Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore gerer-un-parc-informatique-pierre-le_bel-ISBN 2-922889-08-4

gerer-un-parc-informatique-pierre-le_bel-ISBN 2-922889-08-4

Published by pourriel9999, 2015-11-13 17:04:33

Description: La gestion d'un pare informatique, auparavant une opération relativement simple dans un environnement centralise OU régnaient en maîtres absolus Ies gros serveurs d'applications et de communication, est devenue aujour­d'hui une fonction très complexe depuis I'apparition de Ia micro-informa­tique dans les organisations.

Keywords: pierre-lebel,ISBN 2-922889-08-4,gérer un parc informatique

Search

Read the Text Version

TENIR L'INVENTAIRE INFORMATIQUE I Acquisition II Mise en reseau I I JI ReparationI Mis en entre pot I Mise a jour de II Mise a niveau du materiel I'inventaire IJ Mise Ii jour de loqicielI Perle ou vol I II Deplacement II InstallationI Prise de I'inventaire I II Pret I I I CessionLa mise a jour de l'inventaire s'effectue lors de toute modificationphysique au bien informatique ou a chaque mouvement qu'il effec-tue. Un ajout de memoire dans un poste de travail (micro-ordina-teur) ou dans une imprimante doit modifier les donnees d'inventairecorrespondantes. L'attribution d'un poste de travail a un utilisateurdoit etre repercutee dans les champs d'information concernant cesdemiers et ceux des donnees du reseau et des communications, Cesmises a jour sont nombreuses et diversifiees comme le representel'illustration.6. Prise de I'inventaire Comme nous l'avons precedemment signale, il y a toujours une marge d'erreur plus ou moins grande entre l'inventaire et la realite du pare informatique. Cet ecart peut etre corrige par une prise d'in- ventaire physique, Merrie si l'organisation s'est dotee d'un logiciel 43

CHAPITRE 2 d'inventaire reseau tres performant, il reste toujours des biens infor- matiques n' accedant pas au reseau ou non installes. La seule facon de les enregistrer demeure la prise d'inventaire physique. Pour ce faire, il faut d' abord evaluer les capacites des ressources humaines et financieres de l'organisation a faire un travail de qualite, ainsi que les outils informatises de gestion du pare informa- tique ou specialises en gestion de l'inventaire. Dans le cas de l'utilisation d'un outil de gestion d'inventaire de type reseau, la prise de l'inventaire est plus simple, car ces logiciels extraient directement beaucoup d'informations a partir des equipe- ments connectes au reseau, Pour les biens pouvant eventuellement se brancher au reseau, mais non encore inventories, le gestionnaire peut alors decider de collecter seulement les informations de base. Les informations plus pointues seront recoltees lors du branchement au reseau. Il reste tous les autres biens informatiques qui n'accedent jamais au reseau. Pour ces demiers, la prise d'inventaire physique complete est necessaire. Dans le cas de l'utilisation d'un outil de gestion d'inventaire qui n'est pas du type reseau, la prise de l'inventaire est plus longue et plus complexe. Dans ce cas, le gestionnaire du pare informatique doit evaluer le niveau qualitatif en regard des ressourees de l'orga- nisation. Le memento precedent s' applique alors, car il decidera peut-etre, faute de ressourees, de ne prendre en inventaire que les equipements de plus de cent dollars, excluant ainsi les claviers, les souris, les petits logiciels ou progiciels, etc. Il decidera eventuelle- ment de restreindre le niveau de detail des informations ou carre- ment d'en supprimer. La prise de l'inventaire physique peut se faire de differentes facons selon les outils disponibles.44

TENIR llNVENTAIRE INFORMATIQUEIt Si le gestionnaire du pare informatique dispose d'un outil de gestion d'inventaire de type reseau et qu'une prise d'inventaire a deja eu lieu, i1 doit suivre les etapes suivantes : 1. Planification de la prise de l'inventaire a. liste du materiel (equipement necessaire, transport, etc.) b. prevision du delai de realisation (debut, duree, fin) c. prevision de la main d'reuvre (interne, externe, nombre) 2. Formation, si necessaire, du personnel concerne par la prise de I'inventaire a. materiel de formation b. seances de formation 3. Lancement de la prise de l'inventaire automatisee 4. Impression des formulaires (papier ou informatise) d'inven- taire a. formulaires vierges pour les equipements n' ayant pas accede au reseau b. formulaires contenant les donnees existantes de l'inven- taire 5. Distribution des formulaires d'inventaire aux personnes concernees 6. Information des utilisateurs de I'echeance de la prise din- ventaire concernant leur bien informatique 7. Lancement de la prise de l'inventaire 8. Suivi de la prise de l'inventaire en verifiant : a. le respect de la planification b. la qualite des informations reprises sur les formulaires 9. Fin de la prise de I'inventaire 10. Bilan de I'operation de la prise de l'inventaire. 45

CHAPITRE 2 • Si le gestionnaire du pare informatique dispose d'un outil de gestion d'inventaire de type reseau et qu'il n'y a jamais eu une prise d'inventaire, il doit realiser toutes etapes precedentes, sauf I'etape 3 concernant la prise informatisee d'inventaire et I'etape 4 relative a l'impression de formulaire contenant des donnees existantes ; ~ Si le gestionnaire du pare informatique ne dispose pas d'un outil de gestion d'inventaire de type reseau et qu'une prise d'inven- taire a deja eu lieu, il realise toutes les etapes sauf l' etape 3 concernant la prise informatisee de I'inventaire ; • Si le gestionnaire du pare informatique ne dispose pas d'un outil de gestion d'inventaire de type reseau et qu'il n'y ajamais eu de prise d'inventaire, il realise toutes les etapes, sauf l' etape 3 concernant la prise informatisee d'inventaire et l'etape 4 relative a l'impression de formulaire contenant des donnees existantes. Le formulaire d'inventaire physique doit etre simple et compose d'elements d'information relativement faciles a obtenir. Vous en trouvez deux exemples aux pages suivantes.7. Logiciels de gestion de I'inventaire La gestion du parc informatique etant un domaine tres complexe, la plupart des organisations ont developpe des applications maison telles que : gestion des achats, gestion des foumisseurs, gestion des stocks, gestion des interventions (Help Desk), gestion de l'inven- taire, etc. Ces systemes requierent le plus souvent beaucoup de ressources financieres et humaines a developper et a entretenir. Plusieurs logiciels specialises dans la gestion des pares informa- tiques sont maintenant disponibles et tres efficaces. A la fin du premier chapitre, trois types de produit ont ete identifies, le type manuel, le type reseau et Ie type hybride.46

