Vous êtes sur la page 1sur 29

2010

01111011010

AJILON IT CONSULTING
Groupe Adecco France

SUPPORT INFORMATIQUE

RAPPORT DE STAGE - 1ère Année


BTS Informatique de Gestion
(Période du 25 mai au 2 juillet 2010)
Ce rapport retrace mon immersion professionnelle dans le service de support ERP
d’Ajilon IT Consulting, une entité indispensable au bon fonctionnement d’un géant
économique, le Groupe Adecco.

Tuteur : Ali REZZAG Loïc Miéral


Centre Scolaire Notre Dame
Maitre de stage : Magalie
6400CHAMBON
Villefranche Sur Soane
Tuteur : Ali Rezzag
Responsable site : Magalie PICARD Maitre de stage : Magalie Chambon
Responsable de Service : Magalie Boucharel
SOMMAIRE

I. INTRODUCTION ......................................................................................................................... 4
II. AJILON IT CONSULTING .............................................................................................................. 5
1) ADECCO Groupe ............................................................................................................................... 5
2) Ajilon............................................................................................................................................ 6
3) Ajilon IT Consulting ...................................................................................................................... 7
III. LE RESEAU ............................................................................................................................. 10
1) Présentation .............................................................................................................................. 10
2) Virtualisation réseau ................................................................................................................. 11
IV. LE SUPPORT INFORMATIQUE DANS AJILON IT ................................................................................. 15
1) Le métier du support informatique dans Ajilon ........................................................................ 15
a) Qu’est ce que le support informatique ? .............................................................................. 15
b) Positionnement du service support dans le groupe Adecco ................................................. 15
c) Les différentes équipes support ............................................................................................ 15
2) L’équipe PeopleSoft................................................................................................................... 16
V. DEROULEMENT DU STAGE.......................................................................................................... 20
1) Résumé du stage par semaine .................................................................................................. 20
2) Tâches réalisées......................................................................................................................... 21
VI. CONCLUSION.......................................................................................................................... 23
VII. RESSOURCES .......................................................................................................................... 25
VIII. LEXIQUE INFORMATIQUE ........................................................................................................... 26

2 / 29
Remerciements
Tout d’abord, je souhaite adresser mes remerciements les plus sincères au groupe Adecco qui m’a
accueilli et permis d’évoluer dans une entreprise aussi professionnelle que diversifiée. Je destine plus
particulièrement ces mots à mes collègues de l’équipe PeopleSoft (Véronique, Agnès, Olivier, Gautier
et Stéphane) qui ont été très formateurs et bienveillants.

Enfin je tiens à remercier Magalie Chambon, responsable des ressources humaines, de m’avoir
intégré et soutenu dans cette expérience professionnelle. Ainsi que Magalie Boucharel.

3 / 29
I. INTRODUCTION

Durant mon stage de première année en BTS Informatique de Gestion, je me suis plongé dans le
monde du support informatique grâce à Ajilon IT Consulting, une filiale SSII du groupe Adecco. Le
stage situé à Villeurbanne a durée au total 6 semaines, du 25 mai au 2 juillet 2010. Pour le réaliser j’ai
intégré l’équipe PeopleSoft, spécialiste du support ERP.

Toutefois je ne suis pas resté statique dans l’entreprise et j’ai ainsi pu, entre autre, communiquer
avec un responsable informatique au siège du groupe, disposer d’une formation de gestion des
appels, visiter les différentes équipes liées au support.

Ce rapport se compose de quatre parties majeures. La première détaille la SSII Ajilon IT Consulting au
sein du groupe Adecco. La deuxième est exclusivement portée sur le réseau de l’entreprise. La
troisième traite de la notion de support informatique, puis l’applique à l’entreprise. La dernière est
un résumé du déroulement du stage.

Les termes soulignés sont définis et expliqués à la fin du document dans la partie Lexique Informatique.
(CTRL + Clic droit pour suivre les liens dans le cadre d’une utilisation numérique)

4 / 29
II. A J I L O N IT C O N S U L T I N G

1) ADECCO Groupe
Reconnu pour être le leader mondial de la gestion des Ressources Humaines, Adecco est en réalité
bien plus qu’une simple boite de recrutement. Effectivement il excelle dans ce domaine mais les
activités du groupe sont très diversifiées et s’entendent très largement dans le monde du tertiaire.

Fiche détaillée de l’organisation


Raison Sociale Groupe Adecco
Type Groupe multinational
Taille Très grande entreprise (TGE)
Nationalité Suisse, Siege social basé à Zurich
Champ d’action International (70 pays)
Date de création 1996, par une fusion entre ADIA et ECCO
Statut juridique Société Anonyme (SA)
Secteur d’activité Selon Collins Clark : Tertiaire
Branches : Finance, Informatique, médical, vente, science, ingénierie et
ressources humaines.
Ressources Humaines : 33 000 employés
Financières : 14 milliards de CA, 2 milliards de bénéfices
Matérielles : 6 600 agences dans le monde
Stratégie Diversification géographique
Diversification liée mais aussi conglomérale.
Finalité / Objectif Réaliser des profits, acquérir un maximum de parts de marchés dans le
monde du tertiaire
Filiales Plus de 500 compagnies dans le monde.
En France : Ajilon, ADIA, Alcion, Adecco, Alexandre TIC, France Energie,
Adecco Médical, Datavance …
Slogan « Better work, better life », (Traduction : meilleur travail, meilleure vie)
Présence dans le monde (zones grisées)

Site Internet http://www.adecco.com/


Logo

5 / 29
2) Ajilon
Ajilon est une entreprise créée par le groupe Adecco. Elle est composée de trois sous enseignes
spécialisées dans un domaine précis, regroupant ainsi des prestations de service spécialisées dans la
technologie informatique, le marketing, et l’ingénierie. L’étendue de ces activités permet de
répondre à une grande partie des besoins pour les projets d’entreprisses : Informatique de Gestion,
bureaux d’études, ingénierie scientifique, vente et marketing opérationnel. Cet assemblage de
compétences provoque des synergies et possède l’avantage de répondre aux clients sous le nom
d’une seule et unique marque.

