Service des technologies de l information

Dimension: px
Commencer à balayer dès la page:

Download "Service des technologies de l information"

Transcription

1 Service des technologies de l information SEPTEMBRE 2015

2 1. OBJET La présente pratique vise à encadrer le développement du réseau informatique de la Commission scolaire des Affluents. Le Cahier des procédures de gestion du réseau informatique de la CSA, quant à lui, établit les règles à suivre pour l achat, le remplacement, l attribution, le soutien technique et l aliénation des équipements constituant le réseau informatique de la commission scolaire et fixe le cadre des interventions physiques sur ce dernier. La pratique fixe aussi les standards applicables à la configuration matérielle et logicielle des ordinateurs appartenant à la CSA et tout autre appareil devant s y brancher. Elle précise également le lien existant avec le Programme de formation de l école québécoise. 2. OBJECTIFS ET PRINCIPES Les objectifs de la présente pratique sont les suivants : Baliser l achat des équipements technologiques à l intérieur des normes fixées par la CSA (Cahier des procédures de gestion du réseau informatique de la CSA) tout en favorisant l atteinte du développement des compétences prévues dans le Programme de formation de l école québécoise; Favoriser l exploitation des TIC dans l apprentissage; Favoriser l efficacité et la simplicité administrative pour la gestion de toutes les unités administratives de la commission scolaire; Assurer le développement, la sécurité et l intégrité du réseau informatique de la CSA. 3. DÉFINITIONS CSA : Commission scolaire des Affluents; STI : le Service des technologies de l information de la Commission scolaire des Affluents; Réseau informatique : l ensemble des équipements informatiques; Équipements informatiques : ordinateurs standards et périphériques informatiques; Ordinateur standard : ordinateur de bureau ou portable acquis selon les normes et configuré selon les paramètres de l environnement d exploitation commun; Pratique de gestion du réseau informatique 1

3 Périphériques informatiques : matériel réseau, imprimante, appareil photo numérique, numériseur, caméra vidéo numérique et autres accessoires connexes; Plates-formes principales : ensemble des logiciels et matériels validés utilisés à la commission scolaire; TIC : technologies de l information et de la communication; Utilisatrice, utilisateur : personne qui utilise un équipement informatique à des fins administratives, d enseignement ou d apprentissage. 4. CHAMP D APPLICATION Tous les équipements du réseau informatique sont visés par la présente pratique. Cette pratique s applique notamment : Aux équipements informatiques achetés avec des fonds de la commission scolaire; Aux équipements informatiques payés par des fonds autres que ceux de la commission scolaire; Aux équipements informatiques reçus gratuitement; À tout autre appareil utilisé sur le réseau informatique de la CSA. 5. RESPONSABILITÉS Le STI a la responsabilité de maintenir les plates-formes principales, de fournir des installations informatiques de haute qualité de façon économique, d offrir l aide et la structure nécessaires pour favoriser une utilisation optimale des équipements technologiques et du réseau de la CSA. Il a aussi la responsabilité de diffuser les standards techniques et administratifs de la commission scolaire et d en assurer la mise en place; Les Services éducatifs et le STI ont la responsabilité de choisir et de diffuser les standards pédagogiques de la commission scolaire; Les directions des unités administratives s assurent de l utilisation adéquate du réseau informatique, de l application des standards de la commission scolaire et de la présente pratique. Pratique de gestion du réseau informatique 2

4

5 Service des technologies de l information D o c u m e n t d e t r a v a i l Septembre 2015

6 TABLE DES MATIÈRES 1. Responsabilités Paramètres applicables à l ensemble des logiciels Soutien technique Cycle de planification du réseau informatique Acquisitions des équipements informatiques Considérations techniques Considérations pédagogiques Aliénation des ordinateurs... 4 Cahier des procédures de gestion du réseau informatique de la CSA 1

7 1. RESPONSABILITÉS D APPLICATION Le STI a la responsabilité de maintenir les plates-formes principales, de fournir des installations informatiques de haute qualité de façon économique, d offrir l aide et la structure nécessaires pour favoriser une utilisation optimale des équipements et du réseau de la CSA. Il a aussi la responsabilité de diffuser les standards techniques et administratifs de la commission scolaire et d en assurer la mise en place. Les directions des unités administratives s assurent de l utilisation adéquate du réseau informatique et de l application des standards de la commission scolaire. 2. PARAMÈTRES APPLICABLES À L ENSEMBLE DES LOGICIELS Systèmes d exploitation les systèmes d exploitation standards doivent suivre l évolution technologique afin d assurer le bon fonctionnement des logiciels d application de la commission scolaire; un système d exploitation ne peut être utilisé sur les ordinateurs qu après que le STI en ait vérifié la fiabilité dans le contexte de l usage qui en est fait à la commission scolaire. Suite bureautique Le choix d une suite bureautique doit convenir : aux besoins pédagogiques et administratifs des utilisatrices et des utilisateurs; aux besoins des élèves de la formation professionnelle, de la formation générale des adultes, incluant les facteurs influant sur les perspectives d emploi des étudiantes et des étudiants. Des logiciels propriétaires, des logiciels libres et certains gratuiciels pédagogiques ne peuvent être installés qu après avoir été validés par les Services éducatifs et/ou le STI, et ce, dans le respect des standards de la commission scolaire. 3. SOUTIEN TECHNIQUE D APPLICATION Afin d éviter de compromettre la sécurité, l intégrité et la stabilité du réseau informatique de la CSA, il est strictement interdit de poser des gestes ou des actions physiques sur ce dernier sans l autorisation et l intervention du STI. Le STI assure un soutien technique auprès de toutes les unités administratives de la commission scolaire. Cahier des procédures de gestion du réseau informatique de la CSA 2

