PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB

Dimension: px
Commencer à balayer dès la page:

Download "PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB"

Transcription

1 PPE 1 Gestion de l équipement informatique des visiteurs du laboratoire GSB PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 1 / 31

2 Sommaire I. Introduction au contexte de travail... 3 II. Equipement des visiteurs médicaux... 4 III. Charte Informatique IV. Comparatif des logiciels de Masteurisation A. Précautions B. Comparatif des Logiciels de Masteur C. Récapitulatif des solutions de Masteur V. Procédure d équipement des visiteurs A. Préparation de la machine mère B. Installation du Masteur VI. Gestion des équipements A. Reconditionnement B. Réparation d un poste non standard C. Réparation d un poste standard VII. Nomenclature VIII. Annexes (Devis, fiche d Intervention) PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 2 / 31

3 I. Introduction au contexte de travail Description du laboratoire GSB L'industrie pharmaceutique est très lucrative et il n'est pas rare de voir deux grands groupes fusionner afin de donner naissance à une entité gigantesque. C'est le cas pour le laboratoire Galaxy Swiss Bourdin (GSB) dont le siège social est situé à Philadelphie. Cependant, ce dernier nécessite une réorganisation de son activité en réalisant des économies dans la production et la distribution. Le système informatique sur le site parisien Le site parisien concentre les fonctions administratives, juridiques, de communication ainsi que de recherche. On y trouve aussi les serveurs qui assurent les fonctions de bases (intranet, messagerie, base de données, progiciel, DHCP, DNS, ). Ces données confidentielles sont régulièrement sauvegardées sur les serveurs américains afin de pallier aux pannes éventuelles. Chaque employé dispose d'un poste fixe, on trouve des stations de travail dans les laboratoires, des ordinateurs portables ainsi que des vidéoprojecteurs et des tableaux interactifs dans les salles de réunion. Le tout est relié aux serveurs grâce à des baies de brassage situées à chaque étage. Les visiteurs médicaux dispose soit d'une indemnité bimensuelle afin de s'équiper, ou ils sont doté par le siège : il n'existe pas de politique unique de ce côté-là. Domaine d'étude Les visiteurs médicaux représente la force commerciale du laboratoire, ils sont chargé de de conseiller et d'informer les prescripteurs, afin d'augmenter les prescriptions des produits du laboratoire et de recueillir des informations sur la clarté des notices. La gestion de visiteurs se fait par l intermédiaire de délégué régionaux, qui prennent en charge les visiteurs, et assurent leur suivi auprès de l entreprise, qui sont ensuite transmit au responsable du secteur. Cependant, la flotte de visiteurs est peu organisée et instable, en effet le turn-over est important au niveau des délégués régionaux et des responsables de secteur. De ce fait, les informations recueillis par les visiteurs sur le terrain ne sont pas systématiquement rapportées au siège ou dans un délai trop long. Objectifs Il est nécessaire de mettre en place des solutions applicatives afin : -d'enregistrer et transmettre les informations en provenance des visiteurs. -de gérer les frais de déplacement des visiteurs. Mais aussi mettre en œuvre les équipements, les configurations réseau ainsi que les ressources serveur nécessaires à la mise en place des applications. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 3 / 31

4 II. Equipement des visiteurs médicaux A. Utilisateur type : Les visiteurs médicaux sont des personnes avec des connaissances basiques en informatiques, il est nécessaire que les logiciels qu ils utiliseront soient simple à utiliser. Au possible nous devront faire en sorte que les tâches relatives à la maintenance du poste soient automatiques et transparentes pour l utilisateur. De plus, les utilisateurs étant toujours en déplacement, il est nécessaire que les postes soient adaptés à leur mode de travail. B. Besoins techniques : Les visiteurs médicaux, de par leur fonction, disposent d un mode de travail particulier. En effet, ce sont des employés hors site qui se déplacent beaucoup et qui sont susceptibles de manipuler des données sensibles. Il en ressort donc des besoins spécifiques : - Utilisation nomade. - Nécessité d être connecté à internet à tout moment. - Grande autonomie. - Données sensible : nécessité de crypter les données. - Les données personnelles du Visiteurs doivent être inaccessibles à l entreprise. C. Contraintes Logicielles : Les visiteurs médicaux sont habitués aux systèmes d exploitation Microsoft.Il est donc nécessaire que leur poste de travail repose sur un système d exploitation Windows 7. Devant le nombre important de versions disponibles, nous étudierons tout d abord différences entre les architectures 32 et 64 bits et établirons laquelle est la plus adaptée ensuite nous présenterons les différences entre les différentes versions de Windows ou 64 bits? La grande différence entre les deux architectures est que la 64 bits permet au système de gérer plus de 3 Go de Ram. Cependant, dans le cadre de leurs fonctions, les visiteurs n utiliseront pas d applications gourmandes en ressources. De même, les pilotes des périphériques doivent exister en version 64 bits, il est donc préférable au niveau de la compatibilité avec les différents programmes et périphérique d opter pour la version 32bits. De plus, à l achat, nous avons à disposition les 2 versions donc au niveau prix cela revient au même. Nous opterons alors pour une architecture 32 bits. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 4 / 31

