67% ont trouvé ce document utile (3 votes)
985 vues33 pages

Cours GLPI

Ce document traite de la gestion des parcs informatiques dans les entreprises. Il présente les concepts clés liés à la gestion d'un parc informatique, les outils utilisés ainsi que les processus associés comme l'inventaire, la gestion du cycle de vie des équipements et la gestion des incidents.

Transféré par

Yassmine El Moutamid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
67% ont trouvé ce document utile (3 votes)
985 vues33 pages

Cours GLPI

Ce document traite de la gestion des parcs informatiques dans les entreprises. Il présente les concepts clés liés à la gestion d'un parc informatique, les outils utilisés ainsi que les processus associés comme l'inventaire, la gestion du cycle de vie des équipements et la gestion des incidents.

Transféré par

Yassmine El Moutamid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

GESTION DE PARC

INFORMATIQUE
PR. : B. CHERKAOUI
EMAIL: [email protected]
PLAN DU COURS
I. Introduction et contexte général
1. Qu’est ce qu’un parc informatique (PI)?
2. Qu’est ce que la gestion d’un PI?
3. Outils de gestion des PIs
4. Information Technology Infrastructure Library (ITIL)
II. L’outil GLPI
1. Présentation de l’outil GLPI
2. Installation de GLPI
INTRODUCTION ET CONTEXTE GÉNÉRAL

1. Qu’est ce qu’un parc informatique?


Le terme de parc informatique (PI) désigne l’ensemble des ressources matérielles et
logicielles qui composent votre système informatique.
Un PI comprend:
❑ Les postes de travail fixes ou portables
❑ Les périphériques
❑ Les serveurs Développez
❑ Equipement de sauvegarde chaque section
❑ Equipement réseaux
❑ Logiciels et applications
❑ Appareils mobiles
❑ Le Cloud
INTRODUCTION ET CONTEXTE GÉNÉRAL

2. Qu’est ce que la gestion d’un PI?


La gestion de parc informatique regroupe un ensemble de tâches visant à entretenir,
développer et optimiser l’ensemble des ressources informatiques de l’entreprise.

Manque de • Pas de visibilité sur l’ensemble des ressources.


traçabilité • Perte considérable de ressources

Equipements •Risque élevé de fraude et


non d’utilisation du matériel de
mentionnés l’entreprise dans un cadre suspect

•Des problèmes techniques très


Gestion lente couteux en terme de ressources
humaines et matériels
INTRODUCTION ET CONTEXTE GÉNÉRAL

2. Qu’est ce que la gestion d’un PI? (suite)


Pour remédier à cette problématique, il est recommandé de:
❑ Recenser et localiser l’ensemble des éléments du parc
informatique. Garantir un
❑ Définir l’organisation du système informatique. fonctionnement
❑ Administrer les serveurs et équipements réseau. optimal du PI
❑ Gérer l’ensemble des prestataires tiers liés à l’informatique
(support logiciel, support matériel, opérateur internet…).
❑ Mettre en place des procédures de renouvellement des postes
informatiques, serveurs et équipements réseau en fonction d’un
cycle de vie prédéfini.
❑ Assurer la formation des utilisateurs aux usages informatiques. L’Inventaire
INTRODUCTION ET CONTEXTE GÉNÉRAL

o Qu’est ce qu’un inventaire? Inventaire


❑ Un inventaire consiste à recenser tous les de caisse
biens d'une personne physique ou morale.
Lorsqu'on parle d'une entreprise, un
inventaire fait la liste de tous les actifs et
les passifs du bilan.

❑ Cette pratique permet lister ce que Types


l'entreprise possède, son patrimoine, d’inventaire
incluant ses biens mobiliers et immobiliers,
ses dettes, ses créances, etc. Il permet
d'obtenir une estimation précise du Inventaire des Inventaire
patrimoine d'une entreprise. immobilisations des stocks
INTRODUCTION ET CONTEXTE GÉNÉRAL

o Types d’inventaire:
❑ Inventaire de caisse: consiste à vérifier toutes les opérations inscrites dans le journal
de caisse et à rapprocher le solde théorique au solde physique qui est présent dans la
caisse. Celui-ci doit se faire au moins une fois par an, mais beaucoup d'entreprises le
font aussi plus régulièrement.
❑ Inventaire d’immobilisations: Effectué à la fin de l'exercice comptable et concerne
toutes les immobilisations financières et corporelles. Il doit aussi être réalisé au
minimum une fois par an.
❑ Inventaire des stocks: comprend les matières premières, les marchandises, les produits
finis et les produits en cours de fabrication. Il s'agit de tous les produits non vendus. Il
doit être réalisé obligatoirement au moins une fois par an.
INTRODUCTION ET CONTEXTE GÉNÉRAL

o Pourquoi l’inventaire?
❑ Une obligation légale comptable: Chaque entreprise doit faire un inventaire annuel de
ses immobilisations.
❑ Taille de l’entreprise: Plus l’entreprise est grosse et plus le nombre d’équipements
informatique en service est important.
❑ Infrastructure onéreuse: l’infrastructure IT est devenu complexe et comporte de
multiples type d’équipements ainsi que leurs licence. Le coût de cette dernière est
parfois supérieur à la valeur de l’équipement.
❑ Sécurité : La sécurité Informatique est devenue un enjeu majeur dans les entreprises,
alors une infrastructure IT obsolète peut-être une faille de sécurité intolérable.
INTRODUCTION ET CONTEXTE GÉNÉRAL

Méthode
d’inventaire

Semi-
Manuelle Automatique
Automatique
Editer sur un registre l’état Un technicien se charge de la collecte À l’aide d’un logiciel qui
de stock, pour ensuite d’informations exhaustives sur chaque fonctionne par scan réseau,
contrôler dans le magasin PC. Il pourra le faire soit sur place, soit l’inventaire automatique
que le stock réel correspond à distance via le réseau local et à l’aide réduit considérablement les
bien, en ne manquant pas d’un outil d’inventaire. Le temps temps de saisie.
d'annoter toutes les consacré et le coût de cette opération
anomalies existantes. dépendent en général de la taille du
Méthode efficace si vous avez parc informatique.
un petit parc
INTRODUCTION ET CONTEXTE GÉNÉRAL

o Cycle de vie des équipements IT


❑ Planification : Anticipation des besoins secteur
par secteur de l’entreprise
❑ Conseil : Offres auprès des fournisseurs
❑ Approvisionnement : Apport, fourniture des
équipements
❑ Déploiement: Livraison et installation des
équipements tel que planifié
❑ Gestion des équipements: L maintenance tout
au long de leur cycle de vie.
❑ Evolution : Anticipation de l’évolution des
équipements devenus obsolètes, non performants
remplacement par de nouveaux équipements
❑ Déclassement et Recyclage des équipements
obsolètes.
INTRODUCTION ET CONTEXTE GÉNÉRAL
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Gestion des incidents? (Ticketing)
Un ticket IT désigne l'enregistrement d'une Une gestion des tickets IT efficace
tâche effectuée (ou qui doit être effectuée) garantie:
par votre service de support informatique
✓ Un meilleur retour sur
(Helpdesk) afin de réparer les problèmes,
investissement (ROI)
résoudre les demandes des clients et
exploiter l'environnement technologique de ✓ Fournir des services de qualité
votre entreprise.
✓ Réduire l'impact des événements
perturbateur.

Conserver une trace Avoir un visibilité sur


de chaque opération l’état du système
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Gestion des incidents? (Ticketing)
Enregistrement Catégorisation
Un système de gestion des incidents de l’incident de l’incident
apporte les avantages suivants :
❑ Des opérations de travail fluides
❑ Une meilleure productivité
Priorisation de Enquête et
❑ Des utilisateurs finaux satisfaits l’incident diagnostique
❑ Le maintien de niveaux de service
uniformes
❑ L'identification et la prévention
Résolution et
proactives des incidents majeurs clôture de
l’incident
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (ITSM)
❑ L'ITSM (IT Service Management) est une approche fondée sur des processus visant à aligner les
services informatiques aux besoins de l'entreprise.

Bien implanté au sein Axé sur la prestation Les meilleures


du milieu en question de services de manière pratiques développées
efficace et efficiente et acceptées par
l'industrie
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)
❑ Qu'est-ce qu'un processus ?
Un processus est un ensemble structuré d'activités conçues pour atteindre des objectifs
spécifiques.
✓ Prend un ou plusieurs éléments d’entrés et les transforme en sorties
✓ Inclut les rôles, les outils et les contrôles de gestion
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)
Des processus matures mènent à des services IT transformés:

• Réactif • Proactif
• Système orienté • Service orienté
• cloisonnement organisationnel • Responsabilisation des équipes
• Approche différenciée • Approche cohérente
• Meilleur effort • Qualité prévisible
• amélioration ponctuelle • Améliorations continues basées sur
les métriques
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)

ITSM Propriétaire ITSM Open Source


INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Outils de gestion des parcs informatiques (suite)

ITSM Propriétaire ITSM Open Source Déploient


Conçoit les les solutions
Avantages Inconvénients Avantages Inconvénients solutions
Fiabilité Dépendance à Agilité et Assistance et
l’éditeur flexibilité support

Assistance et Coût élevé Coût Puissance non


support garantie

Standardisation Flexibilité et Indépendance Pérennité non


des adaptabilité garantie
fonctionnalités
Extensions et Mise en œuvre
Fonctionnalités S’approprient et
sur mesure exploitent les solutions
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Le référentiel ITIL
❑ La librairie ITIL (IT Infrastructure Library) est un ensemble de meilleures pratiques pour
améliorer la gestion des services informatiques dans des domaines tels que la gestion du
changement, la gestion de configuration, la gestion des mises en production, la gestion de la
qualité, des services rendus et le support aux utilisateurs.
❑ ITIL a été créé à l’initiative de l’agence centrale des télécommunications de Grande-Bretagne à la
fin des années 80.
❑ Il s’agissait alors de faire un recueil des meilleures pratiques de management des services
informatiques pour en améliorer l’efficacité et la qualité.
❑ ITIL a pour but d’optimiser l’organisation des services informatiques de plusieurs manières:
o en structurant les processus de gestion informatique
o en facilitant le dialogue clients/fournisseurs (internes ou externes)
o en faisant gagner du temps par l’utilisation de processus déjà testés dans plusieurs pays
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Le référentiel ITIL (suite)
❑ Trois concepts sont sous jacents à la méthode ITIL :
o le client interne/externe doit être au cœur des préoccupations de la direction informatique
o La notion de service management doit être prise en considération en amont des projets informatiques
o la qualité de service se fonde sur une approche processus.
❑ La méthode ITIL se compose des 6 guides suivants :

Software ICT
Service Service Application Security
Asset Infrastructure
Support Delivery Management Management
Management Management
INTRODUCTION ET CONTEXTE GÉNÉRAL
o Le référentiel ITIL (suite)
❑ Service Support: décrit comment on s'assure que le « client » a accès aux services informatiques
appropriés.
❑ Service Delivery: décrit les services devant être fournis pour répondre aux besoins de l'entreprise de
manière adéquate
❑ Software Asset Management: Permet de réaliser un rapprochement entre les licences, installations et
contrats de licences logicielles.
❑ ICT Infrastructure Management: Ensemble de processus recommandent de bonnes pratiques pour les
exigences d'analyse, planning, conception, déploiement, gestion opérationnelle et support technique
d'une infrastructure informatique.
❑ Application Management: ITIL exprime une différence entre la gestion du service et la gestion des
applications. La gestion du service inclut le déploiement, la production courante, le support et
l'optimisation tandis que la gestion des applications encapsule le cycle complet des applications (phase
de développement comprise et production du service)
❑ Security Management: Ce recueil est consacré à la sécurité (confidentialité, intégrité des données,
disponibilité des données…) du SI (processus de sécurité). Ce processus a pour but d'aligner la sécurité
informatique avec la sécurité des données de l'organisation propriétaire de ses données et d'assurer que
la sécurité est gérée de manière efficace dans l'organisation et à tous les niveaux et toutes les activités
de l'organisation.
2. L’OUTIL GLPI
L’OUTIL GLPI

o Présentation de l’outil GLPI


❑ GLPI est un logiciel libre de gestion des services informatiques (ITSM) et de gestion des services
d’assistance (issue tracking system et ServiceDesk). Il est édité en PHP et distribué sous licence GPL.

❑ GLPI est un outil open source sous licence GPL (General Public License) V3 maintenu par Teclib, l’un
des acteurs majeurs de la technologie française.