Pour résumer l’entreprise se découpe en 3 entités distinctes, permettant ainsi de repartir le travail
et de créer des unités spécialisées dans un seul domaine.

6 / 29
Les trois entités d’Ajilon :
Ajilon Engineering : Elaboration et conception de projets
industriels, implanté directement chez les clients, dans des
Ajilon bureaux d’études ou dans des centres de recherche et
Engineering
développement. Son champ d’application est très large, il
concerne entre autre la mécanique, la domotique, l’électricité,
les géosciences et l’environnement.

Ajilon IT Consulting : Conception, réalisation et maintenance


AJILON des systèmes d’information. Les activités sont
structurées autour de 3 métiers exclusivement
informatiques. Le conseil et l’expertise,
Ajilon Sales & Ajilon IT l’ingénierie applicative et la gestion des
Marketing Consulting
infrastructures. (Cette entité fera l’objet du
chapitre suivant, c’est dans cette dernière
que j’ai réalisé mon stage.)

Ajilon Sales & Marketing : Conception et déploiement de dispositifs de ventes concernant


l’externalisation commerciale

3) Ajilon IT Consulting
Ajilon IT Consulting s’est rapidement imposée dans le milieu de l’informatique depuis le soutient du
groupe Adecco. La progression de la SSII est sans aucun doute dopée par son entrée dans le groupe,
pourtant elle est toujours loin de son objectif initial en termes de chiffre d’affaire. Les compétences
informatiques acquises permettent à Ajilon d’accompagner ses clients dans toutes les étapes de la
mise en place du système d’information et à tous les niveaux, d’en assurer la maintenance,
l’administration et le support, ainsi que la formation utilisateur.

L’autonomie et la complémentarité de ses services permet à Ajilon IT Consulting d’intégrer la liste


des 50 plus grande SSII françaises1.

Pour résumer Ajilon IT consulting possède 3 métiers informatiques :


 Le conseil et l’expertise
 L’ingénierie applicative
 La gestion des infrastructures

La maitrise de ces métiers lui permet de :


 Concevoir des systèmes d’information
 Réaliser la mise en œuvre et l’installation de celui-ci
 Assurer la maintenance sur le long terme (Administration, maintenance et support)

1
Classement par chiffre d’affaire

7 / 29
Fiche détaillée de l’organisation
Raison Sociale Ajilon IT Consulting
Type Entreprise privée
Taille Très grande entreprise (TGE)
Nationalité Américaine
Champ d’action International,
couverture nationale complète en France
Date de création 1969
Statut juridique Société Anonyme (SA)
Secteur d’activité Selon Collins Clark : Tertiaire
Branche : Informatique
Ressources Humaines : Plus de 900 collaborateurs
Financières : 53 Millions d’€ de CA en 2008
Matérielles : Nombreux point de Recherche et Développement, services
desk multilingue, point de services supports dans de nombreuses villes
Stratégie Diversification géographique
Spécialisation (en informatique)
Finalité / Objectif Réaliser des profits, être en mesure de répondre à tous les besoins
informatiques d’un projet d’entreprise
Structure Ajilon IT Consulting fait parti d’Ajilon, une filiale du groupe Adecco
Slogan « Better work, better life », (Traduction : meilleur travail, meilleure vie)
Ce slogan est le même dans toutes les entités du groupe Adecco.
Localisation du site de
Lyon

Adresse :
19 rue Louis Guérin
69100 VILLEURBANNE
Bâtiment les Vikings
2ème étage

04.72.84.59.59

Site Internet http://www.ajilon.fr/


Logo

8 / 29
Organigramme d’Ajilon IT Consulting :

Directeur Général
Arnaud DUHEM

DR NORD Direction Direction Directeur des


BU Controlleur
Arnaud VERMERE Technique Commerciale Ressources Humaines
D. WOJTOWICZ Christophe MICHEL Philippe COLAS Sylvie RAMET
DR Rhone Alpes
Raphael ROUBAUD

DR IDF & EST


Arnaud DUHEM

Business Agences Métiers Responsable


Développement Projet en région Recrtutement &
& AT formation

Responsables RH Gestionnaire
Commerciaux
Activité métiers Techniques de Paie
Chefs de
Pôles/Service
Managers

Les compétences d’Ajilon IT Consulting :


 NTIC : NET, PHP, Java, J2EE, SharePoint 2007
 Technologies matures : COBOL, nSDK, NATSTAR
 SOA : Webservices, Netweaver, Websphere, Biztalk
 SGBD: Oracle, Sybase, DB2, MySQL, SQL Server
 ERP/ PGI: PeopleSoft, Microsoft, HR Access
 Mainframe : MVS, z/OS, AS 400
 Virtualisation & Consolidation : WMWare, Citrix
 Systèmes : Windows, Unix, Linux
 Décisionnel : Microsoft, Oracle, BO, Cognos, Sunopsis
 Logiciel Embarqué : Temps réel, Microcontrôleur
 Réseaux & Communication : QoS, LAN, WAN, VNP, TCP/IP, VoIP, CISCO, Novell, Juniper
 Stockage et sécurité : NAS, SAN

Chiffre d'affaire par métier Secteur de répartition des clients


Autre Grande
6% distribution
14%
Services
Banque et
Services applicatifs Industrie
assurance
d'infrastructure 37 % 15%
30%
58
58%%

Services
35%

Conseils
5%

9 / 29
III. LE RESEAU

1) Présentation
Le réseau du site implanté à Lyon comprend plus de 1 000 postes clients, il fait parti du réseau du
groupe Adecco. Ajilon IT Consulting ne possède pas de réseau qui lui est propre ! Avec un tel nombre
de postes, il a été convenu d’adopter une topologie en étoile. Toutefois, l’administrateur réseau à
choisi de multiplier les chemins, permettant ainsi de pouvoir fournir des solutions de secours au cas
où un problème physique apparaitrait sur le réseau.