TENIR LINVENTAIRE INFORMATIQUENumero d'identification du bien: 23736Numero de serie : MY6310282Description: Poste de travail pour clientele du centre de documentationCategorie : Equipement utilisateur Type: MicroMarque: Compaq Modele: Professionnel ProEtat : En service Localisation : MTL-E2-L123Nurnero du poste lie : 23736Memoire : 2000 Mo Disque: 40 GoProcesseur : AMD Vitesse : 1800 MhzAdresse IP : 240.240.180.128 Adresse Mac: 00:EO:18:A6:12:B2Nom de I'utilisateur : Gaston BureauDepartement : Ressources humainesService: Relation de travailTelephone: (514) 383-1234 #3333Date de la prise d'inventaire : 12 septembre 20xxPrepare par: Philippe LapriseVerifie par: Antoine Duparc 47

CHAPITRE 2 Numero d'identification du bien : Numero de serle : 54518-6500-654963-126580 Description: Adobe Acrobat Reader version 5.02 Categorie: Bureautique Type: Logiciel Marque: Modele: Etat : En service Localisation: MTL-E2-L123 Numero du poste lie : 23736 Memoire: Disque: Go Processeur : Vitesse: Mhz Adresse IP: Adresse Mac: Nom de I'utilisateur : Gaston Bureau Departement : Ressources humaines Service: Relation de travail Telephone: (514) 383-1234 #3333 Date de la prise d'inventaire : 12 septembre 20xx Prepare par: Philippe Laprise Verifie par: Antoine Duparc48

TENIR L'INVENTAIRE INFORMATIQUEType manuel Les produits de type «manuel» sont, soit des produits developpes dans les organisations, soit des progiciels developpes par des frrmes externes specialisees dans des domaines precis. Ces derniers sont generalement moins coflteux qu'un developpement maison et bene- ficient de l'experience d'une fume specialisee, ainsi que de mises a jour regulieres. Par contre, l'organisation doit parfois adapter sa facon de faire aux contraintes du progiciel choisi. Toutes les donnees d'informations sont inscrites manuellement dans le systeme. n n'y a done aucune mise a jour automatique des donnees. Habituellement, ces systemes n'ont pas d'autre alternative que l'ins- cription manuelle. Dans le cas d'un progiciel gerant les achats, aucun automatisme ne peut remplacer l'inscription manuelle des informations requises. Lors d'une prise physique d'inventaire, il est possible d'utiliser des etiquettes a code a barres et des lecteurs de code a barres. C'est la facon la plus rapide et la plus securitaire d'obtenir l'information sur un bien informatique. II existe differents types de codes a barres qui vont du simple au complexe : UPCIEAN (12 chiffres, utilise dans le secteur de la distribution) Code 39 (39 caracteres alphanumeriques, utilise pour les inventaires) code 128 (128 caracteres alphanumeriques condenses, utilise pour de petites etiquettes) 2 intercales de 5 (caracteres tres condenses, utilise dans le domaine de l'entreposage) Postnet (utilise par le service postal americain pour les codes postaux) PDF417 (code a barres 2 dimensions qui est en fait un symbole a haute densite et non Iineaire contenant des centaines de caracteres) 49

CHAPITRE 2 • Datamatrix (semblable au PDF417, mais pouvant contenir des informations redondantes en cas ou le symbole serait en partie endommage), aTrois types de lecteur de codes barres sont disponibles : a• le lecteur fixe (relie un ordinateur): a• le lecteur portatif (lecture en lots pour transfert ulterieur un ordinateur) ; a• le lecteur portatif sans fil (lecture trans mise en temps reel l' ordinateur). II est aussi possible d'utiliser des logiciels qui realisent des releves individuels des postes de travail accelerant ainsi la prise d'informa- tion sur leurs composants materiels et logiciels. Ces logiciels aproduisent des rapports d'information similaires ceux que l'on retrouve dans les produits de type reseau, Afin d'illustrer les informations recueillies par un de ces logiciels, nous vous presentons ici les resultats d'un rapport produit par le logiciel «Belarc Advisor» (version pour un seul ordinateur person- nel, disponible sous forme de gratuiciel). Par la suite, les informa- tions pertinentes pourront etre inscrites manuellement ou converties pour etre inserees dans le systeme utilise par l' organisation.50

TENIR llNVENTAIRE INFORMATIQUEThe: license as sociate d with the 8elarc Advisor product allows for free pet'Sonal use onl.,.. Use on multiple pes ina corporate, educational. military or government installation is prohibited. See the license ag'iement fordetails. The Infcrrnetron on this page WiI$ created locally on your PC by the Belarc Ad ..I.scr. Your computerprofile was not sent to a web server. Click herlii for more Info.!'..t_ Computer Proffie SummaryI\"lanagement Computer Name:~ Zeus (in WORKGROUF')Your Privacy Profile Date: Saturday, Semptember 12, 200315 :14 :42 Advi~or Persion : 5.lp Windows Logon. Antoine Du Pare Click here for Belarc's PC Management products, for large and small cOOlllanies. OperatiJlgSystem System Model Windows Xl' Professional Service Pack I (build 2600) No details avai/able Precesser \" Main Ci...:uil Board b 2200 megahertz AMD Athlon Xl' l28l<Jlobyte primary memory cache 512 kilobyte secondary memory cache Boord: ASUSTeKComputerlNC A7V8XREV 1 xx Bus Clock. 133 megahertz BIOS: Award Software,Inc. ,.. SUS A7V8X ACPI BIOS Revision 1006 Drives Memory Module. (,d 61.51 Gigabytes U sable Hard Drive Capacity 50.63 Gigabytes Hard Dnve Free Space SAMSUNG CD-ROM SC-I4&F SONY CD-RW CRXI45E SCSI CdRom Device (CD-ROM drive] Lecteur de disquettes (Floppy drive) Maxtor 2F040JO (Hard drive) (41.11 OB) _. MV. 0 ST320420A SCSI Disk Device (20.40 OB) - drive I 512 Megabytes Installed Memory Slot 'DDR l' has 512 MB Slot 'DDR 2' is Empty Slot 'DDR 3' is Empty 51