5 Édition Familiale Premium Édition Familiale Premium N Professionnel Professionnel N Édition Intégrale Édition Intégrale N Fonctionnalités Simplifiez l exécution de vos tâches quotidiennes grâce à une navigation améliorée sur le Bureau. Accélérez et simplifiez le lancement de vos programmes et retrouvez rapidement les documents que vous utilisez le plus fréquemment. Bénéficiez d un environnement Internet plus rapide, plus convivial et plus sécurisé que jamais grâce à Internet Explorer 8. Regardez la plupart de vos émissions télévisées favorites gratuitement, où et quand vous le souhaitez, avec la TV sur Internet. Créez aisément un réseau domestique et connectez vos ordinateurs à une imprimante grâce au Groupe résidentiel. Exécutez de nombreux programmes métiers Windows XP en mode Windows XP (téléchargement distinct). Connectez-vous aux réseaux d entreprise plus facilement et de manière plus sécurisée grâce à la fonction Jonction de domaine. En plus de la Sauvegarde et restauration complète du système disponible dans toutes les éditions, vous pouvez effectuer une sauvegarde sur un réseau domestique ou professionnel. Protégez les données de votre ordinateur et de vos périphériques de stockage portables contre la perte ou le vol grâce à BitLocker. Travaillez dans la langue de votre choix ou sélectionnez l une des 35 langues disponibles. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 5 / 31

6 Ici, nous ferons particulièrement attention aux fonctionnalités réseaux et de cryptage du système. La fonction de sauvegarde ne présente pas d intérêts car cette fonction sera remplie par un logiciel de Masteurisation, de la même façon, les fonctionnalités multimédia ne sont pas nécessaires. Cependant, la gestion des Domaines est importante, tout comme la possibilité de crypter via BitLocker les données présentes sur la machine. Il est tout de même utile d analyser les fonctionnalités de ce module afin de déterminer s il répond à notre problématique. Le choix se fera donc entre les éditions Professionnel N et Intégrale N suivant les performances du module BitLocker. D. Equipement Logiciels : a) Suite bureautique Les visiteurs étant familiers avec les environnements Microsoft, nous utiliseront la suite OFFICE édition Famille et TPE qui comprend : - Un tableur - Un logiciel de traitement de texte - Un logiciel de création de présentation - Un client mail Office Famille et Etudiant Office Famille et TPE Office Professionnel Word 2010 Créez et éditez des documents Excel 2010 Des outils pour analyser, partager et gérer des données PowerPoint 2010 Créez des présentations percutantes et dynamiques OneNote 2010 Centralisez l'ensemble de vos notes et informations Outlook 2010 Centralisez la gestion de l'ensemble de vos comptes de messagerie électronique Publisher 2010 Concevez et publiez des documents attrayants Access 2010 Partagez, gérez, vérifiez et sauvegardez vos données en un clin d'œil PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 6 / 31

7 b) Logiciel de cryptage Pour la sécurité des données de l entreprise, il est nécessaire de crypter le disque dur. Cependant, le visiteur ayant le droit d utiliser son poste pour un usage privé, il est impératif de mettre en place un procédé afin que ses données ne soient pas accessibles à l entreprise. Truecrypt possède la particularité de proposer un cryptage AES 256bits (encore inviolé à ce jour) à deux étages : il est possible de crypter une partie d un volume déjà crypté. Le cryptage est effectué à la volé de manière transparente pour l utilisateur. TrueCrypt a reçu une certification de sécurité de premier niveau de l'anssi (Agence nationale de la sécurité des systèmes d informations). C'est un gage de la conformité du logiciel vis-à-vis de ce qui est demandé dans les textes de loi. Microsoft propose lui aussi un outil de chiffrement, BitLocker, intégré à Windows à partir de la version Professionnel. Bitlocker nécessite un TPM (Trusted Platform Module). Cependant la protection des données avec Bitlocker est l occasion pour de nombreux Hackers de faire un coup d éclat et une forte communauté s est fédérer dans le but de casser cette protection. De même elle n est pas certifiée par l ANSSI. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 7 / 31

8 Conclusion : BitLocker est une méthode de chiffrement souple et parfaitement intégrée à Windows 7 cependant, elle ne fournit pas toutes les garanties : non certifiée par l ANSSI, cible des Hackers. Truecrypt est ici la solution répondant le mieux à nos attentes, de plus il est gratuit propose des options poussées et une sécurité répondant aux critères fixés par l Agence nationale de la sécurité des systèmes d informations. c) Suite de protection : Pour les visiteurs, le meilleur antivirus serait un mélange de plusieurs points : - La qualité. Une détection de virus maximale. - Des mises à jour fréquentes, avec une grande facilité pour les faire. - Une mémoire sur le disque et usage de la RAM raisonnable. Le critère le plus important est forcément la détection des virus. Elle doit être la meilleure pour garantir la sécurité des données de l entreprise. Test et Performance : Détection virus (Source Clubic.com) Charge mémoire vive au repos (Source Generation-nt.com) PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 8 / 31

9 Suite à de nombreuses recherches sur internet, nous pouvons constater que les meilleurs antivirus correspondant à cette sécurité maximale sont : - Gdata. (Avec comme plus un double moteur d analyse, mais un gros impact sur l usage de la RAM.) (Place prise sur le disque : 328 Mo) - Kasperky. (Avec comme plus une très bonne protection sur les sites Web.) (Place prise sur le disque 138 Mo et utilise 512 Mo de RAM) - BitDefender. (Avec comme plus une très bonne détection instantanée, mais une place prise sur le disque importante : 1 Go et utilise 1 GO de RAM) Conclusion : Parmi les 3 meilleurs antivirus sur le marché actuellement Kaspersky tire son épingle du jeu de par sa très bonne aptitude à détecter les intrus, mais aussi pas sa légèreté. E. Solutions Logicielles Alternatives Afin de réduire les coûts de l équipement logiciel, nous pouvons remplacer certains logiciels. Antivirus: Nous pouvons utiliser Bit Defender, ce dernier est aussi efficace que Kaspersky mais plus lourd pour le système. Il est aussi moins cher. Traitement de texte : Il est possible d utiliser les suites gratuites Open OFFICE et Libre OFFICE, ces dernières présentant les mêmes fonctionnalités que la suite OFFICE (hormis le VBA). Cependant il nécessaire de préalablement chiffrer les coûts de formation des visiteurs afin de les familiariser avec le logiciel. F. Ressources matérielles nécessaires Du fait que nous choisissons de ne pas utiliser le module BitLocker, nous utiliseront comme système d exploitation : Windows 7 dans sa version Professionnelle N 32bits. Nous détailleront ici les ressources matérielles requises par les différents logiciels. Minimum pour Windows 7 Un processeur 32 bits (x86) ou 64 bits (x64) de 1 GHz ou plus rapide RAM de 1 Go Un espace disque disponible de 16 Go. Un périphérique graphique DirectX 9 Espace disque : 20 Go PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 9 / 31

10 Office Processeur: 500 MHz. Ram: 512 Mo. Espace disque : 3 Go. Kaspersky Espace Disque : 138 Mo. RAM : 512 Mo. G. Machine Type Au vu des ressources matérielles nécessaires et des besoins techniques évoqués précédemment, nous avons établis la machine type suivante : PC portable Processeur Double cœur Fréquence du processeur (GHz) 2 GHz Quantité de mémoire vive 2 Go Type de mémoire vive DDR2 Capacité du disque dur 1 (Go) 50 Go Interfaces réseaux Wifi / Ethernet Taille de l écran 13 Autonomie 5h Internet Mobile Clé 3G Sortie VGA Oui Lecteur CD/DVD Oui Carte graphique Chipset intégré Poids -2kg PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 10 / 31