Le hardware utilisé est de bonne qualité, il s’agit de la marque 3COM1 pour les switchs, les routeurs
et les serveurs. A l’intérieur des agences on trouve la marque Allied Telesis2. Au niveau câblage on
retrouve de la fibre optique et de l’Ethernet. Il faut noter que l’administrateur a fait le choix de la
redondance, couplé au protocole MSTP pour assurer la protection du réseau contre les Tempête de
broadcast. Toutefois pour améliorer le débit l’administrateur a opté pour l’utilisation du LACP, je
vous invite à lire le fonctionnement de ces protocoles réseau dans le lexique.

La transmission des données est relativement compliquée puisque les locaux du groupe sont
fractionnés sur de nombreux pays, de plus il y a plusieurs sites de moyennes (LAN) et grandes (MAN)
tailles dans chaque pays (WAN). Pour construire un réseau unique d’entreprise il a donc été
nécessaire d’utiliser le MPLS, une technique ressemblant au VNP qui permet de communiquer entre
plusieurs sites ou dans des campus trop étendu où il est impossible d’installer de pont laser, de fibre
optique ou de WiFi.

L’entreprise utilise des serveurs pour les usages suivants :


 Serveur de fichier (NAS)
 Serveur d’impression (W2K8 Server)
 Serveur de base de données (Oracle)
 Serveur de messagerie (Exchange)
 Serveur web (IIS 7)
 Serveur proxy (Bluecoat)
 Serveur d’applications

La sécurité utilisée pour les bornes WiFi est le WPA2-PSK, une technique de chiffrement considérée
comme très sécurisée. Concernant l’antivirus il s’agit d’une solution McAfee (pour les postes de
travail et les serveurs). Malheureusement je n’ai pas pu accéder à plus de contenu car ce genre
d’information est considéré comme confidentiel par le groupe, de même pour le schéma du réseau
informatique.

Pour palier à ce manque d’information, j’ai choisi de réaliser un schéma virtuel du réseau de
l’entreprise en cherchant à m’approcher au maximum du vrai réseau. Afin de réaliser sa conception
j’ai utilisé le logiciel de virtualisation Packet Tracer développé par CISCO System.

1
Société américaine spécialisé dans les solutions de communication pour les systèmes informatiques
professionnels. Le cigle signifie « Computer, Communication and Compatibility »
2
Allied Telesis est un fournisseur de solutions d’infrastructure réseau.

10 / 29
Fiche récapitulative du réseau et des techniques employées
Fonctionnalité Moyen(s) employé(s) Détails
Topologie Etoile Actuellement, c’est la topologie la plus
rependue dans les grandes entreprises.
Postes clients 1 000 postes Postes du site de Villeurbanne
uniquement.
Câblage Fibre Optique, Ethernet Même si les câbles Ethernet restent
encore les plus utilisés, la fibre optique
se développe dans l’entreprise.
Matériel réseau Switchs, routeurs, serveurs Le matériel en agence est Allied Telesis,
3COM hors agence
Serveurs Serveur de fichier NAS
Serveur d’impression W2K8 Serveur
Serveur de base de données Oracle
Serveur de messagerie Microsoft Exchange Server
Serveur Web IIS 7
Serveur Proxy Bluecoat
Serveur d’Application /
Protocoles réseaux LACP Permet d’augmenter les débits en faisant
passer plusieurs câbles physiques en un
seul logique.
MSTP Permet d’éviter les tempêtes de
broadcast en déterminant le chemin
physique le plus court pour acheminer
les trames.
Communication à MPLS Permet aux différents sites et entités du
distance groupe de communiquer entre eux et de
constituer un réseau.
Sécurité Cryptage WiFi : WPA2-PSK Système d’identification à partir d’une
phrase ou d’un mot de passe pré définit.
Antivirus McAfee pour postes clients et serveurs.

2) Virtualisation réseau
Je ne présente pas Packet Tracer, bien que ce soit un logiciel très riche et complet en matière de
réseau, il ne rentre pas dans le cadre des objectif préconisés par ce rapport. Toutefois il est
nécessaire de retenir certains éléments propres au logiciel pour comprendre le rendu du réseau.

 Packet Tracer permet d’employer uniquement du matériel CISCO


 Packet Tracer met à disposition les éléments réseau suivant : Routeurs, ponts, switchs, hubs,
PC de bureau ou portables, serveurs, téléphones IP, imprimantes réseau, modems, points
d’accès WiFi et câbles de tous types.
 Il est possible de configurer le matériel comme dans la réalité (IOS, configuration des
protocoles serveurs, possibilité d’utiliser l’invite de commande, etc.)
 Il est possible de tester le fonctionnement du réseau via simulation automatique ou par
l’intermédiaire de pings.

11 / 29
Avant de commencer la création du réseau j’ai observé la disposition des postes informatiques dans
l’entreprise. Les réponses d’un questionnaire envoyé à l’administrateur réseau m’ont également été
d’une grande aide, notamment pour la configuration des serveurs. Mais évidemment je ne connais
pas le degré de ressemblance avec le réseau « physique » en place actuellement dans l’entreprise.

D’après mes observations l’entreprise est organisée de façon relativement simple, chaque équipe est
concentrée dans une salle qui dispose d’au moins un téléphone IP. Les imprimantes, quand à elles,
sont réparties dans les étages et non par équipe ou service. Enfin, l’entreprise Ajilon s’étend sur 2
étages. La virtualisation se portera uniquement sur le bâtiment Ajilon, et non sur l’ensemble du
réseau du groupe Adecco.

Mappage du réseau d’Ajilon IT Consulting :

(Etage 1)

85.10.16.0 85.10.1.0

81.10.3.0 85.10.4.0

85.10.0.2

85.20.0.2

(Etage 2) 85.20.15.0 85.20.1.0

85.20.6.0 85 .20.16.0

85.20.5.0 85.20.7.0

12 / 29
Test du réseau :
Pour tester le réseau j’ai utilisé la commande ping via l’invite de commande à partir du poste PSPC1.

