Rapport d activité Stage de première année EPSI



Documents pareils
Messagerie & Groupeware. augmentez l expertise de votre capital humain

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Auditer une infrastructure Microsoft

Windows Server Chapitre 1: Découvrir Windows Server 2008

Active Directory et Windows PowerShell en action

MS Dynamics CRM Installation et déploiement Mettre en œuvre la solution (M80539)

Windows 7 Administration de postes de travail dans un domaine Active Directory

Fiche Technique. Cisco Security Agent

PROJET ARCHI WINDOWS SERVER

Windows Server 2012 R2 Administration avancée - 2 Tomes

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Office 365 pour les établissements scolaires


Administration de systèmes

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Table des matières Nouveau Plan d adressage... 3

Guide de l administrateur CorpoBack

Manuel du logiciel PrestaTest.

SQL Serveur Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise

Table des matières Page 1

CRM PERFORMANCE CONTACT

Windows Server 2012 R2 Administration

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Solution. collaborative. de vos relations clients.

Préparer la synchronisation d'annuaires

Installation et configuration de base de l active Directory

S8 - INFORMATIQUE COMMERCIALE

Solution ESET Remote Administrator

TAGREROUT Seyf Allah TMRIM

Whitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services

METIERS DU MARKETING ET DE LA COMMUNICATION

MATRICE DES FONCTIONNALITES

Windows 8 Installation et configuration

Architecture Technique

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Les Utilisateurs dans SharePoint

SOLUTION POUR CENTRE D'APPEL

Eléments techniques tome I Installation Serveur Windows 2012

SQL Data Export for PS/PSS

SQL Server Installation Center et SQL Server Management Studio

Solutions SAP Crystal

Fiche produit. DS mobileo services

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Chapitre 02. Configuration et Installation

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

LoReNa : pour dynamiser votre Relation Client (CRM)

FILIÈRE TRAVAIL COLLABORATIF

Alcatel OmniPCX Office

CONTACT EXPRESS 2011 ASPIRATEUR D S

Windows Server 2012 Administration avancée

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Progiciels pour TPE - PME - PMI

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Préparation à l installation d Active Directory

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Infrastructure Management

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

MOBILITE. Datasheet version 3.0

TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

Migration du pack office Planification, préparation, déploiement et formation

Etude d Exchange, Google Apps, Office 365 et Zimbra

Licence professionnelle Réseaux et Sécurité Projets tutorés

Formateur : Jackie DAÖN

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Soutenance de projet

Mise en route d'une infrastructure Microsoft VDI

P R O J E T P E R S O N N A L I S E E N C A D R E

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Solution. collaborative. de vos relations clients.

Installation et configuration de SQL Server 2008 R2 (v3)

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Installation de SCCM 2012 (v2)

Mise en place d un cluster NLB (v1.12)

Fiche Technique Windows Azure

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

Gestionnaire de réseaux Linux et Windows

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Zabbix. Solution de supervision libre. par ALIXEN

La Solution Logicielle Multicanal pour votre Centre de Contacts

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Système de vidéosurveillance Guide de configuration

Chapitre 1 L interface de Windows 7 9

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Groupe Eyrolles, 2004 ISBN :

Calendrier FORMATIONS Saison 2014 Formations Informatique - Bureautique - Infographie - Outils graphiques

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Backup Exec 2010 vs. BackupAssist V6

Alcatel-Lucent VitalQIP Appliance Manager

Solution de fax en mode Cloud

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Transcription:

Rapport d activité Stage de première année EPSI

Table des matières I Introduction... 3 1. Présentation de l entreprise... 3 2. Présentation du département... 3 3. Présentation de la mission... 4 II - Présentation du projet... 5 1. Contexte professionnel du projet... 5 2. Problèmes à résoudre, contraintes, limites... 6 III - Démarche suivie... 7 1. Processus suivi - méthode... 7 2. Organisation du projet... 8 IV - Réalisation de la mission... 9 1. Justification des solutions retenues... 9 2. Tri des machines dans Active Directory... 9 3. Inventaire logiciel... 12 V - Évaluation des réalisations... 13 VI - Conclusion... 14 ANNEXE... Error! Bookmark not defined. 2

