Upload
others
View
14
Download
0
Embed Size (px)
Citation preview
RAPPORT DE STAGE
2EME ANNEE BTS SIO SISR
WASSIM EL FDIL
2018-2019
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 1 sur 20
SOMMAIRE :
Remerciements
1- Introduction
2- Présentation de l’entreprise
3- Présentation du travail au sein de l’entreprise
3-1.Introduction
3-2.Aide aux Utilisateurs au sein de
l’entreprise : Gestion des tickets et Référentiel
ITIL.
3-3.La notion de projet : Cahier des charges et
outil de gestion des projets.
3-4.Tâches et missions techniques.
4- Conclusion.
5- Annexes
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 2 sur 20
Remerciements
Je tiens à remercier vivement la société Config
France qui m’a ouvert ses portes une deuxième fois
vus les liens amicaux que j’ai tissés avec sa
formidable équipe, à sa tête M. Mathieu PARES qui m’a
doté de son précieux encadrement habituel.
Je remercie également et infiniment mon Lycée Paul
Lapie et particulièrement mon enseignant encadrant M.
RHAZA.
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 3 sur 20
1- Introduction
Ayant pu construire une bonne relation avec la société Config
France, cette dernière m’a proposé de faire mon deuxième stage
chez elle. J’ai donc accepté de continuer d’apprendre de
l’excellente équipe d’ingénieurs de la Direction Technique.
Dans ce deuxième stage, il a été question d’apprendre certains
concepts et méthodes technologiques, de saisir la notion de
projet et l’organisation adéquate et de continuer
d’approfondir mes connaissances et mon niveau techniques.
Plus d’investigation au niveau des méthodes, plus de
discussion avec les équipes de différentes directions, ce sont
les mots d’ordre qui ont constitué les axes d’amélioration de
la deuxième phase des stages de mon BTS. Ma mission de support
aux utilisateurs a gagné aussi en compétence et en méthode à
travers plusieurs interventions à différents niveaux
d’expertises.
Le présent rapport s’articulera donc, après une présentation
de la société, autour des descriptifs des notions acquises et
des missions réalisée. Je présenterai les schémas et les
ressources ainsi que les compétences acquises.
2- Présentation de l’entreprise.
Présentation du groupe CONFIG France
CONFIG France est un distributeur à valeur ajoutée de
solutions IT Leaders aux intégrateurs-revendeurs afin de
répondre aux besoins de leurs clients finaux dans tous les
secteurs d’activité.
Présent depuis plus de 20ans, Config France met à la
disposition de ses clients des solutions performantes sur
l’ensemble des préoccupations informatiques actuelles.
Le portfolio des technologies commercialisées par Config est
constitué de 4 domaines technologiques :
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 4 sur 20
- La sécurité informatique
- Le Réseau / Wifi et Radio
- Le stockage et la sauvegarde
- La vidéo-projection.
Quelques chiffres :
1981 CREATION DE CONFIG 36 EDITEURS / CONSTRUCTEURS
+ 1000 REVENDEURS
Présence à l’International :
Config est présent depuis plus de 20 ans sur 7 territoires :
France, Suisse, Maroc, Algérie, Tunisie, Sénégal, Côte
d’Ivoire, Afrique Subsaharienne.
Organigramme :
Partenaires éditeurs et constructeurs référencés par
Config France :
Président Directeur Général
Direction Commerciale Direction Technique Direction Administrative et Financière
. Business développement
Managers
. Ingénieurs techniques
. Ingénieurs Avant vent vente
. Techniciens
I
Département
Marketing
https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/adipsys/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/cambium-networks/https://www.config.fr/portfolios/elfiq/https://www.config.fr/portfolios/kemp/
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 5 sur 20
A 1 0
P r o
La Direction Technique et ses services
Cette direction représente l’épine dorsale de la société
Config. Elle est en charge de plusieurs services :
Services techniques :
- Conseil et accompagnement technique des partenaires lors de réponses à des appels d’offres.
- Accompagnement sur le terrain : présentations et démonstrations de nouveautés produits chez les
partenaires et leurs clients.
- Analyse des besoins du secteur de l’IT et analyse des risques chez le client.
- Services de maquettage et élaboration de projets
- Prestations de services et transferts de compétences entre les équipes techniques des partenaires et des
clients finaux.
Support téléphonique et online proactif :
- Assistance téléphonique 1er et 2ème niveau
- Support technique assuré dans plusieurs langues avec engagement de réponse sous 48h
- Accompagnement des partenaires dans la résolution de problèmes techniques ou assistance lors de la prise en
main des solutions proposées, au travers de transferts de
compétences
Veille technologique avancée
- Connaissance pointue de toutes les technologies du marché
- Anticipation des besoins en technologie des clients et des prospects des partenaires
- Offre de solutions constamment mise à jour en fonction des nouvelles tendances et performances du secteur de
l’IT
- Certification, transfert de compétences, management des infrastructures sur les solutions.
https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/a10/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/https://www.config.fr/portfolios/luceor/https://www.config.fr/portfolios/proxim-wireless/https://www.config.fr/portfolios/pulse-secure/https://www.config.fr/portfolios/ruckus-wireless/https://www.config.fr/portfolios/sophos/https://www.config.fr/portfolios/ucopia/https://www.config.fr/portfolios/allot/https://www.config.fr/portfolios/trend-micro/https://www.config.fr/portfolios/trustwave/https://www.config.fr/portfolios/retrospect/https://www.config.fr/portfolios/nec/
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 6 sur 20
3 - Présentation du travail au sein de l’entreprise :
3-1.Introduction
Au niveau de mon deuxième stage, mon travail a été axé sur
l’approfondissement de l’approche Aide aux Utilisateurs, sur
certaines méthodologies de raisonnement et d’organisation dans
le domaine informatique ainsi que sur des domaines techniques relativement plus élaborés.
Durant mon deuxième stage , j’ai élargi mon espace de
communication en allant au contact permanent d’autres entités
dans la société, à savoir le Marketing ainsi que les
ingénieurs avant-vente qui accompagnent les clients dans
l’élaboration de leur besoin et la mise en place des
architectures techniques en réponse à ces besoins.
Il a été primordial de diversifier mon approche au sein du
milieu professionnel, dans la mesure où les enseignements
étaient abondants et très pertinents à différents niveaux.
3-2.Aide aux Utilisateurs au sein del’entreprise :
Gestion des tickets et Référentiel ITIL.
La gestion des tickets d’appels
Durant le stage, j’ai pu faire une réunion de transfert de
compétence avec l’un des ingénieurs techniques de Config.
Sa mission était d’assurer le support hotline pour les clients
qui sont sous contrat de garantie ou de maintenance software
et /ou hardware.
Les sujets du transfert étaient : La gestion des tickets
d’appels et le standard ITIL . Deux axes importants dans la
gestion des requêtes des clients et utilisateurs. Ces aspects
sont étroitement liés à la qualité de service ainsi qu’à la
continuité de l’activité informatique, d’où leur grande
importance.
Le système de tickets informatiques (vue utilisateur).
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 7 sur 20
Vocabulaire :
Le ticket : c'est ainsi que le système désigne une
demande informatique. Chaque ticket a un numéro qui
permet de le suivre jusqu'à sa clôture (résolution)
Suivi : c'est un texte ajouté au ticket par la suite,
soit par le technicien qui s'occupe du problème, soit par
l'utilisateur qui souhaite préciser un point. Ce texte
est destiné à la communication entre l'utilisateur et le
technicien.
Tache : c'est un texte ajouté par le technicien qui
s'occupe du problème, ce texte décrit les étapes de la
résolution du problème et toutes les pistes explorées par
le technicien.
Solution : c'est un texte ajouté par le technicien qui
s'occupe du problème, ce texte présente de manière
synthétique la solution proposée par le technicien.
Lorsque nous nous connectons sur le système de demande
informatiques (sur la base du logiciel "GLPI" que nous avons
abordé en classe ), nous n'arrivons pas directement sur un
formulaire de demande, nous devons pour cela cliquer sur
l'onglet "Créer un ticket". Il nous suffira ensuite de remplir
le ticket comme suit :
L'Urgence est rarement différente de "Moyenne" : une
priorité basse est une demande impliquant un processus
administratif long (achat de matériel, ...) tandis qu'une
priorité haute est un problème qui a une date limite (un
cours de la semaine prochaine).
Informez-moi des suites données : Si nous choisissons
"Non", nous ne pouvons pas être averti des suivis et
risquons de bloquer l'incident, quand le responsable
support attend une réponse de notre part !
Mon adresse de messagerie : elle est automatiquement
remplie.
Le ticket porte sur : Si le ticket concerne un équipement
ou un logiciel particulier, nous pouvons le rechercher en
sélectionnant d'abord son type (Ordinateur, Logiciel,
Imprimante, ...) puis en rentrant son nom. Associer un
ticket à un équipement fera gagner du temps lors de la
résolution du ticket.
Type : nous pouvons sélectionner ici s il s'agit d'un
problème (incident) ou d'une demande.
Catégorie : sélectionnez la catégorie qui nous semble la
plus adaptée. Le support requalifiera éventuellement
cette catégorie en cas d'erreur.
Titre : Nous donnons un titre explicite ("Impressions
bloquées sur ADMPRN07" est mieux que "je ne peux pas
imprimer")
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 8 sur 20
Description : c'est là que nous pouvons donner tous les
détails de l'incident, le contexte, le nom des machines
impliquées, les messages d'erreur. Comme toujours : plus
ce sera précis, plus la résolution sera simple et plus la
demande sera résolue rapidement !
Fichier : nous avons la possibilité de rattacher un
fichier à notre incident (une liste Excel, une copie
d'écran, etc.)
Les différentes étapes d'un ticket :
Le schéma suivant donne un aperçu global du cheminement des
tickets informatiques.
Le standard ITIL
Le standard ITIL est un domaine qui fait partie intégrante du
métier de technicien informatique. C’est un référentiel des
meilleurs pratiques informatiques utilisés pour résoudre les
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 9 sur 20
questions organisationnelles liées à la gestion du système
d’information, la qualité des services informatiques et la
réduction des risques et des coûts.
C’est une approche par processus qui vise à améliorer la
qualité des services des SI.
Philosophie : à partir des utilisateurs qui expriment leurs
besoins en termes de niveau de services, performances,
disponibilités, gestion de catastrophes et couts, pour
permettre aux DSI de piloter les services selon ces mêmes
critères.
Bénéfices de la démarche ITIL :
- Satisfaction des utilisateurs (personnels et clients).
- Clarifications des rôles
- Améliorations de la communication interservices
- Mise sous contrôle des processus avec des indicateurs pertinents et mesurables permettant d’identifier les
leviers pour réaliser des économies
- Sécurité accrue (disponibilités, fiabilité, intégrité)
- Capitalisation des données de l’entreprise
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 10 sur 20
- Réduction du cout matériel TCO (Total cost investissement) et ROI (Return On Investissement°
L’assimilation de cette organisation m’a permis de me projeter
au sein d’un département informatique et de comprendre les
enjeux fonctionnels, organisationnels et économiques derrière
l’application du référentiel Itil.
3-3.La notion de projet : Cahier des charges et outil
de gestion des projets.
Le Cahier des charges fonctionnel
Au département avant-vente, les ingénieurs prennent en charge
la rédaction des cahiers des charges fonctionnels pour les
besoins de leurs clients.
Cette partie est une étape cruciale dans la mise en place d’un
projet informatique. J’ai pris la décision d’ouvrir ce sujet
avec l’un des ingénieurs avant-vente et de lui poser les
questions autour de cette notion qui me parait intéressante en
terme de connaissances sur le concept Projet. Cette initiative
m’a permis d’avoir une vue en hauteur des pre-requis multiples
que nécessite un projet.
