industriels. La préoccupation dominante de leurs auteurs est le génie logiciel, c est-àdire les principes et

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

La solution pour avancer l esprit libre!

La solution pour avancer l esprit libre! La solution pour avancer l esprit libre! Présentation du logiciel CapiLog Sommaire : Notre société CapiLog Les Modules CapiLog Personnalisation des modules Les packs CapiLog Mise en service du logiciel

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL

THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL . THEME PROJET D ELABORATION D UNE BASE DE DONNEES SOUS LE SERVEUR MYSQL Mr MEZRED MOHAMED Ingénieur météorologue INTRODUCTION Il existe de nombreuses manières de construire une base de données. En effet,

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux.

GER helpdesk permet de traiter et d optimiser la gestion de vos interventions au sein de chaque bureaux. GER helpdesk est un bureau d'assistance pour les moyens généraux (ou "centre d'assistance"), et qui fournit des services d assistance aux utilisateurs, consistant en la gestion des incidents lié à la gestion

Plus en détail

Bases de données et interfaces Génie logiciel

Bases de données et interfaces Génie logiciel Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion

Plus en détail

Surveiller et contrôler vos applications à travers le Web

Surveiller et contrôler vos applications à travers le Web Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut

Plus en détail

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s Mickaël Mickaël BLANCHARD BLANCHARD Préface de Sébastien L e p e r s Magento Préface de Sébastien L e p e r s Magento Réussir son site e-commerce Réussir son site e-commerce Groupe Eyrolles, 2010, ISBN

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail