Académique Documents
Professionnel Documents
Culture Documents
PRESENTATION
a
8ème RT/CTEIN
Cours SR/MOSL : Informatique des corps de troupe
Sommaire
CONDUITE...............................................................................................................................................................................32
COMMANDEMENT ET COORDINATION............................................................................................................................................32
MAINTIEN EN CONDITION...........................................................................................................................................................32
Page 2 sur 34
8ème RT/CTEIN
Cours SR/MOSL : Informatique des corps de troupe
1. PRESENTATION GÉNÉRALE.
Le SAF est destiné à moderniser, rationaliser, améliorer et simplifier l’administration des formations
de l’armée de terre. Il est présent jusqu’au niveau du corps de troupe. Il doit permettre d’alimenter et
d’enrichir les fichiers centraux des grandes directions et services avec les données collectées au niveau
du corps de troupe. C’est également un outil de management du Chef de Corps. Il se compose :
• De matériels informatiques et de communication,
• De logiciels adaptés aux besoins des utilisateurs administratifs (matériel,
personnel, commissariat).
L'implantation du système SAF actuel depuis son origine est marquée par les événements suivants :
• Version 4.0 – courant 1999 – comportant tous les sous-systèmes du Saf migrés dans un
environnement matériel et logiciel passant le cap de l’an 2000. Cette version est déployée dans le cadre du
contrat d’opération n° 304/DEF/EMAT/BOSI/M.SIFAT du 15 mars 1999.
• Version 4.0.1 – en Avril 2000 – comportant la version 4.0.0 et l'ensemble des correctifs diffusés
à ce jour.
• Version 4.1 – juin 2000 – comportant les évolutions fonctionnelles planifiées de la version
4.0.0 et l'abandon de l'architecture centralisée. Cette version contient la première tranche concernant l'€uro,
le lot 3A de comptamat, des modifications systèmes, ainsi que des correctifs
• Version 4.1.1 –2°semestre 2000 – paiement en €uro pour DT et Solde, reprise des éditions,
bascule fin d'année et initialisation de Finances, lot 3B de Comptamat, refonte de l’application MEDIA au
niveau Système.
• Version 4.1.2 – 1°semestre 2001 - paiement des factures en €uro pour la Trésorerie et SRL,
passage en multi-utilisateur pour Finance, passage multi- CRE pour Carburant.
• Version 4.1.3 – 2°semestre 2001
• Version 4.2.0 – 1°semestre 2002 – version reposant sur la base du domaine Personnel et de la
mise à jour de la pile logicielle. Elle comporte la bascule en €URO pour Finance, Trésorerie et SRL, la
migration uniface V7 pour toutes les applications, et le passage en multi-utilisateurs pour DTr.
• Version 4.2.1 –2°semestre 2002 - refonte Comptamat.
• Version 4.2.2 - 2°semestre2002 – Intégration réserves pour SIRH de Personnel.
• Version4.3.0 – 1°semestre 2003 – refonte totale de Trésorerie, Finance et Carburant.
Page 3 sur 34
8ème RT/CTEIN
Cours SR/MOSL : Informatique des corps de troupe
La version 4.0.
Cette version intègre tous les programmes, les ergonomies et l’ensemble des fonctionnalités couvertes par la
version 3.28 et migrés dans la version 4.0.0. La version 4.0.1 intègre la version 4.0.0 et l'ensemble des
correctifs diffusés à ce jour. Cette version est une version de stabilisation qui contient en sus :
• Un gestionnaire d'onduleur (Pulsar EX10)
• Une solution de supervision (PATROL) à l'usage de la chaîne TEI,
• Une nouvelle fonctionnalité permettant l'accès temporaire à la base de données en mode
administrateur
Parallèlement, l'installation de réseaux sur les sites non équipés, initialement étudiée dans le cadre du SIFAT,
est poursuivie et permettra d'abandonner progressivement l'usage des terminaux passifs.
Les évolutions
Page 4 sur 34
8ème RT/CTEIN
Cours SR/MOSL : Informatique des corps de troupe
2. FONCTIONNALITÉS COUVERTES.
La version initiale de mise en place est donnée pour chaque fonction ; des améliorations ont été apportées par
les versions ultérieures.