I Introduction 1. Présentation de l entreprise TVH Consulting France est filiale à 100% de TVH SA, société de droit luxembourgeois. Cette société évolue dans le secteur des services informatiques aux entreprises, en l occurrence sur de l Enterprise Resource Planning (ERP). TVH propose plusieurs solutions ERP, principalement Microsoft Dynamics AX mais aussi Sage X3 et SAP. Dans le cadre de l intégration d AX, TVH développe en parallèle ses propres modules pour les proposer aux entreprises clientes. C est le cas d Advanced Distribution for Microsoft Dynamics AX (ADAX), marque déposée de TVH Consulting. Le principal enjeu est de proposer des solutions pré-paramétrées se rapprochant le plus possible des processus métiers du client, afin de répondre au mieux à ses besoins en matière de système d information. Chaque nouveau client constitue un projet sur lequel travaille : - une équipe de consultants spécialisés dans différents domaines (finance, production, achat-vente ) pour comprendre les besoins spécifiques de l entreprise cliente qui vont nécessiter une adaptation de l ERP - une équipe technique qui s occupe de l installation du produit sur les machines (serveurs et clients) - une équipe de développeurs formés sur l ERP concerné qui se charge de concrétiser sur le plan logiciel les besoins spécifiés par les consultants - une équipe de support, qui assure l accompagnement du client après l intégration de l ERP. Outre les équipes travaillant sur les différents projets, l organisation interne de TVH Consulting est assurée par une équipe administrative et une équipe technique. L équipe technique se charge de l administration système et réseau, mais les développeurs spécialisés AX travaillent également sur la maintenance de l ERP au sein de la société, qui utilise ellemême le produit de Microsoft pour sa gestion interne. 2. Présentation du département Le département dans lequel j ai effectué mon stage est le pôle technique de TVH, chargé également de l administration système et réseau de l entreprise. Mon responsable de stage, chef du département, est responsable infrastructure interne et directeur de projet technique, et je travaille aux côtés de l administrateur système et réseau. 3

Ce département a plusieurs rôles au sein de l entreprise. En plus d assurer le bon fonctionnement du réseau interne et du parc de machines, il assure un soutien aux utilisateurs aussi bien sur le plan matériel que logiciel. L équipe technique est également initiatrice de nouvelles méthodes de travail, en recherchant de nouveaux outils pouvant être bénéfiques au travail de l ensemble des collaborateurs. Microsoft Lync par exemple a été une initiative du pôle technique, qui a déployé cette solution permettant aux collaborateurs de communiquer entre eux par messagerie instantanée, partager la vue de leur écran ou faire des vidéo-conférences. Un autre rôle tout aussi important de l équipe technique est la recherche et le développement pour le réseau de l entreprise. L informatique étant un secteur en constante évolution, l entreprise se doit de posséder une infrastructure moderne et répondant aux standards de sécurité et d ergonomie les plus à jour. Pour cela, on peut citer quelques projets comme la configuration d un nouveau protocole de VPN tunneling appelé IKEv2, plus sécurisé que PPTP (Point-to-Point Tunneling Protocol) car il utilise les normes d encryptage du protocole IPsec. La mise en place de ce protocole permet une connexion plus sécurisée au réseau de l entreprise depuis l extérieur par les collaborateurs, dans le but de pouvoir travailler à distance. Un autre projet en cours de développement est ADFS (Active Directory Federation Service) qui doit permettre l authentification d un utilisateur pour utiliser une application grâce à un token sous forme de cookie crypté. Le tout basé sur une architecture de type 4-tiers, avec un client, une application, un serveur d application et une base de données. 3. Présentation de la mission Mon stage d une durée d un mois a été l occasion pour l entreprise de me confier différentes tâches utiles pour son fonctionnement interne, tout en me permettant de me renseigner sur l activité de l entreprise et d observer le fonctionnement de ses projets, ainsi que le travail de leurs acteurs. Le projet qui m a été confié s inscrit dans une optique d amélioration non seulement des capacités matérielles et logicielles de l entreprise, mais aussi de la gestion des ressources informatiques. Au début du stage j ai effectué un rapport personnalisé de la consommation en téléphonie mobile pour chaque collaborateur après avoir collecté informatiquement les données nécessaires, ce qui m a permis de mieux connaître les noms des personnes travaillant sur le site, ce qui est primordial pour assurer le lien entre l équipe technique et les autres départements. J ai choisi de ne pas développer cette tâche dans la suite du rapport, car elle ne nécessite pas de précisions particulières sur la procédure utilisée. Tout au long du stage, ma mission a consisté en tâche de fond à assurer au fur et à mesure le renouvellement des machines des collaborateurs, depuis la réception des nouveaux ordinateurs à l accompagnement individuel des utilisateurs (transition de Windows 7 à 4

