Vous êtes sur la page 1sur 28

Réalisé par: Encadré par:

Houssem Eddine Bouaziz Mhamed Chmmem


Hichem Gharbi
Maher Alibi

29 janvier 2008

1
Plan de l’exposé
 Contexte général
 L e standard ITIL
 L es solutions et produits ITIL
 Gestion de parc informatique
 B ase de données GL PI
 Conclusion et perspectives

2
Problématique
 Problématique économique : les ressources IT sont stratégiques et il est
nécessaire d’optimiser leurs coûts.

 Nécessité de référentiel commun dans les organisations complexes.

 Acteurs informatiques internes/externes, multiples, délocalisés,


externalisés.

 Gérer un grand nombre de machines dans un réseau n’ est jamais facile


à réaliser

3
Contexte général
 ITIL (Information Technology Infrastructure Library)

 L ancé fin des années 1980, ITIL est devenu un standard international de fait
dans la Gestion des S ervices Informatiques

 La supervision des réseaux porte essentiellement sur la gestion des pannes


et la gestion des alarmes.

 ITIL s’impose comme une démarche pour garantir une qualité de services
informatiques.

4
Le standard ITIL
 ITIL développé par l’OGC britannique et adopté par les grandes entreprises
internationales tant dans le secteur public que privé, est un référentiel des
meilleures pratiques de la gestion des services informatiques.

 ITIL décrit les processus : Gestion de la configuration

Gestion du changement

Gestion des versions


Les processus ITIL
Gestion du support

Gestion des incidents


Gestion des problèmes
Gestion de la sécurité

5
Le standard ITIL
 Déclinaisons de ITIL
MOF
 Microsoft Operations Framework est la déclinaison d’Information Technology
Infrastructure Library (ITIL) préconisée par Microsoft pour gérer des environnements
basés sur les technologies Microsoft Windows.
 C’est un référentiel des meilleures pratiques de la gestion des environnements
Microsoft Windows
 MOF détaille les processus de gestion à utiliser pour gérer efficacement les services
informatiques.
COBIT
 Control Objectives for Business & Related Technology est un référentiel de
meilleures pratiques en audit et maîtrise des risques des systèmes d’information.
 Il est utilisé comme support des activités de gouvernance et d’audit des systèmes
d’information par un grand nombre d’entreprises privées et publiques.
 COBIT permet d’évaluer et de contrôler l’environnement informatique afin qu’il
contribue constamment aux objectifs de l’entreprise.

6
Le standard ITIL.
 Il y’a cinq ans une entreprise sur dix qui cherchait une solution ITIL,
actuellement ce nombre est plus proche de huit (selon BMC)
 http://documents.bmc.com/products/documents/
Adoption d’ITIL

En Tunisie (Récemment)
Dans le monde

7
Le standard ITIL
 A la croisée de l’informatique et du management ITIL : référentiel des
meilleures pratiques informatiques utilisées pour résoudre les
questions organisationnelles liées à la gestion du SI, la qualité des
services informatiques et la réduction des risques et des coûts.

 ITIL est indépendant de la technologie et des fournisseurs.

 C’est une approche par processus qui vise à améliorer la qualité des
services des SI

 Philosophie ITIL : partir des utilisateurs, qui expriment leurs besoins


en termes de niveau de services, performance, disponibilité, gestion de
catastrophes et couts, pour permettre aux DSI de piloter les services
selon ces mêmes critères.

8
Livres ITIL
 Soutien des Services (Support Service) : Les processus nécessaires au
soutien des services.
 Fourniture des Services (Service Delivery) : Les processus nécessaires
à la fourniture des services.
 Gestion des Infrastructures (Infrastructure Management) :
Conception et gestion des infrastructures.
 Gestion de la Sécurité (Security Management) : Mise en œuvre et
gestion de la sécurité informatique.
 Perspective d’Affaire (The Business Perspective) : Les bénéfices d’une
gestion des services.
 Mise en place de la Gestion des Services : Plan de mise en œuvre.
 Gestion des Logiciels Actifs : Gestion des objets logiciels sur leur cycle
de vie.

9
Modèle ITIL

10
Bénéfices de la démarche ITIL
 Satisfaction des utilisateurs (personnels et clients)
 Clarification des rôles
 Amélioration de la communication interservices
 Mise sous contrôle des processus avec des indicateurs pertinents et
mesurables permettant d’identifier les leviers pour réaliser des économies
 Meilleure compétitivité
 Sécurité accrue (disponibilité, fiabilité, intégrité)
 Capitalisation des données de l’entreprise
 Outil de B enchmarking et outil de positionnement vis-à-vis de la
concurrence
 Réduction du coût matériel TCO (Total Cost Investissement) et ROI
(Return On Investissement)

11
12
S olutions
&
Produits
ITIL
13
Solution HP OpenView
 HP OpenView est un des logiciels majeur de la supervision à l’heure
actuelle.
 Il permet le management d’équipements réseau.
 OpenView intègre un système d’alarmes.
 Une alarme est directement déclenchée et une action peut-être déclenchée
(lancement d’un programme, envoi d’un mail…).

Ses principaux atouts sont les suivants :


 Une vue globale du système d’information
 Une vision des différents incidents
 Un contrôle homogène des différents matériels

http://h41087.www4.hp.com/solutions/large/news/0107_securite/doc/Gestion-des-identites-Openview.pdf
14
Capac ity Manag e me nt

Manag e me nt Financ ial

Availibilty Manag e me nt

S e rvic e Le ve l
Manag e me nt
IT S e rvic e Co ntinuity
Manag e me nt

Inc ide nt
Manag e me nt Re le as e Manag e me nt

Chang e Manag e me nt
Pro ble m Manag e me nt

Co nfig uratio n Manag e me nt

15
Solution Tivoli d’IBM
 L’architecture repose sur le protocole SNMP.
 Des agents sont en places sur chaque matériel et une application
centrale permet d’effectuer divers opérations :

 Définir les différentes règles de supervision.


 Stocker les informations et les présenter sous la forme de pages web.
 Générer différents graphiques sur l’état du réseau.
 Affichage des topologies réseaux
 Gestion des différents événements
 Affichage de la santé et de l’état du réseau
 Détection et prévention de problèmes

http://demos.dfw.ibm.com/on_demand/Download/fr/IB M _Demo_Tivoli_Federated_Identity_M anagement-1-S ep05.pdf

16
Logiciel MPI .
(Management de la Production Informatique)

MPI : Logiciel certifié et conforme aux bonnes pratiques ITIL.


http://www.sextant-si.com/index.php?rubrique=Progiciel+MPI

17
Autres solutions ITIL
 Symantec http://www.symantec.com/fr/fr/business/products/

 GMF

 PYTHEAS Service Desk


 PY THE A S A sset M anagement

Solution isdecisions (http://www.isdecisions.com)


 User lock
 RemoteE xec
 E venTrigger

18
Gestion de parc informatique
GLPI
 GLPI est une application libre, distribuée sous licence GPL destinée à la gestion de
parc informatique.
 GLPI est composé d’un ensemble de services web écrits en PHP qui permettent de
recenser et de gérer l’intégralité des composantes matérielles ou logicielles d’un parc
informatique.
 Inventaire
 Inventaire du parc d’ordinateurs avec gestion des périphériques internes
 Inventaire du parc de moniteurs avec gestion des connexions aux ordinateurs
 Tracking
 Gestion des demandes d’interventions pour tous les types de matériel de l’inventaire
 Utilisateur final
 Interface utilisateur finale pour demande d’intervention
 Possibilité d’un suivi par mail de la demande d’intervention

19
Gestion de parc informatique
Statistiques
 Rapports statistiques mensuel, annuel, total.
 Globales
 Par technicien
Gestion
 Gestion des entreprises (fabricants, fournisseurs, transporteurs, prestataires...) et des
contacts associés
 Gestion des contrats (prêt, location, leasing, assurance, maintenance et prestation)
 Gestion des documents liés aux éléments d’inventaires, contrats...
Réservation
 Gestion des réservations pour le matériel en inventaire affecté au parc de prêt.
 Interface utilisateur (calendrier) pour réservation.
 G.L.P.I. est déjà largement utilisé et a déjà été mis en place au sein de nombreuses
entreprises et institutions. Plus de 300 entreprises et institutions ont déjà adopté.

20
Gestion de parc informatique
GIMI
 Basée sur la technologie PDA sous Windows CE, cette solution d’inventaire offre
l’avantage d’utiliser des matériels standard du marché non spécifiques.
 Import de données avec l’applicatif GIMI permettra de récupérer les données
organisationnelles (localisation physique, utilisateurs, poste de travail) ainsi que les
données techniques (types de biens, composants).
 Objectifs
 Avoir une vue globale des logiciels installés sur le parc
 Contrôler leur conformité au regard des types de licences et de leur acquisition
 Vérifier que les licences sont installées auprès des bons utilisateurs
 Gestion des alertes : Ce module présente des alertes proactives qui permettent aux
différents gestionnaires d’être informés automatiquement sur des actions à accomplir :
 Financières : commandes en retard de livraison, articles à réapprovisionner, équipements
non garantis, contrats ayant atteint leur date de préavis
 Conformité des licences (écart entre licences acquises et licences installées)

21
Avantages de la solution GIMI :

• Améliorer la qualité et la réactivité du service Hot Line.


• Diminuer les coûts de la maintenance des postes de travail sans
avoir à se déplacer, d’où un gain de temps, de transport et de
rapidité de traitement.
• Améliorer l’administration du réseau et automatiser certaines
tâches telles que les mises à jour, transferts de fichiers, lancements
de services et applications à distance.
• Former à distance les utilisateurs.
• Etre proactif et informé en temps réel sur des futures pannes,
installations de logiciels interdits, connexion d’un nouvel utilisateur
sur le réseau…
22
Comparaison
GLPI GIMI
 GLPI est une application libre,  GIMI est une solution
distribuée sous licence GPL commerciale
destinée à la gestion de parc  Basée sur la technologie PDA sous
informatique. Windows CE, cette solution
 Cette solution fonctionne aussi d’inventaire offre l’avantage
bien sous linux que Windows d’utiliser des matériels standard du
 Edition OCS Inventory marché non spécifiques.
 Inventaire des ordinateurs,  Edition PCI
périphériques  A voir une vue globale des
 Gestion des licences logiciels installés sur le parc
 A ffectation du matériel par zone  Contrôle de la conformité des
géographique licences et optimisation
 Gestion des informations
commerciales et financières
23
réserve appartient
debut Date & Heure 0,n
0,1
fin Date & Heure
commentai re Caractère (15) lieu
utilisateur
id_lieu <pi> Caractère (5)
id_utilisateur <pi> Caractère (5)
nomlieu Caractère (20)
nomuti Caractère (20) 0,n
0,1
mdp Caractère (8)
e-mail_contact Caractère (20) se_situe 0,n
element_reservable
type Caractère (15) 0,n
gestionnaire Caractère (20) id_element_reservable <pi > Caractère (5)
phone_user Caractère (15) commentaires_elemres Caractère (20)

0,n 0,n
infocoms est_responsable logiciel
os
id_infocoms <pi> Caractère (20) <O> id_os <pi> Caractère (5) id_log <pi> Caractère (5)
est
date_livraison Date version_log Caractère (20)
nom_os Caractère (10)
durée_garantie Caractère (15) commentaire_contact Caractère (20)
a 0,n
bon_livraison Caractère (10) 1,1 nom_logiciel Caractère (15)
1,1
num_immo Caractère (5) tourne 0,1
prix_achat Caractère (5) 0,1 1,1 1,1 est correspond-
0,1 0,1 0,n

ordinateur 1,1
type_peripherique est-installé
id_ordinateur <pi> Caractère (5) 0,n licence
0,1
id_typeper <pi> Caractère (5) nom_ord Caractère (20)
nom_typeper Caractère (20) 0,n numserie_ord Caractère (10) id_licence <pi> Caractère (5)
est
contact_ord Caractère (10) 0,n numser_license Caractère (20)
estconnecte
commentary Caractère (15) date_expiration Date se_ situe
1,1 date_impotation Date est_connecte date_achat Date

périphérique 0,n 0,n 0,n 0,1 1,1 0,n


0,n 1,1
id_périphérique <pi> Caractère (5) equipement_reseau
a- port_réseau
nomper Caractère (20)
id_eq_reseau <pi> Caractère (5) <O>
numserie Caractère (20) correspond id_portreseau <pi> Caractère (5) nom_eq_res Caractère (10)
marque Caractère (20) est-relié nom Caractère (20) ram Caractère (5)
ifmac Caractère (11) mac Caractère (15)
1,1 1,1 ifaddr Caractère (15) add Caractère (15)
0,1
0,1
composant utilise
doc est-rattaché
0,n
id_composant <pi> Caractère (5) id_doc <pi> Caractère (5)
type_composant <pi> Caractère (10) nom_fichier Caractère (20)
0,1 firmware
popriétes_1 Caractère (20) rattache id_firmware <pi> Caractère (5)
fourni
propriétes_2 Caractère (20) version Caractère (15)
1,1
ecran
0,1 1,1
posséde id-ecran <pi> Caractère (5)
nom_ecran Caractère (15)
0,n
type_doc serie_ecra Caractère (1) prise_réseau
taille Caractère (20)
id_type_doc <pi> Caractère (5) 1,1 id_pris_reseau <pi> Caractère (5)
haut_parleurs Caractère (15)
nom_typ_doc Caractère (15) nom_pris_res Caractère (15)
type_mime Caractère (15) utilise- contrat
date_in Date 0,n
id_contrat <pi> Caractère (5) 0,1
date_out Date
nomcontrat Caractère (20) entreprise
nbpages Caractère (5)
numero_cont Numérique (8)
0,n réalise id_entreprise <pi> Caractère (5)
1,1 cout_cont Caractère (10) 0,n
type_contrat Caractère (10) nom_ent Caractère (20)
type_cartouche date_debut Date adresse_ent Caractère (20)
imprimante
durée Heure site_web_ent Caractère (20)
id_imprimante <pi> Caractère (5) <O> id_typ_cart <pi> Caractère (5)
heure_debut_semaine Heure commentaires Caractère (20)
nom_mp Caractère (20) nom_typ_cart Caractère (10)
ref_typ_cart Caractère (15) heure_fin_semaine Heure 0,n
date_mod_imp Date
num_serie Caractère (15)
taille_ram Caractère (15) 1,1 -est- 0,n
travaille avec
contact Caractère (20) fonctionne
0,n contact
typpe_imprimante 1,1
1,1 id_contact <pi> Caractère (5) <O>
id_typ_imp <pi> Caractère (5)
nom_contact Caractère (20)
nom_typ_imp Caractère (15)
téléphone Caractère (20)
fax
email_contact
Caractère
Caractère
(20)
(20)
24
FK_LIEU_APPART IEN_LIEU

uti l i sateur
l i eu
i d_uti l i sateur char(5) <pk>
os i d_l i eu char(5) <pk>
nom uti char(20)
l i e_i d_l i eu char(5) <fk>
m dp char(8) i d_os char(5) <pk> nom l i eu char(20)
e-m ai l _contact char(20) i d_l og char(5) <fk>
type char(15) FK_ELEM ENT __RESERVE_UT ILISAT nom _os char(10)
el em ent_reservabl e
gesti onnai re char(20)
phone_user char(15) i d_el em ent_reservabl e char(5) <pk>
i d_uti l i sateur char(5) <fk> FK_LOGICIEL_EST _OS
com m entai res_el em res char(20)

