Vous êtes sur la page 1sur 26

Réalisé par : ISMAIL REBIAA / Kamal BAHRAR /AFAF DOUAMI /

DAOUI SALOUA
Etablissement  : ISGI Khouribga
Filière : Développement informatique
Période : du 01/02/2019 au 28/02/2019
Encadré par : Mr.Mohammed FEDDOUL
Sommaire
• REMERCIEMENTS……………………………………………………….4
• DEDICACE... ……....………………………………..……………………...5
• INTRODUCTION ……………..……………………………………….....6
• BUT DEAGE …………………………………………………………...7
1-Présentation de l’organisme d’accueil OCP .S.A
• L’OCP en bref………………………………..………………………….…..8
• Historique ………………………………………..…………………….…..8
• Les filiales et participations du Groupe OCP …………………...8
2-Présentation du Service d'Informatique DSI/O/P/C
• Service DSI/O/P/C ………………………………..……….……..…….10
• Rôle des sections du service ………………………………..…..…..10
3-Les applications exploitées au niveau de réseau de l’OCP
• La messagerie électronique …………………………………….….…12
• Navigation internet …………………………………………..…….…12
• Impression …………………………………………………………………12
• Service desk ………………………………………………………….……13
4-Composants du réseau de la zone de khouribga
5-Les serveurs

• Active directory………………………………………..………………15
• Serveur DNS…………………………………………………..….……..17
• serveur DHCP…………………………………………...…………...…18
• Serveur messagerie ……………………………………..…………….19
• serveur proxy internet ……………………………………………...19
• serveur inti virus …………………………………….……………….20

• Serveur d impression………………………………………..………..21
• serveur MDT …………………………………………………….……..22
6-Qu’ est-ce que ITIL ?
• Définition et présentation ITIL……………………………………23
• Cycle de vie du service …………………………………..…...........24
• Définitions et concepts clé selon ITIL …………………...........26
7-Outils de Service Desk
• HP servise manager (SM9)…………………………….…………...27
• Fonctionnement du service desk …………………….…………..28
• Outils de gestion de parc informatique Numara……………30
8-projet de stage
• Gestor Net………………………………………………………………31
• Application Gestion de repos maladie………………………..32

• CONCLUSION GENERALE………………………………..................35

REMERCIEMENT
Au terme de ce travail, Nous tenons à remercier tous les responsables du Groupe Office Chérifien des
Phosphates qui mon octroyer ce stage au sein de son organisme avec des bonnes conditions.

Je tiens à exprimer, au terme de ce travail, mes sincères remerciement M.NAOUA sidi


Mohammed Chef de Centre Informatique de Khouribga et mon encadrant Mr. Mohammed Feddoul, et aussi
je remercie également Mr. Soufiane DRISI, et aussi Mr. Aziz FALJANE Pour leur chaleureux accueil, et
pour leur sympathie, serviabilité et conseils tout au long de la période de ce stage.

Pour son encadrement, ses conseils et directives pertinents et sa disponibilité durant toute la période de

mon stage.

Nous remercions Mr. OUMAMI pour son encadrement, son orientation, ses conseils pour la réalisation de ce

travail.
Nous remercions aussi les membres du jury, pour avoir accepté de juger mon travail.

DEDICACE
Nous dédions notre rapport :

• A nos chers parents,

Pour leurs sacrifices et aides.

Pour leurs conseils qui nous ont guidés tout le long de notre chemin d’étude.

• A nos frères et nos amis,

Pour leur encouragement et soutien.

• A nos formateurs,

Pour leurs efforts afin de nous assurer une formation solide.

• A toutes les personnes du …


Qui sont préoccupées d’améliorer et enrichir mes connaissances grâce à leurs efforts, et
leurs conseils.

INTRODUCTION
L’OCP SA est la plus grande entreprise de tout le Maroc, en raison de l’immensité, du groupe
OCP SA et l’information des travaux cela nécessitait l’installation d’un réseau informatique
bien structuré, pour pouvoir établir une ligne d’échange d’informations entre tous les
entités.
Le centre informatique de Khouribga, comme les autres centres de l’Informatique du groupe
OCP SA, est une entité qui représente la direction des systèmes d’informatique avec toutes
ses composantes auprès de la direction de site de Khouribga
Ce rapport résume brièvement mon stage qui s’est déroulé au sein du service informatique
de Khouribga DSI/O/P/C pendant une durée d’un mois dans lequel
J’ai pu acquérir toutes des informations nécessaires.
Ainsi, avec la croissance d’utilisation des moyens réseau et de télécommunication au niveau
de la zone de Khouribga, l’étude approfondie sur les infrastructures et des problèmes liés à
l’administration du réseau est devenue une nécessité objective permettant d’assurer aux
utilisateurs et aux administrateurs du réseau, un cadre de travail répondant à leurs
exigences en termes de continuité de service, de disponibilité, de fiabilité, de protection,
etc.