Windows 8.1), en passant par l installation et la configuration du système de chaque machine. Par ailleurs, j ai été amené à effectuer une collecte de données permettant d identifier les ordinateurs inactifs et non utilisés depuis un certain temps, dans le but de clarifier l annuaire de machines de l entreprise. J ai également effectué une collecte de données concernant les logiciels installés sur les machines du parc informatique afin de vérifier si les licences des programmes utilisées correspondent bien à un usage professionnel, dans le but d assurer une conformité avec les bonnes pratiques de l entreprise. II - Présentation du projet 1. Contexte professionnel du projet Situation initiale Les machines de travail de l entreprise font partie d un même domaine, administré par plusieurs contrôleurs de domaine répliquant les données entre eux pour assurer une sécurité par redondance. L administration du domaine se fait en grande partie grâce à Active Directory. L entreprise renouvelant les ordinateurs portables de ses collaborateurs, de nouvelles machines sont livrées sans Windows, et sans configuration particulière. Chaque machine étant référencée dans Active Directory, il arrive que des ordinateurs qui ne sont plus en service depuis longtemps soient toujours présents dans l annuaire. L utilisation d outils informatiques en entreprise nécessite une attention particulière en termes de licence d utilisation et tous les utilisateurs ne sont pas forcément conscients de cette problématique. Objectifs La réalisation du projet implique donc des objectifs multiples, afin de répondre aux besoins de l entreprise et de faire progresser les capacités informatiques sur les différents plans énoncés précédemment. Tout d abord, les nouvelles machines du parc doivent être configurées et recevoir un nouveau système d exploitation (Windows 8.1) ainsi que les outils de base permettant aux collaborateurs de travailler. Elles doivent également être référencées dans Active Directory pour assurer leur suivi. Un accompagnement personnalisé des collaborateurs recevant un nouvel ordinateur est nécessaire, afin de leur présenter le nouveau système d exploitation, répondre à leurs questions et subvenir à leurs besoins spécifiques en termes de configuration et de logiciels. 5

Ensuite, un tri doit être effectué parmi l ensemble des machines référencées dans Active Directory, en ciblant les machines non utilisées depuis un certain temps. Enfin, un travail de contrôle doit être effectué sur les logiciels installés sur les ordinateurs des collaborateurs pour permettre une sensibilisation des utilisateurs aux bonnes pratiques d utilisation des outils logiciels en entreprise. En parallèle de ces objectifs, une veille et un support aux utilisateurs permanents doivent être assurés pour maintenir le bon fonctionnement de l ensemble du système informatique de l entreprise et permettre d utiliser pleinement le potentiel des outils mis à disposition des collaborateurs. Enjeux pour l'entreprise Le renouvellement des ordinateurs permet à la société d être à jour en matière de technologie informatique, et d augmenter les performances de son matériel. Ce gain de performances entraîne un gain de productivité non négligeable dans une société de services informatiques qui utilise souvent la virtualisation. L élimination dans Active Directory des entrées obsolètes est importante pour maintenir une certaine fluidité dans l administration du système informatique de l entreprise et gagner en efficacité. L annuaire doit rester à jour pour avoir une meilleure vision du parc de machines. En tant que société de services informatiques et partenaire Microsoft, il est d autant plus important pour TVH que ses collaborateurs respectent les licences des logiciels qu ils utilisent dans un cadre professionnel. L inventaire logiciel permet également de constater les besoins logiciels des utilisateurs et de proposer une solution plus adaptée pour y répondre. 2. Problèmes à résoudre, contraintes, limites Pour l installation du système et la configuration des nouveaux ordinateurs, la principale problématique est d avoir la bonne image système correspondant au modèle de la machine, et de faire en sorte que l image soit acceptée même si le disque dur n est pas de même capacité que celui utilisé lors de la création de l image. Il faut également veiller à la compatibilité du matériel et résoudre les problèmes de pilotes au cas par cas. La nouvelle machine doit être ajoutée au domaine et se voir appliquer les politiques de groupe. Concernant le tri des entrées d Active Directory, la principale contrainte est de ne pas avoir d outils graphiques permettant d effectuer ce type de recherche. Les conditions de la mission étaient d établir deux listes, une pour les machines non connectées depuis plus de 6 mois, et une pour celles non connectées depuis plus de 3 mois, en séparant les postes de travail des serveurs. 6

