SlideShare une entreprise Scribd logo
1  sur  35
MISE EN ŒUVRE ET
IMPLEMENTATION SUR
GLPI DU SYSTÈME
D’INFORMATION DE
L’UDSN
TRAVAIL RÉALISÉ PAR :
KIBOULA GANKIA PRISCILLE T.
MAYOUBA NDOLO JUDE
MBISSA SAGESSE
OBAMBI THEORENCET A.
Supervisé par :
Mr YOCO-YOCO Prince
Opportun
Mr FOUTHE-YASSI BOUAKA
PLAN :
Quelques Rappels
I. CONTEXTE ET PROBLEMATIQUE :
II. Elaboration du nouveau SI de l’UDSN
III. Connaissances de l’environnement de travail GLPI :
IV. Quelques notions utilisés
V. Application tout en respectant les recommandations d’itil
VI. Scénario
Quelques Rappels :
Un système d’information est un ensemble organisé de ressources : matériel, logiciel, personnel, données,
procédures… permettant d’acquérir, de traiter, de stocker des informations (sous forme de données, textes,
images, sons, …) dans et entre des organisations.
Un Système qui se base sur différents … des ressources mobilisées pour :
types de ressources :
 Personnel Acquérir des informations
 Matériel Traiter des informations
 Logiciels et Stocker des informations
procédures
 Données Communiquer des informations
Un SI est un objet multidimensionnel qui comprend quatre dimensions :
 une dimension organisationnelle (SI intégrant la structure de l’organisation)
 une dimension informationnelle (SI produisant des informations)
 une dimension technologique (SI basé sur des outils TI)
 Le tout devant être managé.
Sa finalité est d’apporter un soutien aux processus de travail dans l’organisation
(processus métiers) selon trois modalités principales : fournir de l’information, assister
le travail humain et automatiser le travail.
Étude de l’existant :
L’université Denis SASSOU NGUESSO est une structure divisée présentement en 3
établissements dont une faculté (faculté des sciences appliquées) et deux instituts (institut
supérieur d’architecture, urbanisme, bâtiments et travaux publiques et un institut supérieur des
sciences géographiques, environnement et aménagement) regroupant plus de 1500 étudiants.
En ce qui concerne son organisation informatique, l’UDSN dispose au mieux de deux
informaticiens, on constate aussi l’utilisation de plusieurs types de matériels et la présence de
deux salles informatiques. L’usage modéré de postes bureautique et des PC fonctionnant sous
Windows, des imprimantes et photocopieuses. Ainsi qu’un disque dur où est sauvegardées
toutes les informations récoltées et traitées.
On distingue aussi des matériels du réseau informatique (switchs, routeur, rack, etc…).
Pour les applications et logiciels, l’usage d’un seul système de messagerie électronique a pu
être imposé pour la diffusion des informations, il s’agit de WhatsApp, un logiciel de calcul de
moyenne (EXCEL), un logiciel d’enregistrement des étudiants hébergeant
I. CONTEXTE ET PROBLEMATIQUE :
une base de donnée. En revanche, plusieurs autres applications métier existent au sein du
système d’information, chacune utilisant sa propre base de données.
Concernant les métiers, on retrouve le personnel qui gère la scolarité, le personnel de
l’administration, les agents de l’entretien, les agents de sécurité, les enseignants, les
administrateurs systèmes et réseau.
Il faut mentionner ici que le réseau en place n'est pas très stable.
 Le réseau n'est pas véritablement fonctionnel, pas de contrôleur de domaine
 Le partage des ressources n'est pas effectif
 L'assistance aux utilisateurs n'est pas effective ;
 La sécurité est presque inexistante.
Actuellement le service informatique n’a aucune visibilité sur l’état du parc informatique. On ne
sait pas qui a quoi en terme de matériel informatique. Une bonne visibilité de son parc permet
de voir l’évolution ainsi que d’établir une politique de renouvellement.
Le second problème est que les incidents déclarés par l’utilisateur n’ont pas de suivi car un
problème peut être oublié ou mis de coté trop longtemps.
II. Elaboration du nouveau SI de l’UDSN :
Ce SI sera élaboré en fonction des recommandations données par mr YOCO’S. Toutefois le
concept d’administration et de sécurisation de parc informatique de nos prend de plus en plus
de l’ampleur. Dans notre pays en particulier, les entreprises et les administrations se dotent de
plus en plus, de logiciels, d’imprimantes, d’ordinateurs utilisant bien les systèmes propriétaires
(Windows) que les systèmes libres (Linux). Mais l’un des soucis majeurs est la bonne gestion de
ces parcs informatiques. Plusieurs administrations et entreprises n’administrent pas de façon
efficace leur parc informatique. Cette administration de parc permet de répondre aux multiples
questions quotidiennes posées par l’administrateur réseau. Par exemple quelles sont les versions
de Windows installés et sur quels postes ? Y'a-t-il des disques durs proches de la saturation ? Tel
matériel est-il bien connecté au commutateur ? Quels sont les postes sous garantie ?
L'utilisation de GLPI couplé à fusionInventory depuis plusieurs années est une bonne solution
d'administration d'un parc informatique qui peut bien permettre à l'administrateur réseau de
trouver des réponses à ses questions. Cependant on peut toutefois utiliser d’autres outils de
gestion tels que OTRS, OUAPI, OCS, etc.
Toutefois, cet outil pour bien être exploité voudrait qu'il soit mis en place une bonne
organisation et un plan de l'architecture de l'entreprise.
Après avoir étudié les besoins de l'entreprise et l'architecture
existante, nous avons proposé cette architecture :
III. Connaissances de l’environnement de travail GLPI :
GLPI (Gestion Libre de Parc Informatique) est un logiciel qui permet la gestion de parcs informatiques au
sens large du terme. C'est une solution libre, diffusée sous licence GNU GPL, de gestion de parc
informatique et de Helpdesk. Elle intègre entre autre, la gestion du matériel, des logiciels et des
consommables, une base de connaissance et une gestion de tickets d'incidents. Tout est géré à travers une
interface web et la gestion du parc est faite sur la base d'une solution d'inventaire.
Mais GLPI fournit d'autres fonctionnalités de gestion de parcs informatiques, tels que la gestion des
licences, des contrats, du budget, de billets d'intervention technique, etc.
Un parc informatique dans une entreprise ou une administration est un assemblage, parfois hétéroclites
de matériels et de logiciels accumulés tout au long des années. On trouve parfois :
 Des matériels différents (ordinateurs fixes, téléphones, portables,
 smarphones, tablettes, imprimantes, éléments d'interconnexion, etc) ; ? Des logiciels et systèmes
d'exploitation variés (Linux, Windows,
 MacOS, etc) ;
 Des applications utilisées dans différentes versions ;
 Des niveaux de sécurité hétérogènes.
Comme vous pouvons le constater, pendant l'installation de GLPI, le
fichier install.php est présent, car c'est grâce à ce fichier que l'on configure GLPI. Dès
que nous avons accès à l'interface standard de GLPI, pour des raisons de sécurité, il faut
donc le supprimer. Ce fichier se trouve dans le répertoire /var/www/glpi/install par la
commande suivante :
# sudo rm -rf /var/www/glpi/install/install.php
pour les ordinateurs déployés sous Linux et dans le répertoire wamp/www/glpi/install
pour ceux déployés sous windows.
Ensuite nous devons modifier les mots de passe des comptes utilisateurs par défaut.
IV. Quelques notions utilisés
Dans le Menu Parc, nous avons : les Ordinateurs, les Moniteurs, les Logiciels, les Réseaux,
les Périphériques, les Imprimantes, les Cartouches, les Consommables, les Téléphones et
l'onglet Global qui permet d'afficher tous les autres onglets.
Dans le menu Assistance, nous retrouvons : les Tickets, Créer un ticket, les Problèmes, les
Changements, le Planning, les Statistiques et les Tickets récurrents.
Dans le menu Gestion, nous avons : les Budgets, les Fournisseurs, les Contacts, les
Contrats et les Documents.
Dans le menu Outils, nous avons : les Projets, les Notes, les Flux RSS, la Base de
connaissance, les Réservations, les Rapports et le plugin OCS Inventory NG (quand il est
activé).
Dans le menu Administration, nous trouvons : les Utilisateurs, les Groupes, les Entités, les
Règles, les Dictionnaires, les Profils, les Files d'attente des courriels, la Maintenance et les
Journaux.
Enfin dans le menu Configuration, nous avons : les Intitulés, les Composants, les
Notifications, les SLAs, Générale, les Contrôles, l'Action automatique, l'Authentification, les
Collecteurs, les Liens externes et les Plugins.
Dans le cadre de notre travail, nous nous sommes intéressés à quelques-unes de ces
fonctionnalités, notamment dans l'onglet Configuration, nous avons créé les intitulés suivants
: les lieux, les titres utilisateurs, la catégorie de l'utilisateur, la catégorie de ticket.
Pour ce qui est du menu Administration, nous avons configurés les utilisateurs, les
groupes, et les profils.
Dans le Menu Configuration, nous avons choisi l'onglet Intitulés et fait quelques
configurations qui nous semblent importantes pour l'administration de notre parc :
Le lieu : il permet d'identifier un poste de travail où se trouve un utilisateur. Lors de la
création d'un ticket, à partir du lieu, on peut localiser avec précision quel est l'utilisateur qui
souhaite une assistance.
Le titre de l'utilisateur : C'est la fonction professionnelle d'un employé au sein de l'entreprise.
La catégorie de l'utilisateur : nous avons distingué deux (2) catégories d'utilisateur : Les
utilisateurs des postes de travail Windows et les utilisateurs de postes de travail linux.
La catégorie de ticket : c'est l'objet du problème. Lors de la création d'un ticket d'incident, l'utilisateur a la
possibilité de choisir un menu. Nous avons listés quelques-uns des problèmes souvent récurrents :
 Le problème logiciel (word, excel, etc) ;
 Le problème matériel (clavier, souris, écran) ;
 Le problème avec le système d'exploitation. ;
 Les groupes : lors de la création des tickets, le groupe permet de donner le statut
 des employés (cadre, personnel d'astreinte etc).
Les profils : ils définissent le niveau d'habilité de chaque utilisateur au sein de l'entreprise. Nous avons
sept (7) profils dans GLPI : Admin, Hotliner, Observateur, Super-admin, Superviseur, Technicien, Self-
service.
Interface standard c’est l’interface principale de l’application GLPI et l’ensemble des
modules est disponible à ce niveau-là.
Au niveau de l’accueil, l’interface standard produit une vue synthétique pour accéder
rapidement aux éléments actifs à savoir les tickets, les plannings, les notes, les
contrats, etc. et il est découpé en trois vues :
 La vue personnelle ; cette vue contient les tickets ouverts ou rejetés et les tickets à
traiter et à approuver. Elle propose les planning et notes disponibles
 La vue groupe propose les mêmes choses prenant comme référentiel les groupes
auxquels ils appartiennent
 Et une vue globale
Interface simplifiée, les menus sont plus limités à l’utilisateur, il peut uniquement
créer des tickets, faire le suivi et le traitement de ses propres tickets, peut faire des
réservations et accéder à la foire aux questions
V. Application tout en respectant les
recommandations d’itil
 Gestion des configurations :
La gestion des configurations fournit la base de la gestion des services informatiques et soutient chaque
autre processus. Le concept fondamental est la base de données de gestion des configurations (CMDB),
comprenant des bases de données plus intégrées détaillant les composants d’infrastructures
informatiques de toute l’organisation et d’autres actifs associés, les éléments de configuration (CI). La
CMDB enregistre les détails de tous les incidents, problèmes, erreurs connus ainsi que les changements
associés à chaque CI. De plus, la CMDB conserve les liens et interdépendances existant entre ces CI
permettant ensuite de réaliser des analyses d’impact lors des demandes de changement ou des
recherches de cause de problème.
Dans notre cas ici, ce sera notre base de données glpi, agissant par le logiciel glpi, qui sera notre CMDB.
Le centre de services fournit un point central de contact pour tous les utilisateurs
informatiques dans une organisation qui traite tous les incidents, les questions et les
demandes. Il fournit une interface pour tous les autres processus de soutien des services et
propose également une interface avec les processus de fourniture des services.
Une des difficultés du centre de services est l’accumulation d’incidents qui arrivent sur une
même période. Plusieurs incidents peuvent être signalés en même temps (plus ou
moins importants, et parfois en grand nombre) et générer un fort stress du technicien.
La résistance au stress est importante dans ce métier de relation client – fournisseur :
 le client : les utilisateurs internes à l’entreprise et les utilisateurs clients de l’entreprise ;
 le fournisseur : la DSI est le fournisseur de services numériques aux clients internes et
externes.
La pression est d’autant plus forte sur le technicien qu’il a conscience que le centre de
services est la vitrine de la DSI : une grande partie de la perception des utilisateurs de la
DSI est issue de leur relation avec le centre de services.
Lorsque la qualité de service du centre de services est perçue négativement, c’est toute
l’image de la DSI qui est perçue comme étant négative.
Pour aborder la relation avec les utilisateurs avec sérénité, le technicien a 2 points d’appui
Un outil informatique éprouvé : GLPI
Un relationnel adapté à la situation
Le technicien sait que l’utilisateur est dans une situation très indésirable, génératrice d’un
réel malaise. C’est en adoptant une posture d’aide, d’assistance et de bienveillance, ainsi
qu’en se mettant « à la place » de l’utilisateur, que la relation avec lui est apaisée et
cordiale.
Pour cela, voici quelques attitudes clés à adopter :
 communication positive, constructive, et jamais conflictuelle. Ni de critique de
l’utilisateur, ni de critique de la DSI. Bannir par exemple de dire : « c’est encore un
incident dû au chef de projet, c’est toujours la même chose avec lui ! » : une véritable
fonction de relation publique ;
 toujours voir les faits du point de vue de l’utilisateur ;
 éviter le jargon technique ;
 pratiquer l’écoute active : poser des questions pertinentes et surtout reformuler ce
qu’exprime l’utilisateur pour valider la compréhension mutuelle de l’incident ;
 le plus : la connaissance du métier des utilisateurs. Un technicien qui parle la même
langue (métier) sera plus efficace.
