Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
01111011010
AJILON IT CONSULTING
Groupe Adecco France
SUPPORT INFORMATIQUE
I. INTRODUCTION ......................................................................................................................... 4
II. AJILON IT CONSULTING .............................................................................................................. 5
1) ADECCO Groupe ............................................................................................................................... 5
2) Ajilon............................................................................................................................................ 6
3) Ajilon IT Consulting ...................................................................................................................... 7
III. LE RESEAU ............................................................................................................................. 10
1) Présentation .............................................................................................................................. 10
2) Virtualisation réseau ................................................................................................................. 11
IV. LE SUPPORT INFORMATIQUE DANS AJILON IT ................................................................................. 15
1) Le métier du support informatique dans Ajilon ........................................................................ 15
a) Qu’est ce que le support informatique ? .............................................................................. 15
b) Positionnement du service support dans le groupe Adecco ................................................. 15
c) Les différentes équipes support ............................................................................................ 15
2) L’équipe PeopleSoft................................................................................................................... 16
V. DEROULEMENT DU STAGE.......................................................................................................... 20
1) Résumé du stage par semaine .................................................................................................. 20
2) Tâches réalisées......................................................................................................................... 21
VI. CONCLUSION.......................................................................................................................... 23
VII. RESSOURCES .......................................................................................................................... 25
VIII. LEXIQUE INFORMATIQUE ........................................................................................................... 26
2 / 29
Remerciements
Tout d’abord, je souhaite adresser mes remerciements les plus sincères au groupe Adecco qui m’a
accueilli et permis d’évoluer dans une entreprise aussi professionnelle que diversifiée. Je destine plus
particulièrement ces mots à mes collègues de l’équipe PeopleSoft (Véronique, Agnès, Olivier, Gautier
et Stéphane) qui ont été très formateurs et bienveillants.
Enfin je tiens à remercier Magalie Chambon, responsable des ressources humaines, de m’avoir
intégré et soutenu dans cette expérience professionnelle. Ainsi que Magalie Boucharel.
3 / 29
I. INTRODUCTION
Durant mon stage de première année en BTS Informatique de Gestion, je me suis plongé dans le
monde du support informatique grâce à Ajilon IT Consulting, une filiale SSII du groupe Adecco. Le
stage situé à Villeurbanne a durée au total 6 semaines, du 25 mai au 2 juillet 2010. Pour le réaliser j’ai
intégré l’équipe PeopleSoft, spécialiste du support ERP.
Toutefois je ne suis pas resté statique dans l’entreprise et j’ai ainsi pu, entre autre, communiquer
avec un responsable informatique au siège du groupe, disposer d’une formation de gestion des
appels, visiter les différentes équipes liées au support.
Ce rapport se compose de quatre parties majeures. La première détaille la SSII Ajilon IT Consulting au
sein du groupe Adecco. La deuxième est exclusivement portée sur le réseau de l’entreprise. La
troisième traite de la notion de support informatique, puis l’applique à l’entreprise. La dernière est
un résumé du déroulement du stage.
Les termes soulignés sont définis et expliqués à la fin du document dans la partie Lexique Informatique.
(CTRL + Clic droit pour suivre les liens dans le cadre d’une utilisation numérique)
4 / 29
II. A J I L O N IT C O N S U L T I N G
1) ADECCO Groupe
Reconnu pour être le leader mondial de la gestion des Ressources Humaines, Adecco est en réalité
bien plus qu’une simple boite de recrutement. Effectivement il excelle dans ce domaine mais les
activités du groupe sont très diversifiées et s’entendent très largement dans le monde du tertiaire.
5 / 29
2) Ajilon
Ajilon est une entreprise créée par le groupe Adecco. Elle est composée de trois sous enseignes
spécialisées dans un domaine précis, regroupant ainsi des prestations de service spécialisées dans la
technologie informatique, le marketing, et l’ingénierie. L’étendue de ces activités permet de
répondre à une grande partie des besoins pour les projets d’entreprisses : Informatique de Gestion,
bureaux d’études, ingénierie scientifique, vente et marketing opérationnel. Cet assemblage de
compétences provoque des synergies et possède l’avantage de répondre aux clients sous le nom
d’une seule et unique marque.