BUT DE STAGE
Un stage d’un mois est organisé par les organismes du groupe O.C.P, à caractère différent,
permettant aux stagiaires de mettre en pratique les connaissances théoriques, qui vont leur faciliter
l’intégration dans le monde professionnel ; et découvrir les compétences exigées suivant la nature du
métier.

Pour atteindre ces fins et de mieux réussir mon stage, je me suis fixé comme objectif de :

• Intégrer dans le milieu de travail ;


• Se faire connaitre, connaitre des autres ;
• S’intégrer dans leurs activités et la façon dont ils exercent les techniques de leurs
métiers.
• Décrire bien les différents thèmes et objets à traitées suivant mes capacités et mes
connaissances.
• Avoir l’esprit de travail l’équipe pour produire un bon travail
• Découvrir le rôle de la communication, et l’esprit d’écoute dans le travail en équipe.
• S’interroger sur les principaux defaults électriques des réseaux ainsi les différentes
actions et interventions correctives.

1-Présentation de l’organisme d’accueil OCP .S.A


• L’OCP en bref
Création de l’OCP : 1920

Création du Groupe OCP : 1975

Naissance de OCP SA : 2008

Production : phosphate et dérivés phosphatés (acide phosphorique, engrais)  


Sites de production :
Phosphate : Khouribga, Benguérir, Youssoufia, Boucraâ-Laâyoune

Dérivés : Safi, Jorf Lasfar

Ports d’embarquement : Casablanca, Jorf Lasfar, Safi, Laâyoune

• Historique 
Les phosphates marocains sont exploités dans le cadre d’un monopole d’État confié dès 1920 à
l’Office Chérifien des Phosphates, devenu Groupe OCP en 1975 et Société Anonyme le 22 janvier
2008. Mais c’est le 1er mars 1921 que l’activité d’extraction et de traitement démarre à Boujniba,
dans la région de Khouribga.

En 1965, avec la mise en service de Maroc Chimie à Safi, le Groupe devient également
exportateur de produits dérivés. En 1998, il franchit une nouvelle étape en lançant la fabrication et
l’exportation d’acide phosphorique purifié

• Les filiales et participations du Groupe OCP 


Le Groupe OCP fait intégrer plusieurs filiales dans tout le royaume. Parmi ces filiales on
trouve :
• Maroc Phosphore : (100% OCP)
Crée en 1974 et totalement intégrée dans l’organisation du Groupe OCP. Cette entité est
spécialisée dans la production d’acide phosphorique et d’engrais à Safi et JorfLesfer.
• Phosboucraa : (100% OCP)
La société Phosboucraa a été créée en 1962 pour exploiter le phosphate de Boucraâ dont les
premières traces ont été découvertes en 1947. Mais ce n’est qu’en 1972 que l’exploitation à
proprement parler a démarré. Jusqu’en décembre 2003, les Espagnols détenaient 35% du
capital de la société. Depuis cette date, l’OCP est devenu le seul actionnaire. Le siège social
est installé à Casablanca.
• Sotreg : (100% OCP)
La Société de Transports Régionaux SOTREG assure le transport du personnel du Groupe
OCP. Elle dispose pour cela d’une importante flotte de cars.
• IPSE :
Assure l’enseignement préscolaire, primaire et coranique. Les élèves de cet institut se
répartissent sur plusieurs centres tel que celui de Youssoufia, Khouribga, Laâyoune et
Safi

2-Présentation du Service d'Informatique DSI/O/P/K


• Service DSI/O/P/K
Le service informatique de la zone Khouribga, comme tous les autres centres de
production informatique du groupe OCP, est géré par sa direction à Casablanca. Il
représente la direction des systèmes d’information avec toutes ses composantes
auprès de la direction des exploitations minières de Khouribga.
La gestion du parc informatique, sa maintenance matérielle et logicielle,
l'administration des serveurs, la gestion du réseau et L’assistance des utilisateurs
pour la résolution des incidents informatiques constituent les missions principales du
service DSI/O/P/K

• Rôle des sections du service 

Responsable du service :
• Gestion du travail entre services.
Secrétariat :
• Réception et dispatching du courrier.
• Communication interne et externe.
• Classement et archivage des documents.
Section réseau :
• Assurer les connexions réseaux.
• La configuration, la maintenance et le suivi des équipements réseaux.
• Assurer et diagnostiquer les connexions entre les user et les équipements actifs.
• La saisie réception des matériels.
• La distribution des matériels.
• La réception des matériels di dépôt.
• Réceptions et transmissions des courriers de départ et d’arrivée.

• Section maintenance, bureautique et administration réseau :

Installation et configuration des équipements informatiques en réseau


(Postes de travail, serveurs, imprimantes, commutateurs, routeurs, modems).
• Maintenance du premier niveau des machines.
• Gestion du réseau 24h/24.
3-Les applications exploitées au niveau de réseau de site
de khouribga

• La messagerie électronique
La messagerie électronique est un des moyens de communication les plus
indispensables aux grandes entreprendre. La mondialisation favorise les échanges.
A l’instar des grandes entreprises, le Groupe OCP dispose d’une infrastructure de
messagerie, architecturée en étoile, l’ouverture sur Internet est centralisée au niveau de
CASABLANCA le siège.
• Navigation internet
Le groupe OCP s’est ouvert sur Internet en se dotant d’une connexion Internet pour
chacun de ses sites de production et en publiant un site Web hébergé chez Maroc Télécom
http : //www.ocpgroup.ma et assure à ces agents de se connecter a Internet pour bénéficier
des nouveautés qu’offre le réseau Internet.
• Impression
Il existe trois types de supports d’impression : une imprimante connectée à un PC,
généralement est une imprimante dédiée pour une utilisation personnelle.
Une imprimante connectée au réseau informatique de l’entreprise, c’est une imprimante de
grandes performances dédiées pour une utilisation par un groupe de personnes. Le serveur
SafeCom : SafeCom fournit des solutions de sécurisation et de contrôle de coût des
impressions.
• Service Desk

Le service Desk est Le seul point de contact entre le fournisseur de service et les
utilisateurs. Il gère les incidents et les demandes de service, et s'occupe également de la
communication avec les utilisateurs.

4-Composants du réseau de la zone de khouribga

Le réseau local de Khouribga ville est de technologie Ethernet couvre plusieurs bâtiments
dispersés.
Les armoires réseaux de ces bâtiments sont connectées à l’armoire principale qui se situe
au service informatique DSI/O/P/C è l’aide des câbles de fibre optique.
Les composants de partie passive :
• Le panneau du brassage :

C’est un équipement qui contient des ports de type RJ45, ces ports sont adressés de la
même façon que les prises murales du réseau. le panneau de brassage est un élément qui
sert à connecter et à organiser les câbles à paire torsadées venant des prises réseaux.
• Le commutateur :

Est un équipement actif du réseau local, toutes les machines qui appartiennent au
réseau y sont connectées. Il contient un ensemble de ports RJ45 et de fibre
optique. Il existe trois types de Switch :

• Switch Optique : tous les ports son de type fibre optique.


• Switch RJ45 : tous les ports sont de types RJ45.

• Switch qui possède des ports de type fibre optique et des ports RJ45.

3) Le tiroir optique :

Le tiroir optique est un panneau qui contient des connecteurs qui servent pour le
branchement des câbles de fibres optiques, ces câbles proviennent des autres armoires
informatiques
4) Routeur et routage :

Le fonctionnement de routage est de traiter les adresses IP en fonction de leur adresse


réseau définie par le masque de sous-réseaux et les redirige selon l’algorithme de
routage et sa table associée.
Ces protocoles de routage sont mis en place selon l’architecture du réseau OCP et les liens
de communication inter sites et inter réseaux.
Les protocoles couramment utilisés pour le routage sont :
• Routing Information Protocol (RIP)
• Open Shortest Path First (OSPF)
• Enhanced Interior Gateway Routing Protocol (EIGRP)
5) Le modem :

Pour le réseau WAN de Khouribga, on utilise des modems numériques pour la liaison
entre le réseau local de Khouribga ville et les LAN des autres secteurs et aussi par
contre la liaison avec la direction générale a Casablanca se fait par la technologie MPLS
avec le réseau de la Direction Générale à Casablanca.
6) Exemple d’une connexion entre deux armoire
5-Les serveurs
• Active directory
Le service d'annuaire Active Directory utilise un magasin de données pour stocker toutes les
informations d'annuaire. Le magasin de données est souvent appelé annuaire. L'annuaire
contient des informations sur les objets tels que les utilisateurs, les groupes, les
ordinateurs, les domaines, les unités d'organisation et les stratégies de sécurité. Ces
informations peuvent être publiées afin d'être utilisées par les utilisateurs et les
administrateurs.

• Contrôleurs de domaine :
Tous serveurs contrôleurs de domaine installés à l’ocp : exécutent un système
d'exploitation de la famille Windows 2008 Server ,
Les contrôleurs de domaine stockent les données de l'annuaire et gèrent les
communications entre les utilisateurs et les domaines, y compris les processus d'ouverture
de session d'utilisateur, l'authentification et les recherches d'annuaire. Les contrôleurs de
domaine synchronisent les données d'annuaire en utilisant la réplication multi maître,
assurant ainsi la cohérence des informations en permanence. Pour plus d'informations sur la
réplication multi maître
Les données de l'annuaire sont stockées dans le fichier Ntds.dit sur le contrôleur de
domaine.
Les données d'annuaire suivantes sont répliquées entre les contrôleurs de domaine

• Données du domaine
Les données du domaine contiennent des informations sur les objets d'un domaine. Il s'agit
notamment des contacts du courrier électronique, des attributs de compte d'utilisateur et
d'ordinateur et des ressources publiées, qui intéressent les administrateurs et les utilisateurs.