Configuration PSPC1 :

Ping de la passerelle (Gateway) :

OK 
Ping du PC PSPC2 (équipe PeopleSoft) :

OK 
Ping du serveur 1 :
Commentaire : utilisation du DNS, ping de « serveur1 » au lieu de « 85.10.1.3 »

OK 

13 / 29
Ping du serveur 2 (situé à l’étage n°2) :
Commentaire : le premier ping n’a pas marché du fait que la table ARP n’était pas constituée

OK 
Ping du laptop 3 (situé à l’étage n°2) :

OK 
Informations complémentaires :
Le réseau créé fonctionne parfaitement bien, les serveurs ont été configurés pour des services DNS,
FTP, HTTP, AAA et DCHP.

Le nom des machines se compose premièrement de l’abréviation de l’équipe concerné (GDA, PS …),
du matériel concerné (PC, T, P) et d’une incrémentation numérique pour chaque équipe.

Le matériel réseau est simplement définit par le nom du matériel ou son abréviation, puis d’un
numéro unique.

Pour plus d’informations sur cette virtualisation je vous invite à consulter le fichier de ce travail sur le
web à l’adresse suivante :

14 / 29
IV . L E S U P P O R T I N F O R M A T I Q U E D A N S A J I L O N IT

1) Le métier du support informatique dans Ajilon


a) Qu’est ce que le support informatique ?

Un technicien support informatique a pour mission de résoudre des problèmes informatiques


(excepté hardware) à distance, par des outils logiciels ou en communiquant via téléphone et
messagerie électronique. Il doit pour mener à bien sa mission poser les bonnes questions, dans le cas
contraire son travail ne pourra être efficace et achevé en succès. Une fois le problème compris il
cherche à le remédier, en guidant l’utilisateur vocalement ou en prenant le contrôle de son
ordinateur. Si cela est possible il en profite pour former l’utilisateur en lui expliquant les
manipulations et le but de l’opération. Les formations sont généralement très appréciées car elles
permettent à l’utilisateur de comprendre le problème et de pouvoir le résoudre seul s’il venait à
réapparaitre. Du coté support, cela permet d’alléger le nombre des futurs appels car l’utilisateur
n’appellera plus pour le même problème, de plus il pourra lui-même former ses collègues. La
formation utilisateur représente une part importante dans le métier de technicien support.

b) Positionnement du service support dans le groupe Adecco

On peut voir par ce schéma qu’il y a


Groupe Adecco
une très forte hiérarchisation dans le
Adecco US, Adecco Uk, Adecco France, etc .
groupe Adecco et en particulier au
sein de l’entreprise Ajilon. Il faut
Ajilon retenir que bien que l’entreprise soit
Ajilon Engineering, Ajilon IT Consulting, Ajilon Sales & Marketing une filiale du groupe, elle n’est en
aucun cas un esclave de celui ci. Au
Ajilon IT Consulting contraire, elle est à la fois un client et
Conception, Installation, Maintenance & Support un fournisseur. De plus Ajilon IT est
mise en concurrence avec d’autres
Service Support filiales du groupe (Datavance par
GDA, GDI, PeopleSoft, VoIP, etc . exemple). Cette position ne laisse
aucune place à des privilèges.

Le service support d’Ajilon IT a une double utilité. La première est d’assurer le support du siège et
des agences Adecco en France, la deuxième est de présenter une opportunité marketing en
proposant un service de support aux clients lors de la mise en place d’un Système d’Information.

c) Les différentes équipes support

 GDA (Gestion Des Appels) : Equipe d’une vingtaine de personnes chargée de réceptionner la
totalité des appels support, de résoudre les problèmes de bureautiques et de « bas niveau ».
Dans le cas où elle n’est pas en mesure de remédier au problème de l’utilisateur, elle créer
un « ticket » et l’adresse au service adéquat par l’AS 400.
[Environ 30% de résolution des problèmes utilisateurs.]

15 / 29
 Equipe PeopleSoft : Constituée de 4 personnes spécialisées à la fois en comptabilité/gestion
et en informatique. L’équipe a pris le nom d’un des ERP dont elle assure le support, il ne faut
donc pas confondre l’équipe PeopleSoft et le logiciel PeopleSoft. Son rôle est de résoudre un
maximum de problèmes survenant sur les ERP HR Access (Ressources Humaines) et
PeopleSoft (Comptabilité financière et analytique). De plus elle effectue la gestion des
comptes des actions sur comptes utilisateurs (créations, modifications, suppressions et
attribution des droits).
[Environ 70% de résolution des problèmes utilisateurs.]

 GHD : Il s’agit du niveau 2 du service PeopleSoft, composé de 4 personnes hautement


qualifiées. Son rôle est de parvenir à résoudre les cas nécessitants des compétences très
pointues et que l’équipe PeopleSoft n’a pas réussit à clôturer. Cette équipe a été rachetée
par la société AITS et ne fait plus partie d’Ajilon IT Consulting. Toutefois il existe une étroite
collaboration entre le GHD et le service PeopleSoft.

 GDI (Gestion des Droits Informatiques) : Equipe de 2 personnes destinée à définir et


concevoir la création/suppression de comptes utilisateurs, l’attribution de la sécurité du
profil (autorisations : rôles, vues). Ce travail est effectué grâce à des formulaires prédéfinis,
qui sont ensuite envoyés par mail au bon service pour la mise en application.
Exemple : Lorsqu’un nouveau salarié arrive dans le groupe, il effectue une demande de
création de compte Windows ainsi que des comptes pour les applications qu’il sera amené à
utiliser (un compte PeopleSoft par exemple). La GDI remplie donc un formulaire de création
de compte en renseignant les autorisations nécessaires, qu’il envoie à l’administrateur
réseau pour le compte Windows et à l’équipe PeopleSoft pour un profil sur ERP PeopleSoft
ou HR Access.

 VoIP : Equipe de 2 personnes chargée d’assurer la qualité du service de Voix sur IP du site
Adecco de Lyon.