❑ GLPI est une application web qui donne la possibilité de visualiser et gérer son système d’information
de manière complète : inventaire de toutes les ressources de la société et gestion des tâches
administratives et financières.

❑ GLPI est, par essence, architecturé autour du référentiel ITIL.


L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


❑ Les fonctionnalités de GLPI sont notamment:
o Gestion et suivi des ressources informatiques
o Helpdesk
o Inventaire automatisé Avec l’utilisation conjointe de la
o Télé-déploiement solution d’inventaire OCS Inventory

o Gestion et suivi des licences


o Gestion et suivi des consommables
o Base de connaissances
o Gestion des réservations
o Gestion multi-entité o Fonctionnalités d’inventaire.
o Gestion et support multilingue o Gestion d’émission de tickets et des requêtes
o Support multi-utilisateurs et o Assignation des équipements : lieu, utilisateurs
système d’authentification multiple. et groupes
o Gestion administrative et financière. o Générateur de rapports d’actifs et d’assistance
L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


❑ Vocabulaire GLPI:

o Authentification: Accès des utilisateurs

o Inventaire: Synchronisation OCS

o Helpdesk: Gestion des incidents conforme ITIL

o Règle métier: Action d’association automatique

o Entité: Objet organisationnel permettant de cloisonner la vue et le périmètre d’action des


utilisateurs.

o Profil: Un ensemble de droits


L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


❑ Vocabulaire GLPI:

o Groupe: Regroupement d’utilisateurs

o Lieu: Intitulé permettant la localisation géographique d’un objet d’inventaire

o Liaison: Relation entre deux objets ou plus

o Budget: Elément comptable dressant l’ensemble des recettes et des dépenses prévisionnelles

o Contrat: Objet financier pouvant être associé à des éléments d’inventaire et à des fournisseurs

o Utilisateur: Personne ayant une habilitation à se connecter à GLPI


L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


❑ Vocabulaire GLPI:

o Document: Elément permettant de définir et/ou stocker un fichier

o Contact: Personne référente pouvant être lié à un fournisseur

o Ticket: Objet représentant un incident ou une demande de service

o Plugin: Extension de GLPI permettant l’ajout d’une ou plusieurs fonctionnalités et/ou la


modification de certains composants
L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


❑ Par défaut, 7 profils sont pré-enregistrés dans GLPI :

o Super-Admin: Ce profil dispose de tous les droits.

o Admin: Ce profil dispose de droits d'administration sur l'intégralité de GLPI. Certaines


restrictions lui sont appliquées au niveau de la configuration des règles, des entités ainsi que
d'autres rubriques pouvant altérer le comportement de GLPI.

o Technician: Ce profil correspond à celui utilisé pour un technicien de maintenance. Il a accès à


l'inventaire en lecture et au helpdesk afin de traiter des tickets.

o Supervisor: Ce profil reprend les éléments du profil Technician en y ajoutant des élément
permettant la gestion d'une équipe et son organisation (attribution de tickets...)
L’OUTIL GLPI

o Présentation de l’outil GLPI (suite)


o Observer: Ce profil dispose de droits de lecture sur toutes les données d'inventaire et de gestion. Au
niveau de l'assistance, il pourra déclarer un ticket ou s'en voir attribuer mais ne pourra administrer cette
rubrique (attribuer un ticket, voler un ticket...). Il ne dispose cependant d'aucun droit lié à
l'administration ou à la configuration de GLPI.

o Hotliner: Il permet de saisir des tickets et de les suivre mais pas d'en être en charge comme peut l'être
un technicien.

o Self-service: Ce profil est le plus limité. C'est d'ailleurs le seul à disposer d'une interface différente,
l'interface simplifiée, en opposition à l'interface standard. Il pourra cependant déclarer un ticket, y
ajouter un suivi, consulter la FAQ ou encore réserver un matériel. Ce profil est enregistré comme profil
par défaut.

Common questions

Alimenté par l’IA

ITIL facilitates proactive incident prevention by emphasizing structured service management processes focused on early detection and resolution of potential IT issues. Crucial processes for effective implementation include incident lifecycle management - from logging and categorizing incidents to investigating root causes and diagnosing issues to prevent recurrence . ITIL further encourages continuous improvement by using feedback and metrics to refine these processes, ultimately aiming to reduce the impact and number of incidents over time, and maintaining high service quality levels .