L inventaire logiciel pose également un problème d outils, puisque les services de reporting de Configuration Manager ne sont pas activés. Il faut également identifier précisément sur quelle machine est installé chaque logiciel, et pouvoir trier les très nombreux logiciels. Cela implique donc une recherche de solutions. III - Démarche suivie 1. Processus suivi - méthode Préparer une nouvelle machine à son utilisation par un collaborateur consiste avant tout à installer le système d exploitation (Windows 8.1) grâce à une image système. Cela permet d installer et de configurer un système une fois, puis de le dupliquer sur d autres machines du même type.. Pour cela on utilise CloneZilla qui est une distribution Linux libre au préalable installée sur une clé USB et permettant de créer des images de disques durs ou de partitions et de les restaurer. Ces images sont stockées sur un support externe, en l occurrence sur un serveur NAS. Concernant l ajout au domaine de la machine et son administration à distance, on utilise les «Remote Server Administration Tools» (RSAT) de Windows, qui sont des outils spécifiques aux administrateurs. Les étapes de la préparation sont détaillées dans une procédure écrite. Dans le but de trier les entrées d Active Directory, la méthode retenue est d utiliser PowerShell avec son module spécifique à Active Directory pour effectuer des requêtes en ligne de commande. On pourra ainsi choisir les critères dont on a besoin, comme ici la durée d inactivité. L inventaire logiciel de prime abord est rendu possible par Configuration Manager, capable de détecter les composants logiciels installés sur les machines enregistrées. Cependant, seule deux types de consultation de ces informations étaient disponibles : au cas par cas pour chaque machine, ou bien de manière générale, en affichant tous les logiciels sans distinction permettant d identifier leur emplacement. Configuration Manager étant un outil Microsoft, il utilise une base de données SQL Server pour stocker ce type d information. J ai donc opté pour l utilisation de SQL Server Management Studio afin de pouvoir effectuer une requête pour obtenir la liste de tous les programmes ainsi que les machines sur lesquelles ils sont installés. 7

2. Organisation du projet Planning Chaque partie du projet se voit attribuer le temps nécessaire à la recherche d une solution et de la réalisation, soit environ une semaine par étape, parfois plus. L assistance aux utilisateurs reste une priorité par rapport aux travaux effectués. Compte-rendu Le compte-rendu de chaque étape du projet se fait par échange régulier de mails avec mon responsable de stage au fur et à mesure de l avancée du travail. Formation L administrateur systèmes et réseau avec qui je travaille assure ma formation en m expliquant de nombreuses caractéristiques du système informatique de l entreprise et en me présentant des outils spécifiques aux tâches d administration. Nous nous sommes tout de suite mis d accord pour communiquer en anglais, en raison de ses origines suédoises il est plus aisé pour lui d employer cette langue. J ai pris connaissance de la structure du réseau de l entreprise, quels outils sont utilisés en termes de serveur de messagerie, de serveurs de documents, de réseau pour invités J ai été formé à la prise en main d outils comme Active Directory, PowerShell ou System Center Configuration Manager (SCCM). J ai également appris à configurer un petit domaine d entreprise basique sur des machines virtuelles avec un routeur/ firewall pfsense, deux serveurs Windows Server 2008 R2 comme contrôleurs de domaine et un client Windows 8. Il est important d avoir de multiples contrôleurs de domaine synchronisés entre eux pour des raisons de sécurité. Au cas où l un des contrôleurs rencontre un problème, les autres assurent le relai sans perte de données. J ai appris à effectuer des requêtes sous PowerShell pour interroger Active Directory, et SCCM pour installer à distance une protection antivirus sur les nouvelles machines. Lecture de documents, tutoriaux Au cours de la réalisation des différentes étapes du projet, une recherche de documentation a été nécessaire, en particulier pour SCCM concernant l inventaire logiciel. La documentation Microsoft s est avérée particulièrement utile : http://technet.microsoft.com/enus/library/hh509028.aspx. 8

