Vous êtes sur la page 1sur 7

Introduction 

La gestion des incidents (GDI) est un processus de gestion du cycle de vie de


tous les incidents. Elle s’assure que l'exploitation normale des services soit rétablie le
plus rapidement possible et que l’impact sur le business soit réduit au minimum. La
gestion des incidents est un processus inclus dans la démarche ITIL
Selon ITIL, l'objectif de la Gestion des Incidents est la suivante :
« Restaurer aussi vite que possible le fonctionnement normal des services et
minimiser l’impact négatif sur les activités métiers et s’assurer ainsi que les meilleurs
niveaux de qualité de service et de disponibilité sont maintenus. »
Un Incident est défini par ITIL comme étant :
« Tout événement qui ne fait pas partie du fonctionnement standard d’un service et
qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce
service. »
De façon générale, le terme Incident correspond à un dysfonctionnement
signalé par un utilisateur. Les incidents peuvent être classés en trois catégories :
Logiciel, matériel et Requête de service. Il faut prendre en compte le fait que les
requêtes de service ne sont pas toujours vues comme des incidents, mais plutôt
comme des demandes de Changement . Cependant, le traitement des pannes et le
traitement des requêtes de services sont similaires, ce qui les inclut dans la définition
et dans le cadre des processus de la gestion des incidents. Les incidents sont donc
les événements qui peuvent entraîner des pertes ou des perturbations pour
l’Organisation comme pour les services ou les fonctions au sein de l’entreprise. Si
ces problèmes ne sont pas correctement résolus, cela pourrait engendrer une
urgence ou une crise. Par conséquent, la gestion des incidents est le processus
ayant pour but de limiter ces éléments nuisibles au bon fonctionnement de
l’entreprise.
Dans ce cadre, notre mission s’inscrit dans la mise en œuvre d’une solution
informatique susceptible qui consiste à évoluer et adapter un outil de gestion des
incidents.
L 'objectif de ce projet est de mettre en pratique et d’appliquer les étapes et les
spécifications décrites dans le référentiel ITIL en termes de gestion des incidents, à
travers l’étude, la conception et la mise en place d’une Intranet de gestion des
incidents pour l'ESTO.
Chapitre 1 :

1. Introduction :

Ce chapitre sera réservé à l’étude fonctionnelle de l’application à savoir les


différents aspects fonctionnels de notre projet. On commencera notre chapitre par
révéler les différentes motivations de la création de l’application puis on présentera
les aspects fonctionnels de l’application, c’est-à-dire le but du projet. Ensuite on
passera à la population intéressée par l’application et en terminera par déclarer
l’ensemble des aspects fonctionnels de l’application et les exigences du choix de la
charte graphique.

2. Présentation de projet :

L’automatisation des opérations administratives démontre sa valeur, sa fiabilité


et sa rapidité. C'est pourquoi le concept d'automatisation de la gestion des incidents
à l'École supérieure de technologie a été proposé afin de mieux gérer tout problème
potentiel. Comme de nombreux problèmes peuvent survenir dans un grand
établissement comme l'EST, un système d'information qui diffuse ce type de
données aux membres du corps enseignant et aux étudiants est essentiel pour une
résolution efficace.

3. Objectif :

L’objectif de Ce projet est la mise en place une application web de Gestion des
incidents, dont l’objectif est de gérer les interventions et les solutions des problèmes
afin de restaurer une activité normale le plus rapidement possible, afin de minimiser
les interruptions des cours au sein de l’école.
4. Besoins fonctionnels :

Au cours de cette section, nous exposons les différents besoins fonctionnels


auxquels devraient répondre notre application. Les besoins fonctionnels et les
attentes vis-à-vis de notre application dépendent d’un acteur à un autre. Pour cela,
nous avons décrit pour chaque acteur les besoins fonctionnels qui lui sont associés.

a. Employé et professeurs :

Le site dispose d'un système pour traiter les incidents, ils seront donc signalés
séparément des données des employés en remplissant un formulaire qui comprend
:

 le nom de la personne qui soumet le rapport .


 la date à laquelle il a été soumis.
 Une explication du type d'incident qui s'est produit.
 La priorité ( Etas d’urgence ).

b. Responsable :

Les alertes des employés seront transmises au responsable de


l'administration(Responsable), qui traitera ensuite ces incidents en utilisant une
fenétre qui contient liste des inchidents par la date de création ou Importance qui
permettez-lui de me :

 fermeture de l'incident.
 la recherche d'un incident.
 modification de l'état d'un incident.
c. Adim :

Pour l' administrateur du site web , il s'agit d'une fonction très importante car
elle lui permet de gérer les opérations générales du site , d'ajouter de nouveaux
utilisateurs et de sauvegarder leurs données dans la base de données. En outre, ils
est responsable de la résolution de tout problème qui survient ou de lala croissance
du site Web .

5. Besoins non fonctionnels :

Notre projet nécessite le respect de certaines réglementations, qui sont


décrites ci-dessous : Ces spécifications techniques décrivent toutes les limites que
l'application doit respecter pour être créée et fonctionner correctement :

 La fiabilité : L'application doit être capable de fournir des résultats précis qui
reflètent fidèlement l'état actuel de la base de données lorsqu'elle est
interrogée.
 L'expérience utilisateur des interfaces : Les interfaces de notre application
doivent être conçues pour une bonne expérience utilisateur, et être
accessibles à tous les utilisateurs, quelles que soient leurs capacités ou leur
façon d'accéder aux informations
 La disponibilité : Ton application doit rester accessible et fonctionnelle pour
tous les utilisateurs à tout moment, et doit pouvoir être consultée sur n'importe
quel ordinateur avec facilité.
 Sécurité : Notre application traite des données personnelles et confidentielles,
elle doit donc respecter les règles de sécurité informatique.
6. Technologie utilisée :

A. Python :

Python est un langage de programmation interprété, multiparadigme et


multiplateformes. Il favorise la programmation impérative structurée, fonctionnelle et
orientée objet. Il est doté d'un typage dynamique fort, d'une gestion automatique de
la mémoire par ramasse-miettes et d'un système de gestion d'exceptions ; il est ainsi
similaire à Perl, Ruby, Scheme, Small talk et Tcl.

Le langage Python est placé sous une licence libre proche de la licence BSD4
et fonctionne sur la plupart des plateformes informatiques, des smartphones aux
ordinateurs centraux5, de Windows à Unix avec notamment GNU/Linux en passant
par MacOs, ou encore Android, iOS, et peut aussi être traduit en Java ou .NET. Il est
conçu pour optimiser la productivité des programmeurs en offrant des outils de haut
niveau et une syntaxe simple à utiliser.

B. Django :

Django est un Framework web open source en Python. Il a pour but


de rendre le développement d'applications web simple et basé sur
la réutilisation de code. Développé en 2003 pour le journal local
de Lawrence (État du Kansas, aux États-Unis), Django a été publié
sous licence BSD à partir de juillet 2005.

Depuis juin 2008, la Django Software Fondation s'occupe du


développement et de la promotion du Framework. En plus de cette promotion
régulière, des conférences entre développeurs et utilisateurs de Django sont
organisées deux fois par an depuis 2008. Nommées DjangoCon, une se
déroule en Europe et l'autre aux États-Unis.

Plusieurs sites grand public sont désormais fondés sur Django,


dont Pinterest et Instagram au moins en 2011 ou encore Mozilla.
C. SQLite :

SQLite (prononcé [ɛs.ky.ɛl.ajt]) est une bibliothèque écrite en langage C qui


propose un moteur de base de données relationnelle accessible par le langage SQL.
SQLite implémente en grande partie le standard SQL-92 et des propriétés ACID.

Contrairement aux serveurs de bases de données traditionnels,


comme MySQL ou PostgreSQL, sa particularité est de ne pas reproduire le schéma
habituel client-serveur mais d'être directement intégrée aux programmes. L'intégralité
de la base de données (déclarations, tables, index et données) est stockée dans
un fichier indépendant de la plateforme.

Richard Hipp, le créateur de SQLite, a choisi de mettre cette bibliothèque ainsi


que son code source dans le domaine public, ce qui permet son utilisation sans
restriction aussi bien dans les projets open source que dans les projets propriétaires.
Le créateur ainsi qu'une partie des développeurs principaux de SQLite sont
employés par la société américaine Hwaci2.

SQLite est le moteur de base de données le plus utilisé au monde, grâce à son
utilisation :

 dans de nombreux logiciels grand public comme Firefox, Skype, Google


Gears,
 dans certains produits d'Apple, d'Adobe et de McAfee,
 dans les bibliothèques standards de nombreux langages
comme PHP ou Python.

De par son extrême légèreté (moins de 600 Kio3), il est également très populaire sur
les systèmes embarqués, notamment sur la plupart
des smartphones et tablettes modernes : les systèmes
d'exploitation mobiles iOS, Android et Symbian l'utilisent comme base de données
embarquée4.

Vous aimerez peut-être aussi