Service des technologies de l information
|
|
- Isaac Pellerin
- il y a 8 ans
- Total affichages :
Transcription
1 Service des technologies de l information SEPTEMBRE 2015
2 1. OBJET La présente pratique vise à encadrer le développement du réseau informatique de la Commission scolaire des Affluents. Le Cahier des procédures de gestion du réseau informatique de la CSA, quant à lui, établit les règles à suivre pour l achat, le remplacement, l attribution, le soutien technique et l aliénation des équipements constituant le réseau informatique de la commission scolaire et fixe le cadre des interventions physiques sur ce dernier. La pratique fixe aussi les standards applicables à la configuration matérielle et logicielle des ordinateurs appartenant à la CSA et tout autre appareil devant s y brancher. Elle précise également le lien existant avec le Programme de formation de l école québécoise. 2. OBJECTIFS ET PRINCIPES Les objectifs de la présente pratique sont les suivants : Baliser l achat des équipements technologiques à l intérieur des normes fixées par la CSA (Cahier des procédures de gestion du réseau informatique de la CSA) tout en favorisant l atteinte du développement des compétences prévues dans le Programme de formation de l école québécoise; Favoriser l exploitation des TIC dans l apprentissage; Favoriser l efficacité et la simplicité administrative pour la gestion de toutes les unités administratives de la commission scolaire; Assurer le développement, la sécurité et l intégrité du réseau informatique de la CSA. 3. DÉFINITIONS CSA : Commission scolaire des Affluents; STI : le Service des technologies de l information de la Commission scolaire des Affluents; Réseau informatique : l ensemble des équipements informatiques; Équipements informatiques : ordinateurs standards et périphériques informatiques; Ordinateur standard : ordinateur de bureau ou portable acquis selon les normes et configuré selon les paramètres de l environnement d exploitation commun; Pratique de gestion du réseau informatique 1
3 Périphériques informatiques : matériel réseau, imprimante, appareil photo numérique, numériseur, caméra vidéo numérique et autres accessoires connexes; Plates-formes principales : ensemble des logiciels et matériels validés utilisés à la commission scolaire; TIC : technologies de l information et de la communication; Utilisatrice, utilisateur : personne qui utilise un équipement informatique à des fins administratives, d enseignement ou d apprentissage. 4. CHAMP D APPLICATION Tous les équipements du réseau informatique sont visés par la présente pratique. Cette pratique s applique notamment : Aux équipements informatiques achetés avec des fonds de la commission scolaire; Aux équipements informatiques payés par des fonds autres que ceux de la commission scolaire; Aux équipements informatiques reçus gratuitement; À tout autre appareil utilisé sur le réseau informatique de la CSA. 5. RESPONSABILITÉS Le STI a la responsabilité de maintenir les plates-formes principales, de fournir des installations informatiques de haute qualité de façon économique, d offrir l aide et la structure nécessaires pour favoriser une utilisation optimale des équipements technologiques et du réseau de la CSA. Il a aussi la responsabilité de diffuser les standards techniques et administratifs de la commission scolaire et d en assurer la mise en place; Les Services éducatifs et le STI ont la responsabilité de choisir et de diffuser les standards pédagogiques de la commission scolaire; Les directions des unités administratives s assurent de l utilisation adéquate du réseau informatique, de l application des standards de la commission scolaire et de la présente pratique. Pratique de gestion du réseau informatique 2
4
5 Service des technologies de l information D o c u m e n t d e t r a v a i l Septembre 2015
6 TABLE DES MATIÈRES 1. Responsabilités Paramètres applicables à l ensemble des logiciels Soutien technique Cycle de planification du réseau informatique Acquisitions des équipements informatiques Considérations techniques Considérations pédagogiques Aliénation des ordinateurs... 4 Cahier des procédures de gestion du réseau informatique de la CSA 1
7 1. RESPONSABILITÉS D APPLICATION Le STI a la responsabilité de maintenir les plates-formes principales, de fournir des installations informatiques de haute qualité de façon économique, d offrir l aide et la structure nécessaires pour favoriser une utilisation optimale des équipements et du réseau de la CSA. Il a aussi la responsabilité de diffuser les standards techniques et administratifs de la commission scolaire et d en assurer la mise en place. Les directions des unités administratives s assurent de l utilisation adéquate du réseau informatique et de l application des standards de la commission scolaire. 