Étude de cas — FuchsTechnology

BTS SIO SLAM — Bloc B1 • Durée estimée : 2 à 4 heures • Rendu attendu : Document PDF


0 Présentation de l'entreprise

FuchsTechnology est une entreprise de développement d'applications sur mesure comptant 25 collaborateurs. L'entreprise développe des solutions logicielles pour des clients variés (e-commerce, gestion, mobile).

0.1 Contexte actuel

FuchsTechnology fait face à plusieurs problématiques :
  • Parc informatique obsolète : ordinateurs de plus de 8 ans, ralentissements fréquents
  • Absence de sécurité unifiée : pas d'antivirus centralisé
  • Logiciels métiers périmés : versions non supportées
  • Nouveau projet client : une société annexe, TechStore, souhaite une application web de gestion de stock

0.2 Budget disponible

50 000 € pour le renouvellement complet du parc informatique et des licences.

1 Renouvellement du parc informatique

1.1 Devis de nouveau matériel

1.1.1 Objectif

Établir un devis détaillé pour renouveler le parc informatique dans la limite du budget de 50 000 €.

1.1.2 Composition de l'équipe FuchsTechnology

PosteNombreBesoins spécifiques
Développeurs Full-Stack12Stations performantes, 2 écrans
Chef de projet2Station standard, mobilité
Designers UI/UX3Station haute performance graphique
Testeurs QA4Station standard
Support technique2Station standard + outils réseau
Direction2Laptops premium

1.1.3 Équipements à prévoir

Pour chaque collaborateur, prévoir :
  • Poste de travail adapté au profil
  • Écran(s) : 1 ou 2 selon le poste
  • Périphériques : clavier, souris
  • Logiciels métiers :
    • Suite Office 365 (tous)
    • IDE (JetBrains IntelliJ IDEA ou Visual Studio Code) pour développeurs
    • Adobe Creative Suite pour designers
    • Outils de test (Selenium, Postman) pour QA
  • Antivirus professionnel : protection centralisée (ex : Bitdefender GravityZone, Kaspersky Endpoint)
  • Serveur : 1 serveur pour hébergement interne et gestion centralisée

1.1.4 Travail à réaliser

Créer un tableau de devis détaillé comprenant :
CatégorieQuantitéDescriptionPrix unitaire HTPrix total HT
Postes développeurs12PC fixe performant (i7, 32 GB RAM, SSD 1TB)
Postes designers3PC haute performance graphique (i9, 64 GB RAM, GPU dédié)
Postes standards8PC standard (i5, 16 GB RAM, SSD 512GB)
Laptops direction2Laptop premium (Dell XPS ou équivalent)
Écrans35Écrans 24" Full HD
Écrans designers3Écrans 27" 4K
Périphériques25Clavier + souris
Licences Office 36525Abonnement annuel Business Premium
Licences JetBrains12IntelliJ IDEA Ultimate (annuel)
Licences Adobe CC3Creative Cloud All Apps (annuel)
Antivirus entreprise25Licence annuelle
Serveur1Serveur Dell PowerEdge ou équivalent
TOTAL HT
TVA (20%)
TOTAL TTC
Les développeurs et designer sont dans un open space, le support technique dans un ensemble de bureaux à part (SC1 et SC2) et la direction à l'étage (A1, A2). Contrainte : le total TTC ne doit pas dépasser 50 000 €.

1.2 Inventaire CMDB

1.2.1 Objectif

Réaliser un inventaire complet du patrimoine informatique existant de FuchsTechnology sous forme de CMDB (Configuration Management Database) après le renouvellement.

