Rapport de stage de Aaron PESCASIO (Groupe IGS):

Outils utilisés





Au cours de mon stage j’ai été amené à utiliser de nombreux outils informatiques comme GLPI, VNC, Excel, RDM, VPN... Je maitrisais certains d’entre eux avant de commencer mon stage et j’ai appris à utiliser les autres en fonction de mes besoins.


GLPI (Gestionnaire Libre de Parc Informatique):


GLPI est une application web permettant la gestion de rapport et de problème par « ticketing », il fut lancé en 2003, développé par une communauté de programmeurs en PHP pour supporter une interface web.

Il s’installe sur n’importe quel système d’exploitation supportant un serveur Apache et MySQL.

GLPI s’adresse idéalement à des parcs informatiques de plus d’une centaine de postes. De plus il est possible d’y implanter ou de créer des « plugin » pour y ajouter d’autres fonctionnalités.

Il va également permettre une meilleur gestion des pannes, des bugs et surtout de les résoudre avec un meilleur rendement.

La gestion de problème par « ticketing » permet à un utilisateur de signaler un bug, problème, etc… pour qu’un technicien intervienne. Après l'intervention, le ticket sera cloturé et sauvegardé pour élaborer des statistiques, des politiques de maintenance et pour le management.



On peut voir sur le schéma que l’utilisateur crée un nouveau ticket, le technicien peut alors le visualiser grâce à GLPI puis il intervient à distance ou sur place ci besoin est.

GLPI se pressente en six modules différents les voici:



• Le module Parc permet d'accéder aux différents matériels inventoriés par défaut il existe ; Ordinateurs, Moniteurs, Logiciels, Réseaux, Périphériques, Imprimantes, Cartouches, Consommables, Téléphones et Statuts. Il est possible dans créer de nouvelle.

• Le module Assistance permet de créer, suivre les tickets, et voir les statistiques. Voici les différents rôles que l'on retrouve traditionnellement dans les services d'assistance :

o Demandeurs : ce sont les utilisateurs ou groupes d'utilisateurs connus dans GLPI concernés par le ticket.

o Exécutants/Techniciens ("attribué à") : la prise en charge d'un ticket est effectuée soit par un technicien, soit par un groupe de compétences ou encore par un fournisseur référencé dans l'application.

o Observateurs : ce sont des utilisateurs ou groupes d'utilisateurs qui reçoivent des notifications.

• Le module Gestion permet de gérer les contacts, fournisseurs, budgets, contrats et documents. Les informations rentrées ici sont réutilisées dans le module inventaire.

• Le module Outils permet de gérer des notes, la base de connaissance, les réservations, la synchronisation de l'inventaire avec OCS Inventory NG et visualiser les rapports.

o Les notes permettent de gérer des notes, leur durée de vie et de les faire apparaître dans le planning si besoin. Une note correspond à une information personnelle ou publique.

o La base de connaissances répond à deux objectifs principaux, le premier est de centraliser des connaissances internes aux différents techniciens et le second est de mettre à disposition des utilisateurs des informations (FAQ publique) leur permettant de résoudre seuls des problèmes simples.

• Le module Administration permet d'administrer les utilisateurs, groupes, entités, profils, règles et dictionnaires. Il permet aussi la maintenance de l'application (sauvegarde et restauration de base, vérifier si une nouvelle version est disponible).

o Utilisateurs permet d'ajouter, de modifier, de supprimer des utilisateurs ou rechercher et exporter la liste des utilisateurs. La liste des utilisateurs enregistrés fonctionne de la même façon que la liste des éléments de l'inventaire.

o Les groupes peuvent avoir plusieurs fonctions : rassemblement d'utilisateurs par compétences (par exemple les techniciens réseaux, ou les administrateurs de base de données) pour le helpdesk, regroupements organisationnels (par exemple tous les ordinateurs de la direction, ou du service comptable) mais aussi ensemble de personnes à notifier.

o La notion de profil est un pilier dans la configuration de GLPI. C'est elle qui accrédite les utilisateurs de certains droits, c'est elle qui permet de sécuriser et d'isoler les données à certains utilisateurs.

• Le module Configuration permet d'accéder aux options de configuration générale de GLPI : notifications, collecteurs, tâches automatiques, authentifications, plugins, liens externes, mode OCSNG.

o Intitulés permet la définition des lieux, des statuts de matériels, des catégories de tickets, des noms des logiciels et des constructeurs : en somme, tout ce qui dépend d'une nomenclature propre à un contexte particulier doit être paramétré. Si certains de ces intitulés sont fournis avec une liste par défaut, la plupart des intitulés doivent être déclarés dans l'application.

o Composants : Un composant matériel est défini par un type, un nom, un fabricant (à sélectionner dans une liste déroulante renseignée depuis la configuration des intitulés ou directement depuis l'icône d'ajout apposée à la liste déroulante), un commentaire, ainsi que plusieurs champs spécifiques au type de composant. Par exemple, pour une carte mère, on pourra y renseigner le chipset.

o Liens externes : Chaque type de matériel inventorié dans GLPI peut être associé à un ensemble de liens vers des applications externes. Ceux-ci sont visibles depuis l'onglet Liens des différentes fiches.

Chaque utilisateur et groupe d’utilisateur peuvent être configuré pour avoir un accès restreint à chaque module et sous module.


VNC (Virtual Network Computing):


VNC est une application qui permet à un utilisateur de contrôler un ordinateur distant (serveur) sur une machine locale (client). Le client envoie le clavier et la souris sur un réseau pour contrôler le serveur qui envoie la sortie vers le moniteur client.

VNC Viewer est le logiciel installé sur l'ordinateur client. C'est l'application qui contrôle le fonctionnement du serveur en envoyant l'entrée sur le serveur et en acceptant la sortie.

VNC Viewer est utilisé par les administrateurs système pour accéder à des serveurs distants et les utilisateurs à domicile pour accéder aux ordinateurs de travail à partir de leurs bureaux à domicile.



VNC est disponible pour la plupart des systèmes d'exploitation. Ainsi, un utilisateur peut accéder à un ordinateur Linux à partir d'un ordinateur Windows ou vice versa.

VNC n'est pas un protocole sécurisé intrinsèquement. Les mots de passe sont chiffrés, mais sont toujours vulnérables aux attaques par force brute. VNC nécessite également le fait que le logiciel serveur soit déjà installé avant d'accéder à un ordinateur distant.

J'ai beaucoup utilisé VNC pour se connecter à distance sur les écrans AGS pour régler quelques pannes ou mettre en place des scripts.


Microsoft Excel:


Excel est un logiciel Microsoft et il permet la création de tableaux, de calculs automatisés, de graphiques et même de bases de données. On appelle ce genre de logiciel un "tableur".

Je l'ai beaucoup utilisé pour faire de l'inventaire et de la gestion des stocks de l'entreprise.



Cette inventaire m’a permis de connaitre de nombreux équipements que je n'ai pas eu l’occasion de rencontrer durant ma formation.


RDM (Remote Desktop Manager):


Remote Desktop Manager de Devolutions est un outil centralisé tout-en-un qui permet aux professionnels et aux équipes informatiques de gérer toutes leurs connexions à distance et machines virtuelles depuis un seul endroit.


FortiClient VPN


FortiClient VPN fournit aux utilisateurs distants des connexions VPN sécurisées au réseau de l'entreprise via un tunnel crypté SSL 128 bits. Je l'ai occasionnellement utilisé pour ouvrir des fichiers qui sont seulement accessible dans le réseau de l'entreprise.

Donc pour les employés qui sont en télétravail, depuis chez eux ils utilisent cette application pour accéder aux ressources et aux logiciels de l'entreprise. Ils peuvent l'utiliser avec le Wi-Fi de chez eux ou même avec le partage de connexion de leur téléphone. Il suffit d'ouvrir l'application et puis se connecter avec l'identifiant et le mot de passe de leur compte Windows.



Après avoir connecté avec leur compte, ils pourront maintenant visualiser, editer, ouvrir des fichiers et des dossiers qui sont seulement accessible dans le réseau de l'entreprise.



Bien évidemment, si on se déconnecte de FortiClient VPN, on pourra plus accéder aux fichiers et aux dossiers de l'entreprise!



Logiquement tous les comptes n'ont pas le droit d'utiliser le VPN, pour voir si un compte a bien le droit de l'utiliser, il suffit de se connecter dans le Windows serveur, chercher le nom de l'utilisateur concerné et voir s'il est membre ou pas du groupe VPN.


IGOR EDT (Emploi du temps)


J'ai utilisé cette application pour prendre en note les salles informatiques qui seront utilisés le jour d'après car pour chaque soir et chaque matinée, on devait vérifier en avance que tout fonctionne dans ces salles informatiques, c'est-à-dire l'audio, la connexion filaire, la caméra, le vidéo projecteur, et cetera. Cela nous permet d'éviter d'avoir plusieurs tickets concernant les équipements.



Pour pouvoir utiliser cette application, mon tuteur de stage m'a accordé un compte avec les droits. Par la suite, il suffit de choisir le campus concerné.



Et puis sélectionner la date qu'on veut.



Introduction Présentation de l'entreprise Présentation technique Outils utilisés Missions confiées Problèmes rencontrés Conclusion