2. PARAMÈTRES APPLICABLES À L ENSEMBLE DES LOGICIELS Systèmes d exploitation les systèmes d exploitation standards doivent suivre l évolution technologique afin d assurer le bon fonctionnement des logiciels d application de la commission scolaire; un système d exploitation ne peut être utilisé sur les ordinateurs qu après que le STI en ait vérifié la fiabilité dans le contexte de l usage qui en est fait à la commission scolaire. Suite bureautique Le choix d une suite bureautique doit convenir : aux besoins pédagogiques et administratifs des utilisatrices et des utilisateurs; aux besoins des élèves de la formation professionnelle, de la formation générale des adultes, incluant les facteurs influant sur les perspectives d emploi des étudiantes et des étudiants. Des logiciels propriétaires, des logiciels libres et certains gratuiciels pédagogiques ne peuvent être installés qu après avoir été validés par les Services éducatifs et/ou le STI, et ce, dans le respect des standards de la commission scolaire. 3. SOUTIEN TECHNIQUE D APPLICATION Afin d éviter de compromettre la sécurité, l intégrité et la stabilité du réseau informatique de la CSA, il est strictement interdit de poser des gestes ou des actions physiques sur ce dernier sans l autorisation et l intervention du STI. Le STI assure un soutien technique auprès de toutes les unités administratives de la commission scolaire. Cahier des procédures de gestion du réseau informatique de la CSA 2
8 Dans un établissement, la direction favorise l identification d un membre de son personnel comme personne-ressource en TIC pour procéder occasionnellement à un dépannage technique selon les standards de la commission scolaire (répondant TIC). La direction de l établissement informe la direction du STI du nom de cette personne et cette dernière s engage à respecter les standards établis par la commission scolaire. Le soutien technique donné par le personnel de la commission s applique seulement : aux équipements technologiques conformes aux standards retenus; aux équipements acquis pour des besoins spécifiques d enseignement qui ont fait l objet d une exception consentie conjointement par la direction des Services éducatifs et par la direction du Service des technologies de l information. 4. CYCLE DE PLANIFICATION DU PARC INFORMATIQUE Une liste des équipements technologiques est mise à jour régulièrement afin de mieux planifier les prévisions d acquisition et de remplacement pour les années subséquentes. La commission scolaire remplace annuellement un certain nombre d ordinateurs selon les budgets disponibles afin de maintenir un réseau informatique adapté aux besoins des utilisatrices et utilisateurs. 5. ACQUISITIONS DES ÉQUIPEMENTS INFORMATIQUES Toute acquisition (achat ou don) d équipements technologiques fait l objet d une approbation technique du STI conformément aux standards de la commission scolaire Considérations techniques tenir compte des besoins spécifiques de chaque catégorie d utilisatrices et d utilisateurs en termes de fonctionnalités des ordinateurs; acquérir des ordinateurs avec une réserve de puissance suffisante pour la gestion des logiciels d arrière-plan comme les logiciels d antivirus permanents; écourter les délais de remplacement pour les utilisatrices et les utilisateurs dont les tâches nécessitent une puissance intensive; Cahier des procédures de gestion du réseau informatique de la CSA 3
9 tenir compte de la baisse continue des prix des ordinateurs neufs; tenir compte de la possibilité d acquérir des ordinateurs usagés de même marque offerts par des distributeurs spécialisés; assurer l uniformité des équipements informatiques afin d améliorer et de simplifier le soutien technique et d assurer l intégrité, la sécurité et la meilleure performance du réseau; assurer la configuration des appareils de façon la plus homogène possible dans un même établissement Considérations pédagogiques exploiter régulièrement les TIC comme «outils d apprentissage» pour atteindre le développement des compétences prévues dans le Programme de formation de l école québécoise; placer les appareils à proximité des élèves et des classes, au mieux dans les classes, selon le choix de l école et des ressources disponibles; mettre à la disposition du personnel enseignant un nombre suffisant d ordinateurs pour qu ils puissent s approprier les TIC; dans certains cas, maintenir un nombre suffisant d ordinateurs adéquats en laboratoire pour dispenser les options d enseignement de l informatique. Ce laboratoire pourrait être utilisé pour l appropriation de certains logiciels dans le cadre de projets TI; soutenir la réalisation dans les écoles et les centres de formation d un plan d intégration TI (plan TIC) en lien avec le Programme de formation de l école québécoise du MELS. 6. ALIÉNATION DES ORDINATEURS Le STI établit les critères à partir desquels les équipements peuvent être aliénés. Tout équipement de qualité conforme aux standards de la CSA doit être offert aux autres établissements selon la politique d aliénation d actifs de la commission scolaire. Cahier des procédures de gestion du réseau informatique de la CSA 4
10
11 Politique de gestion du réseau informatique Annexe 1 A N N E X E 1