CHAPITRE 2 C • (on drive 0) Local Drive Volwnes 41.110B 33.97 OB free Logbts Network Drives d : (on drive 1) 20.40GB 16.66OB free ZEUS\Antoine Du Pore AUTORlTE NTISFRVICE LOCAL AUTORlTE NTISFRVICE REsEAU Installed l'vlicrosoftHatfixes Printers Internet Explorer , Q324929 (detQ1/s ) ,SPI (SP!) WiJtdowsXP SP] , 0324720 (details. ) on 11/17102 SP2 , Q322011 (detaIls ) on 02108103 Acrobat PDFWriter onLPTl ; Adob.PS Acrobat Distiller on C .\Documents and Settings\AU Users'Buresut\" pdf HPLas.rlet4Plus onLPT! :52

TENIR llNVENTAIRE INFORMATIQUE Controller'S DisplayContr61eur de lecteur de disquettes standard [Controller]Canal IDEprincipal [Controller)Canal IDE secondaire [Controller]Contr61eur IDEBus Master VIA [ControUer]RAGE 128 PRO Ultra4XL VR·R AGP (Microsoft Corporation) [Display adapter)Hewlett Packard CN2 1434692 (Monilor] (15.7\"vis, April 2(02) Bus Adapters MultimediaWin.XP Promise Ultral33 TX2 (tm) IDE ControllerContrdleur hote universel USB Rev 5 au ulterieur VIAVIA USB 2.0 Enhanced Host ControllerAvance AC'97 Audio for VIA (R) Audio ControllerPort jeu standardPeripherique MIDI ccmpauble MPU-401 CommunicatioJlS Other DevicesASUSTeKJBroadcom 440x 101100 Integrated ControllerNetwork Card MAC Address : 00 :EI :02:A3 :04:E5Network IP Address. 25.203.204.205Easy Internet KeyboardSouris Microsoft USB Wheel Mouse OpticalConcentrateur USB racineUSB 2.0 Root Hub Sofuv:ll'e LicensesMicrosoft- Internet Explorer230XXXXXXXXXXXXMicrosoft- Office XP Professional231XXXXXXXXXXXXMicrosoft- Windows XP Professional232XXXXXXXXXXXX 53

CHAPITRE 2 Soft\",·.... VersioltS Belerc, Inc.. 8eIMan.go Client Version 5.1p..':. Version Lecteur Windows Media Microsoft Version 6.4.09.1125~ Logitech Inc .• iTouch Version 2.15.264~ Microsoft Application Error Reporting Version 10.0.2609\":\" Microsoft Corporation . Assistant Enregistrement des parametres personnelslProfil 1O.0.2609~ MicrosoR Corporation . Internet Explorer Version 6.00.2800.1106,,: Microsoft Corporetion- Wmdows Movie Maker Version 2.0.3312.0~ Microsoft Corporation . Windows® NetMeeting® Version 3.01~ Microsoft Corporation- Zone.com VersIon 1.2.626 1_ MicrosoftOffice Xl' Version 10.0.2627 ~ MicrosoftOuUook Vemon 10.0.2627 ~ Microsofl(R) Windows Media Player VersIon 9.00.00.2980\":' Realtek Semiconductor Corp .. RURack Application Version 1.0~ Systeme d'exploitation Microsofl® Windows® Version 5.1.2600.1106\":\" ZaneAlarm Version 2.6.362~ .. Click to see where software is installed. a. Megahertz measurement may be inaccurate if other programs were busy during last analysis. b. Data may be transferred on tile bus et, one, two, or four times tile Bus Clock rate, c. Memory slot contents may not add up to Intalled Memory if some memory IS not recognrzed by Windows, d, M emory slot contents is reported by tile motherbcerd 8IOS, Contact system vendor if slot contents are wrong. Copyright 2000.3, Belarc, Inc. AU rights reserved, Legaillotice. U,S, Patents 6085229, 5665951 and Patents pending.54

TENIR L'INVENTAIRE INFORMATIQUEType reseau Les produits de type reseau sont generalement des progiciels specia- lises dans la gestion des biens materiels et logiciels utilisant les services du reseau d'une organisation. En plus de produire un inven- taire en temps reel, ils aident a controler et a standardiser le pare informatique. Plusieurs produits de ce type sont disponibles, par exemple: Intel LANDesk Management Suite, Novell ZENworks, aMicrosoft SMS. Ces produits sont relativement peu couteux l'achat, environ 1500 $ pour 25 utilisateurs. Mais les couts d'im- plantation sont eleves, car ces progiciels sont tres complexes et demandent une tres bonne connaissance des systemes d' exploitation et du reseau concernes. Les producteurs et fournisseurs de ces produits insistent surtout sur les avantages reels a utiliser leur produit, et ils minimisent sou vent les efforts que les organisations doivent consentir pour les implanter avec succes. Dans plusieurs organisations, une partie seulement des possibilites ou des modules de ces produits ont ete installes avec succes et ce, apres plusieurs mois de planification, de tests et d'im- plantations. Souvent, lors de l'implantation de ces produits, on rencontre une resistance des utilisateurs attribuable a l'absence d'une strategic du changement, ainsi qua des regles de controles trop contraignantes definies par le gestionnaire du pare informatique. n y aura reaction negative des utilisateurs par exemple si, sans explication prealable, on les empeche de changer leur fond d' ecran, leur ecran de veille et leur police de caracteres. Certaines regles de controle peuvent etre souhaitables, mais sont atres diffieiles appliquer. Par exemple, si le gestionnaire du pare informatique definit des regles tres restrictives concernant les logi- ciels a installer sur les postes de travail, il devra consacrer beaucoup de temps a traiter les exceptions. 55

CHAPITRE 2 Pour en arriver a enumerer les principales fonctions de ce type de logiciels, voici une description breve des fonctions offertes par l'un d'eux, ZENworks de NovellUTILISATION D'UNE CONSOLE L'utilisation d'une console appelee ici ConsoleOne, permet de gerer les objets NDS, les schemas, les partitions et les repliques, ainsi que des ressources de Netware. Etant une application Java, ConsoleOne fonctionne tant sous Windows que sous Linux, Solaris ou NetWare. Dans la plupart des cas, ConsoleOne remplace avantageusement l'adrninistrateur NetWare de Novell.IMPORTATION ET RETRAIT DE POSTES DE TRAVAIL Cette fonction permet d'importer et dintegrer automatiquement dans le Directorys, les postes de travail branches sur le reseau, Elle fait l'inverse dans le cas de deconnexion d'un poste de travail. Le programme NAL (Novell Application Launcher) utilise les objets «Poste de travail» crees par cette fonction pour transmettre aux postes de travail les parametres logiciels et materiels extraits des regles definies par le gestionnaire du pare informatique.GESTION DES POSTES DE TRAVAIL Cette fonction permet la gestion automatisee des configurations, des processus et des comportements des serveurs, des postes de travail et des utilisateurs via des regles definies par le gestionnaire du pare informatique.GESTION DES APPLICATIONS Cette fonetion permet la gestion de la distribution automatique des applications sur des postes de travail sous Windows, ainsi que la desinstallation d' applications sur ces postes. Elle evite ainsi l'instal- lation physique des applications et de leur mise a jour sur les postes de travail. Par exemple, le gestionnaire du pare informatique pour-56

TENIR llNVENTAIRE INFORMATIQUE rait definir une regle imposant l'installation de la nouvelle version de Internet Explorer et la desinstallation de Netscape des qu'un poste de travail se connecte au reseau.CREATION D'IMAGE DE POSTE DE TRAVAIL Cette fonction permet la gestion des images de postes de travail. Lorsqu'un poste de travail est parfaitement configure, de meme que tous les logiciels qui s'y trouvent, il est interessant d'en faire une aimage afin de pouvoir la copier sur d' autres postes identiques configurer. II est beaucoup plus rapide de copier une image que de configurer un poste de travail et d'y installer tous les logiciels requis. Dans le cas d'un pare qui n'est pas homo gene, il est frequent de retrouver plusieurs images correspondant a des postes de travail differents, Dans certains cas particuliers, le gestionnaire du pare informatique ira jusqu'a creer des images seion la categorie d'utili- sateur (logiciels particuliers) et ce, meme pour des postes de travail identiques.GESTION A. DISTANCE Cette fonction permet la gestion a distance des postes de travail connectes au reseau. Cette fonction est tres utile au groupe de support en cas de problemes sur les postes de travail car e1le permet d' eviter de nombreux deplacements. Des regles definies par le agestionnaire du pare informatique s' appliquent egalement cette fonction, par exemple la facon dont s'effectue I'acces a un poste de travail distant (avec ou sans la permission de l'utilisateur).INVENTAIRE DES POSTES DE TRAVAIL Cette fonction permet la prise d'inventaire du pare informatique en atemps reel. Les informations recueillies sont tres sembl ables celles obtenues par le logiciel «Belarc Advisor». Ces informations sont tres utiles a I'equipe de soutien technique pour aider au diagnostic ades problemes rencontres. II est noter que les progiciels Novell 57

CHAPITRE 2 ZENworks et Microsoft SMS requierent l'utilisation d'une base de donnees pour l'inventaire. Avant d'installer le progiciel ZENworks de Novell, il faut avoir installe la derniere version du client Novell en tenant compte de la version du NetWare des serveurs et des systemes d'exploitation des postes de travail. Habituellement, ce sont les administrateurs de reseau qui definissent les parametres a utiliser lors de ces installa- tions, car une connaissance pointue du reseau en place est requise.Type hybride Les produits de type «hybride» sont des progiciels specialises dans la gestion de pare informatique et developpes par des firmes extemes. Ces produits sont en fait un amalgame des deux types precedemment decrits. Ce sont des produits plus coflteux, plus complexes et plus longs a installer. Par eontre, pour les organisations disposant des ressources necessaires, ce type de produit assure la meilleure integration et le meilleur suivi des differents aspects de la gestion du pare informatique. La majorite des progiciels de gestion de pare informatique de tous types, fonctionnent en reseau ou via Internet, pour consultation ou partiellement, pour certains traitements. lis permettent la gestion d'un pare informatique centralise ou decentralise en plusieurs sites.58

TENIR llNVENTAIRE INFORMATIQUE8. Cas particuliers Le gestionnaire du pare informatique doit porter une attention speciale au suivi de l'inventaire des biens informatiques en entrepot et ainsi que de ceux composant l'architecture du reseau et de la telecommunication. Le gestionnaire du parc informatique doit minimiser le nombre des biens informatiques en entrepot, mais ce nombre reste important et peut varier de trois a dix pour cent de l'ensemble du pare informa- tique. On y trouve principalement les types de biens suivants : a destines aux prets ; a nouveaux, mais pas encore attribues ; en transit: • d'un utilisateur a un autre utilisateur, d'un entrepot a un autre entrepot dans le cas d'une orga- nisation qui a plusieurs sites, en reparation (retour et expedition) ; en surplus (biens obsoletes); les composants de micro-ordinateurs, imprimantes, etc. (voir le point 2.3 de ce chapitre); les licences logicielles non attribuees. 59

CHAPITRE 2 En pratique, c'est dans les entrepots que la gestion de 1'inventaire se revele le plus difficile a maintenir notamment a cause de : • la fluctuation des biens informatiques; • la prise d'inventaire essentiellement manuelle ; • la periodicite trop espacee des prises d'inventaire; • la quantite des intervenants ; • l'accessibilite aux entrepots. C' est aussi dans les entrepots que disparaissent licitement ou illici- tement le plus de biens informatiques de I' organisation et ce, pour les memes raisons que precedemment, La gestion de plusieurs entrepots pour une meme organisation complexifie davantage la tache du gestionnaire du pare informa- tique. Ce point sera traite plus en detail au chapitre 6. La gestion des composantes de l'architecture du reseau et de la tele- communication est difficile et doit etre abordee d'une facon particu- liere. Plusieurs raisons sont a la source de cette problematique, notamment: It la multitude des composantes de ces architectures; • la disparite de leurs fonctions ; • la dispersion de leur localisation; • l' accessibilite parfois difficile; • l' architecture evolutive ; la meconnaissance des biens concernes (domaine des specia- listes en reseau ou en telecommunication); la communication trop souvent inadequate entre les techni- ciens et 1esspecialistes.60