8 Dans un établissement, la direction favorise l identification d un membre de son personnel comme personne-ressource en TIC pour procéder occasionnellement à un dépannage technique selon les standards de la commission scolaire (répondant TIC). La direction de l établissement informe la direction du STI du nom de cette personne et cette dernière s engage à respecter les standards établis par la commission scolaire. Le soutien technique donné par le personnel de la commission s applique seulement : aux équipements technologiques conformes aux standards retenus; aux équipements acquis pour des besoins spécifiques d enseignement qui ont fait l objet d une exception consentie conjointement par la direction des Services éducatifs et par la direction du Service des technologies de l information. 4. CYCLE DE PLANIFICATION DU PARC INFORMATIQUE Une liste des équipements technologiques est mise à jour régulièrement afin de mieux planifier les prévisions d acquisition et de remplacement pour les années subséquentes. La commission scolaire remplace annuellement un certain nombre d ordinateurs selon les budgets disponibles afin de maintenir un réseau informatique adapté aux besoins des utilisatrices et utilisateurs. 5. ACQUISITIONS DES ÉQUIPEMENTS INFORMATIQUES Toute acquisition (achat ou don) d équipements technologiques fait l objet d une approbation technique du STI conformément aux standards de la commission scolaire Considérations techniques tenir compte des besoins spécifiques de chaque catégorie d utilisatrices et d utilisateurs en termes de fonctionnalités des ordinateurs; acquérir des ordinateurs avec une réserve de puissance suffisante pour la gestion des logiciels d arrière-plan comme les logiciels d antivirus permanents; écourter les délais de remplacement pour les utilisatrices et les utilisateurs dont les tâches nécessitent une puissance intensive; Cahier des procédures de gestion du réseau informatique de la CSA 3

9 tenir compte de la baisse continue des prix des ordinateurs neufs; tenir compte de la possibilité d acquérir des ordinateurs usagés de même marque offerts par des distributeurs spécialisés; assurer l uniformité des équipements informatiques afin d améliorer et de simplifier le soutien technique et d assurer l intégrité, la sécurité et la meilleure performance du réseau; assurer la configuration des appareils de façon la plus homogène possible dans un même établissement Considérations pédagogiques exploiter régulièrement les TIC comme «outils d apprentissage» pour atteindre le développement des compétences prévues dans le Programme de formation de l école québécoise; placer les appareils à proximité des élèves et des classes, au mieux dans les classes, selon le choix de l école et des ressources disponibles; mettre à la disposition du personnel enseignant un nombre suffisant d ordinateurs pour qu ils puissent s approprier les TIC; dans certains cas, maintenir un nombre suffisant d ordinateurs adéquats en laboratoire pour dispenser les options d enseignement de l informatique. Ce laboratoire pourrait être utilisé pour l appropriation de certains logiciels dans le cadre de projets TI; soutenir la réalisation dans les écoles et les centres de formation d un plan d intégration TI (plan TIC) en lien avec le Programme de formation de l école québécoise du MELS. 6. ALIÉNATION DES ORDINATEURS Le STI établit les critères à partir desquels les équipements peuvent être aliénés. Tout équipement de qualité conforme aux standards de la CSA doit être offert aux autres établissements selon la politique d aliénation d actifs de la commission scolaire. Cahier des procédures de gestion du réseau informatique de la CSA 4

10

11 Politique de gestion du réseau informatique Annexe 1 A N N E X E 1

12 1. LE RÉPONDANT TIC Nous croyons qu un répondant TIC dans chacune des écoles est le meilleur véhicule pour promouvoir, informer et soutenir les enseignants dans l utilisation des TIC. Le répondant doit être motivé par son travail et le faire sur une base volontaire. Le rôle principal de celui-ci est d accompagner les enseignants dans l utilisation des technologies selon leurs besoins, leurs façons de faire et leur expertise. Bien qu il ait un certain rôle technique, en aucun cas, il ne doit faire le travail du technicien de l école. De plus, il doit mettre en place avec l aide de la direction, des protocoles d utilisation afin d éviter le plus possible les bris, le vandalisme et le vol des équipements informatiques. Par contre, si pour des raisons de contrôle et de sécurité, nous mettons en place des contraintes qui démotivent les enseignants à utiliser les TIC, les postes et périphériques ne seront pas utilisés à leur pleine capacité. Il faut faire preuve d un mélange de souplesse et de supervision afin d encourager l utilisation des TIC par un plus grand nombre d enseignants et d élèves. 2. RÔLE PÉDAGOGIQUE DU RÉPONDANT TIC développer une culture de réseau et d échange avec les enseignants de son école, afin de favoriser l émergence de projets pédagogiques intégrant les TIC; présenter les ressources TIC disponibles aux enseignants de l école; participer aux rencontres des répondants pour ensuite diffuser l information reçue à l équipe-école; diffuser les offres de service et guider les enseignants dans leur formation continue en TIC; accompagner les enseignants dans l intégration des TIC; supporter les enseignants dans l utilisation des logiciels; offrir de la formation de base à ses collègues ou accompagner les conseillers pédagogiques lors des formations ou rencontres à l école; développer une culture de réseau avec les autres répondants TIC par le biais de la communauté ou des rencontres de répondants; faire le lien entre les demandes des enseignants et les ressources de la CSA. 3. RÔLE TECHNIQUE DU RÉPONDANT TIC faire le lien entre l équipe-école, la direction et le technicien afin que tout soit fonctionnel au niveau technique; Politique de gestion du réseau informatique Annexe 1 i