12 1. LE RÉPONDANT TIC Nous croyons qu un répondant TIC dans chacune des écoles est le meilleur véhicule pour promouvoir, informer et soutenir les enseignants dans l utilisation des TIC. Le répondant doit être motivé par son travail et le faire sur une base volontaire. Le rôle principal de celui-ci est d accompagner les enseignants dans l utilisation des technologies selon leurs besoins, leurs façons de faire et leur expertise. Bien qu il ait un certain rôle technique, en aucun cas, il ne doit faire le travail du technicien de l école. De plus, il doit mettre en place avec l aide de la direction, des protocoles d utilisation afin d éviter le plus possible les bris, le vandalisme et le vol des équipements informatiques. Par contre, si pour des raisons de contrôle et de sécurité, nous mettons en place des contraintes qui démotivent les enseignants à utiliser les TIC, les postes et périphériques ne seront pas utilisés à leur pleine capacité. Il faut faire preuve d un mélange de souplesse et de supervision afin d encourager l utilisation des TIC par un plus grand nombre d enseignants et d élèves. 2. RÔLE PÉDAGOGIQUE DU RÉPONDANT TIC développer une culture de réseau et d échange avec les enseignants de son école, afin de favoriser l émergence de projets pédagogiques intégrant les TIC; présenter les ressources TIC disponibles aux enseignants de l école; participer aux rencontres des répondants pour ensuite diffuser l information reçue à l équipe-école; diffuser les offres de service et guider les enseignants dans leur formation continue en TIC; accompagner les enseignants dans l intégration des TIC; supporter les enseignants dans l utilisation des logiciels; offrir de la formation de base à ses collègues ou accompagner les conseillers pédagogiques lors des formations ou rencontres à l école; développer une culture de réseau avec les autres répondants TIC par le biais de la communauté ou des rencontres de répondants; faire le lien entre les demandes des enseignants et les ressources de la CSA. 3. RÔLE TECHNIQUE DU RÉPONDANT TIC faire le lien entre l équipe-école, la direction et le technicien afin que tout soit fonctionnel au niveau technique; Politique de gestion du réseau informatique Annexe 1 i
13 apporter un minimum de soutien technique aux enseignants en les informant sur les trucs de dépannage, problèmes d impression, changement de cartouches d imprimantes, etc.; mettre en place un protocole sur l utilisation des postes et périphériques afin de prévenir les bris, le vol et le vandalisme tout en permettant un accès simple et répondant aux besoins des utilisateurs; faire le suivi sur les demandes d installation de logiciel avec le technicien; créer et administrer les communautés de l école; coordonner le site Web de l école; réinitialiser les mots de passe oubliés des élèves. Politique de gestion du réseau informatique Annexe 1 ii
14 Politique de gestion du réseau informatique Annexe 2 A N N E X E 2
15 A N N E X E 2 TABLE DES MATIÈRES 1. À qui s'adresse ce document... ii 2. Mise en contexte... ii 3. Conséquences... ii 3.1. Sécurité de l'information... ii 3.2. Support à distance... iii 3.3. Pannes du réseau informatique... iii 3.4. Qualité et performance du réseau informatique... iv 4. Solution proposée... iv 4.1. Modèle recommandé... iv 4.2. Autre modèle étudié... iv 5. Exercice de coûts... vii 5.1. Modèle 1 - Équipements nécessaires... vii 5.2. Modèle 2 - Équipements nécessaires... vii 5.3. Tableau et graphique comparatifs... vii 6. Réseau sans fil... viii 6.1. Laboratoire mobile... ix 7. Conclusion... x 8. Appendice 1 Commutateur intelligent HP... xi 9. Appendice 2 Proposition de câblage structuré... xiv Politique de gestion du réseau informatique Annexe 2 i
16 1. À QUI S ADRESSE CE DOCUMENT? L'objet du présent document vise à sensibiliser les directions d'écoles sur la problématique concernant les effets de l'implantation de commutateurs traditionnels 8 ports sur le réseau de télécommunications de la Commission scolaire des Affluents (CSA). Cette tendance a un impact considérable sur la qualité, l intégrité et la sécurité du réseau informatique de la CSA et il est important de comprendre les enjeux d'une telle pratique. 2. MISE EN CONTEXTE En 2009, la Commission scolaire des Affluents a entrepris une vaste opération au sein de l'ensemble de ses écoles afin de procéder au rehaussement de son réseau informatique. L objectif de cette opération est d'améliorer les vitesses de transmission des données entre les divers établissements, et ce, dans le but d'uniformiser et d optimiser son réseau. En mai 2010, cette opération prendra fin, elle permettra à l'ensemble des établissements de la CSA d'accéder à un réseau informatique de 1Gbit/s, soit 10 fois plus rapide que précédemment. Il est important de noter que le lien 1Gbit/s est celui dédié pour l'ensemble de l'établissement et que les postes informatiques de l'établissement continuent d'évoluer sur des liens de 100Mbit/s. 3. CONSÉQUENCES Comme vous le savez déjà, le câblage de réseau informatique représente des coûts importants pour