TENIR L'INVENTAIRE INFORMATIQUE
I Acquisition I
I Mise en reseau I I JI Reparation
I Mis en entre pot I Mise a jour de II Mise a niveau du materiel
I'inventaire IJ Mise Ii jour de loqiciel
I Perle ou vol I II Deplacement
II Installation
I Prise de I'inventaire I
I
I Pret I
I
I Cession
La mise a jour de l'inventaire s'effectue lors de toute modification
physique au bien informatique ou a chaque mouvement qu'il effec-
tue. Un ajout de memoire dans un poste de travail (micro-ordina-
teur) ou dans une imprimante doit modifier les donnees d'inventaire
correspondantes. L'attribution d'un poste de travail a un utilisateur
doit etre repercutee dans les champs d'information concernant ces
demiers et ceux des donnees du reseau et des communications, Ces
mises a jour sont nombreuses et diversifiees comme le represente
l'illustration.
6. Prise de I'inventaire
Comme nous l'avons precedemment signale, il y a toujours une
marge d'erreur plus ou moins grande entre l'inventaire et la realite
du pare informatique. Cet ecart peut etre corrige par une prise d'in-
ventaire physique, Merrie si l'organisation s'est dotee d'un logiciel
43
CHAPITRE 2
d'inventaire reseau tres performant, il reste toujours des biens infor-
matiques n' accedant pas au reseau ou non installes. La seule facon
de les enregistrer demeure la prise d'inventaire physique.
Pour ce faire, il faut d' abord evaluer les capacites des ressources
humaines et financieres de l'organisation a faire un travail de
qualite, ainsi que les outils informatises de gestion du pare informa-
tique ou specialises en gestion de l'inventaire.
Dans le cas de l'utilisation d'un outil de gestion d'inventaire de type
reseau, la prise de l'inventaire est plus simple, car ces logiciels
extraient directement beaucoup d'informations a partir des equipe-
ments connectes au reseau, Pour les biens pouvant eventuellement
se brancher au reseau, mais non encore inventories, le gestionnaire
peut alors decider de collecter seulement les informations de base.
Les informations plus pointues seront recoltees lors du branchement
au reseau. Il reste tous les autres biens informatiques qui n'accedent
jamais au reseau. Pour ces demiers, la prise d'inventaire physique
complete est necessaire.
Dans le cas de l'utilisation d'un outil de gestion d'inventaire qui
n'est pas du type reseau, la prise de l'inventaire est plus longue et
plus complexe. Dans ce cas, le gestionnaire du pare informatique
doit evaluer le niveau qualitatif en regard des ressourees de l'orga-
nisation. Le memento precedent s' applique alors, car il decidera
peut-etre, faute de ressourees, de ne prendre en inventaire que les
equipements de plus de cent dollars, excluant ainsi les claviers, les
souris, les petits logiciels ou progiciels, etc. Il decidera eventuelle-
ment de restreindre le niveau de detail des informations ou carre-
ment d'en supprimer.
La prise de l'inventaire physique peut se faire de differentes facons
selon les outils disponibles.
44
TENIR llNVENTAIRE INFORMATIQUE
It Si le gestionnaire du pare informatique dispose d'un outil de
gestion d'inventaire de type reseau et qu'une prise d'inventaire a
deja eu lieu, i1 doit suivre les etapes suivantes :
1. Planification de la prise de l'inventaire
a. liste du materiel (equipement necessaire, transport, etc.)
b. prevision du delai de realisation (debut, duree, fin)
c. prevision de la main d'reuvre (interne, externe, nombre)
2. Formation, si necessaire, du personnel concerne par la prise
de I'inventaire
a. materiel de formation
b. seances de formation
3. Lancement de la prise de l'inventaire automatisee
4. Impression des formulaires (papier ou informatise) d'inven-
taire
a. formulaires vierges pour les equipements n' ayant pas
accede au reseau
b. formulaires contenant les donnees existantes de l'inven-
taire
5. Distribution des formulaires d'inventaire aux personnes
concernees
6. Information des utilisateurs de I'echeance de la prise din-
ventaire concernant leur bien informatique
7. Lancement de la prise de l'inventaire
8. Suivi de la prise de l'inventaire en verifiant :
a. le respect de la planification
b. la qualite des informations reprises sur les formulaires
9. Fin de la prise de I'inventaire
10. Bilan de I'operation de la prise de l'inventaire.
45
CHAPITRE 2
• Si le gestionnaire du pare informatique dispose d'un outil de
gestion d'inventaire de type reseau et qu'il n'y a jamais eu une
prise d'inventaire, il doit realiser toutes etapes precedentes, sauf
I'etape 3 concernant la prise informatisee d'inventaire et I'etape
4 relative a l'impression de formulaire contenant des donnees
existantes ;
~ Si le gestionnaire du pare informatique ne dispose pas d'un outil
de gestion d'inventaire de type reseau et qu'une prise d'inven-
taire a deja eu lieu, il realise toutes les etapes sauf l' etape 3
concernant la prise informatisee de I'inventaire ;
• Si le gestionnaire du pare informatique ne dispose pas d'un outil
de gestion d'inventaire de type reseau et qu'il n'y ajamais eu de
prise d'inventaire, il realise toutes les etapes, sauf l' etape 3
concernant la prise informatisee d'inventaire et l'etape 4 relative
a l'impression de formulaire contenant des donnees existantes.
Le formulaire d'inventaire physique doit etre simple et compose
d'elements d'information relativement faciles a obtenir. Vous en
trouvez deux exemples aux pages suivantes.
7. Logiciels de gestion de I'inventaire
La gestion du parc informatique etant un domaine tres complexe, la
plupart des organisations ont developpe des applications maison
telles que : gestion des achats, gestion des foumisseurs, gestion des
stocks, gestion des interventions (Help Desk), gestion de l'inven-
taire, etc. Ces systemes requierent le plus souvent beaucoup de
ressources financieres et humaines a developper et a entretenir.
Plusieurs logiciels specialises dans la gestion des pares informa-
tiques sont maintenant disponibles et tres efficaces. A la fin du
premier chapitre, trois types de produit ont ete identifies, le type
manuel, le type reseau et Ie type hybride.
46
TENIR LINVENTAIRE INFORMATIQUE
Numero d'identification du bien: 23736
Numero de serie : MY6310282
Description: Poste de travail pour clientele du centre de documentation
Categorie : Equipement utilisateur Type: Micro
Marque: Compaq Modele: Professionnel Pro
Etat : En service Localisation : MTL-E2-L123
Nurnero du poste lie : 23736
Memoire : 2000 Mo Disque: 40 Go
Processeur : AMD Vitesse : 1800 Mhz
Adresse IP : 240.240.180.128 Adresse Mac: 00:EO:18:A6:12:B2
Nom de I'utilisateur : Gaston Bureau
Departement : Ressources humaines
Service: Relation de travail
Telephone: (514) 383-1234 #3333
Date de la prise d'inventaire : 12 septembre 20xx
Prepare par: Philippe Laprise
Verifie par: Antoine Duparc
47
CHAPITRE 2
Numero d'identification du bien :
Numero de serle : 54518-6500-654963-126580
Description: Adobe Acrobat Reader version 5.02
Categorie: Bureautique Type: Logiciel
Marque: Modele:
Etat : En service Localisation: MTL-E2-L123
Numero du poste lie : 23736
Memoire: Disque: Go
Processeur : Vitesse: Mhz
Adresse IP: Adresse Mac:
Nom de I'utilisateur : Gaston Bureau
Departement : Ressources humaines
Service: Relation de travail
Telephone: (514) 383-1234 #3333
Date de la prise d'inventaire : 12 septembre 20xx
Prepare par: Philippe Laprise
Verifie par: Antoine Duparc
48
TENIR L'INVENTAIRE INFORMATIQUE
Type manuel
Les produits de type «manuel» sont, soit des produits developpes
dans les organisations, soit des progiciels developpes par des frrmes
externes specialisees dans des domaines precis. Ces derniers sont
generalement moins coflteux qu'un developpement maison et bene-
ficient de l'experience d'une fume specialisee, ainsi que de mises a
jour regulieres. Par contre, l'organisation doit parfois adapter sa
facon de faire aux contraintes du progiciel choisi. Toutes les
donnees d'informations sont inscrites manuellement dans le
systeme. n n'y a done aucune mise a jour automatique des donnees.
Habituellement, ces systemes n'ont pas d'autre alternative que l'ins-
cription manuelle. Dans le cas d'un progiciel gerant les achats,
aucun automatisme ne peut remplacer l'inscription manuelle des
informations requises.
Lors d'une prise physique d'inventaire, il est possible d'utiliser des
etiquettes a code a barres et des lecteurs de code a barres. C'est la
facon la plus rapide et la plus securitaire d'obtenir l'information sur
un bien informatique. II existe differents types de codes a barres qui
vont du simple au complexe :
UPCIEAN (12 chiffres, utilise dans le secteur de la
distribution)
Code 39 (39 caracteres alphanumeriques, utilise pour les
inventaires)
code 128 (128 caracteres alphanumeriques condenses,
utilise pour de petites etiquettes)
2 intercales de 5 (caracteres tres condenses, utilise dans le
domaine de l'entreposage)
Postnet (utilise par le service postal americain pour les
codes postaux)
PDF417 (code a barres 2 dimensions qui est en fait un
symbole a haute densite et non Iineaire contenant des
centaines de caracteres)
49
CHAPITRE 2
• Datamatrix (semblable au PDF417, mais pouvant contenir
des informations redondantes en cas ou le symbole serait en
partie endommage),
aTrois types de lecteur de codes barres sont disponibles :
a• le lecteur fixe (relie un ordinateur):
a• le lecteur portatif (lecture en lots pour transfert ulterieur un
ordinateur) ;
a• le lecteur portatif sans fil (lecture trans mise en temps reel
l' ordinateur).
II est aussi possible d'utiliser des logiciels qui realisent des releves
individuels des postes de travail accelerant ainsi la prise d'informa-
tion sur leurs composants materiels et logiciels. Ces logiciels
aproduisent des rapports d'information similaires ceux que l'on
retrouve dans les produits de type reseau,
Afin d'illustrer les informations recueillies par un de ces logiciels,
nous vous presentons ici les resultats d'un rapport produit par le
logiciel «Belarc Advisor» (version pour un seul ordinateur person-
nel, disponible sous forme de gratuiciel). Par la suite, les informa-
tions pertinentes pourront etre inscrites manuellement ou converties
pour etre inserees dans le systeme utilise par l' organisation.
50
TENIR llNVENTAIRE INFORMATIQUE
The: license as sociate d with the 8elarc Advisor product allows for free pet'Sonal use onl.,.. Use on multiple pes in
a corporate, educational. military or government installation is prohibited. See the license ag'iement for
details. The Infcrrnetron on this page WiI$ created locally on your PC by the Belarc Ad ..I.scr. Your computer
profile was not sent to a web server. Click herlii for more Info.
!'..t_ Computer Proffie Summary
I"lanagement
Computer Name:
~ Zeus (in WORKGROUF')
Your Privacy Profile Date:
Saturday, Semptember 12, 200315 :14 :42
Advi~or Persion :
5.lp
Windows Logon.
Antoine Du Pare
Click here for Belarc's PC Management products, for large and small cOOlllanies.
OperatiJlgSystem
System Model
Windows Xl' Professional Service Pack I (build 2600)
No details avai/able
Precesser "
Main Ci...:uil Board b
2200 megahertz AMD Athlon Xl'
l28l<Jlobyte primary memory cache
512 kilobyte secondary memory cache
Boord: ASUSTeKComputerlNC A7V8XREV 1 xx
Bus Clock. 133 megahertz
BIOS: Award Software,Inc. ,.. SUS A7V8X ACPI BIOS Revision 1006
Drives
Memory Module. (,d
61.51 Gigabytes U sable Hard Drive Capacity
50.63 Gigabytes Hard Dnve Free Space
SAMSUNG CD-ROM SC-I4&F
SONY CD-RW CRXI45E SCSI CdRom Device (CD-ROM drive]
Lecteur de disquettes (Floppy drive)
Maxtor 2F040JO (Hard drive) (41.11 OB) _. MV. 0
ST320420A SCSI Disk Device (20.40 OB) - drive I
512 Megabytes Installed Memory
Slot 'DDR l' has 512 MB
Slot 'DDR 2' is Empty
Slot 'DDR 3' is Empty
51
CHAPITRE 2
C • (on drive 0) Local Drive Volwnes
41.110B
33.97 OB free Logbts
Network Drives
d : (on drive 1)
20.40GB
16.66OB free
ZEUS\Antoine Du Pore
AUTORlTE NTISFRVICE LOCAL
AUTORlTE NTISFRVICE REsEAU
Installed l'vlicrosoftHatfixes
Printers
Internet Explorer
, Q324929
(detQ1/s )
,SPI
(SP!)
WiJtdowsXP
SP]
, 0324720
(details. )
on 11/17102
SP2
, Q322011
(detaIls )
on 02108103
Acrobat PDFWriter
onLPTl ;
Adob.PS Acrobat Distiller
on C .\Documents and Settings\AU Users'Buresut" pdf
HPLas.rlet4Plus
onLPT! :
52
TENIR llNVENTAIRE INFORMATIQUE
Controller'S
Display
Contr61eur de lecteur de disquettes standard [Controller]
Canal IDEprincipal [Controller)
Canal IDE secondaire [Controller]
Contr61eur IDEBus Master VIA [ControUer]
RAGE 128 PRO Ultra4XL VR·R AGP (Microsoft Corporation) [Display adapter)
Hewlett Packard CN2 1434692 (Monilor] (15.7"vis, April 2(02)
Bus Adapters
Multimedia
Win.XP Promise Ultral33 TX2 (tm) IDE Controller
Contrdleur hote universel USB Rev 5 au ulterieur VIA
VIA USB 2.0 Enhanced Host Controller
Avance AC'97 Audio for VIA (R) Audio Controller
Port jeu standard
Peripherique MIDI ccmpauble MPU-401
CommunicatioJlS
Other Devices
ASUSTeKJBroadcom 440x 101100 Integrated Controller
Network Card MAC Address : 00 :EI :02:A3 :04:E5
Network IP Address. 25.203.204.205
Easy Internet Keyboard
Souris Microsoft USB Wheel Mouse Optical
Concentrateur USB racine
USB 2.0 Root Hub
Sofuv:ll'e Licenses
Microsoft- Internet Explorer
230XXXXXXXXXXXX
Microsoft- Office XP Professional
231XXXXXXXXXXXX
Microsoft- Windows XP Professional
232XXXXXXXXXXXX
53
CHAPITRE 2
Soft",·.... VersioltS
Belerc, Inc.. 8eIMan.go Client Version 5.1p..':. Version
Lecteur Windows Media Microsoft Version 6.4.09.1125~
Logitech Inc .• iTouch Version 2.15.264~
Microsoft Application Error Reporting Version 10.0.2609":"
Microsoft Corporation . Assistant Enregistrement des parametres personnelslProfil
1O.0.2609~
MicrosoR Corporation . Internet Explorer Version 6.00.2800.1106,,:
Microsoft Corporetion- Wmdows Movie Maker Version 2.0.3312.0~
Microsoft Corporation . Windows® NetMeeting® Version 3.01~
Microsoft Corporation- Zone.com VersIon 1.2.626 1_
MicrosoftOffice Xl' Version 10.0.2627 ~
MicrosoftOuUook Vemon 10.0.2627 ~
Microsofl(R) Windows Media Player VersIon 9.00.00.2980":'
Realtek Semiconductor Corp .. RURack Application Version 1.0~
Systeme d'exploitation Microsofl® Windows® Version 5.1.2600.1106":"
ZaneAlarm Version 2.6.362~
.. Click to see where software is installed.
a. Megahertz measurement may be inaccurate if other programs were busy during last analysis.
b. Data may be transferred on tile bus et, one, two, or four times tile Bus Clock rate,
c. Memory slot contents may not add up to Intalled Memory if some memory IS not recognrzed by
Windows,
d, M emory slot contents is reported by tile motherbcerd 8IOS, Contact system vendor if slot
contents are wrong.
Copyright 2000.3, Belarc, Inc. AU rights reserved,
Legaillotice. U,S, Patents 6085229, 5665951 and Patents pending.
54
TENIR L'INVENTAIRE INFORMATIQUE
Type reseau
Les produits de type reseau sont generalement des progiciels specia-
lises dans la gestion des biens materiels et logiciels utilisant les
services du reseau d'une organisation. En plus de produire un inven-
taire en temps reel, ils aident a controler et a standardiser le pare
informatique. Plusieurs produits de ce type sont disponibles, par
exemple: Intel LANDesk Management Suite, Novell ZENworks,
aMicrosoft SMS. Ces produits sont relativement peu couteux
l'achat, environ 1500 $ pour 25 utilisateurs. Mais les couts d'im-
plantation sont eleves, car ces progiciels sont tres complexes et
demandent une tres bonne connaissance des systemes d' exploitation
et du reseau concernes.
Les producteurs et fournisseurs de ces produits insistent surtout sur
les avantages reels a utiliser leur produit, et ils minimisent sou vent
les efforts que les organisations doivent consentir pour les implanter
avec succes. Dans plusieurs organisations, une partie seulement des
possibilites ou des modules de ces produits ont ete installes avec
succes et ce, apres plusieurs mois de planification, de tests et d'im-
plantations.
Souvent, lors de l'implantation de ces produits, on rencontre une
resistance des utilisateurs attribuable a l'absence d'une strategic du
changement, ainsi qua des regles de controles trop contraignantes
definies par le gestionnaire du pare informatique. n y aura reaction
negative des utilisateurs par exemple si, sans explication prealable,
on les empeche de changer leur fond d' ecran, leur ecran de veille et
leur police de caracteres.
Certaines regles de controle peuvent etre souhaitables, mais sont
atres diffieiles appliquer. Par exemple, si le gestionnaire du pare
informatique definit des regles tres restrictives concernant les logi-
ciels a installer sur les postes de travail, il devra consacrer beaucoup
de temps a traiter les exceptions.
55
CHAPITRE 2
Pour en arriver a enumerer les principales fonctions de ce type de
logiciels, voici une description breve des fonctions offertes par l'un
d'eux, ZENworks de Novell
UTILISATION D'UNE CONSOLE
L'utilisation d'une console appelee ici ConsoleOne, permet de gerer
les objets NDS, les schemas, les partitions et les repliques, ainsi que
des ressources de Netware. Etant une application Java, ConsoleOne
fonctionne tant sous Windows que sous Linux, Solaris ou NetWare.
Dans la plupart des cas, ConsoleOne remplace avantageusement
l'adrninistrateur NetWare de Novell.
IMPORTATION ET RETRAIT DE POSTES DE TRAVAIL
Cette fonction permet d'importer et dintegrer automatiquement
dans le Directorys, les postes de travail branches sur le reseau, Elle
fait l'inverse dans le cas de deconnexion d'un poste de travail. Le
programme NAL (Novell Application Launcher) utilise les objets
«Poste de travail» crees par cette fonction pour transmettre aux
postes de travail les parametres logiciels et materiels extraits des
regles definies par le gestionnaire du pare informatique.
GESTION DES POSTES DE TRAVAIL
Cette fonction permet la gestion automatisee des configurations, des
processus et des comportements des serveurs, des postes de travail
et des utilisateurs via des regles definies par le gestionnaire du pare
informatique.
GESTION DES APPLICATIONS
Cette fonetion permet la gestion de la distribution automatique des
applications sur des postes de travail sous Windows, ainsi que la
desinstallation d' applications sur ces postes. Elle evite ainsi l'instal-
lation physique des applications et de leur mise a jour sur les postes
de travail. Par exemple, le gestionnaire du pare informatique pour-
56
TENIR llNVENTAIRE INFORMATIQUE
rait definir une regle imposant l'installation de la nouvelle version
de Internet Explorer et la desinstallation de Netscape des qu'un
poste de travail se connecte au reseau.
CREATION D'IMAGE DE POSTE DE TRAVAIL
Cette fonction permet la gestion des images de postes de travail.
Lorsqu'un poste de travail est parfaitement configure, de meme que
tous les logiciels qui s'y trouvent, il est interessant d'en faire une
aimage afin de pouvoir la copier sur d' autres postes identiques
configurer. II est beaucoup plus rapide de copier une image que de
configurer un poste de travail et d'y installer tous les logiciels
requis. Dans le cas d'un pare qui n'est pas homo gene, il est frequent
de retrouver plusieurs images correspondant a des postes de travail
differents, Dans certains cas particuliers, le gestionnaire du pare
informatique ira jusqu'a creer des images seion la categorie d'utili-
sateur (logiciels particuliers) et ce, meme pour des postes de travail
identiques.
GESTION A. DISTANCE
Cette fonction permet la gestion a distance des postes de travail
connectes au reseau. Cette fonction est tres utile au groupe de
support en cas de problemes sur les postes de travail car e1le permet
d' eviter de nombreux deplacements. Des regles definies par le
agestionnaire du pare informatique s' appliquent egalement cette
fonction, par exemple la facon dont s'effectue I'acces a un poste de
travail distant (avec ou sans la permission de l'utilisateur).
INVENTAIRE DES POSTES DE TRAVAIL
Cette fonction permet la prise d'inventaire du pare informatique en
atemps reel. Les informations recueillies sont tres sembl ables celles
obtenues par le logiciel «Belarc Advisor». Ces informations sont
tres utiles a I'equipe de soutien technique pour aider au diagnostic
ades problemes rencontres. II est noter que les progiciels Novell
57
CHAPITRE 2
ZENworks et Microsoft SMS requierent l'utilisation d'une base de
donnees pour l'inventaire.
Avant d'installer le progiciel ZENworks de Novell, il faut avoir
installe la derniere version du client Novell en tenant compte de la
version du NetWare des serveurs et des systemes d'exploitation des
postes de travail. Habituellement, ce sont les administrateurs de
reseau qui definissent les parametres a utiliser lors de ces installa-
tions, car une connaissance pointue du reseau en place est requise.
Type hybride
Les produits de type «hybride» sont des progiciels specialises dans
la gestion de pare informatique et developpes par des firmes
extemes. Ces produits sont en fait un amalgame des deux types
precedemment decrits. Ce sont des produits plus coflteux, plus
complexes et plus longs a installer. Par eontre, pour les organisations
disposant des ressources necessaires, ce type de produit assure la
meilleure integration et le meilleur suivi des differents aspects de la
gestion du pare informatique.
La majorite des progiciels de gestion de pare informatique de tous
types, fonctionnent en reseau ou via Internet, pour consultation ou
partiellement, pour certains traitements. lis permettent la gestion
d'un pare informatique centralise ou decentralise en plusieurs sites.
58
TENIR llNVENTAIRE INFORMATIQUE
8. Cas particuliers
Le gestionnaire du pare informatique doit porter une attention
speciale au suivi de l'inventaire des biens informatiques en entrepot
et ainsi que de ceux composant l'architecture du reseau et de la
telecommunication.
Le gestionnaire du parc informatique doit minimiser le nombre des
biens informatiques en entrepot, mais ce nombre reste important et
peut varier de trois a dix pour cent de l'ensemble du pare informa-
tique. On y trouve principalement les types de biens suivants :
a destines aux prets ;
a nouveaux, mais pas encore attribues ;
en transit:
• d'un utilisateur a un autre utilisateur,
d'un entrepot a un autre entrepot dans le cas d'une orga-
nisation qui a plusieurs sites,
en reparation (retour et expedition) ;
en surplus (biens obsoletes);
les composants de micro-ordinateurs, imprimantes, etc. (voir
le point 2.3 de ce chapitre);
les licences logicielles non attribuees.
59
CHAPITRE 2
En pratique, c'est dans les entrepots que la gestion de 1'inventaire se
revele le plus difficile a maintenir notamment a cause de :
• la fluctuation des biens informatiques;
• la prise d'inventaire essentiellement manuelle ;
• la periodicite trop espacee des prises d'inventaire;
• la quantite des intervenants ;
• l'accessibilite aux entrepots.
C' est aussi dans les entrepots que disparaissent licitement ou illici-
tement le plus de biens informatiques de I' organisation et ce, pour
les memes raisons que precedemment,
La gestion de plusieurs entrepots pour une meme organisation
complexifie davantage la tache du gestionnaire du pare informa-
tique. Ce point sera traite plus en detail au chapitre 6.
La gestion des composantes de l'architecture du reseau et de la tele-
communication est difficile et doit etre abordee d'une facon particu-
liere. Plusieurs raisons sont a la source de cette problematique,
notamment:
It la multitude des composantes de ces architectures;
• la disparite de leurs fonctions ;
• la dispersion de leur localisation;
• l' accessibilite parfois difficile;
• l' architecture evolutive ;
la meconnaissance des biens concernes (domaine des specia-
listes en reseau ou en telecommunication);
la communication trop souvent inadequate entre les techni-
ciens et 1esspecialistes.
60
TENIR llNVENTAIRE INFORMATIQUE
Afin de pallier ces difficultes, le gestionnaire du pare informatique,
en collaboration avec les responsables du reseau et de la telecom-
munication, doit elaborer pour chacune de ces structures un plan
architectural detaille de l' ensemble des installations. Le plan devrait
comprendre au moins les informations suivantes :
• l'identification des biens (numero et/ou description). Dans le
cas d'un lien de telecommunication tel qu'une ligne telepho-
nique, la description peut etre le numero de telephone;
la localisation des biens (site, etage, numero de local);
la fonction des biens (routeur pour I' etage X, pool de modems
pour les acces extemes, etc.).
Ce plan est tres long et complexe a realiser et doit etre mis a jour lors
de toutes modifications de ces deux architectures au risque de deve-
nir caduc. C' est habituellement le role des equipes du reseau et des
atelecommunications de faire respectivement la mise jour du plan.
aPlusieurs applications relatives la topologie et au monitoring des
reseaux et de la telecommunication existent et sont offertes par
plusieurs frrmes telles que : Cisco, Novell, IBM, Microsoft. Ces
applications sont tres utiles et performantes, tout en etant neanmoins
couteuses et difficiles a implanter. Elles permettent d'avoir une vue
graphique de l' ensemble de ces architectures et de leurs differents
composants.
61
CHAPITRE 2
62
TENIR llNVENTAIRE INFORMATIQUE
Actlvttes
d'apprentissage
• Association de termes
A. Permet de localiser les equipements informatiques relies au
reseau.
B. Refere a l'ensemble d'un poste de travail.
c. Identifie de facon unique le bien informatique a I'mterieur de
l' organisation.
D. Essentiel pour beneficier de la garantie.
E. Numero d'identification unique donne par le fabricant du bien.
1. Numero de serie
2. Numero d'identification
3. Adresse IP
4. Numero de facture
5. Numero du poste de travail
63
CHAPITRE 2
• Vrai ou faux?
1. Un bien informatique fait partie de l'inventaire des sa mise en
exploitation dans le parc informatique.
2. La prise de l'inventaire est la partie la plus difficile a realiser
dans la gestion de l'inventaire informatique.
3. Les differents biens composant l'inventaire informatique sont de
type: reseau, materiel ou logiciel.
4. Lorsque l'on associe les composants materiels et logiciels et les
utilisateurs aux postes de travail, les utilisateurs sont des
elements virtuels.
5. Lorsque l'on associe les composants materiels et logiciels aux
utilisateurs, les postes clients sont des elements virtuels.
6. L'information concernant le numero du poste client est la seule
information qui change lorsque l'on deplace un poste de travail.
7. L'utilisation de caracteres alphabetiques dans les numeros
d'identification des biens informatiques est recommandee, car
elle permet de reperer facilement les differents types de biens.
8. La prise de l'inventaire physique permet de corriger les ecarts
entre les donnees relatives a I' inventaire et la realite du pare
informatique.
9. Les applications developpees dans les organisations sont genera-
lement plus couteuses que les progiciels specialises, mais sont
mieux adaptees aux facons de faire de I' entreprise.
10. Les produits hybrides combinant les produits de type manuel et
reseau permettent a l' organisation une diminution des coflts de la
gestion du parc informatique en evitant toutes les saisies d'infor-
mation relatives aux biens informatiques grace a la prise infor-
matisee d'inventaire.
64
TENIR llNVENTAIRE INFORMATIQUE
• Identification de la cateqcrle
Pour ehaeun des eomposants donnes du pare informatique, inscri-
vez la categorie a laquelle il appartient.
A Le traitement de texte Word
B. Un logiciel sur mesure pour produire un rapport specifique
C. Une boite de disquettes
D. Une barrette de memoire RAM en reserve
E. Un multiplexeur
F. Une lampe anti-reflet
G. Un terminal
H. Un telephone cellulaire
I. Linux
J. Unmodem
65
CHAPITRE 2
• Fiches d'inventaire
A partir des cas suivants, note: les inscriptions adequates dans Ie
formulaire.
1. M. Landry, du departement de la planification, secteur financier,
situe au 3eme etage, possede un micro-ordinateur Pentium IV,
2000 Mhz de marque Hewlett Packard et de couleur beige.
A l'aide d'une commande DOS, vous constatez que 35 Go de
son disque sont utilises et qu'il ne reste que 15 Go disponibles.
De plus, sa memoire vive est de 256 Mo. Le numero d'identifi-
cation est 1945 et le numero de serie de son clavier est cl4519.
66
TENIR LINVENTAIRE INFORMATIQUE
Numero d'identification du bien Type: _
Numero de serie Modele:
Description : Localisation:
Categorie
Marque
Etat:
Numero du poste lie
Memoire : ______ Mo Disque: Go
Processeur Vitesse: Mhz
Adresse IP : Adresse Mac :
Nom de I'utilisateur
Departement
Service:
Telephone
Date de la prise d'inventaire _
Prepare par :
Verifie par :
67
CHAPITRE 2
2. Madame Dupont, du departement de la production, section
commerce, a un problerne avec son imprirnante locale dont Ie
numero d'identification est 19327 et le numero de serie est
h445nv613. Celle-ci est de marque Hewlett Packard, modele
Laserjet 4Plus avec deux plateaux d'alimentation 8.5*11 et
11*14. II semble que le problerne vienne de la memoire, car le
document a imprimer est tres long et l'imprimante ne dispose
que de 2 Mo de memoire. L'ordinateur de marque Compaq, dont
le numero d'identification est 12546 et l'adresse IP est
230.212.130.20, ne semble pas en cause.
68
TENIR llNVENTAIRE INFORMATIQUE
Numero d'identification du bien Type: _
Numero de serie Modele:
Description: Localisation:
Categorie
Marque
Etat:
Numero du poste lie
Memoire : ______ Mo Disque: Go
Processeur Vitesse: Mhz
Adresse IP : Adresse Mac:
Nom de I'utilisateur
Departement
Service:
Telephone
Date de la prise d'inventaire _
Prepare par :
Verifie par :
69
CHAPITRE 2
3. M. Plante, du departement de l'informatique, service du deve-
loppement, possedait un micro-ordinateur Pentium ill 600 Mhz,
de marque Compaq. Son numero d'identification est 4312, son
numero de serie est cq345n12. n etait localise au bureau QC-
E12. Sa memoire a une capacite de 128 Mo et son disque dur,
une capacite de 20 Go. Son adresse IP etait 112.223.512.89 et
son adresse Mac etait 00-El-21-A8-18-Cl. Comme cet ordina-
teur etait obsolete, vous l' avez remplace par un poste plus recent,
provenant de l'entrepot.
70
TENIR llNVENTAIRE INFORMATIQUE
Numero d'identification du bien Type: _
Numero de serle Modele:
Description : Localisation:
Categorie
Marque
Etat:
Numero du poste lie
Memoire : ______ Mo Disque: Go
Processeur Vitesse: Mhz
Adresse IP : Adresse Mac :
Nom de I'utilisateur
Departement
Service:
Telephone
Date de la prise d'inventaire _
Prepare par :
Verifie par :
71
CHAPITRE 2
Laboratoire informatique 1
t Logiciel de gestion de I'inventaire
1. Trouvez un gratuiciel semblable a Belarc Advisor pouvant faire
l'inventaire de votre poste de travail a la maison ou au college.
2. Decrivez, si necessaire, la procedure d'installation de ce progi-
ciel sur le poste de travail concerne.
3. Enumerez les differences entre les donnees recueillies par votre
logiciel et celles illustrees par le logiciel utilise dans ce chapitre.
4. Enumerez tous les biens informatiques composant votre poste de
travail ou relies a lui et qui ne sont pas inventories par votre logi-
ciel.
5. Faites les fiches d'inventaire de tous les biens informatiques
materiels et logiciels composant votre poste de travail ou relies a
lui.
72
TENIR LINVENTAIRE INFORMATIQUE
Laboratoire informatique 2
• Logiciel de gestion de I'inventaire
1. A l'aide du logiciel obtenu a l'exercice precedent, faites l'inven-
taire materiel des logiciels des postes de travail de votre classe.
2. Developpez un systeme de base de donnees pouvant recevoir
l'information recueillie lors de cette prise d'inventaire.
3. Transcrivez les informations des formulaires d'inventaire dans
votre systeme de base de donnees.
4. Decrivez I'homogeneite ou non des composants de l'inventaire
saisis dans votre systeme.
5. Identifiez les postes de travail qui seront probablement obsoletes
dans 6 mois, 1 an et 2 ans et expliquez les raisons de votre choix.
73
CHAPITRE 2
Laboratoire informatique 3
• Composantes du reseau et de telecommunication
1. Rediger les fiches d'inventaire des biens informatiques materiels
faisant partie de l' architecture de reseau et de la telecommunica-
tion de votre etablissement.
2. Elaborer une ebauche du plan architectural du reseau et de la
telecommunication de votre etablissement incluant les informa-
tions rninimales requises.
3. Transcrire les informations des fiches d'inventaire dans le
systeme de base de donnees que vous avez precedemment deve-
loppe.
4. Identifier par une recherche sur le Web, le produit de la fmne
Novell permettant de visualiser la topologie de l'architecture du
reseau,
5. Identifier par une recherche sur le Web, le produit de la firme
Cisco permettant de visualiser la topologie de l'architecture de
telecommunication.
74
TENIR LINVENTAIRE INFORMATIQUE
Travail pratique
t Inventaire de vos biens informatiques personnels
t A l'aide d'un gestionnaire de base de donnees du type
«Access », creez un fichier principal pouvant regrouper par cate-
gorie tous vos biens informatiques.
Creez tous les champs necessaires pour gerer vos biens informa-
tiques.
Vous devez savoir en tout temps si un composant materiel defec-
tueux est toujours sous garantie.
VOUSdevez pouvoir afficher tous les numeros de licence des logi-
ciels possedes,
Vous devez pouvoir afficher le coflt total d'acquisition de vos
biens informatiques.
75
CHAPITRE 2
• Analyse de cas
Analysez les situations suivantes, puis reponde: aux questions.
1. Une entreprise de reparation de photocopieurs de la region de
Montreal possede un pare de 258 micro-ordinateurs relies en
reseau, Chacun des 240 techniciens dispose d'un poste sur lequel
ildoit tous les jours a la fin de son travail saisir les donnees des
factures de service dans la base de donnees centralisee du mini-
ordinateur de l'entreprise.
L'organisation de l'inventaire informatique est du type «Poste
client» et tout se passe tres bien jusqu'au jour OU l'on ouvre une
succursale a Quebec. Certains techniciens travailleront autant a
Quebec qu' a Montreal. Certains techniciens veulent emporter
avec eux leur ancienne imprimante a laquelle ils sont habitues.
Des techniciens de Quebec veulent revenir a Montreal. ..
• Expliquez, en vos mots, pourquoi le mode d'organisation
«Association des composants materiels et logiciels aux utili-
sateurs» est a present plus difjicile a gerer par le service
informatique.
76
TENIR llNVENTAIRE INFORMATIQUE
2. Apres mftre reflexion, la direction du service informatique
decide d'opter pour le mode d'organisation de l'inventaire infor-
matique du type «Poste de travail».
t Expliquez; en vos mots, pourquoi le mode d'organisation
«Association des composants materiels et logiciels et des
utilisateurs au poste de travail» serait, dans le nouveau
contexte, plus facile a gerer par le service informatique.
77
CHAPITRE 2
3. Vous etes responsable d'un pare informatique de plusieurs
milliers d'ordinateurs et vous devez chaque annee realiser l'in-
ventaire complet des equipements et des logiciels, d' abord pour
les besoins comptables concernant les imrnobilisations et pour de
nombreuses autres raisons adrninistratives. Le nouveau directeur
du service informatique pretend qu'il peut faire effectuer l'in-
ventaire automatiquement pendant la nuit par un logiciel specia-
lise en gestion informatique de l'inventaire.
Expliquez, en vos mots, pourquoi une telle prise d'inventaire
ne pourra pas etre complete.
78
TENIR llNVENTAIRE INFORMATIQUE
Recherche d'information
A I'aide de livres, de revues specialisees et de sites Internet, redige:
un rapport de recherche d'une page ou deux, sur les sujets suivants.
• Description d'au moins cinq grandes fonctions d'un logiciel
commercial de gestion informatique de l'inventaire.
• Description d'au moins cinq grandes fonctions d'un logiciel
«Freeware» de gestion informatique de l'inventaire.
Comparaison des differentes fonctions offertes par les
produits Intel LANDesk Management Suite et Microsoft SMS.
• Description de trois produits gerant automatiquement la prise
d'inventaire des ordinateurs de poche (PDA).
79
CHAPITRE 2
80
CHAPITRE 3
Comprendre
Ie cycle de vie
d'un bien
Jusqu'ici, nous avons traite de la gestion du pare informatique sous une
approche macroscopique. Dans ce chapitre, nous adopterons une vision
rnicroscopique afm de rnieux saisir le deroulement du cycle de vie d'un
bien informatique.
Nous verrons qu'un bien informatique emane d'un besoin et doit corres-
pondre a certains criteres propres a l'organisation. II sera acquis ou loue
pour repondre a ce besoin en fonction des procedures internes afin d' etre
utilise par un ou plusieurs utilisateurs. Les aleas technologiques feront en
sorte qu'il sera parfois repare et reconfigure et ce, jusqu'a ce qu'il soit
perime.
CHAPITRE 3
1. Phases du cycle de vie
Le cycle de vie d'un bien informatique cycle est compose de diffe-
rentes phases. II debute des qu'une demande de bien est effectuee et
dure jusqu'a la cession du bien. Ces phases mettent en ceuvre une
multitude de procedures et de politiques et exigent la participation
d'intervenants de differents services tant administratifs qu'informa-
tiques.
Les quatre phases et procedures principales de ce cycle sont :
1. La planification
t Identification du besoin
t Analyse de la demande
t Reponse au besoin
• Budgetisation
2. L' acquisition
Appel d' offres
t Soumission
Choix de la soumission
t Contrat
• Reception et localisation
3. L' utilisation
Preparation
• Attribution
Installation
t Soutien des utilisateurs
t Migration
t Mise a jour ou mise a niveau
• Deplacement et relocalisation
82
COMPRENORE LE CYCLE OE VIE O'UN BIEN
4. La cession
• Vente
• Donation
• Destruction
• Recyc1age
Le cycle de la vie d'un bien informatique peut se representer ainsi.
Besoin Soumission
Analyse
Solution Choix de la soumission
Budqetisation Contrat
Reception
Localisation
Preparation
Attnbution
Installation
Support
Migration
aMise jour
Oeplacernent
83
CHAPITRE 3
2. Processus de planification
L'expression du besoin d'un bien informatique, s'il y a agrement sur
sa necessite, est le debut du cycle de vie de ce bien. Ce besoin peut
avoir diverses origines et s'exprime generalement via une demande.
Celle-ci est souvent redigee sous une forme normalisee recoltant les
aelements necessaires une analyse eclairee.
Afin d' offrir la reponse la plus satisfaisante aux demandes
exprimees, la composition du pare informatique en differents types
de biens doit etre planifiee, Lorsqu'un gestionnaire du pare recoit
une demande d'cquipcment. il doit en faire une analyse de besoin
selon certains criteres pre-etablis, En cas d'acceptation, il selec-
tionne l'equipement requis en fonction de I'homogeneite du parc
determinee lors de la planification.
Le gestionnaire du pare peut aussi generer des demandes afin de
a arealiser des mises niveau massives d' equipements et des mises
jour ou des migrations de logieiels. Une planification rigoureuse des
ressources humaines, materielles et financieres est alors requise.
Dans le cadre de cette planification, I'utilisation de ressources
extemes peut etre envisagee et etre economiquement tres rentable,
particulierement lors doperations occasionnelles, comme une
aaugmentation de 128 256 Mo de memoire dans tous les micro-
aordinateurs qui passent une nouvelle version de Windows.
C' est aussi dans cette phase que la decision d' acheter ou de louer est
prise en fonction de l' analyse de la situation, des politiques relatives
aux achats et locations de biens informatiques, ainsi que de l' am-
pleur du budget prevu,
a aUne portion importante du budget consacre l'informatique sert
des depenses recurrentes, Le gestionnaire du pare informatique, en
collaboration avec ses collegues des services informatique et adrni-
84
COMPRENDRE LE CYCLE DE VIE D'UN BIEN
nistratifs, doit prevoir annuellement les renouvellements de licence
des biens logiciels, les locations d' equipements et de services de
atelecommunication, les abonnements des banques de donnees, etc.
3. Processus d'acquisition
aLa decision de proceder l'acquisition d'un bien informatique etant
prise, de nouveaux collaborateurs interviennent dans la phase d' ac-
quisition.
Un devis ou un appel d' offres doit etre redige en definissant avec
precision:
atIes besoins remplir et les exigences exprimees ;
le type et le modele du bien ou la duree du service requis ;
• les instructions que devront suivre les fournisseurs ;
les procedures d' analyse des sournissions.
La complexite de l'appel d'offres depend du type de I'organisation
ainsi que de l' arnpleur du besoin exprime, Parfois, un appel d' offres
atelecopie quelques fournisseurs et des sournissions retoumees par
le meme media conduisent a la signature d'un contrat et/ou a une
acquisition.
aPour repondre des exigences de transparence, un appel d' offres
d'une organisation gouvemementale est tres elabore en ce qui
conceme les procedures d' analyse des sournissions en respect des
lois et reglements portant sur la confidentialite, les renseignements
personnels et les langues officielles.
Les appels d'offres faits par les organisations privees sont generale-
ment plus simples, mais il faut veiller au respect des regles dinte-
grite dans le processus danalyse des sournissions.
85
CHAPITRE 3
Une fois la soumission acceptee, une commande est envoyee et/ou un
contrat est elabore et conclu afin d' acquerir le bien informatique. lei
aussi, un ensemble de politiques et procedures doivent etre respectees
tant par les intervenants de l'organisation que par les fournisseurs.
Les dates et les conditions de livraison doivent etre clairement indi-
quees, de meme que les modalites de reglement, Ceci conceme aussi
les livraisons de biens logiciels telecharges via Internet.
Les procedures de reception des biens concluent la phase d' acquisi-
tion par le traitement et l' entree physique du bien dans l' organisation.
Afin d' aider les organisations dans la gestion de cette phase, il existe
plusieurs progiciels tres pertinents traitant de :
II Gestion des achats
II Gestion des fournisseurs
II Gestion des contrats
II Gestion des locations
II Gestion des immobilisations.
4. Cycle d'utilisation
Cette phase est la partie la plus longue et la plus mouvementee du
cycle de vie d'un bien informatique. Une fois entre dans l'organisa-
tion, le bien est soit place en entrepot, soit en transition pour une
attribution immediate ou ulterieure.
aAvant de proceder l'installation, certains preparatifs sont neces-
saires:
configurer les compos antes materielles et logicielles selon les
procedures existantes.
86
COMPRENDRE LE CYCLE DE VIE D'UN BIEN
Ces procedures seront a rediger s'il s'agit d'un nouveau type
d' equipement ou de logiciel.
t verifier que l'on dispose des procedures d'installation des
composantes logicielles.
L'attribution d'un nouveau bien materiel est soumise a des proce-
dures concernant les utilisateurs. Dans le cas d'un nouvel utilisateur
sans poste de travail, les procedures d'information et de formation
sont particulierement importantes. En cas de changement de poste
d'un utilisateur disposant deja d'un poste de travail, il faut veiller a
la preservation et au transfert des logiciels installes, ainsi que des
donnees presentes dans le disque dur local.
L'attribution d'un nouveau bien logiciel implique aussi des proce-
dures relatives a l' evaluation du besoin de formation des utilisateurs
et a leur installation sur les postes de travail souvent peu homogenes.
Une migration de logiciel, par exemple une suite bureautique, peut
entrainer des couts importants en matiere de formation, voire meme
exiger une mise a niveau materielle de certains postes de travail ne
repondant plus aux nouvelles exigences du logiciel.
Les composantes d'un pare informatique evoluent sans cesse. Les
postes de travail sont mis a niveau, soit par suite de bris materiels,
soit pour repondre a de nouvelles exigences en matiere de logiciel
etJou de materiel. Durant leur vie utile, les postes de travail restent
rarement attribues au meme utilisateur et peuvent etre amenes a
changer de version de systeme d' exploitation et de reseau.
La vie d'un bien informatique est aussi entrecoupee d'interventions
du service de soutien technique. Celui-ci effectue des reparations,
installe et configure des logiciels, des peripheriques, et ajoute diffe-
rents composants dans les postes de travail.
87
CHAPITRE 3
5. Processus de cession
Lorsqu'un bien informatique devient obsolete ou trop endommage,
il doit faire l'objet d'une cession pour etre elimine de l'inventaire.
lei encore, des procedures internes reglementent cette phase. Des
obligations legales doivent egalement etre respectees, parmi
lesquelles l'utilisation des licences des logiciels installes sur les
postes de travail. Les procedures internes doivent tenir compte des
donnees personnelles et confidentielles se trouvant dans les disques
durs des postes de travail.
De nombreuses organisations offrent a leurs employes la possibilite
d' acheter, a bon prix, les equipements ne repondant plus a leurs
besoins, tout en restant utilisables. D' autres organisations offrent
ces equipements a des organismes sans but lucratif.
Les organisations gouvemementales sont regies par des regles tres
strictes au niveau des obligations legales et offrent leur materiel
obsolete a d' autres organismes gouvernementaux ou paragouverne-
mentaux. Dans les cas ou ces biens ne sont pas reclames par ces
organismes, il y a alors vente par encheres publiques.
La vie d'un bien informatique se termine par son elimination
(demontage ou destruction). lei aussi, l'organisation doit s' assurer
du respect de toutes les obligations legales. L'obsolescence des
biens informatiques a commence a provoquer un nouveau fleau
environnemental, car la quantite de rebuts informatique est en crois-
asance exponentielle cause de la rapidite des changements techno-
logiques. II faudrait done que les organisations soient sensibilisees
au recyclage des rebuts informatiques, prennent les dispositions
necessaires et favorisent les ententes avec des fmnes specialisees
dans le recyclage.
88
COM PRENDRE LE CYCLE DE VIE D'UN BIEN
Actlvltes
d'apprentissage
" Association de termes
A. Communique aux fournisseurs Ies besoins et Ies exigences de I'or-
ganisation.
aB. Refere l'analyse du besoin.
C. Requiert des mesures pour respecter le nombre de licences Iogi-
cielles en operation dans l' organisation.
D. La planification est l'une de mes phases.
E. Donne lieu a l'intervention du service de soutien technique.
1. Planification
2. Acquisition
3. Utilisation
4. Cession
5. Cycle de vie
89
CHAPITRE 3
• Vrai ou faux?
1. Les principales phases du cycle de vie d'un bien informatique
sont : la planification, l' acquisition, I'utilisation et la cession.
2. L'utilisation de ressources externes peut etre plus economique
que la participation de ressources internes pour des operations
episodiques.
3. Les depenses recurrentes representent un montant important du
budget informatique.
4. Les organismes gouvemementaux sont les seuls a respecter des
regles dintegrite lors de l'analyse des soumissions.
5. Un appel d'offres doit expliquer aux fournisseurs la procedure
qui determine le choix du soumissionnaire retenu.
6. Les dates et les conditions de Iivraison ne concement pas le tele-
chargement de logiciels.
7. L'attribution d'un poste de travail est tributaire de sa preparation
et soumis a des procedures concernant les utilisateurs.
8. La migration de logiciel affecte la duree de vie d'un poste de
travail.
9. Les obligations legales que doivent respecter les organismes
gouvernementaux et prives concernent les donnees personnelles
et confidentielles se trouvant dans les disques durs des postes de
travail.
10. Le recyclage des rebuts informatiques devrait preferablement
faire partie des procedures concernant la cession des biens infor-
matiques.
90
COM PRENDRE LE CYCLE DE VIE O'UN BIEN
• Exercice
Com prendre Ie cycle de vie
Le cycle de vie d'un bien informatique comporte quatre
grandes phases : la planification, l' acquisition, 1'utilisation et la
cession. Associe: chacun des evenements suivants a l'une de ces
phases.
1. Arrivee d'une boite contenant une irnprimante accompagnee
d'un bon de reception.
2. Choix entre la location et l'achat d'un micro-ordinateur,
3. Effacement integral et securitaire des donnees d'un disque duro
4. Paiement d'une facture d'achat pour cinq nouvelles licences
d'un logiciel d'application bureautique.
5. Preparation d'une grille de criteres pour l'analyse de soumis-
sions.
6. Entreposage dans la reserve d'une vingtaine d'ecrans d'ordina-
teur.
7. Augmentation de la memoire vive de tous les postes de travail en
prevision de l'installation d'un nouveau systeme d'exploitation.
8. Une vieille irnprimante matricielle n' est plus utilisable.
9. Signature d'un contrat d'achat pour un logiciel sur mesure.
10. Determination de la capacite de stockage requise pour un serveur
a venir.
91
CHAPITRE 3
J Etude de cas
Les phases du cycle de vie
Analyse: les situations suivantes, puis reponde: aux questions.
1. LA PLANIFICATION
Le gestionnaire du pare informatique recoit une demande emanant
de la division marketing, relative a un besoin de dix micro-ordina-
teurs de la derniere generation sortie sur le marche et de deux impri-
mantes reseau. Ces equipements sont destines a une equipe de
ressources externes. Ceux-ci seront sur place dans deux semaines et
les utiliseront pendant 20 semaines.
• Sous quelle forme doit etre presentee la demande provenant
de la division marketing ? Detaillez votre reponse.
J Nomme: deux facteurs de decisions sur lesquels le gestion-
naire du pare informatique se base lors de son analyse de la
demande.
• Le gestionnaire du pare informatique doit-il opter pour la
location ou I' achat des equipements informatiques
demandes ? Justifier votre reponse.
J Enumerez les differents coats recurrents qui ajfectent les
equipements demandes par la division marketing.
92