l ogi ci el
FK_ORDINAT E_T OURNE_OS
FK_ORDINAT E_SE_SIT UE_LIEUi d_l og
i nfocom s FK_ORDINAT E_EST _RESPO_UT ILISAT char(5) <pk>
FK_ORDINAT E_EST __ELEM ENT _ i d_os char(5) <fk>
i d_i nfocom s char(20) <pk> FK_OS_EST 2_LOGICIEL versi on_l og char(20)
i d_ordi nateur char(5) <fk> com m entai re_contact char(20)
date_l i vrai son date
FK_INFOCOM S_A2_ORDINAT E nom _l ogi ci el char(15)
durée_garanti e char(15)
bon_l i vrai son char(10) ordi nateur FK_LICENCE_CORRESPON_LOGICIEL
num _i m mo char(5) FK_ORDINAT E_A_INFOCOM S
pri x_achat char(5) i d_ordi nateur char(5) <pk> l i cence
i d_l i eu char(5) <fk4>
i d_l i cence char(5) <pk>
i d_uti l i sateur char(5) <fk3>
type_peri pheri que i d_ordi nateur char(5) <fk2>
i d_i nfocom s char(20) <fk2> FK_LICENCE_EST _INST A_ORDINAT E
i d_l og char(5) <fk1>
i d_typeper char(5) <pk> i d_el em ent_reservabl e char(5) <fk1>
num ser_l i cense char(20)
nom _typeper char(20) i d_os char(5) <fk5>
date_expi rati on date
i d_entrepri se char(5) <fk6> FK_PRISE_RE_SE__SIT UE_LIEU
port_réseau date_achat date
nom _ord char(20)
FK_PORT _RES_EST _CONNE_ORDINAT E
FK_PERIPHER__EST _T YPE_PER num seri e_ord char(10) i d_portreseau char(5) <pk>
contact_ord char(10) i d_pri s_reseau char(5) <fk3>
com mentary char(15) i d_ordi nateur char(5) <fk1>
péri phéri que date_i m potati on date i d_eq_reseau char(5) <fk2> equi pem ent_reseau
i d_péri phéri que char(5) <pk> nom char(20) FK_PORT _RES_EST CONNEC_EQUIPEM E
i d_eq_reseau char(5) <pk>
i d_typeper char(5) <fk> i fm ac char(11)
i d_fi rm ware char(5) <fk>
nom per char(20) FK_DOC_CORRESPON_ORDINAT E i faddr char(15)
FK_COM POSAN_A__ORDINAT E nom _eq_res char(10)
num seri e char(20)
ram char(5)
m arque char(20)
m ac char(15)
FK_ECRAN_EST _RELIE_ORDINAT E
doc add char(15)
com posant
i d_doc char(5) <pk> FK_PORT _RES_RAT T ACHE2_PRISE_RE
i d_com posant char(5) <pk>
i d_ordi nateur char(5) <fk1> FK_CONT RAT _EST _RAT T A_ORDINAT E FK_EQUIPEM E_UT ILISE_FIRM WARE
type_composant char(10) <pk>
i d_type_doc char(5) <fk2>
i d_ordi nateur char(5) <fk>
nom _fi chi er char(20) FK_ORDINAT E_FOURNI_ENT REPRI fi rm ware
popri étes_1 char(20)
propri étes_2 char(20) ecran
i d_fi rm ware char(5) <pk>
i d-ecran char(5) <pk> versi on char(15)
FK_DOC_POSSEDE_T YPE_DOC i d_ordi nateur char(5) <fk>
nom _ecran char(15) FK_PRISE_RE_RAT T ACHE_PORT _RES
seri e_ecra char(1)
tai l l e char(20) pri se_réseau
type_doc haut_parl eurs char(15) contrat i d_pri s_reseau char(5) <pk>
i d_type_doc char(5) <pk> i d_contrat char(5) <pk> i d_portreseau char(5) <fk1>
nom _typ_doc char(15) i d_ordi nateur char(5) <fk1> i d_l i eu char(5) <fk2>
type_m i m e char(15) i d_entrepri se char(5) <fk2> nom _pri s_res char(15)
type_cartouche nom contrat char(20)
num ero_cont num eri c(8)
i d_typ_cart char(5) <pk> entrepri se
cout_cont char(10)
i m pri m ante nom _typ_cart char(10)
type_contrat char(10) i d_entrepri se
FK_CONT RAT _REALISE_ENT REPRI char(5) <pk>
i d_i m pri m ante char(5) <pk> ref_typ_cart char(15) nom _ent char(20)
date_debut date
i d_typ_i m p char(5) <fk1> FK_IM PRIM AN_UT ILISE__T YPE_CAR durée ti m e adresse_ent char(20)
i d_typ_cart char(5) <fk2> heure_debut_sem ai ne ti m e si te_web_ent char(20)
nom _m p char(20) heure_fi n_semai ne ti m e com m entai res char(20)
FK_T YPPE_IM _FONCT IONN_T YPE_CAR
date_m od_i m p date week_end ti m estam p
num _seri e char(15)
tai l l e_ram char(15) FK_CONT ACT _T RAVAILLE_ENT REPRI
FK_IM PRIM AN__EST __T YPPE_IM
contact char(20) typpe_i m pri m ante
date_i n date i d_typ_i m p char(5) <pk>
date_out date contact
i d_typ_cart char(5) <fk>
nbpages char(5) nom _typ_i m p char(15) i d_contact char(5) <pk>
i d_entrepri se char(5) <fk>
nom _contact char(20)
tél éphone char(20)
fax char(20)
em ai l _contact char(20)

25
26
Conclusion et perspectives
 Participation à un séminaire de sensibilisation ITIL
 Découverte du référentiel ITIL, des solutions et produits conformes
aux bonnes pratiques de gestion des services informatiques
 Intérêt porter les entreprises à ce standard.
 Toolkit ITIL (tests à blanc)
 Mise en œuvre de la CMDB – GLPI

Perspectives de ce travail :
 Certification ITIL
 Développement d’applications de gestion des services informatiques
et télécommunications et particulièrement la gestion des incidents, de
la sécurité…, indépendamment de la taille de l’entreprise et des
technologies utilisées.

27
Démonstration 1

Démonstration 2

Démonstration 3

28

Vous aimerez peut-être aussi