TENIR llNVENTAIRE INFORMATIQUEAfin de pallier ces difficultes, le gestionnaire du pare informatique,en collaboration avec les responsables du reseau et de la telecom-munication, doit elaborer pour chacune de ces structures un planarchitectural detaille de l' ensemble des installations. Le plan devraitcomprendre au moins les informations suivantes : • l'identification des biens (numero et/ou description). Dans le cas d'un lien de telecommunication tel qu'une ligne telepho- nique, la description peut etre le numero de telephone; la localisation des biens (site, etage, numero de local); la fonction des biens (routeur pour I' etage X, pool de modems pour les acces extemes, etc.).Ce plan est tres long et complexe a realiser et doit etre mis a jour lorsde toutes modifications de ces deux architectures au risque de deve-nir caduc. C' est habituellement le role des equipes du reseau et desatelecommunications de faire respectivement la mise jour du plan.aPlusieurs applications relatives la topologie et au monitoring desreseaux et de la telecommunication existent et sont offertes parplusieurs frrmes telles que : Cisco, Novell, IBM, Microsoft. Cesapplications sont tres utiles et performantes, tout en etant neanmoinscouteuses et difficiles a implanter. Elles permettent d'avoir une vuegraphique de l' ensemble de ces architectures et de leurs differentscomposants. 61

CHAPITRE 262

TENIR llNVENTAIRE INFORMATIQUEActlvttesd'apprentissage• Association de termes A. Permet de localiser les equipements informatiques relies au reseau. B. Refere a l'ensemble d'un poste de travail. c. Identifie de facon unique le bien informatique a I'mterieur de l' organisation. D. Essentiel pour beneficier de la garantie. E. Numero d'identification unique donne par le fabricant du bien. 1. Numero de serie 2. Numero d'identification 3. Adresse IP 4. Numero de facture 5. Numero du poste de travail 63

CHAPITRE 2• Vrai ou faux? 1. Un bien informatique fait partie de l'inventaire des sa mise en exploitation dans le parc informatique. 2. La prise de l'inventaire est la partie la plus difficile a realiser dans la gestion de l'inventaire informatique. 3. Les differents biens composant l'inventaire informatique sont de type: reseau, materiel ou logiciel. 4. Lorsque l'on associe les composants materiels et logiciels et les utilisateurs aux postes de travail, les utilisateurs sont des elements virtuels. 5. Lorsque l'on associe les composants materiels et logiciels aux utilisateurs, les postes clients sont des elements virtuels. 6. L'information concernant le numero du poste client est la seule information qui change lorsque l'on deplace un poste de travail. 7. L'utilisation de caracteres alphabetiques dans les numeros d'identification des biens informatiques est recommandee, car elle permet de reperer facilement les differents types de biens. 8. La prise de l'inventaire physique permet de corriger les ecarts entre les donnees relatives a I' inventaire et la realite du pare informatique. 9. Les applications developpees dans les organisations sont genera- lement plus couteuses que les progiciels specialises, mais sont mieux adaptees aux facons de faire de I' entreprise. 10. Les produits hybrides combinant les produits de type manuel et reseau permettent a l' organisation une diminution des coflts de la gestion du parc informatique en evitant toutes les saisies d'infor- mation relatives aux biens informatiques grace a la prise infor- matisee d'inventaire.64

TENIR llNVENTAIRE INFORMATIQUE• Identification de la cateqcrle Pour ehaeun des eomposants donnes du pare informatique, inscri- vez la categorie a laquelle il appartient. A Le traitement de texte Word B. Un logiciel sur mesure pour produire un rapport specifique C. Une boite de disquettes D. Une barrette de memoire RAM en reserve E. Un multiplexeur F. Une lampe anti-reflet G. Un terminal H. Un telephone cellulaire I. Linux J. Unmodem 65

CHAPITRE 2• Fiches d'inventaire A partir des cas suivants, note: les inscriptions adequates dans Ie formulaire. 1. M. Landry, du departement de la planification, secteur financier, situe au 3eme etage, possede un micro-ordinateur Pentium IV, 2000 Mhz de marque Hewlett Packard et de couleur beige. A l'aide d'une commande DOS, vous constatez que 35 Go de son disque sont utilises et qu'il ne reste que 15 Go disponibles. De plus, sa memoire vive est de 256 Mo. Le numero d'identifi- cation est 1945 et le numero de serie de son clavier est cl4519.66

TENIR LINVENTAIRE INFORMATIQUENumero d'identification du bien Type: _Numero de serie Modele:Description : Localisation:CategorieMarqueEtat:Numero du poste lieMemoire : ______ Mo Disque: GoProcesseur Vitesse: MhzAdresse IP : Adresse Mac :Nom de I'utilisateurDepartementService:TelephoneDate de la prise d'inventaire _Prepare par :Verifie par : 67

CHAPITRE 2 2. Madame Dupont, du departement de la production, section commerce, a un problerne avec son imprirnante locale dont Ie numero d'identification est 19327 et le numero de serie est h445nv613. Celle-ci est de marque Hewlett Packard, modele Laserjet 4Plus avec deux plateaux d'alimentation 8.5*11 et 11*14. II semble que le problerne vienne de la memoire, car le document a imprimer est tres long et l'imprimante ne dispose que de 2 Mo de memoire. L'ordinateur de marque Compaq, dont le numero d'identification est 12546 et l'adresse IP est 230.212.130.20, ne semble pas en cause.68

TENIR llNVENTAIRE INFORMATIQUENumero d'identification du bien Type: _Numero de serie Modele:Description: Localisation:CategorieMarqueEtat:Numero du poste lieMemoire : ______ Mo Disque: GoProcesseur Vitesse: MhzAdresse IP : Adresse Mac:Nom de I'utilisateurDepartementService:TelephoneDate de la prise d'inventaire _Prepare par :Verifie par : 69

CHAPITRE 2 3. M. Plante, du departement de l'informatique, service du deve- loppement, possedait un micro-ordinateur Pentium ill 600 Mhz, de marque Compaq. Son numero d'identification est 4312, son numero de serie est cq345n12. n etait localise au bureau QC- E12. Sa memoire a une capacite de 128 Mo et son disque dur, une capacite de 20 Go. Son adresse IP etait 112.223.512.89 et son adresse Mac etait 00-El-21-A8-18-Cl. Comme cet ordina- teur etait obsolete, vous l' avez remplace par un poste plus recent, provenant de l'entrepot.70