Par exemple, lorsqu'un compte d'utilisateur est ajouté à votre réseau, un objet compte d'utilisateur
et des données d'attribut sont stockées dans les données du domaine. Lorsque des modifications sont
apportées aux objets annuaire de votre organisation, telles que la création ou la suppression d'objets,
ou la modification des attributs, ces données sont stockées dans les données du domaine :

• Données de configuration
Les données de configuration décrivent la topologie de l'annuaire. Ces données de
configuration comprennent une liste complète des domaines, arborescences et forêts ainsi que les
emplacements des contrôleurs de domaine et des catalogues globaux.

• Données du schéma
Le schéma est la définition formelle de toutes les données relatives aux objets et aux
attributs pouvant être stockées dans l'annuaire. Les contrôleurs de domaine qui exécutent Windows
Server 2008 comprennent un schéma par

défaut qui définit de nombreux types d'objets : comptes d'utilisateurs et d'ordinateurs, groupes,
domaines, unités d'organisations, stratégies de sécurité. Les administrateurs et les programmeurs
peuvent développer le schéma en

définissant de nouveaux types d'objets et de nouveaux attributs ou en ajoutant de nouveaux


attributs pour les objets existants. Les objets du schéma sont protégés par des listes de contrôle
d'accès. Ainsi, seuls les utilisateurs autorisés peuvent modifier le schéma.

• Données d'application
Les données stockées dans la partition d'applications sont destinées aux cas où les
informations doivent être répliquées, mais pas nécessairement à l'échelle globale. Les partitions
d'annuaire destinées aux applications ne font pas partie du magasin de données d'annuaire par défaut
; elles doivent être créées, configurées et gérées par l'administrateur.

• serveur DNS
DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services
réseau organisé selon une hiérarchie de domaines

Un serveur DNS assure la résolution de noms des réseaux TCP/IP. En d’autres termes, il
permet aux utilisateurs d’ordinateurs clients d’adopter des noms à la place des adresses IP
numériques pour identifier les hôtes distants. Un ordinateur client envoie le nom d’un hôte
distant à un serveur DNS, lequel répond avec l’adresse IP correspondante. L’ordinateur client
peut alors envoyer des messages directement à l’adresse IP de l’hôte distant. Si le serveur DNS
ne dispose pas d’une entrée dans sa base de données pour l’hôte distant, il peut répondre au
client avec l’adresse d’un serveur DNS qui a plus de chances de posséder des informations sur
cet hôte distant, ou il peut interroger l’autre serveur DNS. Ce processus peut intervenir de
manière récursive jusqu’à ce que l’ordinateur client reçoive l’adresse IP, ou jusqu’à ce qu’il soit
établi que le nom interrogé n’appartient pas à un hôte dans l’espace de noms DNS spécifique.

Le serveur DNS dans Windows Server 2008 présente les avantages suivants dans le
contexte d’un réseau Windows® :

Prise en charge des services de domaine Active Directory® (AD DS)


Le système DNS est requis pour la prise en charge des services de domaine Active Directory. Si
vous installez le rôle de services de domaine Active Directory sur un serveur, vous pouvez
installer et configurer automatiquement un serveur DNS s’il est impossible de localiser un
serveur DNS qui répond aux conditions requises des services de domaine Active Directory.

Les zones DNS peuvent être stockées dans les partitions d’annuaire d’applications ou de domaines
des services de domaine Active Directory. Une partition est un conteneur de données dans les
services de domaine Active Directory qui distingue les données pour différentes fonctions de
réplication. Vous pouvez spécifier dans quelle partition Active Directory la zone doit être
stockée, et par conséquent le groupe de contrôleurs de domaine sur lesquels les données de cette
zone seront répliquées.

• Zones de stub
L’exécution du service DNS dans Windows Server 2008 prend en charge un type de zone nommé
zone de stub. Une zone de stub est une copie d’une zone qui contient uniquement les
enregistrements de ressources nécessaires à l’identification des serveurs DNS de référence de
cette zone. Une zone de stub conserve un serveur DNS hébergeant une zone parente comprenant
les serveurs DNS de référence de sa zone enfant. Cela contribue à maintenir l’efficacité de la
résolution de noms DNS.

• DNS est nécessaire à la localisation des contrôleurs de domaine Windows


2008.

• Le service d'ouverture de session réseau utilise les serveurs DNS


nouvellement pris en charge pour inscrire les contrôleurs de domaine dans
les noms de domaines DNS.

• Les serveurs DNS Windows 2008 peuvent utiliser l’Active Directory pour
stocker et répliquer les zones.

• serveur DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol) permet d'attribuer de
manière dynamique, automatique, une configuration IP aux hôtes du réseau. Il évite donc La
configuration manuelle, c’est à dire avec une configuration statique les ordinateurs de
réseau. Il est possible de donner le rôle de serveur DHCP au serveur fonctionnant sur
Windows Server 2008 R2.

• serveur messagerie
Les serveurs de messagerie installés à L’OCP sont des servers membres du domaine
exécutent Windows 2008 serveur et la version Microsoft Exchange 2010, il sont
centralisés au siège du groupe OCP à Casablanca

Les boites aux lettres des utilisateurs sont hébergées dans bases de données qui
ont stoker sur des baies de stockages.

Les serveurs de messagerie gèrent le courrier de tous les utilisateurs du groupe et


qui. Ils sont chargés d'acheminer et de réceptionner les messages électroniques des
utilisateurs. Les courriers électroniques sont stockés sur les serveurs dans des boîtes aux
lettres avant d'être lu. Lorsqu'un correspondant interroge sa boîte aux lettres
électronique, il rapatrie ses messages se trouvant sur son serveur de courrier. Lorsqu'il
expédie un courrier, celui-ci est acheminé vers la boîte aux lettres du destinataire où il y
demeure, jusqu'à ce que ce dernier lise son courrier.

• serveur proxy internet


Le serveur Proxy Internet est le point d’accès vers Internet à partir de la zone de
Khouribga. Il joue, actuellement, le rôle de cache à l’aide de l’outil ISA Server 2010 et il
permettra, par la suite, le filtrage du contenu Web à l’aide de l’outil Surf Control WebFiltre qui
est installé au niveau de la zone. De ce fait, il permettra, outre la rapidité des réponses aux
requêtes qui lui sont soumises, l’optimisation de la bande passante de la liaison distante reliant
Khouribga à Casablanca en minimisant le trafic Internet véhiculé par cette liaison. grâces à ces
fortes fonctionnalités suivantes :

La fonction de cache : le proxy assure la fonction du cache, c’est-à-dire la capacité à garder en


mémoire les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les
fournir le plus rapidement possible. Cette

fonctionnalité permet d'une part de réduire l'utilisation de la bande passante vers internet et
d’autre part de réduire le temps d'accès aux documents pour les utilisateurs. Toutefois, pour
mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les données qu'il
stocke en mémoire cache avec les données distantes pour s'assurer que les données en cache sont
toujours valides.

• Le filtrage : Grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions via la
Constitution de journaux d'activité (logs) en enregistrant systématiquement les requêtes des
utilisateurs lors de leurs demandes de connexion à Internet. Il est ainsi possible de filtrer les
connexions à internet en analysant d'une part les requêtes des clients et d'autre part, les
réponses des serveurs. Lorsque le filtrage est réalisé en comparant la requête du client à une liste
de requêtes autorisées, on parle de liste blanche. Lorsqu'il s'agit d'une liste de sites interdits, on
parle de liste noire. Enfin l'analyse des réponses des serveurs conformément à une liste de
critères (mots-clés, ...) est appelé filtrage de contenu.

• L'authentification : Dans la mesure où le proxy est l'intermédiaire indispensable


des utilisateurs
du réseau interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom
d'utilisateur et d'un mot de passe par. Il est ainsi aisé de donner l'accès aux ressources externes
aux seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des
accès identifiés.

• Serveur Anti virus


• Le serveur anti-virus contient la solution kaspersky end point Security 10, qui protège les
postes client et serveurs des virus informatiques. Un module dédié au scan des messages
transitant par le serveur de messagerie est mis en place pour garantir la sécurité de l’envoi
et de la réception des messages. Un antivirus est composé de deux parties : le programme
proprement dit et une base de données qui contient la définition des virus. Il faut,
régulièrement, mettre à jour cette base de données car l'antivirus ne pourra détecter que
les virus qu'il connaît.

• L’automatisation de cette mise à jour est généralement programmée pendant la nuit. Le


serveur antivirus se connecte au site de via le Firewall et télécharge la base de données
précitée. Quant à la récupération des plus récents fichiers de

signature virale par les postes où l’antivirus a été déployé, elle est planifiée chaque 12
heures et aussi lors du démarrage du poste

• Serveur d Impression
La Solution SafeCom est née de l'explosion des coûts d'impression et du besoin accru
de contrôler les documents imprimés pour offrir aux utilisateurs comme aux administrateurs
réseaux une traçabilité, une sécurité et une confidentialité totales.

Une imprimante partagée, c'est pratique et cela réduit les coûts, c'est bien connu.
Toutefois, elle présente un inconvénient majeur en terme de confidentialité des documents
imprimés. La seule solution pour être sûr que personne n'ira jeter un œil indiscret sur les
documents imprimés est de lancer une impression puis de courir pour arriver le premier à
l'imprimante. Agaçant... à l'heure des réseaux ! Et plutôt artisanal... comme politique de
sécurité !

Pour résoudre ce problème, SafeCom est une solution originale dont le principe est
simple : l'utilisateur lance l'impression depuis son poste de travail, mais le document
confidentiel n'est imprimé que lorsqu'une carte magnétique est glissée dans un lecteur
rattaché à l'imprimante ou un code pin est saisi au niveau de l’écran de l’imprimante.
L'impression passe donc avec SafeCom du mode “push” au mode “pull”. Si personne ne
commande l'impression, elle est annulée au bout d'une durée paramétrable. Un document dont
l'édition est demandée via SafeCom aura priorité sur les autres travaux présents dans la file
d'attente de l'imprimante, ceci afin d'éviter que l'utilisateur attende devant la machine.

Les avantages quantifiables pour l’entreprise : 

• Economie papier immédiate de près de 20 % ; 

• Réduction du nombre d'imprimantes et des coûts d'exploitation ; 

• Mise en place d'imprimantes plus puissantes et administrables en réseau 

• Serveur MDT
Le serveur Microsoft Déploiement Toolkit (MDT) abrite les outils et processus nécessaires
pour le déploiement de technologies, afin de créer un seul chemin pour la création d'images et
l'installation automatisée. Les buts sont :

• Réduire du temps de déploiement.

• Normalisation des postes de travail.

• Limitation des perturbations de service, après le déploiement.

• Réduction des coûts de support technique.

• Amélioration de la sécurité et la gestion de la configuration.

6-Qu’ est-ce que ITIL ?


La direction des systèmes d’information a mis à la disposition de l’ensemble de ces utilisateurs de
ces collaborateurs, un nouvel outil dédié à la gestion des incidents et des demandes de service
informatique. Cette solution s’inscrit dans le cadre de l’amélioration des prestations informatiques
offertes aux usagers du système d’information du groupe OCP S.A. Baptisé "service desk » tout en
respectant les bonnes pratiques ITIL (Information Technologie Infrastructure Library)

• Définition et présentation ITIL

• ITIL (Information Technologie Infrastructure Library) fournit un cadre méthodologique de


référence consistant en une série de modules pour aider les entreprises à optimiser
l’utilisation de leurs ressources informatique.

• L'ITIL est un ensemble d'ouvrages fournissant des directives sur la prestation de services
informatiques de qualité ainsi que sur les aménagements et les installations requises.

• Le concept clé de l'ITIL est celui de services. L'approche de l'ITIL V3, basée sur le cycle
de vie, comprend cinq étapes visant à fournir un ensemble de services dans le but
d'atteindre un résultat défini.

• Les cinq ouvrages principaux ITIL sont les suivants, chacun décrivant un aspect particulier
de la gestion des services.

• Le document intitulé Stratégie des services indique comment concevoir, développer et


mettre en œuvre la gestion des services en tant que service et bien stratégique. Il offre des
pistes pour mieux mettre en adéquation vos capacités de gestion des services avec vos
stratégies métier. Les principaux thèmes abordés sont la gestion du portefeuille de services
et la gestion financière.

• Le document intitulé Conception des services indique comment concevoir, développer,


améliorer et gérer une valeur ajoutée tout au long du cycle de vie des services et des
processus de gestion des services. Il offre des pistes pour transformer les objectifs
stratégiques en services et biens de service. Les principaux thèmes abordés sont la gestion
de la disponibilité, la gestion de la capacité, la gestion de la continuité et la gestion de la
sécurité.

• Le document intitulé Transition des services indique comment mettre en place de nouveaux
services ou des services mis à jour. Il offre des pistes pour réduire les risques d'échec et
d'indisponibilité, et prévenir les conséquences indésirables tout en laissant une place à
l'innovation. Les principaux thèmes abordés sont la gestion des changements, la gestion des
mises en production, la gestion des configurations et la gestion des connaissances des
services.

• Le document intitulé Exploitation des services est axé sur les activités requises pour
assurer l'exploitation des services et améliorer la fourniture et l'assistance, conformément
aux accords sur les niveaux de service conclus avec les clients. Les principaux thèmes
abordés sont la gestion des incidents, la gestion des problèmes et l'exécution des demandes.

• Le document intitulé Amélioration continue des services indique comment créer et gérer une
valeur ajoutée en apportant constamment des améliorations à la qualité des services fournis
par l'organisation informatique. Les principaux thèmes abordés sont la génération de
rapports sur les services, la mesure des services et la gestion des niveaux de service.

• Cycle de vie du service 

• Stratégies du service :

• Génération de la Stratégie

• La gestion financière

• –Service de gestion de portefeuille

• –gestion de la demande

• Conception (Design) des services :

• Capacité, disponibilité, gestion de la sécurité de l’information

• Niveau de service et gestion des fournisseurs

• Transition des services :

• Planification & Support

• MEP & Déploiement

• Gestion des Actifs et gestion de la config.

• La gestion du changement

• Gestion de la connaissance

• Exploitation/Opération des services

• -Réalisation de la demande

• Gestion des incidents

• Gestion problèmes

• -Gestion d'événements

• -Gestion d'accès

• Amélioration continue des services

• La mesure de la prestation de services (rapports de service et


• Processus d'amélioration en 7 étapes

• Les stades du cycle de vie du service

• Définitions et concepts clé selon ITIL 


• Client : entité ou personne qui formalise le besoin d’un service (pour ses utilisateurs) et
qui, le cas échéant, va financer le service.

• Un Service : est un moyen de fournir une valeur aux clients en leur permettant
d'obtenir facilement les résultats souhaités sans prendre à leur charge des coûts ou des
risques spécifiques

• Utilisateur IT: toute personne utilisant un bien de l’infrastructure du système


d’information dans l’exécution de ses activités courantes. La personne qui utilise le
service au quotidien.

• Fournisseur : entité responsable de la fourniture des services.

• demande de service : demande de mise à disposition d’un service ou d’un bien à un


utilisateur, installation d’un poste, d’un logiciel ; création d’un user id identifiant,
initialisation de mots de passe, gestion des habilitations. Le rôle d’assistance consiste à
faciliter le traitement de la demande de service.

• Demande d'assistance : question portant sur le fonctionnement d’un logiciel bureautique


ou métier. Le rôle de support consiste à fournir des conseils d’utilisation.

• Incident : panne de tout ou partie d’un matériel ou logiciel informatique qui était censé
fonctionner.

• Incident majeur : incident ayant un grand impact sur la marche de l’organisation ou des
affaires.

• Solution de Contournement : Réduire ou éliminer l'impact d'un incident sans le résoudre

• Erreur connue : Un incident répétitif dont la solution de contournement est connue mais
pas la solution définitive.

• Problème : est la cause inconnue d'un incident significatif ou de plusieurs incidents


présentant les mêmes symptômes affectant le bon fonctionnement du système
d'information ou du "métier" de l’entreprise, et dont le contournement n’a pas encore été
trouvé

• Niveau de Service : Service Level Agreement: (SLA)/ Operational Level Agreement


(OLA) : Un accord écrit et négocié entre le prestataire et le client documenter les
niveaux de service convenus et des coûts

Ex :Rouge en réponse heure = 1h 24/7


Orange = intervention sous 4 heures 8/5
Vert= le jour ouvrable suivant

• Configuration Management System (CMS) Outils et bases de données pour gérer les
données de configuration IT fournisseur de services

• Configuration Management Data base (CMDB) Base de données contenant :

• Matériel des documents, logiciels, documentation éléments de l'informatique


information sur le matériel, et logiciels,

• Documentation, des processus ou d'autres nécessaires à la mise en œuvre

• Traçabilité des modifications lors de Changement

7-Outils de Service Disk


• HP Service Manager (SM9)
L’application HP Service Manager (SM9) permet au service desk de répondre plus
rapidement à une large gamme de problèmes techniques et de demandes d'assistance.
L’application HP Service Manager (SM9) offre une interface d’accès libre via web aux
utilisateurs IT pour l’enregistrement de leurs incidents et demandes de service, cette
fonctionnalité appeler Libre-service utilisateur, ainsi Les utilisateurs peuvent réaliser les
activités suivantes par le biais de l'environnement Web en libre-service,
sans contacter le centre de services :
• Effectuer des recherches dans la base de connaissances pour trouver la
réponse à une question ou la solution à un problème

• Surveiller l'état d'une interaction précédemment enregistrée

• Enregistrer de nouvelles interactions

• Commander des articles du catalogue des services.

L’application HP Service Manager (SM9) permet au service desk de répondre plus


rapidement à une large gamme de problèmes techniques et de demandes d'assistance.
Mise à la disposition de tous les opérateurs service desk (niveau 1 et N2 équipes de
production informatique, support de proximité) pour le traitement et la gestion des
incidents et les demandes de service selon les procédures et les modes opératoire qui sont
à leurs disposition.

• Fonctionnement du Service Desk

Phase 1:

Déclaration de la demande soit par téléphone soit via le libre-service. Dès que
l'utilisateur soumet sa demande au service Desk, un message est envoyé automatiquement à
la personne qu'il a désignée pour assurer le suivi de sa demande. Ce message l'informe que
la demande est prise en charge par le Service Desk, et lui donne un numéro de ticket qui
sert pour le suivi de la demande.

Durant cette phase la demande est à l'état ouvert-non liée

Phase 2:

Phase de diagnostic ,investigation , classification (catégorisation) , de recherche de la


solution et d'application de cette solution. Durant cette phase la demande est à l'état "en
cours de traitement".

