01/2022 - Réponse à un ticket Support utilisateur Niveau 1
Préambule
Au cours de mon parcours à l'UJM dans le service informatique "Proximité", j'ai participé au support utilisateur Niveau 1.
En plus de répondre aux demandes des utilisateurs par tickets, mails et appels téléphoniques, j'ai pu diagnostiquer les problèmes et fournir des solutions à distance ou en présentiel sur les différents sites de l'université.
Les utilisateurs "clients" sont les personnels administratifs, les professeurs, les chercheurs et doctorants, et les étudiants.
Au sein du service Proximité, nous utilisons une plateforme de ticketing accessible aux utilisateurs sur l'intranet de l'université.
Ils ouvrent leurs tickets, nous les recevons, examinons la demande et trouvons des solutions.
Dans cette situation, j'ai pu répondre à une demande d'installation de poste informatique.
Résumé
Monsieur X a ouvert un ticket. Je décide de prendre en charge l'intervention.
Compétence mise en oeuvre (cf. tableau de synthèse des compétences)
- Gérer le patrimoine informatique
- Recenser et identifier les ressources numériques
- Exploiter des référentiels, normes et standards adoptés par le prestataire informatique
- Mettre en place et vérifier les niveaux d’habilitation associés à un service
- Vérifier les conditions de la continuité d’un service informatique
- Gérer des sauvegardes
- Vérifier le respect des règles d’utilisation des ressources numériques
- Répondre aux incidents et aux demandes d’assistance et d’évolution
- Collecter, suivre et orienter des demandes
- Traiter des demandes concernant les services réseau et système, applicatifs
- Traiter des demandes concernant les applications
Synthèse
Contexte
Monsieur X, agent administratif, a ouvert un ticket le 04/01/2022 à 09:27. Il demande à ce que l'on effectue une installation et une configuration de poste dédié au télétravail pour son collègue, M. Y dont il est le supérieur hieracrchique.
Je décide de prendre en charge l'intervention.
Objectif
L'objectif est ici d'effectuer l'installation et la configuration du poste de Monsieur Y tout en tenant informé le demandeur de l'intervention, M. X de l'avancée du dossier.
Risques et contraintes
Les Contraintes :
Monsieur Y sera dans l'obligation de se déplacer à notre bureau pour récupérer sa machine. Je devrais l'accompagner dans la prise en main de l'équipement et lui expliquer les configurations et services que j'ai mis à disposition sur son poste.
Au cours des premières interventions de ce type, j'ai trouvé stressante la relation avec les usagers, stress qui a disparu à l'usage.
Je dois donc me montrer ouvert à la communication, parler distinctement et employer des termes accessibles pour éviter de perdre l'interlocuteur en route.
Les risques :
Les risques sont les suivants :
- Risque d'incompréhension de l'utilisateur à l'égard des services proposés
- Méconnaissance de l'outil informatique par l'utilisateur
- Mauvaise communication entre l'interlocuteur et moi
- Oublie de répondre à un besoin de l'utilisateur
- Oublie de me conformer aux standards de configuration
Déroulement
Lors de la prise en charge du ticket, je préviens Monsieur X qu'il peut apporter le poste à notre bureau et que je me chargerai de le configurer. Je configure le poste selon la procédure interne, voir procédure ci-jointe. Je préviens ensuite Monsieur Y par téléphone qu'il peut venir finaliser la configuration de son poste avec moi.
Bilan
Au cours de l'intervention, je n'ai pas rencontré de problèmes techinques particuliers.
Les difficultés résidaient surtout dans la communication avec Monsieur Y. Il a été difficile pour moi d'établir une communication claire. J'ai du redoubler d'effort pour avoir un discours compréhensible. M. Y s'est montré satisfait et a tout de suite tout de suite trouvé ses marques.
Déroulement détaillé de l'opération
1. Ticket
-
Ouverture du ticket Monieur X ouvre un ticket indiquant que son service, ici Le service scolarité de l'unité de formation et de recherche de droit, a besoin d'un PC portable reconfiguré pour Monsieur Y pour le télétravail. Le besoin exprimé de l'utilisateur Monsieur X est l'installation des logiciels Apogee et ADE sur le poste, des progiciels de gestion adminsitratives universitaire.
-
Prise en charge de la demande Je prend en charge la demande en indiquant la manière de réceptionner le matériel, ici Monsieur X peut apporter le matériel à notre bureau.
-
Arrivée de Monsieur X Monsieur X apporte le matériel et je commence l'intervention
-
Contacter Monsieur Y Je contacte Monsieur Y par téléphone lui indiquant que son matériel est prêt et qu'il peut venir pour finir sa configuration et le récupérer
-
Arrivée de Monisuer Y Monsieur Y arrive au bureau et je l'accompagne dans la prise en main de son équipement
-
Fermeture du ticket Une fois tous les acteurs au courant de la fin de l'intervention, je ferme le ticket.
- Installation préalable du poste
Je suis les standards de configuration de postes indiqués sur la plateforme des procédés interne.
1. Configuration du BIOS
2. Déploiement du poste Windows 10 via le PXE
3. Mises à jours Windows et des Drivers
4. Configuration des comptes locaux
5. Configuration réseau
6. renommage du poste et intégration dans le domaine AD
7. Intégration manuelle dans la bonne OU et application des GPO sur le poste
8. Chiffrement Bitlocker
9. Installation de l'outil d'inventaire BMC pour faire remonter le poste sur l'outil de gestion de parc
10. Vérification de l'affectation automatique du poste aux groupes d'inventaire
11. Renseignement du Code Barre inventaire inscrit sous la machine
12. Installation des logiciels de base via l'outil de gestion de parc (Suite bureautique Word, Antivirus, OpenVPN, Cisco Webex, Nextcloud, RocketChat ...)
13. Insatllation des logiciels spécifiques, ici, ADE et Apogee.
3. Finalisation avec l'utilisateur 14. Acceuil de l'utilisateur 15. Remise du matériel 16. Connexion à la session AD 17. Choix d'un mot de passe Bitlocker 18. Paramétrage de la messagerie 19. Configuration certificat VPN 20. Lancement des logiciels métiers 21. Connexion au Wifi de l'université 22. Migration des données vers NextCloud 23. Configuration des imprimantes 4. L'utilisateur a-t-il d'autres demandes ? 5. Par exemple, il veut avoir accès à une boite mail partagée. Je cherche le nom et le mot de passe de celle-ci.
L'utilisateur peut partir avec son matériel.