Open-source ITSM tools, such as GLPI, provide agility, flexibility, and cost-effectiveness since they can be customized to meet specific needs without the high costs associated with proprietary licenses . These tools can adapt well to varying organizational requirements and facilitate comprehensive management of IT services and assets. However, a trade-off includes the potential lack of guaranteed support and power, meaning that companies might need to invest in skilled personnel to manage and troubleshoot the system. Proprietary tools may offer more reliable support and feature standardization, but at a higher cost and less flexibility .

The lack of a structured inventory management can lead to issues such as resource misallocation, increased risk of equipment misuse, significant losses due to missing assets, and inefficiencies in maintenance and support operations . GLPI addresses these challenges by providing an integrated solution that automates inventory management, enabling accurate tracking and documentation of all IT assets. This ensures that IT resources are properly managed, availability of assets is maximized, and the potential for loss or misuse is minimized, thereby supporting effective resource planning and compliance with regulatory requirements .

An IT asset inventory includes all physical and software resources within an organization's IT system, such as workstations, peripherals, servers, backup equipment, network devices, software applications, mobile devices, and cloud resources . This inventory allows for a comprehensive understanding of the resources available, thereby enabling efficient management, optimization, and security of the IT infrastructure. By maintaining an accurate and up-to-date inventory, organizations can ensure traceability of equipment, prevent resource losses, mitigate the risk of equipment misuse, and reduce incident handling costs .

ITIL supports the alignment of IT services with business needs by providing a framework of best practices for IT service management, focusing on improving service delivery efficiency and quality through structured process management . It emphasizes the importance of placing internal and external clients at the center of IT decisions, integrating service management principles early in project planning, and maintaining quality service processes. ITIL guides encompass areas such as service support, service delivery, asset management, infrastructure management, and application management, facilitating improved client-provider communication and process standardization .

Proactive incident management is crucial as it enables organizations to reduce the incidence of major disruptions, improve productivity, and ensure user satisfaction by maintaining consistent service levels. It involves several practices such as the recording, categorization, and prioritization of incidents, followed by systematic investigation and diagnosis to prevent future occurrences. This approach allows for early identification of potential threats, informing improvements in system reliability and performance . It enhances the organization's capability to respond efficiently to unexpected events, providing a strategic advantage in maintaining operational continuity .

The ITIL framework significantly improves the quality of IT service delivery by providing structured methodologies for managing and supporting IT services. Core elements contributing to this enhancement include Service Support, which ensures clients have proper service access and Service Delivery, which specifies requisite services to fulfill business needs effectively . Additionally, the focus on process standardized management principles like configuration, release, and security management plays a critical role by aligning IT capabilities with business objectives, fostering a culture of continual improvement and client satisfaction through reliable and efficient service provision .

Not performing regular IT asset inventories can lead to non-compliance with legal and regulatory standards, as they often require accurate records of assets for auditing purposes . Additionally, it can result in inefficiencies such as misallocation of resources, unnoticed lost or stolen assets, and outdated technology hinderance, all of which can increase operational costs and reduce productivity. A regular inventory ensures visibility into the IT estate, facilitating better resource allocation, maintenance planning, and lifecycle management which, in turn, enhances organizational efficiency and compliance . Without it, the organization risks operational disruptions and financial penalties .

IT infrastructure obsolescence can lead to significant security vulnerabilities, as outdated systems are often unsupported, lack patches for identified threats, and are more prone to cyberattacks. Regular IT asset management mitigates these risks by ensuring timely updates, replacements, and optimization of IT resources. Through a rigorous asset inventory and lifecycle management processes, organizations can identify and address obsolescent components well before they become a security liability, thereby maintaining a robust and secure IT environment . IT asset management thus plays a critical role in sustaining both operational effectiveness and security resilience .

GLPI integrates ITIL standards into its functionalities by adopting a comprehensive approach to IT service management. It offers features such as helpdesk support, automated inventory management, license tracking, and incident management, all structured in alignment with ITIL best practices . This integration provides benefits such as improved service quality, streamlined processes, enhanced user support, and better resource management. Organizations using GLPI can enjoy a structured approach to service delivery and maintenance, which translates into increased operational efficiency and customer satisfaction .

Vous aimerez peut-être aussi