46
1 BTS SIO PPE 2-1 – Partie Système Groupe B1 PPE 2-1 KOS INFM2L

mathieu-collin- · Web viewBTS SIO PPE 2-1 – Partie Système. Groupe B1. 36. 36. PPE 2-1. KOS Inf ☼

Embed Size (px)

Citation preview

1

BTS SIO PPE 2-1 – Partie Système Groupe B1

PPE 2-1KOS INF☼

M2L

2

BTS SIO PPE 2-1 – Partie Système Groupe B1

Table des matières

I. Le réseau DMZ.............................................................................................................................3A. Rôle Et Intérêt......................................................................................................................3B. Solutions Techniques concernant la mise en place d’une zone démilitarisé (DMZ).................4

1. Première solution.................................................................................................................42. Deuxième solution...............................................................................................................6

Bitdefender Antivirus Plus 2013...........................................................................................................8G Data Antivirus 2013.........................................................................................................................8F-Secure Antivirus 2013.......................................................................................................................9Avira Free Antivirus 2013....................................................................................................................9II. Deuxième partie........................................................................................................................11

A. Les serveurs Web les plus utilisés......................................................................................111. Apache...............................................................................................................................112. Microsoft IIS........................................................................................................................123. Nginx..................................................................................................................................13

B. Part de marché des serveurs Web.........................................................................................14III. Troisième partie.........................................................................................................................15

A. Qu’est-ce que la Gestion de parc informatique ?...............................................................15B. Objectif principal de la gestion d’inventaire...........................................................................15C. Domaines d'applications....................................................................................................15D. Critères de choix................................................................................................................16E. Etude approfondie des différentes fonctionnalités.................................................................16

1. OCS Inventory NG (Open Computer and System Inventory Next Generation).................162. GLPI (Gestion Libre de Parc Informatique).........................................................................19

F. Choix de la solution d’inventaire............................................................................................22En guise de choix comme solution d’inventaires, nous avons choisi de prendre le logiciel GLPI......22

G. Le domaine de gestion d’incidents.....................................................................................221. Objectif principal de la gestion d’incidents........................................................................222. Domaines d'application......................................................................................................223. Présentation de la norme ITIL (Information Technology Infrastructure Library).................23

H. Choix d'un logiciel d'assistance..............................................................................................231. Critères de choix................................................................................................................232. Tableau comparatif............................................................................................................243. Analyse détaillé de Plain Ticket..........................................................................................244. Analyse détaillé de BMC Track-it !......................................................................................28

I. Synthèse Globale sur le choix de la solution de gestion d’incident.......................................37IV. Mise en place d’un système de veille sur les solutions d’inventaire et de gestion d’incidents

37

3

BTS SIO PPE 2-1 – Partie Système Groupe B1

I. Le réseau DMZA. Rôle Et Intérêt

Une zone DMZ (Demilitarized Zone) est une zone fictive ou réelle qui a pour but de créé un lien entre une zone externe, et une zone interne dans un réseau quelconque et de contrôler tout ce qui entre et tout ce qui sort à l’aide d’un Firewall.

Cette solution propose un niveau de sécurisation intermédiaire. C'est-à-dire qu’elle n’est ni parfaite, ni défectueuse. Le réseau DMZ va être en mesure de bloquer un certain nombre de liaisons. En effet, un site extérieur à une entreprise X sera limité seulement à l’accès du réseau DMZ, et ne pourra donc pas entrer dans le réseau interne. Néanmoins, les postes du réseau internes eux, pourront avoir des liaisons non seulement avec le réseau DMZ, mais également avec le réseau extérieur à l’entreprise.

De plus, tout ce qui se trouve dans cette zone sera exposé à des risques externes au détriment du réseau interne qui sera plus sécurisé.

Cette solution offre à celui qui l’utilise une sécurité non négligeable à condition d’avoir un Firewall robuste qui puisse assurer la sécurité d’un réseau interne complet.

Schéma d’un réseau DMZ

Cette image schématise les parties principales d’une zone DMZ. Le Firewall ici, stop toutes les connexions entrantes et sortantes, et les filtres pour les redistribuer ou non.

Si on veut qu’un sous-réseau interne soit accessible depuis l’extérieur, on peut introduire ce sous-réseau dans la zone démilitarisé. Par exemple, si on veut que

4

BTS SIO PPE 2-1 – Partie Système Groupe B1

le personnel interne puisse pouvoir envoyer et recevoir des mails, alors on mettra le serveur de messagerie à l’intérieur de la zone DMZ.

B. Solutions Techniques concernant la mise en place d’une zone démilitarisé (DMZ)

Afin de proposer un niveau de sécurité performant en repoussant les différentes attaques externes de « pirates », Kos Informatique va configurer une zone DMZ dans la maison des Ligues de Lorraine au rez-de-chaussée du bâtiment B, selon le schéma du document index.

On va ici proposer deux solutions, qui seront à étudier simultanément.

1. Première solutionNotre première solution est la configuration du routeur qui fait la jointure entre le réseau Internet et le réseau interne.

Le routeur sera configuré de façon à permettre les connexions du réseau interne vers le réseau externe mais néanmoins, les connexions provenant d’internet vers le réseau interne seront impossible.Pour cela, nous disposerons d’un routeur/Firewall à trois interfaces, une interface WAN pour le réseau internet, une interface LAN1 pour le réseau local et une interface LAN2 pour la DMZ.Nous créerons donc deux sous-réseaux, un pour chaque interface LAN, l’interface WAN aura l’adresse IP publique.

Premièrement nous configurerons chaque interface LAN avec un sous-réseau différent pour chaque interface. Chaque interface ne pourra donc pas communiquer entre eux avec cette configuration.Puis nous configurerons ensuite une route entre l’interface LAN1 et LAN2, c’est-à-dire entre le réseau local et la DMZ puis une route entre le LAN1 et le WAN, c’est-à-dire le réseau local et Internet et enfin une route entre le LAN2 et WAN afin que la zone DMZ soit accessible depuis Internet.Une fois les routes configurés sur chaque interface, nous activerons le Firewall intégré sur le routeur et le configurer de façon à bloquer tous les trafics entrant et sortant. Nous n’ouvrirons que les ports qui nous sont nécessaire.

Les filtrages que nous effectuerons sont :

- Connexion du LAN2 vers LAN1   (DMZ vers réseau local)   : Tous les ports resteront fermés sur le Firewall afin que la DMZ ne puisse pas influer sur le réseau local.

5

BTS SIO PPE 2-1 – Partie Système Groupe B1

- Connexion du LAN1 vers le LAN2 (Réseau local vers la DMZ)   : Afin que les services utiles proposés par la DMZ à destination du réseau local ne soit pas restreint par l’utilisation du Firewall, nous autoriserons les trafics sur les ports qui nous intéresserons.Pour cela, il va nous falloir autoriser les trafics ICMP pour les pings, nous ouvrirons les ports 80 et 443 pour les trafics http et HTTPS, le port 25 pour les trafics SMTP pour l’envoi de mail et aussi le port 21 pour le FTP pour les transferts de fichier.

- Connexion WAN vers LAN2   : Afin que certaines ressources puissent être accessibles depuis l’extérieur, nous devons donc autoriser les ports nécessaires afin que les trafics puissent passer.

Nous autoriserons le port 25 pour pouvoir accéder aux mails depuis l’extérieur, le port 21 pour le FTP, afin que les fichiers mis à disposition du public et aussi les ports 80 et 443 pour pouvoir accéder aux pages Web hébergés.

- Connexion LAN1 vers WAN   : Pour que les utilisateurs qui se situent dans le réseau local puissent toujours naviguer sur internet normalement, les connexions sortant vers internet ne seront pas filtré.

A retenir que toute connexion de la DMZ vers le réseau et vers Internet ne seront pas autorisé et ainsi que toutes connexions entrant de Internet vers le réseau local seront eux aussi refusé.

2. Deuxième solutionLa deuxième solution proposé mettra plus en avant le côté matériel et logiciel.

En effet, pour cette seconde solution, un ordinateur et un logiciel anti-virus seront nécessaires pour créer cette zone DMZ. Elle sera représentée par une tour, qui sera configurée en parallèles avec les routeurs des différents services de la M2L. Cette tour, ne devra pas forcément nécessiter d’une grande performance, elle sera juste présente pour faire la liaison avec le réseau interne, en étant la passerelle entre le réseau interne et le réseau externe (Internet). Elle agira donc en tant que Firewall et filtrera les échanges entre le réseau interne et externe.

D’après l’étude des différentes tours adaptée à M2L, l’ordinateur DellOptiPlex 390 MT, équipé d’un processeur Intel i-3 et du système d’exploitation Windows 7 Professionnel qui a été choisi par les soins de l’équipe Kos Informatique répond correctement aux attentes du poste qui comblera la DMZ. C’est pourquoi nous

6

BTS SIO PPE 2-1 – Partie Système Groupe B1

l’avons choisi pour un prix de 335.37€ HT. Ce qui rentre dans notre budget alloué pour l’année 2013.

L’équipe de Kos Informatique a procédé à une étude du meilleur antivirus du marché pour l’année 2013. Le choix a été basé sur les avis des utilisateurs ainsi que les tests effectués par les sites tels que 01.Net, Clubic.Com … Ces sites sont reconnus dans le monde professionnel pour leurs bonnes analyses des produits testés. Et également grâce au tableau ci-après.

7

BTS SIO PPE 2-1 – Partie Système Groupe B1

Une comparaison des 4 premiers antivirus en vient en conséquence :

Bitdefender Antivirus Plus 2013

G Data Antivirus 2013

- Détection de 1551 menaces sur 1644

- Une détection automatique de la visite de sites bancaires

- Sécurisation des réseaux sociaux- Mises à jour régulières poussées

toutes les heures- Protection de la navigation web et

des mails, blocage des URL malveillantes et des sites frauduleux

- Analyse Heuristique (Analyse qui contre les nouveaux virus)

- Détection de 1570 menaces sur 1644

- Deux Moteurs de détections : Avast et BitDefender.

