Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUE
PR. : B. CHERKAOUI
EMAIL: B.CHERKAOUI@UCD.AC.MA
PLAN DU COURS
I. Introduction et contexte général
1. Qu’est ce qu’un parc informatique (PI)?
2. Qu’est ce que la gestion d’un PI?
3. Outils de gestion des PIs
4. Information Technology Infrastructure Library (ITIL)
II. L’outil GLPI
1. Présentation de l’outil GLPI
2. Installation de GLPI
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Types d’inventaire:
❑ Inventaire de caisse: consiste à vérifier toutes les opérations inscrites dans le journal
de caisse et à rapprocher le solde théorique au solde physique qui est présent dans la
caisse. Celui-ci doit se faire au moins une fois par an, mais beaucoup d'entreprises le
font aussi plus régulièrement.
❑ Inventaire d’immobilisations: Effectué à la fin de l'exercice comptable et concerne
toutes les immobilisations financières et corporelles. Il doit aussi être réalisé au
minimum une fois par an.
❑ Inventaire des stocks: comprend les matières premières, les marchandises, les produits
finis et les produits en cours de fabrication. Il s'agit de tous les produits non vendus. Il
doit être réalisé obligatoirement au moins une fois par an.
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Pourquoi l’inventaire?
❑ Une obligation légale comptable: Chaque entreprise doit faire un inventaire annuel de
ses immobilisations.
❑ Taille de l’entreprise: Plus l’entreprise est grosse et plus le nombre d’équipements
informatique en service est important.
❑ Infrastructure onéreuse: l’infrastructure IT est devenu complexe et comporte de
multiples type d’équipements ainsi que leurs licence. Le coût de cette dernière est
parfois supérieur à la valeur de l’équipement.
❑ Sécurité : La sécurité Informatique est devenue un enjeu majeur dans les entreprises,
alors une infrastructure IT obsolète peut-être une faille de sécurité intolérable.
INTRODUCTION ET CONTEXTE GÉNÉRAL
Méthode
d’inventaire
Semi-
Manuelle Automatique
Automatique
Editer sur un registre l’état Un technicien se charge de la collecte À l’aide d’un logiciel qui
de stock, pour ensuite d’informations exhaustives sur chaque fonctionne par scan réseau,
contrôler dans le magasin PC. Il pourra le faire soit sur place, soit l’inventaire automatique
que le stock réel correspond à distance via le réseau local et à l’aide réduit considérablement les
bien, en ne manquant pas d’un outil d’inventaire. Le temps temps de saisie.
d'annoter toutes les consacré et le coût de cette opération
anomalies existantes. dépendent en général de la taille du
Méthode efficace si vous avez parc informatique.
un petit parc
INTRODUCTION ET CONTEXTE GÉNÉRAL
• Réactif • Proactif
• Système orienté • Service orienté
• cloisonnement organisationnel • Responsabilisation des équipes
• Approche différenciée • Approche cohérente
• Meilleur effort • Qualité prévisible
• amélioration ponctuelle • Améliorations continues basées sur
les métriques
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)
Software ICT
Service Service Application Security
Asset Infrastructure
Support Delivery Management Management
Management Management
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Le référentiel ITIL (suite)
❑ Service Support: décrit comment on s'assure que le « client » a accès aux services informatiques
appropriés.
❑ Service Delivery: décrit les services devant être fournis pour répondre aux besoins de l'entreprise de
manière adéquate
❑ Software Asset Management: Permet de réaliser un rapprochement entre les licences, installations et
contrats de licences logicielles.
❑ ICT Infrastructure Management: Ensemble de processus recommandent de bonnes pratiques pour les
exigences d'analyse, planning, conception, déploiement, gestion opérationnelle et support technique
d'une infrastructure informatique.
❑ Application Management: ITIL exprime une différence entre la gestion du service et la gestion des
applications. La gestion du service inclut le déploiement, la production courante, le support et
l'optimisation tandis que la gestion des applications encapsule le cycle complet des applications (phase
de développement comprise et production du service)
❑ Security Management: Ce recueil est consacré à la sécurité (confidentialité, intégrité des données,
disponibilité des données…) du SI (processus de sécurité). Ce processus a pour but d'aligner la sécurité
informatique avec la sécurité des données de l'organisation propriétaire de ses données et d'assurer que
la sécurité est gérée de manière efficace dans l'organisation et à tous les niveaux et toutes les activités
de l'organisation.
2. L’OUTIL GLPI
L’OUTIL GLPI
❑ GLPI est un outil open source sous licence GPL (General Public License) V3 maintenu par Teclib, l’un
des acteurs majeurs de la technologie française.
❑ GLPI est une application web qui donne la possibilité de visualiser et gérer son système d’information
de manière complète : inventaire de toutes les ressources de la société et gestion des tâches
administratives et financières.
o Budget: Elément comptable dressant l’ensemble des recettes et des dépenses prévisionnelles
o Contrat: Objet financier pouvant être associé à des éléments d’inventaire et à des fournisseurs
o Supervisor: Ce profil reprend les éléments du profil Technician en y ajoutant des élément
permettant la gestion d'une équipe et son organisation (attribution de tickets...)
L’OUTIL GLPI
o Hotliner: Il permet de saisir des tickets et de les suivre mais pas d'en être en charge comme peut l'être
un technicien.
o Self-service: Ce profil est le plus limité. C'est d'ailleurs le seul à disposer d'une interface différente,
l'interface simplifiée, en opposition à l'interface standard. Il pourra cependant déclarer un ticket, y
ajouter un suivi, consulter la FAQ ou encore réserver un matériel. Ce profil est enregistré comme profil
par défaut.