​Questionnaire gestion du patrimoine informatique -                                                                         BTS SIO

​   Première année

Questionnaire gestion du patrimoine informatique - BTS SIO

1 – Respect des Normes et standards
Exploitation des référentiels, normes et standards adoptés par le prestataire informatique
- L'entreprise suit-elle des normes particulières ? (ITIL ou autres)
Les normes du ministère des armées, pour des raisons de sécurité nous ne pouvons pas les exposer.


Comment l’entreprise/l’organisation gère-t-elle les incidents ?
- Les intervenants sur les incidents ont-ils des attributions spécifiques ? La notion de « niveau » d’intervention est-elle présente ? Si oui, décrire cette organisation en niveaux.
Il existe un service informatique inter armées qui assure le soutien informatique pour tous les niveaux d’intervention. Cependant, le formateur s’occupe de l’installation et de l’administration de sa PFI (Plateforme de formation informatique).
- Y-a-t-il une procédure à suivre comme plus ou moins prévu dans ITIL ou autre procédure interne ? Si oui, décrivez là?
Il existe deux systèmes de ticketing : Local sur SharePoint et National Diadème en fonction du réseau sur lequel est déployé la station informatique.
- Décrivez le processus de gestion des incidents observé depuis la création du ticket jusqu’à la résolution de l’incident
Non observé pendant le stage. Les incidents sur la PFI sur laquelle nous avons travaillé sont directement traités par le formateur.
- Le cas échéant, quel est le logiciel utilisé dans votre entreprise pour gérer les incidents (matériels ou logiciels …) ?
Logiciel spécifique au ministère des armées. Informations confidentielles.
- Avez-vous participé (ou même seulement observé) à une migration ? Quel était le besoin ? L'existant ? Qu’avez-vous mis en service ?
Changement de sujet d’examen adapté au script SCALP, développé durant le stage.
- Comment l'entreprise prend-elle en compte la réglementation sur l’usage du numérique ? (CNIL, RGPD ou autres)
La réglementation de l’usage du numérique est suivie par un RSI (Responsable du système d’information), RSI-A en phase amont (Définition du SI) puis par un RSI-P (P pour projet), en phase d’exploitation.
- Comment se fait le partage des informations et des connaissances au sein de l’équipe informatique, de l’entreprise et avec quels outils (messagerie électronique, plateforme de travail collaboratif, dossier partagé …) ?
Dossier partagé, logiciel de suivi des interventions, capitalisation des connaissances en travers des logiciels de suivies intervention                                                   ​​​​   - En matière de développement de logiciels, quelles sont les pratiques observées ?
Très peu de développements internes, recours à de la sous-traitance et à des achats sur « étagère »
- L'entreprise applique-t-elle les principes de méthodes de développement (RAD, Agile ou autres) ?
Oui, mais pas utilisé dans le cadre de ce projet.
- Comment se fait le partage du code développé au sein de l’entreprise et avec quels outils (outils de gestion de version, serveur ftp…)
Un partage a été créé, avec chacun un répertoire associé où l’on peut disposer nos parties de scripts.
- En matière de cyber sécurité, quelles sont les pratiques observées?
- Comment les vulnérabilités connues sont-elles prises en compte ?
- Quelle est la politique de mise à jour des postes clients Windows ? des serveurs ?
- Y-a-t-il un RSSI ? Quelles sont ses attributions ?
Les vulnérabilités identifiées sont :
- La menace antivirale par l’apport de support USB des stagiaires
- Des dysfonctionnements suite à de mauvaises manipulations des élèves.
Prise en compte des vulnérabilités :
- Utilisation de l’antivirus Windows Defender
- Réinitialisation des postes de la PFI régulières avec l’outil WDS  (Windows Deployment Service) 🡪 Non observé durant le stage
- Mise à jour régulière du poste utilisé par WDS 🡪 Non observé durant le stage