11 H. Comparatif des marques : Afin de choisir la marque de notre poste de travail, nous nous appuierons sur l étude de Square Trade, société spécialisée dans la garantie de matériel informatique, qui a comparé la fiabilité des différentes firmes. Square Trade, spécialiste dans la garantie de matériel informatique. Au vu des résultats de cette étude, nous retiendrons les marques suivantes : ASUS TOSHIBA SONY I. Ordinateur portables Nous allons ici présenter les produits de marque ASUS, TOSHIBA et SONY se rapprochant le plus de notre machine type. SONY dispose pas d ordinateur portable proche de notre machine type, leur produit sont trop puissants pour l usage qu en auront les visiteurs. La gamme professionnelle de SONY n est pas adaptée à notre problématique. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 11 / 31

12 ASUS P31SD-RO076X Prix : 642,26 Nom ASUS P31SD-Ro076X Plate-forme Processeur Intel Core i3 Nom du processeur Processeur Intel Core i3-2310m Vitesse du processeur (GHz) 2,10 Ghz Caractéristiques de la mémoire DDR3 SDRAM Mémoire 3 Go Diagonale (pouces) 13,3 Type du disque dur HDD tours/min Capacité du disque dur 320 Go Poids 1,8 Kg Autonomie 10 Heures PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 12 / 31

13 TOSHIBA PORTEGE R830 Prix : 740,00 Nom Toshiba Portégé R830 Plate-forme Processeur Intel Core i3 Nom du processeur Processeur Intel Core i3-2310m Vitesse du processeur (GHz) 2,10 Caractéristiques de la mémoire DDR3 SDRAM Mémoire 2 Go Diagonale (pouces) 13,3 Type du disque dur Serial ATA tours/min Capacité du disque dur 320 Go Poids 1,48 Kg Autonomie 15 Heures Remarque : Il est à noter qu aujourd hui, la quantité de RAM minimale embarquée chez les différents constructeurs est généralement de 3 Go. Il est de même pour la taille du disque dur. Comparaison des 2 solutions : Le produit de TOSHIBA est plus proche de notre machine type et propose une autonomie permettant largement au visiteur de travailler pendant une journée sans avoir à recharger leur machine. C est pour cela que nous choisissons d équiper les visiteurs de TOSHIBA Portégé R830. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 13 / 31

14 J. Clé 3G Nous proposons aux visiteurs une clé 3G, permettant de se connecter lorsqu ils sont en déplacement car ils doivent être «reliés» en permanence avec le siège de l entreprise. Comparatif de la qualité du réseau 3G : Débit Téléchargement en 3G (Source : Clubic.com) Débit Upload en 3G (Source : Clubic.com) PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 14 / 31

15 Grâce à ces tests, nous pouvons affirmer que la 3G d Orange est nettement supérieur à celle de ses concurrents directs (Les autres marques ne sont pas comparables, car sont réellement inférieures aux trois opérateurs historiques.) Comparatif des offres 3G : Pour les visiteurs, il faut une offre qui s adapte à leur temps de connexion (on payera le temps que l on utilisera), afin qu ils se connectent partout. Pour cela, nous allons chercher des offres avec une quantité de transfert non défini, permettant une flexibilité pour leur connexion. Nous retiendrons le fournisseur d accès Internet Bouygues Telecom pour un forfait professionnel de 3G, avec son ajustement automatique concernant le transfert (pour chaque visiteur) qui permet une flexibilité énorme et ne pas se préoccuper de prendre des offres différentes pour chacun, selon leur utilisation. Nous prendrons un engagement de 12 mois de l offre 3 G+PRO, avec un temps de navigation ajustable en fonction de l utilisation du visiteur. L utilisateur pourra utiliser Internet jusqu à 5GO avant que le débit soit réduit. Par ce fait, la facture se fera en fonction de l utilisation du visiteur. 0 à 100 Mo De 100 Mo à 300 Mo De 300 Mo à 2 Go De 2 Go à 3 Go + 3 Go 12 HT/Mois 19 HT/Mois 29 HT/Mois 39 HT/Mois Au-delà de 3 <- Ajustement automatique -> Go/Mois : débit réduit De plus, Bouygues Telecom propose une remise pour l achat de 2 offres Pro 3G de -5 Ht/Mois. Conclusion : Bouygues Telecom propose une offre très intéressante pour les visiteurs. En effet, son ajustement automatique et la qualité du réseau correspondent à nos attentes. Le visiteur sera ainsi capable d envoyer et recevoir des données, des mails à n importe quel moment. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 15 / 31

16 III. Charte Informatique Méthode de travail Afin d élaborer cette charte nous avons utilisé les sources suivantes : recommandations pour créer une charte Guide pour les employeurs et les salariés du CNIL La charte a été initiée par Vincent qui a ensuite présenté son ébauche au reste du groupe, les articles étaient alors très centrés sur la technique. Nous avons alors généralisé les articles et définit des «situations de travail» dans lesquelles nous nous sommes projeté : Que peut-il arrivé à un visiteur durant sa journée de travail? Une fois chez lui, que fait le visiteur de son poste? Qui peut avoir accès au poste? A partir de ces situations nous avons alors établis des devoirs et des droits aux visiteurs concernant l usage des postes, tout en vérifiant que nous respections les textes de loi grâce au site du cnil et au site legifrance. Afin de pouvoir communiquer le plus rapidement possible quand nous somme en entreprise, nous avons mis en place une plateforme d échange où nous pouvons partager des fichiers et nous envoyer des messages. Remarques Il est important que les visiteurs aient accès facilement à la charte, il convient donc de leur en donner un exemplaire à la signature et de la rendre accessible sur internet. Charte informatique pour les visiteurs Vue la Loi n du 3 juillet 1985 relative aux droits d'auteur et aux droits des artistesinterprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Vue la Loi n du 5 janvier Relative à la fraude informatique. Champ d'application La présente charte s'applique aux visiteurs médicaux du groupe GSB, elle a la fonction de règlement et définis les droits et les devoirs de l employé concernant l'usage des outils informatique fournit par l'entreprise à l'employé. Le non-respect de la présente charte peut donner lieu à des sanctions, voir dans certains cas à un licenciement. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 16 / 31

17 I- Usage professionnel Article 1 Chaque utilisateur se voit attribuer un compte d accès au serveur. Il ne doit pas modifier les paramètres d accès au réseau (adresses IP...) sans l autorisation de la DSI. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Article 2 Chaque utilisateur se voit attribuer un identifiant et un mot de passe pour accéder au compte professionnel» et «privé». Ces informations sont confidentielles et ne doivent pas être communiquées à un tiers ou modifiées sans l'autorisation de la DSI. Article 3 Un utilisateur ne doit jamais quitter son poste de travail sans se déconnecter. Toute opération illicite effectuée sur son compte alors qu il aurait dû se déconnecter peut lui être imputée. Article 4 L'utilisateur s'engage à effectuer régulièrement les mises à jour des différents logiciels équipant sa machine, afin de garantir la sécurité des données de l'entreprise. Article 5 Lors d'échanges de données appartenant à l'entreprise, l'utilisateur doit crypter ces données afin qu'elles ne puissent être interceptées. Article 6 L'utilisateur ne doit en aucun cas supprimer les moyens mis en place afin d'assurer la protection et la sauvegarde/restauration de sa machine. Article 7 Il est demandé d'effectuer une sauvegarde cryptée des données de l'entreprise une fois par semaine sur un support autre que le poste. Article 8 La suppression/modification des fichiers du système d'exploitation est interdit. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 17 / 31

18 II Usage privé Article 9 L'usage privé du poste doit se faire via le profil «privé», toutes les données enregistrées avec un autre compte ne seront pas considérées comme privées. Article 12 L'accès à des sites à caractère pornographique, pédophile, antisémite, raciste et à titre de propagande est strictement interdit. Article 13 Le poste fournis est un outil de travail, il est impératif de ne pas installer de logiciels pouvant perturber le fonctionnement de la machine. Article 14 La machine est personnelle, le prêt est interdit même dans un cadre familial. III- En cas de vol ou de perte Article 15 L'utilisateur doit prévenir dans les instants suivant la perte ou le vol son responsable. Il a alors 48 heures pour aller déclarer la perte ou le vol dans un commissariat de police et faire parvenir le dépôt de plainte à son responsable. IV- En fin de contrat Article 16 Le visiteur a 48 heures après la fin de son contrat pour effectuer une copie de ses données personnelles contenue dans la machine avant de ramener à son responsable l'ensemble des équipements fournis par l'entreprise. Article 17 Les données sur la machine seront conservées pendant 1 an au siège et accessibles. Au-delà les données seront supprimées. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 18 / 31

19 Je soussigné...employé numéro...résidant Au...atteste avoir pris connaissance de la charte informatique relative aux visiteurs médicaux du groupe GSB. Signature suivis de la mention «lu et approuvé» : date : PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 19 / 31

20 IV. Comparatif des logiciels de Masteurisation A. Précautions Précautions à prendre Les machines doivent être identiques pour éviter les problèmes de drivers lors du déploiement du Masteur. Pour les licences il convient d'utiliser des licences de volume. Les problèmes viennent la plupart du temps des logiciels, il est nécessaire de faire des partitions pour le système d'exploitation et les données. Seule la partition de l'os sera masteurisée. Il est aussi nécessaire de former les équipes support à l utilisation du logiciel de Masteur et au respect des procédures. Editer un guide d utilisation pour les visiteurs. Fonctions nécessaires : Fonctions de clonage : afin de créer des postes identiques. Sauvegarde sur une partition: afin que le visiteur puisse lui-même effectuer une restauration. Sauvegarde sur un serveur : afin de faciliter la préparation et le reconditionnement des machines. Possibilité de crypter la sauvegarde : afin de sécuriser les données de l'entreprise. Restauration Pré-OS : pour pouvoir reconditionner les machines même si Windows ne démarre pas. On choisit 3 solutions qui répondent à ces critères : Symantec Ghost Solution Suite Acronis Backup & Recovery 11 Total Backup Recovery 7 PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 20 / 31

21 B. Comparatif des Logiciels de Masteur Temps de sauvegarde pour une partition de 60 go (en min): Taille de sauvegarde pour une partition de 45,8 go (paramètre par défaut) : PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 21 / 31

22 Temps de restauration pour une partition de 60go (en min): C. Récapitulatif des solutions de Masteur Acronis Backup & Recovery 11 Total Backup Recovery 7 Symantec Ghost Solution Suite Avantages Excellente fiabilité Des fonctions avancées Simple à utiliser Simple à utiliser Rapide Support Gratuits Rapide Fiable Inconvénient Pas aussi rapide que Ghost et Total Backup Fonctionnalités rudimentaires Sauvegarde à froid peu fonctionnelle Interface déroutante PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 22 / 31

23 Remarque : L utilisation d un logiciel de déploiement tel que Acronis Snap and Deploy semble plus indiquée lors de la phase de déploiement PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 23 / 31

24 V. Procédure d équipement des visiteurs A. Préparation de la machine mère Pour préparer notre Masteur, nous allons tout d abord établir une machine type. Cette même machine sera équipée de Windows Seven en tant que système d exploitation. Avant de commencer l installation on s assurera de supprimer la partition de restauration propriétaire. Windows sera installé avec la clef de volume sur une partition NTFS de 20go qui servira aussi à installer les logiciels. A l installation, on créera deux sessions : une session administrateur nommée «professionnelle», mot de passe «Ch@ngeMeNow» à changer par l utilisateur et une session utilisateur nommée «personnelle». Le groupe de travail sera définit comme «GSB» le mot de passe root (ex :«ReserveToGSB»). On installera ensuite : La suite de protection (antivirus, firewall, anti malware ) en utilisant une clef de volume et en activant tous les modules. La suite OFFICE en n installant qu EXCEL, WORD, OUTLOOK et POWER POINT, en utilisant une clef de volume. Le logiciel de cryptage où on activera le module bitlocker de windows. Le logiciel de Masteur tout en activant le module de restauration Pré-OS. On créera deux nouvelles partitions en NTFS, une pour les données personnelles nomée «DATA Personnelles», et une dernière afin de stocker les données professionnelles «DATA professionnelles». On a donc 3 partitions : OS : qui contient Windows et les logiciels. DATA Professionnelles : pour stocker les données pro. DATA Personnelles : qui contient les données personnelles du visiteur. On cryptera alors OS, DATA professionnelles avec une même clef. DATA Personnelles sera crypter avec une clef afin que l entreprise n ai pas accès aux données du visiteur avec une clef générique que l employé devra changer. On désactive alors la suite de protection afin de pouvoir créer les Masteur. On crée alors un Masteur du disque entier (GLOBAL-jj-mm-yy) que l on placera sur le serveur PXE. Les Masteurs sont prêts à être déployés sur l ensemble de la flotte. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 24 / 31

25 Installation de windows 7 Installation des logiciels Désactiver l'anti-virus / FireWall Activation du module de restauration Pré-OS Création de la partition de récupération Copie du Masteur sur le serveur B. Installation du Masteur Pour installer une nouvelle machine, nous allons récupérer le Masteur sur le serveur, comme le décrit la démarche ci-dessous : On active dans le bios la ROM de boot sur le réseau, on paramètre le serveur (DHCP,TFTP) pour chacune des machines. On démarre alors les machines sur le serveur PXE de déploiement en sélectionnant l image GLOBALxx-mm-yy. Une fois la procédure finie, il est nécessaire de contrôler la présence du cryptage, des différentes partitions et logiciels (avec leur licence). Une fois les contrôles effectués, on réactive la suite de protection. Test de la connection réseau Connection au serveur Boot sur le serveur PXE Récupération du Masteur Déploiement du Masteur Contrôles Activation de l'anti-virus / FireWall PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 25 / 31

26 VI. Gestion des équipements A. Reconditionnement Prérequis : S applique à : Procédure : Vérification : Post-Opérations : Fiche d intervention : Le pc doit être en état de fonctionner. L utilisateur doit avoir récupérer ses données personnelles. Tous les PC fournis par l entreprise pour les visiteurs. Remettre le Master sur la machine. Mise à jour des logiciels de l ordinateur. Vérifier si tous les logiciels de départ sont présents, et à jour. Recréer un Masteur afin d'en avoir un avec les logiciels à jour. Fiche de restitution des données personnelles. Sauvegarde des données de l'entreprise, et du visiteur Redéploiement du Masteur sur la machine Réactivation de l'anti-virus / FireWall Mise à jour des différents logiciels Si besoin, création d'un nouveau Masteur. Un nouveau Masteur peut être créé (voir procédure : préparation de la machine mère), afin de disposer d un Masteur avec des logiciels à jours. Cette procédure peut être effectuée tous les mois. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 26 / 31

27 B. Réparation d un poste non standard Prérequis : S applique à : Procédure : Vérification : Post-Opérations : Fiche d intervention : Avoir analysé la panne (matérielle ou logicielle). Avoir fourni un poste de substitution au visiteur. Tous les PC non standards. Réparation de la panne. (Redéploiement d'un Masteur, envoie au support technique du constructeur.) Vérifier si le pc est opérationnel, pour un reconditionnement. Envoyer la machine en reconditionnement. Renvoie de la machine au visiteur. Et rapatriement de la machine de substitution. Fiche d intervention sur la réparation. Déclaration de la panne Prise de contact avec le support Panne matériel Analyse du type de panne Panne Logiciel Envoi de l'ordinateur + fiche d'intervention au support Envoi d'un poste de subtitution Vérification de la garantie Prise de controle à distance Désinstallation du logiciel deffectueux nettoyage du registre Renvoi au constructeur reinstallation du logiciel Renvoi au visiteur de son poste réparé Restauration du poste grâce à la partition de restauration PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 27 / 31

28 C. Réparation d un poste standard Prérequis : S applique à : Procédure : Vérification : Post- Opérations : Fiche d intervention : Avoir analysé la panne (matérielle ou logicielle). Avoir fourni un poste de substitution au visiteur. Tous les PC standards fournis par l'entreprise. Réparation de la panne. (Redéploiement d'un Masteur, envoie au support technique du constructeur.) Récupération des données professionnelles, si il y a besoin. Vérifier si le pc est opérationnel, pour un reconditionnement. Envoyer la machine en reconditionnement. Stockage de la machine, pour une future utilisation par un autre visiteur. Si besoin, renvoie des données professionnelles. Fiche d intervention sur la réparation. Déclaration de la panne Prise de contact avec le support Panne matériel Analyse du type de panne Panne Logiciel Envoi de l'ordinateur + fiche d'intervention au support Envoi d'un poste de remplacement Prise de controle à distance Vérification de la garantie Désinstallation du logiciel deffectueux nettoyage du registre Renvoi au constructeur reinstallation du logiciel Restauration du poste grâce à la partition de restauration PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 28 / 31

29 VII. Nomenclature Pour identifier les machines correctement, nous aurons recours à un système de code barre basé sur le code universel des produits. Capté par un lecteur optique, il permet la lecture facile et rapide pour l identification de la machine. On utilisera la norme EAN 12, qui sera composé de 12 chiffres, séparés en deux blocs de 6 chiffres. Les code barre sont organiser suivant une norme : DLLLLLLMRRRRRRF Le D correspond au début Le M correspond au milieu Le F correspond à la fin Notre nomenclature adaptée au code barre : Le premier L aura une valeur binaire : 0 pour un pc standard 1 pour un pc non standard Les 5 L suivant auront une valeur qui représentera les 2 derniers chiffres de l année de mise en service, plus un numéro de machine Dans l ordre, le premier L est destiné au type de PC ( L = 0) Les 2 premiers L (Année 2012 : LL = 12) Les 3 derniers L sont réservés au numéro de la machine (LLL = 050) Un exemple type d une série de LLLLLL : Les 6 R suivant sont réservés au mois et l année de mise en service de la machine, par exemple, le 12 / Le format de la date sera mmyyyy. Soit RRRRRR = Si on récapitule, notre code barre aura pour valeur -- D012050M122011F PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 29 / 31

30 Ce système est très avantageux pour garder la confidentialité de la provenance de machines. En effet, on évite surtout l identification des machines avec des noms des postes, le nom de l entreprise, ou encore le nom du propriétaire. Aussi, on accroit la sécurité des machines et l unification des postes. Même en changeant de propriétaire, le poste garde la même identité, que l on connaitre en scannant le code barre. PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 30 / 31

31 VIII. Annexes (Devis, fiche d Intervention) FICHE D INTERVENTION Nom :.. Prénom : Numéro d agent : Région :.. Délégué région :.. Référence PC :.. Machine standard d entreprise? : - Oui - Non Description du problème : Fait le :. Signature PPE 1 RIDEAU Alexandre (BTS SIO A1) Page : 31 / 31

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE DE DIGOIN SERVICES TECHNIQUES 14, PLACE DE L HOTEL DE VILLE 71160 DIGOIN Tél: 03 85 53 73 24 FOURNITURE ET LIVRAISON DE MATERIEL INFORMATIQUE

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES

DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES DEVIS MATERIEL INFORMATIQUE MAIRIE DE CAZERES Quantité Désignation Références ou similaires Prix unitaire Total H.T. Ecole Primaire des CAPUCINS 1 PC portable ASUS K53SD SX163V Core i5 245oM/2.5 Ghz Windows

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR

Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR Manuel utilisateur *PA0010119* MAJ 30/12/2013 FR TABLE DES MATIÈRES L ENVIRONNEMENT AXENSOR... - 1 - LA PLATEFORME AXENSOR CONNECT... - 2 - Description... - 2 - Configuration minimale... - 2 - Connexion

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Devis Fonctionnel N dossier : D1501

Devis Fonctionnel N dossier : D1501 SSIO TechnoParc 59650 - Villeneuve d Ascq 06. 58. 68. 20. 15 / 03. 20. 54. 65. 54 Société de Services Informatique et Organisation Devis Fonctionnel N dossier : D1501 Site internet : www.ssio.fr SOCIETE

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap

Contexte «Laboratoire GSB» Système Informatique... Groupe 2 : Julien Seknazi, Sylvain Elias, Mathieu Yalap Contexte «La Contexte «Laboratoire GSB» laboratoire GSB... activité...... Système Informatique... nformatique... formatique... t... u réseau... es services... n... Groupe 2 : Julien Seknazi, Sylvain Elias,

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

TMS THE MUSEUM SYSTEM

TMS THE MUSEUM SYSTEM Présentation de TMS TMS THE MUSEUM SYSTEM Pourquoi choisir TMS? Logiciel de gestion de collections leader mondial Formulaires et vues souples Gestion des ressources numériques Gestion de thesaurus intégré

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Conditions Générales Service d Accompagnement personnalisé

Conditions Générales Service d Accompagnement personnalisé Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un

Plus en détail

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1 SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée

Plus en détail

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Amiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures 39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail

GSB/LOT 3 : Logiciel de backup

GSB/LOT 3 : Logiciel de backup SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du

Plus en détail

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8.

Satellite Pro R50 C O N Ç U P O U R V O T R E E N T R E P R I S E. TOSHIBA recommande Windows 8. TOSHIBA recommande Windows 8. Fiable, fin et élégant, ce PC portable répond à toutes les exigences de votre entreprise, quelle que soit sa taille. Nombreuses fonctionnalités et prix raisonnable, le Satellite

Plus en détail

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP Une solution de déploiement Windows Windows Deployment Service Arnault Carrere - INRIA Yann Damon - CRPP JRaisin - juin 2010 SOMMAIRE 1. Différents contextes Problématique de l INRIA Problématique du CRPP

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes

Quel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Installation Informatique

Installation Informatique Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

La mobilité dans l Administration avec Windows

La mobilité dans l Administration avec Windows La mobilité dans l Administration avec Windows Aujourd hui les services public sont confrontés à des pressions budgétaire et humaine importantes pour répondre rapidement et efficacement aux besoins des

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail