RAPPORT DE STAGE W. EL FDIL 2EME ANNEE BTS SIO ......RAPPORT DE STAGE 2EME ANNEE BTS SIO SISR...

21
RAPPORT DE STAGE 2EME ANNEE BTS SIO SISR WASSIM EL FDIL 2018-2019

Transcript of RAPPORT DE STAGE W. EL FDIL 2EME ANNEE BTS SIO ......RAPPORT DE STAGE 2EME ANNEE BTS SIO SISR...

  • RAPPORT DE STAGE

    2EME ANNEE BTS SIO SISR

    WASSIM EL FDIL

    2018-2019

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 1 sur 20

    SOMMAIRE :

    Remerciements

    1- Introduction

    2- Présentation de l’entreprise

    3- Présentation du travail au sein de l’entreprise

    3-1.Introduction

    3-2.Aide aux Utilisateurs au sein de

    l’entreprise : Gestion des tickets et Référentiel

    ITIL.

    3-3.La notion de projet : Cahier des charges et

    outil de gestion des projets.

    3-4.Tâches et missions techniques.

    4- Conclusion.

    5- Annexes

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 2 sur 20

    Remerciements

    Je tiens à remercier vivement la société Config

    France qui m’a ouvert ses portes une deuxième fois

    vus les liens amicaux que j’ai tissés avec sa

    formidable équipe, à sa tête M. Mathieu PARES qui m’a

    doté de son précieux encadrement habituel.

    Je remercie également et infiniment mon Lycée Paul

    Lapie et particulièrement mon enseignant encadrant M.

    RHAZA.

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 3 sur 20

    1- Introduction

    Ayant pu construire une bonne relation avec la société Config

    France, cette dernière m’a proposé de faire mon deuxième stage

    chez elle. J’ai donc accepté de continuer d’apprendre de

    l’excellente équipe d’ingénieurs de la Direction Technique.

    Dans ce deuxième stage, il a été question d’apprendre certains

    concepts et méthodes technologiques, de saisir la notion de

    projet et l’organisation adéquate et de continuer

    d’approfondir mes connaissances et mon niveau techniques.

    Plus d’investigation au niveau des méthodes, plus de

    discussion avec les équipes de différentes directions, ce sont

    les mots d’ordre qui ont constitué les axes d’amélioration de

    la deuxième phase des stages de mon BTS. Ma mission de support

    aux utilisateurs a gagné aussi en compétence et en méthode à

    travers plusieurs interventions à différents niveaux

    d’expertises.

    Le présent rapport s’articulera donc, après une présentation

    de la société, autour des descriptifs des notions acquises et

    des missions réalisée. Je présenterai les schémas et les

    ressources ainsi que les compétences acquises.

    2- Présentation de l’entreprise.

    Présentation du groupe CONFIG France

    CONFIG France est un distributeur à valeur ajoutée de

    solutions IT Leaders aux intégrateurs-revendeurs afin de

    répondre aux besoins de leurs clients finaux dans tous les

    secteurs d’activité.

    Présent depuis plus de 20ans, Config France met à la

    disposition de ses clients des solutions performantes sur

    l’ensemble des préoccupations informatiques actuelles.

    Le portfolio des technologies commercialisées par Config est

    constitué de 4 domaines technologiques :

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 4 sur 20

    - La sécurité informatique

    - Le Réseau / Wifi et Radio

    - Le stockage et la sauvegarde

    - La vidéo-projection.

    Quelques chiffres :

    1981 CREATION DE CONFIG 36 EDITEURS / CONSTRUCTEURS

    + 1000 REVENDEURS

    Présence à l’International :

    Config est présent depuis plus de 20 ans sur 7 territoires :

    France, Suisse, Maroc, Algérie, Tunisie, Sénégal, Côte

    d’Ivoire, Afrique Subsaharienne.

    Organigramme :

    Partenaires éditeurs et constructeurs référencés par

    Config France :

    Président Directeur Général

    Direction Commerciale Direction Technique Direction Administrative et Financière

    . Business développement

    Managers

    . Ingénieurs techniques

    . Ingénieurs Avant vent vente

    . Techniciens

    I

    Département

    Marketing

    https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 5 sur 20

    A 1 0

    P r o

    La Direction Technique et ses services

    Cette direction représente l’épine dorsale de la société

    Config. Elle est en charge de plusieurs services :

    Services techniques :

    - Conseil et accompagnement technique des partenaires lors de réponses à des appels d’offres.

    - Accompagnement sur le terrain : présentations et démonstrations de nouveautés produits chez les

    partenaires et leurs clients.

    - Analyse des besoins du secteur de l’IT et analyse des risques chez le client.

    - Services de maquettage et élaboration de projets

    - Prestations de services et transferts de compétences entre les équipes techniques des partenaires et des

    clients finaux.

    Support téléphonique et online proactif :

    - Assistance téléphonique 1er et 2ème niveau

    - Support technique assuré dans plusieurs langues avec engagement de réponse sous 48h

    - Accompagnement des partenaires dans la résolution de problèmes techniques ou assistance lors de la prise en

    main des solutions proposées, au travers de transferts de

    compétences

    Veille technologique avancée

    - Connaissance pointue de toutes les technologies du marché

    - Anticipation des besoins en technologie des clients et des prospects des partenaires

    - Offre de solutions constamment mise à jour en fonction des nouvelles tendances et performances du secteur de

    l’IT

    - Certification, transfert de compétences, management des infrastructures sur les solutions.

    https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 6 sur 20

    3 - Présentation du travail au sein de l’entreprise :

    3-1.Introduction

    Au niveau de mon deuxième stage, mon travail a été axé sur

    l’approfondissement de l’approche Aide aux Utilisateurs, sur

    certaines méthodologies de raisonnement et d’organisation dans

    le domaine informatique ainsi que sur des domaines techniques relativement plus élaborés.

    Durant mon deuxième stage , j’ai élargi mon espace de

    communication en allant au contact permanent d’autres entités

    dans la société, à savoir le Marketing ainsi que les

    ingénieurs avant-vente qui accompagnent les clients dans

    l’élaboration de leur besoin et la mise en place des

    architectures techniques en réponse à ces besoins.

    Il a été primordial de diversifier mon approche au sein du

    milieu professionnel, dans la mesure où les enseignements

    étaient abondants et très pertinents à différents niveaux.

    3-2.Aide aux Utilisateurs au sein del’entreprise :

    Gestion des tickets et Référentiel ITIL.

    La gestion des tickets d’appels

    Durant le stage, j’ai pu faire une réunion de transfert de

    compétence avec l’un des ingénieurs techniques de Config.

    Sa mission était d’assurer le support hotline pour les clients

    qui sont sous contrat de garantie ou de maintenance software

    et /ou hardware.

    Les sujets du transfert étaient : La gestion des tickets

    d’appels et le standard ITIL . Deux axes importants dans la

    gestion des requêtes des clients et utilisateurs. Ces aspects

    sont étroitement liés à la qualité de service ainsi qu’à la

    continuité de l’activité informatique, d’où leur grande

    importance.

    Le système de tickets informatiques (vue utilisateur).

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 7 sur 20

    Vocabulaire :

    Le ticket : c'est ainsi que le système désigne une

    demande informatique. Chaque ticket a un numéro qui

    permet de le suivre jusqu'à sa clôture (résolution)

    Suivi : c'est un texte ajouté au ticket par la suite,

    soit par le technicien qui s'occupe du problème, soit par

    l'utilisateur qui souhaite préciser un point. Ce texte

    est destiné à la communication entre l'utilisateur et le

    technicien.

    Tache : c'est un texte ajouté par le technicien qui

    s'occupe du problème, ce texte décrit les étapes de la

    résolution du problème et toutes les pistes explorées par

    le technicien.

    Solution : c'est un texte ajouté par le technicien qui

    s'occupe du problème, ce texte présente de manière

    synthétique la solution proposée par le technicien.

    Lorsque nous nous connectons sur le système de demande

    informatiques (sur la base du logiciel "GLPI" que nous avons

    abordé en classe ), nous n'arrivons pas directement sur un

    formulaire de demande, nous devons pour cela cliquer sur

    l'onglet "Créer un ticket". Il nous suffira ensuite de remplir

    le ticket comme suit :

    L'Urgence est rarement différente de "Moyenne" : une

    priorité basse est une demande impliquant un processus

    administratif long (achat de matériel, ...) tandis qu'une

    priorité haute est un problème qui a une date limite (un

    cours de la semaine prochaine).

    Informez-moi des suites données : Si nous choisissons

    "Non", nous ne pouvons pas être averti des suivis et

    risquons de bloquer l'incident, quand le responsable

    support attend une réponse de notre part !

    Mon adresse de messagerie : elle est automatiquement

    remplie.

    Le ticket porte sur : Si le ticket concerne un équipement

    ou un logiciel particulier, nous pouvons le rechercher en

    sélectionnant d'abord son type (Ordinateur, Logiciel,

    Imprimante, ...) puis en rentrant son nom. Associer un

    ticket à un équipement fera gagner du temps lors de la

    résolution du ticket.

    Type : nous pouvons sélectionner ici s il s'agit d'un

    problème (incident) ou d'une demande.

    Catégorie : sélectionnez la catégorie qui nous semble la

    plus adaptée. Le support requalifiera éventuellement

    cette catégorie en cas d'erreur.

    Titre : Nous donnons un titre explicite ("Impressions

    bloquées sur ADMPRN07" est mieux que "je ne peux pas

    imprimer")

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 8 sur 20

    Description : c'est là que nous pouvons donner tous les

    détails de l'incident, le contexte, le nom des machines

    impliquées, les messages d'erreur. Comme toujours : plus

    ce sera précis, plus la résolution sera simple et plus la

    demande sera résolue rapidement !

    Fichier : nous avons la possibilité de rattacher un

    fichier à notre incident (une liste Excel, une copie

    d'écran, etc.)

    Les différentes étapes d'un ticket :

    Le schéma suivant donne un aperçu global du cheminement des

    tickets informatiques.

    Le standard ITIL

    Le standard ITIL est un domaine qui fait partie intégrante du

    métier de technicien informatique. C’est un référentiel des

    meilleurs pratiques informatiques utilisés pour résoudre les

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 9 sur 20

    questions organisationnelles liées à la gestion du système

    d’information, la qualité des services informatiques et la

    réduction des risques et des coûts.

    C’est une approche par processus qui vise à améliorer la

    qualité des services des SI.

    Philosophie : à partir des utilisateurs qui expriment leurs

    besoins en termes de niveau de services, performances,

    disponibilités, gestion de catastrophes et couts, pour

    permettre aux DSI de piloter les services selon ces mêmes

    critères.

    Bénéfices de la démarche ITIL :

    - Satisfaction des utilisateurs (personnels et clients).

    - Clarifications des rôles

    - Améliorations de la communication interservices

    - Mise sous contrôle des processus avec des indicateurs pertinents et mesurables permettant d’identifier les

    leviers pour réaliser des économies

    - Sécurité accrue (disponibilités, fiabilité, intégrité)

    - Capitalisation des données de l’entreprise

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 10 sur 20

    - Réduction du cout matériel TCO (Total cost investissement) et ROI (Return On Investissement°

    L’assimilation de cette organisation m’a permis de me projeter

    au sein d’un département informatique et de comprendre les

    enjeux fonctionnels, organisationnels et économiques derrière

    l’application du référentiel Itil.

    3-3.La notion de projet : Cahier des charges et outil

    de gestion des projets.

    Le Cahier des charges fonctionnel

    Au département avant-vente, les ingénieurs prennent en charge

    la rédaction des cahiers des charges fonctionnels pour les

    besoins de leurs clients.

    Cette partie est une étape cruciale dans la mise en place d’un

    projet informatique. J’ai pris la décision d’ouvrir ce sujet

    avec l’un des ingénieurs avant-vente et de lui poser les

    questions autour de cette notion qui me parait intéressante en

    terme de connaissances sur le concept Projet. Cette initiative

    m’a permis d’avoir une vue en hauteur des pre-requis multiples

    que nécessite un projet.

    Définition :

    Le cahier des charges fonctionnel permet de lister avec

    précision les attentes et les exigences du donneur d’ordre

    (maître d’ouvrage ou maître d’œuvre). Il prend la forme d’un

    document pouvant contenir toutes sortes d’éléments permettant

    d’expliciter précisément les exigences liées au projet (plans

    documents techniques, arborescences, diagrammes, chartes

    graphiques, …).

    Le cahier des charges fonctionnel ne se contente pas de lister

    les fonctionnalités du projet, il spécifie, explique et

    délimite le projet ainsi que les conditions de sa réalisation

    (contraintes techniques, respect des normes, refonte de

    l’existant, …

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 11 sur 20

    Les fonctions d’un cahiers des charges sont multiples :

    préciser et définir les objectifs et la finalité d’un projet,

    détailler le contexte du projet (contraintes techniques,

    parties prenantes, exigences particulières, charte graphique,

    livrable attendu, …)

    répertorier l’ensemble des besoins et des caractéristiques du

    projet,

    identifier les contraintes, les intervenants et les

    interactions internes et externes au projet,

    rassembler l’ensemble des éléments dans un même document afin

    que chaque intervenant dispose des mêmes informations,

    répartir les charges et missions de chaque intervenant,

    faciliter les consultations pour une mise en concurrence des

    différents prestataires.

    POURQUOI S’EN SERVIR ?

    On peut distinguer l’utilisation interne du cahier des charges

    de son utilisation externe.

    L’utilisation externe du cahier des charges

    Un cahier des charges peut aussi être utilisé comme support

    organisationnel ou de travail, d’échange et de discussion

    entre une entreprise et ses partenaires économiques

    (intervenant, prestataire, fournisseurs…).

    L’utilisation interne du cahier des charges

    La rédaction d’un cahier des charges est une démarche

    contraignante et parfois compliquée. Elle est cependant

    souvent utile car elle impose d’une part de clarifier la

    notion de projet et d’autre part de communiquer autour du

    projet au sein de l’entreprise.

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 12 sur 20

    Gestion de projets : Diagramme de Gantt

    Toujours dans le cadre de la notion de projet, Les chefs de

    projet sont habitués à l'utilisation d'un diagramme de Gantt

    pour organiser et planifier les tâches à mener. L’utilisation

    du diagramme est très utile pour garantir la bonne gestion

    d’un projet.

    Dans le parcours d’un technicien informatique, la gestion des

    projets fait partie du quotidien professionnel et

    l’assimilation des outils de cette gestion demeure un

    prérequis.

    Qu'est-ce qu'un diagramme de Gantt et à quoi sert-il en

    gestion de projet ?

    Inventé par Henry Gantt en 1910, cet outil facilite la

    planification en représentant les tâches d'un projet par des

    barres horizontales sur un graphique.

    Pour quelle utilité ? Il facilite l'organisation, la

    planification et le suivi des tâches.

    Plus précisément, il permet de :

    - maitriser l’enchaînement des tâches, surtout lorsque certaines activités sont conduite en parallèle .

    - connaitre le délai de chaque étape clé

    - poser des jalons pour valider les étapes.

    - Affecter et gérer les ressources (humaines,budgétaires,matérielles ..).

    - Visualiser les tâches à mener

    - Suivre l’avancée du projet et de piloter au regard des délais planifiés de manière globale ou bien individuelle.

    - Estimer l’impact d’un retard sur la date de fin et les autres tâches.

    Comment construire le diagramme ?

    Préparation des données sur Excel ou bien en le saisissant

    directement dans un logiciel dédié.

    Les étapes :

    - Définir les tâches du projet et les jalons.

    - Estimer la durée des tâches

    - Identifier les interactions entre chaque activité : certaines tâches ne peuvent être menées qu’après la fin

    ou le début d’une autre (on parle de « tâches

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 13 sur 20

    séquentielles ». Par ailleurs, d’autres sont traitables

    en parallèle.

    - Affecter les ressources aussi bien humaines que matérielles affectées à chaque tâche.

    - Exemple d'un graphique avec les ressources :

    Les barres en rouge représentent le chemin critique. Il s'agit

    des étapes clés pour lesquelles un dérapage a pour conséquence

    de retarder le projet.

    3-4.Tâches et missions techniques.

    Domaines Réseau

    Configuration du boitier Rukus R510

    Environnement de travail

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 14 sur 20

    La marque Rukus fait partie du portefolio de Config dans le

    domaine de l’accès à distance. Cette installation a été

    effectuée et a concerné le boitier R510.le Kit d’installation

    figure dans les annexes de ce rapport.

    Les étapes de la configuration :

    Entrer l’adresse du boitier avec changement du dernier bit.

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 15 sur 20

    Une fois authentifier

    On va sur maintenance.

    Ensuite on choisit Upgrade, ensuite local

    Choisir fichier et appuyer sur perform upgrade

    Relancer la page

    Se rendre sur admin services > administer

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 16 sur 20

    Reboot

    Refaire le même chemin mais appuyer sur ‘backup &Restore’ a la place de upgrade et pour finir

    appuyer sur ‘ Restore factory’ un chargement de plusieurs minutes se lancera et le boitier sera

    configuré a son issu.

    AVANTAGES

    - MU-MIMO : Améliore les performances réseau de tous les clients

    - Cette technologie WiFi de pointe améliore l'efficacité et le débit du réseau.

    - Préparation sans heurt à l'Internet des objets

    - Idéal pour les technologies de type Internet des objets.

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 17 sur 20

    Archivage des mails avec Outlook

    J’ai été sollicité pour archiver les boites aux lettres .Un

    des gros problèmes avec les mails c'est la quantité et la

    volonté de tout garder. Outlook propose des outils pour

    archiver efficacement la boîte aux lettres.

    Outlook propose une fonctionnalité d’archivage afin d'alléger

    la boîte mail. L’opération d’archivage des mails avec Outlook

    s’est déroulé comme suit : 1 - Se rendre dans le menu Fichier

    /2 - Choisir le compte de messagerie puis allez sur outils /

    3 - Une fenêtre s'ouvre demandant de définir un endroit pour

    stocker l'archive et une date/ on doit définir une date pour

    laquelle on archive les éléments antérieurs ainsi que

    l'endroit où sera stocké l'archive /Faire OK pour que

    l'archivage commence, un message apparaît en bas de la

    messagerie.

    Nous sélectionnons la boite aux lettres (éléments le plus haut

    dans la liste des dossiers. Ceci nous permettra d’archiver les

    éléments pour l’ensemble de la boite et non pour un dossier en

    particulier. Le processus régénère l’arborescence de la boite

    mails pour retrouver facilement les mails. L’archive est

    consultable directement sous la boite mail avec le nom

    Archives (ou un autre nom).

    La taille du fichier PST : Le fichier d'archive au format

    PST ne doit pas avoir une taille colossale ! Microsoft indique

    une limite de 50 GO.Voici ce que dit Microsoft sur ses

    technets à propos des tailles. Idéalement 5GO c'est le max il

    faut donc jeter un œil de temps en temps à votre fichier PST.

    L'accumulation des archives : Plus il y aura des archives

    greffés à l’Outlook et plus il monopolisera des ressources. De

    même plus elle est volumineuse et plus ça va tirer sur le

    disque dur ou le réseau.

    https://support.microsoft.com/fr-fr/help/982577/the-file-size-limits-of-pst-and-ost-files-are-larger-in-outlook-2010-ahttps://support.microsoft.com/fr-fr/help/982577/the-file-size-limits-of-pst-and-ost-files-are-larger-in-outlook-2010-a

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 18 sur 20

    La sauvegarde du PST : généralement on stocke le PST sur le

    disque dur local du PC. On doit penser à faire une sauvegarde

    sur un disque externe / serveur.

    Ces consignes peuvent être partagées avec les utilisateurs

    pour qu’ils puissent travailler par la suite en toute

    autonomie concernant leurs archivages des mails.

    Installation de Windows 10 (sans mise à jour).

    Nous avons effectué cette installation dans un PC .

    Procédure :

    1. Insérer le DVD ou la clé USB d’installation de Windows

    10 et démarrer l’ordinateur à partir de ce support.

    2. Confirmer la langue du système, le fuseau horaire et le

    type de clavier utilisé

    3. Cliquer sur « Installer maintenant » au milieu de l’écran.

    4. Indiquer la clé de produit : le numéro de série qui

    correspond à la licence Windows 10.

    5. Accepter le contrat de licence.

    6. Choisir l’installation « Personnalisé » .

    7. Sélectionner le disque dur de l’ordinateur. Il n’y a qu’un

    seul choix dans le cas d’un seul disque ou une seule

    partition, sinon indiquer le lecteur système où sera installé

    Windows 10.

    8. La copie de fichiers commence et l’installation se fait

    automatiquement.

    9. Après un premier redémarrage de l’ordinateur, quelques

    écrans demandent à configurer et personnaliser l’ordinateur

    Windows 10.

    10. Indiquer les informations pour créer un compte utilisateur

    et le protéger par un mot de passe.

    11. Quelques minutes peuvent être nécessaires pour préparer la

    session. On arrive enfin sur le Bureau de Windows 10 avec son

    menu Démarrer de nouvelle génération.

    https://www.windows8facile.fr/creer-cle-usb-installer-windows-10/https://www.windows8facile.fr/creer-cle-usb-installer-windows-10/

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 19 sur 20

    12. Il faudra sûrement installer quelques drivers pour le

    matériel : carte graphique, carte réseau, wifi. Aller sur le

    site du constructeur de l’ordinateur pour télécharger les

    pilotes spécifiques pour Windows 10.

    Transfert des favoris d’un poste à un autre

    Importer les favoris et les paramètres

    On peut changer de navigateur sans perdre nos paramètres ni

    tous les sites Web ajoutés à vos favoris. Selon le navigateur

    utilisé, nos paramètres peuvent inclure les informations

    suivantes :

    Historique de navigation

    Page d'accueil par défaut

    Favoris

    Moteurs de recherche par défaut

    Mots de passe enregistrés

    Ajouter des favoris dans Chrome

    Pour importer des favoris de la plupart des navigateurs, comme

    Firefox, Internet Explorer et Safari, procédez comme suit :

    Sur votre ordinateur, ouvrez Chrome.

    Dans l'angle supérieur droit, cliquez sur Plus .

    1. Cliquez sur Favoris Importer les favoris et les paramètres.

    2. Sélectionnez le programme qui contient les favoris à importer.

    3. Cliquez sur Importer. 4. Cliquez sur OK.

    Depuis la barre d'outils Google sur Internet Explorer

    1. Ouvrir Chrome. 2. Accédez à google.com/bookmarks. 3. On se connecte avec le compte Google que vous utilisez

    pour vous connecter à la barre d'outils Google.

    4. Sur le côté gauche, on clique sur Exporter les favoris. les favoris sont téléchargés sur l’ ordinateur dans un

    fichier HTML.

    5. Dans l'angle supérieur droit, on clique sur Plus .

    6. On clique sur Favoris Importer les favoris et les paramètres.

    https://www.google.com/bookmarks

  • WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE

    Page 20 sur 20

    7. Dans le menu déroulant, sélectionnez on le fichier HTML aux favoris.

    8. On Sélectionnez Choisir un fichier.

    4 – Conclusion

    Mon deuxième stage a été axé, outre la pratique technique, sur

    d’autres axes et dimensions qui ont leur grande importance

    dans le portfolio du métier de technicien informatique :

    L’approfondissement de la connaissance sur les outils et

    référentiels en termes d’organisation d’un service Aide aux

    Utilisateurs, La notion de projet à travers le concept de

    cahier des charges, la Gestion de Projet et La maintenance

    corrective.

    Par ailleurs, mon travail technique avait une dimension très

    professionnelle dans la mesure où j’étais plusieurs fois

    affronté à des situations en temps réel et des sollicitations

    d’utilisateurs directement.

    Au final, je suis très content de mes stages dans l’ensemble

    tout en étant conscient que mon apprentissage est loin d’être

    exhaustif et l’amélioration des connaissances et du savoir-

    faire est donc quelque chose qui doit être continuelle.

    Les stages m’ont permis également de découvrir de manière

    réelle la réalité du métier informatique et sa grande utilité.