- La protection inclut le trafic web, mails et messagerie instantanée

- Anti Rootkit (Supprime les menaces difficiles a trouvés, dissimulé)

- Bonne performance

Inconvénients :

- Gourmant en RAM

Inconvénients :

- Ne propose pas de protection pour les informations personnelles, les cartes bancaires

- Pas d’analyse pour les résultats d’une recherche

59,95€ pour 1 an

http://www.bitdefender.fr/

19,95€ pour 1 an

http://www.gdata.fr/

8

BTS SIO PPE 2-1 – Partie Système Groupe B1

F-Secure Antivirus 2013 Avira Free Antivirus 2013

- Détection de 1548 menaces sur 1644

- Module de nettoyage basé sur le cloud

- Protection contre les menaces via les signatures

- Analyse heuristique et l'analyse comportementale

- Anti Rootkit- Mises à jour automatiques- Planification des analyses- Bonne performances- Simple d’utilisation

- Détection de 1516 menaces sur 1644

- Anti-fishing (Usurpation d’identité)

- Protection contre les fichiers et les URL malveillantes

- Protection contre les sites frauduleux

- Navigation sécurisée sur les sites bancaires

- Efficace

Inconvénients :

- Pas de protection des réseaux sociaux

- Pas d'analyse des résultats de recherche

Inconvénients :

- Pas de scanner mail- Prend beaucoup de mémoire

vive

39,95€ pour 1 an

http://www.f-secure.com/

24,95€ pour 1 an

http://www.avira.com/

9

BTS SIO PPE 2-1 – Partie Système Groupe B1

La zone DMZ nécessite un puissant antivirus qui la sécurise un maximum ainsi que le réseau interne, tout en étant efficace.

L’antivirus Bitdefender correspond aux attentes de cette solution, c’est pourquoi elle sera choisie pour le prix de 59,95€ pour 1 an. Il sera donc installé sur le PC en question, et pourra alors protéger toutes les éventuels menaces venant de l’extérieur ou bien de l’intérieur du réseau.

Enfin la solution technique proposée pour cette zone démilitarisée requiert une somme de 395,37€, ainsi qu’une installation et une configuration de l’ordinateur Dell choisis.

Sources

http://www.tayo.fr/cest-quoi-une-dmz-aide.php

http://www.commentcamarche.net/contents/protect/dmz-cloisonnement.php3

http://www.clubic.com/antivirus-securite-informatique/logiciel-antivirus/article-541442-1-g-data-2013.html

10

BTS SIO PPE 2-1 – Partie Système Groupe B1

II. Les Serveurs Web

Rappel sur le serveur Web (http)

Un serveur Web est un logiciel installé sur une machine serveur ou un poste local permet de répondre aux requêtes des clients qui souhaitent accéder à des pages web, ou tout autre fichier présent sur le serveur à partir d’un navigateur ou tout autre programme supportant le protocole http.

A. Les serveurs Web les plus utilisés

1. ApacheApache est un serveur Web totalement gratuit et Open source apparu en 1995 suite aux travaux d’un groupe de bénévole, la fondation Apache (Apache Software Foundation) est ensuite créée en 1999.

Le logiciel fonctionnait principalement sur les systèmes d’exploitation Unix (Linux, Mac OS X, Solaris) mais une version stable est aussi disponible pour les systèmes Windows.

- Threading UnixSur les systèmes supportant le multiprocessus, Apache peut désormais tourner en mode multiprocessus et multithread, ce qui augmente les performances du serveur sur la plupart des configurations systèmes.

- Support Multi protocoleApache dispose désormais de l’infrastructure nécessaire pour supporter d’autres protocoles.

- Support amélioré des plates-formes non-UnixPache 2.0 est plus rapide et plus stable sur les plateformes non Unix telle que Windows.

- Support IPv6Apache peut désormais supporter par défaut écouter les interfaces de connexions IPv6.

- Réponse d’erreur en multilinguesLes messages d’erreur envoyés au navigateur sont disponibles en plusieurs langues. Les messages peuvent aussi être personnalisés par l’administrateur.

11

BTS SIO PPE 2-1 – Partie Système Groupe B1

Points forts   :

- License gratuite- Peu gourmand en ressources matérielles- Excellente stabilité

Points faibles   :

- Installation et administration en ligne de commande (Pas d’interface graphique)

- Pas de support technique

Apache est idéal pour les besoins en compétence forte mais il est aussi optimisé pour tous types d’exigences. Etant le logiciel de serveur WEB le plus populaire, Apache est toutefois complexe à paramétrer et à administrer, en effet la configuration se passe sur une fenêtre DOS, en mode ligne de commande. De plus, le logiciel ne possède aucun support technique téléphonique, il faudra donc rechercher soit même des solutions en cas de problème sur les sites d’informations consacrés au logiciel ou souscrire à un contrat de support auprès d’une société spécialisée. Sa popularité est du à sa gratuité, il consomme peu de ressource matériel tout en restant irréprochable au niveau de la fiabilité.

Apache serait donc idéal pour les entreprises ayant des ressources informatiques importantes et plus adapté pour les systèmes sous Unix et Linux mais il existe aussi une version pour les systèmes Windows.

2. Microsoft IISMicrosoft IIS est un service fournit par Microsoft depuis Le version NT 3.51 de Windows, incorporé au système. Il a été commercialisé le 29 février 1996, date de commercialisation de NT.

Ce logiciel prend en charge des normes de sécurité du gouvernement américain, Defense Message System, celui-ci permet de protéger la confidentialité, l’intégrité, l’authentification ainsi que la non-répudiation. Et ainsi donc protéger l’accès aux messages, aux composants et aux systèmes.

