Rapport d activité Stage de première année EPSI
Table des matières I Introduction... 3 1. Présentation de l entreprise... 3 2. Présentation du département... 3 3. Présentation de la mission... 4 II - Présentation du projet... 5 1. Contexte professionnel du projet... 5 2. Problèmes à résoudre, contraintes, limites... 6 III - Démarche suivie... 7 1. Processus suivi - méthode... 7 2. Organisation du projet... 8 IV - Réalisation de la mission... 9 1. Justification des solutions retenues... 9 2. Tri des machines dans Active Directory... 9 3. Inventaire logiciel... 12 V - Évaluation des réalisations... 13 VI - Conclusion... 14 ANNEXE... Error! Bookmark not defined. 2
I Introduction 1. Présentation de l entreprise TVH Consulting France est filiale à 100% de TVH SA, société de droit luxembourgeois. Cette société évolue dans le secteur des services informatiques aux entreprises, en l occurrence sur de l Enterprise Resource Planning (ERP). TVH propose plusieurs solutions ERP, principalement Microsoft Dynamics AX mais aussi Sage X3 et SAP. Dans le cadre de l intégration d AX, TVH développe en parallèle ses propres modules pour les proposer aux entreprises clientes. C est le cas d Advanced Distribution for Microsoft Dynamics AX (ADAX), marque déposée de TVH Consulting. Le principal enjeu est de proposer des solutions pré-paramétrées se rapprochant le plus possible des processus métiers du client, afin de répondre au mieux à ses besoins en matière de système d information. Chaque nouveau client constitue un projet sur lequel travaille : - une équipe de consultants spécialisés dans différents domaines (finance, production, achat-vente ) pour comprendre les besoins spécifiques de l entreprise cliente qui vont nécessiter une adaptation de l ERP - une équipe technique qui s occupe de l installation du produit sur les machines (serveurs et clients) - une équipe de développeurs formés sur l ERP concerné qui se charge de concrétiser sur le plan logiciel les besoins spécifiés par les consultants - une équipe de support, qui assure l accompagnement du client après l intégration de l ERP. Outre les équipes travaillant sur les différents projets, l organisation interne de TVH Consulting est assurée par une équipe administrative et une équipe technique. L équipe technique se charge de l administration système et réseau, mais les développeurs spécialisés AX travaillent également sur la maintenance de l ERP au sein de la société, qui utilise ellemême le produit de Microsoft pour sa gestion interne. 2. Présentation du département Le département dans lequel j ai effectué mon stage est le pôle technique de TVH, chargé également de l administration système et réseau de l entreprise. Mon responsable de stage, chef du département, est responsable infrastructure interne et directeur de projet technique, et je travaille aux côtés de l administrateur système et réseau. 3
Ce département a plusieurs rôles au sein de l entreprise. En plus d assurer le bon fonctionnement du réseau interne et du parc de machines, il assure un soutien aux utilisateurs aussi bien sur le plan matériel que logiciel. L équipe technique est également initiatrice de nouvelles méthodes de travail, en recherchant de nouveaux outils pouvant être bénéfiques au travail de l ensemble des collaborateurs. Microsoft Lync par exemple a été une initiative du pôle technique, qui a déployé cette solution permettant aux collaborateurs de communiquer entre eux par messagerie instantanée, partager la vue de leur écran ou faire des vidéo-conférences. Un autre rôle tout aussi important de l équipe technique est la recherche et le développement pour le réseau de l entreprise. L informatique étant un secteur en constante évolution, l entreprise se doit de posséder une infrastructure moderne et répondant aux standards de sécurité et d ergonomie les plus à jour. Pour cela, on peut citer quelques projets comme la configuration d un nouveau protocole de VPN tunneling appelé IKEv2, plus sécurisé que PPTP (Point-to-Point Tunneling Protocol) car il utilise les normes d encryptage du protocole IPsec. La mise en place de ce protocole permet une connexion plus sécurisée au réseau de l entreprise depuis l extérieur par les collaborateurs, dans le but de pouvoir travailler à distance. Un autre projet en cours de développement est ADFS (Active Directory Federation Service) qui doit permettre l authentification d un utilisateur pour utiliser une application grâce à un token sous forme de cookie crypté. Le tout basé sur une architecture de type 4-tiers, avec un client, une application, un serveur d application et une base de données. 