13 apporter un minimum de soutien technique aux enseignants en les informant sur les trucs de dépannage, problèmes d impression, changement de cartouches d imprimantes, etc.; mettre en place un protocole sur l utilisation des postes et périphériques afin de prévenir les bris, le vol et le vandalisme tout en permettant un accès simple et répondant aux besoins des utilisateurs; faire le suivi sur les demandes d installation de logiciel avec le technicien; créer et administrer les communautés de l école; coordonner le site Web de l école; réinitialiser les mots de passe oubliés des élèves. Politique de gestion du réseau informatique Annexe 1 ii

14 Politique de gestion du réseau informatique Annexe 2 A N N E X E 2

15 A N N E X E 2 TABLE DES MATIÈRES 1. À qui s'adresse ce document... ii 2. Mise en contexte... ii 3. Conséquences... ii 3.1. Sécurité de l'information... ii 3.2. Support à distance... iii 3.3. Pannes du réseau informatique... iii 3.4. Qualité et performance du réseau informatique... iv 4. Solution proposée... iv 4.1. Modèle recommandé... iv 4.2. Autre modèle étudié... iv 5. Exercice de coûts... vii 5.1. Modèle 1 - Équipements nécessaires... vii 5.2. Modèle 2 - Équipements nécessaires... vii 5.3. Tableau et graphique comparatifs... vii 6. Réseau sans fil... viii 6.1. Laboratoire mobile... ix 7. Conclusion... x 8. Appendice 1 Commutateur intelligent HP... xi 9. Appendice 2 Proposition de câblage structuré... xiv Politique de gestion du réseau informatique Annexe 2 i

16 1. À QUI S ADRESSE CE DOCUMENT? L'objet du présent document vise à sensibiliser les directions d'écoles sur la problématique concernant les effets de l'implantation de commutateurs traditionnels 8 ports sur le réseau de télécommunications de la Commission scolaire des Affluents (CSA). Cette tendance a un impact considérable sur la qualité, l intégrité et la sécurité du réseau informatique de la CSA et il est important de comprendre les enjeux d'une telle pratique. 2. MISE EN CONTEXTE En 2009, la Commission scolaire des Affluents a entrepris une vaste opération au sein de l'ensemble de ses écoles afin de procéder au rehaussement de son réseau informatique. L objectif de cette opération est d'améliorer les vitesses de transmission des données entre les divers établissements, et ce, dans le but d'uniformiser et d optimiser son réseau. En mai 2010, cette opération prendra fin, elle permettra à l'ensemble des établissements de la CSA d'accéder à un réseau informatique de 1Gbit/s, soit 10 fois plus rapide que précédemment. Il est important de noter que le lien 1Gbit/s est celui dédié pour l'ensemble de l'établissement et que les postes informatiques de l'établissement continuent d'évoluer sur des liens de 100Mbit/s. 3. CONSÉQUENCES Comme vous le savez déjà, le câblage de réseau informatique représente des coûts importants pour une école. Une solution déjà en place afin de pallier à ces importants coûts de câblage est l'implantation de petits commutateurs 8 ports que l'on dispose dans les laboratoires et les classes. Ce petit commutateur permet alors de transformer une seule prise réseau en huit prises distinctes de 100Mbit/s. À première vue, cette implantation semble banale et permet de réduire considérablement les coûts de câblage, mais en réalité celle-ci affecte énormément la qualité, l intégrité et la sécurité du réseau de la CSA Sécurité de l information La sécurité de l'information constitue un élément important d'un réseau informatique. Le virus informatique est un élément de la sécurité de l'information et il arrive parfois que des virus soient contractés accidentellement à l'aide d'un poste informatique pédagogique ou administratif. Ces virus peuvent alors compromettre et mettre en péril les données des systèmes informatiques de la CSA. Le modèle actuel possède un mécanisme qui permet le contrôle des virus, soit un logiciel antivirus installé sur chacun des postes. Par contre, ce modèle n'empêche pas la propagation d'un virus si celui-ci n'a pas été détecté par ce logiciel. Une solution proposée pour contrer ce problème est la mise en place d'un système de gestion des accès au réseau (PacketFence). Il permettrait, entre autres, de contrôler les accès au réseau informatique et de limiter la propagation des virus, le cas échéant. Par contre, l'implantation d'une telle technologie n'est pas possible avec les commutateurs traditionnels actuellement en place dans plusieurs écoles. Politique de gestion du réseau informatique Annexe 2 ii