Point forts   :

- Installation et administration en mode graphique (Simplicité)

Points faibles   :

- Coût du support technique.- Très gourmand en ressources matérielles

Microsoft IIS est donc un logiciel exigeant en termes de ressources, ce qui nous oblige à l’utiliser pour des cas qui demandent peu de ressources.

12

BTS SIO PPE 2-1 – Partie Système Groupe B1

Cependant, sa facilité d’installation et d’administration, ou encore des fonctionnalités telles que le redémarrage automatique en cas de plantage lui doit sa deuxième place sur le marché des serveurs WEB.

L’installation de ce logiciel pour des gros sites Web ou encore un gros internet exigera donc des ressources hardware conséquente. De plus le coût du logiciel compris dans la licence de Windows Server sera très vite accompagné du coût de Microsoft SQL Server étant indispensable au fonctionnement du logiciel.

Microsoft ISS sera donc idéal pour les entreprises ayant des ressources hardware moyenne et dont les exigences en termes de performance ne sont pas trop élevées.

3. NginxLogiciel de serveur Web ainsi que Proxy inverse crée par Igor Sysoev développé à partir de 2002.

Nginx a la particularité d’être asynchrone contrairement au serveur synchrone qui dédie un processus pour chaque requête. Nginx découpe les requêtes en plusieurs mini-taches ce qui permet de partager une seul ressource entre plusieurs connexions pour tirer parti des machines multiprocesseurs et ainsi démarrer plusieurs processus en même temps.

De plus le logiciel est très modulaire, chaque utilisateur pourra y apporter ces modifications afin de l’adapter à ses besoins.

Points forts   :

- Système asynchrone pour la gestion de requêtes simultanées- Système allégé, modules complémentaire- Gestion de machine multiprocesseur- Gestion optimisé du mode proxy inverse (Reverse proxy)

Nginx a la particularité d’être optimisé selon les besoins des utilisateurs, ses nombreux modules lui permet d’être ultra-optimisé pour les taches très conséquentes. Son empreinte mémoire a été réduite et sa gestion simplifiée des processus fait de lui l’un des logiciels les moins exigeants en ressource hardware. Mais cela n’afflue en aucun cas sur les performances du serveur Web, en effet il repose sur un système de traitement de requête qui permet de découper de les découper en de nombreuses mini-tâches traitées par plusieurs processus en même temps, ce qui lui permet d’éviter de gérer un parallélisme trop gourmand en charge système et en mémoire RAM.

De plus, son mode proxy inverse lui permet la gestion d’un cache local afin de se décharger de pages et objets statiques tels que les pages HTML ou encore les images. Il intègre un « accélérateur http » dans son système.

13

BTS SIO PPE 2-1 – Partie Système Groupe B1

Il dispose aussi d’une amélioration de la protection contre les attaques extérieures. Les proxys inverses permettent de réécrire des URL afin de masquer et de contrôler l’architecture d’un site Web interne au serveur Web.

Nginx est donc un logiciel alléger mais très performant en termes de quantité de connexion, il est à privilégier pour les gros sites très fréquentés et ne nécessite pas de trop grosses ressources hardware.

B. Part de marché des serveurs Web

Selon Netcraft, une entreprise de sondage automatisé d’internet, depuis Janvier 2011, Apache est le leader du marché des serveurs Web, affichant la plus forte progression avec un gain de 16 millions de noms de domaine en 2012. Il est talonné par Microsoft IIS qui progresse de 1,8 million de domaines, de Nginx qui progresse de 7 millions de nom de domaine.

Part de marché des serveurs Web en juillet 2012 :

- Apache possède 61,45 % - Microsoft IIS possède 14,62% - Nginx possède 11,09%

III. Solutions LogiciellesA. Qu’est-ce que la Gestion de parc informatique ?

La gestion du parc informatique recouvre non seulement la fonction d'inventaire de ces éléments mais aussi celles concernant le suivi et l'évolution telles que la gestion de l'emplacement du matériel, des partenaires (c’est-à-dire les fabricants, fournisseurs, transporteurs, prestataires…), des contrats (prêt, location, assurance, maintenance…), la multidiffusion des logiciels sur plusieurs

14

BTS SIO PPE 2-1 – Partie Système Groupe B1

ordinateurs à partir d’une seule machine, la gestion du cycle de vie de chaque élément ainsi que celle des incidents éventuelles.

B. Objectif principal de la gestion d’inventaireUn logiciel de gestion d’inventaire permet de faire l’inventaire des matériels et logiciel installés sur un réseau. Il permet de remonter automatiquement les caractéristiques techniques concernant l’ensemble des équipements installés sur un réseau, les éléments remontés sont à minima, elles peuvent aller du constructeur de la machine à la version du logiciel qui l’accompagne.

C. Domaines d'applicationsGénéralement, les logiciels de gestion d’inventaire sont utilisés dans les organisations ayant à gérer un fort nombre de matériels informatiques afin d’avoir un suivi précis sur chacune des machines.

Le parc informatique est un ensemble d’outils matériels et logiciels d’une organisation. On y trouve des :

matériels différents (téléphones, portables, pc, imprimantes, éléments d'interconnexions, etc.) qui peuvent être de plusieurs générations ;

logiciels et systèmes d’exploitation variés (Linux, Windows, Mac OS, Microsoft Office, etc.)