DOMAINES FONCTIONS
Page 5 sur 34
8ème RT/CTEIN
Cours SR/MOSL : Informatique des corps de troupe
DOMAINES FONCTIONS
Page 6 sur 34
Système.
Afin de faciliter la maintenance à tous les niveaux (version identique sur 199 sites) et de garantir au
corps une exploitation réduite et une crédibilité relative à l'information comptable, les logiciels
SAF, tant système qu'applicatifs, ont été livrés sous forme d'un système fermé qui, par
l’intermédiaire d’une interface homme machine, permet l’exploitation.
Pour ce faire, la couche applicative incluant les développements relatifs à l'exploitation est
étroitement liée aux logiciels de base (compteurs inclus dans UNIFACE, accès aux tables définis
autour de ORACLE).
Le SAF étant conçu comme une application fermée livrée "clefs en mains" ne permettant pas
localement l'accès au système d'exploitation, un quatrième domaine a été développé, pour assurer
− Administration :
gestion de l'espace disque ;
de l'installation ;
des accès ;
de la sécurité au niveau des applications ;
des versions ;
des développements locaux ;
des utilisateurs pour les applications ;
du réseau (LAN) et administration de premier niveau de la base de données.
− Exploitation :
sauvegarde et restauration ;
gestion
des transferts internes ;
des transferts externes ;
des impressions.
22- COMPOSITION LOGICIELLE
EXPLOITATION
UNIX
ORACLE
POLYSERVER
Noyau
UNIFACE Run-time
APPLICATIFS
DPMAT
SIMAT_F CAT
CCP
Autres
Personnel - Santé
Autres corps
Corps de Troupe Mutations
Incorporations - FIPL
DPMAT C.T.I. FIPL
Soutien Technique
Demandes d'approvisionnement
Etablissement de rattachement
Arme du Matériel
Factures
Administration
L’un des objectifs du SAF était de livrer au corps un système simple, modulaire, adaptable à l’organisation
géographique locale.
La configuration type est composée d’un nombre variable de postes de travail, raccordés au serveur central soit
par le réseau du corps, soit par un concentrateur et des modems supra vocaux en utilisant le réseau téléphonique
commuté militaire (RTC).
PERSONNEL - SANTE
Trésorerie
Solde
S.R.L.
Finances
Serveur
Primergy
ADMINISTRATION
Transfert par le
réseau
COMPT.MAT. Carburants
Transfert de fichiers
par le module Media
SOUTIEN TECHNIQUE
32. CONFIGURATIONS RESEAUX DE TYPE V4.
Le nouveau serveur, en fonction de l’état d’avancement des travaux infra réseaux, a été installé selon l’une des
deux configurations détaillées ci-dessous.
Situation transitoire (corps non équipé d'un réseau local)
Pour le réseau interne, les matériels implantés entre le serveur et les postes clients sont les
suivants :
• Raccordement des utilisateurs distants
Le déport d’utilisateurs éloignés du fédérateur de site est traité par des équipements
spécifiques :
- Les modems de type supra - vocal TELSAT 75 RT, reliés au port de
communication des stations de travail (passives ou actives), délivrent un débit de
9600 bauds ou de 19200 bauds (station passive et station active) par ligne spécialisée
vers un modem carte de type 66R situé dans le local technique. Ce dernier est limité
aux appels sortants.
- Les modems de type CXR AJ2885, reliés à des stations de travail sous Windows
Nt4, délivrent un débit variable entre 19200 bauds et 115200 bauds, soit sur ligne
spécialisée soit sur réseau téléphonique commuté (RTC), vers un modem distant, de
mêmes caractéristiques techniques (châssis ou boitier). Ce type de modem admet les
appels entrants et sortants.
- Les modems de technologie HDSL permettent de déporter via des liaisons
métalliques en deux ou quatre fils un groupe de quatre utilisateurs en utilisant les
fonctions de concentrateur intégré ou un segment complet de réseau local via des
routeurs.
- Le RA1000/16 de la société CXR permet l’accueil d’abonnés distants déportés de
plusieurs centaines de mètres voire à plusieurs kilomètres. Les liaisons entre les
utilisateurs et les équipements du serveur sont réalisées à partir des modems
analogiques précités qui supportent en standard des vitesses de transmission d’un
minimum de 19200 bps voire 115200 bps (jonction du modem) sur support cuivre
(RTC, LS 2/4 fils).