2) L’équipe PeopleSoft

Mission
L’objectif de l’équipe PeopleSoft est de résoudre un maximum des problèmes sur ERP provenant des
utilisateurs. Il y a un fort contact avec les utilisateurs. Toutefois si l’équipe n’est pas en mesure de
résoudre le cas elle peut le remonter à son niveau 2, possédant plus de moyens et d’autorisations
pour intervenir.

Liste de compétences de l’équipe PeopleSoft (non exhaustive) :


 Dépanner les utilisateurs (récupération de MDP, problèmes de connexions, actions sur
opérations comptables au niveau informatique, etc.)
 Former/informer les utilisateurs (expliquer pourquoi il y a des ralentissements systèmes et
réseaux, apprendre à créer un mot de passe sécurisé et expliquer les enjeux, montrer

16 / 29
comment valider des écritures ou notes de frais dans l’ERP, conseiller un environnement de
travail adapté à des activités spécifiques, etc.)
 Analyser les problèmes utilisateurs (Détecter les bugs, récupérer la liste des process1 de nuit
et en déduire les répercussions sur les postes clients, etc.)
 Gérer les profils utilisateurs (créations de comptes, gestions des droits informatiques,
suppressions suites aux demandes GDI)
 Escalader les cas complexes au niveau 2 (le GHD) en effectuant un rapport détaillé et une
explication précise du problème de façon à ce que l’équipe n’ait pas besoin à interagir avec
l’utilisateur.

Processus des interactions de l’équipe PeopleSoft avec les autres services

• Retransmission des problèmes vers les services appropriés par la création d'un ticket
sur l'AS400.
GDA

• Reception des besoins de créations de comptes créés par la GDA.


• Transmission des créations de profils concernant les ERP au service PeopleSoft par
GDI Lotus Notes et Outlook.

• Reception des tickets sur l'AS400 provenant de la GDA.


• Reception des informations pour les créations de comptes par Lotus Notes et Outlook.
PeopleSoft • Tranmission des cas non résolus au GHD par mail, AS400 et OCMS.

• Reception des cas non résolu de l'équipe PeopleSoft.


GHD • Envoie d'un compte rendu technique sur les tickets résolus.
"niveau 2"

Les logiciels indispensables aux techniciens …


 Timbuktu : Logiciel d’assistance à distance par IP. Il permet de voir l’écran d’un utilisateur et
d’en prendre le contrôle. Cette fonction présente une double utilité pour le technicien : il
peut disposer d’un accès visuel du problème et il permet de former l’utilisateur dans certain
cas en lui montrant les manipulations à effectuer combiné à des explications téléphoniques.

 AS 400 : Logiciel de communication développé par IBM. Il est destiné uniquement aux
grandes entreprises équipées d’un réseau important. Il permet de créer des tickets, de les
communiquer grâce au réseau et d’établir des statistiques précises. En l’occurrence il est
utilisé par la GDA pour communiquer les appels reçu au service PeopleSoft, qui renseigne de
la bonne réception, du type d’action effectué et de la résolution ou non. Très simple
d’utilisation, il n’a pas d’interface graphique mais il s’agit d’un logiciel très fiable.

1
Un process est une opération « lourde » destinée à effectuer un calcul. Il est généralement effectué la nuit ou le midi.

17 / 29
Les logiciels utilisateurs …
 PeopleSoft (en v7.5 et v9) : ERP sur navigateur de comptabilité financière et analytique
développé par Oracle. Il a été adapté aux besoins du groupe Adecco.
Le logiciel se divise en 4 parties : AR (comptabilité client), AP (comptabilité fournisseur), BI
(gestion de la facturation) et GL (comptabilité générale).
Cet ERP est en réalité une base de données oracle à laquelle on a ajouté une interface
graphique relativement sommaire pour pouvoir être fonctionnelle. Cela va permettre de
pouvoir enregistrer toutes les informations financières et comptables, mais aussi de pouvoir
gérer les comptes utilisateurs, leurs droits d’accès, les différentes entités du groupe, etc.
Le progiciel propose deux modes de fonctionnement : le premier est appelé « PROD », il
concerne la base de données utilisée par tous les utilisateurs du groupe. Le deuxième est
« UAT », il s’agit d’une copie de la base de donnée, mise à jour le soir, permettant de réaliser
des manipulations sans que les répercussions touchent les utilisateurs du groupe.

 HR Access : ERP très largement diffusé dans le milieu des ressources humaines, surtout
concernant les grandes structures. Il permet de gérer les salariés, leurs congés, leurs notes
de frais, leur cycle de travail et toutes les autres informations relatives à la gestion du
personnel.

 LOHRA : Adaptation de HR Access pour le groupe Adecco, il permet d’administrer le


personnel permanent du groupe (les intérimaires et stagiaires sont gérés par Agatte). La base
de données de LOHRA récupère les informations saisies dans Self RH (descriptif du logiciel
juste en dessous). Ce logiciel est utilisé uniquement par les administrateurs, techniciens et
managers.

 Self RH : Il s’agit d’un module de HR Access/LOHRA. Ce logiciel navigateur se décompose en


deux parties : Manager et collaborateur.
L’utilisateur « collaborateur » pourra renseigner des informations telles que des notes de
frais ou des demandes de congés et l’utilisateur « manager » permet de consulter les
demandes et de les valider.
(De nombreux problèmes sur ce logiciel concernent les notes de frais.)

 Citrix : Cet environnement permet à chaque agence d’accéder à la bureautique sur des
serveurs distants. Il comprend en autre un navigateur internet, un logiciel de messagerie et
une suite bureautique.

 LEA : Application permettant de gérer les intérimaires et les stagiaires du groupe Adecco.

Les systèmes d’exploitation …


Les ordinateurs clients du Groupe Adecco ne sont équipés que de systèmes d’exploitation Windows
et principalement Windows NT, W2K et XP.

18 / 29
Les logiciels de messagerie …
 Lotus : Groupware, généralement utilisé en interne pour communiquer entre employé,
notamment grâce à son logiciel de messagerie « Notes ».