IV - Réalisation de la mission 1. Justification des solutions retenues Concernant le tri des entrées sous Active Directory, l utilisation de PowerShell avec son module d accès à AD a été privilégiée, car l interface graphique ne permet d obtenir les informations sur la date de la dernière connexion qu au cas par cas en consultant les propriétés de chaque entrée. De plus les résultats d une requête PowerShell, comme il sera expliqué par la suite, peuvent être exportés dans un fichier de données exploitable par Excel. Pour l inventaire logiciel, ma formation reçue à l école sur SQL Server m a permis d exploiter la base de données de Configuration Manager directement via SQL Server Management Studio, les outils de SCCM posant le même type de problème qu AD, à savoir qu ils ne permettent pas l exportation et le traitement des données de manière efficace. En revanche, les résultats d une requête SQL Server peuvent être exportés dans un fichier de données exploitable sous Excel, et le langage SQL permet de ne sélectionner que les informations réellement utiles à l accomplissement de la mission. 2. Tri des machines dans Active Directory Un objectif était d établir une liste à l aide d Active Directory des machines qui ne sont plus utilisées depuis 6 mois et depuis 3 mois. J ai donc utilisé PowerShell et ai procédé de la manière suivante : Définition d une variable $time pour choisir le nombre de jours : PS C:\Windows\system32> $time=(get-date).adddays(-180) Pour vérifier que la date correspond bien à la date d il y a 6 mois on exécute la commande : PS C:\Windows\system32> write-host $time On exécute ensuite la commande suivante pour obtenir depuis Active Directory la liste des machines dont la dernière connexion remonte à plus de 6 mois : PS C:\Windows\system32>Get-ADComputer -properties lastlogontimestamp -Filter {lastlogontimestamp -lt $time} Select-Object Name,Enabled,@{n='lastlogontimestamp';e={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv C:\Users\frederic.thomas\Documents\inactive_computers.csv -Delimiter ":" 9

La partie en jaune sert à convertir le format du lastlogontimestamp (date et heure de la dernière connexion) en un format horaire plus lisible. La partie en vert sert à exporter les résultats de la requête dans un fichier de données exploitable par Excel. Le Delimiter sert à définir un caractère séparateur entre les différentes données du résultat, afin de les répartir dans des colonnes différentes. J ai ensuite importé le fichier de données dans Excel en précisant le séparateur utilisé. On répète l opération pour 3 mois en redéfinissant la variable $time avec -90 jours. Ce premier script a ensuite été amélioré pour obtenir des informations supplémentaires : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "Users\frederic.thomas\Documents\inactive_computers_servers_90d.csv -Delimiter "," Cette requête permet d obtenir le DistinguishedName (nom de la machine), ainsi que les machines dont le lastlogontimestamp n est pas défini. Il a ensuite été nécessaire de distinguer les serveurs des stations de travail, en fonction du système d exploitation installé. Au final on utilise les commandes suivantes : Pour tous les PC sauf les serveurs : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and -not (OperatingSystem -like "*server*")} Select-Object DistinguishedName,Name,OperatingSystem,Enabled,@{n='lastlogontimesta mp';e={[datetime]::fromfiletime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_90d.csv - Delimiter "," 10