Pour résumer l’entreprise se découpe en 3 entités distinctes, permettant ainsi de repartir le travail
et de créer des unités spécialisées dans un seul domaine.
6 / 29
Les trois entités d’Ajilon :
Ajilon Engineering : Elaboration et conception de projets
industriels, implanté directement chez les clients, dans des
Ajilon bureaux d’études ou dans des centres de recherche et
Engineering
développement. Son champ d’application est très large, il
concerne entre autre la mécanique, la domotique, l’électricité,
les géosciences et l’environnement.
3) Ajilon IT Consulting
Ajilon IT Consulting s’est rapidement imposée dans le milieu de l’informatique depuis le soutient du
groupe Adecco. La progression de la SSII est sans aucun doute dopée par son entrée dans le groupe,
pourtant elle est toujours loin de son objectif initial en termes de chiffre d’affaire. Les compétences
informatiques acquises permettent à Ajilon d’accompagner ses clients dans toutes les étapes de la
mise en place du système d’information et à tous les niveaux, d’en assurer la maintenance,
l’administration et le support, ainsi que la formation utilisateur.
1
Classement par chiffre d’affaire
7 / 29
Fiche détaillée de l’organisation
Raison Sociale Ajilon IT Consulting
Type Entreprise privée
Taille Très grande entreprise (TGE)
Nationalité Américaine
Champ d’action International,
couverture nationale complète en France
Date de création 1969
Statut juridique Société Anonyme (SA)
Secteur d’activité Selon Collins Clark : Tertiaire
Branche : Informatique
Ressources Humaines : Plus de 900 collaborateurs
Financières : 53 Millions d’€ de CA en 2008
Matérielles : Nombreux point de Recherche et Développement, services
desk multilingue, point de services supports dans de nombreuses villes
Stratégie Diversification géographique
Spécialisation (en informatique)
Finalité / Objectif Réaliser des profits, être en mesure de répondre à tous les besoins
informatiques d’un projet d’entreprise
Structure Ajilon IT Consulting fait parti d’Ajilon, une filiale du groupe Adecco
Slogan « Better work, better life », (Traduction : meilleur travail, meilleure vie)
Ce slogan est le même dans toutes les entités du groupe Adecco.
Localisation du site de
Lyon
Adresse :
19 rue Louis Guérin
69100 VILLEURBANNE
Bâtiment les Vikings
2ème étage
04.72.84.59.59
8 / 29
Organigramme d’Ajilon IT Consulting :
Directeur Général
Arnaud DUHEM
Responsables RH Gestionnaire
Commerciaux
Activité métiers Techniques de Paie
Chefs de
Pôles/Service
Managers
Services
35%
Conseils
5%
9 / 29
III. LE RESEAU
1) Présentation
Le réseau du site implanté à Lyon comprend plus de 1 000 postes clients, il fait parti du réseau du
groupe Adecco. Ajilon IT Consulting ne possède pas de réseau qui lui est propre ! Avec un tel nombre
de postes, il a été convenu d’adopter une topologie en étoile. Toutefois, l’administrateur réseau à
choisi de multiplier les chemins, permettant ainsi de pouvoir fournir des solutions de secours au cas
où un problème physique apparaitrait sur le réseau.
Le hardware utilisé est de bonne qualité, il s’agit de la marque 3COM1 pour les switchs, les routeurs
et les serveurs. A l’intérieur des agences on trouve la marque Allied Telesis2. Au niveau câblage on
retrouve de la fibre optique et de l’Ethernet. Il faut noter que l’administrateur a fait le choix de la
redondance, couplé au protocole MSTP pour assurer la protection du réseau contre les Tempête de
broadcast. Toutefois pour améliorer le débit l’administrateur a opté pour l’utilisation du LACP, je
vous invite à lire le fonctionnement de ces protocoles réseau dans le lexique.
La transmission des données est relativement compliquée puisque les locaux du groupe sont
fractionnés sur de nombreux pays, de plus il y a plusieurs sites de moyennes (LAN) et grandes (MAN)
tailles dans chaque pays (WAN). Pour construire un réseau unique d’entreprise il a donc été
nécessaire d’utiliser le MPLS, une technique ressemblant au VNP qui permet de communiquer entre
plusieurs sites ou dans des campus trop étendu où il est impossible d’installer de pont laser, de fibre
optique ou de WiFi.
La sécurité utilisée pour les bornes WiFi est le WPA2-PSK, une technique de chiffrement considérée
comme très sécurisée. Concernant l’antivirus il s’agit d’une solution McAfee (pour les postes de
travail et les serveurs). Malheureusement je n’ai pas pu accéder à plus de contenu car ce genre
d’information est considéré comme confidentiel par le groupe, de même pour le schéma du réseau
informatique.
Pour palier à ce manque d’information, j’ai choisi de réaliser un schéma virtuel du réseau de
l’entreprise en cherchant à m’approcher au maximum du vrai réseau. Afin de réaliser sa conception
j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System.
1
Société américaine spécialisé dans les solutions de communication pour les systèmes informatiques
professionnels. Le cigle signifie « Computer, Communication and Compatibility »
2
Allied Telesis est un fournisseur de solutions d’infrastructure réseau.
10 / 29
Fiche récapitulative du réseau et des techniques employées
Fonctionnalité Moyen(s) employé(s) Détails
Topologie Etoile Actuellement, c’est la topologie la plus
rependue dans les grandes entreprises.
Postes clients 1 000 postes Postes du site de Villeurbanne
uniquement.
Câblage Fibre Optique, Ethernet Même si les câbles Ethernet restent
encore les plus utilisés, la fibre optique
se développe dans l’entreprise.
Matériel réseau Switchs, routeurs, serveurs Le matériel en agence est Allied Telesis,
3COM hors agence
Serveurs Serveur de fichier NAS
Serveur d’impression W2K8 Serveur
Serveur de base de données Oracle
Serveur de messagerie Microsoft Exchange Server
Serveur Web IIS 7
Serveur Proxy Bluecoat
Serveur d’Application /
Protocoles réseaux LACP Permet d’augmenter les débits en faisant
passer plusieurs câbles physiques en un
seul logique.
MSTP Permet d’éviter les tempêtes de
broadcast en déterminant le chemin
physique le plus court pour acheminer
les trames.
Communication à MPLS Permet aux différents sites et entités du
distance groupe de communiquer entre eux et de
constituer un réseau.
Sécurité Cryptage WiFi : WPA2-PSK Système d’identification à partir d’une
phrase ou d’un mot de passe pré définit.
Antivirus McAfee pour postes clients et serveurs.
2) Virtualisation réseau
Je ne présente pas Packet Tracer, bien que ce soit un logiciel très riche et complet en matière de
réseau, il ne rentre pas dans le cadre des objectif préconisés par ce rapport. Toutefois il est
nécessaire de retenir certains éléments propres au logiciel pour comprendre le rendu du réseau.
11 / 29
Avant de commencer la création du réseau j’ai observé la disposition des postes informatiques dans
l’entreprise. Les réponses d’un questionnaire envoyé à l’administrateur réseau m’ont également été
d’une grande aide, notamment pour la configuration des serveurs. Mais évidemment je ne connais
pas le degré de ressemblance avec le réseau « physique » en place actuellement dans l’entreprise.
D’après mes observations l’entreprise est organisée de façon relativement simple, chaque équipe est
concentrée dans une salle qui dispose d’au moins un téléphone IP. Les imprimantes, quand à elles,
sont réparties dans les étages et non par équipe ou service. Enfin, l’entreprise Ajilon s’étend sur 2
étages. La virtualisation se portera uniquement sur le bâtiment Ajilon, et non sur l’ensemble du
réseau du groupe Adecco.
