WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation d'un parc informatique.

( Télécharger le fichier original )
par Jules Florin Fogang
institut universitaire et strategique de là¢â‚¬â„¢estuaire - brevet de technicien superieur 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A MA PETITE

SOEUR

TCHINDA LARISSA

I

II

REMERCIEMENTS

La réalisation de ce travail n'aurait pu être effective sans l'apport de certaines personnes importantes qui ont apporté d'une certaine manière leur part de pierre à l'édifice. Ainsi nous voulons particulièrement leur marquer notre reconnaissance il s'agit de :

> Dr IGNACE Foyet, pour son institut qu'il a mis à disposition pour notre

formation ;

> M. LONTSI Arnaud mon encadreur académique, pour sa disponibilité et son

soutien pour la réalisation de ce rapport de stage ;

> M. ELOMBO Patrick mon encadreur professionnel, pour son suivi et sa

disponibilité au lieu du stage ;

> Tous les enseignants qui par leur conseil m'ont amené à travailler encore plus.

> Ma famille pour son amour inconditionnelle envers ma personne et son soutien.

> Tous mes camarades de classes pour l'esprit d'équipe, de solidarité et même de

fraternité qui a animé chacun de nous ;

> Tous ceux qui de près ou de loin m'ont aidé pour la rédaction de ce rapport.

III

AVANT PROPOS

L'Institut universitaire et Stratégique de l'Estuaire, crées le 12 janvier 2005 par l'arrête du ministériel N°05/0028/MINESUP, est un établissement privée d'enseignement supérieur ayant pour objectif de former les étudiants en vue de l'obtention du brevet des techniciens supérieur (BTS) pour INSAM et du Diplôme supérieur d'études professionnelles (DSEP) pour ISSAS. Des Diplômes universitaires via la formation à distance et des licences professionnelles. En ce qui concerne le cycle BTS, la formation s'étend sur deux ans pour toutes les filières dont les spécialités sont les suivantes :

Filières industrielles et technologiques

> Maintenance des Systèmes Informatique (MSI). > Informatique Industrielle (II).

> Réseaux et Télécommunication (RT).

Filières commerce et gestion

> Informatique de gestion (IG).

> Comptabilité et gestion de l'entreprise (CGE).

> Secrétariat bureautique bilingue (SBB).

> Action commerciale (ACO).

> Commerce internationale (CI).

> Logistique et transport (LT)

> Communication d'entreprise(CE).

> Ressource humaine(RH).

> Comptabilité et finance (CF).

Afin d'acquérir sur le lieu du travail les connaissances et les savoirs faire par l'exercice des activités relatives aux connaissances théorique enseignés à l'école, les étudiants en cycle BTS doivent conformément aux règles de l'art effectuer un stage de performance en entreprise. Au terme de ce stage, ils doivent présenter un rapport de fin de stage lors de la soutenance devant le jury d'examen.

IV

RESUME

L'Institut Universitaire et Stratégique de l'Estuaire (IUEs) est l'entreprise dans laquelle nous avons effectué notre stage académique. Là, nous avions travaillée en collaboration avec le responsable du parc informatique cela a été l'occasion pour nous de mettre en pratique les connaissances acquises en classe. Cet ainsi que nous avons décelé certains manquements et alors, nous nous sommes dit comment assurer la disponibilité du matériel informatique à tout moment ? D'où le choix de l'optimisation du parc informatique. De ce fait notre rapport de stage est subdivisé en deux parties regroupant chacun deux chapitres. Le premier chapitre de la première partie consistera à la présentation de l'entreprise on aura entre autre son historique ; sa structure fonctionnelle, et ces partenaires. Le deuxième chapitre traitera l'étude du système informatique on aura la présentation du matériels informatiques et logiciels, et la gestion du parc. Le chapitre un de la deuxième partie sera consacré aux solutions d'optimisation, on aura la règlementation et la politique de maintenance du système informatique et le deuxième chapitre se prêtera à la mise sur pied d'une gestion libre du parc informatique.

V

ABSTRACT

University institute strategic of estuary (IUEs) is the framework which we carry out our academic internship. Then we work in collaboration witch the person in charge of computerizing. That was the occasion to put in place what we were acquired in class. There was some lack we conserve the responsibility of here ward computerizing at all time? Where the optimization choice of computerizing of our internships report is subdivided into two parts regroup in two chapters. The first chapter of the first part consists of the presentation of enterprise, history, its functional structure area its partners. The second chapter talk about the shelly of the computerize system which carry out its presentation of computerizing travel ward area software Corel its management. The first chapter of the second part consists of solution where we have the reglementation area to motive computerize of a maintenance system area the second chapter is about the management of computerizing.