 Microsoft Outlook : Client de messagerie développé par Microsoft, c’est le logiciel de


messagerie le plus rependu dans le milieu professionnel.

 OCMS : Logiciel navigateur en anglais utilisé pour transmettre les cas au niveau 2 PeopleSoft.
Il permet de renseigner de nombreuses informations concernant le problème. Cependant il
faut renseigner les informations en anglais.

19 / 29
V. DEROULEMENT DU STAGE

1) Résumé du stage par semaine


Première semaine

La responsable du site a très largement insisté sur la présentation de l’entreprise, grâce à elle j’ai
ainsi pu découvrir plusieurs sites sur Lyon, rencontrer les diverses équipes et comprendre la structure
du groupe.

J’ai tout d’abord commencé à découvrir les logiciels installés sur les machines. J’ai étudié les menus
ainsi que leur ergonomie. Je me suis également plongé dans la lecture du manuel d’utilisation de
PeopleSoft, une documentation très riche et fournie en détails aussi bien comptables
qu’informatiques.

J’ai pu assimiler les méthodes de travail de l’équipe, leur organisation et le fonctionnement de la


résolution des cas.

Deuxième semaine

Lors de cette nouvelle semaine j’ai continué à me familiariser avec les logiciels utilisés. Mais cette fois
ci j’étais en mesure de pouvoir effectuer certaines tâches relativement simples (création de comptes
utilisateurs PeopleSoft, recherches d’écritures comptables, de profils, de BU1 dans la base de donnée
par requêtes, etc.

Ces bases m’ont permit de mieux comprendre les interventions et les manipulations réalisées par
l’équipe.

Troisième semaine

En commençant cette semaine je connaissais parfaitement bien le fonctionnement de l’entreprise et


les méthodes de l’équipe, j’ai ainsi pu commencer à prendre contact avec certains clients,
notamment par email. J’étais en mesure de créer des comptes de façon autonome en attribuant les
droits adéquats. En parallèle je pouvais identifier de plus en plus de problèmes et j’étais en mesure
de les résoudre. Cependant, je devais faire vérifier mon travail par un autre membre de l’équipe par
mesure de précaution.

Ces jours ont été très enrichissants, j’ai ainsi acquis des compétences solides concernant le métier de
technicien support.

1
BU : Business Unit, il s’agit d’une entité du groupe Adecco. Ex : Ajilon, ADIA, Adecco …

20 / 29
Quatrième semaine

Cette semaine, étant située dans une période comptable relativement calme, n’a pas été très
enrichissante d’un point de vue technique. J’ai dans l’ensemble effectué le même travail que la
semaine précédente.

Cinquième semaine

Lors de cette quatrième semaine j’ai consacré un bon nombre de mon temps de travail au réseau
informatique de l’entreprise. Mes tâches se sont alors transformées en recherches, documentation
et récupération d’informations, puis en mise en œuvre du réseau sur le logiciel Packet Tracer. Je suis
ensuite passé à la configuration du matériel tel que les serveurs, routeurs et postes clients.

J’ai parallèlement continué mon apprentissage du support étant donné que j’étais toujours intégré
au sein de l’équipe PS.

Sixième semaine

Cette dernière semaine de stage a été « ordinaire ». Une majeure partie du travail provenait de la
gestion des droits informatiques et des actions de modification/création sur comptes PeopleSoft.
Beaucoup de réflexion sur la sécurité des comptes a été effectuée.

2) Tâches réalisées

Equipe PeopleSoft
Il est difficile de détailler et lister toutes les tâches effectuées tant les activités du technicien support
sont étendues, elles peuvent comprendre aussi bien des problèmes insignifiants que des bugs
logiciels ou des problèmes réseaux des plus sérieux. Toutefois, voici un récapitulatif approximatif des
compétences acquises lors de ce stage.

Taches réalisées/vues Compétences Acquises


Interventions PeopleSoft et HR Access Fonctionnement des ERP
Gestion des droits utilisateurs, notions de
Attribution de droits, création/suppression de
sécurités et de protection de la base de
comptes ERP
données
Résolution des problèmes utilisateurs à
Appels clients, prise à distance de l’ordinateur
distance
Partage des cas et réflexions en équipe Travail en équipe
Conseiller les utilisateurs, expliquer la démarche à
Formation des utilisateurs
suivre

21 / 29
Conception d’un réseau Cisco et analyse du réseau existant
Bien que cette virtualisation réseau ne soit qu’un aperçu résultant de mon unique point de vue, elle
m’a permit d’apprendre beaucoup sur les généralités réseaux, l’installation, la disposition du matériel
ainsi que sur le contenu des services proposés par Cisco System.

Taches réalisées/vues Compétences Acquises


Mettre en place un réseau en fonction d’une
Conception d’un réseau virtuel
structure d’entreprise prédéfinie
Utilisation de Packet Tracer Virtualisation réseau
Fonctionnement du MSTP, MPLS, LACP, SAN,
Etude des protocoles réseaux
NAS, SSH, SNMP, ARP, NAT, MIB
Réseau de l’entreprise MAN Fonctionnement d’un MAN
Configuration de serveurs CISCO AAA, SYSLOG, NTP, DCHP, DNS

22 / 29
V I. CONCLUSION

J’ai trouvé ce stage très intéressant sur plusieurs plans.

Tout d’abord la structure du groupe offre à l’étudiant une bonne approche des Très Grandes
Entreprise. Ce type d’organisation permet d’accéder à un cadre sérieux, rigoureux et surtout
professionnel.

Ensuite, d’un point de vue informatique, le travail est très enrichissant puisqu’il est associé à d’autres
notions, voir d’autres métiers, comme la comptabilité, la gestion du personnel, la gestion d’appel ou
la communication.

Enfin, ce stage convient très bien à un étudiant junior en début d’étude. Le travail est accessible, il
permet d’être relativement rapidement formé et le soutient d’une équipe accélère le processus de
formation, il y a un réel partage des connaissances.

Au final, cette première approche en entreprise me laisse un bon souvenir du métier de technicien.