La quantité de matériels et de logiciels à gérer, les exigences de performance et de réactivité font que la gestion de parc est devenue un processus global, complet et indispensable.

La gestion du parc informatique recouvre la fonction d'inventaire de ces éléments mais aussi celles concernant le suivi et l'évolution telles que la gestion de l'emplacement du matériel, des partenaires (c’est-à-dire les fabricants, fournisseurs, transporteurs, prestataires…), des contrats (prêt, location, assurance, maintenance…), la multidiffusion des logiciels sur plusieurs ordinateurs à partir d’une seule machine, la gestion du cycle de vie de chaque élément ainsi que celle des incidents éventuelles.

D. Critères de choixPour le type de solution de logiciel d’inventaire, nous avons décidé de faire un comparatif entre deux des logiciels les plus connus sur ce domaine, OCS Inventory Next Generation et GLPI (Gestion Libre de Parc Informatique). L’application devra pouvoir gérer les licences, être conforme ITIL ainsi qu’être gratuit.

15

BTS SIO PPE 2-1 – Partie Système Groupe B1

E. Etude approfondie des différentes fonctionnalités1. OCS Inventory NG (Open Computer and System

Inventory Next Generation)

a) Présentation

OCS Inventory NG est une solution open source d’inventaire automatisé et de télédistribution permettant de gérer un parc informatique.

La gestion de l’inventaire s’effectue depuis une console web, elle possède une interface de gestion ergonomique et permet ainsi donc de visualiser l’inventaire réalisé.

Ce logiciel permet la récolte d’information tel que :

- Le type de machine, physique ou virtuelle

- Les caractéristiques des disques durs

- Le système d’exploitation installé

16

BTS SIO PPE 2-1 – Partie Système Groupe B1

- Les logiciels installés sur les machines

OCS NG permet aussi la détection de périphériques actifs sur le réseau tels que les routeurs, les imprimantes réseaux ou encore les switches.

b) Fonctionnalité de découverte IP

Grace à sa fonction découverte IP, OCS peut découvrir tous les matériels connectés sur un réseau.

c) Fonctionnalité de déploiement

Cette fonctionnalité est une solution de déploiement de données vers des ordinateurs distants. On peut effectuer des transferts de données qui seront ensuite téléchargé sur les machines distantes en utilisant les protocoles http/HTTPS et ensuite lancés par l’agent des ordinateurs distants.

Les avantages de cette fonctionnalité sont les informations qu’il fournit sur l’état des transferts effectués, de plus le transfert ne surcharge pas le trafic sur le réseau.

d) Architecture d’OCS Inventory NG

OCS Inventory NG lance l’inventaire sur les ordinateurs clients puis un serveur de gestion centralisera les résultats des inventaires.

Le serveur de gestion est composé de la manière suivante :

- Le serveur de base de données qui stocke les informations d’inventaires.

- Le serveur de communication, pour les requêtes http/HTTPS entre le serveur de base de données et les agents.

- Le serveur de déploiement qui stocke la configuration des paquets de déploiement

- L’interface d’administration afin que les administrateurs puisse interroger le serveur de base de données via leur navigateur.

OCS est téléchargeable sur :

http://www.ocsinventory-ng.org/fr/telechargement/

17

BTS SIO PPE 2-1 – Partie Système Groupe B1

e) Récapitulatif des fonctionnalités d’OCS

18

BTS SIO PPE 2-1 – Partie Système Groupe B1

2. GLPI (Gestion Libre de Parc Informatique)

L’application GLPI (Gestion Libre De Parc Informatique) est une application full Web qui gère l’intégralité d’un parc Informatique. C’est un logiciel libre et gratuit qui offre de nombreux outils qui gèrent totalement un parc quelconque. Elle possède principalement :

- Un outil de Réservation de matériel

Les utilisateurs peuvent réserver du matériel pour une date et une heure fixe selon leur besoin.

- Un outil de ‘Suivie’

Les utilisateurs exposent leurs problèmes relatifs à l’informatique dans des ‘tickets GLPI’. Ces tickets sont ensuite triés par différentes catégories tel que leur nom, le numéro du ticket, qui l’a créé, ou encore leur niveau d’importance (Très Bas, Bas, Moyen, Haut, Très Haut)

- Un outil d’inventaire

Ici sont répertoriées les caractéristiques de tous les ordinateurs (le nombre, les composants, le volume, les logiciels), tous les moniteurs et de toutes les imprimantes.

- Un outil de recherche

Il permet rapidement de trouver une information. Il existe en mode simple, et en mode complet.

- Un outil de fournisseurs et de contact

Ici sont stockées les coordonnées des différents fournisseurs, et des différents contacts relatifs à l’entreprise.

19

BTS SIO PPE 2-1 – Partie Système Groupe B1

- Un outil de gestion des rapports

Cet outil permet de récapitulé un grand nombre de chose, par exemple les prêts en cours, les informations financières ou encore le matériels en prêt auprès d’un tiers de confiance.

Ces fonctionnalités sont disponibles depuis le menu général en haut de l’application.

De plus, son interface colorée s’adapte à tout utilisateur, qu’il soit expérimenté ou non et reste simple d’utilisation. En effet, le menu en haut gère toutes les différentes solutions de ce logiciel et un outil recherche permet de retrouver plus facilement une information perdue.

Cependant, son installation requiert un serveur Web supportant la technologie PHP Apache 2 ou supérieur, ou alors Microsoft IIS, ce qui implique un certain coût.

Pour finir, la solution open-source GLPI gère un grand nombre de fonctionnalité qu’une entreprise peut connaitre et que ces concurrents n’ont pas toujours adoptés. Elle reste une application gratuite et libre qui attire de plus en plus d’entreprise.

GLPI est téléchargeable sur :

http://www.glpi-project.org/?article3

20

BTS SIO PPE 2-1 – Partie Système Groupe B1

Récapitulatif des fonctionnalités de GLPI

21

BTS SIO PPE 2-1 – Partie Système Groupe B1

F. Choix de la solution d’inventaire

En guise de choix comme solution d’inventaires, nous avons choisi de prendre le logiciel GLPI.

En effet, ce logiciel est, à notre sens, beaucoup plus structuré et complet qu’OS Inventory, notamment par le fait que GLPI peut se compléter avec le second serveur tel un plugin dans le but de lui apporter une meilleur expérience de gestion de parc.

G. Le domaine de gestion d’incidents1. Objectif principal de la gestion d’incidents

Restaurer aussi vite que possible le fonctionnement normal des services et minimiser l’impact négatif sur les activités métiers et s’assurer ainsi que les meilleurs niveaux de qualité de service et de disponibilité soient maintenus.

Le « fonctionnement normal des services » s’entend ici comme le fonctionnement des services dans les limites des Contrats de Niveaux de Service (SLA).

La gestion d’incidents est incluse dans les logiciels de gestion des services d’assistance. La gestion des incidents est un des six processus de la partie "Soutien de service" des bonnes pratiques ITIL V2, ou l'un des 5 processus de la partie "Exploitation de services" des bonnes pratiques ITIL V3.

2. Domaines d'applicationIdéalement, un logiciel de gestion des services d'assistance devrait couvrir l'ensemble des processus d'ITIL V2 service support :

Centre de services Gestion des incidents Gestion des problèmes Gestion des changements Gestion des mises en production Gestion des configurations

En pratique, beaucoup de logiciels disponibles sur le marché ne se conforment pas complètement aux bonnes pratiques ITIL. Ils ne couvrent qu'une partie du périmètre défini par ITIL, et ne gèrent le plus souvent que les problèmes (ou bugs), sans accès direct aux utilisateurs.

Certains logiciels ne font pas la distinction entre un incident et un problème : le même problème (panne d'un serveur) pouvant se répercuter sur de multiples utilisateurs en autant d'incidents.

22

BTS SIO PPE 2-1 – Partie Système Groupe B1

Dans ce cas, ce ne sont pas de véritables logiciels de gestion des services d'assistance.

3. Présentation de la norme ITIL (Information Technology Infrastructure Library)

La norme ITIL (Information Technology Infrastructure Library) est une collection d’ouvrages et regroupe les meilleures pratiques en matière de gestion des services informatiques (ITSM) afin d’améliorer l’efficacité et la qualité des services.

Il s’agit de mieux formaliser les processus et la gestion des infrastructures IT en fonction des besoins spécifiques liés à leurs métiers.

ITIL est la norme la plus acceptée et reconnue en gestion des services informatiques à travers le monde.

Pour les sociétés, l’ITIL est le fondement opérationnel de la norme BS15000 du British Standard Institute et de la norme ISO 20000.

D’après le CCTA (« Central Computer & Télécommunications Agency »), ITIL est probablement la seule source d’informations complètes qui fournit les standards sur la prestation de services liés aux technologies de l’information actuellement disponible. Ils sont une compilation des meilleures pratiques au monde.

H. Choix d'un logiciel d'assistance1. Critères de choix

Une maîtrise d'ouvrage qui doit procéder à un choix de logiciel dans le cadre d'un appel d'offres doit définir les critères de choix du logiciel, et les classer en plusieurs thématiques.

On peut imaginer les critères suivants :

Coût (intégrant licences et mise en œuvre), Fonctionnalités : la gestion d’incidents, de problème, statistique, priorité,

reporting Conforme ITIL Agréable d’utilisation L’Environnement n’a pas d’importance Langue Française Gestion des SLA

23

BTS SIO PPE 2-1 – Partie Système Groupe B1

2. Tableau comparatifCritères Logiciels

Plain TicketTurbine interactive

BMC Track-it!BMC

Coût

Abonnement pour 5 agents, rétention des données illimités et 2 Gb d'espace disque pour les fichiers attachés

Cout/mois = 55$Cout/an = 660$

Langues Anglais/Français/Espagnol Anglais

Fonctionnalités

Système de suivi et de gestion des incidents et des problèmes.

Gestion des incidentsGestion des problèmes Gestion des changementsGestion des niveaux de services (SLA)

Conforme ITIL oui ouiEnvironnement WEB (SAAS) WEB (SAAS)/Windows 7

3. Analyse détaillé de Plain TicketCette application est disponible via un portail internet 24h/24 et 7j/7, c’est donc une application orienté Cloud Computing (Saas).

Plain Ticket est un outil basique qui permet de :

Reprendre le contrôle de votre boîte de réception en centralisant les demandes des utilisateurs en un unique endroit

Organiser les demandes Suivre les évènements Prioriser les urgences Communiquer efficacement

Here is your login information to access PlainTicketURL: http://plainticket.ca/pt/Organization: projetbtssioUsername: pro791Password: cfc5280

24

BTS SIO PPE 2-1 – Partie Système Groupe B1

Le menu de configuration du site est vraiment très simple à utiliser. Par défaut la langue est en Anglais mais comme vous pouvez le voir sur cette capture d’écran, le français est également supporté.

Dans ce menu de configuration vous pouvez :

Personnaliser à volonté votre application dans Options du site Créer des nouveaux statuts pour les tickets grâce à la rubrique Liste des

statuts (en plus des statuts existants : en cours, insoluble, etc…) Avoir accès à un récapitulatif sur votre abonnement dans la section Mon

compte Gérer les utilisateurs dans Gestion des utilisateurs car il existe 4 rôles

différents dans Plain Ticket :

a) - Les administrateurs ont accès à toutes les fonctions, ils peuvent créer et gérer les tickets, et ils peuvent accomplir toute tâche administrative dans leur instance Plain Ticket.

b) - Les agents sont les membres de votre équipe de résolution de problèmes. Ils peuvent créer des tickets, les résoudre, et les transférer à d'autres agents, utilisateurs, ou administrateur.

c) - Les utilisateurs peuvent être des fournisseurs ou des sous-contractants. Ils peuvent s’identifier dans Plain Ticket mais ils ne peuvent voir que les tickets qui leur sont assignés. Ils peuvent ajouter des messages à ces tickets.

d) - Les observateurs peuvent être des superviseurs ou des gestionnaires. Ils peuvent voir l'ensemble des tickets, mais ils ne peuvent en créer de nouveaux, ni les gérer, ni afficher de nouveaux messages.

25

BTS SIO PPE 2-1 – Partie Système Groupe B1

Lors de la création d’un ticket, le créateur du ticket peut dire qui est l’utilisateur qui a fait la demande de résolution de son problème (1), attacher une pièce jointe (2), la catégorie du ticket (3) par exemple serveur, imprimante, etc…, la priorité.

Voici la liste des tickets en cours et résolus, l’avantage principal de ce logiciel est qu’il est vraiment très intuitif même s’il reste assez basique.

2

1

3

26

BTS SIO PPE 2-1 – Partie Système Groupe B1

L’onglet Rapport est très simple pour faire du Reporting, via cet onglet, l’IT va pouvoir produire des rapports PDF suivants les critères qu’il aura choisis et ensuite exploités les statistiques sur les différents statuts des tickets.

Enfin, cet onglet Guide utilisateur explique clairement toutes les fonctionnalités du logiciel.

Des tutoriels sont également mis à la disposition des utilisateurs par la société : http://www.youtube.com/watch?v=lpp_El3jX08

27

BTS SIO PPE 2-1 – Partie Système Groupe B1

a) Synthèse

Plain Ticket est, selon mes tests un outil agréable et performant. Gros avantage, la prise en main est intuitive et si au cas où vous voulez plus de détails, la rubrique Guide utilisateur saura renseigner l’IT. Très facilement personnalisable, il n’engendrera aucun cout d’intégration. Il regroupe toutes les fonctions de base d’un logiciel de gestions d’incidents.

Cependant, étant un logiciel Saas, la grosse problématique reste donc la dépendance au fournisseur du service et à internet.

4. Analyse détaillé de BMC Track-it !BMC dispose de plusieurs solutions ITSM qui correspondent chacune à un besoin particulier. Dans notre cas nous choisirons la solution Track-it! Qui dispose à la fois d’un client mais aussi d’une version installable sur un serveur pour permettre à un technicien de l’utiliser à partir d'un site distant ou d'un ordinateur qui ne possède pas le client Track-It! Installé. Ils pourront effectuer leur travail à partir d'un navigateur sans avoir à installer le client. De plus, il est intéressant de voir que la version de BMC choisie possède un module de gestion de l’inventaire (« Asset Inventory »).

28

BTS SIO PPE 2-1 – Partie Système Groupe B1

http://www.numarasoftware.fr/resources/track-it/videos/track-it-family.aspx

Afin de pouvoir me rendre compte pleinement des fonctionnalités qu’offrait BMC Track-It !, j’ai installé une version d’essai de 30 jours.

Pour analyser ce logiciel, nous allons tout d’abord voir les fonctionnalités apparentes, c’est-à-dire les fonctionnalités facilement accessibles via les différents onglets disponibles.

a) Page d’accueil

Sur cette page d’accueil, nous pouvons voir un récapitulatif des tickets en cours ainsi qu’un bilan mensuel.

29

BTS SIO PPE 2-1 – Partie Système Groupe B1

b) Support technique

C’est l’onglet qui nous intéresse le plus car c’est ici que les techniciens vont saisir, suivre et résoudre les appels des utilisateurs.

Pour un appel, on peut voir grâce à cette interface le type de l’appel représenté par :

Un icone (signification définie par l’IT) Le numéro de la demande (ID) La priorité de l’appel qui est compris entre 1-Critical et 5-Low, chaque

niveau de priorité demande la résolution du problème en un temps donné. Par exemple pour la priorité 5-Low il faudra respecter un délai de résolution minimum de 3 semaines, pour 4-medium 2 semaines etc… Ce sont les SLA.Le numéro 6 est réservé aux projets.

La date de la demande Le résumé du problème L’utilisateur qui a saisis l’appel Le technicien en charge de sa résolution La date limite de résolution Et les différentes catégories se rapportant au problème

(1) Création d’un nouvel appel

30

BTS SIO PPE 2-1 – Partie Système Groupe B1

Comme nous pouvons le voir, cette interface est tout aussi complète que complexe, dans le cas où c’est l’It qui remplit la demande de création d’un appel, il dispose de cette interface. Il pourra remplir les différents champs à sa convenance.

Suivant la catégorie du problème, un technicien sera directement attribué.

Dans le cas d’un utilisateur, différentes procédure de demande d’appel peuvent être misent en place. Tel que l’envoi systématique d’un email sur une boite mail dédié aux appels de support, faire appel à un prestataire extérieur pour gérer le niveau 1 de support et réaffecter les demandes aux It locaux si les demandes dépasse le champs de compétences et ou d’action du prestataire. Les It locaux seront donc en niveau 2 de support.

Ce type de procédure demande la mise en place d’une stratégie de groupe, ce que permet BMC Track-It !

Grace à l’onglet actif, on peut voir l’historique des appels de l’utilisateur ainsi que la machine actuellement affecté.

Il est également possible de communiqué directement avec l’utilisateur via les notes.

31

BTS SIO PPE 2-1 – Partie Système Groupe B1

Un journal est accessible pour l’it, il lui permettra de noter l’évolution du problème.

Le technicien peut prendre le contrôle à distance du pc de l’utilisateur directement à partir de Track-it ! grâce à BMC Track-It ! remote inclut dans BMC Track-It !

c) Solutions

Cet onglet se charge de la gestion de problème, à partir de l’observation de plusieurs incidents similaire, il est possible de créer une base de données de résolution des problèmes, permettant la résolution rapide des appels concernant ces problèmes.

32

BTS SIO PPE 2-1 – Partie Système Groupe B1

L’analyse des fonctionnalités de BMC Track-It ! se faisant dans l’objet d’une étude comparative d’une solution applicative de gestion d’incident, je ne détaillerais pas les onglets Gestion du Parc, Achats et Licences logicielles. De même que les onglets Formation et Bibliothèques ne sont pas pertinent.

d) Etats

Cet onglet permet de faire du Reporting, il suffit de double cliquer sur, par exemple, appels fermés dans l’heure, de sélectionner une date de début et de fin

33

BTS SIO PPE 2-1 – Partie Système Groupe B1

de sélection pour que l’application génère un document qui pourra être enregistré en tant que Word, PDF ou Excel.

34

BTS SIO PPE 2-1 – Partie Système Groupe B1

Il est possible de faire un état sur chaque onglet ou module.

35

BTS SIO PPE 2-1 – Partie Système Groupe B1

e) Tableau de Bord

Le tableau de Bord permet de faire des graphiques selon les vues choisies.

f) Synthèse

BMC Track-It ! Est une solution très complète permettant un suivie des demandes optimal, vraiment tout est personnalisable ce qui est un énorme avantage car il est donc possible de l’adapter parfaitement aux besoins de M2L. La fonction de Reporting est très aboutie, on peut avoir des graphiques et des statistiques sur tout ce que l’on désire. L’add-on BMC Track-It ! Remote Control, bien que ne faisant pas partie des critères de choix, est un petit plus.

Cependant, la prise en main de l’application n’est pas facile tellement il y a de possibilités, de plus l’aide est en anglais et n’est pas forcément très pertinente par rapport aux mots clés saisis. La mise en place de cette application mettra du temps, ce qui engendrera un coût, coût qui sera variable selon le temps mis pour personnaliser l’application et l’adapter à l’architecture de l’entreprise.

Malheureusement, je n’ai pas réussi à obtenir un prix pour la licence de ce logiciel malgré mes multiples tentatives pour contacter le service commercial de BMC.

36

BTS SIO PPE 2-1 – Partie Système Groupe B1

I. Synthèse Globale sur le choix de la solution de gestion d’incident

La solution de BMC n’est pas adaptée à une petite organisation comme M2L, même si ce logiciel déborde de fonctionnalités, elles ne seront pour la plupart pas utilisées par M2L. L’intégration serait trop longue et couteuse pour M2L.

C’est pourquoi nous choisissons la solution Saas Plaint Ticket, qui est agréable, simple et dispose de toutes les fonctionnalités de base qui répondent au besoin de M2L.

IV. Mise en place d’un système de veille sur les solutions d’inventaire et de gestion d’incidents

Afin de rester informé sur les logiciels d’inventaires et de gestion des incidents, Kos Informatique a créé une boite mail spécialement dédié à la veille.

Cette boite mail recevra des mails de Google Alert concernant des mots clés tels que gestion de parc, solution inventaire etc …

Boite mail : [email protected] d’utilisateur : [email protected] de passe : Kosetm2l

PS : Cette boite mail n’est PAS fictive