2010loicmieral.fr/wp-content/uploads/2017/09/rapport-de-stage-bts-1a.pdf · j’ai utilisé le...

29
AJILON IT CONSULTING Groupe Adecco France SUPPORT INFORMATIQUE RAPPORT DE STAGE - 1ère Année BTS Informatique de Gestion (Période du 25 mai au 2 juillet 2010) Ce rapport retrace mon immersion professionnelle dans le service de support ERP d’Ajilon IT Consulting, une entité indispensable au bon fonctionnement d’un géant économique, le Groupe Adecco. 2010 01111011010 Tuteur : Ali Rezzag Maitre de stage : Magalie Chambon Responsable de Service : Magalie Boucharel Loïc Miéral Centre Scolaire Notre Dame 6400 Villefranche Sur Soane

Upload: others

Post on 06-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

Tuteur : Ali REZZAG

Maitre de stage : Magalie CHAMBON

Responsable site : Magalie PICARD

AJILON IT CONSULTING

Groupe Adecco France

SUPPORT INFORMATIQUE

RAPPORT DE STAGE - 1ère Année BTS Informatique de Gestion

(Période du 25 mai au 2 juillet 2010) Ce rapport retrace mon immersion professionnelle dans le service de support ERP d’Ajilon IT Consulting, une entité indispensable au bon fonctionnement d’un géant économique, le Groupe Adecco.

2010

01111011010

Tuteur : Ali Rezzag

Maitre de stage : Magalie Chambon Responsable de Service : Magalie Boucharel

Loïc Miéral Centre Scolaire Notre Dame 6400 Villefranche Sur Soane

Page 2: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

2 / 29

SOMMAIRE

I. INTRODUCTION ......................................................................................................................... 4

II. AJILON IT CONSULTING .............................................................................................................. 5

1) ADECCO Groupe ............................................................................................................................... 5

2) Ajilon ............................................................................................................................................ 6

3) Ajilon IT Consulting ...................................................................................................................... 7

III. LE RESEAU ............................................................................................................................. 10

1) Présentation .............................................................................................................................. 10

2) Virtualisation réseau ................................................................................................................. 11

IV. LE SUPPORT INFORMATIQUE DANS AJILON IT ................................................................................. 15

1) Le métier du support informatique dans Ajilon ........................................................................ 15

a) Qu’est ce que le support informatique ? .............................................................................. 15

b) Positionnement du service support dans le groupe Adecco ................................................. 15

c) Les différentes équipes support ............................................................................................ 15

2) L’équipe PeopleSoft................................................................................................................... 16

V. DEROULEMENT DU STAGE.......................................................................................................... 20

1) Résumé du stage par semaine .................................................................................................. 20

2) Tâches réalisées ......................................................................................................................... 21

VI. CONCLUSION .......................................................................................................................... 23

VII. RESSOURCES .......................................................................................................................... 25

VIII. LEXIQUE INFORMATIQUE ........................................................................................................... 26

Page 3: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

3 / 29

Remerciements

Tout d’abord, je souhaite adresser mes remerciements les plus sincères au groupe Adecco qui m’a

accueilli et permis d’évoluer dans une entreprise aussi professionnelle que diversifiée. Je destine plus

particulièrement ces mots à mes collègues de l’équipe PeopleSoft (Véronique, Agnès, Olivier, Gautier

et Stéphane) qui ont été très formateurs et bienveillants.

Enfin je tiens à remercier Magalie Chambon, responsable des ressources humaines, de m’avoir

intégré et soutenu dans cette expérience professionnelle. Ainsi que Magalie Boucharel.

Page 4: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

4 / 29

I . I N TR O D U C T I O N

Durant mon stage de première année en BTS Informatique de Gestion, je me suis plongé dans le

monde du support informatique grâce à Ajilon IT Consulting, une filiale SSII du groupe Adecco. Le

stage situé à Villeurbanne a durée au total 6 semaines, du 25 mai au 2 juillet 2010. Pour le réaliser j’ai

intégré l’équipe PeopleSoft, spécialiste du support ERP.

Toutefois je ne suis pas resté statique dans l’entreprise et j’ai ainsi pu, entre autre, communiquer

avec un responsable informatique au siège du groupe, disposer d’une formation de gestion des

appels, visiter les différentes équipes liées au support.

Ce rapport se compose de quatre parties majeures. La première détaille la SSII Ajilon IT Consulting au

sein du groupe Adecco. La deuxième est exclusivement portée sur le réseau de l’entreprise. La

troisième traite de la notion de support informatique, puis l’applique à l’entreprise. La dernière est

un résumé du déroulement du stage.

Les termes soulignés sont définis et expliqués à la fin du document dans la partie Lexique Informatique.

(CTRL + Clic droit pour suivre les liens dans le cadre d’une utilisation numérique)

Page 5: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

5 / 29

II . A J I L O N IT C O N S U L T I N G

1) ADECCO Groupe

Reconnu pour être le leader mondial de la gestion des Ressources Humaines, Adecco est en réalité

bien plus qu’une simple boite de recrutement. Effectivement il excelle dans ce domaine mais les

activités du groupe sont très diversifiées et s’entendent très largement dans le monde du tertiaire.

Fiche détaillée de l’organisation

Raison Sociale Groupe Adecco Type Groupe multinational Taille Très grande entreprise (TGE) Nationalité Suisse, Siege social basé à Zurich Champ d’action International (70 pays) Date de création 1996, par une fusion entre ADIA et ECCO Statut juridique Société Anonyme (SA) Secteur d’activité Selon Collins Clark : Tertiaire

Branches : Finance, Informatique, médical, vente, science, ingénierie et ressources humaines.

Ressources Humaines : 33 000 employés Financières : 14 milliards de CA, 2 milliards de bénéfices Matérielles : 6 600 agences dans le monde

Stratégie Diversification géographique Diversification liée mais aussi conglomérale.