TENIR llNVENTAIRE INFORMATIQUENumero d'identification du bien Type: _Numero de serle Modele:Description : Localisation:CategorieMarqueEtat:Numero du poste lieMemoire : ______ Mo Disque: GoProcesseur Vitesse: MhzAdresse IP : Adresse Mac :Nom de I'utilisateurDepartementService:TelephoneDate de la prise d'inventaire _Prepare par :Verifie par : 71

CHAPITRE 2Laboratoire informatique 1t Logiciel de gestion de I'inventaire 1. Trouvez un gratuiciel semblable a Belarc Advisor pouvant faire l'inventaire de votre poste de travail a la maison ou au college. 2. Decrivez, si necessaire, la procedure d'installation de ce progi- ciel sur le poste de travail concerne. 3. Enumerez les differences entre les donnees recueillies par votre logiciel et celles illustrees par le logiciel utilise dans ce chapitre. 4. Enumerez tous les biens informatiques composant votre poste de travail ou relies a lui et qui ne sont pas inventories par votre logi- ciel. 5. Faites les fiches d'inventaire de tous les biens informatiques materiels et logiciels composant votre poste de travail ou relies a lui.72

TENIR LINVENTAIRE INFORMATIQUELaboratoire informatique 2• Logiciel de gestion de I'inventaire 1. A l'aide du logiciel obtenu a l'exercice precedent, faites l'inven- taire materiel des logiciels des postes de travail de votre classe. 2. Developpez un systeme de base de donnees pouvant recevoir l'information recueillie lors de cette prise d'inventaire. 3. Transcrivez les informations des formulaires d'inventaire dans votre systeme de base de donnees. 4. Decrivez I'homogeneite ou non des composants de l'inventaire saisis dans votre systeme. 5. Identifiez les postes de travail qui seront probablement obsoletes dans 6 mois, 1 an et 2 ans et expliquez les raisons de votre choix. 73

CHAPITRE 2Laboratoire informatique 3• Composantes du reseau et de telecommunication 1. Rediger les fiches d'inventaire des biens informatiques materiels faisant partie de l' architecture de reseau et de la telecommunica- tion de votre etablissement. 2. Elaborer une ebauche du plan architectural du reseau et de la telecommunication de votre etablissement incluant les informa- tions rninimales requises. 3. Transcrire les informations des fiches d'inventaire dans le systeme de base de donnees que vous avez precedemment deve- loppe. 4. Identifier par une recherche sur le Web, le produit de la fmne Novell permettant de visualiser la topologie de l'architecture du reseau, 5. Identifier par une recherche sur le Web, le produit de la firme Cisco permettant de visualiser la topologie de l'architecture de telecommunication.74

TENIR LINVENTAIRE INFORMATIQUETravail pratiquet Inventaire de vos biens informatiques personnels t A l'aide d'un gestionnaire de base de donnees du type «Access », creez un fichier principal pouvant regrouper par cate- gorie tous vos biens informatiques. Creez tous les champs necessaires pour gerer vos biens informa- tiques. Vous devez savoir en tout temps si un composant materiel defec- tueux est toujours sous garantie. VOUSdevez pouvoir afficher tous les numeros de licence des logi- ciels possedes, Vous devez pouvoir afficher le coflt total d'acquisition de vos biens informatiques. 75

CHAPITRE 2• Analyse de cas Analysez les situations suivantes, puis reponde: aux questions. 1. Une entreprise de reparation de photocopieurs de la region de Montreal possede un pare de 258 micro-ordinateurs relies en reseau, Chacun des 240 techniciens dispose d'un poste sur lequel ildoit tous les jours a la fin de son travail saisir les donnees des factures de service dans la base de donnees centralisee du mini- ordinateur de l'entreprise. L'organisation de l'inventaire informatique est du type «Poste client» et tout se passe tres bien jusqu'au jour OU l'on ouvre une succursale a Quebec. Certains techniciens travailleront autant a Quebec qu' a Montreal. Certains techniciens veulent emporter avec eux leur ancienne imprimante a laquelle ils sont habitues. Des techniciens de Quebec veulent revenir a Montreal. .. • Expliquez, en vos mots, pourquoi le mode d'organisation «Association des composants materiels et logiciels aux utili- sateurs» est a present plus difjicile a gerer par le service informatique.76

TENIR llNVENTAIRE INFORMATIQUE2. Apres mftre reflexion, la direction du service informatique decide d'opter pour le mode d'organisation de l'inventaire infor- matique du type «Poste de travail». t Expliquez; en vos mots, pourquoi le mode d'organisation «Association des composants materiels et logiciels et des utilisateurs au poste de travail» serait, dans le nouveau contexte, plus facile a gerer par le service informatique. 77

CHAPITRE 2 3. Vous etes responsable d'un pare informatique de plusieurs milliers d'ordinateurs et vous devez chaque annee realiser l'in- ventaire complet des equipements et des logiciels, d' abord pour les besoins comptables concernant les imrnobilisations et pour de nombreuses autres raisons adrninistratives. Le nouveau directeur du service informatique pretend qu'il peut faire effectuer l'in- ventaire automatiquement pendant la nuit par un logiciel specia- lise en gestion informatique de l'inventaire. Expliquez, en vos mots, pourquoi une telle prise d'inventaire ne pourra pas etre complete.78

TENIR llNVENTAIRE INFORMATIQUERecherche d'information A I'aide de livres, de revues specialisees et de sites Internet, redige: un rapport de recherche d'une page ou deux, sur les sujets suivants. • Description d'au moins cinq grandes fonctions d'un logiciel commercial de gestion informatique de l'inventaire. • Description d'au moins cinq grandes fonctions d'un logiciel «Freeware» de gestion informatique de l'inventaire. Comparaison des differentes fonctions offertes par les produits Intel LANDesk Management Suite et Microsoft SMS. • Description de trois produits gerant automatiquement la prise d'inventaire des ordinateurs de poche (PDA). 79

CHAPITRE 280

CHAPITRE 3ComprendreIe cycle de vied'un bienJusqu'ici, nous avons traite de la gestion du pare informatique sous uneapproche macroscopique. Dans ce chapitre, nous adopterons une visionrnicroscopique afm de rnieux saisir le deroulement du cycle de vie d'unbien informatique.Nous verrons qu'un bien informatique emane d'un besoin et doit corres-pondre a certains criteres propres a l'organisation. II sera acquis ou louepour repondre a ce besoin en fonction des procedures internes afin d' etreutilise par un ou plusieurs utilisateurs. Les aleas technologiques feront ensorte qu'il sera parfois repare et reconfigure et ce, jusqu'a ce qu'il soitperime.

