Collin Mathieu Groupe B1
description
Transcript of Collin Mathieu Groupe B1
Collin MathieuGroupe B1
PPE 1.2KOS INFO
2
SommaireIntroduction: Besoin de M2L
I. Salle de formation multimédia1.Choix matériel
a. Choix des ordinateurs de bureaub. Choix des écransc. Choix d’une imprimante réseau
2. Choix d’une solution de sécurisation des postes
d. Mise en place d’une charte d’utilisation
e. Mise en place d’un antivirusf. Mise en place d’une politique de
sécurisation interne
1) Mot de passe administrateur du BIOS
2) Mot de passe de mise sous tension3) Demande de mot de passe pour sortir l’ordinateur de
veille3. Les différentes solutions de masteurisation 4. Choix des tablette-PC
II. Intégralité des coûts des équipements achetés
III. Windows 8 ou Windows NT 6.21. Un système d’exploitation d’un
nouveau genre2. Veille technologique sur Windows 83. Intérêt pour M2L
IV. Contrat final d’infogérance
V. Analyse personnelle et critique du parcours professionnel
VI. Portefeuille de compétences
3
Introduction: Besoin de M2L
4
I. Salle de formation
Matériels :
26 prises Ethernet de catégorie 5, 26 ordinateurs de type Desktop (25 PC « stagiaires » et un PC
« Formateur ») 1 imprimante réseau
5
1.Choix matériela. Choix des ordinateurs de bureau
Dell OptiPlex 390 MT335.37€ HT- Windows 7 Professionnel- Intel Core i3 (3,30 GHz)- 4 Go Ram- Garantie 1 an
Le prix final pour les 26 ordinateurs sera donc de 8719,62 € HTChoisi parmi les leaders mondiaux du marché des ordinateurs
6
b. Choix des écrans
500 avis positif pour une note final de 5/5
3 ans de garantie
Au prix de 3859.44 € HT pour 26 écrans
7
c. Choix d’une imprimante réseau
Imprimante laser couleur multi 2155cn/cdn pour la somme de 454 € HT sur le site de Dell.
8
2. Choix d’une solution de sécurisation des postesa. Mise en place d’une charte d’utilisation
b. Mise en place d’un antivirus- Microsoft Security Essentials.
c. Mise en place d’une politique de sécurisation interne
• Mot de passe administrateur du BIOS• Mot de passe de mise sous tension.• Demande de mot de passe pour sortir l’ordinateur de veille.
9
3. Les différentes solutions de masteurisation- Norton Ghost:Sauvegarde de l’intégralité du contenue d’une partition.
- Macrium Reflect:Logiciel de création d’image système
- DriveImage XML:Permet la création d’image à des fins de sauvegarde
- Mise en place d’un RAID 1:Ecriture simultanée de données sur 2 disque durs afin d’avoir toujours un disque de secours en cas de panne de l’un d’entre eux.
10
4. Choix des tablette-PCAsus Eee Pad Transformer Prime TF300T359,71 € HT
- Android 4.1 Jelly Bean- 10,1 pouces- 0,58 kg- Processeur Quadcore- 16 GB- Autonomie de 8h extensible à 14h
avec le dock clavier.
Le prix final pour les 50 tablettes-PC sera donc de 17 985.50 € HT
11
Total investissement
17985.5
58%
8719.6228%
179.41%
4541%
3859.4412%
tablettesPC de bureau RJ45 imprimanteécran
Le montant total de notre investissement est évalué à 31 197,96€ HT
31197.9689%
3802.0411% budget utilisé 2013
budget restant 2013
12
III. Windows 8 ou Windows NT 6.21. Un système d’exploitation d’un nouveau genre
Cette interface est composée de « tuile » remplaçant l’ancien menu « Démarrer », il permet de lancer les applications.
Elle est personnalisable, l’utilisateur peut changer la disposition des applications ainsi que la couleur du thème à sa guise.
13
Etude de Windows 8 Nouveaux dispositifs d’authentification de sessionLe login-Picture Cet outil permet de s’authentifier grâce à un mot de passe visuel et gestuel sur
une image de votre choix, ces gestes seront ensuite convertis en vrai mot de passe.
Avec ce nouveau dispositif, nous pouvons nous authentifier sur la plupart des services proposés par le système tels que l’authentification sur le PC, le login du compte Microsoft, faire des achats sur le store ou sur les services Xbox Live.
14
Etude de Windows 8 Nouveaux dispositifs d’authentification de session
Le login-PIN Cet outil permet tout simplement de réduire la taille de votre mot de
passe en le convertissant en une suite de 4 chiffres.
Votre mot de passe auprès de tous les services liés à ce mot de passe seront configurés sur le code PIN, vous n’aurez donc qu’à saisir cette suite de chiffre qui sera lié à votre mot de passe réel.
15
Etude de Windows 8 Sécurité
Le système Windows 8 apporte aussi un nouvelle outil sécuritaire, une évolution de son ancien Windows Defender : Microsoft Security Essentials, un antivirus permettant une excellente protection de base contre les malwares, virus etc..,
Celui-ci ne vous procure une protection complète, vous n’avez donc pas besoin d’un autre antivirus.
16
Etude de Windows 8 Windows Store
La sortie de Windows 8 a aussi engendré la sortie du Windows Store, la boutique de téléchargement d’applications pour le système.
Ce nouvel outil permettra donc aux développeur de se mettre aux applications Windows 8 avec Microsoft Visual Studio 11, sorti en même temps que le nouveau système d’exploitation.
Microsoft propose des tutoriels sur le développement d’application spécifique à Windows 8.
17
Etude de Windows 8Comptes Microsoft
Windows 8 intègre de nouvelles fonctionnalités en matière de compte utilisateur, les utilisateurs peuvent maintenant se créer un compte Microsoft (Live.com, Hotmail.fr, Outlook.com…).
Ce compte permet de retrouver ses configurations et données Skydrive sur tous les terminaux Windows 8 connectés.
18
2. Présentation et solution du système de veille technologique La veille est le processus par lequel une organisation surveille
l'information nécessaire au développement de son activité.
Elle se décompose toujours sous forme de trois étapes :
- Le recueil d'informations - L'analyse et le condensé de ces informations - La diffusion de ce condensé
En guise de solution de veille technologique pour Windows 8, nous avons décidé de choisir pour M2L les Newsletters du site O1.net car
- fiabilité du site Web et ses - multiples articles compense ce manque de précision de
recherche.
De plus 01.net bénéficie d’un forum afin de pouvoir échanger ses informations et ses avis sur l’actualité du monde informatique.
19
3. Applications pour M2L
- le Modern UI, peut s’avérer être difficile à manipuler.
- L’OS est instable,
- De plus, Windows 8 venant tout juste de sortir, il y aura un risque au niveau de la sécurité
- Windows 8 est optimisé pour les surfaces tactile et donc pas pour les PC
20
IV. Contrat d’infogérence
Clause de réversibilité Charte informatique Engagement réciproque entre
prestataire et client
21
V. Analyse personnelle et critique du parcours professionnel
- Travail en mode projet- Répartition des tâches- Méthode de veille
22
VI. Portefeuille de compétences
23
FIN