une école. Une solution déjà en place afin de pallier à ces importants coûts de câblage est l'implantation de petits commutateurs 8 ports que l'on dispose dans les laboratoires et les classes. Ce petit commutateur permet alors de transformer une seule prise réseau en huit prises distinctes de 100Mbit/s. À première vue, cette implantation semble banale et permet de réduire considérablement les coûts de câblage, mais en réalité celle-ci affecte énormément la qualité, l intégrité et la sécurité du réseau de la CSA Sécurité de l information La sécurité de l'information constitue un élément important d'un réseau informatique. Le virus informatique est un élément de la sécurité de l'information et il arrive parfois que des virus soient contractés accidentellement à l'aide d'un poste informatique pédagogique ou administratif. Ces virus peuvent alors compromettre et mettre en péril les données des systèmes informatiques de la CSA. Le modèle actuel possède un mécanisme qui permet le contrôle des virus, soit un logiciel antivirus installé sur chacun des postes. Par contre, ce modèle n'empêche pas la propagation d'un virus si celui-ci n'a pas été détecté par ce logiciel. Une solution proposée pour contrer ce problème est la mise en place d'un système de gestion des accès au réseau (PacketFence). Il permettrait, entre autres, de contrôler les accès au réseau informatique et de limiter la propagation des virus, le cas échéant. Par contre, l'implantation d'une telle technologie n'est pas possible avec les commutateurs traditionnels actuellement en place dans plusieurs écoles. Politique de gestion du réseau informatique Annexe 2 ii
17 3.2. Support à distance Il arrive fréquemment que les ordinateurs d'un laboratoire ou d'une classe deviennent inutilisables, ceux-ci peuvent parfois compromettre les activités pédagogiques prévues par les enseignants. Il serait intéressant pour un enseignant de communiquer directement au centre d'appel 1 du STI afin qu'un technicien prenne en charge le problème. Celui-ci pourrait alors prendre le contrôle à distance de l'appareil et résoudre le problème. Plus encore, il pourrait complètement remettre l'appareil à neuf au moyen d'une image 2 qu'il pourrait alors distribuer à l'aide d'un logiciel. Il est possible d'effectuer de telles tâches à distance, par contre, il faut que l'ensemble des appareils ait accès à un réseau informatique de qualité. Ce réseau doit entre autres permettre le déploiement d'images de restauration à distance et cette tâche est exigeante en terme de bande passante. Un commutateur traditionnel n'est pas en mesure de répondre à une telle charge de façon efficace sans affecter les autres postes informatiques de l'établissement Pannes du réseau informatique Un facteur redoutable pour un réseau informatique est la présence de boucle réseau. Ces boucles sont entre autres causées par un mauvais branchement dans un commutateur. Il peut arriver qu'un câble réseau ait été débranché et rebranché pour une raison quelconque (ménage, déplacement de poste). Cette situation peut alors occasionner des problèmes majeurs si ce branchement n'a pas été fait comme il se doit. Par exemple, une classe ayant un commutateur 8 ports traditionnel dans lequel un mauvais branchement est effectué; un mécanisme de sécurité est alors activé. Celui-ci ferme promptement la connexion au réseau pour empêcher la dégradation du commutateur de cette classe et des autres postes informatiques de l'école. Figure 1: Mécanisme de sécurité pour empêcher les boucles dans le réseau 1 Centre d'appel en cours de réalisation par le STI. 2 Une image est une copie préconfigurée d'un appareil afin de permettre la restauration complète du système. Politique de gestion du réseau informatique Annexe 2 iii
18 Les effets d'une boucle sur le réseau représenté par la figure 1 se propagent jusqu'au commutateur intelligent le plus près. Celui-ci ayant une intelligence, ferme aussitôt le port réseau qui alimente la prise problématique. Cette situation entraîne alors une perte de connectivité pour l'ensemble des équipements alimentés par ce port réseau. Afin de corriger la situation, un technicien doit trouver la boucle dans le réseau, et ensuite informer un membre de l'équipe réseautique pour que celui-ci active de nouveau le port réseau problématique. Une telle intervention est fonction de la disponibilité du technicien et peut être longue à corriger et, malheureusement pendant ce temps les élèves sont privés d'accès au réseau informatique Qualité et performance du réseau informatique Plusieurs sites Internet sont disponibles pour télécharger du matériel illégal (jeux, applications, musique, films). Bien que le Service des technologies de l'information ait mis en place un mécanisme pour bloquer certains de ces sites; jour après jour, de nouveaux sites s'ajoutent au réseau Internet. Le téléchargement de ce matériel n'est habituellement pas nécessaire d'un point de vue pédagogique, mais également, il affecte grandement les performances du réseau de la CSA. Tel que mentionné précédemment, la mise en place d'un système de gestion des accès au réseau (PacketFence) éliminera le trafic réseau dû au téléchargement abusif. 