VI

TABLES DES MATIERES

DEDICACE________________________________________________________________________________I

REMERCIEMENTS II

AVANT PROPOS III

RESUME IV

ABSTRACT V

TABLES DES MATIERES VI

INTRODUCTION GENERALE 1

PREMIERE PARTIE : L'ENTREPRISE ET LE SYSTEME

INFORMATIQUE 2

CHAPITRE I:PRESENTATION DE L'ENTREPRISE . 3

I- HISTORIQUE 4

I-1- FICHE D'IDENTIFICATION 4

I-2- STRUTURE FONCTIONNELLE 5

I-2-1- LES RESPONSABLES 5

I-2-2- les autres responsables 5

I-3- FILIERES ET SPECIALITES 6

I-4- COOPERATION ET PARTENARIAT 7

I-4-1 CONVENTION DE COOPERATION 7

I-4-1-1- CONVENTION DE COOPERATION NATIONALE 7

I-4-1-2- CONVENTION ET COOPERATION NTERNATIONALE 8

I-4-2- partenariat avec le secteur privé 8

I-5-AUTRES 8

Conclusion 9

CHAPITRE 2 : PRESENTATIONS DU SYSTEME INFORMATIQUE _ 10

INTRODUCTION 11

I-ARCHITECTURE RESEAU DU SYSTEME INFORMATIQUE 11

II-MATERIEL INFORMATIQUE ET ENVIRONNEMENT LOGICIEL 12

II-1 MACHINES DU SYSTEME INFORMATIQUE 12

II-2-ENVIRONNEMENT LOGICIELS 12

III-SECURITE DU PARC INFORMATIQUE 12

IV-GESTION DU SYSTEME INFORMATIQUE IUEs/INSAM 13

IV-1-departement de maintenance 13

IV-2-Departement de réseau 13

IV-3-ETUDE STATISTIQUE DES PANNES SUR UNE PERIODE DE DEUX MOIS 13

VII

V-CRITIQUES ET SUGGESTIONS 14

V-1-CRITIQUES 14

V-1-1-METHODES DE TRAVAIL 14

V-1-2-MATERIELS DE TRAVAIL 14

V-2-SUGGESTIONS 14

V-2-1 METHODE DE TRAVAIL 14

DEUXIEME PARTIE : PHASE D'INTERVENTION 15

CHAPITRE I : SOLUTION D'OPTIMISATION 16

INTRODUCTION 17

I- REGLEMENTATION DU SYSTEME INFORMATIQUE 17

I-2- CALENDRIER DE REPARTITIONS DES TACHES 18

II-MAINTENANCE DU SYSTEME INFORMATIQUE 18

II-1- Définition de la maintenance (norme NF EN 13306) 18

II-2- Les objectifs de la maintenance (norme FD X 60-000) 18

II-3- La stratégie de maintenance (normes NF EN 13306 & FD X 60-000) 18

III- CLASSIFICATION DES DEFAILLANCES 19

IV- LES TYPES DE MAINTENANCE (norme NF EN 13306) 21

IV-1- MAINTENANCE CORRECTIVE 21

IV-2- MAINTENANCE PREVENTIVE 22

IV-3- MAINTENANCE MIXTE 22

V-PRESENTATION DE LA POLITIQUE DE MAINTENANCE ADOPTER 23

V-1- EN FONCTION DE LA CHARGE 23

V-2- EN FONCTION DE L'IMPORTANCE 23

V-3- PROCEDURE DE MAINTENANCE 23

V-3-1- maintenance corrective 23

V-3-2-maintenance conditionnelle 23

VI- ARCHITECURE DE MAINTENANCE DU SYSTEME INFORMATIQUE 24

CHAPITRE II : MISE SUR PIED D'UNE GESTION LIBRE DU PARC 25

I-PRESENTATION DE GLPI 26

II - LISTE DES FONCTIONNALITES DE GLPI 26

II-1- Général 26

II-2- inventaire 26

II-3- Tracking 27

II-4- Utilisateur final 27

II-5- Techniciens 27

II-6- Statistiques 27

II-7- Rapports 27

II-8- Aspects techniques 28

III-INSTALLATION DE GLPI 28

III-1-PROCEDURE D'INSTALLATION GLPI 29

III-2- Installation du serveur Web 33

III-2-1-Validation de la licence 33

VIII

III-2-2-Suite de l'installation 34

III-2-3-Fin de l'installation 34

III-2-4-PREMIERE CONNECTION 35

IV- DEMARRAGE DE GLPI 35

IV -1- ASSISTANCE 36

IV-2- L'utilisateur "post-only" 36

IV-3- Enregistrement d'une demande d'intervention par l'administrateur 37

IV-4- Suivi des interventions 37

V-MISE EN PLACE DE GLPI POUR NOTRE SYSTEME INFORMATIQUE 38

V-1-INVENTAIRE DU PARC INFORMATIQUE 38

V-2- inventaire du matériel 38

V-3- inventaire des logiciels 38

V-4-INTERFACE GLPI 39

V-4-1-Fenêtre principale 39

V-4-2-Fenetre des ordinateurs 40

V-4-3-Fenetre des moniteurs 40

V-4-4-Fenetre des tickets 41

V-4-5-Fenêtre de statistique 41

CONCLUSION 41

CONCLUSION GENERALE 42

REFERENCES BIBLIOGRAPHIQUES 43

1

INTRODUCTION GENERALE

Les notions de sciences et de techniques se transforment à un rythme rapide depuis la grande révolution scientifique du 18ème siècle. Ces changements ont apporté de nouvelles satisfactions, une autonomie renouvelée et une forte dose d'innovation. Mais de nos jours l'on parle plutôt des nouvelles technologies de communication et de l'information avec l'informatique qui devient de plus en plus incontournable. Science du traitement rationnel de l'information, l'informatique s'impose plus que jamais, comme un outil précieux dont a besoin toute entreprise qui veut accroître sa productivité et rester compétitive sur le plan international. Un tel outil aide à bien satisfaire les exigences croissantes non seulement des administrateurs, mais aussi des utilisateurs. En effet, toutes les entreprises, de nos jours, sont équipées d'un réseau local au minimum et L'apparition de ces nouveaux environnements informatisés rend la surveillance des éléments clefs de réseau et de système une opération indispensable, afin de minimiser la perte d'exploitation et garantir que les utilisateurs ne s'aperçoivent pas des anomalies de fonctionnement. Vu que le système informatique est au coeur des activités d'entreprise, sa maîtrise devient primordiale, puisque, il doit fonctionner pleinement et en permanence pour garantir la fiabilité et l'efficacité exigées, d'une part. D'autre part, les problèmes liés au système informatique tels que les défaillances, les pannes, les coupures et les différents problèmes techniques doivent être réduits, du fait qu'une indisponibilité du système ou du réseau peut causer des pertes considérables Afin de minimiser le nombre de ces pertes, une sorte de surveillance et de contrôle s'avère obligatoire ; Ainsi le lien étroit existant entre la supervision du système informatique d'une entreprise et sa productivité suscite notre curiosité et justifie certainement le choix de notre thème :<< optimisation d'un parc informatique >> pour pallier aux problèmes rencontré durant notre stage.

PREMIERE PARTIE :

L'ENTREPRISE ET LE SYSTEME

NFORMATQUE

INFORMATIQUE

2

CHAPITRE I :

HAPITRE I :

PRESENTATION DE L'ENTREPRISE

3

4

I- HISTORIQUE

L'Institut Supérieur des Affaires et de Management (INSAM) est l'une des institutions privées d'enseignement supérieur autorisées.de nos jours dénommée l'institut universitaire et stratégique de l'estuaire (IUEs), dont la direction est localisée à l'avenue JAPOMA à 200m à droite de l'AES-SONEL sise à NDOKOTTI en allant vers BP cité (DOUALA.) Cet institut a vu le jour par l'arrête portant accord de création N° 05/0028/MINESUP du 12 janvier 2005, par le ministre de l'enseignement supérieur. Son entrée en fonction est marqué par l'arrête portant autorisation d'ouverture N° 05/0028/MINESUP du 12 janvier par le ministre de l'enseignement supérieur. L'arrête N° 06/0061/MINESUP du 2 juin 2006, a permis l'ouverture de la filière professionnels médicales, medio-sanitaire et pharmaceutique. L'INSTITUT SUPERIEUR DES AFFAIRES DE MANAGEMENT (INSAM), a la lourde tâche d'enseigner et de former la jeunesse camerounaise dans les filières professionnelle. Pour mener à bien sa mission, INSAM s'est doté d'un personnel de qualité reparti en départements.