17 3.2. Support à distance Il arrive fréquemment que les ordinateurs d'un laboratoire ou d'une classe deviennent inutilisables, ceux-ci peuvent parfois compromettre les activités pédagogiques prévues par les enseignants. Il serait intéressant pour un enseignant de communiquer directement au centre d'appel 1 du STI afin qu'un technicien prenne en charge le problème. Celui-ci pourrait alors prendre le contrôle à distance de l'appareil et résoudre le problème. Plus encore, il pourrait complètement remettre l'appareil à neuf au moyen d'une image 2 qu'il pourrait alors distribuer à l'aide d'un logiciel. Il est possible d'effectuer de telles tâches à distance, par contre, il faut que l'ensemble des appareils ait accès à un réseau informatique de qualité. Ce réseau doit entre autres permettre le déploiement d'images de restauration à distance et cette tâche est exigeante en terme de bande passante. Un commutateur traditionnel n'est pas en mesure de répondre à une telle charge de façon efficace sans affecter les autres postes informatiques de l'établissement Pannes du réseau informatique Un facteur redoutable pour un réseau informatique est la présence de boucle réseau. Ces boucles sont entre autres causées par un mauvais branchement dans un commutateur. Il peut arriver qu'un câble réseau ait été débranché et rebranché pour une raison quelconque (ménage, déplacement de poste). Cette situation peut alors occasionner des problèmes majeurs si ce branchement n'a pas été fait comme il se doit. Par exemple, une classe ayant un commutateur 8 ports traditionnel dans lequel un mauvais branchement est effectué; un mécanisme de sécurité est alors activé. Celui-ci ferme promptement la connexion au réseau pour empêcher la dégradation du commutateur de cette classe et des autres postes informatiques de l'école. Figure 1: Mécanisme de sécurité pour empêcher les boucles dans le réseau 1 Centre d'appel en cours de réalisation par le STI. 2 Une image est une copie préconfigurée d'un appareil afin de permettre la restauration complète du système. Politique de gestion du réseau informatique Annexe 2 iii

18 Les effets d'une boucle sur le réseau représenté par la figure 1 se propagent jusqu'au commutateur intelligent le plus près. Celui-ci ayant une intelligence, ferme aussitôt le port réseau qui alimente la prise problématique. Cette situation entraîne alors une perte de connectivité pour l'ensemble des équipements alimentés par ce port réseau. Afin de corriger la situation, un technicien doit trouver la boucle dans le réseau, et ensuite informer un membre de l'équipe réseautique pour que celui-ci active de nouveau le port réseau problématique. Une telle intervention est fonction de la disponibilité du technicien et peut être longue à corriger et, malheureusement pendant ce temps les élèves sont privés d'accès au réseau informatique Qualité et performance du réseau informatique Plusieurs sites Internet sont disponibles pour télécharger du matériel illégal (jeux, applications, musique, films). Bien que le Service des technologies de l'information ait mis en place un mécanisme pour bloquer certains de ces sites; jour après jour, de nouveaux sites s'ajoutent au réseau Internet. Le téléchargement de ce matériel n'est habituellement pas nécessaire d'un point de vue pédagogique, mais également, il affecte grandement les performances du réseau de la CSA. Tel que mentionné précédemment, la mise en place d'un système de gestion des accès au réseau (PacketFence) éliminera le trafic réseau dû au téléchargement abusif. 4. SOLUTION PROPOSÉE Les facteurs précédents sont quelques-uns des nombreux désavantages de l'implantation de petits commutateurs non intelligents. Bien qu'il existe un avantage en terme de coût d'implantation, ces commutateurs ont des effets pervers perceptibles à long terme. Il existe plusieurs solutions afin de résoudre les problématiques techniques et budgétaires, une d'entre elles se démarque par son efficacité tant niveau technique qu'en terme de coût d'entretien Modèle recommandé La figure 2 illustre le modèle proposé, celui-ci prône le câblage pour l'ensemble des équipements informatiques fixes. Cette pratique permettrait de mettre en place un chemin unique pour chacun des équipements informatiques. Chacun d'entre eux aurait un lien dédié vers un commutateur intelligent. Le commutateur intelligent qui a été retenu est celui de la compagnie HP, soit le modèle ProCurve 2510 de 24 ou 48 ports (fiche technique disponible à l'appendice1). Ce commutateur a l'avantage d'être beaucoup moins dispendieux que les commutateurs de la compagnie Cisco. De plus, d'un point de vue technologique, il répond à l'ensemble des normes nécessaires à l'implantation des diverses solutions élaborées précédemment, soit la gestion des accès au réseau ainsi que la distribution massive d'image de restauration. Politique de gestion du réseau informatique Annexe 2 iv

19 Figure 2 - Modèle de réseau informatique proposé L'implantation d'un tel modèle a de nombreux avantages, mais également des inconvénients. Le tableau 1 résume ces éléments : Avantages Gestion des accès réseau : réduit le téléchargement de matériel illégal (Torrent 3 ); réduit les chances de propagation de vers informatique (virus); assure que les équipements branchés sur le réseau informatique sont des équipements autorisés. Coût de câblage Inconvénients Délais plus importants pour la mise en place d'une nouvelle prise réseau Résout la problématique de propagation des boucles réseau vers le commutateur le plus près. Permet le déploiement d'images de restauration de façon massive (Multicast). Uniformisation du réseau informatique : réduit la métrique 4 du réseau et par le fait même réduis la latence 5 ; simplifie la gestion du réseau. Faible coût des commutateurs en terme de coûts par port (approximativement 15,37 $/port). Facilite l'implantation des laboratoires mobiles (bornes sans fil mobiles). Tableau 1 - Avantages/Désavantages du modèle proposé 3 Torrent: Le Torrent est un protocole de transfert de données Pair à pair (P2P) à travers un réseau informatique. 4 Métrique: La métrique est une distance qui sépare le réseau source vers le réseau de destination. 5 Latence: La latence est un anglicisme désignant un délai dans les communications informatiques. Politique de gestion du réseau informatique Annexe 2 v

20 Bien que les coûts de câblage informatique soient importants, un des avantages majeurs est celui de l'économie d'échelle qui pourrait réduire considérablement les coûts si l'ensemble des nouvelles demandes de câblage est attribué à une compagnie et est fait de façon centralisée Autre modèle étudié Une autre solution a été abordée afin de résoudre le problème des commutateurs 8 ports traditionnels. La solution étudiée propose le remplacement des commutateurs 8 ports traditionnels existants par des commutateurs intelligents 8 ports de la compagnie Cisco. À première vue, cette opération de remplacement semble intéressante puisqu'elle élimine les coûts de câblage proposé dans le modèle précédent. Par contre, en terme de coûts par port réseau celle-ci est moins avantageuse. Le ratio optimal de coût par port est de 70,25 $/port, ceci se traduit par le coût par ports utilisés du commutateur intelligent Cisco. Par exemple, dans une classe ayant 4 postes informatiques dans laquelle un commutateur 8 ports traditionnel est remplacé par un commutateur intelligent, le ratio coût/port double et, passe de 70,25 $/ports à 140,50 $/port. De plus, le coût d'acquisition total versus le nombre réel de ports utilisés est plus important lorsqu'on applique ce ratio à une école ayant 20 classes. L'école doit se procurer 20 commutateurs intelligents totalisant une somme de $. En moyenne, elle utilise seulement 4 des 8 ports disponibles sur chacun des commutateurs intelligents, donc nous pouvons affirmer qu'il y a une perte réelle de $ puisque seulement la moitié des ports sont utilisés soit 80 ports sur les 160 ports disponibles. Il est également important de considérer que pour réduire la possibilité d'accident auprès de ces nouveaux commutateurs installés dans les classes, la mise en place d'un système d'ancrage mural (Figure 3) est fortement conseillée. Ce dispositif d'encrage coûte approximativement 30 $ par unité et celui-ci doit être installé par du personnel qualifié. Le coût d'installation physique du système d'ancrage a été estimé à 25 $ par ancrage. Figure 3 - Système d'encrage mural suggéré Politique de gestion du réseau informatique Annexe 2 vi

21 En tenant compte du modèle précédent, l'achat et l'installation de ce dispositif d'encrage affectent le coût par port, pour une classe de 4 ordinateurs, il en coûte maintenant 148 $ par port réseau. Finalement, un facteur non négligeable, mais difficilement quantifiable est le nombre important de commutateurs intelligents que le Service des technologies de l'information devra supporter. (mises à jour, bris de matériel, etc.). 5. EXERCICES DE COÛTS Un exercice de coût a été élaboré afin de comparer les deux modèles proposés précédemment. Celui-ci exprime les coûts par port réseau pour une école ayant 4 postes informatiques par classe pour un total de 20 classes Modèle 1 Équipements nécessaires Total de prises réseau à alimenter : 80 prises 2 commutateurs intelligents HP ProCurve ports, 670 $/unité 80 prises réseau, approximativement 100 $/prise (Proposition de câblage structuré disponible à l'appendice 2) 5.2. Modèle 2 Équipements nécessaires Total de prises réseau à alimenter : 160 prises (80 prises utilisées réellement) 20 commutateurs intelligents Cisco ports, 562 $/unité 20 dispositifs d'ancrage muraux, 30 $/unité Frais d'installation pour les ancrages muraux, 25 $/unité Politique de gestion du réseau informatique Annexe 2 vii

22 5.3. Tableau et graphique comparatifs Commutateurs intelligents Voici le tableau comparatif des coûts par prise réseau : Modèle 1 Câblage pour l'ensemble des équipements Modèle 2 Utilisation du câblage existant et achat de commutateurs intelligents. 16,75 $/port réseau 140,50 $/port réseau Ancrage mural 0,00 $ 7,50 $/port réseau Frais d'installation de l'ancrage mural 0,00 $ 6,25 $/port réseau Câblage réseau 100 $/prise réseau 0,00 $ Maintenance par le STI Bas Élevé Total 116,75 $ 154,25 $ Tableau 2 Comparaison en terme de coût par port réseau Le graphique de la figure 4 représente la relation entre le coût par port réseau en fonction du nombre de classes. Il est évident que le modèle 2 est une relation linéaire constante et ne permet donc pas de réaliser des économies en fonction du nombre de classes. Par contre, le modèle 1 a l'avantage d'être une relation décroissante et permettra sans aucun doute de réaliser rapidement des économies en fonction du nombre de classes. Figure 4 - Relation entre le coût par port réseau et le nombre de classes Politique de gestion du réseau informatique Annexe 2 viii