• Raccordement des utilisateurs
Le raccordement des utilisateurs est assuré :
- soit par le commutateur de bâtiment (switch 16/24) qui dispose de 16 à 24 voies en
Ethernet à 10Mbps commutées,
- soit en 10 Mbps partagés par le déport d’un concentrateur (HUB) relié à un des
ports du commutateur de bâtiment (switch).
- Soit en 2 Mgbps par le déport du concentrateur incorporé (modem HDSL) relié à
un modem de même caractéristiques en vis à vis par LS.
• Moyens de télécommunication WAN
La communication entre les sites est assurée par des moyens de télécommunication
en X25 (routeur de site). Ce pôle de télécommunications est fédéré par un
concentrateur et commutateur FRX1000 ou un mégapac.
5- LA SÉCURITÉ
Le système automatisé des formations est soumis aux principes décrits ci-après.
L' intervention au niveau système par l'échelon supérieur au corps ne doit en aucun cas se faire à l'insu
de celui-ci.
L'accès aux données est conditionné par un contrôle local de la chaîne concernée sur l'état "avant et après" des
données sensibles (financières en particulier). Ce contrôle est impératif après chaque opération d’import de
données et après chaque intervention liée à la correction des données.
5.4 DISPONIBILITÉ
La disponibilité des ressources informatiques du corps est particulièrement critique dans les périodes suivantes :
* traitement de la solde (fin de mois),
* incorporation du contingent (début de mois pairs),
* traitement des FIPL (en principe le jeudi),
Au niveau régional,
- le BTSI (ou BOMA) de RT est responsable de la conformité des installations et de l'application des directives,
- la DTEI est responsable de la sécurité des transmissions et de l'acheminement des données du serveur aux
postes de travail,
- le CTEI, détenteur de l'accès au système, garantit l’accessibilité aux logiciels de base aux seules personnes
autorisées ainsi que la confidentialité des informations.
Les incidents dus au contournement des contraintes de sécurité ne sont pas couverts par la chaîne TEI.
Au niveau central,
- l'EMAT édicte les directives à appliquer en matière de sécurité des installations et de préservation des
applications, du système et des données,
- le BDI-EMAT intègre les protections logicielles dans l'application livrée.
Toute réalisation de produits locaux mettant en jeu des données issues du SAF doit faire l’objet d’un accord de
la Mission Sifat.
• les prototypes des réalisations doivent être préalablement testés sur plate-forme de référence,
• les réalisations à usage local et sans accès extérieur, doivent faire l’objet d’une livraison du CLIENT au
CTEI de rattachement, afin de les mettre à disposition des utilisateurs sous la forme d’un CONTRAT
D’OPERATION ;
• les réalisations nécessitant une communication extérieure ou une interopérabilité avec le SI national du
CLIENT, doivent faire l’objet d’une livraison du CLIENT au CTEI de rattachement, afin de les mettre à
disposition des utilisateurs sous la forme d’un CONTRAT D’OPERATION validé par le B.OSI et la
DCTEI/EXP.
L'ORGANISATION DU SAF
Le propriétaire du SI :
Le réalisateur du SI :
A partir de la définition des besoins exprimés par le propriétaire, le réalisateur développe les
applications et réalise leur maintenance.
L’exploitant du SI :
L’exploitant est chargé de coordonner les moyens techniques nécessaires à la mise en œuvre du SI et
d’en assurer le fonctionnement dans les conditions et les délais prévus. Il est tenu à obligation de
résultat vis à vis de l’utilisateur dans le cadre d’un contrat de service. L’exploitant (CTEIN) délègue
une partie de ses attributions au niveau zonal (CTEI1).
L’utilisateur du SI :
Les utilisateurs sont les organismes et formations de l’armée de terre qui emploient les applications
existantes et qui participent à l’expression des besoins des systèmes en qualité d’experts du domaine
concerné, ainsi qu’à ceux de la maintenance évolutive et curative.
Le correspondant zonal :
Chaque Région Terre (RT) est responsable de la mise en œuvre de ses moyens de traitement de
l’information, du développement et de la maintenance des applications ou SI qui lui sont déléguées.