23 / 29
24 / 29
V II. RESSOURCES

 Le site officiel du groupe Adecco : Il contient de nombreuses informations (chiffres,


dates clés, cartes, organigrammes, stratégies, objectifs …) sur l’ensemble du groupe et
présente aussi toutes ses filiales en détail.
http://www.adecco.com/

 Le site officiel d’Ajilon : Il comprend une présentation de chacune des entités de l’entreprise,
notamment un contenu très détaillé sur les activités d’Ajilon IT Consulting et les services
proposés.
http://www.ajilon.fr/

 Cliquer Ajilon : Ce site est entièrement dédié aux collaborateurs de l’entreprise Ajilon, il
présente les actualités du groupes et les news à connaitre.
http://www.cliquerajilon.net/ (Il est nécessaire de disposer d’un ID et d’un MDP pour
accéder au site.)

 Wikipedia : On ne présente plus le leader de l’encyclopédie web. J’ai pu grâce à ce site


trouver des informations sur le groupe Adecco, notamment au niveau de la fiche
managériale de l’organisation.
http://fr.wikipedia.org/

 Questionnaire réseau : Les administrateurs étant logés au siège du groupe n’étaient pas
disponibles pour répondre à mes questions directement, toutefois j’ai pu leur faire parvenir
mes questions. Un responsable informatique a eu la gentillesse de me répondre.

 La brochure d’accueil Ajilon : Il s’agit du premier support que l’on m’a présenté, dès lors de
mon entretien d’embauche pour m’expliquer le fonctionnement de l’entreprise. Complete,
cette brochure explique le fonctionnement de l’entreprise.

 L’intranet du groupe : Il est consultable uniquement par les employés du groupe et contient
des actualités et de nombreuses données chiffrées.
https://www.adecco-groupe-france.net/ (Il est nécessaire de disposer d’un ID et d’un MDP
pour accéder au site.)

 Virtualisation du réseau (Ajilon.pkt) : Fichier Packet Tracer contenant mes travaux sur la
virtualisation du réseau d’Ajilon IT Consulting. Le fichier est téléchargeable à l’adresse
suivante :
http://www.fufox.com/?d=76CFF77AB79C

25 / 29
V III. LEXIQUE INFORMATIQUE

AAA (Authentication, Authorization, Accouting) : Protocole de sécurité informatique chargé de


l’Authentification, l’Autorisation et la traçabilité des utilisateurs. Il permet de savoir qui se connecte
sur le réseau, qui a le droit d’accéder à quoi et qui fait quoi. Fonctionne généralement avec un des
protocoles suivants : Erreur ! Source du renvoi introuvable. et Erreur ! Source du renvoi
introuvable..

Annuaire : En informatique, un annuaire est une bibliothèque regroupant des informations (noms,
coordonnées, etc.) relatives aux salariés d’une entreprise ou de n’importe quel autre membre d’une
entité.

Bluecoat (proxy) : permet aux entreprises de détecter les virus, les vers et les chevaux de Troie qui
peuvent pénétrer dans leurs systèmes à travers des failles web, comme par exemple des comptes
personnels de courrier électronique webisé, des contenus web ou des messages non sollicités
(spam), des fichiers téléchargés par des navigateurs Web

Bridge : Signifie « pont » en français. Equipement hardware permettant d’interconnecter deux


réseaux ou sous réseaux physiquement séparés. Attention il ne faut pas le confondre avec une
passerelle, un switch ou un routeur. Un pont a la particularité de convertir les formats de
transmission de données. Toutefois il existe des bridge-routeur, familièrement appelés « brouteur »
permettant d’agir à la fois sur la couche liaison (pont) et sur la couche réseau (routeur).

DCHP (Dynamic Host Configuration Protocol) : Protocole permettant à un ordinateur d’obtenir une
adresse IP lors d’une connexion à un réseau, cette technique qui évite de configurer manuellement
les paramètres est dite dynamique.

Daemon : Signifie « démon » en français. Il s’agit d’un programme qui s’exécute en fond de tache
dans un système. Sa présence n’est généralement pas connue des utilisateurs. Il peut par exemple
être appelé par une application.

DNS (Domain Name Server ou Domain Name System) : Ce service permet de convertir un nom de
domaine en adresse IP. L’intérêt est de pouvoir obtenir un nom de machine compréhensible par
l’homme. De plus, sur internet les adresses IP changent alors que les noms de domaines restent
statiques. C’est en raison des deux points précédents que sur internet les serveurs DNS sont
indispensables.

ERP (Enterprise Ressource Planning) : Logiciel réseau permettant de gérer et réaliser la /*quasi*/
totalité des taches relatives à un métier donné. Il intègre des modules, une base de données
commune et un moteur workflow (transmission automatique des données aux personnes
nécessaires).

Exchange : Fonctionnalité de Microsoft Server fournissant un logiciel de messagerie. En réalité


Exchange est le nom de l’application cliente.

26 / 29
IIS 7 (Internet Information Server v7) : Fonctionnalité de Microsoft Server 2008, permettant de créer
un serveur web (http/https).

IOS (Internetworking Operating System) : Système d’exploitation de réseau propriétaire de Cisco.

LACP (Link Aggregation Control Protocol) (IEEE 802.3ad) : Protocole réseau agissant sur la couche 2
du Modèle OSI (liaison) qui permet de grouper plusieurs ports physiques en une seule voix logique.
Cela permet d’augmenter le débit et de continuer à transmettre les trames si un câble est
défectueux. Il supporte un maximum de 16 ports, dont 8 actifs.

LAN (Local Area Network) : Réseau local concentré sur une zone géographique restreinte.

LDAP (Lighweight Directory Access Protocol) : Protocole permettant l’interrogation et la


modification d’Annuaire. Il repose sur TCP/IP. Il fixe des règles de sécurité et de réplication
concernant les profils utilisateurs.

MAN (Metropolitan Area Network) : Réseau de taille importante à l’échelle d’un campus ou d’une
ville.

MIB (Management Information Base) (RFC 1213) : Base de données contenant des informations
relatives à la gestion d’un réseau informatique. Il est utilisé par SNMP.