  ​2 – GESTION DES CONFIGURATIONS
Mise en place d’une gestion de configuration et d’un suivi des incidents
(Par exemple, vous avez déjà vu en PPE l'outil : GLPI couplé avec OCS-Inventory)
-  Quel est l'outil (application/fichier) utilisé dans votre entreprise pour répertorier, gérer etc … les matériels et les licences (serveurs, postes, switch etc …) ?
Non vu, données confidentielles.
- Avez-vous participé (ou même seulement observé) à une migration ? Quel était le besoin ? L'existant ? Qu’avez-vous mis en service ?
Nous avons réalisé en PowerShell le sujet d’examen du stage d’administration Windows Serveur : Installation de serveurs Active Directory et DNS, paramétrage d’OU, d’utilisateurs de groupes, mise en place de droits et de partage dans des arborescences de fichiers, création et application de GPO (Group Policy Object)
- Plus largement quels sont les outils mis en œuvre pour déployer des nouveaux postes de travail, des nouvelles configurations (scripts, clonage de poste, …)  ​ ​ ​ ​​ Solution Microsoft WDS (Non observé durant le stage) 


​Recueil d’informations sur une configuration et ses éléments
- Comment fait l'entreprise pour collecter ces informations ? Décrivez le processus de gestion des matériels/configurations observé depuis la création de la fiche jusqu’au déploiement de logiciels le cas échéant
Il y a un suivi logistique des biens du ministère des armées. Mais par contre le choix de l’outil reste confidentiel.
- Comment avez-vous fait pour réaliser un schéma réseau par exemple, pour décrire le contexte technique dans lequel vous êtes intervenu ?
Schéma logique effectué afin de comprendre les flux de données.


Suivi d’une configuration et de ses éléments
- Comment fait votre entreprise pour tester / surveiller le bon fonctionnement des matériels, du réseau, des applications, etc … ?
Tests unitaires réalisés au fur et à mesure du développement des modules, puis tests finaux
--> Tests unitaires pour chaque module
--> Test du script en général
- Des documentations techniques sont-elles rédigées et conservées ? Sous quelle(s) forme(s) ?
Les scripts sont commentés. Un cahier des charges a été réalisé, la documentation n’a pas pu être réalisée par un manque de temps.
- Avez-vous, vous-même rédigé une doc sur une mise en place de configuration ?
Non
- Quelle est la "trace" de votre travail dans votre entreprise ?
Le script sera utilisé une dizaine de fois par an


3 – GESTION DES COMPÉTENCES
Repérage des compléments de formation ou d’auto-formation utiles à l’acquisition de nouvelles compétences
- L'entreprise vous a-t-elle proposé de suivre une formation particulière (interne dans votre entreprise, ou dans un centre de formation, ou chez un fournisseur par exemple ?)
On a suivi une formation PowerShell et Windows server faite par notre tuteur de stage.
- Avez-vous eu à vous auto-former (c'est-à-dire tout seul) à l'aide de tutoriaux internet ou documentations spécifiques, pour pouvoir réaliser une mission durant votre stage ?
Nous avons dû faire des recherches sur Internet


Étude d'une technologie, d'un composant, d'un outil ou d'une méthode
- Avez-vous étudié une nouvelle technologie durant votre stage ? Un nouvel outil ? Le(s)quel(s) ?
On a appris à se servir d’Hyper V, à cette occasion nous avons les notions fondamentales constituant un langage de programmation orienté objet.


Veille technologique
- L’entreprise a-t-elle mis en place des processus de veille technologique ? (Pour elle-même et/ou pour être capable de répondre aux attentes ses clients)
Formation des personnels permanents, accès illimité aux documentations, achats d’ouvrage techniques. Prestation de formation industrielle (Naval Group, Thales, Cap Gemini, …)
- Si oui quels outils sont utilisés ? Comment s’organise cette veille dans votre entreprise.
Commandes sur des marchés de formations informatiques, utilisation du site de l’éditeur ENI, achats sur marché d’ouvrages techniques
- Qu'avez-vous mis en œuvre pour votre propre veille technologique ?
Documentation Microsoft sur internet, recherches Google et GLPI, conseils du tuteur.