Définition :
Le cahier des charges fonctionnel permet de lister avec
précision les attentes et les exigences du donneur d’ordre
(maître d’ouvrage ou maître d’œuvre). Il prend la forme d’un
document pouvant contenir toutes sortes d’éléments permettant
d’expliciter précisément les exigences liées au projet (plans
documents techniques, arborescences, diagrammes, chartes
graphiques, …).
Le cahier des charges fonctionnel ne se contente pas de lister
les fonctionnalités du projet, il spécifie, explique et
délimite le projet ainsi que les conditions de sa réalisation
(contraintes techniques, respect des normes, refonte de
l’existant, …
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 11 sur 20
Les fonctions d’un cahiers des charges sont multiples :
préciser et définir les objectifs et la finalité d’un projet,
détailler le contexte du projet (contraintes techniques,
parties prenantes, exigences particulières, charte graphique,
livrable attendu, …)
répertorier l’ensemble des besoins et des caractéristiques du
projet,
identifier les contraintes, les intervenants et les
interactions internes et externes au projet,
rassembler l’ensemble des éléments dans un même document afin
que chaque intervenant dispose des mêmes informations,
répartir les charges et missions de chaque intervenant,
faciliter les consultations pour une mise en concurrence des
différents prestataires.
POURQUOI S’EN SERVIR ?
On peut distinguer l’utilisation interne du cahier des charges
de son utilisation externe.
L’utilisation externe du cahier des charges
Un cahier des charges peut aussi être utilisé comme support
organisationnel ou de travail, d’échange et de discussion
entre une entreprise et ses partenaires économiques
(intervenant, prestataire, fournisseurs…).
L’utilisation interne du cahier des charges
La rédaction d’un cahier des charges est une démarche
contraignante et parfois compliquée. Elle est cependant
souvent utile car elle impose d’une part de clarifier la
notion de projet et d’autre part de communiquer autour du
projet au sein de l’entreprise.
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 12 sur 20
Gestion de projets : Diagramme de Gantt
Toujours dans le cadre de la notion de projet, Les chefs de
projet sont habitués à l'utilisation d'un diagramme de Gantt
pour organiser et planifier les tâches à mener. L’utilisation
du diagramme est très utile pour garantir la bonne gestion
d’un projet.
Dans le parcours d’un technicien informatique, la gestion des
projets fait partie du quotidien professionnel et
l’assimilation des outils de cette gestion demeure un
prérequis.
Qu'est-ce qu'un diagramme de Gantt et à quoi sert-il en
gestion de projet ?
Inventé par Henry Gantt en 1910, cet outil facilite la
planification en représentant les tâches d'un projet par des
barres horizontales sur un graphique.
Pour quelle utilité ? Il facilite l'organisation, la
planification et le suivi des tâches.
Plus précisément, il permet de :
- maitriser l’enchaînement des tâches, surtout lorsque certaines activités sont conduite en parallèle .
- connaitre le délai de chaque étape clé
- poser des jalons pour valider les étapes.
- Affecter et gérer les ressources (humaines,budgétaires,matérielles ..).
- Visualiser les tâches à mener
- Suivre l’avancée du projet et de piloter au regard des délais planifiés de manière globale ou bien individuelle.
- Estimer l’impact d’un retard sur la date de fin et les autres tâches.
Comment construire le diagramme ?
Préparation des données sur Excel ou bien en le saisissant
directement dans un logiciel dédié.
Les étapes :
- Définir les tâches du projet et les jalons.
- Estimer la durée des tâches
- Identifier les interactions entre chaque activité : certaines tâches ne peuvent être menées qu’après la fin
ou le début d’une autre (on parle de « tâches
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 13 sur 20
séquentielles ». Par ailleurs, d’autres sont traitables
en parallèle.
- Affecter les ressources aussi bien humaines que matérielles affectées à chaque tâche.
- Exemple d'un graphique avec les ressources :
Les barres en rouge représentent le chemin critique. Il s'agit
des étapes clés pour lesquelles un dérapage a pour conséquence
de retarder le projet.
3-4.Tâches et missions techniques.
Domaines Réseau
Configuration du boitier Rukus R510
Environnement de travail
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 14 sur 20
La marque Rukus fait partie du portefolio de Config dans le
domaine de l’accès à distance. Cette installation a été
effectuée et a concerné le boitier R510.le Kit d’installation
figure dans les annexes de ce rapport.
Les étapes de la configuration :
Entrer l’adresse du boitier avec changement du dernier bit.
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 15 sur 20
Une fois authentifier
On va sur maintenance.
Ensuite on choisit Upgrade, ensuite local
Choisir fichier et appuyer sur perform upgrade
Relancer la page
Se rendre sur admin services > administer
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 16 sur 20
Reboot
Refaire le même chemin mais appuyer sur ‘backup &Restore’ a la place de upgrade et pour finir
appuyer sur ‘ Restore factory’ un chargement de plusieurs minutes se lancera et le boitier sera
configuré a son issu.
AVANTAGES
- MU-MIMO : Améliore les performances réseau de tous les clients
- Cette technologie WiFi de pointe améliore l'efficacité et le débit du réseau.
- Préparation sans heurt à l'Internet des objets
- Idéal pour les technologies de type Internet des objets.
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 17 sur 20
Archivage des mails avec Outlook
J’ai été sollicité pour archiver les boites aux lettres .Un
des gros problèmes avec les mails c'est la quantité et la
volonté de tout garder. Outlook propose des outils pour
archiver efficacement la boîte aux lettres.
Outlook propose une fonctionnalité d’archivage afin d'alléger
la boîte mail. L’opération d’archivage des mails avec Outlook
s’est déroulé comme suit : 1 - Se rendre dans le menu Fichier
/2 - Choisir le compte de messagerie puis allez sur outils /
3 - Une fenêtre s'ouvre demandant de définir un endroit pour
stocker l'archive et une date/ on doit définir une date pour
laquelle on archive les éléments antérieurs ainsi que
l'endroit où sera stocké l'archive /Faire OK pour que
l'archivage commence, un message apparaît en bas de la
messagerie.
Nous sélectionnons la boite aux lettres (éléments le plus haut
dans la liste des dossiers. Ceci nous permettra d’archiver les
éléments pour l’ensemble de la boite et non pour un dossier en
particulier. Le processus régénère l’arborescence de la boite
mails pour retrouver facilement les mails. L’archive est
consultable directement sous la boite mail avec le nom
Archives (ou un autre nom).
La taille du fichier PST : Le fichier d'archive au format
PST ne doit pas avoir une taille colossale ! Microsoft indique
une limite de 50 GO.Voici ce que dit Microsoft sur ses
technets à propos des tailles. Idéalement 5GO c'est le max il
faut donc jeter un œil de temps en temps à votre fichier PST.
L'accumulation des archives : Plus il y aura des archives
greffés à l’Outlook et plus il monopolisera des ressources. De
même plus elle est volumineuse et plus ça va tirer sur le
disque dur ou le réseau.
https://support.microsoft.com/fr-fr/help/982577/the-file-size-limits-of-pst-and-ost-files-are-larger-in-outlook-2010-ahttps://support.microsoft.com/fr-fr/help/982577/the-file-size-limits-of-pst-and-ost-files-are-larger-in-outlook-2010-a
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 18 sur 20
La sauvegarde du PST : généralement on stocke le PST sur le
disque dur local du PC. On doit penser à faire une sauvegarde
sur un disque externe / serveur.
Ces consignes peuvent être partagées avec les utilisateurs
pour qu’ils puissent travailler par la suite en toute
autonomie concernant leurs archivages des mails.
Installation de Windows 10 (sans mise à jour).
Nous avons effectué cette installation dans un PC .
Procédure :
1. Insérer le DVD ou la clé USB d’installation de Windows
10 et démarrer l’ordinateur à partir de ce support.
2. Confirmer la langue du système, le fuseau horaire et le
type de clavier utilisé
3. Cliquer sur « Installer maintenant » au milieu de l’écran.
4. Indiquer la clé de produit : le numéro de série qui
correspond à la licence Windows 10.
5. Accepter le contrat de licence.
6. Choisir l’installation « Personnalisé » .
7. Sélectionner le disque dur de l’ordinateur. Il n’y a qu’un
seul choix dans le cas d’un seul disque ou une seule
partition, sinon indiquer le lecteur système où sera installé
Windows 10.
8. La copie de fichiers commence et l’installation se fait
automatiquement.
9. Après un premier redémarrage de l’ordinateur, quelques
écrans demandent à configurer et personnaliser l’ordinateur
Windows 10.
10. Indiquer les informations pour créer un compte utilisateur
et le protéger par un mot de passe.
11. Quelques minutes peuvent être nécessaires pour préparer la
session. On arrive enfin sur le Bureau de Windows 10 avec son
menu Démarrer de nouvelle génération.
https://www.windows8facile.fr/creer-cle-usb-installer-windows-10/https://www.windows8facile.fr/creer-cle-usb-installer-windows-10/
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 19 sur 20
12. Il faudra sûrement installer quelques drivers pour le
matériel : carte graphique, carte réseau, wifi. Aller sur le
site du constructeur de l’ordinateur pour télécharger les
pilotes spécifiques pour Windows 10.
Transfert des favoris d’un poste à un autre
Importer les favoris et les paramètres
On peut changer de navigateur sans perdre nos paramètres ni
tous les sites Web ajoutés à vos favoris. Selon le navigateur
utilisé, nos paramètres peuvent inclure les informations
suivantes :
Historique de navigation
Page d'accueil par défaut
Favoris
Moteurs de recherche par défaut
Mots de passe enregistrés
Ajouter des favoris dans Chrome
Pour importer des favoris de la plupart des navigateurs, comme
Firefox, Internet Explorer et Safari, procédez comme suit :
Sur votre ordinateur, ouvrez Chrome.
Dans l'angle supérieur droit, cliquez sur Plus .
1. Cliquez sur Favoris Importer les favoris et les paramètres.
2. Sélectionnez le programme qui contient les favoris à importer.
3. Cliquez sur Importer. 4. Cliquez sur OK.
Depuis la barre d'outils Google sur Internet Explorer
1. Ouvrir Chrome. 2. Accédez à google.com/bookmarks. 3. On se connecte avec le compte Google que vous utilisez
pour vous connecter à la barre d'outils Google.
4. Sur le côté gauche, on clique sur Exporter les favoris. les favoris sont téléchargés sur l’ ordinateur dans un
fichier HTML.
5. Dans l'angle supérieur droit, on clique sur Plus .
6. On clique sur Favoris Importer les favoris et les paramètres.
https://www.google.com/bookmarks
WASSIM EL FDIL BTS SIO SISR 2EME ANNEE LYCEE PAUL LAPIE
Page 20 sur 20
7. Dans le menu déroulant, sélectionnez on le fichier HTML aux favoris.
8. On Sélectionnez Choisir un fichier.
4 – Conclusion
Mon deuxième stage a été axé, outre la pratique technique, sur
d’autres axes et dimensions qui ont leur grande importance
dans le portfolio du métier de technicien informatique :
L’approfondissement de la connaissance sur les outils et
référentiels en termes d’organisation d’un service Aide aux
Utilisateurs, La notion de projet à travers le concept de
cahier des charges, la Gestion de Projet et La maintenance
corrective.
Par ailleurs, mon travail technique avait une dimension très
professionnelle dans la mesure où j’étais plusieurs fois
affronté à des situations en temps réel et des sollicitations
d’utilisateurs directement.
Au final, je suis très content de mes stages dans l’ensemble
tout en étant conscient que mon apprentissage est loin d’être
exhaustif et l’amélioration des connaissances et du savoir-
faire est donc quelque chose qui doit être continuelle.
Les stages m’ont permis également de découvrir de manière
réelle la réalité du métier informatique et sa grande utilité.