La gestion des incidents est responsable de toutes les étapes depuis la détection et
l’enregistrement d’un incident jusqu’à sa résolution et sa fermeture. L’objectif est la restauration
du service le plus rapidement possible avec une interruption minimale pour l’entreprise.
Dans la phase de détection de l’incident et enregistrement le service desk a la responsabilité
d’enregistrer les détails essentiels de l’incident et alerter les groupes de supports spécialisés en
fonction de la procédure et la nécessité pour le traitement
Le processus de gestion des incidents est un processus central du référentiel ITIL, il interagit avec
tous les autres processus. La plupart des réclamations ou demandes des utilisateurs se traitent à
ce niveau.
il permet aux utilisateurs de soumettre des incidents par la création d’un ticket. Lorsque un
utilisateur initie un ticket, ce dernier est alors transmis directement au technicien concerné par
ce type de demande ou sinon il est envoyé au support de premier niveau (la hot-line) qui
l’analyse et prends en charge si possible sa résolution, ou le cas échéant redirige vers la
personne la plus compétente sur le domaine afin de pouvoir traiter le problème efficacement.
Cependant lorsqu’un utilisateur dépose un ticket, ça impose que les techniciens aillent voir
régulièrement dans leur système si un ticket n’a pas été déposé
Dans l’idéal il faudrait que le technicien reçoive un mail dès qu’un ticket lui est attribué et que
l’utilisateur ait une visibilité du suivi un petit peu de ce qui se passe sur son ticket jusqu’à sa
clôture. Et donc il est possible de mettre en place sur glpi une solution de suivi des tickets de
notifications d’avancements de ticket avec un serveur de messagerie au travers de glpi.
Le but de la gestion des problèmes est d’identifier les causes des incidents récurrents afin de
réduire au minimum leur impact sur l’entreprise. Pour cela, la gestion des problèmes est un
soutien pour la gestion des incidents récurrents, en identifiant les solutions palliatives et les
erreurs connues quand c’est nécessaire et en proposant des solutions permanentes lorsque c’est
possible. La gestion des problèmes réalise en outre une analyse proactive des tendances afin
d’empêcher l’apparition de nouveaux incidents et problèmes.
Les processus et méthodes de résolution sont différents selon qu’il s’agit d’un incident
ou d’un problème. ITIL nous permet de distinguer incident et problème, afin de traiter
chacun de façon appropriée.
 Incident ou problème, comment savoir les distinguer ?
 Incident
Un incident est isolé et ne nécessite pas la résolution d'un problème plus global. La
gestion des incidents permet de restaurer le fonctionnement normal du service,
souvent par un contournement, pas toujours par une résolution définitive.
 Problème
Lorsqu'un incident se répète, ou lorsque plusieurs incidents résultent de la même
cause supposée, il s'agit d'un problème. La gestion des problèmes, elle, vise à traiter la
cause de l’incident pour que celui-ci ne se reproduise plus. GLPI permet d’orchestrer
aussi bien la gestion des incidents que la gestion des problèmes.
Exemple :
Situation : lenteur d’une application de saisie d’une commande client.
 Premier cas : diagnostic du technicien : l’application sur le poste de travail n’est pas
dans sa dernière version disponible. Il installe la dernière version et l’incident est
résolu définitivement → Ce cas est un incident.
 Deuxième cas : le technicien diagnostique un problème de performance coté serveur. Il
redémarre le serveur. L’application fonctionne normalement jusqu’au lendemain où
l’application est à nouveau lente → ce cas est un problème, car l’incident est
récurrent. Une investigation de la cause de la lenteur sur le serveur est à mener pour
trouver une solution de fond…
un processus de gestion des changements centralisé, pour le traitement efficace des
changements, est vital pour toute organisation informatique. Les changements doivent être
soigneusement gérés tout au long de leur cycle de vie en prenant en compte les éléments
d’impact et d’urgence sur l’activité de l’entreprise.
La résolution d’un incident, d’un problème (ou encore un nouveau projet) peut entraîner
un changement de configuration des systèmes d’information. Un tel changement est
rarement neutre.
Vous avez peut-être déjà entendu parler de ces cas qui ont fait parler d’eux :
Durant plus de deux jours, des milliers de clients n'ont pas pu accéder à leur compte en ligne
car les SI de la banque sont tombés suite à l'échec du processus de déploiement de la
dernière version de l'une de ses applications.
Gros souci de performance d’une base de données Oracle suite à une mise à jour de ses
infrastructures (passage d’un serveur physique à une machine virtuelle) : l’absence de
déploiement en production de nouveaux paramètres sur les serveurs a provoqué ces lenteurs.
Les conséquences d’un changement de configuration peuvent donc être critiques. Il
convient donc de les gérer via GLPI, en suivant les bonnes pratiques d’ITIL :
le processus de gestion des changements précise les opérations et le dispositif à
mettre en place pour veiller aux risques de régression de l’existant, selon l’impact
présumé du changement (majeur ou pas…), ou bien selon la maîtrise de ce changement
(changement standard…).
Ci-après, d’autres exemples de gestion de changements :
 changement d’infrastructure : remplacement d’un switch/routeur pour corriger un
bagotage réseau ;
 changement logiciel système : renouvellement d’un certificat (Java, SSL…) ;
 changement applicatif : nouvelle version d’une application de création d’une facture
fournisseur corrigeant un message d’erreur systématique (bug).
la gestion de l’infrastructure TIC est responsable de chacune des étapes du cycle de vie
de l’infrastructure, depuis l’expression des besoins dans le cahier des charges, jusqu’au
moment où l’équipement est retiré du système pour obsolescence, le tout en passant
par la conception, l’étude de faisabilité, le développement, l’installation, les tests, le
déploiement, le fonctionnement et l’optimisation. Le responsable de la gestion
d’infrastructure joue un rôle important dans la coordination des évolutions du système
en participant au processus de gestion des changements, aux revues d’audit qualité ainsi
qu’aux cellules de gestion de crises. Il doit également s’assurer que les processus
d’assistance technique sont en place pour que tous les autres secteurs informatiques
puissent fonctionner efficacement, ce qui exige donc un engagement fort dans les
autres processus ITIL
Gestion des applications
La gestion des applications est destinée à rapprocher les phases des projets de développement de la
gestion des services informatiques afin que le cycle de vie de l’application prenne en compte des
éléments tels que la disponibilité, la fiabilité, l’aptitude à la réparation, la performance et la facilité de
gestion
Gestion des applications metiers
comment gérer les applications métiers dans les GLPI en production ?
Il existe plusieurs plugins nous permettant de gérer les applications métiers sur GLPI.
Par exemple, le plugin "applicatifs" qui permet bien de décrire une application métier
complexe avec l'ensemble de ces composants (serveur, réseau, logiciels, ...)