Microcontrôleur : Circuit intégré rassemblant un processeur, de la mémoire (vive et morte) et


interface d’entrées-sorties.

MPLS (Multiprotocol Label Switching) (RFC 3031) : Mécanisme de transport des données agissant
sur la couche 2 du Modèle OSI (liaison). Ce procédé est souvent opposé au VNP. Ce protocole permet
de définir une façon d’encapsuler les données et de les transporter.

Modèle OSI (Open Systems Interconnection) : Il décrit les fonctionnalités nécessaires pour
communiquer des données informatiques. Ce modèle est constitué de 7 couches formant une pile de
protocoles. Les voici : 1.Physique, 2.Liaison, 3.Réseau, 4.Transport, 5.Session, 6.Présentation,
7.Application

MSTP (Multi Spanning Tree Protocole) (IEEE 802.1d) : Protocole réseau agissant sur la couche 2 du
Modèle OSI (liaison) conçu pour les switchs et les bridges. Son but est de s’assurer qu’il n’y a pas de
boucle dans le réseau, pour éviter les tempêtes de broadcast. Il détermine alors un chemin unique
et le plus court possible qui sera emprunté par une trame entre deux points. Lorsqu’un switch tombe
en panne, le protocole redéfinit un autre chemin. Cela permet ainsi de conserver la fiabilité du
réseau et d’éviter les boucles.

NAS (Network Attached Storage) : Unité autonome connectée à un réseau dont la seule fonction est
le stockage de donnée. Plus simplement, ce sont des serveurs de fichier/de stockage. Ce type de
serveur compte plusieurs avantages : il facilite grandement la gestion des sauvegardes sur un réseau,
il est accessible à des prix intéressants et les mêmes données sont accessibles à plusieurs clients.

NAT (Network Adress Translation) : Méthode permettant de traduire une adresse IP non routable en
adresse IP routable. Cela permet concrètement de pouvoir connecter de nombreuse machine d’un
même réseau sur internet en utilisant peu d’adresse IP « officielles ».

27 / 29
NTP (Network Time Protocole) : Protocole utilisé pour récupérer l’heure sur un serveur.

Oracle : c’est le SGBD le plus utilisé dans le monde des entreprises.

PGI (Progiciel de Gestion Intégré) : Se référer à son appellation anglaise « ERP ».

Pont : Se référer à son appellation anglaise « permet aux entreprises de détecter les virus, les vers et
les chevaux de Troie qui peuvent pénétrer dans leurs systèmes à travers des failles web, comme par
exemple des comptes personnels de courrier électronique webisé, des contenus web ou des
messages non sollicités (spam), des fichiers téléchargés par des navigateurs Web

Bridge ».

QoS (Quality of Service) : En informatique, la QoS est la capacité à transmettre correctement des
données en termes de débits, délais, taux de pertes/collisions …

SAN (Storage Area Network) : Sous réseaux de serveurs possédants de très grandes capacités de
stockage. Ces serveurs n’ont généralement aucune autre fonction que celle de stocker des données.

SGBD (Système de Gestion de Base de Données) : Logiciel permettant de manipuler une base de
données (consulter, modifier, créer, copier, transformer, sauvegarder …).

SNMP (Simple Network Management Protocol) (RFC 1157) : Protocole réseaux d’administration à
distance ou locale. Une version 2 plus fiable et performante existe.

SSH (Secure Shell) (RFC4251) : C’est l’assemblage d’une application et d’un protocole de
communication de sécurité. Son but est d’empêcher les personnes mal intentionnées de sniffer les
donnés circulant dans le réseau en les chiffrant.

SSII (Société de Services en Ingénierie Informatique) : Société spécialisée dans le service


informatique, elle ne produit rien, le travail est uniquement intellectuel.

SYSLOG : Daemon tenant à jour les journaux systèmes et réseau.

TCP/IP (Transfert Control Protocol/Internet Protocol) (RFC 1122) : Il s’agit d’une appellation pour
désigner l’ensemble des protocoles de communication utilisés par/sur internet. La combinaison de
ces deux protocoles est à l’origine du fondement de l’internet.

Tempête de broadcast : C’est une panne réseau causé par la diffusion d’une trame en broadcast
lorsqu’il y a une boucle dans le réseau. La trame prolifère et se diffuse jusqu’à ce que le réseau soit
complètement saturé et obsolète.

TFTP (Trivial File Transfer Protocol) (RFC 1350) : Version simplifiée du protocole FTP servant à
transférer des fichiers de façon simple. Ce protocole repose sur UDP.

UDP (User Datagram Protocol)

VNP (Virtual Private Network) : En français on parle de réseau privé virtuel ou de tunnelisation. Il
s’agit d’une technique d’interconnexion de réseaux géographiquement éloigné. Cela permet
d’agrandir un réseau. Toutefois on s’éloigne du réseau classique dit « local » puisque les données
passent pour la plupart du temps par internet dans des « tunnels », il est toutefois possible d’installer

28 / 29
des lignes de communication dédiées grâce aux opérateurs, en revanche même si la sécurité est
optimale, cela entraine un cout important. La transmission de données est sécurisée par des moyens
cryptologiques et d’authentification mais il reste toujours des failles.

WAN (Wide Area Network) : Réseau informatique couvrant une très importante zone géographique
(pays/continent/monde). Le plus célèbre est « Internet ».

WPA2-PSK (WiFi Protected Access 2 - Pre-Shared Key) (IEEE 802.11i) : Le WPA est un mécanisme de
cryptage visant à sécuriser les réseaux sans fil WiFi. C’est le remplaçant du WEP, qui n’intégrait pas
assez de sécurité pour être considéré comme fiable.
Le WPA2-PSK a été conçu pour répondre aux besoins des petits réseaux locaux, chaque utilisateur
doit entrer une phrase secrète ou des symboles hexadécimaux, allants de 8 à 64 caractères, pour se
connecter au réseau.

29 / 29

Vous aimerez peut-être aussi