3. Présentation de la mission Mon stage d une durée d un mois a été l occasion pour l entreprise de me confier différentes tâches utiles pour son fonctionnement interne, tout en me permettant de me renseigner sur l activité de l entreprise et d observer le fonctionnement de ses projets, ainsi que le travail de leurs acteurs. Le projet qui m a été confié s inscrit dans une optique d amélioration non seulement des capacités matérielles et logicielles de l entreprise, mais aussi de la gestion des ressources informatiques. Au début du stage j ai effectué un rapport personnalisé de la consommation en téléphonie mobile pour chaque collaborateur après avoir collecté informatiquement les données nécessaires, ce qui m a permis de mieux connaître les noms des personnes travaillant sur le site, ce qui est primordial pour assurer le lien entre l équipe technique et les autres départements. J ai choisi de ne pas développer cette tâche dans la suite du rapport, car elle ne nécessite pas de précisions particulières sur la procédure utilisée. Tout au long du stage, ma mission a consisté en tâche de fond à assurer au fur et à mesure le renouvellement des machines des collaborateurs, depuis la réception des nouveaux ordinateurs à l accompagnement individuel des utilisateurs (transition de Windows 7 à 4
Windows 8.1), en passant par l installation et la configuration du système de chaque machine. Par ailleurs, j ai été amené à effectuer une collecte de données permettant d identifier les ordinateurs inactifs et non utilisés depuis un certain temps, dans le but de clarifier l annuaire de machines de l entreprise. J ai également effectué une collecte de données concernant les logiciels installés sur les machines du parc informatique afin de vérifier si les licences des programmes utilisées correspondent bien à un usage professionnel, dans le but d assurer une conformité avec les bonnes pratiques de l entreprise. II - Présentation du projet 1. Contexte professionnel du projet Situation initiale Les machines de travail de l entreprise font partie d un même domaine, administré par plusieurs contrôleurs de domaine répliquant les données entre eux pour assurer une sécurité par redondance. L administration du domaine se fait en grande partie grâce à Active Directory. L entreprise renouvelant les ordinateurs portables de ses collaborateurs, de nouvelles machines sont livrées sans Windows, et sans configuration particulière. Chaque machine étant référencée dans Active Directory, il arrive que des ordinateurs qui ne sont plus en service depuis longtemps soient toujours présents dans l annuaire. L utilisation d outils informatiques en entreprise nécessite une attention particulière en termes de licence d utilisation et tous les utilisateurs ne sont pas forcément conscients de cette problématique. Objectifs La réalisation du projet implique donc des objectifs multiples, afin de répondre aux besoins de l entreprise et de faire progresser les capacités informatiques sur les différents plans énoncés précédemment. Tout d abord, les nouvelles machines du parc doivent être configurées et recevoir un nouveau système d exploitation (Windows 8.1) ainsi que les outils de base permettant aux collaborateurs de travailler. Elles doivent également être référencées dans Active Directory pour assurer leur suivi. Un accompagnement personnalisé des collaborateurs recevant un nouvel ordinateur est nécessaire, afin de leur présenter le nouveau système d exploitation, répondre à leurs questions et subvenir à leurs besoins spécifiques en termes de configuration et de logiciels. 5
Ensuite, un tri doit être effectué parmi l ensemble des machines référencées dans Active Directory, en ciblant les machines non utilisées depuis un certain temps. Enfin, un travail de contrôle doit être effectué sur les logiciels installés sur les ordinateurs des collaborateurs pour permettre une sensibilisation des utilisateurs aux bonnes pratiques d utilisation des outils logiciels en entreprise. En parallèle de ces objectifs, une veille et un support aux utilisateurs permanents doivent être assurés pour maintenir le bon fonctionnement de l ensemble du système informatique de l entreprise et permettre d utiliser pleinement le potentiel des outils mis à disposition des collaborateurs. Enjeux pour l'entreprise Le renouvellement des ordinateurs permet à la société d être à jour en matière de technologie informatique, et d augmenter les performances de son matériel. Ce gain de performances entraîne un gain de productivité non négligeable dans une société de services informatiques qui utilise souvent la virtualisation. L élimination dans Active Directory des entrées obsolètes est importante pour maintenir une certaine fluidité dans l administration du système informatique de l entreprise et gagner en efficacité. L annuaire doit rester à jour pour avoir une meilleure vision du parc de machines. En tant que société de services informatiques et partenaire Microsoft, il est d autant plus important pour TVH que ses collaborateurs respectent les licences des logiciels qu ils utilisent dans un cadre professionnel. L inventaire logiciel permet également de constater les besoins logiciels des utilisateurs et de proposer une solution plus adaptée pour y répondre. 2. Problèmes à résoudre, contraintes, limites Pour l installation du système et la configuration des nouveaux ordinateurs, la principale problématique est d avoir la bonne image système correspondant au modèle de la machine, et de faire en sorte que l image soit acceptée même si le disque dur n est pas de même capacité que celui utilisé lors de la création de l image. Il faut également veiller à la compatibilité du matériel et résoudre les problèmes de pilotes au cas par cas. La nouvelle machine doit être ajoutée au domaine et se voir appliquer les politiques de groupe. Concernant le tri des entrées d Active Directory, la principale contrainte est de ne pas avoir d outils graphiques permettant d effectuer ce type de recherche. Les conditions de la mission étaient d établir deux listes, une pour les machines non connectées depuis plus de 6 mois, et une pour celles non connectées depuis plus de 3 mois, en séparant les postes de travail des serveurs. 6
L inventaire logiciel pose également un problème d outils, puisque les services de reporting de Configuration Manager ne sont pas activés. Il faut également identifier précisément sur quelle machine est installé chaque logiciel, et pouvoir trier les très nombreux logiciels. Cela implique donc une recherche de solutions. III - Démarche suivie 1. Processus suivi - méthode Préparer une nouvelle machine à son utilisation par un collaborateur consiste avant tout à installer le système d exploitation (Windows 8.1) grâce à une image système. Cela permet d installer et de configurer un système une fois, puis de le dupliquer sur d autres machines du même type.. Pour cela on utilise CloneZilla qui est une distribution Linux libre au préalable installée sur une clé USB et permettant de créer des images de disques durs ou de partitions et de les restaurer. Ces images sont stockées sur un support externe, en l occurrence sur un serveur NAS. Concernant l ajout au domaine de la machine et son administration à distance, on utilise les «Remote Server Administration Tools» (RSAT) de Windows, qui sont des outils spécifiques aux administrateurs. Les étapes de la préparation sont détaillées dans une procédure écrite. Dans le but de trier les entrées d Active Directory, la méthode retenue est d utiliser PowerShell avec son module spécifique à Active Directory pour effectuer des requêtes en ligne de commande. On pourra ainsi choisir les critères dont on a besoin, comme ici la durée d inactivité. L inventaire logiciel de prime abord est rendu possible par Configuration Manager, capable de détecter les composants logiciels installés sur les machines enregistrées. Cependant, seule deux types de consultation de ces informations étaient disponibles : au cas par cas pour chaque machine, ou bien de manière générale, en affichant tous les logiciels sans distinction permettant d identifier leur emplacement. Configuration Manager étant un outil Microsoft, il utilise une base de données SQL Server pour stocker ce type d information. J ai donc opté pour l utilisation de SQL Server Management Studio afin de pouvoir effectuer une requête pour obtenir la liste de tous les programmes ainsi que les machines sur lesquelles ils sont installés. 7
2. Organisation du projet Planning Chaque partie du projet se voit attribuer le temps nécessaire à la recherche d une solution et de la réalisation, soit environ une semaine par étape, parfois plus. L assistance aux utilisateurs reste une priorité par rapport aux travaux effectués. Compte-rendu Le compte-rendu de chaque étape du projet se fait par échange régulier de mails avec mon responsable de stage au fur et à mesure de l avancée du travail. Formation L administrateur systèmes et réseau avec qui je travaille assure ma formation en m expliquant de nombreuses caractéristiques du système informatique de l entreprise et en me présentant des outils spécifiques aux tâches d administration. Nous nous sommes tout de suite mis d accord pour communiquer en anglais, en raison de ses origines suédoises il est plus aisé pour lui d employer cette langue. J ai pris connaissance de la structure du réseau de l entreprise, quels outils sont utilisés en termes de serveur de messagerie, de serveurs de documents, de réseau pour invités J ai été