23 6. RÉSEAU SANS FIL Dans l'exercice précédent au niveau du modèle suggéré (modèle 1), il est clair que les coûts de câblage représentent une portion considérable des dépenses. Afin d'éviter ces coûts, plusieurs écoles ont investi dans un réseau sans fil. Il faut bien comprendre que les réseaux sans fil ne remplacent pas les réseaux filaires; les premiers ayant plusieurs limitations au point de vue technologique. Les performances en terme de bande passante de la borne sans fil diminuent considérablement en fonction de deux facteurs importants, soit la distance et le nombre d'usagers connectés sur la borne sans fil. La figure 5 illustre les limitations d'un réseau sans fil en fonction de la distance entre la borne sans fil et l'utilisateur. Figure 5 - Performance en terme de Mbps en fonction de la distance de la borne en pieds Le nombre d'usagers ayant accès à un réseau sans fil est également un facteur important, les performances d'un réseau sans fil se dégradent rapidement en fonction du nombre d'usagers connectés à celui-ci. Conceptuellement, plus il y aura d'usagers connectés au réseau sans fil, moins il y aura de bande passante. Ces facteurs expliquent pourquoi il n'est pas nécessairement favorable de déployer un réseau sans fil de façon à remplacer le réseau filaire actuel et ainsi réduire les coûts de câblage. Par contre, les réseaux sans fil constituent une valeur ajoutée intéressante au réseau filaire et par le fait même contribuent grandement à stimuler l'intérêt des technologies auprès de la clientèle de la CSA. Politique de gestion du réseau informatique Annexe 2 ix

24 6.1. Laboratoire mobile Le laboratoire mobile représente un concept fort intéressant pour les directions d'écoles. Le service des technologies de l'information travaille actuellement sur un modèle afin d'uniformiser et faciliter l'implantation des laboratoires mobiles dans les écoles. Jusqu'à tout récemment, afin de fournir l'accès au réseau informatique des laboratoires mobiles, un réseau sans fil fixe devait être implanté dans l'école. La majorité des écoles, Figure 6 - Chariot de laboratoire mobile ayant un réseau sans fil, offre une couverture limitée voire inexistante pour l'ensemble de ses locaux. Cette contrainte restreint considérablement les locaux dans lesquels il peut y avoir des activités pédagogiques à l'aide d'un laboratoire mobile. Suite à l'application du modèle présenté lors de cette analyse, il serait alors possible d'intégrer une borne sans fil à l'intérieur du chariot mobile et de permettre à celle-ci d'alimenter les postes informatiques. Ce nouveau réseau sans fil élimine donc la contrainte au niveau de la distance citée précédemment. Par contre, la problématique du nombre d'usagers sur une même borne persiste encore. D'un point de vue plus général, la mise en place de commutateurs intelligents contribue à accroître les possibilités technologiques. La mise en place d un laboratoire mobile, ayant une borne sans fil intégrée, est l'une des possibilités d'un tel modèle. 7. CONCLUSION Les sommes d'argent injectées par la CSA en 2009 et 2010 destinées à l'opération de rehaussement du réseau représentent des coûts importants. Ces investissements permettent entre autres d'améliorer grandement la stabilité du réseau informatique de la CSA. Actuellement, les effets de ce rehaussement sont difficilement perceptibles par les utilisateurs d'ordinateurs destinés à l'usage pédagogique. Il est donc primordial de mettre en place le modèle suggéré précédemment afin que les élèves puissent profiter d'un réseau informatique rapide et de qualité. Sans l'application d'un tel modèle, les investissements du rehaussement du réseau n'auront servi qu'à améliorer la stabilité du réseau, mais n'auront pas permis de réaliser le véritable objectif de la commission scolaire soit d'atteindre directement les élèves et le personnel pédagogique. Politique de gestion du réseau informatique Annexe 2 x

25 8. APPENDICE 1 COMMUTATEUR INTELLIGENT HP Politique de gestion du réseau informatique Annexe 2 xi

26 Politique de gestion du réseau informatique Annexe 2 xii

27 Politique de gestion du réseau informatique Annexe 2 xiii

28 9. APPENDICE 2 PROPOSITION DE CÂBLAGE STRUCTURÉ Politique de gestion du réseau informatique Annexe 2 xiv

29

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Datacenters Systèmes d'alimentation

Datacenters Systèmes d'alimentation Datacenters Systèmes d'alimentation Ressources mondiales Innovation ciblée Fiabilité accrue Les datacenters sont essentiels au business. Un centre de données peut servir de base à une entreprise de moteur

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Immobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références

Immobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références Guide sur les Programmes pour les Indiens Volume 1 Immobilisations et entretien Systèmes d'alimentation et distribution électrique 1.0 Objet 1.1 La présente directive énonce la politique du ministère des

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Information Technology Credits (ITCredits)

Information Technology Credits (ITCredits) Informations générales Information Technology Credits (ITCredits) Vous pouvez faire appel à tout moment à notre service technique (tarifs horaires standard) en cas d installations, intervenions à distance

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Commission Scolaire Des Grandes-Seigneuries Centre d Éducation des Adultes du Goéland. FORMATIF Arithmétique appliquée aux finances MAT-1101-3

Commission Scolaire Des Grandes-Seigneuries Centre d Éducation des Adultes du Goéland. FORMATIF Arithmétique appliquée aux finances MAT-1101-3 Commission Scolaire Des Grandes-Seigneuries Centre d Éducation des Adultes du Goéland FORMATIF Arithmétique appliquée aux finances MAT-1101-3? CAHIER DE L ADULTE Nom de l adulte Date Forme B Mars 2009

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Téléphone : 514-286-2367 Fax: 514-286-6050 courriel: info@cdmsfirst.com http://www.cdmsfirst.com

Téléphone : 514-286-2367 Fax: 514-286-6050 courriel: info@cdmsfirst.com http://www.cdmsfirst.com CENTRE DE SUPPORT TECHNIQUE CENTRE DE SUPPORT On est toujours là pour vous aider Les besoins d'assistance ont décuplés ces dernières années avec l'avènement des services tels que l'accès à distance, les

Plus en détail

Carte IEEE 1394. Version 1.0

Carte IEEE 1394. Version 1.0 Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation

Plus en détail

AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS

AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS R A PP O R T A N NU E L 2007-2008 Table des matières Introduction 1. À propos de l organisation

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------

CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ CONVENTION COLLECTIVE DE TRAVAIL N 85 ------------------------------------------------------------------ Séance du mercredi 9 novembre 2005 -------------------------------------------------- CONVENTION

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

téléphonie mobile infogérance & réseaux Téléphonie fixe bureautique

téléphonie mobile infogérance & réseaux Téléphonie fixe bureautique Téléphonie fixe téléphonie mobile bureautique infogérance & réseaux simple sur mesure professionnel connecté Innovant fiable évolutif efficace HM Partners met un point d honneur à l accompagnement personnalisé

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Poste de travail & bureautique

Poste de travail & bureautique 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

A.Mon ordinateur a-t-il une carte réseau?

A.Mon ordinateur a-t-il une carte réseau? 44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon

Plus en détail

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage

Plus en détail

Virage ipad à la. Commission scolaire de Sorel-Tracy

Virage ipad à la. Commission scolaire de Sorel-Tracy Virage ipad à la Commission scolaire de Sorel-Tracy Alain Laberge Directeur général Commission scolaire de Sorel-Tracy Steve Morissette Conseiller pédagogique RÉCIT Commission scolaire de Sorel-Tracy Aspects

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin NouvelleConfigurationReseau 1 23 juin 2008 Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin La mise en service, grâce au PRCI, d un nouveau serveur HP Proliant ML350GS en avril 2008

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

UN GRAND SUCCES TOUJOURS AUSSI FIABLE

UN GRAND SUCCES TOUJOURS AUSSI FIABLE TA2331 UN GRAND SUCCES TOUJOURS AUSSI FIABLE TANKAUTOMATE TA 2331 AFFICHAGE L'afficheur de grande dimension est rétro éclairé et guide l'utilisateur tout au long du processus de plein. Il lui indique également

Plus en détail

Canada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5

Canada. m y 1*1. 8^1 Agriculture AUG. f/jfwjêkw. Canada. Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 Canada 8^1 Agriculture Canada Canadian Agriculture Llbrary Bibliothèque canadienne de l'agriculture Ottawa K1 A 0C5 AUG ftïiï? ] 3 I999 1*1 m y f/jfwjêkw Agriculture et Agroalimentaire Canada Agriculture

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Le matériel informatique

Le matériel informatique Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Service des technologies de l'information. Présentation aux nouveaux gestionnaires

Service des technologies de l'information. Présentation aux nouveaux gestionnaires Service des technologies de l'information Présentation aux nouveaux gestionnaires Octobre 2010 Lien vers la section «nouveaux gestionnaires» Portait sommaire des TI en chiffres... RÉSEAU INTERNE >200 km

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Logiciel EV3 LEGO MINDSTORMS Education

Logiciel EV3 LEGO MINDSTORMS Education Robot éducateur : LEGO Education a le plaisir de vous présenter Robot éducateur, une sélection d'activités pédagogiques vous permettant de prendre en main votre EV3 LEGO MINDSTORMS Education de façon structurée

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

CCAS DE PLEURTUIT LOT N 3

CCAS DE PLEURTUIT LOT N 3 CCAS DE PLEURTUIT LOT N 3 ASSURANCE "FLOTTE AUTOMOBILE et RISQUES ANNEXES" CAHIER DES CLAUSES PARTICULIERES Le présent cahier des clauses particulières comporte, par ordre de prévalence décroissant : Pour

Plus en détail

SP-1101W/SP-2101W Quick Installation Guide

SP-1101W/SP-2101W Quick Installation Guide SP-1101W/SP-2101W Quick Installation Guide 05-2014 / v1.0 1 I. Informations sur le produit I-1. Contenu de l'emballage Prise intelligente commutée Guide d'installation rapide CD avec guide d'installation

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

SYSTEME DE RECHARGE ACTIF FRA

SYSTEME DE RECHARGE ACTIF FRA SYSTEME DE RECHARGE ACTIF FRA SYSTEME DE RECHARGE ACTIF QU'EST-CE QUE C'EST? LA MANIÈRE LA PLUS INTELLIGENTE DE RECHARGER LES VÉHICULES ELECTRIQUES Système de Recharge Actif, est une plate-forme révolutionnaire

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Description de service : <<Cisco TelePresence Essential Operate Services>> Services des opérations essentielles pour la solution TelePresence de Cisco

Description de service : <<Cisco TelePresence Essential Operate Services>> Services des opérations essentielles pour la solution TelePresence de Cisco Page 1 sur 5 Description de service : Services des opérations essentielles pour la solution TelePresence de Cisco Ce document décrit les Services des opérations

Plus en détail

ACCORD-CADRE VISANT AU DEVELOPPEMENT DE L USAGE DES TIC

ACCORD-CADRE VISANT AU DEVELOPPEMENT DE L USAGE DES TIC ACCORD-CADRE VISANT AU DEVELOPPEMENT DE L USAGE DES TIC ENTRE Le Ministère de la jeunesse, de l'éducation nationale et de la recherche 110 rue de Grenelle 75007 Paris Représenté par le directeur de la

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Direction des Technologies de l'information

Direction des Technologies de l'information Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS

UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS UNION INTERNATIONALE DES TELECOMMUNICATIONS BUREAU DE DEVELOPPEMENT DES TELECOMMUNICATIONS CONFÉRENCE MONDIALE DE DÉVELOPPEMENT DES TÉLÉCOMMUNICATIONS (CMDT-98) La Valette, Malte, 23 mars - 1 avril 1998

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Vous souhaitez vos documents de manière à pouvoir y accéder pour, ou non, et ce, depuis le lieu et l ordinateur de votre choix.

Vous souhaitez vos documents de manière à pouvoir y accéder pour, ou non, et ce, depuis le lieu et l ordinateur de votre choix. Voici quelques fonctions et outils efficaces pour diversifier les enseignements à distance. Présentées de manière à correspondre à des intentions, les références de ce document sont des inspirations, des

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Mise en réseau d'une classe mobile

Mise en réseau d'une classe mobile Mise en réseau d'une classe mobile Une classe mobile est composée d'ordinateurs portables, d'une ou plusieurs bornes wifi, éventuellement d'un switch et d'une imprimante. Le tout se range dans un chariot

Plus en détail

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES OBJECTIFS : I. Composition de l'ordinateur et branchements II. Démarrage de l'ordinateur III. Présentation d un OS libre IV. Équivalents des applications V. Internet (uniquement si abonnement à internet

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI

PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI PRESENTATION DU SYSTEME HOTSPOT PROFESSIONNEL COULLAND WIFI 1 10 OPTIONS DE REFERENCES SUR NOTRE SYSTEME HOTSPOT WIFI 1- HOTSPOTS WIFI ILLIMITES & MONITORING Le système Coullandwifi, fort de son potentiel

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Brochure. Simplifiez votre IT. Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts

Brochure. Simplifiez votre IT. Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts Brochure Simplifiez votre IT Les services HP de configuration et de déploiement vous aident à gagner du temps et à réduire vos coûts Confiez à HP vos tâches de déploiement et de configuration HP vous aide

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

MultiPlus sans limites

MultiPlus sans limites MultiPlus sans limites La maîtrise de l'énergie avec le Phoenix Multi/MultiPlus de Victron Energy Parfois les possibilités offertes par un nouveau produit sont si uniques qu'elles sont difficiles à comprendre,

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé. Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

MoniCom 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012

MoniCom 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012 15 et 19 Guide de l utilisateur Documentation Version: 27-09-2012 Notre site internet: www.symcod.com Courriel : support@symcod.com Garantie Symcod garanti ce produit pour une période d une année suivant

Plus en détail

conséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un

conséquence, en cas d'une alarme pour les biens, d'une intrusion non permise ou d'une tentative, ou en cas d'une alarme pour les personnes, d'un 25 AVRIL 2007. - Arrêté royal fixant les conditions d'installation, d'entretien et d'utilisation des systèmes d' et de gestion de centraux d' ALBERT II, Roi des Belges, A tous, présents

Plus en détail

Utilisation du visualiseur Avermedia

Utilisation du visualiseur Avermedia Collèges Numériques Utilisation du visualiseur Avermedia Un visualiseur est aussi appelé caméra de table et ce nom rend mieux compte de sa fonction première à savoir filmer un document (revue,carte, dissection,

Plus en détail

Création d'étiquettes de disques à l'aide de LightScribe

Création d'étiquettes de disques à l'aide de LightScribe Création d'étiquettes de disques à l'aide de LightScribe Référence du document : 383416-051 Février 2005 2005 Hewlett-Packard Development Company, L.P. Les informations contenues dans ce document peuvent

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail