Upload
duongminh
View
214
Download
0
Embed Size (px)
Citation preview
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 1
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 2
Sommaire :
I. Présentation de l’entreprise
1) Description et activités 2) Schéma réseau informatique 3) Description architecture informatique
II. Les activités dans l’entreprise
1) Présentation de l’activité n°1 a) Introduction
b) Développement de l’activité c) Conclusion
2) Présentation de l’activité n°2 a) Introduction
b) Développement de l’activité c) Conclusion
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 3
3) Présentation de l’activité n°3 a) Introduction
b) Développement de l’activité c) Conclusion
4) Présentation de l’activité n°4 a) Introduction
b) Développement de l’activité c) Conclusion
III. Conclusion générale
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 4
I. Présentation de l’entreprise
1) Description et activités
Premier groupe français d'audit, de conseil et d'expertise comptable, KPMG France est
membre de KPMG International, réseau de cabinets indépendants exerçant dans 155 pays. Les
professionnels interviennent auprès des grands comptes internationaux, des PME, ETI et groupes
familiaux, des TPE et dans différents secteurs de l’industrie, du commerce et des services financiers.
Source :
http://www.kpmg.com/fr/fr/about/about/pages/default.aspx
Chiffres clés KPMG au 30 septembre 2013
KPMG en France
• Nombre d’implantations : 217
• Effectif : 8 300
• Chiffre d'affaires consolidé : 894 millions d’euros
KPMG compte plus de 70 000 clients en France parmi lesquels :
• 200 sociétés cotées ou entités d'intérêt public
• Près de 30 % des PME de plus de 50 salariés
• 6 300 associations et acteurs de l'Economie Sociale et Solidaire
• 47 000 artisans, commerçants et professions libérales
• 6 000 références dans les collectivités publiques
KPMG dans le monde
• Nombre de pays : 155
• Effectif : 155 000
• Chiffre d’affaires consolidé : 23,4 milliards de $
• Clients : 80 % des 500 premières entreprises du monde
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 5
2) Schéma réseau informatique
Câble réseau bleu Câble téléphonique vert Câble télévision rose
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 6
3) Description architecture informatique
Désignation Qté
Autocommutateur + onduleur dédié 1 Routeur Cisco 2800 2 Switch concentrateur Cisco 3750 series 36 ports (pour tous les étages) 2
Switch concentrateur Cisco 3750G PoE24 (pour l’étage informatique) 2
Serveur Dell OptiPlex GX520 N Mini Tour P4/2.8 Ghz 1Go RAM 2 Hdu de 160 Ghz - Gaveur DVD 1
Serveur Rack NT IBM XSeries220 P3/1400 512Mo RAM 1 Onduleur rack Smart UPS 3000 1
Serveur Dell PE2950 Rack XEON5110 8GoRAM 2*HDU 73Go et 3* HDU 300Go 1
Serveur Dell PE1950 Rack XEON5110 1GoRAM 2*HDU 73Go 1 Serveur Dell PE2900 Rack XEON5110 4GoRAM 2*HDU 73Go et 3* HDU 146Go 2
Onduleur rack Smart UPS 1000 3
Serveur Tour PE 2900 XEON5110 4GoRAM 2*HDU 73Go et 3* HDU 146Go 1
Serveur Dell R710 2
Onduleur Smart UPS SC1000 1
Ecrans TFT5015 Compaq (15'') 6
Switch Cisco 2950 3
A chaque étage hormis celui de la salle info : Switch Linksys 48 ports 10/100 + 4/1 GO 2
Un agent relais DHCP est installé sur le routeur afin qu’il puisse recevoir les adresses IP provenant du
siège.
Chez KPMG Entreprise les adresses commencent par 10.158.X.X, tandis que pour KPMG Audit les
adresses commencent par 10.159.X.X.
Pour le site de KPMG Labège les adresses commencent par 10.158.41.X pour l’entreprise et
10.159.41 pour l’Audit.
Enfin, le site dispose de deux routeurs qui ont les deux premières adresses : 10.158.41.1 et
10.158.41.2. Les 50 premières adresses seront réservées aux serveurs.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 7
II. Les activités dans l’entreprise
1) Présentation de l’activité n°1
Durant ce stage j’ai participé à la réalisation de plusieurs activités. La première situation est :
Installation de poste en respectant une procédure.
Cette activité se fait pour chaque nouveau membre de l’entreprise (y compris stagiaires), mais aussi
en cas de machine HS il faut en configurer une nouvelle, ou encore pour attribuer un poste « plus
récent » à l’utilisateur.
a. Introduction
Pour cela, on va faire une masterisation du poste par clé USB qui contient un fichier au
format WIM (Windows Imaging) ce qui est différent des fichiers ISO. Cette image de Windows va
permettre de déployer Windows mais elle contient un séquenceur SSM. Celui-ci permet à
l’ordinateur (qui est connecté sur le réseau KPMG) de récupérer un « package » d’application selon le
profil utilisateur choisi.
b. Développement de l’activité
Avant tout il faudra avoir supprimé l’utilisateur de la DNS ainsi que de l’AD sinon il risque d’y
avoir un conflit. Pour le supprimer, il faut se rendre sur le navigateur et saisir une adresse qui permet
d’accéder à un site sur l’intranet.
On y saisit le nom du poste « FRpfXXXXXX » ou « FRpOXXXXXX » (FR pour France, PF pour poste fixe,
PO pour portable, XX pour le numéro de la machine). Pour vérifier que le poste est bien supprimé on
va dans l’invite de commandes et on saisit « nslookup nomdelamachine ». Si l’ordinateur n’a pas été
supprimé on obtient l’image ci-dessous qui nous indique le nom du serveur ainsi que son adresse IP
mais aussi l’adresse IP de la machine et son nom complet.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 8
Quand la machine a bien été supprimée on obtient toujours l’adresse et le nom du serveur mais un
message d’erreur concernant la machine comme sur l’image ci-dessous :
On boot donc sur la clé, on choisit le profil métier de l’utilisateur qui utilisera le poste, on renseigne
l’identifiant de l’administrateur local temporaire (mon propre compte) et enfin on vérifie que le nom
du poste est bien le bon. On pourra donc lancer l’installation. Une fois que l’ordinateur est
redémarré je peux donc me connecter avec mes identifiants.
c. Conclusion
Cette activité m’a permis de savoir comment configurer un ordinateur dans une entreprise
comme KPMG. Il faut respecter des procédures précises et surtout connaître le profil du futur
utilisateur (pour KPMG).
2) Présentation de l’activité n°2
Durant ce stage j’ai participé à la réalisation de plusieurs activités. La deuxième situation est :
Sauvegarde de données pour des utilisateurs puis restauration sur des nouveaux postes.
a. Introduction
Pour cela, il faudra se rendre au poste occupé actuellement par la personne avec un disque
dur externe ou clé USB, on utilise USMT (User State Migration Tool) qui sauvegarde toutes les
données qui seront ensuite restaurées sur le nouveau poste (=migration de données).
b. Développement de l’activité
Sur le nouveau poste Il faudra se connecter en tant qu’administrateur (avec mon compte
personnel) et rajouter la personne au groupe administrateur (ordinateur, gérer, ajouter au groupe,
administrator). Lancer l’installation de Safeboot qui va ensuite permettre de crypter les données.
Pendant l’installation on rajoutera le futur utilisateur de l’ordinateur dans « Safeboot » comme ci-
dessous mais aussi mon propre compte. Cela permettre une fois l’ordinateur redémarré de se
connecter soit avec le compte du collaborateur soit avec mon propre compte.
Le logiciel Safeboot permet de saisir ses identifiants avant le démarrage de Windows, seuls les
utilisateurs qui ont été assignés sur le poste pourront se connecter. Une fois la connexion réussie,
plus besoin de ressaisir ses identifiants au démarrage de Windows. De plus, ce logiciel de cryptage
permet de n’ajouter que les utilisateurs de KPMG.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 9
c. Conclusion
Cette activité m’a permis d’apprendre à faire une migration de données pour un utilisateur.
Ces données sont cryptées lors de leur transfert pour plus de sécurité. Lors de mon premier stage,
j’avais réalisé des migrations de données de manière simple, ici j’ai appris à le faire en les cryptant.
3) Présentation de l’activité n°3
Durant ce stage j’ai participé à la réalisation de plusieurs activités. La troisième situation est :
Restauration de données (supprimées) pour des utilisateurs
a. Introduction
Il faut savoir que NetBackup est un logiciel de sauvegarde. Il fournit une solution de
sauvegarde multi-plates-formes sur un large éventail de systèmes d'exploitation tels
que Windows, UNIX et Linux. Ci-dessous un modèle de serveur Symantec NetBackup :
Le serveur Net Backup de KPMG Labège dispose d’une capacité de stockage de 4To. Ce serveur est
sur un SAN (Storage Area Network). Le SAN est un espace de stockage sécurisé, très utilisé pour les
grosses structures, il est plus sécurisé que le NAS et permet l’utilisation de la Fiber Channel.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 10
b. Développement de l’activité
On se connecte sur le serveur NetBackup grâce au bureau à distance, une fois la session démarrée il
faudra se rendre dans le dossier NetBackup et ouvrir « sauvegarde, archivage et restauration ».
Nous verrons donc un écran avec les dates de toutes les sauvegardes du mois en cours :
- En vert les sauvegardes totales qui sont effectuées le vendredi,
- En bleu les sauvegardes différentielles effectuées tous les jours.
Peu importe sur le point sur lequel nous sommes, nous trouverons toutes les données
sauvegardées. Après avoir demandé l’emplacement du fichier que la personne souhaite récupérer,
on le sélectionne et une fenêtre va s’ouvrir.
Sur cette fenêtre nous pouvons choisir de restaurer à l’emplacement d’origine ou un autre
emplacement. Puis les options de restauration, si à l’emplacement de destination le fichier existe
déjà alors il faudra cocher « Do not restore the file », sinon on choisit de le remplacer ou de le
restaurer en utilisant un fichier temporaire.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 11
c. Conclusion
Cette activité m’a permis de connaître le fonctionnement des sauvegardes au sein d’une
grande entreprise. J’ai aussi pu apprendre à restaurer des données pour des utilisateurs
depuis une sauvegarde (ce qui est très utile lors de la suppression d’un fichier important.
4) Présentation de l’activité n°4
La 4ème situation est : « Utilisation d’une application de suivi et résolution d’incidents ».
Cette activité est réalisée régulièrement car il faudra consulter cette page régulièrement, des mails
sont envoyés aux Responsables informatiques lorsqu’un nouvel incident leur est assigné. Pour
consulter ces incidents il faut se rendre sur l’interface Web de l’application.
a. Introduction
Dans le cadre de mon stage j’ai utilisé l’application Remedy qui est une application de gestion
des incidents, grâce à cette application nous pouvons voir quels sont les différents incidents sur le
parc informatique de tout KPMG France. On pourra donc savoir quels sont les incidents et leur état
actuel.
On y accède via une interface WEB en saisissant une URL propre à l’entreprise. On s’authentifie, puis
nous avons une partie « console de gestion des incidents »
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 12
Cette interface est en plusieurs parties :
- Une partie avec le nombre d’incidents, dans laquelle nous avons les incidents non
résolus, non affectés (chaque incident est affecté à un intervenant = responsable
informatique, selon sa région), non reconnus ou hors délai.
- Une partie regroupant les différentes priorités (faible, moyenne ou haute)
- Une partie pour choisir la société (France ou Internationale) ainsi que le type d’affichage
que nous voudrons avoir
- Une partie avec la liste des incidents. Ici nous avons l’identifiant de la personne qui a cet
incident, un court résumé de l’incident, le service, la priorité de l’incident (impact sur les
activités de l’utilisateur et de l’entreprise), l’intervenant qui devra tenter de résoudre cet
incident, production, date cible, et l’état actuel.
- Une partie contenant les détails de l’incident sélectionné, où on pourra observer plus
précisément les causes de l’incident (date, nom du client etc…).
b. Développement de l’activité
La problématique et son analyse :
Différents problèmes sont à résoudre sur différents sites, certains d’entre eux ont déjà été
vus et résolus d’autres sont en attente de résolution. Tous ces incidents sont donc répertoriés dans la
base de données et si nous rencontrons une fois de plus le même problème il sera plus facile de le
résoudre. Cela nous permet donc un gain de temps considérable.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 13
FONCTIONNEMENT SCHEMATIQUE REMEDY :
Interprétation :
1) Le collaborateur ou le RIB (Responsable Informatique et Bureautique)/ CIB (Correspondant
Informatique et Bureautique) ouvre un ticket en cas d’incident.
2) Ce ticket déclenche un contact au Centre d’Appel
a) Le centre d’appel prévient les personnes susceptibles de résoudre le problème,
b) Les RIBs Région vont résoudre le problème soit en face à face, soit en contactant l’équipe ITS.
3) Si le problème n’arrive pas à être résolu, l’équipe ITS contacte directement Dell qui intervient à
H+6 ;
S’il est résolu, le collaborateur reçoit une confirmation de résolution de l’incident.
L’étude de l’amélioration :
Grâce à l’utilisation de l’application Remedy il est donc possible de donner des solutions aux
collaborateurs pour qu’ils puissent résoudre leurs incidents plus rapidement. L’application pourrait
être optimisée car différentes zones de textes ne sont jamais remplies et sont donc inutiles (lors de
l’écriture du ticket mais aussi lors de sa résolution). De plus lors de la rédaction de la résolution de
l’incident certaines étapes ne sont jamais remplies.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 14
Mise en place de la solution :
La solution mise en place était déjà en place puisque cette application existe déjà au sein de
l’entreprise. On peut donc dire que cette application ressemble au logiciel vu en première année en
SISR1 ainsi que pendant mon stage de première année (logiciel GLPI).
c. Conclusion
En conclusion, cette activité m’a permis de savoir comment les incidents pouvaient être
traités dans une grande entreprise. Contrairement au stage de première année avec l’utilisation du
logiciel GLPI en local (chaque site a le logiciel mais les incidents sont propres à chaque site). Ici
REMEDY est utilisé sur tout le réseau KPMG et chaque incident est réparti aux RIBs en fonction de
leur région.
RAPPORT D’ACTIVITES 2014 - KPMG
VIALAR Yoann Page 15
III. Conclusion Générale
En conclusion, grâce à ce deuxième stage j’ai pu découvrir le fonctionnement du réseau informatique
d’une très grande entreprise. Il faut respecter des procédures précises et adaptées en fonction des
différents profils des utilisateurs.
De plus, KPMG étant spécialisée dans l’expertise comptable, les utilisateurs manipulent des données
sensibles. Le cryptage des données est donc réalisé lors d’un transfert de celles-ci et les mots de
passe sont changés régulièrement. La sécurité est donc importante dans des entreprises comme
KPMG.