1.2.2 Rappel théorique - CMDB

La CMDB (Configuration Management Database) est une base de données centralisée qui contient des informations sur tous les éléments de configuration (CI - Configuration Items) du système d'information d'une organisation. Éléments à inventorier :
  • Matériel : postes de travail, serveurs, périphériques, équipements réseau
  • Logiciels : applications, licences, versions
  • Services : services IT fournis aux utilisateurs
  • Relations : interdépendances entre éléments
Informations essentielles pour chaque CI :
  • Identifiant unique
  • Type et modèle
  • Localisation
  • Utilisateur/propriétaire
  • Date d'acquisition
  • État (en service, en panne, obsolète)
  • Informations de maintenance

1.2.3 Travail à faire

Réaliser l'inventaire complet du patrimoine informatique de FuchsTechnology après le renouvellement du matériel. Faire correspondre chaque ligne du CMDB à un équipement informatique ou à un logiciel à licence.

2 Planification projet — Application TechStore

2.0 Objectif

Planifier le développement de l'application de gestion de stock pour le client TechStore à l'aide d'un diagramme de Gantt.

2.1 Description du projet

TechStore souhaite une application web permettant de :
  • Gérer un inventaire de produits (ajout, modification, suppression)
  • Suivre les entrées/sorties de stock
  • Générer des alertes de stock faible
  • Produire des rapports d'activité
  • Gérer les utilisateurs et leurs droits

2.2 Tâches du projet

Voici les tâches identifiées pour le projet :
IDTâcheDescriptionDurée (jours)Prédécesseurs
AAnalyse des besoinsEntretiens client, spécifications fonctionnelles5-
BConception base de donnéesModélisation MCD/MLD4A
CConception UI/UXMaquettes et prototypes6A
DValidation conceptionPrésentation au client2B, C
EDéveloppement BackendAPI REST + base de données12D
FDéveloppement FrontendInterface utilisateur10D
GModule d'authentificationGestion utilisateurs et droits5E
HModule de reportingGénération de rapports PDF4E, F
IIntégration et tests unitairesTests techniques6E, F, G, H
JTests fonctionnelsTests avec scénarios utilisateur5I
KCorrections des anomaliesRésolution des bugs identifiés4J
LRecette clientValidation par le client3K
MFormation utilisateursFormation des équipes TechStore2L
NMise en productionDéploiement final2M

2.3 Travail à réaliser

  1. Quelle méthodologie serait la plus adaptée pour la réalisation de ce projet en matière de gestion de projet ? Quels sont les avantages qu'elle propose ?
  2. Créer un diagramme de Gantt pour ce projet :
    • Utiliser un tableur (Excel, Google Sheets) ou un outil dédié (GanttProject, ProjectLibre)
    • Représenter toutes les tâches avec leur durée
    • Indiquer les dépendances entre tâches
    • Identifier visuellement les jalons importants (validation conception, recette client, mise en production)
    • Calculer la durée totale du projet
  3. Identifier les jalons clés :
    • Jalon 1 : Validation de la conception
    • Jalon 2 : Fin du développement
    • Jalon 3 : Recette client validée
    • Jalon 4 : Mise en production

3 Chemin critique

3.1 Objectif

Identifier le chemin critique du projet TechStore et calculer les marges de manœuvre pour chaque tâche.

3.2 Rappel théorique

  • Chemin critique : séquence de tâches déterminant la durée minimale du projet
  • Marge totale : retard maximum qu'une tâche peut prendre sans retarder le projet
  • Tâche critique : tâche avec une marge totale = 0

3.3 Travail à réaliser

  1. Tracer le réseau PERT du projet (graphe des tâches et dépendances)
  2. Calculer pour chaque tâche :
    • Date de début au plus tôt (calcul avant)
    • Date de début au plus tard (calcul arrière)
    • Marge totale = Date au plus tard - Date au plus tôt - Durée
  3. Identifier le chemin critique (tâches avec marge = 0)
  4. Créer un tableau récapitulatif :
TâcheDuréeDébut au plus tôtDébut au plus tardMarge totaleCritique ?
A50
B4
C6
...
5. Justification :
  • Expliquer pourquoi ces tâches sont critiques
  • Indiquer les conséquences d'un retard sur une tâche critique
  • Proposer 2-3 mesures pour sécuriser le chemin critique
Exemple : la tâche E (Développement Backend) est critique car elle détermine la durée minimale du projet. Un retard d'un jour sur cette tâche retardera automatiquement la livraison finale d'un jour. Il est recommandé d'affecter les développeurs les plus expérimentés et de prévoir des points d'avancement quotidiens.

4 Gestion des risques

4.1 Objectifs

  1. Analyser les risques liés à l'infrastructure de FuchsTechnology
  2. Analyser les risques liés au projet TechStore

4.2 Rappel — Matrice des risques

Probabilité / ImpactNégligeable (1)Mineur (2)Modéré (3)Majeur (4)Critique (5)
Très probable (5)510152025
Probable (4)48121620
Possible (3)3691215
Peu probable (2)246810
Rare (1)12345
Niveaux de criticité :
  • 1-6 : Risque faible (surveillance)
  • 8-9 : Risque moyen (plan de contingence)
  • 10-16 : Risque élevé (actions préventives obligatoires)
  • 20-25 : Risque critique (traitement immédiat)

4.3 Risques infrastructurels (FuchsTechnology)

4.3.1 Travail à réaliser

Identifier au minimum 6 risques autres que ceux énoncés liés à l'infrastructure de l'entreprise et compléter le tableau :
IDRisque identifiéProbabilité (1-5)Impact (1-5)CriticitéStratégieMesures de mitigation
R01Panne du serveur principal
R02Cyberattaque (ransomware)
R03Perte de données (absence de sauvegarde)
R04Coupure électrique prolongée
R05Défaillance du système antivirus
R06...
Types de risques à considérer :
  • Pannes matérielles
  • Risques de sécurité
  • Risques humains (départ d'un administrateur clé)
  • Risques environnementaux (incendie, inondation)
  • Risques réseau
Stratégies disponibles : Éviter, Transférer, Réduire, Accepter

4.4 Risques projet (Application TechStore)

4.4.1 Travail à réaliser

Identifier au minimum 6 risques autres que ceux énoncés liés au développement de l'application TechStore :
IDRisque identifiéProbabilité (1-5)Impact (1-5)CriticitéStratégieMesures de mitigation
R11Dérive du périmètre fonctionnel
R12Départ d'un développeur clé
R13Sous-estimation de la complexité technique
R14Retard de validation client
R15Problèmes d'intégration API
R16...
Types de risques à considérer :
  • Risques techniques (choix technologiques, intégration)
  • Risques de planning (retards, sous-estimation)
  • Risques humains (compétences, disponibilité)
  • Risques clients (changements de besoins, validation)
  • Risques de sécurité applicative

4.5 Justification attendue

Pour chaque risque, justifier brièvement :
  • Pourquoi cette probabilité et cet impact ?
  • Pourquoi cette stratégie de traitement ?
  • Comment les mesures de mitigation réduiront le risque ?

5 Gestion ITIL

5.1 Objectif

Mettre en place une gestion de services ITIL pour l'application TechStore une fois mise en production.

5.2 Rappel théorique

ITIL définit les bonnes pratiques pour faire vivre un service dans la durée après sa mise en production. Les 3 pratiques essentielles :
  1. Gestion des incidents : rétablir le service rapidement
  2. Gestion des problèmes : identifier et corriger les causes profondes
  3. Gestion des changements : modifier le service sans créer de pannes

5.3 Gestion des incidents

5.3.1 Travail à réaliser

  1. Définir les niveaux de priorité des incidents pour l'application TechStore :
  2. PrioritéImpactUrgenceExempleDélai de résolution cible
    CritiqueÉlevéÉlevéeApplication complètement inaccessible
    ÉlevéeÉlevéMoyenne
    MoyenneMoyenMoyenne
    FaibleFaibleFaible
  3. Définir le processus d'escalade :
  4. NiveauResponsableType d'interventionDélai de prise en charge
    Niveau 1Support utilisateur (Helpdesk)
    Niveau 2Technicien spécialisé
    Niveau 3Expert/Développeur senior
    Niveau 4Fournisseurs externes
  5. Proposer 5 exemples d'incidents avec leur traitement :
Incident 1 :
  • Description :
  • Priorité :
  • Solution temporaire (workaround) :
  • Niveau d'escalade :
Incident 2 :
  • Description :
  • Priorité :
  • Solution temporaire :
  • Niveau d'escalade :
Incident n :
  • Description :
  • Priorité :
  • Solution temporaire :
  • Niveau d'escalade :

5.4 Gestion des problèmes

5.4.1 Travail à réaliser

Identifier 5 problèmes potentiels (causes profondes récurrentes) et leur traitement :
ProblèmeIncidents associésCause racine identifiéeSolution définitive proposéeDélai de mise en œuvre
Exemple : Lenteurs fréquentes de l'applicationIncidents de timeout récurrentsRequêtes SQL non optimiséesOptimisation des index et requêtes2 semaines
1.
2.
3.

5.5 Gestion des changements

5.5.1 Travail à réaliser

  1. Définir les types de changements pour l'application TechStore :
  2. TypeDescriptionNiveau d'approbationExemple
    StandardChangement pré-approuvé, faible risqueAutomatiqueMise à jour de sécurité mineure
    NormalChangement nécessitant évaluation
    UrgentChangement d'urgence suite à incident critique
  3. Décrire le processus de gestion des changements :
  4. Remplir les étapes manquantes et leur contenu :
    1. Demande de changement : Qui peut demander ? Quel formulaire ?
    2. Évaluation des risques : Quels critères d'évaluation ?
    3. Approbation : Qui approuve selon le type ?
    4. Planification : Quand effectuer le changement ?
    5. Tests : Dans quel environnement tester ?
    6. Implémentation : Qui réalise ? Quand ?
    7. Révision post-implémentation : Vérifications à effectuer ?
  5. Proposer 3 exemples de changements avec leur processus :
  6. Changement 1 : (ex : Ajout d'une nouvelle fonctionnalité)
    • Type :
    • Risques identifiés :
    • Plan de tests :
    • Procédure de rollback :
    Changement 2 :
    • Type :
    • Risques identifiés :
    • Plan de tests :
    • Procédure de rollback :
    Changement 3 :
    • Type :
    • Risques identifiés :
    • Plan de tests :
    • Procédure de rollback :

6 Format du rendu

6.1 Contenu du PDF

Faire contenir au document PDF dans l'ordre :
  1. Page de garde :
    • Titre : "Étude de cas FuchsTechnology"
    • Vos noms et prénoms
    • Classe : BTS SIO SLAM 2
    • Date
  2. Sommaire avec pagination
  3. Partie 1 : Inventaire CMDB du patrimoine informatique
    • Tableau CMDB matériel
    • Tableau CMDB licences
    • Explication méthodologie de projet
  4. Partie 2 : Diagramme de Gantt
    • Image du Gantt
    • Durée totale du projet
    • Jalons identifiés
  5. Partie 3 : Chemin critique
    • Réseau PERT ou tableau récapitulatif
    • Identification du chemin critique
    • Justifications et mesures de sécurisation
  6. Partie 4 : Gestion des risques
    • 4.1 Risques infrastructurels (tableau + justifications)
    • 4.2 Risques projet (tableau + justifications)
  7. Partie 5 : Gestion ITIL
    • 5.1 Gestion des incidents
    • 5.2 Gestion des problèmes
    • 5.3 Gestion des changements
    • 5.4 Outils et organisation

6.2 Critères d'évaluation

CritèrePoints
Devis réaliste et respectant le budget/3
Inventaire CMDB complet et cohérent/4
Diagramme de Gantt complet et cohérent/3
Chemin critique correctement identifié et justifié/3
Analyse des risques pertinente et complète/4
Gestion ITIL cohérente et appliquée/3
TOTAL/20

Bonus : Que signifie Fuchs? /0.0000001