Phase 3:

Une fois l'incident résolu ou la demande satisfaite, celle-ci passe à l'état "clôturé".
Un message est aussitôt envoyé à la personne chargée du suivi de la demande l'informant
de la Clôture de sa demande, et l'invitant à rouvrir la même demande en cas
d'insatisfaction par rapport à la solution appliquée.
Phase 4: dans le cas d’un escalade

Si le ticket (incident ou demande de service) nécessite une intervention d’une équipe


d’experte support de production interne ou un support de proximité externe, un escalade
vers le niveau 2 (groupe concerné) s’établie, l’état du ticket passe de ouvert-non liée vers
ouvert-liée

Phase 5 : dans le cas d’une scalade :

Une fois l'incident résolu et clôturer par l’operateur N2 la demande passe à l’état " Open –
Callback) ".

Phase 6 : clôture administratif :

L’operateur niveau 1 contact l’utilisateur pour s’assurer de sa satisfaction sur la


solution apporté à sa demande ou son incident pour clôturer sa demande,

Au cas de satisfaction l’operateur clôture la demande, celle-ci passe à l'état "clôturé

Dans le cas échéant l’operateur N2 rouverts l’incident et le ticket passe de nouveau de


l’état « Open – Callback » vers l’état ouvert-liée

Un message est aussitôt envoyé à la personne chargée du suivi de la demande


l'informant de la clôture de sa demande, et l'invitant à rouvrir la même demande en cas
d'insatisfaction par rapport à la solution appliquée

• Outils de gestion de parc informatique Numara

Parmi les fonctionnalités de Numara utiles pour l’operateur service desk sont :

• Prise de main à distance


Numara permet de prendre le contrôle à distance de tous les postes de travail ou
serveurs à partir de la console mise à la disposition des opérateurs service desk
Afin d’intervenir aussi vite possible et de réduire les interventions du support de proximité

Il est ainsi possible d’administrer à distance, rapidement, et de façon efficace les


ordinateurs de l’entreprise (diagnostic, réparation, mise en quarantaine de machines
infectées par un virus, etc…).

Utile pour la prestation à distance du service desk sur postes de travail

• La télédistribution

• Inventaire parc informatique

8-projet de stage
• Gestor Net
Le Gestor net est un progiciel qui permet de visualiser les informations complémentaires telle que
l’adresse implémenté sous oracle sur la base dont en octrois l’indemnité de transport.
Le Gestor net est lié au système oracle, les informations saisies globale ou partielle, elle
subit une mise à jour mensuelle. Cette mise à jour concerne les mouvements de personnel.
Avec le gestor net on parle plus d’emplois de temps, modèle journalier, activité mais plutôt d’un
cycle horaire, profile horaire et des évènements.
Ce logiciel a apporté des nouveautés :
• Extraction des états personnalisés.

• Droits en congés régulier et PEAS générés automatiquement par Gnet

• Compteurs activés automatiquement par Gnet

• Défilement des collaborateurs et des journées su saisie collective

• Visualisation des collaborateurs du service sur planning collectif


• Position du personnel à un moment donné

Les activités que permet le Gnet d’élaborer sont :


1-Prise en charge d’un collaborateur sur GESTOR NET
• Création d’un fiche individuelle et saisie des données administratives et personnelle du
collaborateur (Matricule, nom, catégorie professionnelle, cycles

• Attribution d’un badge

• Positionnement du collaborateur dans l’organigramme

• Paramétrage des indicateurs et compteurs du collaborateur

• Attribution des droits du collaborateur

• Affectations des cycles horaires

2-Gestion du pointage et des évènements


• Visualisation et saisie pointage
• Application Gestion de repos maladie

1-la première page qui s’affiche dans l’application :


2- Quand on clique sur le bouton ENTRER elle s’affiche une page dans laquelle
nous devons entrer un nom d’admin et un mot de passe pour accéder à
l’application.
ADMIN : Ismail
Mot de
passe : 1234

3-Si le nom d’admin ou le mot de passe est incorrecte


4- Si le nom d’admin et le mot de passe sont corrects
5- L’interface de l’application :

On trouve dans l’application des zones de texte dans laquelle nous entrons les
informations des stagiaires (Nom, Prénom, Num de tele, Adresse, Email, Photo)
6- cliquer sur le bouton ajouter d’utilisateur ou d’un
administrateur puis commencer à entrer les informations.

Voilà après l’ajout d’utilisateur ou d’un administrateur on clique sur


ajouter les informations doit être sauvegardé sur la base de
données

Et en cliquant sur le bouton quitter l’application se ferme


automatiquement.

Conclusion
Ce stage au sein de l’Office Chérifien des Phosphates nous a permis de
déceler la vie du monde technologique et de mettre en pratique les
connaissances acquises. Nous avons aussi pu découvrir la réalité du
monde du travail et spécialement le service DSI/O/P/C avec tous les
problèmes et toutes les taches auxquels il est confronté. Durant un
mois de stage à l’OCP, nous avons eu des relations avec des techniciens
et des professionnels informaticiens. La bonne compréhension mutuelle
nous a donnée l’occasion pour avoir un maximum de bagages techniques
et que cette période a été très enrichissante et bénéfique pour nous,
nous sommes très satisfaits.

Vous aimerez peut-être aussi