(Etage 1)
85.10.16.0 85.10.1.0
81.10.3.0 85.10.4.0
85.10.0.2
85.20.0.2
85.20.6.0 85 .20.16.0
85.20.5.0 85.20.7.0
12 / 29
Test du réseau :
Pour tester le réseau j’ai utilisé la commande ping via l’invite de commande à partir du poste PSPC1.
Configuration PSPC1 :
OK
Ping du PC PSPC2 (équipe PeopleSoft) :
OK
Ping du serveur 1 :
Commentaire : utilisation du DNS, ping de « serveur1 » au lieu de « 85.10.1.3 »
OK
13 / 29
Ping du serveur 2 (situé à l’étage n°2) :
Commentaire : le premier ping n’a pas marché du fait que la table ARP n’était pas constituée
OK
Ping du laptop 3 (situé à l’étage n°2) :
OK
Informations complémentaires :
Le réseau créé fonctionne parfaitement bien, les serveurs ont été configurés pour des services DNS,
FTP, HTTP, AAA et DCHP.
Le nom des machines se compose premièrement de l’abréviation de l’équipe concerné (GDA, PS …),
du matériel concerné (PC, T, P) et d’une incrémentation numérique pour chaque équipe.
Le matériel réseau est simplement définit par le nom du matériel ou son abréviation, puis d’un
numéro unique.
Pour plus d’informations sur cette virtualisation je vous invite à consulter le fichier de ce travail sur le
web à l’adresse suivante :
14 / 29
IV . L E S U P P O R T I N F O R M A T I Q U E D A N S A J I L O N IT
Le service support d’Ajilon IT a une double utilité. La première est d’assurer le support du siège et
des agences Adecco en France, la deuxième est de présenter une opportunité marketing en
proposant un service de support aux clients lors de la mise en place d’un Système d’Information.
GDA (Gestion Des Appels) : Equipe d’une vingtaine de personnes chargée de réceptionner la
totalité des appels support, de résoudre les problèmes de bureautiques et de « bas niveau ».
Dans le cas où elle n’est pas en mesure de remédier au problème de l’utilisateur, elle créer
un « ticket » et l’adresse au service adéquat par l’AS 400.
[Environ 30% de résolution des problèmes utilisateurs.]
15 / 29
Equipe PeopleSoft : Constituée de 4 personnes spécialisées à la fois en comptabilité/gestion
et en informatique. L’équipe a pris le nom d’un des ERP dont elle assure le support, il ne faut
donc pas confondre l’équipe PeopleSoft et le logiciel PeopleSoft. Son rôle est de résoudre un
maximum de problèmes survenant sur les ERP HR Access (Ressources Humaines) et
PeopleSoft (Comptabilité financière et analytique). De plus elle effectue la gestion des
comptes des actions sur comptes utilisateurs (créations, modifications, suppressions et
attribution des droits).
[Environ 70% de résolution des problèmes utilisateurs.]
VoIP : Equipe de 2 personnes chargée d’assurer la qualité du service de Voix sur IP du site
Adecco de Lyon.
2) L’équipe PeopleSoft
Mission
L’objectif de l’équipe PeopleSoft est de résoudre un maximum des problèmes sur ERP provenant des
utilisateurs. Il y a un fort contact avec les utilisateurs. Toutefois si l’équipe n’est pas en mesure de
résoudre le cas elle peut le remonter à son niveau 2, possédant plus de moyens et d’autorisations
pour intervenir.
16 / 29
comment valider des écritures ou notes de frais dans l’ERP, conseiller un environnement de
travail adapté à des activités spécifiques, etc.)
Analyser les problèmes utilisateurs (Détecter les bugs, récupérer la liste des process1 de nuit
et en déduire les répercussions sur les postes clients, etc.)
Gérer les profils utilisateurs (créations de comptes, gestions des droits informatiques,
suppressions suites aux demandes GDI)
Escalader les cas complexes au niveau 2 (le GHD) en effectuant un rapport détaillé et une
explication précise du problème de façon à ce que l’équipe n’ait pas besoin à interagir avec
l’utilisateur.
• Retransmission des problèmes vers les services appropriés par la création d'un ticket
sur l'AS400.
GDA
AS 400 : Logiciel de communication développé par IBM. Il est destiné uniquement aux
grandes entreprises équipées d’un réseau important. Il permet de créer des tickets, de les
communiquer grâce au réseau et d’établir des statistiques précises. En l’occurrence il est
utilisé par la GDA pour communiquer les appels reçu au service PeopleSoft, qui renseigne de
la bonne réception, du type d’action effectué et de la résolution ou non. Très simple
d’utilisation, il n’a pas d’interface graphique mais il s’agit d’un logiciel très fiable.
1
Un process est une opération « lourde » destinée à effectuer un calcul. Il est généralement effectué la nuit ou le midi.
17 / 29
Les logiciels utilisateurs …
PeopleSoft (en v7.5 et v9) : ERP sur navigateur de comptabilité financière et analytique
développé par Oracle. Il a été adapté aux besoins du groupe Adecco.
Le logiciel se divise en 4 parties : AR (comptabilité client), AP (comptabilité fournisseur), BI
(gestion de la facturation) et GL (comptabilité générale).
Cet ERP est en réalité une base de données oracle à laquelle on a ajouté une interface
graphique relativement sommaire pour pouvoir être fonctionnelle. Cela va permettre de
pouvoir enregistrer toutes les informations financières et comptables, mais aussi de pouvoir
gérer les comptes utilisateurs, leurs droits d’accès, les différentes entités du groupe, etc.
Le progiciel propose deux modes de fonctionnement : le premier est appelé « PROD », il
concerne la base de données utilisée par tous les utilisateurs du groupe. Le deuxième est
« UAT », il s’agit d’une copie de la base de donnée, mise à jour le soir, permettant de réaliser
des manipulations sans que les répercussions touchent les utilisateurs du groupe.
HR Access : ERP très largement diffusé dans le milieu des ressources humaines, surtout
concernant les grandes structures. Il permet de gérer les salariés, leurs congés, leurs notes
de frais, leur cycle de travail et toutes les autres informations relatives à la gestion du
personnel.
Citrix : Cet environnement permet à chaque agence d’accéder à la bureautique sur des
serveurs distants. Il comprend en autre un navigateur internet, un logiciel de messagerie et
une suite bureautique.
LEA : Application permettant de gérer les intérimaires et les stagiaires du groupe Adecco.
18 / 29
Les logiciels de messagerie …
Lotus : Groupware, généralement utilisé en interne pour communiquer entre employé,
notamment grâce à son logiciel de messagerie « Notes ».
OCMS : Logiciel navigateur en anglais utilisé pour transmettre les cas au niveau 2 PeopleSoft.
Il permet de renseigner de nombreuses informations concernant le problème. Cependant il
faut renseigner les informations en anglais.
19 / 29
V. DEROULEMENT DU STAGE
La responsable du site a très largement insisté sur la présentation de l’entreprise, grâce à elle j’ai
ainsi pu découvrir plusieurs sites sur Lyon, rencontrer les diverses équipes et comprendre la structure
du groupe.
J’ai tout d’abord commencé à découvrir les logiciels installés sur les machines. J’ai étudié les menus
ainsi que leur ergonomie. Je me suis également plongé dans la lecture du manuel d’utilisation de
PeopleSoft, une documentation très riche et fournie en détails aussi bien comptables
qu’informatiques.
Deuxième semaine
Lors de cette nouvelle semaine j’ai continué à me familiariser avec les logiciels utilisés. Mais cette fois
ci j’étais en mesure de pouvoir effectuer certaines tâches relativement simples (création de comptes
utilisateurs PeopleSoft, recherches d’écritures comptables, de profils, de BU1 dans la base de donnée
par requêtes, etc.
Ces bases m’ont permit de mieux comprendre les interventions et les manipulations réalisées par
l’équipe.
Troisième semaine
Ces jours ont été très enrichissants, j’ai ainsi acquis des compétences solides concernant le métier de
technicien support.
1
BU : Business Unit, il s’agit d’une entité du groupe Adecco. Ex : Ajilon, ADIA, Adecco …
20 / 29
Quatrième semaine
Cette semaine, étant située dans une période comptable relativement calme, n’a pas été très
enrichissante d’un point de vue technique. J’ai dans l’ensemble effectué le même travail que la
semaine précédente.
Cinquième semaine
Lors de cette quatrième semaine j’ai consacré un bon nombre de mon temps de travail au réseau
informatique de l’entreprise. Mes tâches se sont alors transformées en recherches, documentation
et récupération d’informations, puis en mise en œuvre du réseau sur le logiciel Packet Tracer. Je suis
ensuite passé à la configuration du matériel tel que les serveurs, routeurs et postes clients.
J’ai parallèlement continué mon apprentissage du support étant donné que j’étais toujours intégré
au sein de l’équipe PS.
Sixième semaine
Cette dernière semaine de stage a été « ordinaire ». Une majeure partie du travail provenait de la
gestion des droits informatiques et des actions de modification/création sur comptes PeopleSoft.
Beaucoup de réflexion sur la sécurité des comptes a été effectuée.
2) Tâches réalisées
Equipe PeopleSoft
Il est difficile de détailler et lister toutes les tâches effectuées tant les activités du technicien support
sont étendues, elles peuvent comprendre aussi bien des problèmes insignifiants que des bugs
logiciels ou des problèmes réseaux des plus sérieux. Toutefois, voici un récapitulatif approximatif des
compétences acquises lors de ce stage.
21 / 29
Conception d’un réseau Cisco et analyse du réseau existant
Bien que cette virtualisation réseau ne soit qu’un aperçu résultant de mon unique point de vue, elle
m’a permit d’apprendre beaucoup sur les généralités réseaux, l’installation, la disposition du matériel
ainsi que sur le contenu des services proposés par Cisco System.
22 / 29
V I. CONCLUSION
Tout d’abord la structure du groupe offre à l’étudiant une bonne approche des Très Grandes
Entreprise. Ce type d’organisation permet d’accéder à un cadre sérieux, rigoureux et surtout
professionnel.
Ensuite, d’un point de vue informatique, le travail est très enrichissant puisqu’il est associé à d’autres
notions, voir d’autres métiers, comme la comptabilité, la gestion du personnel, la gestion d’appel ou
la communication.
Enfin, ce stage convient très bien à un étudiant junior en début d’étude. Le travail est accessible, il
permet d’être relativement rapidement formé et le soutient d’une équipe accélère le processus de
formation, il y a un réel partage des connaissances.
Au final, cette première approche en entreprise me laisse un bon souvenir du métier de technicien.
23 / 29
24 / 29
V II. RESSOURCES
Le site officiel d’Ajilon : Il comprend une présentation de chacune des entités de l’entreprise,
notamment un contenu très détaillé sur les activités d’Ajilon IT Consulting et les services
proposés.
http://www.ajilon.fr/
Cliquer Ajilon : Ce site est entièrement dédié aux collaborateurs de l’entreprise Ajilon, il
présente les actualités du groupes et les news à connaitre.
http://www.cliquerajilon.net/ (Il est nécessaire de disposer d’un ID et d’un MDP pour
accéder au site.)
Questionnaire réseau : Les administrateurs étant logés au siège du groupe n’étaient pas
disponibles pour répondre à mes questions directement, toutefois j’ai pu leur faire parvenir
mes questions. Un responsable informatique a eu la gentillesse de me répondre.
La brochure d’accueil Ajilon : Il s’agit du premier support que l’on m’a présenté, dès lors de
mon entretien d’embauche pour m’expliquer le fonctionnement de l’entreprise. Complete,
cette brochure explique le fonctionnement de l’entreprise.
L’intranet du groupe : Il est consultable uniquement par les employés du groupe et contient
des actualités et de nombreuses données chiffrées.
https://www.adecco-groupe-france.net/ (Il est nécessaire de disposer d’un ID et d’un MDP
pour accéder au site.)
Virtualisation du réseau (Ajilon.pkt) : Fichier Packet Tracer contenant mes travaux sur la
virtualisation du réseau d’Ajilon IT Consulting. Le fichier est téléchargeable à l’adresse
suivante :
http://www.fufox.com/?d=76CFF77AB79C
25 / 29
V III. LEXIQUE INFORMATIQUE
Annuaire : En informatique, un annuaire est une bibliothèque regroupant des informations (noms,
coordonnées, etc.) relatives aux salariés d’une entreprise ou de n’importe quel autre membre d’une
entité.
Bluecoat (proxy) : permet aux entreprises de détecter les virus, les vers et les chevaux de Troie qui
peuvent pénétrer dans leurs systèmes à travers des failles web, comme par exemple des comptes
personnels de courrier électronique webisé, des contenus web ou des messages non sollicités
(spam), des fichiers téléchargés par des navigateurs Web
DCHP (Dynamic Host Configuration Protocol) : Protocole permettant à un ordinateur d’obtenir une
adresse IP lors d’une connexion à un réseau, cette technique qui évite de configurer manuellement
les paramètres est dite dynamique.
Daemon : Signifie « démon » en français. Il s’agit d’un programme qui s’exécute en fond de tache
dans un système. Sa présence n’est généralement pas connue des utilisateurs. Il peut par exemple
être appelé par une application.
DNS (Domain Name Server ou Domain Name System) : Ce service permet de convertir un nom de
domaine en adresse IP. L’intérêt est de pouvoir obtenir un nom de machine compréhensible par
l’homme. De plus, sur internet les adresses IP changent alors que les noms de domaines restent
statiques. C’est en raison des deux points précédents que sur internet les serveurs DNS sont
indispensables.
ERP (Enterprise Ressource Planning) : Logiciel réseau permettant de gérer et réaliser la /*quasi*/
totalité des taches relatives à un métier donné. Il intègre des modules, une base de données
commune et un moteur workflow (transmission automatique des données aux personnes
nécessaires).
26 / 29
IIS 7 (Internet Information Server v7) : Fonctionnalité de Microsoft Server 2008, permettant de créer
un serveur web (http/https).
LACP (Link Aggregation Control Protocol) (IEEE 802.3ad) : Protocole réseau agissant sur la couche 2
du Modèle OSI (liaison) qui permet de grouper plusieurs ports physiques en une seule voix logique.
Cela permet d’augmenter le débit et de continuer à transmettre les trames si un câble est
défectueux. Il supporte un maximum de 16 ports, dont 8 actifs.
LAN (Local Area Network) : Réseau local concentré sur une zone géographique restreinte.
MAN (Metropolitan Area Network) : Réseau de taille importante à l’échelle d’un campus ou d’une
ville.
MIB (Management Information Base) (RFC 1213) : Base de données contenant des informations
relatives à la gestion d’un réseau informatique. Il est utilisé par SNMP.
MPLS (Multiprotocol Label Switching) (RFC 3031) : Mécanisme de transport des données agissant
sur la couche 2 du Modèle OSI (liaison). Ce procédé est souvent opposé au VNP. Ce protocole permet
de définir une façon d’encapsuler les données et de les transporter.
Modèle OSI (Open Systems Interconnection) : Il décrit les fonctionnalités nécessaires pour
communiquer des données informatiques. Ce modèle est constitué de 7 couches formant une pile de
protocoles. Les voici : 1.Physique, 2.Liaison, 3.Réseau, 4.Transport, 5.Session, 6.Présentation,
7.Application
MSTP (Multi Spanning Tree Protocole) (IEEE 802.1d) : Protocole réseau agissant sur la couche 2 du
Modèle OSI (liaison) conçu pour les switchs et les bridges. Son but est de s’assurer qu’il n’y a pas de
boucle dans le réseau, pour éviter les tempêtes de broadcast. Il détermine alors un chemin unique
et le plus court possible qui sera emprunté par une trame entre deux points. Lorsqu’un switch tombe
en panne, le protocole redéfinit un autre chemin. Cela permet ainsi de conserver la fiabilité du
réseau et d’éviter les boucles.
NAS (Network Attached Storage) : Unité autonome connectée à un réseau dont la seule fonction est
le stockage de donnée. Plus simplement, ce sont des serveurs de fichier/de stockage. Ce type de
serveur compte plusieurs avantages : il facilite grandement la gestion des sauvegardes sur un réseau,
il est accessible à des prix intéressants et les mêmes données sont accessibles à plusieurs clients.
NAT (Network Adress Translation) : Méthode permettant de traduire une adresse IP non routable en
adresse IP routable. Cela permet concrètement de pouvoir connecter de nombreuse machine d’un
même réseau sur internet en utilisant peu d’adresse IP « officielles ».
27 / 29
NTP (Network Time Protocole) : Protocole utilisé pour récupérer l’heure sur un serveur.
Pont : Se référer à son appellation anglaise « permet aux entreprises de détecter les virus, les vers et
les chevaux de Troie qui peuvent pénétrer dans leurs systèmes à travers des failles web, comme par
exemple des comptes personnels de courrier électronique webisé, des contenus web ou des
messages non sollicités (spam), des fichiers téléchargés par des navigateurs Web
Bridge ».
QoS (Quality of Service) : En informatique, la QoS est la capacité à transmettre correctement des
données en termes de débits, délais, taux de pertes/collisions …
SAN (Storage Area Network) : Sous réseaux de serveurs possédants de très grandes capacités de
stockage. Ces serveurs n’ont généralement aucune autre fonction que celle de stocker des données.
SGBD (Système de Gestion de Base de Données) : Logiciel permettant de manipuler une base de
données (consulter, modifier, créer, copier, transformer, sauvegarder …).
SNMP (Simple Network Management Protocol) (RFC 1157) : Protocole réseaux d’administration à
distance ou locale. Une version 2 plus fiable et performante existe.
SSH (Secure Shell) (RFC4251) : C’est l’assemblage d’une application et d’un protocole de
communication de sécurité. Son but est d’empêcher les personnes mal intentionnées de sniffer les
donnés circulant dans le réseau en les chiffrant.
TCP/IP (Transfert Control Protocol/Internet Protocol) (RFC 1122) : Il s’agit d’une appellation pour
désigner l’ensemble des protocoles de communication utilisés par/sur internet. La combinaison de
ces deux protocoles est à l’origine du fondement de l’internet.
Tempête de broadcast : C’est une panne réseau causé par la diffusion d’une trame en broadcast
lorsqu’il y a une boucle dans le réseau. La trame prolifère et se diffuse jusqu’à ce que le réseau soit
complètement saturé et obsolète.
TFTP (Trivial File Transfer Protocol) (RFC 1350) : Version simplifiée du protocole FTP servant à
transférer des fichiers de façon simple. Ce protocole repose sur UDP.
VNP (Virtual Private Network) : En français on parle de réseau privé virtuel ou de tunnelisation. Il
s’agit d’une technique d’interconnexion de réseaux géographiquement éloigné. Cela permet
d’agrandir un réseau. Toutefois on s’éloigne du réseau classique dit « local » puisque les données
passent pour la plupart du temps par internet dans des « tunnels », il est toutefois possible d’installer
28 / 29
des lignes de communication dédiées grâce aux opérateurs, en revanche même si la sécurité est
optimale, cela entraine un cout important. La transmission de données est sécurisée par des moyens
cryptologiques et d’authentification mais il reste toujours des failles.
WAN (Wide Area Network) : Réseau informatique couvrant une très importante zone géographique
(pays/continent/monde). Le plus célèbre est « Internet ».
WPA2-PSK (WiFi Protected Access 2 - Pre-Shared Key) (IEEE 802.11i) : Le WPA est un mécanisme de
cryptage visant à sécuriser les réseaux sans fil WiFi. C’est le remplaçant du WEP, qui n’intégrait pas
assez de sécurité pour être considéré comme fiable.
Le WPA2-PSK a été conçu pour répondre aux besoins des petits réseaux locaux, chaque utilisateur
doit entrer une phrase secrète ou des symboles hexadécimaux, allants de 8 à 64 caractères, pour se
connecter au réseau.
29 / 29