CHAPITRE 31. Phases du cycle de vie Le cycle de vie d'un bien informatique cycle est compose de diffe- rentes phases. II debute des qu'une demande de bien est effectuee et dure jusqu'a la cession du bien. Ces phases mettent en ceuvre une multitude de procedures et de politiques et exigent la participation d'intervenants de differents services tant administratifs qu'informa- tiques. Les quatre phases et procedures principales de ce cycle sont : 1. La planification t Identification du besoin t Analyse de la demande t Reponse au besoin • Budgetisation 2. L' acquisition Appel d' offres t Soumission Choix de la soumission t Contrat • Reception et localisation 3. L' utilisation Preparation • Attribution Installation t Soutien des utilisateurs t Migration t Mise a jour ou mise a niveau • Deplacement et relocalisation 82

COMPRENORE LE CYCLE OE VIE O'UN BIEN4. La cession • Vente • Donation • Destruction • Recyc1ageLe cycle de la vie d'un bien informatique peut se representer ainsi. Besoin Soumission Analyse Solution Choix de la soumissionBudqetisation Contrat Reception Localisation Preparation Attnbution Installation Support Migration aMise jour Oeplacernent 83

CHAPITRE 32. Processus de planification L'expression du besoin d'un bien informatique, s'il y a agrement sur sa necessite, est le debut du cycle de vie de ce bien. Ce besoin peut avoir diverses origines et s'exprime generalement via une demande. Celle-ci est souvent redigee sous une forme normalisee recoltant les aelements necessaires une analyse eclairee. Afin d' offrir la reponse la plus satisfaisante aux demandes exprimees, la composition du pare informatique en differents types de biens doit etre planifiee, Lorsqu'un gestionnaire du pare recoit une demande d'cquipcment. il doit en faire une analyse de besoin selon certains criteres pre-etablis, En cas d'acceptation, il selec- tionne l'equipement requis en fonction de I'homogeneite du parc determinee lors de la planification. Le gestionnaire du pare peut aussi generer des demandes afin de a arealiser des mises niveau massives d' equipements et des mises jour ou des migrations de logieiels. Une planification rigoureuse des ressources humaines, materielles et financieres est alors requise. Dans le cadre de cette planification, I'utilisation de ressources extemes peut etre envisagee et etre economiquement tres rentable, particulierement lors doperations occasionnelles, comme une aaugmentation de 128 256 Mo de memoire dans tous les micro- aordinateurs qui passent une nouvelle version de Windows. C' est aussi dans cette phase que la decision d' acheter ou de louer est prise en fonction de l' analyse de la situation, des politiques relatives aux achats et locations de biens informatiques, ainsi que de l' am- pleur du budget prevu, a aUne portion importante du budget consacre l'informatique sert des depenses recurrentes, Le gestionnaire du pare informatique, en collaboration avec ses collegues des services informatique et adrni-84

COMPRENDRE LE CYCLE DE VIE D'UN BIEN nistratifs, doit prevoir annuellement les renouvellements de licence des biens logiciels, les locations d' equipements et de services de atelecommunication, les abonnements des banques de donnees, etc.3. Processus d'acquisition aLa decision de proceder l'acquisition d'un bien informatique etant prise, de nouveaux collaborateurs interviennent dans la phase d' ac- quisition. Un devis ou un appel d' offres doit etre redige en definissant avec precision: atIes besoins remplir et les exigences exprimees ; le type et le modele du bien ou la duree du service requis ; • les instructions que devront suivre les fournisseurs ; les procedures d' analyse des sournissions. La complexite de l'appel d'offres depend du type de I'organisation ainsi que de l' arnpleur du besoin exprime, Parfois, un appel d' offres atelecopie quelques fournisseurs et des sournissions retoumees par le meme media conduisent a la signature d'un contrat et/ou a une acquisition. aPour repondre des exigences de transparence, un appel d' offres d'une organisation gouvemementale est tres elabore en ce qui conceme les procedures d' analyse des sournissions en respect des lois et reglements portant sur la confidentialite, les renseignements personnels et les langues officielles. Les appels d'offres faits par les organisations privees sont generale- ment plus simples, mais il faut veiller au respect des regles dinte- grite dans le processus danalyse des sournissions. 85

CHAPITRE 3 Une fois la soumission acceptee, une commande est envoyee et/ou un contrat est elabore et conclu afin d' acquerir le bien informatique. lei aussi, un ensemble de politiques et procedures doivent etre respectees tant par les intervenants de l'organisation que par les fournisseurs. Les dates et les conditions de livraison doivent etre clairement indi- quees, de meme que les modalites de reglement, Ceci conceme aussi les livraisons de biens logiciels telecharges via Internet. Les procedures de reception des biens concluent la phase d' acquisi- tion par le traitement et l' entree physique du bien dans l' organisation. Afin d' aider les organisations dans la gestion de cette phase, il existe plusieurs progiciels tres pertinents traitant de : II Gestion des achats II Gestion des fournisseurs II Gestion des contrats II Gestion des locations II Gestion des immobilisations.4. Cycle d'utilisation Cette phase est la partie la plus longue et la plus mouvementee du cycle de vie d'un bien informatique. Une fois entre dans l'organisa- tion, le bien est soit place en entrepot, soit en transition pour une attribution immediate ou ulterieure. aAvant de proceder l'installation, certains preparatifs sont neces- saires: configurer les compos antes materielles et logicielles selon les procedures existantes.86