Finalité / Objectif Réaliser des profits, acquérir un maximum de parts de marchés dans le monde du tertiaire

Filiales Plus de 500 compagnies dans le monde. En France : Ajilon, ADIA, Alcion, Adecco, Alexandre TIC, France Energie, Adecco Médical, Datavance …

Slogan « Better work, better life », (Traduction : meilleur travail, meilleure vie) Présence dans le monde (zones grisées)

Site Internet http://www.adecco.com/ Logo

Page 6: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

6 / 29

2) Ajilon

Ajilon est une entreprise créée par le groupe Adecco. Elle est composée de trois sous enseignes

spécialisées dans un domaine précis, regroupant ainsi des prestations de service spécialisées dans la

technologie informatique, le marketing, et l’ingénierie. L’étendue de ces activités permet de

répondre à une grande partie des besoins pour les projets d’entreprisses : Informatique de Gestion,

bureaux d’études, ingénierie scientifique, vente et marketing opérationnel. Cet assemblage de

compétences provoque des synergies et possède l’avantage de répondre aux clients sous le nom

d’une seule et unique marque.

Pour résumer l’entreprise se découpe en 3 entités distinctes, permettant ainsi de repartir le travail

et de créer des unités spécialisées dans un seul domaine.

Page 7: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

7 / 29

AJILON

Ajilon Engineering

Ajilon IT Consulting

Ajilon Sales & Marketing

Les trois entités d’Ajilon :

Ajilon Engineering : Elaboration et conception de projets

industriels, implanté directement chez les clients, dans des

bureaux d’études ou dans des centres de recherche et

développement. Son champ d’application est très large, il

concerne entre autre la mécanique, la domotique, l’électricité,

les géosciences et l’environnement.

Ajilon IT Consulting : Conception, réalisation et maintenance

des systèmes d’information. Les activités sont

structurées autour de 3 métiers exclusivement

informatiques. Le conseil et l’expertise,

l’ingénierie applicative et la gestion des

infrastructures. (Cette entité fera l’objet du

chapitre suivant, c’est dans cette dernière

que j’ai réalisé mon stage.)

Ajilon Sales & Marketing : Conception et déploiement de dispositifs de ventes concernant

l’externalisation commerciale

3) Ajilon IT Consulting

Ajilon IT Consulting s’est rapidement imposée dans le milieu de l’informatique depuis le soutient du

groupe Adecco. La progression de la SSII est sans aucun doute dopée par son entrée dans le groupe,

pourtant elle est toujours loin de son objectif initial en termes de chiffre d’affaire. Les compétences

informatiques acquises permettent à Ajilon d’accompagner ses clients dans toutes les étapes de la

mise en place du système d’information et à tous les niveaux, d’en assurer la maintenance,

l’administration et le support, ainsi que la formation utilisateur.

L’autonomie et la complémentarité de ses services permet à Ajilon IT Consulting d’intégrer la liste

des 50 plus grande SSII françaises1.

Pour résumer Ajilon IT consulting possède 3 métiers informatiques :

Le conseil et l’expertise

L’ingénierie applicative

La gestion des infrastructures

La maitrise de ces métiers lui permet de :

Concevoir des systèmes d’information

Réaliser la mise en œuvre et l’installation de celui-ci

Assurer la maintenance sur le long terme (Administration, maintenance et support)

1 Classement par chiffre d’affaire

Page 8: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

8 / 29

Fiche détaillée de l’organisation

Raison Sociale Ajilon IT Consulting Type Entreprise privée Taille Très grande entreprise (TGE) Nationalité Américaine Champ d’action International,

couverture nationale complète en France Date de création 1969 Statut juridique Société Anonyme (SA) Secteur d’activité Selon Collins Clark : Tertiaire

Branche : Informatique Ressources Humaines : Plus de 900 collaborateurs

Financières : 53 Millions d’€ de CA en 2008 Matérielles : Nombreux point de Recherche et Développement, services desk multilingue, point de services supports dans de nombreuses villes

Stratégie Diversification géographique Spécialisation (en informatique)

Finalité / Objectif Réaliser des profits, être en mesure de répondre à tous les besoins informatiques d’un projet d’entreprise

Structure Ajilon IT Consulting fait parti d’Ajilon, une filiale du groupe Adecco Slogan « Better work, better life », (Traduction : meilleur travail, meilleure vie)

Ce slogan est le même dans toutes les entités du groupe Adecco. Localisation du site de Lyon Adresse : 19 rue Louis Guérin 69100 VILLEURBANNE Bâtiment les Vikings 2ème étage 04.72.84.59.59

Site Internet http://www.ajilon.fr/ Logo

Page 9: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

9 / 29

Organigramme d’Ajilon IT Consulting :

Les compétences d’Ajilon IT Consulting :

NTIC : NET, PHP, Java, J2EE, SharePoint 2007

Technologies matures : COBOL, nSDK, NATSTAR

SOA : Webservices, Netweaver, Websphere, Biztalk

SGBD: Oracle, Sybase, DB2, MySQL, SQL Server

ERP/ PGI: PeopleSoft, Microsoft, HR Access

Mainframe : MVS, z/OS, AS 400

Virtualisation & Consolidation : WMWare, Citrix

Systèmes : Windows, Unix, Linux

Décisionnel : Microsoft, Oracle, BO, Cognos, Sunopsis

Logiciel Embarqué : Temps réel, Microcontrôleur

Réseaux & Communication : QoS, LAN, WAN, VNP, TCP/IP, VoIP, CISCO, Novell, Juniper

Stockage et sécurité : NAS, SAN

Directeur Général

Arnaud DUHEM

DR NORD

Arnaud VERMERE

DR Rhone Alpes

Raphael ROUBAUD

DR IDF & EST

Arnaud DUHEM

Business Développement

& AT

Commerciaux

Agences Métiers

Projet en région

Activité métiersResponsables

Techniques Chefs de

Pôles/Service Managers

Responsable Recrtutement &

formation

RH Gestionnaire de Paie

BU Controlleur

D. WOJTOWICZ

Direction Technique

Christophe MICHEL

Direction Commerciale Philippe COLAS

Directeur des Ressources Humaines

Sylvie RAMET

Grande distribution

14%

Industrie15%

Services35%

Banque et assurance

30%

Autre6%

Secteur de répartition des clients

Services applicatifs

37 %

Conseils5%

Services d'infrastructure

58 %

Chiffre d'affaire par métier

Services applicatifs

37 %

Conseils5%

Services d'infrastructure

58 %

Page 10: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

10 / 29

III . L E R E S E A U

1) Présentation

Le réseau du site implanté à Lyon comprend plus de 1 000 postes clients, il fait parti du réseau du

groupe Adecco. Ajilon IT Consulting ne possède pas de réseau qui lui est propre ! Avec un tel nombre

de postes, il a été convenu d’adopter une topologie en étoile. Toutefois, l’administrateur réseau à

choisi de multiplier les chemins, permettant ainsi de pouvoir fournir des solutions de secours au cas

où un problème physique apparaitrait sur le réseau.

Le hardware utilisé est de bonne qualité, il s’agit de la marque 3COM1 pour les switchs, les routeurs

et les serveurs. A l’intérieur des agences on trouve la marque Allied Telesis2. Au niveau câblage on

retrouve de la fibre optique et de l’Ethernet. Il faut noter que l’administrateur a fait le choix de la

redondance, couplé au protocole MSTP pour assurer la protection du réseau contre les Tempête de

broadcast. Toutefois pour améliorer le débit l’administrateur a opté pour l’utilisation du LACP, je

vous invite à lire le fonctionnement de ces protocoles réseau dans le lexique.

La transmission des données est relativement compliquée puisque les locaux du groupe sont

fractionnés sur de nombreux pays, de plus il y a plusieurs sites de moyennes (LAN) et grandes (MAN)

tailles dans chaque pays (WAN). Pour construire un réseau unique d’entreprise il a donc été

nécessaire d’utiliser le MPLS, une technique ressemblant au VNP qui permet de communiquer entre

plusieurs sites ou dans des campus trop étendu où il est impossible d’installer de pont laser, de fibre

optique ou de WiFi.

L’entreprise utilise des serveurs pour les usages suivants :

Serveur de fichier (NAS)

Serveur d’impression (W2K8 Server)

Serveur de base de données (Oracle)

Serveur de messagerie (Exchange)

Serveur web (IIS 7)

Serveur proxy (Bluecoat)

Serveur d’applications

La sécurité utilisée pour les bornes WiFi est le WPA2-PSK, une technique de chiffrement considérée comme très sécurisée. Concernant l’antivirus il s’agit d’une solution McAfee (pour les postes de travail et les serveurs). Malheureusement je n’ai pas pu accéder à plus de contenu car ce genre d’information est considéré comme confidentiel par le groupe, de même pour le schéma du réseau informatique.

Pour palier à ce manque d’information, j’ai choisi de réaliser un schéma virtuel du réseau de l’entreprise en cherchant à m’approcher au maximum du vrai réseau. Afin de réaliser sa conception j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System.

1 Société américaine spécialisé dans les solutions de communication pour les systèmes informatiques

professionnels. Le cigle signifie « Computer, Communication and Compatibility » 2 Allied Telesis est un fournisseur de solutions d’infrastructure réseau.

Page 11: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

11 / 29

Fiche récapitulative du réseau et des techniques employées

Fonctionnalité Moyen(s) employé(s) Détails

Topologie Etoile Actuellement, c’est la topologie la plus rependue dans les grandes entreprises.

Postes clients 1 000 postes

Postes du site de Villeurbanne uniquement.

Câblage Fibre Optique, Ethernet Même si les câbles Ethernet restent encore les plus utilisés, la fibre optique se développe dans l’entreprise.

Matériel réseau Switchs, routeurs, serveurs Le matériel en agence est Allied Telesis, 3COM hors agence

Serveurs Serveur de fichier Serveur d’impression Serveur de base de données Serveur de messagerie Serveur Web Serveur Proxy Serveur d’Application

NAS W2K8 Serveur Oracle Microsoft Exchange Server IIS 7 Bluecoat /

Protocoles réseaux LACP MSTP

Permet d’augmenter les débits en faisant passer plusieurs câbles physiques en un seul logique. Permet d’éviter les tempêtes de broadcast en déterminant le chemin physique le plus court pour acheminer les trames.

Communication à distance

MPLS Permet aux différents sites et entités du groupe de communiquer entre eux et de constituer un réseau.

Sécurité Cryptage WiFi : WPA2-PSK Antivirus

Système d’identification à partir d’une phrase ou d’un mot de passe pré définit. McAfee pour postes clients et serveurs.

2) Virtualisation réseau

Je ne présente pas Packet Tracer, bien que ce soit un logiciel très riche et complet en matière de

réseau, il ne rentre pas dans le cadre des objectif préconisés par ce rapport. Toutefois il est

nécessaire de retenir certains éléments propres au logiciel pour comprendre le rendu du réseau.

Packet Tracer permet d’employer uniquement du matériel CISCO

Packet Tracer met à disposition les éléments réseau suivant : Routeurs, ponts, switchs, hubs,

PC de bureau ou portables, serveurs, téléphones IP, imprimantes réseau, modems, points

d’accès WiFi et câbles de tous types.

Il est possible de configurer le matériel comme dans la réalité (IOS, configuration des

protocoles serveurs, possibilité d’utiliser l’invite de commande, etc.)

Il est possible de tester le fonctionnement du réseau via simulation automatique ou par

l’intermédiaire de pings.

Page 12: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

12 / 29

Avant de commencer la création du réseau j’ai observé la disposition des postes informatiques dans

l’entreprise. Les réponses d’un questionnaire envoyé à l’administrateur réseau m’ont également été

d’une grande aide, notamment pour la configuration des serveurs. Mais évidemment je ne connais

pas le degré de ressemblance avec le réseau « physique » en place actuellement dans l’entreprise.

D’après mes observations l’entreprise est organisée de façon relativement simple, chaque équipe est

concentrée dans une salle qui dispose d’au moins un téléphone IP. Les imprimantes, quand à elles,

sont réparties dans les étages et non par équipe ou service. Enfin, l’entreprise Ajilon s’étend sur 2

étages. La virtualisation se portera uniquement sur le bâtiment Ajilon, et non sur l’ensemble du

réseau du groupe Adecco.

Mappage du réseau d’Ajilon IT Consulting :

(Etage 1)

85.10.16.0 85.10.1.0

81.10.3.0 85.10.4.0

85.10.0.2

85.20.0.2

(Etage 2) 85.20.15.0 85.20.1.0

85.20.6.0 85 .20.16.0

85.20.5.0 85.20.7.0

Page 13: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

13 / 29

Test du réseau :

Pour tester le réseau j’ai utilisé la commande ping via l’invite de commande à partir du poste PSPC1.

Configuration PSPC1 :

Ping de la passerelle (Gateway) :

OK

Ping du PC PSPC2 (équipe PeopleSoft) :

OK

Ping du serveur 1 :

Commentaire : utilisation du DNS, ping de « serveur1 » au lieu de « 85.10.1.3 »

OK

Page 14: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

14 / 29

Ping du serveur 2 (situé à l’étage n°2) :

Commentaire : le premier ping n’a pas marché du fait que la table ARP n’était pas constituée

OK

Ping du laptop 3 (situé à l’étage n°2) :

OK

Informations complémentaires :

Le réseau créé fonctionne parfaitement bien, les serveurs ont été configurés pour des services DNS,

FTP, HTTP, AAA et DCHP.

Le nom des machines se compose premièrement de l’abréviation de l’équipe concerné (GDA, PS …),

du matériel concerné (PC, T, P) et d’une incrémentation numérique pour chaque équipe.

Le matériel réseau est simplement définit par le nom du matériel ou son abréviation, puis d’un

numéro unique.

Pour plus d’informations sur cette virtualisation je vous invite à consulter le fichier de ce travail sur le

web à l’adresse suivante :

Page 15: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

15 / 29

IV. L E S U P P O R T I N F O R M A T I Q U E D A N S A J I L O N IT

1) Le métier du support informatique dans Ajilon

a) Qu’est ce que le support informatique ?

Un technicien support informatique a pour mission de résoudre des problèmes informatiques

(excepté hardware) à distance, par des outils logiciels ou en communiquant via téléphone et

messagerie électronique. Il doit pour mener à bien sa mission poser les bonnes questions, dans le cas

contraire son travail ne pourra être efficace et achevé en succès. Une fois le problème compris il

cherche à le remédier, en guidant l’utilisateur vocalement ou en prenant le contrôle de son

ordinateur. Si cela est possible il en profite pour former l’utilisateur en lui expliquant les

manipulations et le but de l’opération. Les formations sont généralement très appréciées car elles

permettent à l’utilisateur de comprendre le problème et de pouvoir le résoudre seul s’il venait à

réapparaitre. Du coté support, cela permet d’alléger le nombre des futurs appels car l’utilisateur

n’appellera plus pour le même problème, de plus il pourra lui-même former ses collègues. La

formation utilisateur représente une part importante dans le métier de technicien support.

b) Positionnement du service support dans le groupe Adecco

On peut voir par ce schéma qu’il y a

une très forte hiérarchisation dans le

groupe Adecco et en particulier au

sein de l’entreprise Ajilon. Il faut

retenir que bien que l’entreprise soit

une filiale du groupe, elle n’est en

aucun cas un esclave de celui ci. Au

contraire, elle est à la fois un client et

un fournisseur. De plus Ajilon IT est

mise en concurrence avec d’autres

filiales du groupe (Datavance par

exemple). Cette position ne laisse

aucune place à des privilèges.

Le service support d’Ajilon IT a une double utilité. La première est d’assurer le support du siège et

des agences Adecco en France, la deuxième est de présenter une opportunité marketing en

proposant un service de support aux clients lors de la mise en place d’un Système d’Information.

c) Les différentes équipes support

GDA (Gestion Des Appels) : Equipe d’une vingtaine de personnes chargée de réceptionner la

totalité des appels support, de résoudre les problèmes de bureautiques et de « bas niveau ».

Dans le cas où elle n’est pas en mesure de remédier au problème de l’utilisateur, elle créer

un « ticket » et l’adresse au service adéquat par l’AS 400.

[Environ 30% de résolution des problèmes utilisateurs.]

Service Support

GDA, GDI, PeopleSoft, VoIP, etc .

Ajilon IT Consulting

Conception, Installation, Maintenance & Support

Ajilon

Ajilon Engineering, Ajilon IT Consulting, Ajilon Sales & Marketing

Groupe Adecco

Adecco US, Adecco Uk, Adecco France, etc .

Page 16: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

16 / 29

Equipe PeopleSoft : Constituée de 4 personnes spécialisées à la fois en comptabilité/gestion

et en informatique. L’équipe a pris le nom d’un des ERP dont elle assure le support, il ne faut

donc pas confondre l’équipe PeopleSoft et le logiciel PeopleSoft. Son rôle est de résoudre un

maximum de problèmes survenant sur les ERP HR Access (Ressources Humaines) et

PeopleSoft (Comptabilité financière et analytique). De plus elle effectue la gestion des

comptes des actions sur comptes utilisateurs (créations, modifications, suppressions et

attribution des droits).

[Environ 70% de résolution des problèmes utilisateurs.]

GHD : Il s’agit du niveau 2 du service PeopleSoft, composé de 4 personnes hautement

qualifiées. Son rôle est de parvenir à résoudre les cas nécessitants des compétences très

pointues et que l’équipe PeopleSoft n’a pas réussit à clôturer. Cette équipe a été rachetée

par la société AITS et ne fait plus partie d’Ajilon IT Consulting. Toutefois il existe une étroite

collaboration entre le GHD et le service PeopleSoft.

GDI (Gestion des Droits Informatiques) : Equipe de 2 personnes destinée à définir et

concevoir la création/suppression de comptes utilisateurs, l’attribution de la sécurité du

profil (autorisations : rôles, vues). Ce travail est effectué grâce à des formulaires prédéfinis,

qui sont ensuite envoyés par mail au bon service pour la mise en application.

Exemple : Lorsqu’un nouveau salarié arrive dans le groupe, il effectue une demande de

création de compte Windows ainsi que des comptes pour les applications qu’il sera amené à

utiliser (un compte PeopleSoft par exemple). La GDI remplie donc un formulaire de création

de compte en renseignant les autorisations nécessaires, qu’il envoie à l’administrateur

réseau pour le compte Windows et à l’équipe PeopleSoft pour un profil sur ERP PeopleSoft

ou HR Access.