 En 0.71 il est déjà possible d'associer un ticket à un applicatif mais c'est pas
forcément terrible.
 A partir de la 0.72 et de la version 1.5.0 du plugin il sera possible
- d'ouvrir un ticket sur un applicatif
- de voir les tickets de l'applicatif depuis sa fiche
- de voir les tickets ouverts sur l'ensemble de ses composants
selon la version glpi 9.5.5, l'objet applicatif ( soit en plugin soit dans le coeur depuis la
version 9.5) permet de faire l'inventaire et la description technique de vos "logiciels métier"
ainsi que le groupe en charge de cet applicatif..
ces applicatifs peuvent être associés à un ticket.
le paramétrage des entités permet d'associer le groupe du ticket en fonction du groupe de
l'applicatif associé.
Gestion de la sécurité
La gestion de la sécurité informatique est le processus permettant de gérer un niveau défini de
sécurité des services informatiques, de l’infrastructure et de l’information qui y transite.
Cependant suite aux insuffisances et manquements observées plus haut, nous nous posons
quelques interrogations :
Comment sécuriser ce parc informatique et apporter une assistance aux
utilisateurs en temps réel ?
Parmi les solutions de sécurité sur glpi, il est conseillé de mettre en place un serveur couplé
GLPI-OCS Inventory NG, qui permettra d'avoir une interface d'administration de notre parc
informatique, de faire une collecte automatisée de toutes les ressources de la structure,
d'apporter une solution en temps réel à aux utilisateurs qui rencontrent des difficultés depuis
leur poste de travail, d'accéder au serveur à distance via une connexion sécurisée SSH,
d'importer des utilisateurs depuis l'annuaire LDAP vers GLPI afin de leur permettre d'utiliser un
seul et même login/mot de passe
N.B:
OCS-Inventory NG (Open Computer and Software Inventory New Generation) est une application
web nous permettant de réaliser un inventaire automatisé sur la configuration matérielle des
machines du réseau et sur les logiciels qui y sont installés. OCS permet de visualiser cet inventaire
grâce à une interface web. Il comporte également la possibilité de télé-déployer des applications
sur l'ensemble des machines selon des critères de recherche. Une fonction des agents nommée
IpDiscover, couplée à des scans snmp permet de connaître l’intégralité des interfaces du réseau.
Enfin il est possible de développer ses propres plugins pour remonter des informations spécifiques.
Principe de fonctionnement de OCS
Le serveur OCS reçoit les inventaires envoyés par les agents au format XML et enregistre les
données dans sa base de données mysql. Les agents contactent le serveur et pas l'inverse. Le
serveur est en mode écoute. Les échanges entre les agents et le serveur se font en http et/ou
https. Le déploiement d'applications et les scans snmp se font en https uniquement.
Le serveur OCS est composé de 4 éléments :
 · Le serveur de base de données (Database server), qui stocke les informations d'inventaire
(mysql);
 · Le serveur de communication (Communication server), qui gère les communications HTTP ou
HTTPS entre les agents et le serveur de base de données (Apache, perl et mod perl);
 Le serveur de déploiement (Deployment server), qui stocke toutes les informations de
configuration des paquets à télédiffuser (Apache, ssl) ;
 · La console d'administration (Administration console), qui autorise les administrateurs à
interroger la base de données via leur navigateur favori (Apache, php) ;
Le contrôleur de domaine, qui est un outil très indispensable pour la sécurité des données sur
GLPI, permet de gérer l'authentification de chacun des utilisateurs sur un réseau d'entreprise
ou pédagogique.
Le contrôleur de domaine supervise l'authentification des utilisateurs : chaque station va
soumettre au contrôleur de domaine les demandes d'authentification. Le contrôleur de domaine
va également définir les stratégies de sécurité sur chacune des stations clientes :
 · le niveau de complexité des mots de passe;
 · les horaires d'accès;
 · la configuration logicielle de la machine;
 · l'accès aux outils de personnalisation de la machine;
 · l'accès aux outils de configuration et d'administration de la machine.
Active Directory (AD) est la mise en oeuvre par Microsoft des services d'annuaire
LDAP pour les systèmes d'exploitation Windows.
L'objectif principal d'Active Directory est de fournir des services centralisés
d'identification et d'authentification à un réseau d'ordinateurs utilisant le système
Windows. Il permet également l'attribution et l'application de stratégies, la distribution de
logiciels, et l'installation de mises à jour critiques par les administrateurs. Active
Directory répertorie les éléments d'un réseau administré tels que les comptes des
utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes,
etc. Un utilisateur peut ainsi facilement trouver des ressources partagées, et les
administrateurs peuvent contrôler leur utilisation grâce à des fonctionnalités de
distribution, de duplication, de partitionnement et de sécurisation de l'accès aux
ressources répertoriées.
Le service d'annuaire Active Directory peut être mis en oeuvre sur Windows 2000
Server, Windows Server 2003, Windows Server 2008, Windows Server 2012, il résulte
de l'évolution de la base de compte plane SAM. Un serveur informatique hébergeant
l'annuaire Active Directory est appelé « contrôleur de domaine ».
 A noter néanmoins:
- GLPI est prévu pour résister aux attaques de type "Cross Site Scripting" et "Cross Site Request
Forgery"
- la gestion des droits par profil est suffisamment fine pour ne donner à chaque utilisateur que ce
qui lui est vraiment utile.
- l'utilisation en mode multi-entité permet également de créer des parois étanches (ou pas)
 Quelques pistes de réflexion:
- sécuriser Apache (.htaccess, Virtualhosts, etc.) et utiliser le SSL
- sécuriser PHP
- n'autoriser les accès MySQL qu'à un compte local qui ne soit pas trop simple à deviner, si la base
est sur une machine différente, on peut restreindre également, mais les requêtes SQL vont circuler
en clair par défaut sur le réseau local,
- bien protéger l'accès au répertoire config de glpi depuis Apache et au niveau de Linux
- utiliser https sur un port autre que 443
- on n'est pas obligé de laisser le répertoire glpi sous ce nom-là (y a pas de petites astuces)
- bien sécuriser ou mieux supprimer les comptes par défaut de glpi
- interdire l'accès ssh au compte root
- etc.
En bref, le Fonctionnement du système sera comme suit :
Le système mis en place devra être capable de répondre aux exigences des utilisateurs.
L'administrateur va ajouter les machines dans le domaine, ensuite créer des comptes
utilisateurs dans l'annuaire de Windows Server 2008, ensuite ces comptes utilisateurs seront
importer vers l'interface GLPI afin que les utilisateurs puissent se connecter via l'interface GLPI
avec un et unique compte/mot de passe. L'administrateur à partir de l'interface GLPI peut créer
d'autres utilisateurs en leur accordant des droits et privilèges selon la fonction et le rôle de
chaque utilisateur dans la structure.
VI. Scénario :
Pour ne pas trop surcharger le document, nous avons joint un document Word pour les
différents scénarios.
On Vous remercie!

Contenu connexe

Tendances

MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
rapport de stage
rapport de stagerapport de stage
rapport de stageMarouane Gh
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...ImnaTech
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiqueManuel Cédric EBODE MBALLA
 
Memoire finale
Memoire finaleMemoire finale
Memoire finalegoogang
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mémoire de fin d'études FTIC-UPAC 2012
Mémoire de fin d'études FTIC-UPAC 2012Mémoire de fin d'études FTIC-UPAC 2012
Mémoire de fin d'études FTIC-UPAC 2012jstvevy
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Sarra LAOUINI
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECBilal Jamjama
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Gedeon AGOTSI
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdffalloumbengue1
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)Abderrahmane Benyoub
 

Tendances (20)

MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
rapport de stage
rapport de stagerapport de stage
rapport de stage
 
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
tutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatiquetutoriel sur la mise en place d'une politique de sécurité informatique
tutoriel sur la mise en place d'une politique de sécurité informatique
 
Cahier des charges
Cahier des charges Cahier des charges
Cahier des charges
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Mémoire de fin d'études FTIC-UPAC 2012
Mémoire de fin d'études FTIC-UPAC 2012Mémoire de fin d'études FTIC-UPAC 2012
Mémoire de fin d'études FTIC-UPAC 2012
 
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
Rapport de PFE du Diplôme de Mastère pro en Modélisation, Bases de Données et...
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Rapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELECRapport de stage en 2014_CENTRELEC
Rapport de stage en 2014_CENTRELEC
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)Configuration et mise en œuvre  d'un réseau  WAN (World Area Network)
Configuration et mise en œuvre d'un réseau WAN (World Area Network)
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 

Similaire à MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx

Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128Thierry CHABROL
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
resume-theorique-m102-1512-62178d4f02ebc.pdf
resume-theorique-m102-1512-62178d4f02ebc.pdfresume-theorique-m102-1512-62178d4f02ebc.pdf
resume-theorique-m102-1512-62178d4f02ebc.pdfFootballLovers9
 
cours de methode d'analyse informatique2.pptx
cours de methode d'analyse informatique2.pptxcours de methode d'analyse informatique2.pptx
cours de methode d'analyse informatique2.pptxeducationnet920
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau JennellyHollywood Shookou
 
Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...teguebzangazida1
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Hamdaoui abdelilah
Hamdaoui abdelilahHamdaoui abdelilah
Hamdaoui abdelilahMoez Moezm
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Office de la formation professionnelle
Office de la formation professionnelleOffice de la formation professionnelle
Office de la formation professionnelletozzonti
 
Logiciel système
Logiciel systèmeLogiciel système
Logiciel systèmebenaaa
 

Similaire à MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx (20)

Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
resume-theorique-m102-1512-62178d4f02ebc.pdf
resume-theorique-m102-1512-62178d4f02ebc.pdfresume-theorique-m102-1512-62178d4f02ebc.pdf
resume-theorique-m102-1512-62178d4f02ebc.pdf
 
cours de methode d'analyse informatique2.pptx
cours de methode d'analyse informatique2.pptxcours de methode d'analyse informatique2.pptx
cours de methode d'analyse informatique2.pptx
 
Rapport final-2
Rapport final-2Rapport final-2
Rapport final-2
 
tuto_dolibarr.pdf
tuto_dolibarr.pdftuto_dolibarr.pdf
tuto_dolibarr.pdf
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...Technologies de l'Information et de la Communication et Système d'Information...
Technologies de l'Information et de la Communication et Système d'Information...
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Masi intro csi
Masi intro csiMasi intro csi
Masi intro csi
 
Hamdaoui abdelilah
Hamdaoui abdelilahHamdaoui abdelilah
Hamdaoui abdelilah
 
Fouille logiciel
Fouille logicielFouille logiciel
Fouille logiciel
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Office de la formation professionnelle
Office de la formation professionnelleOffice de la formation professionnelle
Office de la formation professionnelle
 
Logiciel système
Logiciel systèmeLogiciel système
Logiciel système
 

MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx

  • 1. MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI DU SYSTÈME D’INFORMATION DE L’UDSN TRAVAIL RÉALISÉ PAR : KIBOULA GANKIA PRISCILLE T. MAYOUBA NDOLO JUDE MBISSA SAGESSE OBAMBI THEORENCET A. Supervisé par : Mr YOCO-YOCO Prince Opportun Mr FOUTHE-YASSI BOUAKA
  • 2. PLAN : Quelques Rappels I. CONTEXTE ET PROBLEMATIQUE : II. Elaboration du nouveau SI de l’UDSN III. Connaissances de l’environnement de travail GLPI : IV. Quelques notions utilisés V. Application tout en respectant les recommandations d’itil VI. Scénario
  • 3. Quelques Rappels : Un système d’information est un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures… permettant d’acquérir, de traiter, de stocker des informations (sous forme de données, textes, images, sons, …) dans et entre des organisations. Un Système qui se base sur différents … des ressources mobilisées pour : types de ressources :  Personnel Acquérir des informations  Matériel Traiter des informations  Logiciels et Stocker des informations procédures  Données Communiquer des informations
  • 4. Un SI est un objet multidimensionnel qui comprend quatre dimensions :  une dimension organisationnelle (SI intégrant la structure de l’organisation)  une dimension informationnelle (SI produisant des informations)  une dimension technologique (SI basé sur des outils TI)  Le tout devant être managé. Sa finalité est d’apporter un soutien aux processus de travail dans l’organisation (processus métiers) selon trois modalités principales : fournir de l’information, assister le travail humain et automatiser le travail.
  • 5. Étude de l’existant : L’université Denis SASSOU NGUESSO est une structure divisée présentement en 3 établissements dont une faculté (faculté des sciences appliquées) et deux instituts (institut supérieur d’architecture, urbanisme, bâtiments et travaux publiques et un institut supérieur des sciences géographiques, environnement et aménagement) regroupant plus de 1500 étudiants. En ce qui concerne son organisation informatique, l’UDSN dispose au mieux de deux informaticiens, on constate aussi l’utilisation de plusieurs types de matériels et la présence de deux salles informatiques. L’usage modéré de postes bureautique et des PC fonctionnant sous Windows, des imprimantes et photocopieuses. Ainsi qu’un disque dur où est sauvegardées toutes les informations récoltées et traitées. On distingue aussi des matériels du réseau informatique (switchs, routeur, rack, etc…). Pour les applications et logiciels, l’usage d’un seul système de messagerie électronique a pu être imposé pour la diffusion des informations, il s’agit de WhatsApp, un logiciel de calcul de moyenne (EXCEL), un logiciel d’enregistrement des étudiants hébergeant I. CONTEXTE ET PROBLEMATIQUE :
  • 6. une base de donnée. En revanche, plusieurs autres applications métier existent au sein du système d’information, chacune utilisant sa propre base de données. Concernant les métiers, on retrouve le personnel qui gère la scolarité, le personnel de l’administration, les agents de l’entretien, les agents de sécurité, les enseignants, les administrateurs systèmes et réseau. Il faut mentionner ici que le réseau en place n'est pas très stable.  Le réseau n'est pas véritablement fonctionnel, pas de contrôleur de domaine  Le partage des ressources n'est pas effectif  L'assistance aux utilisateurs n'est pas effective ;  La sécurité est presque inexistante. Actuellement le service informatique n’a aucune visibilité sur l’état du parc informatique. On ne sait pas qui a quoi en terme de matériel informatique. Une bonne visibilité de son parc permet de voir l’évolution ainsi que d’établir une politique de renouvellement. Le second problème est que les incidents déclarés par l’utilisateur n’ont pas de suivi car un problème peut être oublié ou mis de coté trop longtemps.
  • 7. II. Elaboration du nouveau SI de l’UDSN : Ce SI sera élaboré en fonction des recommandations données par mr YOCO’S. Toutefois le concept d’administration et de sécurisation de parc informatique de nos prend de plus en plus de l’ampleur. Dans notre pays en particulier, les entreprises et les administrations se dotent de plus en plus, de logiciels, d’imprimantes, d’ordinateurs utilisant bien les systèmes propriétaires (Windows) que les systèmes libres (Linux). Mais l’un des soucis majeurs est la bonne gestion de ces parcs informatiques. Plusieurs administrations et entreprises n’administrent pas de façon efficace leur parc informatique. Cette administration de parc permet de répondre aux multiples questions quotidiennes posées par l’administrateur réseau. Par exemple quelles sont les versions de Windows installés et sur quels postes ? Y'a-t-il des disques durs proches de la saturation ? Tel matériel est-il bien connecté au commutateur ? Quels sont les postes sous garantie ? L'utilisation de GLPI couplé à fusionInventory depuis plusieurs années est une bonne solution d'administration d'un parc informatique qui peut bien permettre à l'administrateur réseau de trouver des réponses à ses questions. Cependant on peut toutefois utiliser d’autres outils de gestion tels que OTRS, OUAPI, OCS, etc. Toutefois, cet outil pour bien être exploité voudrait qu'il soit mis en place une bonne organisation et un plan de l'architecture de l'entreprise.
  • 8. Après avoir étudié les besoins de l'entreprise et l'architecture existante, nous avons proposé cette architecture :
  • 9. III. Connaissances de l’environnement de travail GLPI : GLPI (Gestion Libre de Parc Informatique) est un logiciel qui permet la gestion de parcs informatiques au sens large du terme. C'est une solution libre, diffusée sous licence GNU GPL, de gestion de parc informatique et de Helpdesk. Elle intègre entre autre, la gestion du matériel, des logiciels et des consommables, une base de connaissance et une gestion de tickets d'incidents. Tout est géré à travers une interface web et la gestion du parc est faite sur la base d'une solution d'inventaire. Mais GLPI fournit d'autres fonctionnalités de gestion de parcs informatiques, tels que la gestion des licences, des contrats, du budget, de billets d'intervention technique, etc. Un parc informatique dans une entreprise ou une administration est un assemblage, parfois hétéroclites de matériels et de logiciels accumulés tout au long des années. On trouve parfois :  Des matériels différents (ordinateurs fixes, téléphones, portables,  smarphones, tablettes, imprimantes, éléments d'interconnexion, etc) ; ? Des logiciels et systèmes d'exploitation variés (Linux, Windows,  MacOS, etc) ;  Des applications utilisées dans différentes versions ;  Des niveaux de sécurité hétérogènes.
  • 10. Comme vous pouvons le constater, pendant l'installation de GLPI, le fichier install.php est présent, car c'est grâce à ce fichier que l'on configure GLPI. Dès que nous avons accès à l'interface standard de GLPI, pour des raisons de sécurité, il faut donc le supprimer. Ce fichier se trouve dans le répertoire /var/www/glpi/install par la commande suivante : # sudo rm -rf /var/www/glpi/install/install.php pour les ordinateurs déployés sous Linux et dans le répertoire wamp/www/glpi/install pour ceux déployés sous windows. Ensuite nous devons modifier les mots de passe des comptes utilisateurs par défaut.
  • 11. IV. Quelques notions utilisés Dans le Menu Parc, nous avons : les Ordinateurs, les Moniteurs, les Logiciels, les Réseaux, les Périphériques, les Imprimantes, les Cartouches, les Consommables, les Téléphones et l'onglet Global qui permet d'afficher tous les autres onglets. Dans le menu Assistance, nous retrouvons : les Tickets, Créer un ticket, les Problèmes, les Changements, le Planning, les Statistiques et les Tickets récurrents. Dans le menu Gestion, nous avons : les Budgets, les Fournisseurs, les Contacts, les Contrats et les Documents. Dans le menu Outils, nous avons : les Projets, les Notes, les Flux RSS, la Base de connaissance, les Réservations, les Rapports et le plugin OCS Inventory NG (quand il est activé). Dans le menu Administration, nous trouvons : les Utilisateurs, les Groupes, les Entités, les Règles, les Dictionnaires, les Profils, les Files d'attente des courriels, la Maintenance et les Journaux. Enfin dans le menu Configuration, nous avons : les Intitulés, les Composants, les Notifications, les SLAs, Générale, les Contrôles, l'Action automatique, l'Authentification, les Collecteurs, les Liens externes et les Plugins.
  • 12. Dans le cadre de notre travail, nous nous sommes intéressés à quelques-unes de ces fonctionnalités, notamment dans l'onglet Configuration, nous avons créé les intitulés suivants : les lieux, les titres utilisateurs, la catégorie de l'utilisateur, la catégorie de ticket. Pour ce qui est du menu Administration, nous avons configurés les utilisateurs, les groupes, et les profils. Dans le Menu Configuration, nous avons choisi l'onglet Intitulés et fait quelques configurations qui nous semblent importantes pour l'administration de notre parc : Le lieu : il permet d'identifier un poste de travail où se trouve un utilisateur. Lors de la création d'un ticket, à partir du lieu, on peut localiser avec précision quel est l'utilisateur qui souhaite une assistance. Le titre de l'utilisateur : C'est la fonction professionnelle d'un employé au sein de l'entreprise. La catégorie de l'utilisateur : nous avons distingué deux (2) catégories d'utilisateur : Les utilisateurs des postes de travail Windows et les utilisateurs de postes de travail linux.
  • 13. La catégorie de ticket : c'est l'objet du problème. Lors de la création d'un ticket d'incident, l'utilisateur a la possibilité de choisir un menu. Nous avons listés quelques-uns des problèmes souvent récurrents :  Le problème logiciel (word, excel, etc) ;  Le problème matériel (clavier, souris, écran) ;  Le problème avec le système d'exploitation. ;  Les groupes : lors de la création des tickets, le groupe permet de donner le statut  des employés (cadre, personnel d'astreinte etc). Les profils : ils définissent le niveau d'habilité de chaque utilisateur au sein de l'entreprise. Nous avons sept (7) profils dans GLPI : Admin, Hotliner, Observateur, Super-admin, Superviseur, Technicien, Self- service.
  • 14. Interface standard c’est l’interface principale de l’application GLPI et l’ensemble des modules est disponible à ce niveau-là. Au niveau de l’accueil, l’interface standard produit une vue synthétique pour accéder rapidement aux éléments actifs à savoir les tickets, les plannings, les notes, les contrats, etc. et il est découpé en trois vues :  La vue personnelle ; cette vue contient les tickets ouverts ou rejetés et les tickets à traiter et à approuver. Elle propose les planning et notes disponibles  La vue groupe propose les mêmes choses prenant comme référentiel les groupes auxquels ils appartiennent  Et une vue globale Interface simplifiée, les menus sont plus limités à l’utilisateur, il peut uniquement créer des tickets, faire le suivi et le traitement de ses propres tickets, peut faire des réservations et accéder à la foire aux questions
  • 15. V. Application tout en respectant les recommandations d’itil  Gestion des configurations : La gestion des configurations fournit la base de la gestion des services informatiques et soutient chaque autre processus. Le concept fondamental est la base de données de gestion des configurations (CMDB), comprenant des bases de données plus intégrées détaillant les composants d’infrastructures informatiques de toute l’organisation et d’autres actifs associés, les éléments de configuration (CI). La CMDB enregistre les détails de tous les incidents, problèmes, erreurs connus ainsi que les changements associés à chaque CI. De plus, la CMDB conserve les liens et interdépendances existant entre ces CI permettant ensuite de réaliser des analyses d’impact lors des demandes de changement ou des recherches de cause de problème. Dans notre cas ici, ce sera notre base de données glpi, agissant par le logiciel glpi, qui sera notre CMDB.
  • 16. Le centre de services fournit un point central de contact pour tous les utilisateurs informatiques dans une organisation qui traite tous les incidents, les questions et les demandes. Il fournit une interface pour tous les autres processus de soutien des services et propose également une interface avec les processus de fourniture des services. Une des difficultés du centre de services est l’accumulation d’incidents qui arrivent sur une même période. Plusieurs incidents peuvent être signalés en même temps (plus ou moins importants, et parfois en grand nombre) et générer un fort stress du technicien. La résistance au stress est importante dans ce métier de relation client – fournisseur :  le client : les utilisateurs internes à l’entreprise et les utilisateurs clients de l’entreprise ;  le fournisseur : la DSI est le fournisseur de services numériques aux clients internes et externes. La pression est d’autant plus forte sur le technicien qu’il a conscience que le centre de services est la vitrine de la DSI : une grande partie de la perception des utilisateurs de la DSI est issue de leur relation avec le centre de services. Lorsque la qualité de service du centre de services est perçue négativement, c’est toute l’image de la DSI qui est perçue comme étant négative. Pour aborder la relation avec les utilisateurs avec sérénité, le technicien a 2 points d’appui
  • 17. Un outil informatique éprouvé : GLPI Un relationnel adapté à la situation Le technicien sait que l’utilisateur est dans une situation très indésirable, génératrice d’un réel malaise. C’est en adoptant une posture d’aide, d’assistance et de bienveillance, ainsi qu’en se mettant « à la place » de l’utilisateur, que la relation avec lui est apaisée et cordiale. Pour cela, voici quelques attitudes clés à adopter :  communication positive, constructive, et jamais conflictuelle. Ni de critique de l’utilisateur, ni de critique de la DSI. Bannir par exemple de dire : « c’est encore un incident dû au chef de projet, c’est toujours la même chose avec lui ! » : une véritable fonction de relation publique ;  toujours voir les faits du point de vue de l’utilisateur ;  éviter le jargon technique ;  pratiquer l’écoute active : poser des questions pertinentes et surtout reformuler ce qu’exprime l’utilisateur pour valider la compréhension mutuelle de l’incident ;  le plus : la connaissance du métier des utilisateurs. Un technicien qui parle la même langue (métier) sera plus efficace.
  • 18. La gestion des incidents est responsable de toutes les étapes depuis la détection et l’enregistrement d’un incident jusqu’à sa résolution et sa fermeture. L’objectif est la restauration du service le plus rapidement possible avec une interruption minimale pour l’entreprise.
  • 19.
  • 20.
  • 21. Dans la phase de détection de l’incident et enregistrement le service desk a la responsabilité d’enregistrer les détails essentiels de l’incident et alerter les groupes de supports spécialisés en fonction de la procédure et la nécessité pour le traitement
  • 22. Le processus de gestion des incidents est un processus central du référentiel ITIL, il interagit avec tous les autres processus. La plupart des réclamations ou demandes des utilisateurs se traitent à ce niveau. il permet aux utilisateurs de soumettre des incidents par la création d’un ticket. Lorsque un utilisateur initie un ticket, ce dernier est alors transmis directement au technicien concerné par ce type de demande ou sinon il est envoyé au support de premier niveau (la hot-line) qui l’analyse et prends en charge si possible sa résolution, ou le cas échéant redirige vers la personne la plus compétente sur le domaine afin de pouvoir traiter le problème efficacement. Cependant lorsqu’un utilisateur dépose un ticket, ça impose que les techniciens aillent voir régulièrement dans leur système si un ticket n’a pas été déposé Dans l’idéal il faudrait que le technicien reçoive un mail dès qu’un ticket lui est attribué et que l’utilisateur ait une visibilité du suivi un petit peu de ce qui se passe sur son ticket jusqu’à sa clôture. Et donc il est possible de mettre en place sur glpi une solution de suivi des tickets de notifications d’avancements de ticket avec un serveur de messagerie au travers de glpi.
  • 23. Le but de la gestion des problèmes est d’identifier les causes des incidents récurrents afin de réduire au minimum leur impact sur l’entreprise. Pour cela, la gestion des problèmes est un soutien pour la gestion des incidents récurrents, en identifiant les solutions palliatives et les erreurs connues quand c’est nécessaire et en proposant des solutions permanentes lorsque c’est possible. La gestion des problèmes réalise en outre une analyse proactive des tendances afin d’empêcher l’apparition de nouveaux incidents et problèmes. Les processus et méthodes de résolution sont différents selon qu’il s’agit d’un incident ou d’un problème. ITIL nous permet de distinguer incident et problème, afin de traiter chacun de façon appropriée.  Incident ou problème, comment savoir les distinguer ?  Incident Un incident est isolé et ne nécessite pas la résolution d'un problème plus global. La gestion des incidents permet de restaurer le fonctionnement normal du service, souvent par un contournement, pas toujours par une résolution définitive.
  • 24.  Problème Lorsqu'un incident se répète, ou lorsque plusieurs incidents résultent de la même cause supposée, il s'agit d'un problème. La gestion des problèmes, elle, vise à traiter la cause de l’incident pour que celui-ci ne se reproduise plus. GLPI permet d’orchestrer aussi bien la gestion des incidents que la gestion des problèmes. Exemple : Situation : lenteur d’une application de saisie d’une commande client.  Premier cas : diagnostic du technicien : l’application sur le poste de travail n’est pas dans sa dernière version disponible. Il installe la dernière version et l’incident est résolu définitivement → Ce cas est un incident.  Deuxième cas : le technicien diagnostique un problème de performance coté serveur. Il redémarre le serveur. L’application fonctionne normalement jusqu’au lendemain où l’application est à nouveau lente → ce cas est un problème, car l’incident est récurrent. Une investigation de la cause de la lenteur sur le serveur est à mener pour trouver une solution de fond…
  • 25. un processus de gestion des changements centralisé, pour le traitement efficace des changements, est vital pour toute organisation informatique. Les changements doivent être soigneusement gérés tout au long de leur cycle de vie en prenant en compte les éléments d’impact et d’urgence sur l’activité de l’entreprise. La résolution d’un incident, d’un problème (ou encore un nouveau projet) peut entraîner un changement de configuration des systèmes d’information. Un tel changement est rarement neutre. Vous avez peut-être déjà entendu parler de ces cas qui ont fait parler d’eux : Durant plus de deux jours, des milliers de clients n'ont pas pu accéder à leur compte en ligne car les SI de la banque sont tombés suite à l'échec du processus de déploiement de la dernière version de l'une de ses applications. Gros souci de performance d’une base de données Oracle suite à une mise à jour de ses infrastructures (passage d’un serveur physique à une machine virtuelle) : l’absence de déploiement en production de nouveaux paramètres sur les serveurs a provoqué ces lenteurs.
  • 26. Les conséquences d’un changement de configuration peuvent donc être critiques. Il convient donc de les gérer via GLPI, en suivant les bonnes pratiques d’ITIL : le processus de gestion des changements précise les opérations et le dispositif à mettre en place pour veiller aux risques de régression de l’existant, selon l’impact présumé du changement (majeur ou pas…), ou bien selon la maîtrise de ce changement (changement standard…). Ci-après, d’autres exemples de gestion de changements :  changement d’infrastructure : remplacement d’un switch/routeur pour corriger un bagotage réseau ;  changement logiciel système : renouvellement d’un certificat (Java, SSL…) ;  changement applicatif : nouvelle version d’une application de création d’une facture fournisseur corrigeant un message d’erreur systématique (bug).
  • 27. la gestion de l’infrastructure TIC est responsable de chacune des étapes du cycle de vie de l’infrastructure, depuis l’expression des besoins dans le cahier des charges, jusqu’au moment où l’équipement est retiré du système pour obsolescence, le tout en passant par la conception, l’étude de faisabilité, le développement, l’installation, les tests, le déploiement, le fonctionnement et l’optimisation. Le responsable de la gestion d’infrastructure joue un rôle important dans la coordination des évolutions du système en participant au processus de gestion des changements, aux revues d’audit qualité ainsi qu’aux cellules de gestion de crises. Il doit également s’assurer que les processus d’assistance technique sont en place pour que tous les autres secteurs informatiques puissent fonctionner efficacement, ce qui exige donc un engagement fort dans les autres processus ITIL
  • 28. Gestion des applications La gestion des applications est destinée à rapprocher les phases des projets de développement de la gestion des services informatiques afin que le cycle de vie de l’application prenne en compte des éléments tels que la disponibilité, la fiabilité, l’aptitude à la réparation, la performance et la facilité de gestion Gestion des applications metiers comment gérer les applications métiers dans les GLPI en production ? Il existe plusieurs plugins nous permettant de gérer les applications métiers sur GLPI. Par exemple, le plugin "applicatifs" qui permet bien de décrire une application métier complexe avec l'ensemble de ces composants (serveur, réseau, logiciels, ...)  En 0.71 il est déjà possible d'associer un ticket à un applicatif mais c'est pas forcément terrible.  A partir de la 0.72 et de la version 1.5.0 du plugin il sera possible - d'ouvrir un ticket sur un applicatif - de voir les tickets de l'applicatif depuis sa fiche - de voir les tickets ouverts sur l'ensemble de ses composants
  • 29. selon la version glpi 9.5.5, l'objet applicatif ( soit en plugin soit dans le coeur depuis la version 9.5) permet de faire l'inventaire et la description technique de vos "logiciels métier" ainsi que le groupe en charge de cet applicatif.. ces applicatifs peuvent être associés à un ticket. le paramétrage des entités permet d'associer le groupe du ticket en fonction du groupe de l'applicatif associé.
  • 30. Gestion de la sécurité La gestion de la sécurité informatique est le processus permettant de gérer un niveau défini de sécurité des services informatiques, de l’infrastructure et de l’information qui y transite. Cependant suite aux insuffisances et manquements observées plus haut, nous nous posons quelques interrogations : Comment sécuriser ce parc informatique et apporter une assistance aux utilisateurs en temps réel ? Parmi les solutions de sécurité sur glpi, il est conseillé de mettre en place un serveur couplé GLPI-OCS Inventory NG, qui permettra d'avoir une interface d'administration de notre parc informatique, de faire une collecte automatisée de toutes les ressources de la structure, d'apporter une solution en temps réel à aux utilisateurs qui rencontrent des difficultés depuis leur poste de travail, d'accéder au serveur à distance via une connexion sécurisée SSH, d'importer des utilisateurs depuis l'annuaire LDAP vers GLPI afin de leur permettre d'utiliser un seul et même login/mot de passe
  • 31. N.B: OCS-Inventory NG (Open Computer and Software Inventory New Generation) est une application web nous permettant de réaliser un inventaire automatisé sur la configuration matérielle des machines du réseau et sur les logiciels qui y sont installés. OCS permet de visualiser cet inventaire grâce à une interface web. Il comporte également la possibilité de télé-déployer des applications sur l'ensemble des machines selon des critères de recherche. Une fonction des agents nommée IpDiscover, couplée à des scans snmp permet de connaître l’intégralité des interfaces du réseau. Enfin il est possible de développer ses propres plugins pour remonter des informations spécifiques. Principe de fonctionnement de OCS Le serveur OCS reçoit les inventaires envoyés par les agents au format XML et enregistre les données dans sa base de données mysql. Les agents contactent le serveur et pas l'inverse. Le serveur est en mode écoute. Les échanges entre les agents et le serveur se font en http et/ou https. Le déploiement d'applications et les scans snmp se font en https uniquement. Le serveur OCS est composé de 4 éléments :  · Le serveur de base de données (Database server), qui stocke les informations d'inventaire (mysql);  · Le serveur de communication (Communication server), qui gère les communications HTTP ou HTTPS entre les agents et le serveur de base de données (Apache, perl et mod perl);
  • 32.  Le serveur de déploiement (Deployment server), qui stocke toutes les informations de configuration des paquets à télédiffuser (Apache, ssl) ;  · La console d'administration (Administration console), qui autorise les administrateurs à interroger la base de données via leur navigateur favori (Apache, php) ; Le contrôleur de domaine, qui est un outil très indispensable pour la sécurité des données sur GLPI, permet de gérer l'authentification de chacun des utilisateurs sur un réseau d'entreprise ou pédagogique. Le contrôleur de domaine supervise l'authentification des utilisateurs : chaque station va soumettre au contrôleur de domaine les demandes d'authentification. Le contrôleur de domaine va également définir les stratégies de sécurité sur chacune des stations clientes :  · le niveau de complexité des mots de passe;  · les horaires d'accès;  · la configuration logicielle de la machine;  · l'accès aux outils de personnalisation de la machine;  · l'accès aux outils de configuration et d'administration de la machine.
  • 33. Active Directory (AD) est la mise en oeuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent contrôler leur utilisation grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation de l'accès aux ressources répertoriées. Le service d'annuaire Active Directory peut être mis en oeuvre sur Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2012, il résulte de l'évolution de la base de compte plane SAM. Un serveur informatique hébergeant l'annuaire Active Directory est appelé « contrôleur de domaine ».
  • 34.  A noter néanmoins: - GLPI est prévu pour résister aux attaques de type "Cross Site Scripting" et "Cross Site Request Forgery" - la gestion des droits par profil est suffisamment fine pour ne donner à chaque utilisateur que ce qui lui est vraiment utile. - l'utilisation en mode multi-entité permet également de créer des parois étanches (ou pas)  Quelques pistes de réflexion: - sécuriser Apache (.htaccess, Virtualhosts, etc.) et utiliser le SSL - sécuriser PHP - n'autoriser les accès MySQL qu'à un compte local qui ne soit pas trop simple à deviner, si la base est sur une machine différente, on peut restreindre également, mais les requêtes SQL vont circuler en clair par défaut sur le réseau local, - bien protéger l'accès au répertoire config de glpi depuis Apache et au niveau de Linux - utiliser https sur un port autre que 443 - on n'est pas obligé de laisser le répertoire glpi sous ce nom-là (y a pas de petites astuces) - bien sécuriser ou mieux supprimer les comptes par défaut de glpi - interdire l'accès ssh au compte root - etc.
  • 35. En bref, le Fonctionnement du système sera comme suit : Le système mis en place devra être capable de répondre aux exigences des utilisateurs. L'administrateur va ajouter les machines dans le domaine, ensuite créer des comptes utilisateurs dans l'annuaire de Windows Server 2008, ensuite ces comptes utilisateurs seront importer vers l'interface GLPI afin que les utilisateurs puissent se connecter via l'interface GLPI avec un et unique compte/mot de passe. L'administrateur à partir de l'interface GLPI peut créer d'autres utilisateurs en leur accordant des droits et privilèges selon la fonction et le rôle de chaque utilisateur dans la structure. VI. Scénario : Pour ne pas trop surcharger le document, nous avons joint un document Word pour les différents scénarios. On Vous remercie!