Pour les serveurs uniquement : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_servers_90d.c sv -Delimiter "," Les parties surlignées en jaune permettent de faire la distinction requise par le nom du système d exploitation, s il contient le mot «server» ou non. J ai ensuite trié les données sous Excel, réparties sur plusieurs feuilles : -machines inactives (sauf serveurs) depuis plus de 180 jours -machines inactives (sauf serveurs) depuis plus de 90 jours -machines(sauf serveurs) dont le lastlogontimestamp n est pas défini -serveurs inactifs depuis plus de 180 jours -serveurs inactifs depuis plus de 90 jours -serveurs dont le lastlogontimestamp n est pas défini J ai envoyé le classeur Excel à l administrateur, ce qui va lui permettre de cibler beaucoup plus facilement les machines à retirer. Après consultation de l administrateur, j ai effectué le déplacement de tous les PC sous Windows XP inactifs depuis plus de 90 jours dans l Organizational Unit (OU) «Disabled Computers» d Active Directory et ce toujours à l aide de PowerShell : PS C:\Windows\system32> Get-ADObject -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp -lt $time) -and (OperatingSystem -like "Windows XP*")} Move-ADObject - TargetPath "OU=Disabled Computers,DC=TVHCONSULTING,DC=local" Une fois les machines placées dans cet OU, j ai désactivé tous les comptes correspondant à ces machines, via l interface graphique d Active Directory. L administrateur doit ensuite retirer les entrées dans les tables DNS correspondant aux machines désactivées. 11

3. Inventaire logiciel Je me suis ensuite chargé de faire l inventaire des logiciels installés sur les machines du parc. Recherche de documentation : http://technet.microsoft.com/en-us/library/hh509028.aspx Après cette recherche, je confirme mon choix d utilisation de SQL Server Management Studio. Mon responsable de stage m a donné les droits en lecture sur la BDD Configuration Manager. Je m intéresse d abord aux tables : dbo.softwareinventory et dbo.softwarefile. Des jointures vont être nécessaires pour obtenir une liste lisible et exploitable, en associant les identifiants des logiciels (numéros) avec les noms correspondants. J ai utilisé le script SQL suivant pour obtenir la liste des contraintes de clés étrangères, classée par nom de clé : SELECT K_Table = FK.TABLE_NAME, FK_Column = CU.COLUMN_NAME, PK_Table = PK.TABLE_NAME, PK_Column = PT.COLUMN_NAME, Constraint_Name = C.CONSTRAINT_NAME FROM INFORMATION_SCHEMA.REFERENTIAL_CONSTRAINTS C INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS FK ON C.CONSTRAINT_NAME = FK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS PK ON C.UNIQUE_CONSTRAINT_NAME = PK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE CU ON C.CONSTRAINT_NAME = CU.CONSTRAINT_NAME INNER JOIN ( SELECT i1.table_name, i2.column_name FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS i1 INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE i2 ON i1.constraint_name = i2.constraint_name WHERE i1.constraint_type = 'PRIMARY KEY' ) PT ON PT.TABLE_NAME = PK.TABLE_NAME ORDER BY FK_Column Grâce à ce script on peut rechercher de quelles tables proviennent les clés étrangères de dbo.softwareinventory et ainsi associer aux logiciels des informations telles que le nom de la machine sur laquelle il est installé. 12

En parallèle, je suis parvenu à activer une fonctionnalité qui permet d afficher directement dans SCCM l inventaire des logiciels installés sur les machines. Cette liste, auparavant vide, peut maintenant être consultée dans Configuration Manager, sous l onglet Assets and Compliance -> Asset Intelligence -> Inventoried Software. Cette liste ne permet pas de savoir sur quelle machine est installé chaque logiciel, mais elle permet en observant les éditeurs de retrouver les différents types de licence. J ai ensuite utilisé un autre script SQL pour obtenir cette fois une liste comportant le nom de la machine sur laquelle est installé chaque logiciel. La variable déclarée en début de script permet de choisir dans quelle collection de machines dans SCCM on souhaite appliquer la requête, si par exemple les serveurs sont dans une collection à part. J ai fait le choix de trier par éditeur de logiciel, de façon à pouvoir éliminer plus facilement de la liste les logiciels autorisés comme ceux édités par Microsoft ou préinstallés par le constructeur de chaque machine. Use CM_TVH Declare @CollectionID char(8) Set @CollectionID = 'SMS00001' SELECT DisplayName0, Publisher0, @CollectionID as CollectionID, Name as ComputerName FROM v_add_remove_programs arp JOIN v_fullcollectionmembership fcm on arp.resourceid=fcm.resourceid WHERE fcm.collectionid = @CollectionID GROUP BY DisplayName0, Publisher0, Name ORDER BY Publisher0; J ai ensuite exporté les résultats de la requête dans un classeur Excel, dans le but d effectuer un tri pour cibles les logiciels posant problème, et d associer les noms des machines aux noms de leurs utilisateurs, grâce à Active Directory. L utilisation du script pour réaliser cet inventaire logiciel est détaillée dans une procédure que j ai pris l initiative de rédiger, afin que l inventaire puisse être effectué de nouveau par quelqu un d autre même après mon stage. La procédure est rédigée en anglais, à l attention de l administrateur avec qui j ai travaillé. Ce document dans sa version censurée pour des raisons de confidentialité est joint en annexe. V - Évaluation des réalisations Le renouvellement des ordinateurs des collaborateurs s est effectué avec le plus de transparence possible, pour interrompre le moins possible leur travail. Un dialogue permanent est nécessaire pour répondre aux mieux aux différents besoins en matière de configuration du système et des logiciels spécifiques à installer. Néanmoins le passage de Windows 7 à Windows 8 a été le principal écueil dans l opération, nécessitant des explications et un suivi particulier pour répondre aux questions des utilisateurs. 13

Le nettoyage d Active Directory a rendu le travail de l administrateur système et réseau beaucoup plus aisé et fluide, n ayant plus que des machines réellement en activité à manipuler dans l annuaire. Avec un Active Directory moins pollué par des entrées obsolètes, les opérations de maintenance sont plus aisées et rapides, ce qui améliore la réactivité de l équipe technique face aux besoins de l entreprise. L inventaire logiciel, a permis d obtenir une liste synthétique des logiciels sujets à interrogation à partir des quelques 12000 résultats de la requête sur la base de données. Le chef du département technique a pu notifier les utilisateurs des machines concernées par email. Comme amélioration possible, il aurait été possible d affiner encore plus la liste en effectuant une recherche d informations sur chaque logiciel. VI - Conclusion Ce premier stage au sein d une entreprise dans le domaine informatique m a beaucoup apporté. Tout d abord j ai pu me familiariser avec la vie en milieu professionnel et apprendre de nombreuses petites règles concernant aussi bien le respect de la confidentialité des données que la communication avec d autres collaborateurs. Le stage ayant un objectif pédagogique, j ai dû apprendre à effectuer le travail que l on me confiait tout en allant chercher les informations nécessaires pour me former sur les outils à utiliser et en restant à l écoute des questions des collaborateurs sur leur nouvelle machine. Dans ce cas la gestion du rythme de travail a aussi été une nouveauté à assimiler, de façon à éviter le stress et la surcharge d informations. Les différentes missions qui m ont été confiées m ont permis de me familiariser avec de nouveaux outils, comme Active Directory, CloneZilla, PowerShell ou System Center Configuration Manager. La découverte de ces outils m apporte des atouts pour la suite de mes études, notamment Active Directory qui figure au programme de deuxième année. De plus, la communication en anglais avec l administrateur m a permis de consolider mon anglais courant, mais également de développer mon anglais technique. Outre l acquisition de nouvelles connaissances sur ces outils, j ai pu utiliser les compétences acquises à l école, notamment en SQL Server, en architecture système et en réseau. Les connaissances en langage SQL ont été un atout indéniable pour réaliser l inventaire logiciel, l administrateur ne connaissant pas ce langage j ai eu la responsabilité de mener à bien cette mission. 14

En plus des missions qui m ont été confiées, j ai également pu avoir des discussions enrichissantes avec des collaborateurs pour en apprendre plus sur leur métier. Ainsi, je me suis renseigné sur le métier de développeur ERP, en particulier sur les différents parcours d études suivis. J ai appris que dans ce type de métier de l informatique, la formation est permanente et primordiale pour rester à la page des besoins des entreprises. Chaque solution ERP a ses propres spécificités, qui évoluent en plus au fil du temps. De plus, la communication avec les consultants spécialisées dans les différents modules de l ERP est essentielle, le développeur n étant pas spécialisé dans un domaine particulier et devant intervenir sur l ensemble des fonctionnalités du logiciel. Pour finir, je tiens à remercier l entreprise TVH Consulting et l ensemble du personnel qui m ont accueilli chaleureusement pendant ce mois de stage, et plus particulièrement le Responsable Infrastructure Interne et Directeur de Projet Technique qui a été mon responsable de stage ainsi que l Administrateur Système et Réseau avec qui j ai travaillé et parlé anglais quotidiennement. 15