COMPRENDRE LE CYCLE DE VIE D'UN BIEN Ces procedures seront a rediger s'il s'agit d'un nouveau type d' equipement ou de logiciel.t verifier que l'on dispose des procedures d'installation des composantes logicielles.L'attribution d'un nouveau bien materiel est soumise a des proce-dures concernant les utilisateurs. Dans le cas d'un nouvel utilisateursans poste de travail, les procedures d'information et de formationsont particulierement importantes. En cas de changement de posted'un utilisateur disposant deja d'un poste de travail, il faut veiller ala preservation et au transfert des logiciels installes, ainsi que desdonnees presentes dans le disque dur local.L'attribution d'un nouveau bien logiciel implique aussi des proce-dures relatives a l' evaluation du besoin de formation des utilisateurset a leur installation sur les postes de travail souvent peu homogenes.Une migration de logiciel, par exemple une suite bureautique, peutentrainer des couts importants en matiere de formation, voire memeexiger une mise a niveau materielle de certains postes de travail nerepondant plus aux nouvelles exigences du logiciel.Les composantes d'un pare informatique evoluent sans cesse. Lespostes de travail sont mis a niveau, soit par suite de bris materiels,soit pour repondre a de nouvelles exigences en matiere de logicieletJou de materiel. Durant leur vie utile, les postes de travail restentrarement attribues au meme utilisateur et peuvent etre amenes achanger de version de systeme d' exploitation et de reseau.La vie d'un bien informatique est aussi entrecoupee d'interventionsdu service de soutien technique. Celui-ci effectue des reparations,installe et configure des logiciels, des peripheriques, et ajoute diffe-rents composants dans les postes de travail. 87

CHAPITRE 35. Processus de cession Lorsqu'un bien informatique devient obsolete ou trop endommage, il doit faire l'objet d'une cession pour etre elimine de l'inventaire. lei encore, des procedures internes reglementent cette phase. Des obligations legales doivent egalement etre respectees, parmi lesquelles l'utilisation des licences des logiciels installes sur les postes de travail. Les procedures internes doivent tenir compte des donnees personnelles et confidentielles se trouvant dans les disques durs des postes de travail. De nombreuses organisations offrent a leurs employes la possibilite d' acheter, a bon prix, les equipements ne repondant plus a leurs besoins, tout en restant utilisables. D' autres organisations offrent ces equipements a des organismes sans but lucratif. Les organisations gouvemementales sont regies par des regles tres strictes au niveau des obligations legales et offrent leur materiel obsolete a d' autres organismes gouvernementaux ou paragouverne- mentaux. Dans les cas ou ces biens ne sont pas reclames par ces organismes, il y a alors vente par encheres publiques. La vie d'un bien informatique se termine par son elimination (demontage ou destruction). lei aussi, l'organisation doit s' assurer du respect de toutes les obligations legales. L'obsolescence des biens informatiques a commence a provoquer un nouveau fleau environnemental, car la quantite de rebuts informatique est en crois- asance exponentielle cause de la rapidite des changements techno- logiques. II faudrait done que les organisations soient sensibilisees au recyclage des rebuts informatiques, prennent les dispositions necessaires et favorisent les ententes avec des fmnes specialisees dans le recyclage.88

COM PRENDRE LE CYCLE DE VIE D'UN BIENActlvltesd'apprentissage\" Association de termes A. Communique aux fournisseurs Ies besoins et Ies exigences de I'or- ganisation. aB. Refere l'analyse du besoin. C. Requiert des mesures pour respecter le nombre de licences Iogi- cielles en operation dans l' organisation. D. La planification est l'une de mes phases. E. Donne lieu a l'intervention du service de soutien technique. 1. Planification 2. Acquisition 3. Utilisation 4. Cession 5. Cycle de vie 89

CHAPITRE 3• Vrai ou faux? 1. Les principales phases du cycle de vie d'un bien informatique sont : la planification, l' acquisition, I'utilisation et la cession. 2. L'utilisation de ressources externes peut etre plus economique que la participation de ressources internes pour des operations episodiques. 3. Les depenses recurrentes representent un montant important du budget informatique. 4. Les organismes gouvemementaux sont les seuls a respecter des regles dintegrite lors de l'analyse des soumissions. 5. Un appel d'offres doit expliquer aux fournisseurs la procedure qui determine le choix du soumissionnaire retenu. 6. Les dates et les conditions de Iivraison ne concement pas le tele- chargement de logiciels. 7. L'attribution d'un poste de travail est tributaire de sa preparation et soumis a des procedures concernant les utilisateurs. 8. La migration de logiciel affecte la duree de vie d'un poste de travail. 9. Les obligations legales que doivent respecter les organismes gouvernementaux et prives concernent les donnees personnelles et confidentielles se trouvant dans les disques durs des postes de travail. 10. Le recyclage des rebuts informatiques devrait preferablement faire partie des procedures concernant la cession des biens infor- matiques.90

COM PRENDRE LE CYCLE DE VIE O'UN BIEN• Exercice Com prendre Ie cycle de vie Le cycle de vie d'un bien informatique comporte quatre grandes phases : la planification, l' acquisition, 1'utilisation et la cession. Associe: chacun des evenements suivants a l'une de ces phases. 1. Arrivee d'une boite contenant une irnprimante accompagnee d'un bon de reception. 2. Choix entre la location et l'achat d'un micro-ordinateur, 3. Effacement integral et securitaire des donnees d'un disque duro 4. Paiement d'une facture d'achat pour cinq nouvelles licences d'un logiciel d'application bureautique. 5. Preparation d'une grille de criteres pour l'analyse de soumis- sions. 6. Entreposage dans la reserve d'une vingtaine d'ecrans d'ordina- teur. 7. Augmentation de la memoire vive de tous les postes de travail en prevision de l'installation d'un nouveau systeme d'exploitation. 8. Une vieille irnprimante matricielle n' est plus utilisable. 9. Signature d'un contrat d'achat pour un logiciel sur mesure. 10. Determination de la capacite de stockage requise pour un serveur a venir. 91

CHAPITRE 3J Etude de cas Les phases du cycle de vie Analyse: les situations suivantes, puis reponde: aux questions. 1. LA PLANIFICATION Le gestionnaire du pare informatique recoit une demande emanant de la division marketing, relative a un besoin de dix micro-ordina- teurs de la derniere generation sortie sur le marche et de deux impri- mantes reseau. Ces equipements sont destines a une equipe de ressources externes. Ceux-ci seront sur place dans deux semaines et les utiliseront pendant 20 semaines. • Sous quelle forme doit etre presentee la demande provenant de la division marketing ? Detaillez votre reponse. J Nomme: deux facteurs de decisions sur lesquels le gestion- naire du pare informatique se base lors de son analyse de la demande. • Le gestionnaire du pare informatique doit-il opter pour la location ou I' achat des equipements informatiques demandes ? Justifier votre reponse. J Enumerez les differents coats recurrents qui ajfectent les equipements demandes par la division marketing.92


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook