Cet article récapitule les tâches réalisé lors de mon stage sur la période du 16/07/2018 au 27/07/2018. Il développe aussi les tâches quotidiennes de mon stage.
I. Tâches quotidiennes
À mon arrivé aux locaux à 9 heure, je devais effectuer deux missions bien particulières, la première était de consulter les mails reçu sur la boîte du support et de créer un ticket sur nodus le cas échéant, l’autre tâche prenait un peu plus de temps et pouvait s’étaler sur la matinée en fonction du nombre d’appels. En effet, elle n’était pas prioritaire puisqu’il s’agissait d’une simple vérification du bon fonctionnement des sauvegardes en ligne, qui se faisait avec Neobe.
Lorsque des erreurs se produisaient lors d’une sauvegarde, je devais aller dans l’interface d’administration du compte concerné, qui se trouve sur un des serveurs du client, afin d’analyser les erreurs pour ensuite adapter la procédure à suivre.
Il y a trois cas principaux qui pousse une sauvegarde à échouer :
- le manque d’espace disponible sur le compte Neobe
- le vérouillage d’un ou plusieurs fichiers par un utilisateur/programme
- l’arrêt de la tâche de sauvegarde suite à un problème du logiciel
Dans les deux premier cas, je commençais par effectuer une synchronisation, cette action permet au serveur distant de se mettre à niveau par rapport au serveur local, tous les fichiers qui ne sont plus présent sur le serveur local sont donc supprimer du serveur distant.
Ainsi, je pouvais libérer de l’espace de stockage ou supprimer les fichiers fantômes qui pouvaient engendrer une erreur. Je relançais ensuite la tâche de sauvegarde.
Pour le cas d’un compte plein, je devais aussi m’assurer que la taille totale des fichiers sauvegardés ne dépassait pas la taille de l’espace de sauvegarde. Si tel étais le cas, j’agrandissais l’espace de sauvegarde en fonction des besoins, en effectuant une légère majoration.
Pour le cas des fichiers vérrouillés, cette procédure n’étais pas sûr de fonctionner puisque si les fichiers étaient toujours vérrouillés, la sauvegarde échouera inlassablement. Dans ce cas, il était impossible d’avoir une sauvegarde complète tant que les fichiers n’étaient plus vérrouillés, ce qui pouvait prendre parfois plusieurs jours.
Pour le dernier cas, il suffisait juste de relancer le programme puis de lancer la tâche de sauvegarde.
Le reste de la journée, je participais à l’assistance aux utilisateurs à la hotline.
II. Réalisation du 16/07/2018 au 27/07/2018
A. Intervention client
J’ai participé à une intervention le 17 juillet. Celle-ci s’est déroulé chez le même client que le dernier vendredi (cf Article précédent) et avait pour but le rétablissement de la téléphonie IP suite à leurs déménagment.
L’intervention n’a pas été très longue puisqu’il n’a fallu que remettre en marche le switch Cisco dédié à la téléphonie IP et à vérifier que tous les postes pouvaient recevoir et émettre un appel.
B. Missions diverses
Lors de cette période, j’ai aussi pu participé à des missions diverses durant la période d’assistance aux utilisateurs, comme :
- la création d’un nouveau profil Outlook et son paramétrage
- la modification du fichier host pour permettre la résolution du nom d’un serveur lors d’une connexion OpenVPN qui échouait auparavant
- le paramétrage ou la vérification du profil de sauvegarde Acronys du client utilisant cette solution.
- l’installation et le paramétrage de nouveau poste, qui fait suite à l’ouverture d’une nouvelle agence par ce client. Cela consistait à installer et paramétrer :
- Teamviewer
- Adobe Reader DC
- Chrome
- Firefox
- une connexion TSE au serveur se trouvant sur le site principal
- l’ajout de règle d’accès sur un pare-feu Sonicwall
- la réparation d’un profil utilisateur suite à un problème de relation d’approbation au domaine. Pour solutionner le problème, il suffit de débrancher le câble ethernet, que l’utilisateur s’identifie, de rebrancher le câble puis de lancer une demande d’approbation au domaine à partir des paramètres avancés du système.
- la réparation d’un profil utilisateur corrompu. Pour ce faire, l’accès à un compte administrateur local est requis. Une fois identifié sur ce compte, il suffit d’ouvrir l’éditeur de registre puis de naviguer jusqu’aux clés liés aux profils utilisateurs. Il suffit alors de renommer la clé correspondant au profil corrompu avec l’extension .bak, et si besoin d’enlever cette extension a la clé identique portant celle-ci.

Interface du Sonicwall 
Vue des règles d’accès 
Vue des objets liés aux règles 
Procédure de la demande d’approbation 
Configuration d’un plan de sauvegarde Acronis
C. Procédure RGPD
Suite à la mise en place du Règlement général sur la protection des données (RGPD), j’ai participé à la mise en conformité du parc d’un client.
J’ai du expliqué le but de notre intervention aux utilisateurs en bénéficiant. Cette intervention portait sur la mise en place de Safend, qui est un utilitaire permettant la protection, le chiffrement, l’audit, et la supervision des données sur un parc informatique.
J’ai donc suivi une procédure réalisé par Sven, qui est pour rappelle le responsable des SI.
Dans un premier temps, je configurais une connexion VPN en PPLT qui me permettait d’avoir un accès sécurisé au serveur de fichier du client où était stocké le fichier d’installation de Safend ainsi que sa configuration.
Après avoir récupérer ce fichier, il me suffisait de l’exécuter pour installer Safend. Lors de l’installation, je devais importer le fichier de configuration préparé en avance par Sven. Il ne restait plus qu’a redémarrer pour finaliser l’installation de Safend.
La dernière étape consistait à ajouter le poste au politique de sécurité du parc. Pour ce faire, je devais me connecter au serveur ayant la console d’administration de Safend, pour ensuite envoyer une demande de mise à jour de la politique à partir du poste. Pour que celle-ci fonctionne, je devais impérativement être connecté en VPN pour que le serveur la reçoive. Une fois reçu, je pouvais ajouter le poste dans la politique de sécurité à partir du serveur, puis renvoyer une demande de mise à jour pour que celle-ci soient enfin prise en compte par celui-ci.
Pour finir, je lançais le chiffrement du disque dur avec Bitlocker si celui-ci était disponible sur le PC.
Durant cette période, j’ai pu travailler sur des sujets d’actualité tel que le RGPD, mais aussi élargir mes compétences en système Windows.
Cela conclut cet article sur mon stage de deuxième année.