Ces organismes disposent d’un BTSI (ex BOMA) en liaison étroite avec l’EMAT/BPSI. Le BTSI de
RT est le correspondant régional du propriétaire. Il assure la coordination du déploiement et du soutien
du SI et veille à la bonne application du contrat de service et des contrats d’opérations.
Acteur initial de la gestion des incidents, il est à ce titre :
• l’interlocuteur privilégié du niveau local,
• le correspondant des cellules accueil de la chaîne TEI,
• l’interface entre l’échelon central et l’échelon local.
La chaîne Matériel :
La chaîne Matériel assure le soutien des matériels informatiques d’origine (serveur et périphériques)
en application de la DM N° 8803/DEF/DCMAT/SDT/TA/3I du 24/04/91, ainsi que la mise en place et
le soutien des nouveaux serveurs V4 dans le cadre du marché ESIM 2 (DM N°
14418/DEF/DCMAT/SDT/TA/T2I du 09/10/97).
La chaîne TEI :
CMD
BOMEFF
DICAT
CHEFF. DIRMAT
CTEI 1 / 2
CORPS (NTI 1)
Matériels
Technique Fonctionnel
2. LA GESTION DES INCIDENTS.
Dès qu'un incident de production est signalé sur un site relevant de sa responsabilité, le correspondant
local du S.I. en informe le BTSI de RT qui est chargé de réaliser un premier diagnostic. Ce dernier
dispose d’une base incidents applicatifs mise à jour de manière hebdomadaire sur le site technique du
CTEI N. En cas de besoin le BTSI de RT contacte la cellule ACCUEIL de CTEI1 de rattachement.
La chaîne TEI s’engage à intervenir sur les différents éléments composant le système dans les délais
définis en Annexe N° 4 du contrat de service.
Le traitement d’un incident peut être schématisé comme ci-après :
Téléphone
L’appel est reçu par un opérateur du service Accueil du CTEI 1 qui, après contrôle
d’identification du demandeur, ouvre un dossier d’incident à l’aide de son logiciel de gestion
des interventions. Il fournit au demandeur un numéro d'identification de l'incident ("numéro
d'incident") et transmet le dossier à l’intervenant responsable du pilotage de sa résolution.
Parallèlement, le BTSI confirme l’incident en transmettant, par télécopie ou messagerie, une
fiche de demande d’intervention référencée et documentée. Suivant le degré de complexité de
l’incident, l’appel pourra faire l’objet d’une remontée vers le niveau supérieur. Dans ce cas, la
chaîne TEI en informera le demandeur.
Incident
R
Accueil
Réponse é
Appel a
c
Fourniture d'un numéro de dossier t
Transmission i
Emission de la fiche d'intervention
Fax ou Messagerie
Fiche d'Intervention
Prise en compte v
i
t
é
Correspondant
BTSI
Appel de prise en compte D
Informations Complémentaires E
Technicien L
CTEI Diagnostic A
Informations Complémentaires
I
Correspondant de Site
Résolution
Résolution de l'Incident
Correspondant Technicien
BTSI CTEI
Le Système Automatise des Formations est constitué à partir de matériels et logiciels fournis pour
partie par la chaîne du Matériel (serveur SAF en particulier) et pour partie par la chaîne TEI
(matériels réseau et postes de travail ).
S’il est nécessaire de remplacer ou de réparer un élément du système, les procédures validées dans
le cadre du contrat du service "SAF V3" sont mises en œuvre.
Les matériels ou composants sous garantie feront l'objet d'une procédure de soutien particulière en
fonction des marchés gérés la DCTEI ou par la DCMAT. Au-delà de la période de garantie, les
chaînes prestataires (TEI et Matériel) assureront la maintenance des matériels et logiciels qu’elles
ont mis en place.
Utilisateur Correspondant de site BTSI chaîne / Etat-major TEI CTEI1 TEI CTEIN/SSTN EXPERT
Ouverture
Constat ticket
incident Saisie
incident
Filtrage2ème Base
Filtrage1er
niveau incident
niveau
Résolu
Résolu
Traitement Traitement
oui non zonal Central
CR
Déclaration incident
incident
Fin oui non
Résolu
Fin
Propriétaire
Fonctionnement
mode EXPERT
dégradé
oui non
Validation Fermeture
ticket
incident
CR
clôture
MAJ
incident
Fin Base
incident
2.3 LE RÔLE DES BTSI
Afin de satisfaire aux anomalies de fonctionnement du SAF v4.0, le propriétaire (note de 1 ere référence) donne
l’autorisation d’intervention sur les données contenues dans les bases de données Oracle aux sous-officiers SAF
des formations, sous contrôle des BTSI.
La procédure Accès_Bases permet l’accès temporaire aux données de la base sans toutefois permettre la
modification de la structure de la base.
L’autorisation d’accès aux données n’est valable que pour la session en cours. En cas de nouvelle intervention, la
demande d’accès doit être réitérée par le correspondant de site au BTSI de rattachement.
Un compte rendu de l’intervention est conservé au BTSI et à la formation (OCSSI).
Par note de deuxième référence la DCCAT précise les modalités d’intervention sur les données comptables.
Les modalités d’emploi de la procédure Accès_Bases sont précisées dans le guide utilisateur du module SUP
rédigé par le GMSAF (version du 20/03/2000 ou supérieure).
Dans le cadre du contrat cité en référence, la gestion de l’exploitation et de l’administration technique reste
placée sous la responsabilité générale de la mission SIFAT, au niveau national, et des BTSI, au niveau régional.
Cette responsabilité est déléguée aux opérateurs des différents centres techniques TEI. Les modalités
d’intervention de ces opérateurs sont définies par les possibilités du réseau local et son interconnexion au réseau
étendu.
A l'occasion des interventions, les opérateurs s’appuient sur le login spécifique à la chaîne TEI (patrol) pour
procéder par téléaction ou par la distribution d’une procédure Root_Log au correspondant de site. Dans ce cas
précis, le correspondant de site est piloté par une assistance téléphonique.
L’autorisation d’accès en mode super administrateur (root) n’est valable que pour la session en cours. En cas de
nouvelle intervention, la demande d’accès doit être réitérée par le correspondant de site au CTEI de
rattachement.
Un compte rendu de l’intervention est conservé au CTEI et à la formation (correspondant de site).
Les modalités d’emploi de la procédure Root_Log sont précisées dans le guide utilisateur du module SUP
rédigé par le GMSAF (version du 20/03/2000 ou supérieure).
ANNEXE 1 : GLOSSAIRE
Le Centre Support Client Niveau Zonal ou Niveau Central Remplacé par les
CSC NZ (NC) représente l’entité en charge de réceptionner les appels et de CTEI
résoudre l’ensemble des incidents.
Chef de projet Personne désignée pour concevoir fonctionnellement, spécifier, TSI "central"
tester fonctionnellement et installer dans l’environnement utilisateur
les applications correspondant aux besoins. Cela dans le cadre du
schéma directeur du système d’information de l’organisme.
Le CTEI 1 assure :
- L’accueil des usagers ;
- Le suivi et la gestion des incidents déclarés ;
- La supervision et la gestion des réseaux LAN et WAN ;
- La supervision des chaînes de liaisons et des moyens de
desserte ;
- La gestion des différents services de communication mis en
œuvre par la chaîne TEI ;
- La coordination des actions entités techniques de sa zone de
responsabilité.
Il agit, par télé-action ou par intervention sur site, pour assurer la
remise en ordre de marche des éléments défectueux.
La zone de responsabilité d’un CTEI 1 correspond à la RT dans le
cas des RT NO (CTEI 1 Rennes )et SO (CTEI 1 Bordeaux ) ou
une partie de la RT dans le cas des RT NE (CTEI 1 Metz et Lille ),
SE (CTEI 1 Lyon et Marseille ) et IDF (CTEI 1 Les Loges et Paris ).
On distingue :
- Les serveurs de ressources ( Novell Netware entre
autres ) qui fournissent un service d’accès sécurisé à des
ressources informatiques partagées (fichiers, imprimantes,
etc. ).
- Les serveurs de messageries, dans le cadre des
services de communication.
- Les serveurs d’application, dans le cadre des
systèmes d’information.
- Etc.
CTEI 1
COMMANDEMENT
ET CONDUITE
ACCUEIL
CTEI 2
COMMANDEMENT
ST ST
SI SC
ST
SAI SAI
SC
EAI
CONDUITE
COMMANDEMENT ET COORDINATION
MAINTIEN EN CONDITION