VoIP : Equipe de 2 personnes chargée d’assurer la qualité du service de Voix sur IP du site

Adecco de Lyon.

2) L’équipe PeopleSoft

Mission

L’objectif de l’équipe PeopleSoft est de résoudre un maximum des problèmes sur ERP provenant des

utilisateurs. Il y a un fort contact avec les utilisateurs. Toutefois si l’équipe n’est pas en mesure de

résoudre le cas elle peut le remonter à son niveau 2, possédant plus de moyens et d’autorisations

pour intervenir.

Liste de compétences de l’équipe PeopleSoft (non exhaustive) :

Dépanner les utilisateurs (récupération de MDP, problèmes de connexions, actions sur

opérations comptables au niveau informatique, etc.)

Former/informer les utilisateurs (expliquer pourquoi il y a des ralentissements systèmes et

réseaux, apprendre à créer un mot de passe sécurisé et expliquer les enjeux, montrer

Page 17: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

17 / 29

comment valider des écritures ou notes de frais dans l’ERP, conseiller un environnement de

travail adapté à des activités spécifiques, etc.)

Analyser les problèmes utilisateurs (Détecter les bugs, récupérer la liste des process1 de nuit

et en déduire les répercussions sur les postes clients, etc.)

Gérer les profils utilisateurs (créations de comptes, gestions des droits informatiques,

suppressions suites aux demandes GDI)

Escalader les cas complexes au niveau 2 (le GHD) en effectuant un rapport détaillé et une

explication précise du problème de façon à ce que l’équipe n’ait pas besoin à interagir avec

l’utilisateur.

Processus des interactions de l’équipe PeopleSoft avec les autres services

Les logiciels indispensables aux techniciens …

Timbuktu : Logiciel d’assistance à distance par IP. Il permet de voir l’écran d’un utilisateur et

d’en prendre le contrôle. Cette fonction présente une double utilité pour le technicien : il

peut disposer d’un accès visuel du problème et il permet de former l’utilisateur dans certain

cas en lui montrant les manipulations à effectuer combiné à des explications téléphoniques.

AS 400 : Logiciel de communication développé par IBM. Il est destiné uniquement aux

grandes entreprises équipées d’un réseau important. Il permet de créer des tickets, de les

communiquer grâce au réseau et d’établir des statistiques précises. En l’occurrence il est

utilisé par la GDA pour communiquer les appels reçu au service PeopleSoft, qui renseigne de

la bonne réception, du type d’action effectué et de la résolution ou non. Très simple

d’utilisation, il n’a pas d’interface graphique mais il s’agit d’un logiciel très fiable.

1 Un process est une opération « lourde » destinée à effectuer un calcul. Il est généralement effectué la nuit ou le midi.

GDA

• Retransmission des problèmes vers les services appropriés par la création d'un ticket sur l'AS400.

GDI

• Reception des besoins de créations de comptes créés par la GDA.

• Transmission des créations de profils concernant les ERP au service PeopleSoft par Lotus Notes et Outlook.

PeopleSoft

• Reception des tickets sur l'AS400 provenant de la GDA.

• Reception des informations pour les créations de comptes par Lotus Notes et Outlook.

• Tranmission des cas non résolus au GHD par mail, AS400 et OCMS.

GHD

"niveau 2"

• Reception des cas non résolu de l'équipe PeopleSoft.

• Envoie d'un compte rendu technique sur les tickets résolus.

Page 18: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

18 / 29

Les logiciels utilisateurs …

PeopleSoft (en v7.5 et v9) : ERP sur navigateur de comptabilité financière et analytique

développé par Oracle. Il a été adapté aux besoins du groupe Adecco.

Le logiciel se divise en 4 parties : AR (comptabilité client), AP (comptabilité fournisseur), BI

(gestion de la facturation) et GL (comptabilité générale).

Cet ERP est en réalité une base de données oracle à laquelle on a ajouté une interface

graphique relativement sommaire pour pouvoir être fonctionnelle. Cela va permettre de

pouvoir enregistrer toutes les informations financières et comptables, mais aussi de pouvoir

gérer les comptes utilisateurs, leurs droits d’accès, les différentes entités du groupe, etc.

Le progiciel propose deux modes de fonctionnement : le premier est appelé « PROD », il

concerne la base de données utilisée par tous les utilisateurs du groupe. Le deuxième est

« UAT », il s’agit d’une copie de la base de donnée, mise à jour le soir, permettant de réaliser

des manipulations sans que les répercussions touchent les utilisateurs du groupe.

HR Access : ERP très largement diffusé dans le milieu des ressources humaines, surtout

concernant les grandes structures. Il permet de gérer les salariés, leurs congés, leurs notes

de frais, leur cycle de travail et toutes les autres informations relatives à la gestion du

personnel.

LOHRA : Adaptation de HR Access pour le groupe Adecco, il permet d’administrer le

personnel permanent du groupe (les intérimaires et stagiaires sont gérés par Agatte). La base

de données de LOHRA récupère les informations saisies dans Self RH (descriptif du logiciel

juste en dessous). Ce logiciel est utilisé uniquement par les administrateurs, techniciens et

managers.

Self RH : Il s’agit d’un module de HR Access/LOHRA. Ce logiciel navigateur se décompose en

deux parties : Manager et collaborateur.

L’utilisateur « collaborateur » pourra renseigner des informations telles que des notes de

frais ou des demandes de congés et l’utilisateur « manager » permet de consulter les

demandes et de les valider.

(De nombreux problèmes sur ce logiciel concernent les notes de frais.)

Citrix : Cet environnement permet à chaque agence d’accéder à la bureautique sur des

serveurs distants. Il comprend en autre un navigateur internet, un logiciel de messagerie et

une suite bureautique.

LEA : Application permettant de gérer les intérimaires et les stagiaires du groupe Adecco.

Les systèmes d’exploitation …

Les ordinateurs clients du Groupe Adecco ne sont équipés que de systèmes d’exploitation Windows

et principalement Windows NT, W2K et XP.

Page 19: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

19 / 29

Les logiciels de messagerie …

Lotus : Groupware, généralement utilisé en interne pour communiquer entre employé,

notamment grâce à son logiciel de messagerie « Notes ».

Microsoft Outlook : Client de messagerie développé par Microsoft, c’est le logiciel de

messagerie le plus rependu dans le milieu professionnel.

OCMS : Logiciel navigateur en anglais utilisé pour transmettre les cas au niveau 2 PeopleSoft.

Il permet de renseigner de nombreuses informations concernant le problème. Cependant il

faut renseigner les informations en anglais.

Page 20: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

20 / 29

V. D E R O U L E M E N T D U S T A G E

1) Résumé du stage par semaine

Première semaine

La responsable du site a très largement insisté sur la présentation de l’entreprise, grâce à elle j’ai

ainsi pu découvrir plusieurs sites sur Lyon, rencontrer les diverses équipes et comprendre la structure

du groupe.

J’ai tout d’abord commencé à découvrir les logiciels installés sur les machines. J’ai étudié les menus

ainsi que leur ergonomie. Je me suis également plongé dans la lecture du manuel d’utilisation de

PeopleSoft, une documentation très riche et fournie en détails aussi bien comptables

qu’informatiques.

J’ai pu assimiler les méthodes de travail de l’équipe, leur organisation et le fonctionnement de la

résolution des cas.

Deuxième semaine

Lors de cette nouvelle semaine j’ai continué à me familiariser avec les logiciels utilisés. Mais cette fois

ci j’étais en mesure de pouvoir effectuer certaines tâches relativement simples (création de comptes

utilisateurs PeopleSoft, recherches d’écritures comptables, de profils, de BU1 dans la base de donnée

par requêtes, etc.

Ces bases m’ont permit de mieux comprendre les interventions et les manipulations réalisées par

l’équipe.

Troisième semaine

En commençant cette semaine je connaissais parfaitement bien le fonctionnement de l’entreprise et

les méthodes de l’équipe, j’ai ainsi pu commencer à prendre contact avec certains clients,

notamment par email. J’étais en mesure de créer des comptes de façon autonome en attribuant les

droits adéquats. En parallèle je pouvais identifier de plus en plus de problèmes et j’étais en mesure

de les résoudre. Cependant, je devais faire vérifier mon travail par un autre membre de l’équipe par

mesure de précaution.

Ces jours ont été très enrichissants, j’ai ainsi acquis des compétences solides concernant le métier de

technicien support.

1 BU : Business Unit, il s’agit d’une entité du groupe Adecco. Ex : Ajilon, ADIA, Adecco …

Page 21: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

21 / 29

Quatrième semaine

Cette semaine, étant située dans une période comptable relativement calme, n’a pas été très

enrichissante d’un point de vue technique. J’ai dans l’ensemble effectué le même travail que la

semaine précédente.

Cinquième semaine

Lors de cette quatrième semaine j’ai consacré un bon nombre de mon temps de travail au réseau

informatique de l’entreprise. Mes tâches se sont alors transformées en recherches, documentation

et récupération d’informations, puis en mise en œuvre du réseau sur le logiciel Packet Tracer. Je suis

ensuite passé à la configuration du matériel tel que les serveurs, routeurs et postes clients.

J’ai parallèlement continué mon apprentissage du support étant donné que j’étais toujours intégré

au sein de l’équipe PS.

Sixième semaine

Cette dernière semaine de stage a été « ordinaire ». Une majeure partie du travail provenait de la

gestion des droits informatiques et des actions de modification/création sur comptes PeopleSoft.

Beaucoup de réflexion sur la sécurité des comptes a été effectuée.

2) Tâches réalisées

Equipe PeopleSoft

Il est difficile de détailler et lister toutes les tâches effectuées tant les activités du technicien support

sont étendues, elles peuvent comprendre aussi bien des problèmes insignifiants que des bugs

logiciels ou des problèmes réseaux des plus sérieux. Toutefois, voici un récapitulatif approximatif des

compétences acquises lors de ce stage.

Taches réalisées/vues Compétences Acquises

Interventions PeopleSoft et HR Access Fonctionnement des ERP

Attribution de droits, création/suppression de comptes ERP

Gestion des droits utilisateurs, notions de sécurités et de protection de la base de données

Appels clients, prise à distance de l’ordinateur Résolution des problèmes utilisateurs à distance

Partage des cas et réflexions en équipe Travail en équipe

Conseiller les utilisateurs, expliquer la démarche à suivre

Formation des utilisateurs

Page 22: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

22 / 29

Conception d’un réseau Cisco et analyse du réseau existant

Bien que cette virtualisation réseau ne soit qu’un aperçu résultant de mon unique point de vue, elle

m’a permit d’apprendre beaucoup sur les généralités réseaux, l’installation, la disposition du matériel

ainsi que sur le contenu des services proposés par Cisco System.

Taches réalisées/vues Compétences Acquises

Conception d’un réseau virtuel Mettre en place un réseau en fonction d’une structure d’entreprise prédéfinie

Utilisation de Packet Tracer Virtualisation réseau

Etude des protocoles réseaux Fonctionnement du MSTP, MPLS, LACP, SAN, NAS, SSH, SNMP, ARP, NAT, MIB

Réseau de l’entreprise MAN Fonctionnement d’un MAN

Configuration de serveurs CISCO AAA, SYSLOG, NTP, DCHP, DNS

Page 23: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

23 / 29

VI. C O N C L U S I O N

J’ai trouvé ce stage très intéressant sur plusieurs plans.

Tout d’abord la structure du groupe offre à l’étudiant une bonne approche des Très Grandes

Entreprise. Ce type d’organisation permet d’accéder à un cadre sérieux, rigoureux et surtout

professionnel.

Ensuite, d’un point de vue informatique, le travail est très enrichissant puisqu’il est associé à d’autres

notions, voir d’autres métiers, comme la comptabilité, la gestion du personnel, la gestion d’appel ou

la communication.

Enfin, ce stage convient très bien à un étudiant junior en début d’étude. Le travail est accessible, il

permet d’être relativement rapidement formé et le soutient d’une équipe accélère le processus de

formation, il y a un réel partage des connaissances.

Au final, cette première approche en entreprise me laisse un bon souvenir du métier de technicien.

Page 24: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

24 / 29

Page 25: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

25 / 29

VII. RE S S O U R C E S

Le site officiel du groupe Adecco : Il contient de nombreuses informations (chiffres,

dates clés, cartes, organigrammes, stratégies, objectifs …) sur l’ensemble du groupe et

présente aussi toutes ses filiales en détail.

http://www.adecco.com/

Le site officiel d’Ajilon : Il comprend une présentation de chacune des entités de l’entreprise,

notamment un contenu très détaillé sur les activités d’Ajilon IT Consulting et les services

proposés.

http://www.ajilon.fr/

Cliquer Ajilon : Ce site est entièrement dédié aux collaborateurs de l’entreprise Ajilon, il

présente les actualités du groupes et les news à connaitre.

http://www.cliquerajilon.net/ (Il est nécessaire de disposer d’un ID et d’un MDP pour

accéder au site.)

Wikipedia : On ne présente plus le leader de l’encyclopédie web. J’ai pu grâce à ce site

trouver des informations sur le groupe Adecco, notamment au niveau de la fiche

managériale de l’organisation.

http://fr.wikipedia.org/

Questionnaire réseau : Les administrateurs étant logés au siège du groupe n’étaient pas

disponibles pour répondre à mes questions directement, toutefois j’ai pu leur faire parvenir

mes questions. Un responsable informatique a eu la gentillesse de me répondre.

La brochure d’accueil Ajilon : Il s’agit du premier support que l’on m’a présenté, dès lors de

mon entretien d’embauche pour m’expliquer le fonctionnement de l’entreprise. Complete,

cette brochure explique le fonctionnement de l’entreprise.

L’intranet du groupe : Il est consultable uniquement par les employés du groupe et contient

des actualités et de nombreuses données chiffrées.

https://www.adecco-groupe-france.net/ (Il est nécessaire de disposer d’un ID et d’un MDP

pour accéder au site.)

Virtualisation du réseau (Ajilon.pkt) : Fichier Packet Tracer contenant mes travaux sur la

virtualisation du réseau d’Ajilon IT Consulting. Le fichier est téléchargeable à l’adresse

suivante :

http://www.fufox.com/?d=76CFF77AB79C

Page 26: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

26 / 29

VIII . L E X I Q U E IN F O R M A T I Q U E

AAA (Authentication, Authorization, Accouting) : Protocole de sécurité informatique chargé de

l’Authentification, l’Autorisation et la traçabilité des utilisateurs. Il permet de savoir qui se connecte

sur le réseau, qui a le droit d’accéder à quoi et qui fait quoi. Fonctionne généralement avec un des

protocoles suivants : Erreur ! Source du renvoi introuvable. et Erreur ! Source du renvoi

introuvable..

Annuaire : En informatique, un annuaire est une bibliothèque regroupant des informations (noms,

coordonnées, etc.) relatives aux salariés d’une entreprise ou de n’importe quel autre membre d’une

entité.

Bluecoat (proxy) : permet aux entreprises de détecter les virus, les vers et les chevaux de Troie qui

peuvent pénétrer dans leurs systèmes à travers des failles web, comme par exemple des comptes

personnels de courrier électronique webisé, des contenus web ou des messages non sollicités

(spam), des fichiers téléchargés par des navigateurs Web

Bridge : Signifie « pont » en français. Equipement hardware permettant d’interconnecter deux

réseaux ou sous réseaux physiquement séparés. Attention il ne faut pas le confondre avec une

passerelle, un switch ou un routeur. Un pont a la particularité de convertir les formats de

transmission de données. Toutefois il existe des bridge-routeur, familièrement appelés « brouteur »

permettant d’agir à la fois sur la couche liaison (pont) et sur la couche réseau (routeur).

DCHP (Dynamic Host Configuration Protocol) : Protocole permettant à un ordinateur d’obtenir une

adresse IP lors d’une connexion à un réseau, cette technique qui évite de configurer manuellement

les paramètres est dite dynamique.

Daemon : Signifie « démon » en français. Il s’agit d’un programme qui s’exécute en fond de tache

dans un système. Sa présence n’est généralement pas connue des utilisateurs. Il peut par exemple

être appelé par une application.

DNS (Domain Name Server ou Domain Name System) : Ce service permet de convertir un nom de

domaine en adresse IP. L’intérêt est de pouvoir obtenir un nom de machine compréhensible par

l’homme. De plus, sur internet les adresses IP changent alors que les noms de domaines restent

statiques. C’est en raison des deux points précédents que sur internet les serveurs DNS sont

indispensables.

ERP (Enterprise Ressource Planning) : Logiciel réseau permettant de gérer et réaliser la /*quasi*/

totalité des taches relatives à un métier donné. Il intègre des modules, une base de données

commune et un moteur workflow (transmission automatique des données aux personnes

nécessaires).

Exchange : Fonctionnalité de Microsoft Server fournissant un logiciel de messagerie. En réalité

Exchange est le nom de l’application cliente.

Page 27: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

27 / 29

IIS 7 (Internet Information Server v7) : Fonctionnalité de Microsoft Server 2008, permettant de créer

un serveur web (http/https).

IOS (Internetworking Operating System) : Système d’exploitation de réseau propriétaire de Cisco.

LACP (Link Aggregation Control Protocol) (IEEE 802.3ad) : Protocole réseau agissant sur la couche 2

du Modèle OSI (liaison) qui permet de grouper plusieurs ports physiques en une seule voix logique.

Cela permet d’augmenter le débit et de continuer à transmettre les trames si un câble est

défectueux. Il supporte un maximum de 16 ports, dont 8 actifs.

LAN (Local Area Network) : Réseau local concentré sur une zone géographique restreinte.

LDAP (Lighweight Directory Access Protocol) : Protocole permettant l’interrogation et la

modification d’Annuaire. Il repose sur TCP/IP. Il fixe des règles de sécurité et de réplication

concernant les profils utilisateurs.

MAN (Metropolitan Area Network) : Réseau de taille importante à l’échelle d’un campus ou d’une

ville.

MIB (Management Information Base) (RFC 1213) : Base de données contenant des informations

relatives à la gestion d’un réseau informatique. Il est utilisé par SNMP.

Microcontrôleur : Circuit intégré rassemblant un processeur, de la mémoire (vive et morte) et

interface d’entrées-sorties.

MPLS (Multiprotocol Label Switching) (RFC 3031) : Mécanisme de transport des données agissant

sur la couche 2 du Modèle OSI (liaison). Ce procédé est souvent opposé au VNP. Ce protocole permet

de définir une façon d’encapsuler les données et de les transporter.

Modèle OSI (Open Systems Interconnection) : Il décrit les fonctionnalités nécessaires pour

communiquer des données informatiques. Ce modèle est constitué de 7 couches formant une pile de

protocoles. Les voici : 1.Physique, 2.Liaison, 3.Réseau, 4.Transport, 5.Session, 6.Présentation,

7.Application

MSTP (Multi Spanning Tree Protocole) (IEEE 802.1d) : Protocole réseau agissant sur la couche 2 du

Modèle OSI (liaison) conçu pour les switchs et les bridges. Son but est de s’assurer qu’il n’y a pas de

boucle dans le réseau, pour éviter les tempêtes de broadcast. Il détermine alors un chemin unique

et le plus court possible qui sera emprunté par une trame entre deux points. Lorsqu’un switch tombe

en panne, le protocole redéfinit un autre chemin. Cela permet ainsi de conserver la fiabilité du

réseau et d’éviter les boucles.

NAS (Network Attached Storage) : Unité autonome connectée à un réseau dont la seule fonction est

le stockage de donnée. Plus simplement, ce sont des serveurs de fichier/de stockage. Ce type de

serveur compte plusieurs avantages : il facilite grandement la gestion des sauvegardes sur un réseau,

il est accessible à des prix intéressants et les mêmes données sont accessibles à plusieurs clients.

NAT (Network Adress Translation) : Méthode permettant de traduire une adresse IP non routable en

adresse IP routable. Cela permet concrètement de pouvoir connecter de nombreuse machine d’un

même réseau sur internet en utilisant peu d’adresse IP « officielles ».

Page 28: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

28 / 29

NTP (Network Time Protocole) : Protocole utilisé pour récupérer l’heure sur un serveur.

Oracle : c’est le SGBD le plus utilisé dans le monde des entreprises.

PGI (Progiciel de Gestion Intégré) : Se référer à son appellation anglaise « ERP ».

Pont : Se référer à son appellation anglaise « permet aux entreprises de détecter les virus, les vers et

les chevaux de Troie qui peuvent pénétrer dans leurs systèmes à travers des failles web, comme par

exemple des comptes personnels de courrier électronique webisé, des contenus web ou des

messages non sollicités (spam), des fichiers téléchargés par des navigateurs Web

Bridge ».

QoS (Quality of Service) : En informatique, la QoS est la capacité à transmettre correctement des

données en termes de débits, délais, taux de pertes/collisions …

SAN (Storage Area Network) : Sous réseaux de serveurs possédants de très grandes capacités de

stockage. Ces serveurs n’ont généralement aucune autre fonction que celle de stocker des données.

SGBD (Système de Gestion de Base de Données) : Logiciel permettant de manipuler une base de

données (consulter, modifier, créer, copier, transformer, sauvegarder …).

SNMP (Simple Network Management Protocol) (RFC 1157) : Protocole réseaux d’administration à

distance ou locale. Une version 2 plus fiable et performante existe.

SSH (Secure Shell) (RFC4251) : C’est l’assemblage d’une application et d’un protocole de

communication de sécurité. Son but est d’empêcher les personnes mal intentionnées de sniffer les

donnés circulant dans le réseau en les chiffrant.

SSII (Société de Services en Ingénierie Informatique) : Société spécialisée dans le service

informatique, elle ne produit rien, le travail est uniquement intellectuel.

SYSLOG : Daemon tenant à jour les journaux systèmes et réseau.

TCP/IP (Transfert Control Protocol/Internet Protocol) (RFC 1122) : Il s’agit d’une appellation pour

désigner l’ensemble des protocoles de communication utilisés par/sur internet. La combinaison de

ces deux protocoles est à l’origine du fondement de l’internet.

Tempête de broadcast : C’est une panne réseau causé par la diffusion d’une trame en broadcast

lorsqu’il y a une boucle dans le réseau. La trame prolifère et se diffuse jusqu’à ce que le réseau soit

complètement saturé et obsolète.

TFTP (Trivial File Transfer Protocol) (RFC 1350) : Version simplifiée du protocole FTP servant à

transférer des fichiers de façon simple. Ce protocole repose sur UDP.

UDP (User Datagram Protocol)

VNP (Virtual Private Network) : En français on parle de réseau privé virtuel ou de tunnelisation. Il

s’agit d’une technique d’interconnexion de réseaux géographiquement éloigné. Cela permet

d’agrandir un réseau. Toutefois on s’éloigne du réseau classique dit « local » puisque les données

passent pour la plupart du temps par internet dans des « tunnels », il est toutefois possible d’installer

Page 29: 2010loicmieral.fr/wp-content/uploads/2017/09/Rapport-de-stage-BTS-1A.pdf · j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System. 1 Société américaine

29 / 29

des lignes de communication dédiées grâce aux opérateurs, en revanche même si la sécurité est

optimale, cela entraine un cout important. La transmission de données est sécurisée par des moyens

cryptologiques et d’authentification mais il reste toujours des failles.

WAN (Wide Area Network) : Réseau informatique couvrant une très importante zone géographique

(pays/continent/monde). Le plus célèbre est « Internet ».

WPA2-PSK (WiFi Protected Access 2 - Pre-Shared Key) (IEEE 802.11i) : Le WPA est un mécanisme de

cryptage visant à sécuriser les réseaux sans fil WiFi. C’est le remplaçant du WEP, qui n’intégrait pas

assez de sécurité pour être considéré comme fiable.

Le WPA2-PSK a été conçu pour répondre aux besoins des petits réseaux locaux, chaque utilisateur

doit entrer une phrase secrète ou des symboles hexadécimaux, allants de 8 à 64 caractères, pour se

connecter au réseau.