4. SOLUTION PROPOSÉE Les facteurs précédents sont quelques-uns des nombreux désavantages de l'implantation de petits commutateurs non intelligents. Bien qu'il existe un avantage en terme de coût d'implantation, ces commutateurs ont des effets pervers perceptibles à long terme. Il existe plusieurs solutions afin de résoudre les problématiques techniques et budgétaires, une d'entre elles se démarque par son efficacité tant niveau technique qu'en terme de coût d'entretien Modèle recommandé La figure 2 illustre le modèle proposé, celui-ci prône le câblage pour l'ensemble des équipements informatiques fixes. Cette pratique permettrait de mettre en place un chemin unique pour chacun des équipements informatiques. Chacun d'entre eux aurait un lien dédié vers un commutateur intelligent. Le commutateur intelligent qui a été retenu est celui de la compagnie HP, soit le modèle ProCurve 2510 de 24 ou 48 ports (fiche technique disponible à l'appendice1). Ce commutateur a l'avantage d'être beaucoup moins dispendieux que les commutateurs de la compagnie Cisco. De plus, d'un point de vue technologique, il répond à l'ensemble des normes nécessaires à l'implantation des diverses solutions élaborées précédemment, soit la gestion des accès au réseau ainsi que la distribution massive d'image de restauration. Politique de gestion du réseau informatique Annexe 2 iv
19 Figure 2 - Modèle de réseau informatique proposé L'implantation d'un tel modèle a de nombreux avantages, mais également des inconvénients. Le tableau 1 résume ces éléments : Avantages Gestion des accès réseau : réduit le téléchargement de matériel illégal (Torrent 3 ); réduit les chances de propagation de vers informatique (virus); assure que les équipements branchés sur le réseau informatique sont des équipements autorisés. Coût de câblage Inconvénients Délais plus importants pour la mise en place d'une nouvelle prise réseau Résout la problématique de propagation des boucles réseau vers le commutateur le plus près. Permet le déploiement d'images de restauration de façon massive (Multicast). Uniformisation du réseau informatique : réduit la métrique 4 du réseau et par le fait même réduis la latence 5 ; simplifie la gestion du réseau. Faible coût des commutateurs en terme de coûts par port (approximativement 15,37 $/port). Facilite l'implantation des laboratoires mobiles (bornes sans fil mobiles). Tableau 1 - Avantages/Désavantages du modèle proposé 3 Torrent: Le Torrent est un protocole de transfert de données Pair à pair (P2P) à travers un réseau informatique. 4 Métrique: La métrique est une distance qui sépare le réseau source vers le réseau de destination. 5 Latence: La latence est un anglicisme désignant un délai dans les communications informatiques. Politique de gestion du réseau informatique Annexe 2 v
20 Bien que les coûts de câblage informatique soient importants, un des avantages majeurs est celui de l'économie d'échelle qui pourrait réduire considérablement les coûts si l'ensemble des nouvelles demandes de câblage est attribué à une compagnie et est fait de façon centralisée Autre modèle étudié Une autre solution a été abordée afin de résoudre le problème des commutateurs 8 ports traditionnels. La solution étudiée propose le remplacement des commutateurs 8 ports traditionnels existants par des commutateurs intelligents 8 ports de la compagnie Cisco. À première vue, cette opération de remplacement semble intéressante puisqu'elle élimine les coûts de câblage proposé dans le modèle précédent. Par contre, en terme de coûts par port réseau celle-ci est moins avantageuse. Le ratio optimal de coût par port est de 70,25 $/port, ceci se traduit par le coût par ports utilisés du commutateur intelligent Cisco. Par exemple, dans une classe ayant 4 postes informatiques dans laquelle un commutateur 8 ports traditionnel est remplacé par un commutateur intelligent, le ratio coût/port double et, passe de 70,25 $/ports à 140,50 $/port. De plus, le coût d'acquisition total versus le nombre réel de ports utilisés est plus important lorsqu'on applique ce ratio à une école ayant 20 classes. L'école doit se procurer 20 commutateurs intelligents totalisant une somme de $. En moyenne, elle utilise seulement 4 des 8 ports disponibles sur chacun des commutateurs intelligents, donc nous pouvons affirmer qu'il y a une perte réelle de $ puisque seulement la moitié des ports sont utilisés soit 80 ports sur les 160 ports disponibles. Il est également important de considérer que pour réduire la possibilité d'accident auprès de ces nouveaux commutateurs installés dans les classes, la mise en place d'un système d'ancrage mural (Figure 3) est fortement conseillée. Ce dispositif d'encrage coûte approximativement 30 $ par unité et celui-ci doit être installé par du personnel qualifié. Le coût d'installation physique du système d'ancrage a été estimé à 25 $ par ancrage. Figure 3 - Système d'encrage mural suggéré Politique de gestion du réseau informatique Annexe 2 vi
21 En tenant compte du modèle précédent, l'achat et l'installation de ce dispositif d'encrage affectent le coût par port, pour une classe de 4 ordinateurs, il en coûte maintenant 148 $ par port réseau. Finalement, un facteur non négligeable, mais difficilement quantifiable est le nombre important de commutateurs intelligents que le Service des technologies de l'information devra supporter. (mises à jour, bris de matériel, etc.). 5. EXERCICES DE COÛTS Un exercice de coût a été élaboré afin de comparer les deux modèles proposés précédemment. Celui-ci exprime les coûts par port réseau pour une école ayant 4 postes informatiques par classe pour un total de 20 classes Modèle 1 Équipements nécessaires Total de prises réseau à alimenter : 80 prises 2 commutateurs intelligents HP ProCurve ports, 670 $/unité 80 prises réseau, approximativement 100 $/prise (Proposition de câblage structuré disponible à l'appendice 2) 5.2. Modèle 2 Équipements nécessaires Total de prises réseau à alimenter : 160 prises (80 prises utilisées réellement) 20 commutateurs intelligents Cisco ports, 562 $/unité 20 dispositifs d'ancrage muraux, 30 $/unité Frais d'installation pour les ancrages muraux, 25 $/unité Politique de gestion du réseau informatique Annexe 2 vii
22 5.3. Tableau et graphique comparatifs Commutateurs intelligents Voici le tableau comparatif des coûts par prise réseau : Modèle 1 Câblage pour l'ensemble des équipements Modèle 2 Utilisation du câblage existant et achat de commutateurs intelligents. 16,75 $/port réseau 140,50 $/port réseau Ancrage mural 0,00 $ 7,50 $/port réseau Frais d'installation de l'ancrage mural 0,00 $ 6,25 $/port réseau Câblage réseau 100 $/prise réseau 0,00 $ Maintenance par le STI Bas Élevé Total 116,75 $ 154,25 $ Tableau 2 Comparaison en terme de coût par port réseau Le graphique de la figure 4 représente la relation entre le coût par port réseau en fonction du nombre de classes. Il est évident que le modèle 2 est une relation linéaire constante et ne permet donc pas de réaliser des économies en fonction du nombre de classes. Par contre, le modèle 1 a l'avantage d'être une relation décroissante et permettra sans aucun doute de réaliser rapidement des économies en fonction du nombre de classes. Figure 4 - Relation entre le coût par port réseau et le nombre de classes Politique de gestion du réseau informatique Annexe 2 viii
23 6. RÉSEAU SANS FIL Dans l'exercice précédent au niveau du modèle suggéré (modèle 1), il est clair que les coûts de câblage représentent une portion considérable des dépenses. Afin d'éviter ces coûts, plusieurs écoles ont investi dans un réseau sans fil. Il faut bien comprendre que les réseaux sans fil ne remplacent pas les réseaux filaires; les premiers ayant plusieurs limitations au point de vue technologique. Les performances en terme de bande passante de la borne sans fil diminuent considérablement en fonction de deux facteurs importants, soit la distance et le nombre d'usagers connectés sur la borne sans fil. La figure 5 illustre les limitations d'un réseau sans fil en fonction de la distance entre la borne sans fil et l'utilisateur. Figure 5 - Performance en terme de Mbps en fonction de la distance de la borne en pieds Le nombre d'usagers ayant accès à un réseau sans fil est également un facteur important, les performances d'un réseau sans fil se dégradent rapidement en fonction du nombre d'usagers connectés à celui-ci. Conceptuellement, plus il y aura d'usagers connectés au réseau sans fil, moins il y aura de bande passante. Ces facteurs expliquent pourquoi il n'est pas nécessairement favorable de déployer un réseau sans fil de façon à remplacer le réseau filaire actuel et ainsi réduire les coûts de câblage. Par contre, les réseaux sans fil constituent une valeur ajoutée intéressante au réseau filaire et par le fait même contribuent grandement à stimuler l'intérêt des technologies auprès de la clientèle de la CSA. Politique de gestion du réseau informatique Annexe 2 ix
24 6.1. Laboratoire mobile Le laboratoire mobile représente un concept fort intéressant pour les directions d'écoles. Le service des technologies de l'information travaille actuellement sur un modèle afin d'uniformiser et faciliter l'implantation des laboratoires mobiles dans les écoles. Jusqu'à tout récemment, afin de fournir l'accès au réseau informatique des laboratoires mobiles, un réseau sans fil fixe devait être implanté dans l'école. La majorité des écoles, Figure 6 - Chariot de laboratoire mobile ayant un réseau sans fil, offre une couverture limitée voire inexistante pour l'ensemble de ses locaux. Cette contrainte restreint considérablement les locaux dans lesquels il peut y avoir des activités pédagogiques à l'aide d'un laboratoire mobile. Suite à l'application du modèle présenté lors de cette analyse, il serait alors possible d'intégrer une borne sans fil à l'intérieur du chariot mobile et de permettre à celle-ci d'alimenter les postes informatiques. Ce nouveau réseau sans fil élimine donc la contrainte au niveau de la distance citée précédemment. Par contre, la problématique du nombre d'usagers sur une même borne persiste encore. D'un point de vue plus général, la mise en place de commutateurs intelligents contribue à accroître les possibilités technologiques. La mise en place d un laboratoire mobile, ayant une borne sans fil intégrée, est l'une des possibilités d'un tel modèle. 7. CONCLUSION Les sommes d'argent injectées par la CSA en 2009 et 2010 destinées à l'opération de rehaussement du réseau représentent des coûts importants. Ces investissements permettent entre autres d'améliorer grandement la stabilité du réseau informatique de la CSA. Actuellement, les effets de ce rehaussement sont difficilement perceptibles par les utilisateurs d'ordinateurs destinés à l'usage pédagogique. Il est donc primordial de mettre en place le modèle suggéré précédemment afin que les élèves puissent profiter d'un réseau informatique rapide et de qualité. Sans l'application d'un tel modèle, les investissements du rehaussement du réseau n'auront servi qu'à améliorer la stabilité du réseau, mais n'auront pas permis de réaliser le véritable objectif de la commission scolaire soit d'atteindre directement les élèves et le personnel pédagogique. Politique de gestion du réseau informatique Annexe 2 x
25 8. APPENDICE 1 COMMUTATEUR INTELLIGENT HP Politique de gestion du réseau informatique Annexe 2 xi
26 Politique de gestion du réseau informatique Annexe 2 xii
27 Politique de gestion du réseau informatique Annexe 2 xiii
28 9. APPENDICE 2 PROPOSITION DE CÂBLAGE STRUCTURÉ Politique de gestion du réseau informatique Annexe 2 xiv
29
Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques
1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailQuestions et réponses
Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailDatacenters Systèmes d'alimentation
Datacenters Systèmes d'alimentation Ressources mondiales Innovation ciblée Fiabilité accrue Les datacenters sont essentiels au business. Un centre de données peut servir de base à une entreprise de moteur
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailImmobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références
Guide sur les Programmes pour les Indiens Volume 1 Immobilisations et entretien Systèmes d'alimentation et distribution électrique 1.0 Objet 1.1 La présente directive énonce la politique du ministère des
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailInformation Technology Credits (ITCredits)
Informations générales Information Technology Credits (ITCredits) Vous pouvez faire appel à tout moment à notre service technique (tarifs horaires standard) en cas d installations, intervenions à distance
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailCommission Scolaire Des Grandes-Seigneuries Centre d Éducation des Adultes du Goéland. FORMATIF Arithmétique appliquée aux finances MAT-1101-3
Commission Scolaire Des Grandes-Seigneuries Centre d Éducation des Adultes du Goéland FORMATIF Arithmétique appliquée aux finances MAT-1101-3? CAHIER DE L ADULTE Nom de l adulte Date Forme B Mars 2009
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAnnexe de la fiche technique HP Datacenter Care - Flexible Capacity Service
Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service
Plus en détailTéléphone : 514-286-2367 Fax: 514-286-6050 courriel: info@cdmsfirst.com http://www.cdmsfirst.com
CENTRE DE SUPPORT TECHNIQUE CENTRE DE SUPPORT On est toujours là pour vous aider Les besoins d'assistance ont décuplés ces dernières années avec l'avènement des services tels que l'accès à distance, les
Plus en détailCarte IEEE 1394. Version 1.0
Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation
Plus en détailAGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS
AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS R A PP O R T A N NU E L 2007-2008 Table des matières Introduction 1. À propos de l organisation
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailCONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------
CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ Séance du mercredi 9 novembre 2005 -------------------------------------------------- CONVENTION
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailConditions Générales de Vente
Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale
Plus en détailProfitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service
Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment
Plus en détailtéléphonie mobile infogérance & réseaux Téléphonie fixe bureautique
Téléphonie fixe téléphonie mobile bureautique infogérance & réseaux simple sur mesure professionnel connecté Innovant fiable évolutif efficace HM Partners met un point d honneur à l accompagnement personnalisé
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailPoste de travail & bureautique
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
Plus en détailA.Mon ordinateur a-t-il une carte réseau?
44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon
Plus en détailClub informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté
Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage
Plus en détailVirage ipad à la. Commission scolaire de Sorel-Tracy
Virage ipad à la Commission scolaire de Sorel-Tracy Alain Laberge Directeur général Commission scolaire de Sorel-Tracy Steve Morissette Conseiller pédagogique RÉCIT Commission scolaire de Sorel-Tracy Aspects
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailNouvelle configuration du réseau local Miniplan Claude-Éric Desguin
NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailQU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Plus en détailUN GRAND SUCCES TOUJOURS AUSSI FIABLE
TA2331 UN GRAND SUCCES TOUJOURS AUSSI FIABLE TANKAUTOMATE TA 2331 AFFICHAGE L'afficheur de grande dimension est rétro éclairé et guide l'utilisateur tout au long du processus de plein. Il lui indique également
Plus en détailCanada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5
Canada 8^1 Agriculture Canada Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 AUG ftïiï? ] 3 I999 1*1 m y f/jfwjêkw Agriculture et Agroalimentaire Canada Agriculture
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLe matériel informatique
Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailService des technologies de l'information. Présentation aux nouveaux gestionnaires
Service des technologies de l'information Présentation aux nouveaux gestionnaires Octobre 2010 Lien vers la section «nouveaux gestionnaires» Portait sommaire des TI en chiffres... RÉSEAU INTERNE >200 km
Plus en détail10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Plus en détailDEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailLogiciel EV3 LEGO MINDSTORMS Education
Robot éducateur : LEGO Education a le plaisir de vous présenter Robot éducateur, une sélection d'activités pédagogiques vous permettant de prendre en main votre EV3 LEGO MINDSTORMS Education de façon structurée
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailCCAS DE PLEURTUIT LOT N 3
CCAS DE PLEURTUIT LOT N 3 ASSURANCE "FLOTTE AUTOMOBILE et RISQUES ANNEXES" CAHIER DES CLAUSES PARTICULIERES Le présent cahier des clauses particulières comporte, par ordre de prévalence décroissant : Pour
Plus en détailSP-1101W/SP-2101W Quick Installation Guide
SP-1101W/SP-2101W Quick Installation Guide 05-2014 / v1.0 1 I. Informations sur le produit I-1. Contenu de l'emballage Prise intelligente commutée Guide d'installation rapide CD avec guide d'installation
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailCOMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE
LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation
Plus en détailSYSTEME DE RECHARGE ACTIF FRA
SYSTEME DE RECHARGE ACTIF FRA SYSTEME DE RECHARGE ACTIF QU'EST-CE QUE C'EST? LA MANIÈRE LA PLUS INTELLIGENTE DE RECHARGER LES VÉHICULES ELECTRIQUES Système de Recharge Actif, est une plate-forme révolutionnaire
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDescription de service : <<Cisco TelePresence Essential Operate Services>> Services des opérations essentielles pour la solution TelePresence de Cisco
Page 1 sur 5 Description de service : Services des opérations essentielles pour la solution TelePresence de Cisco Ce document décrit les Services des opérations
Plus en détailACCORD-CADRE VISANT AU DEVELOPPEMENT DE L USAGE DES TIC
ACCORD-CADRE VISANT AU DEVELOPPEMENT DE L USAGE DES TIC ENTRE Le Ministère de la jeunesse, de l'éducation nationale et de la recherche 110 rue de Grenelle 75007 Paris Représenté par le directeur de la
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détailDirection des Technologies de l'information
Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailUNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS
UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS CONFÉRENCE MONDIALE DE DÉVELOPPEMENT DES TÉLÉCOMMUNICATIONS (CMDT-98) La Valette, Malte, 23 mars - 1 avril 1998
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détail2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé
af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailLivre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance
Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailConditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailVous souhaitez vos documents de manière à pouvoir y accéder pour, ou non, et ce, depuis le lieu et l ordinateur de votre choix.
Voici quelques fonctions et outils efficaces pour diversifier les enseignements à distance. Présentées de manière à correspondre à des intentions, les références de ce document sont des inspirations, des
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailMise en réseau d'une classe mobile
Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot
Plus en détailNE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES
OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI
PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI 1 10 OPTIONS DE REFERENCES SUR NOTRE SYSTEME HOTSPOT WIFI 1- HOTSPOTS WIFI ILLIMITES & MONITORING Le système Coullandwifi, fort de son potentiel
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailBrochure. Simplifiez votre IT. Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts
Brochure Simplifiez votre IT Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts Confiez à HP vos tâches de déploiement et de configuration HP vous aide
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailMultiPlus sans limites
MultiPlus sans limites La maîtrise de l'énergie avec le Phoenix Multi/MultiPlus de Victron Energy Parfois les possibilités offertes par un nouveau produit sont si uniques qu'elles sont difficiles à comprendre,
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailremplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.
Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailConditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
Plus en détailContrôlez la couleur, contrôlez les coûts
Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est
Plus en détailMoniCom 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012
15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012 Notre site internet: www.symcod.com Courriel : support@symcod.com Garantie Symcod garanti ce produit pour une période d une année suivant
Plus en détailconséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un
25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents
Plus en détailUtilisation du visualiseur Avermedia
Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,
Plus en détailCréation d'étiquettes de disques à l'aide de LightScribe
Création d'étiquettes de disques à l'aide de LightScribe Référence du document : 383416-051 Février 2005 2005 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document peuvent
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détail