formé à la prise en main d outils comme Active Directory, PowerShell ou System Center Configuration Manager (SCCM). J ai également appris à configurer un petit domaine d entreprise basique sur des machines virtuelles avec un routeur/ firewall pfsense, deux serveurs Windows Server 2008 R2 comme contrôleurs de domaine et un client Windows 8. Il est important d avoir de multiples contrôleurs de domaine synchronisés entre eux pour des raisons de sécurité. Au cas où l un des contrôleurs rencontre un problème, les autres assurent le relai sans perte de données. J ai appris à effectuer des requêtes sous PowerShell pour interroger Active Directory, et SCCM pour installer à distance une protection antivirus sur les nouvelles machines. Lecture de documents, tutoriaux Au cours de la réalisation des différentes étapes du projet, une recherche de documentation a été nécessaire, en particulier pour SCCM concernant l inventaire logiciel. La documentation Microsoft s est avérée particulièrement utile : http://technet.microsoft.com/enus/library/hh509028.aspx. 8
IV - Réalisation de la mission 1. Justification des solutions retenues Concernant le tri des entrées sous Active Directory, l utilisation de PowerShell avec son module d accès à AD a été privilégiée, car l interface graphique ne permet d obtenir les informations sur la date de la dernière connexion qu au cas par cas en consultant les propriétés de chaque entrée. De plus les résultats d une requête PowerShell, comme il sera expliqué par la suite, peuvent être exportés dans un fichier de données exploitable par Excel. Pour l inventaire logiciel, ma formation reçue à l école sur SQL Server m a permis d exploiter la base de données de Configuration Manager directement via SQL Server Management Studio, les outils de SCCM posant le même type de problème qu AD, à savoir qu ils ne permettent pas l exportation et le traitement des données de manière efficace. En revanche, les résultats d une requête SQL Server peuvent être exportés dans un fichier de données exploitable sous Excel, et le langage SQL permet de ne sélectionner que les informations réellement utiles à l accomplissement de la mission. 2. Tri des machines dans Active Directory Un objectif était d établir une liste à l aide d Active Directory des machines qui ne sont plus utilisées depuis 6 mois et depuis 3 mois. J ai donc utilisé PowerShell et ai procédé de la manière suivante : Définition d une variable $time pour choisir le nombre de jours : PS C:\Windows\system32> $time=(get-date).adddays(-180) Pour vérifier que la date correspond bien à la date d il y a 6 mois on exécute la commande : PS C:\Windows\system32> write-host $time On exécute ensuite la commande suivante pour obtenir depuis Active Directory la liste des machines dont la dernière connexion remonte à plus de 6 mois : PS C:\Windows\system32>Get-ADComputer -properties lastlogontimestamp -Filter {lastlogontimestamp -lt $time} Select-Object Name,Enabled,@{n='lastlogontimestamp';e={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv C:\Users\frederic.thomas\Documents\inactive_computers.csv -Delimiter ":" 9
La partie en jaune sert à convertir le format du lastlogontimestamp (date et heure de la dernière connexion) en un format horaire plus lisible. La partie en vert sert à exporter les résultats de la requête dans un fichier de données exploitable par Excel. Le Delimiter sert à définir un caractère séparateur entre les différentes données du résultat, afin de les répartir dans des colonnes différentes. J ai ensuite importé le fichier de données dans Excel en précisant le séparateur utilisé. On répète l opération pour 3 mois en redéfinissant la variable $time avec -90 jours. Ce premier script a ensuite été amélioré pour obtenir des informations supplémentaires : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "Users\frederic.thomas\Documents\inactive_computers_servers_90d.csv -Delimiter "," Cette requête permet d obtenir le DistinguishedName (nom de la machine), ainsi que les machines dont le lastlogontimestamp n est pas défini. Il a ensuite été nécessaire de distinguer les serveurs des stations de travail, en fonction du système d exploitation installé. Au final on utilise les commandes suivantes : Pour tous les PC sauf les serveurs : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and -not (OperatingSystem -like "*server*")} Select-Object DistinguishedName,Name,OperatingSystem,Enabled,@{n='lastlogontimesta mp';e={[datetime]::fromfiletime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_90d.csv - Delimiter "," 10
Pour les serveurs uniquement : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_servers_90d.c sv -Delimiter "," Les parties surlignées en jaune permettent de faire la distinction requise par le nom du système d exploitation, s il contient le mot «server» ou non. J ai ensuite trié les données sous Excel, réparties sur plusieurs feuilles : -machines inactives (sauf serveurs) depuis plus de 180 jours -machines inactives (sauf serveurs) depuis plus de 90 jours -machines(sauf serveurs) dont le lastlogontimestamp n est pas défini -serveurs inactifs depuis plus de 180 jours -serveurs inactifs depuis plus de 90 jours -serveurs dont le lastlogontimestamp n est pas défini J ai envoyé le classeur Excel à l administrateur, ce qui va lui permettre de cibler beaucoup plus facilement les machines à retirer. Après consultation de l administrateur, j ai effectué le déplacement de tous les PC sous Windows XP inactifs depuis plus de 90 jours dans l Organizational Unit (OU) «Disabled Computers» d Active Directory et ce toujours à l aide de PowerShell : PS C:\Windows\system32> Get-ADObject -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp -lt $time) -and (OperatingSystem -like "Windows XP*")} Move-ADObject - TargetPath "OU=Disabled Computers,DC=TVHCONSULTING,DC=local" Une fois les machines placées dans cet OU, j ai désactivé tous les comptes correspondant à ces machines, via l interface graphique d Active Directory. L administrateur doit ensuite retirer les entrées dans les tables DNS correspondant aux machines désactivées. 11
3. Inventaire logiciel Je me suis ensuite chargé de faire l inventaire des logiciels installés sur les machines du parc. Recherche de documentation : http://technet.microsoft.com/en-us/library/hh509028.aspx Après cette recherche, je confirme mon choix d utilisation de SQL Server Management Studio. Mon responsable de stage m a donné les droits en lecture sur la BDD Configuration Manager. Je m intéresse d abord aux tables : dbo.softwareinventory et dbo.softwarefile. Des jointures vont être nécessaires pour obtenir une liste lisible et exploitable, en associant les identifiants des logiciels (numéros) avec les noms correspondants. J ai utilisé le script SQL suivant pour obtenir la liste des contraintes de clés étrangères, classée par nom de clé : SELECT K_Table = FK.TABLE_NAME, FK_Column = CU.COLUMN_NAME, PK_Table = PK.TABLE_NAME, PK_Column = PT.COLUMN_NAME, Constraint_Name = C.CONSTRAINT_NAME FROM INFORMATION_SCHEMA.REFERENTIAL_CONSTRAINTS C INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS FK ON C.CONSTRAINT_NAME = FK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS PK ON C.UNIQUE_CONSTRAINT_NAME = PK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE CU ON C.CONSTRAINT_NAME = CU.CONSTRAINT_NAME INNER JOIN ( SELECT i1.table_name, i2.column_name FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS i1 INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE i2 ON i1.constraint_name = i2.constraint_name WHERE i1.constraint_type = 'PRIMARY KEY' ) PT ON PT.TABLE_NAME = PK.TABLE_NAME ORDER BY FK_Column Grâce à ce script on peut rechercher de quelles tables proviennent les clés étrangères de dbo.softwareinventory et ainsi associer aux logiciels des informations telles que le nom de la machine sur laquelle il est installé. 12
En parallèle, je suis parvenu à activer une fonctionnalité qui permet d afficher directement dans SCCM l inventaire des logiciels installés sur les machines. Cette liste, auparavant vide, peut maintenant être consultée dans Configuration Manager, sous l onglet Assets and Compliance -> Asset Intelligence -> Inventoried Software. Cette liste ne permet pas de savoir sur quelle machine est installé chaque logiciel, mais elle permet en observant les éditeurs de retrouver les différents types de licence. J ai ensuite utilisé un autre script SQL pour obtenir cette fois une liste comportant le nom de la machine sur laquelle est installé chaque logiciel. La variable déclarée en début de script permet de choisir dans quelle collection de machines dans SCCM on souhaite appliquer la requête, si par exemple les serveurs sont dans une collection à part. J ai fait le choix de trier par éditeur de logiciel, de façon à pouvoir éliminer plus facilement de la liste les logiciels autorisés comme ceux édités par Microsoft ou préinstallés par le constructeur de chaque machine. Use CM_TVH Declare @CollectionID char(8) Set @CollectionID = 'SMS00001' SELECT DisplayName0, Publisher0, @CollectionID as CollectionID, Name as ComputerName FROM v_add_remove_programs arp JOIN v_fullcollectionmembership fcm on arp.resourceid=fcm.resourceid WHERE fcm.collectionid = @CollectionID GROUP BY DisplayName0, Publisher0, Name ORDER BY Publisher0; J ai ensuite exporté les résultats de la requête dans un classeur Excel, dans le but d effectuer un tri pour cibles les logiciels posant problème, et d associer les noms des machines aux noms de leurs utilisateurs, grâce à Active Directory. L utilisation du script pour réaliser cet inventaire logiciel est détaillée dans une procédure que j ai pris l initiative de rédiger, afin que l inventaire puisse être effectué de nouveau par quelqu un d autre même après mon stage. La procédure est rédigée en anglais, à l attention de l administrateur avec qui j ai travaillé. Ce document dans sa version censurée pour des raisons de confidentialité est joint en annexe. V - Évaluation des réalisations Le renouvellement des ordinateurs des collaborateurs s est effectué avec le plus de transparence possible, pour interrompre le moins possible leur travail. Un dialogue permanent est nécessaire pour répondre aux mieux aux différents besoins en matière de configuration du système et des logiciels spécifiques à installer. Néanmoins le passage de Windows 7 à Windows 8 a été le principal écueil dans l opération, nécessitant des explications et un suivi particulier pour répondre aux questions des utilisateurs. 13
Le nettoyage d Active Directory a rendu le travail de l administrateur système et réseau beaucoup plus aisé et fluide, n ayant plus que des machines réellement en activité à manipuler dans l annuaire. Avec un Active Directory moins pollué par des entrées obsolètes, les opérations de maintenance sont plus aisées et rapides, ce qui améliore la réactivité de l équipe technique face aux besoins de l entreprise. L inventaire logiciel, a permis d obtenir une liste synthétique des logiciels sujets à interrogation à partir des quelques 12000 résultats de la requête sur la base de données. Le chef du département technique a pu notifier les utilisateurs des machines concernées par email. Comme amélioration possible, il aurait été possible d affiner encore plus la liste en effectuant une recherche d informations sur chaque logiciel. VI - Conclusion Ce premier stage au sein d une entreprise dans le domaine informatique m a beaucoup apporté. Tout d abord j ai pu me familiariser avec la vie en milieu professionnel et apprendre de nombreuses petites règles concernant aussi bien le respect de la confidentialité des données que la communication avec d autres collaborateurs. Le stage ayant un objectif pédagogique, j ai dû apprendre à effectuer le travail que l on me confiait tout en allant chercher les informations nécessaires pour me former sur les outils à utiliser et en restant à l écoute des questions des collaborateurs sur leur nouvelle machine. Dans ce cas la gestion du rythme de travail a aussi été une nouveauté à assimiler, de façon à éviter le stress et la surcharge d informations. Les différentes missions qui m ont été confiées m ont permis de me familiariser avec de nouveaux outils, comme Active Directory, CloneZilla, PowerShell ou System Center Configuration Manager. La découverte de ces outils m apporte des atouts pour la suite de mes études, notamment Active Directory qui figure au programme de deuxième année. De plus, la communication en anglais avec l administrateur m a permis de consolider mon anglais courant, mais également de développer mon anglais technique. Outre l acquisition de nouvelles connaissances sur ces outils, j ai pu utiliser les compétences acquises à l école, notamment en SQL Server, en architecture système et en réseau. Les connaissances en langage SQL ont été un atout indéniable pour réaliser l inventaire logiciel, l administrateur ne connaissant pas ce langage j ai eu la responsabilité de mener à bien cette mission. 14
En plus des missions qui m ont été confiées, j ai également pu avoir des discussions enrichissantes avec des collaborateurs pour en apprendre plus sur leur métier. Ainsi, je me suis renseigné sur le métier de développeur ERP, en particulier sur les différents parcours d études suivis. J ai appris que dans ce type de métier de l informatique, la formation est permanente et primordiale pour rester à la page des besoins des entreprises. Chaque solution ERP a ses propres spécificités, qui évoluent en plus au fil du temps. De plus, la communication avec les consultants spécialisées dans les différents modules de l ERP est essentielle, le développeur n étant pas spécialisé dans un domaine particulier et devant intervenir sur l ensemble des fonctionnalités du logiciel. Pour finir, je tiens à remercier l entreprise TVH Consulting et l ensemble du personnel qui m ont accueilli chaleureusement pendant ce mois de stage, et plus particulièrement le Responsable Infrastructure Interne et Directeur de Projet Technique qui a été mon responsable de stage ainsi que l Administrateur Système et Réseau avec qui j ai travaillé et parlé anglais quotidiennement. 15