I-1- FICHE D'IDENTIFICATION

Le tableau N°1 : fiche d'identification

Siege social

douala Ndokoti

BP

4100 douala

Téléphone

33 40 68 03/96 16 20 16

Fax

33 40 99 92

Site web

www.insam-univ.net

E-mail

insam@insam-univ.net

Fondateur

Dr FOYET Ignace

Raison sociale

INSAM

Objectif

formation professionnelle

5

I-2- STRUTURE FONCTIONNELLE

Le personnel d'INSAM est organisé sous la forme suivante :

I-2-1- LES RESPONSABLES Tableau n°2 : les responsables

Noms et prénom

poste

rôle

Dr. FOYET Ignace

fondateur

assure la gestion du complexe

Mme NJOME née MPONGO SPOPPI Christine

directeur général de l'iues

assure la programmation des cours et des enseignants

Mme Tchapi marie Adeline

comptable

assure la comptabilité

Mme TCHOKOUALE chef du

Mariette département

Filières (génie informatique)

assure la bonne marche des programmes informatique

 
 
 

Loin de les avoir tous énumérés, il existe d'autres responsables qui conjuguent leurs effort à ceux suscités afin que INSAM améliore d'avantage la qualité de la formation offerte. C'est ainsi que nous avons :

J-2-2- les autres responsables

Tableau n°3 les autres responsables

Noms et prénoms

postes

rôle

M.FONDJO David

responsable de la scolarité

contrôle de scolarité

M.FOYET Franklin

chargée de la coopération

assure la coopération

Entre étudiant et l'administration

Mme NGALACHE Monique

attaché de direction

assure la publication des notes administrative

M.DJOMO Luc infirmier du centre de chargé de la

Santé du campus programmation des emplois de temps

M.TAKON louis directeur EFPSA + Responsables chargé de la

Des laboratoires de soins infirmier programmation d'emplois de temps

6

Sachant que cette liste est loin d'être exhaustive, chacun en ce qui le concerne oeuvre pleinement et de manière efficace à l'enseignement professionnel :

De ce fait, il serait judicieux de s'appesantir sur les filières.

I-3- FILIERES ET SPECIALITES

INSAM comporte plusieurs filières et spécialités dont le récapitulatif est connu dans le

tableau ci-dessous :

Tableau n°4 filières et spécialités

Commerce et de gestion Licence Pro & BTS

+ Comptabilité et gestion des entreprises (CGE)

+ Informatique de gestion (IG)

+ Action commerciale (ACO)

+ Secrétariat de gestion (SD)

+ Commerce, option : management et gestion de la

relation client ;

+ Méthode et management de la qualité ;

+ Activités et technique de communication (ATC)

+ Gestion des ressources humaines (RH)

+ Comptabilité et finance (CF)

+ Contrôle de gestion et audit ;

+ Logistique et transport (LT)

+ Commerce internationale (CI)

7

INDUSTRIELLE ET

TECHNOLOGIE

(licence pro & BTS/DSEP)

+ Maintenance des systèmes informatique(MSI)

+ Informatique industrielle (II)

+ Conception et création multimédia

+ Système informatique et logiciels

+ Réseaux et télécommunication (RT)

PROFESSIONS

MEDICO-SANITAIRES PHAMACEUTIQUE

(Licence & DSEP)

MEDICALS,

ET

+ soins infirmiers (SI)

+ technique de sante publique (TSP) ;

+ technique de laboratoire et d'analyses médicales

(TLAM) ;

+ kinésithérapie (K) ;

+ sante publique (SP) ;

Pour étendre son domaine d'enseignement comme toute institution privée, INSAM s'est engagé dans la convention de coopérations nationales et de partenariat avec le secteur public.

I-4- COOPERATION ET PARTENARIAT

Nous distinguons les conventions de coopération et les partenariats avec le secteur

privé et public.

I-4-1 CONVENTION DE COOPERATION

Dans ce cadre, nous distinguons la convention de coopération nationale et

internationale.

I-4-1-1- CONVENTION DE COOPERATION NATIONALE

La convention de coopération nationale d'INSAM est un ensemble de relations

existant entre cet institut et d'autre, a l'instar des universités prive ou publique. Nous distinguons :

? université de Dschang ? université de Buea

Loin de se limiter au triangle national, INSAM innove encore plus et de ce fait entretient une coopération de renommée internationale.

8

I-4-1-2- CONVENTION ET COOPERATION NTERNATIONALE

La convention internationale consiste pour INSAM d'entretenir des rapports avec des universités étrangères afin de donner la possibilité aux camerounais le savoir des communautés situées hors du territoire nationale. On distingue :

> UNIVERSITE VIRTUELLE AFRICAINE (UVA)

> MAESTRO LLC (USA)

> L'INDIANA University of PENNSYLVANIA (USA)

> L'UNIVERSITÉ de Laval (Canada)

> NEWS JERSEY INSTITUTE OF TECHNOLOGIE (USA)

> L'UNIVERSITE NUMERIQUE DE STRASBOURG (UNS)

> L'ECOLE ESPAGNOLE DE NEGOTIATIONS INTERNATONALES

> CENTRE D'ANALYSES ET DE PROSPECTIVE DE L'ASSURANCE

DE PARIS

I-4-2- partenariat avec le secteur privé

Le partenariat est le système dans lequel des personnes associes entreprennent une

action quelconque. Son objectif premier est de former et d'éduquer les camerounais ;

INSAM entretient un partenariat avec des institutions du secteur privée dans le cadre

de placement des étudiants en stage. Il s'agit entre autre de :

> La régionale

> First trust

> CAMDEV

> CANAL 2 INTERNATIONAL

> Nestlé Cameroun

> Coordination diocésaine du MOUNGO

I-5-AUTRES

Pour faciliter la transmission des enseignements aux étudiants, INSAM a innové dans plusieurs autres domaines notamment ceux relatifs aux privilèges que bénéficient les étudiants et les enseignants à savoir :

y' L'accès gratuit à internet tout au long de l'année académique et durant même les vacances afin de faciliter les recherches ; car aucun cours ne peut être complets en soi.

9

y' Un cours gratuit d'initiation à l'informatique et a internet au début d'année, pour mettre tout étudiants a jour en ce qui concerne la manipulation de l'outil informatique et des logiciels y afférents.

y' La gratuite des consultations médicales et des premiers soins médicaux au centre de santé d'INSAM/EFPSA.

y' La vidéo projection du cours ; à l'aide d'un vidéo projecteur, le cours déjà mis sur diapositive avec power point, est projeté sur un tableau pour permettre a l'étudiants aux étudiants d'être focaliser sur le cours

y' La fourniture gratuite d'un recueil sur la rédaction et la soutenance d'un rapport de stage

y' La mise a dispositions des étudiants d'un système de tutorat pour les étudiants de 1ere année.

y' L'initiation aux techniques d'insertion sociale et professionnelle (création et recherche d'emploi)

Ainsi pour parfait son système académique, dispose `une bibliothèque pour les recherches afin que les étudiants puissent compléter les connaissances acquises lors des cours.

Conclusion

Comme nous l'avons dit plus haut, INSAM a une salle multimédia équipé d'au moins 25 ordinateurs, tous connectés sur internet et sont en réseau, de même que les ordinateurs du reste du campus.il est donc nécessaire de les gérer ; c'est en s'appuyant sur cette optique que nous justifions notre préoccupation sur l'optimisation du parc informatique tout au long des pages qui suivent.

10

CHAPITRE 2 : PRESENTATION DU SYSTEME

INFORMATIQUE

11

INTRODUCTION

Dans le but d'améliorer la qualité de la formation des étudiants au sein de son établissement, INSAM ses dotés de 3 laboratoires de travaux pratiques et d'une salle multimédia en réseau connecté à internet ainsi que tous les bureaux de INSAM. Le but de ce chapitre est de présenter le système informatique dans son intégralité, comment est-il organisé ?quel est la technique utilisé pour assurer la disponibilité du système informatique et la protection des donnés.

I-ARCHITECTURE RESEAU DU SYSTEME INFORMATIQUE

Figure n°1 : Architecture réseau du parc informatique de L'IUES/INSAM

12

II-MATERIEL INFORMATIQUE ET ENVIRONNEMENT LOGICIEL

II-1 MACHINES DU SYSTEME INFORMATIQUE

Le parc informatique D'INSAM Est constitué des appareils suivant :

· Des ordinateurs (environ 62 machines)

· Des imprimantes (environ 10)

· Des photocopieuses(08)

· Des Switch(04)

· 2 routeurs wifi

· 1 scanner

· 1 modem

· Des projecteurs

· Des téléphones

II-2-ENVIRONNEMENT LOGICIELS

Les machines du parc informatique d'INSAM utilisent les systèmes d'exploitation de la gamme de Windows tel que Windows XP service pack 2 et 3, Windows 7 et Windows server .les logiciels les plus utilisés sont celles de la bureautique telle que Microsoft office (Word, Excel...).

III-SECURITE DU PARC INFORMATIQUE

Sur le plan matériel certains appareils sont protégés par les onduleurs et des coupes circuit automatiques qui sont installées. Tandis que sur le logiciels les machines du parc informatique possède des antivirus, control des droits d'accès aux donnés du réseau et des sauvegardes qui se font dans les disques dur externes.

13

IV-GESTION DU SYSTEME INFORMATIQUE IUEs/INSAM

Le parc informatique de INSAM est subdivise en deux parties :

L'un pour la maintenance du parc informatique et l'autre pour le réseau

IV-1-departement de maintenance

Il s'occupe de la maintenance et de la protection du parc informatique sur le plan

matériel et logiciel, l'assistance des utilisateurs.

IV-2-Departement de réseau

Il s'occupe de l'administration du réseau local de INSAM par la sécurisation

des donnés dans le réseau, de sa gestion et de sa maintenance en cas de défaillance.

IV-3-ETUDE STATISTIQUE DES PANNES SUR UNE PERIODE DE DEUX MOIS Tableau n°5 études statistiques des pannes sur une période de 2 mois

Problème rencontres

Nombre d'occurrence en moyenne

Problèmes de virus

60

Lecteur

4

Problème liées aux imprimantes

1

Système d'exploitation défectueux

8

Pannes d'écran

4

Problème de connexion réseau

15

Pannes d'alimentation

10

Pannes de clavier

5

Pannes de souris

7

Pannes de carte mère

4

Problèmes liées aux barrettes mémoires

14

Pannes de disque dur

8

14

V-CRITIQUES ET SUGGESTIONS

V-1-CRITIQUES

Notre stage effectué IUEs/INSAM nous a permis de constaté certaine

difficultés au niveau de la méthode de travail, du matériel de travail et de la légèreté de la sécurité des donnés du parc.

V-1-1-METHODES DE TRAVAIL

Le DSI ne dispose pas de document sur l'historique des machines du parc

informatique, pas de calendrier de maintenance du parc informatique, aucune politique de maintenance n'a été établie.

V-1-2-MATERIELS DE TRAVAIL

Le DSI d'INSAM ne dispose pas de bracelets antistatiques, absence de

protection des équipements informatiques (parafoudres), expositions des câbles en salle multimédia et ces machines possèdent beaucoup de virus.

V-2-SUGGESTIONS

Face aux critiques évoqués nous pouvons apporter quelques solutions pour la

méthode de travail.

V-2-1 METHODE DE TRAVAIL

Afin d'assurer la disponibilité du matériel le DSI devrait avoir un calendrier de

travail pour planifier les différentes taches de maintenance et d'éviter les travaux de dernière minute c'est pour cette raison que nous avons fait plus haut une étude statistique sur les pannes rencontre. Elle aidera l'informaticien à mieux organisée la maintenance du système informatique.

DEUXIEME PARTIE : PHASE

D'INTERVENTION

D'INTERVENTION

15

CHAPITRE I : SOLUTION

I : SOLUTION T'OPTI

D'OPTIMISATION

16

17

INTRODUCTION

Pendant notre stage nous avons travaillé au département du système informatique et alors le parc informatique grandissant, des applications pédagogiques qui se multiplient, des mises à jour et des correctifs de sécurité, des postes de travail dépendant du matériel et difficiles à gérer d'une année à l'autre, afin que l'ordinateur dans l'établissement devient un véritable outil de au service de la pédagogie. A travers les normes et technique de maintenance notre rôle sera d'optimiser le parc informatique pour automatiser le déploiement et l'administration des postes de travail via le réseau, assurer la sécurité des postes de travail (système d'exploitation et applications), garantir la pérennité des systèmes installés en automatisant les mises à jour des systèmes d'exploitation et des applications, faire de l'ordinateur un outil moderne et performant.

I- REGLEMENTATION DU SYSTEME INFORMATIQUE

Lorsqu'une action est engagée au sein du parc informatique de L'IUES/INSAM, elle doit pouvoir respecter le règlement et les conditions définies au sein du dit parc. Ceci étant, le parc informatique doit trouver au moyen de son règlement intérieur, une assurance de la bonne marche des opérations qui sont effectués. Il est tout de même évident qu'il trouve également au moyen de son règlement intérieur, l'occasion de restreindre les dérapages au sein de ses activités et aussi d'avoir moins de solutions à apporter au sein des groupes qui la constituent. Par ailleurs, les points qui doivent être mentionné par le système de pilotage pour éviter les dérapages des employés tel que les règlements :

Il s'agit des articles qui définissent légalement les principes de fonctionnement du parc informatique. De ce fait, il est normal que le parc informatique impose certaines règles à son personnel en matière d'intégration. Les statuts diffèrent ainsi d'une structure à un autre. Toutefois nous pouvons énumérer quelques-uns. Il s'agit de la tenue des employé les horaires à respecter concernant le travail, l'honnêteté, l'intégration au groupe qui est représenter par la structure, être compétitif et innovateur et enfin être productif.

18

I-2- CALENDRIER DE REPARTITIONS DES TACHES Tableau n°6 calendrier de répartitions des taches

Disque dur

Défragmenter chaque fin de semaine

Ram

Changer après 1an de service

Alimentation

Installer les prises de terre

Virus

Fait les mis à jour tous les jours

Système d'exploitation

Fait les mises à jour chaque mois

Carte mère

Dépoussiérer après 30 jours

Souris et clavier

Nettoyer chaque mois

II-MAINTENANCE DU SYSTEME INFORMATIQUE

II.1. Définition de la maintenance (norme NF EN 13306)

La maintenance est l'ensemble de toutes les actions techniques, administratives et de management durant le cycle de vie d'un bien, destinées à le maintenir ou à le rétablir dans un état dans lequel il peut accomplir la fonction requise. Une fonction requise est une fonction, ou un ensemble de fonctions d'un bien considérées comme nécessaires pour fournir un Service donné.

II.2. Les objectifs de la maintenance (norme FD X 60-000) Selon la politique de maintenance de l'entreprise, les objectifs de la maintenance seront :

- la disponibilité et la durée de vie du bien ;

- la sécurité des hommes et des biens ;

- la qualité des produits ;

- la protection de l'environnement ;

- l'optimisation des coûts de maintenance ;

II.3. La stratégie de maintenance (normes NF EN 13306 & FD X 60-000)

"La stratégie de maintenance est une méthode de management utilisée en vue d'atteindre les objectifs de maintenance."

Les choix de stratégie de maintenance permettent d'atteindre un certain nombre d'objectifs de maintenance :

19

- développer, adapter ou mettre en place des méthodes de maintenance ;

- élaborer et optimiser les gammes de maintenance ;

- organiser les équipes de maintenance ;

- définir, gérer et optimiser les stocks de pièces de rechange et de consommables ;

- étudier l'impact économique (temps de retour sur investissement) de la modernisation ou de l'amélioration de l'outil de production en matière de productivité et de maintenabilité.

III- CLASSIFICATION DES DEFAILLANCES

La classification d'une défaillance peut se faire en fonction des critères suivants (norme X60-

500)

? En fonction de la vitesse d'apparition

Défaillance progressive : Evolution dans le temps de certaines caractéristiques d'une entité

Défaillance soudaine : Evolution quasi instantanée des caractéristiques d'une entité

? En fonction de L'instant d'apparition

Défaillance en fonctionnement : Se produit sur l'entité alors que la fonction requise est utilisée

Défaillance à l'arrêt : Se produit sur l'entité alors que la fonction requise n'est pas utilisée

Défaillance à la sollicitation : Se produit au moment où la fonction requise est sollicitée

? En fonction du degré d'importance

Défaillance partielle : Entraîne l'inaptitude d'une entité à accomplir certaines fonctions

requises

Défaillance totale : Entraîne l'inaptitude totale d'une entité à accomplir la fonction requise

? En fonction de la vitesse d'apparition et du degré d'importance

Défaillance par dégradation : Qui est à la fois progressive et partielle

Défaillance catalectique ; Qui est à la fois soudaine et complète

20

? En fonction des causes

Défaillance par faiblesse inhérente : Due à la conception ou à la fabrication de l'entité

Défaillance par emploi inapproprié : Les contraintes appliquées dépassent les possibilités de l'entité

Défaillance par fausse manoeuvre : Opération incorrecte dans l'utilisation de l'entité Défaillance par vieillissement : Dégradation dans le temps des caractéristiques de l'entité

? En fonction de son origine

Défaillance interne à l'entité : L'origine est attribuée à l'entité elle-même

Défaillance externe à l'entité : L'origine est attribuée à des facteurs externes à l'entité elle-même.

? En fonction des conséquences

Défaillance critique : Susceptible de causer des dommages (aux personnes, biens, environnement)

Défaillance majeure : Affecte une fonction majeure de l'entité

Défaillance mineure : N'affecte pas une fonction majeure de l'entité

? En fonction de leur caractère

Défaillance systématique : Liée d'une manière certaine à une cause

Défaillance reproductible : Peut être provoquée à volonté en simulant ou reproduisant la cause

Défaillance non reproductible : La cause ne reproduit jamais la défaillance

21

IV- LES TYPES DE MAINTENANCE (norme NF EN 13306)

Les services de maintenance proposent généralement deux politiques de maintenance :

? La maintenance corrective

? La maintenance préventive

Les détails de chacune de ces politiques sont donnés ci-dessous.

IV-1- MAINTENANCE CORRECTIVE

Elle regroupe les différentes opérations effectués après l'apparition d'une défaillance et son

diagnostic, la remise en état avec ou sans modification et le contrôle du fonctionnement.

Il est à souligner que les activités de maintenance corrective sont subies et découlent directement des conséquences de l'apparition d'une défaillance. Ces activités englobent deux types d'interventions.

? Les interventions palliatives qui remettent l'équipement en état de fonctionnement

provisoirement. Cette maintenance palliative est principalement constitue d'actions a caractère temporaire qui devront être suivies d'actions curatives.

22

? Les interventions dites curatives, qui répare l'équipement d'une manière définitive. Ces activités peuvent être des réparations, des modifications ou des remplacements ayant pour objet de supprimer la ou les défaillance(s).

IV-2- MAINTENANCE PREVENTIVE

Cette maintenance a pour objet d'éviter la dégradation de l'équipement et par conséquent réduire la probabilité d''occurrence d'une défaillance. Les activités correspondantes sont déclenches selon un échéancier a établi à partir d'un nombre prédéterminé de pièces usinés (maintenance systématique) ou à partir de critère prédéterminés et significatifs de l'état de dégradation de l'équipement (maintenance conditionnelle). On trouve aussi la maintenance dite de ronde qui se caractérise par une surveillance de l'équipement sous forme de visite à fréquence élevé, entrainant si nécessaire des travaux mineurs d'entretien. On distingue :

? Maintenance systématique : correspond à l'ensemble d'action destinés à restaurer, totalement ou partiellement, la marge de résistance des matériels non défaillants. Elle comprend le remplacement systématique de certains composants critiques en limite d'expiration de leur duré de vie. Le remplacement de composants peu couteux pour éviter les dépenses d'évaluation de leur état et l'essentiel des opérations de service, remarquons que ce type de maintenance est appliqué sur des composants dont on connait de façon précise la durée de vie moyenne ou lorsque les contraintes règlementaires sont obligatoires.

? Maintenance conditionnelle : elle est effectuée sur la base de critères d'acceptation préétablis, suite à l'analyse de l'évolution surveillée de paramètre significatifs. Elle admet toutefois que l'équipement puisse continuer à fonctionner en dépit de l'occurrence de défaillance progressive, tant que celles-ci n'ont pas atteint les limites spécifiées. en revanche, ce type de maintenance requiert des taches additionnelles pour évaluer le niveau de dégradation de l'équipement et entamer ensuite les interventions nécessaires.

? Maintenance prédictive : ce type de maintenance est subordonné a l'analyse de l'évolution surveillé de la dégradation de l'équipement (auto diagnostic). Elle permet ainsi d'optimiser en retardant ou en avançant la planification des interventions.

IV-3- MAINTENANCE MIXTE

La maintenance mixte consiste à profiter de l'opportunité offerte par l'arrêt d'un système pour

effectuer parallèlement d'autres interventions, prévues ou non, sur d'autres éléments. Le système considéré peut être : Une machine lors de la défaillance d'un équipement, on profite

23

de l'arrêt de la machine pour effectuer des interventions sur d'autres équipements de la même machine.

V-PRESENTATION DE LA POLITIQUE DE MAINTENANCE ADOPTER

Pour la mise sur pied de notre politique le parc informatique sera le parc informatique serait divisés en 7 bloc on aura entre autre le bloc 1 qui est la direction, le bloc 2 la scolarité, le bloc 3 la reprographie, le bloc 4 la salle MultiMedia, le bloc 5 les laboratoires et le bloc 6 sera constitué du service de renseignement et des bureaux connexes. Ainsi la maintenance sera applique dans un bloc en fonction Soit de sa charge ou de son importance.

V.1. EN FONCTION DE LA CHARGE

On aura entre autre le bloc dans lequel la charge des machines est importante telle que la

direction, la scolarité, la reprographie. Et le bloc dans lequel la charge est faible on aura la salle multimédia. Les blocs pour lesquels la charge est importante on effectuera une maintenance préventive conditionnelle et celui dont la charge est faible on effectuera la maintenance corrective.

V.2. EN FONCTION DE L'IMPORTANCE

On aura le bloc de renseignement et les autres bureaux ou on effectuera la maintenance conditionnelle et le bloc laboratoire ou l'importance est banale on effectuera la maintenance corrective.

V.3. PROCEDURE DE MAINTENANCE

V-3-1- maintenance corrective

> Défaillance

> Détection de la panne

> Localisation

> Diagnostic

> Préparation

> Début d'intervention

> Contrôle test

> Remise en service

V-3-2-maintenance conditionnelle

> Inspection

> Contrôle

> Visite

> Apparition d'un début de défaillance

> Détection

> Diagnostic

> Révision Essais

> Compte rendu

VI- ARCHITECURE DE MAINTENANCE DU SYSTEME INFORMATIQUE

Figure n°2 : Architecture de la maintenance du système informatique

24

CHAPITRE II : MISE SUR PIED D'UNE GESTION
LIBRE DU PARC

LIBRE DU PARC

25

26

I-PRESENTATION DE GLPI

G.L.P.I. est une application libre, distribuée sous licence GPL destinée à la gestion de

parc informatique. G.L.P.I. utilise un serveur Web écrits en PHP qui permet de recenser et de gérer l'intégralité des composantes matérielles ou logicielles d'un parc informatique, et ainsi d'optimiser le travail des techniciens grâce à une maintenance plus cohérente. Les fonctionnalités principales de l'application s'articulent autour de deux axes :

> L'inventaire précis de toutes les ressources techniques, matérielles et logicielles, existantes dont les caractéristiques seront stockées dans une base de données.

> La gestion et l'historisation, des diverses opérations de maintenance et des procédures liées, réalisées sur ces ressources techniques. Enfin, cette application a pour but d'être dynamique et directement reliée aux utilisateurs. Une interface autorise donc ces derniers à éventuellement prévenir le service de maintenance et à répertorier un problème rencontré avec l'une des ressources techniques à laquelle ils ont accès.

II - LISTE DES FONCTIONNALITES DE GLPI

II.1. Général

> Gestion Multi-Utilisateurs,

> Système d'authentification multiple (local, LDAP, Active Directory, Pop/Imap),

> Système de permissions,

> Gestion multilingue (français, anglais, espagnol, italien),

> Module de recherche critérium,

> Module de sauvegarde/restauration de la base de données au format SQL,

> Exportation de la base de données au format XML,

> Adaptation des intitulés en fonction des besoins.

II.2. inventaire

> Inventaire du parc d'ordinateurs avec gestion des périphériques internes,

> Inventaire du parc de moniteurs avec gestion des connexions aux ordinateurs,

> Inventaire du parc du matériel réseau avec gestion des connexions aux périphériques (IP, adresses Mac, prises réseaux),

> Inventaire du parc d'imprimantes avec gestion des connexions aux ordinateurs et gestion des consommables associés,

> Inventaire du parc des périphériques externes (scanners, téléphone...) avec gestion des connexions aux ordinateur.

> Archivage des matériels sortis de l'inventaire,

>

27

Gestion des informations commerciales et financières (achat, garantie et extension, amortissement),

> Gestion des différents états pour les matériels (en réparation...)

II-3- Tracking

> Gestion des demandes d'interventions pour tous les types de matériel de l'inventaire,

II-4- Utilisateur final

> Interface utilisateur finale pour demande d'intervention,

> Possibilité d'un suivi par mail de la demande d'intervention,

> Consultation de l'historique des interventions.

II-5- Techniciens

> Gestion des priorités des demandes d'interventions

> Suivi des demandes d'interventions,

> Suivi par mail des interventions,

> Affectation de catégories aux interventions,

> Affectation des demandes d'interventions,

> Ouverture/fermeture/réouverture d'interventions

> Affectation d'un temps réel d'intervention,

> Historique des interventions réalisées,

> Affichage des interventions à réaliser par technicien,

> Affichage de l'historique des interventions pour un matériel donné.

II-6- Statistiques

> Rapports statistiques mensuel, annuel, total. Globales,

> Par technicien,

> Par Matériel, lieux et types,

> Par utilisateur.

II-7- Rapports

. Génération de rapports sur le matériel

> Par type de matériel

. Génération de rapports réseau

28

> Génération d'état complet du parc au format tableur (format sylk : compatible Excel, Open office...)

. Génération de rapports sur les interventions

> Par date

> Par catégorie d'interventions

> Par utilisateur

> Par technicien

> Par ordinateur

II-8- Aspects techniques

G.L.P.I. utilise les technologies suivantes :

> PHP4 ou PHP5

> MYSQL pour la base de données

> HTML pour les pages WEB

> CSS pour les feuilles de style

> XML pour la génération de rapport

> Le serveur WEB Apache

> Un navigateur respectueux des standards

III-INSTALLATION DE GLPI + Prérequis

Extensions PHP obligatoires

Les extensions PHP suivantes sont nécessaires au bon fonctionnement de l'application :

· JSON : support du format de données structuré JSON ;

· MB string : gestion des chaînes de caractères multi-octets ;

· MySQL : liaison avec la base de données ;

· Session : support des sessions des utilisateurs.

Extensions PHP facultatives mais recommandées

Les extensions suivantes sont requises pour des fonctionnalités optionnelles de l'application :

· CLI : utilisation de PHP en ligne de commande pour les actions automatiques ;

· CURL : pour l'authentification CAS ;

·

29

DOMXML : pour l'authentification CAS ;

· GD : génération d'images ;

· IMAP : utilisation de serveurs de messagerie pour la collecte des tickets ou l'authentification des

utilisateurs ;

· LDAP : utilisation d'un annuaire externe pour l'authentification ;

· OpenSSL : communication chiffrée.

? Configuration PHP

Le fichier de configuration de PHP (php.ini) doit être modifié afin de contenir les variables suivantes :

Memory_limit = 64M ; // Valeur minimale

File_uploads = on ;

Max_execution_time = 600 ; // Préconisé mais non obligatoire

register_globals = off ; // Préconisé mais non obligatoire

magic_quotes_sybase = off ;

session.auto_start = off ;

session.use_trans_sid = 0 ; // Préconisé mais non obligatoire

III-1-PROCEDURE D'INSTALLATION GLPI

? Choix de la langue

La première étape consiste à choisir la langue dans laquelle se déroulera l'installation. Pour installer en "Français",

Sélectionner Français puis valider.

? Licence

30

L'utilisation de GLPI est soumise à l'acceptation de la licence d'utilisation GNU General Public Licence. Cette licence est proposée à la lecture. Une fois la licence lue et acceptée, valider le formulaire. Si ce n'est pas le cas, il est impossible d'accéder aux étapes suivantes

? Étape 0 : Vérification de la compatibilité de votre environnement avec l'exécution de GLPI

Cette étape va vérifier que le système satisfait les prérequis à l'installation. Si ce n'est pas le cas, il est impossible d'accéder aux étapes suivantes et un message d'erreur explicite indique les actions à réaliser avant d'essayer à Nouveau. Si toutes les vérifications ont été réalisées avec succès, valider le formulaire.

31

? Etape 1 : Configuration de la connexion à la base de données. Les paramètres de connexion à la base de données sont demandés.

· Serveur MySQL: saisir le chemin réseau d'accès au serveur, par exemple : localhost

· Utilisateur MySQL: saisir le nom d'utilisateur ayant le droit de se connecter au serveur MySQL

· Mot de passe MySQL: saisir le mot de passe associé à l'utilisateur défini précédemment. Une fois que ces trois champs sont correctement remplis, valider le formulaire.

? Etape 2 : Création ou choix de la base de données et initialisation de celle-ci

Une fois la connexion au serveur MySQL établie, il faut créer ou choisir la base de données destinée à accueillir les données de l'application GLPI puis l'initialiser.

32

? Etape 3 : Initialisation de la base de données.

Cette étape initialise la base de données avec les valeurs par défaut. En cas d'erreur lire attentivement les informations.

? Etape 4 : L'installation de GLPI est maintenant terminée.

? Première Connexion

III-2- Installation du serveur Web

? Démarrage de l'installation

Cliquez sur NEXT

III-2-1-Validation de la licence

Cliquez sur accept suivi de next

33

34

III-2-2-Suite de l'installation

Cliquez sur Install

III-2-3-Fin de l'installation

35

III-2-4-PREMIERE CONNECTION

Cette étape présente le récapitulatif de la procédure d'installation et donne la liste des comptes utilisateurs créés. Lire attentivement ces informations et valider pour effectuer la première connexion à l'application.

IV- DEMARRAGE DE GLPI

Tout d'abord, il faut lancer un navigateur Internet.

Pour une connexion locale, il faut entrer l'adresse suivante : http://localhost/glpi et puis valider. Pour une connexion distante, remplacer "local host" par l'adresse IP ou le nom DNS du serveur d'inventaire (Par exemple, http://192.168.10.114/glpi ou http://necvl4-form1/glpi).et ensuite crée Login : Identifiant de l'utilisateur lui permettant de se connecter à G.L.P.I.

Password : Mot de passe rattaché au login.

Nom réel : Nom de l'utilisateur dans l'entreprise.

Type : Type d'utilisateur (défini directement ses droits).

? "Post-only" est l'utilisateur permettant de poster des demandes d'interventions.

36

? Les utilisateurs de type normal" ont accès aux données du parc en lecture seulement, pas de Modification, d'ajout ou de suppression. Cet utilisateur sera plus pour un décideur non technicien qui a besoin de voir des statistiques ou des rapports.

? Les utilisateurs "admin" ont les mêmes droits que l'utilisateur "normal", mais ils peuvent en plus ajouter, modifier et supprimer des éléments dans G.L.P.I.. Cet utilisateur sera plus pour les techniciens, qui travaillent quotidiennement sur l'application.

? Les utilisateurs "super-admin " ont les mêmes droits que l'utilisateur admin, mais peuvent en plus configurer l'application, réaliser les backups de la base de données, la restaurer etc... Cet utilisateur sera plus orienté chef de service ou responsable de l'application qui aura tous les droits Sur l'application des utilisateurs.

Authentifications externes

Cette option peut permettre de paramétrer les sources externes de connexion à G.L.P.I. (IMAP/POP, LDAP et CAS). Elle nécessite une connaissance approfondie de l'installation.

IV -1- ASSISTANCE

Le module d'assistance de G.L.P.I. Permet de faire le suivi des interventions à

effectuer. Deux cas de figure sont possibles :

- L'utilisateur laisse un message à l'administrateur via le formulaire de demande

d'intervention (utilisateur "post-only")

- L'administrateur enregistre la demande d'intervention de l'utilisateur.

IV-2- L'utilisateur "post-only"

En cas d'absence de l'administrateur, les utilisateurs ont la possibilité de se connecter

directement à G.L.P.I. grâce à un accès de type "post only".Ils obtiennent alors l'écran suivant Les champs liés à sa demande sont :

- Priorité de la demande : Choix entre Très urgente, Urgente, Moyenne, Faible, Très faible

- Le n° du matériel : Si le n° de matériel est inconnu, il faut cliquer sur "?" pour pouvoir effectuer une recherche puis entrer le n° correspondant.

- Type d'intervention : Ce champ sert à préciser sur quel type de matériel l'intervention doit avoir lieu.

37

- Le problème : Ce champ permet de décrire succinctement le problème. Il est également possible d'ajouter un fichier (une capture d'écran, par exemple) afin d'expliciter encore plus le problème. Pour valider la demande d'intervention, il faut cliquer sur "Envoyer message». Les quatre icônes à gauche de l'icône de déconnexion permettent les actions supplémentaires suivantes :

"Ajouter une nouvelle intervention" : Permet d'éditer une nouvelle fiche de demande d'intervention.

"Réservations" : Permet d'afficher la liste des matériels réservables et d'effectuer une réservation grâce à un calendrier.

"Suivi des interventions" : Permet vérifier l'état d'avancement des interventions. "FAQ" : Permet d'accéder à la Foire Aux Questions.

IV.3. Enregistrement d'une demande d'intervention par l'administrateur

L'administrateur accède au formulaire d'enregistrement de demande d'intervention via le menu «Assistance Helpdesk". Celui-ci est strictement identique à celui de l'utilisateur "post-only" (cf. plus haut), la procédure de renseignement des informations est donc la même

IV.4. Suivi des interventions

Le suivi des interventions s'effectue par le biais du menu "Assistance Suivi». La liste de toutes les interventions à effectuer s'affiche. Trois options d'affichage sont disponibles dans le menu "Afficher" :

- L'affichage d'état (interventions actives ou terminées et attribuées ou non attribuées), - L'affichage par type d'interventions (par imprimantes, ordinateurs, logiciels...), - L'affichage par catégorie des suivis.

Note: Les catégories des suivis doivent être préalablement renseignées comme Intitulé "Catégorie des suivis".

Un moteur de recherche de glpi permet également d'effectuer sa recherche directement avec des mots-clés sur la description ou le suivi de l'intervention. Pour éditer une fiche d'intervention, il faut cliquer sur le bouton "Infos" situé à droite de la ligne concernée.

38

V-MISE EN PLACE DE GLPI POUR NOTRE SYSTEME INFORMATIQUE

V-1-INVENTAIRE DU PARC INFORMATIQUE

Avant de commencer à saisir l'inventaire, il est nécessaire de collecter un certain nombre

d'informations qui seront utiles lors de la saisie étant donné la complexité nous n'avons pu avoir que les informations suivantes :

V-2- inventaire du matériel

Tableau n°7 inventaire du matériel

moniteur

LCD (15»,17»,19»)

Unité centrale

Desktop, tour (pentium4, dual core, core2duo)

Disque dur

SATA, IDE (40Go, 80Go etc...)

Mémoire vive

DDR ,DDR2,SDRAM(512Mo,1Go)

alimentation

ATX, AT

lecteur

DVD, CD

clavier

AZERTY, QWERTY (USB, DIN)

souris

Mécanique et infrarouge (USB, PS/2)

Scanner, imprimantes, photocopieuses

Ethernet, USB, parallèle

Routeur, modem, Switch,

Rj45, USB

V-3- inventaire des logiciels

SYSTEME D'exploitation

Windows xp pack 2 et 3 Windows 7

Antivirus

Avast antivirus

Logiciel de gestion

Office 2007

Navigateur

Firefox

39

Le système informatique sera divisé en plusieurs groupes ; les utilisateurs de la direction appartiendront au groupe 1, ceux de la scolarité au groupe 2, salle multimédia au groupe 3, reprographie groupe 4, laboratoire groupe 5, accueil et service de renseignement groupe 6 et les autres bureaux groupe 7.les chargés de la maintenance du système auront le profil de super ADMIN, les autres utilisateurs seront les POSTONLY.

V-4-INTERFACE GLPI

V-4-1-Fenêtre principale

Encore appelée interface d'accueil ou home (en anglais) la fenêtre principale présente tous les menus disponibles et permettant d'accéder aux autres interfaces de glpi. Elle permet d'apercevoir directement le résumé global du fonctionnement du parc donc le nombre d'ordinateurs et de services en bon état et en dysfonctionnement.

V-4-2-Fenetre des ordinateurs

Cette interface presente les differentes caracteristiques du parc informatique

V-4-3-Fenetre des moniteurs

Cet interface présente les types de moniteurs du parc informatique

40

41

V-4-4-Fenetre des tickets

Elle présente les différentes interventions en cours on a entre autre les tickets en attente, en cours, les nouvelles interventions

V-4-5-Fenêtre de statistique

Cet interface présente les statistique des ticket ouvert, résolu, en cours de résolution.

CONCLUSION

La mise en oeuvre d'une GLPI offre des avantages indénouables : maitrise dans les moindres

détails le système informatique, gestion en fonction des critères simples et concepts facile.il s'agit essentiellement d'un tableau de bord structuré qui permet de gérer les pratiques quotidiennes dans un système informatique.

CONCLUSION GENERALE

A la fin de notre stage, nous observons qu'il nous a été donné la possibilité de faire usage de nos connaissances en informatique et aussi de comprendre et de tirer des connaissances du monde professionnel. Nous avons spécialement été sensibilisé aux moyens matériels mis a notre disposition et plus encore, à la disponibilité du personnel et de notre encadreur professionnel .l'optimisation du parc informatique a constitué une taches très captivante du pour de vue de l'organisation des services du parc informatique étant donné l'impact quel peut engendrer sur les résultats de celui-ci.il nous a ainsi été donné de savoir l'importance du système informatique et les opérations qu'elle effectue.la rentabilité du parc informatique est donc un point essentiel et ensuite pour sa croissance .nous ressortons que le bon fonctionnement du système informatique met en cause : l'autorité du système de pilotage ,cela coordination de la direction, la gestion que le personnel fait des outils informatiques ainsi que les ordres qui leur sont donnés ,enfin il met en cause l'organisation et la gestion des services qui la composent.

42

43

REFERENCES BIBLIOGRAPHIQUES

- M. LONTSI Arnaud concepts et méthodes- année académique, 2013/2014 cours non publié -J.-M. BIGNOLET, http://glpi.indepnet.org/article.php3?id_article=78)

- François Monchy- Dunod- Maintenance, méthodes et organisations - 08/2003

- Jean-Marie Auberville- Ellipses- Maintenance industrielle - Génie industriel, de l'entretien de base à l'optimisation de la sûreté; 05/2004

- Jean Heng- Dunod Pratique de la maintenance préventive; 09/2002

- Denis Cogniel Y. Gangloff - François Castellazzi- Casteilla Mémotech maintenance industrielle- - Cours Méthodes de maintenance- Pierre Salgas- INSA - Lyon ; 08/1998-Association française des ingénieurs et responsables de maintenance http://www.afim.asso.fr/

? Sites web : -www.google.com - http://creativecommons.org/licenses/by-nc-sa/2.0/fr - http : // www. Framasoft. net/article2185. Html






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway