Rapport d activités de stage : Roc Informatique
|
|
- Amaury Gauthier
- il y a 8 ans
- Total affichages :
Transcription
1 SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse Juzet d Izaut Tel assistance@roc-informatique.com
2 Table des matières Stage en entreprise de deuxième année du BTS SIO SISR 1 INTRODUCTION 1 Présentation de l entreprise Roc Informatique 1 Environnement de travail 1 ACTIVITÉS RÉALISÉES AU COURS DU STAGE 2 I. Accès Distant sur un réseau étendu : 2 II. Dépannage Système : 2 III. Montage Serveur Linux : 4 IV. Recherche et mise en oeuvre de solutions : 4 V. Projet Serveur Linux : 5 Annexe 1 : Logiciels Utilisés 6 Logiciels Antivirus 6 Logiciels de Sauvegarde 6 Logiciels de Diagnostic 6 Logiciels de Restauration 6 Systèmes d Exploitation 6 Rapport d Activité
3 Annexe 2 : Réseau Local 7 Schéma du réseau «admin» 7 Schéma du réseau «technique» 7 Annexe 3 : Documentations réalisées 8 Suivi de projets (configurations et tests) 8 Documentations Utilisateurs (notices explicatives) 8 Rapport d Activité
4 Stage en entreprise de deuxième année du BTS SIO SISR INTRODUCTION Présentation de l entreprise Roc Informatique Roc Informatique est une société à responsabilités limités (SARL) de dépannage systèmes et réseaux, offrant également des services de formation en informatique et bureautique. Elle est composée d un seul employé, M. Monrocq Yannick, qui a créé son entreprise en Février Environnement de travail Au sein de la société se trouvent deux réseaux locaux distincts. Le premier étant le réseau administratif de la société et comportant : (réseau «admin») Un poste d administration fonctionnant sous Windows 8 Entreprise Un ordinateur portable fonctionnant sous Windows 7 Professionnel Une imprimante réseau Un serveur de stockage en réseau (NAS) Un commutateur Un routeur de type «Livebox Pro 3ème Génération» Un onduleur Le deuxième étant un environnement de test et de dépannage comportant : (réseau «technique») Un poste de dépannage fonctionnant sous Windows 8 Professionnel Deux stations d accueil pour ordinateur de bureau (Souris, Clavier, Ecran, Connectique) Un ordinateur de test fonctionnant sous Windows XP Professionnel Un routeur de type «Livebox 2ème Génération» avec point d accès WiFi Un onduleur L avantage d avoir deux réseaux distincts est de les sécuriser, principalement par rapport aux virus qui peuvent être présents sur l environnement de test et se répandre sur le réseau. (Schéma des réseaux - cf annexe 2 : réseau local) Rapport d activité 1
5 ACTIVITÉS RÉALISÉES AU COURS DU STAGE I. Accès Distant sur un réseau étendu : Lundi 14 Janvier 2013 Activité : Recherche de solutions et Tests de l accès distant sur un réseau étendu Environnement Logiciel : Windows 8 Professionnel et Windows XP Professionnel Matériel Réseau : (routeur) Orange Livebox Profesionnelle avec IP fixe Afin de configurer un accès distant sur un poste Windows depuis le réseau Internet, nous avons dû rechercher une solution logicielle, la tester et rédiger une documentation relative à la configuration mise en place. Le premier objectif était de configurer une connexion à distance vers un routeur ayant une adresse IP dynamique, mais ne connaissant pas la configuration nécessaire au service DynDNS, nous avons décidé de configurer une connexion de bureau à distance à travers le réseau Internet vers un routeur ayant une adresse IP publique fixe. Pour rendre accessible un poste du réseau local depuis Internet il faut configurer le service de bureau à distance et autoriser le service MS Remote Desktop sur le routeur en ajoutant une règle NAT/PAT. Cette activité a ensuite fait l objet d une documentation technique détaillant la procédure suivie lors de la configuration de ce service. La configuration, le test et la documentation de cette activité m a permis de mettre en oeuvre, dans un contexte professionnel, les différentes méthode de travail apprises lors des travaux pratiques. II. Dépannage Système : Mardi 15 Janvier 2013 Activité : Identification et résolution de pannes Environnement Logiciel : Windows XP, Windows 7. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Au cours de cette mission, M. Monrocq et moi même avons dû identifier et résoudre des pannes sur plusieurs postes clients. Nous avons rencontré quelques difficultés lors de certaines interventions, notamment les trois situations suivantes. Lors d une panne matérielle sur un ordinateur portable et suite à un message d erreur au démarrage nous avons pu déterminer, suite à l analyse et au remplacement du disque dur, que la panne n était pas due à un logiciel malveillant ou à une panne matérielle du disque. De plus, d après Microsoft, le code erreur renvoyé (Trap Exception) indique la mauvaise prise en charge d un fichier NTLDR (NT Loader). Pour réparer ce fichier il a fallu utiliser la console de récupération de Windows XP (chkdsk /r, pour localiser les erreurs, ren ntldr ntldr.old, pour renommer le fichier «ntldr» en «ntldr.old», copy CDROMDrive:\i386\ntldr HardDisk:\ntldr, pour remplacer les fichiers NTLDR défectueux) et reconfigurer la détection du disque dur dans le BIOS (protocole AHCI dans le BIOS, le disque dur n était pas détecté par l ordinateur lors du démarrage sur le CD Windows). D autre part, nous avons dû réinstaller un ordinateur de bureau, fonctionnant avec le système d exploitation Windows 7 Home, après avoir identifié des erreurs logicielles dans les sécurités NTFS du disque dur ainsi que dans la base de registre. Une fois l installation et les mises à jour du système effectuées, nous avons dû restaurer les données du client. Rapport d activité 2
6 Pour conclure, l identification et la résolution d incidents m ont permis de découvrir et de manipuler du matériel et des logiciels d assistance (adaptateurs SATA-USB, logiciels de restauration de disque, logiciels antivirus, console de récupération Windows, éditeur de registre,...) ainsi que d effectuer des tests matériels afin d identifier l origine d une panne. Mercredi 16 Janvier 2013 Activité : Identification et résolution de pannes Environnement Logiciel : Windows XP, Windows 7, Windows Support Matériel : Ordinateurs portables, Ordinateurs de bureau Lors de cette journée, mon tuteur, Mr Monrocq, donnait une formation en bureautique au sein d une entreprise, me laissant autonome pour aborder les incidents à gérer dans la journée. Ma première tâche a consisté en la réparation de deux postes clients Windows Le premier ayant une alimentation défectueuse et le deuxième une erreur système au démarrage. Cette dernière réparation m a conduit à utiliser la console de récupération Windows 2000 accessible au démarrage de la machine sur le CD d installation. Une deuxième mission, plus classique, m a amené à formater et installer le système d exploitation Windows XP sur un ordinateur portable. J ai pu ainsi mettre en application, dans un cadre professionnel, les méthodes d installation et de configuration vues au cours des travaux pratiques. Au cours de cette journée, j ai pu mettre en oeuvre les différents conseils de mon tuteur ainsi que ma capacité de travail en autonomie de façon à effectuer les tâches que l on ma confié sans avoir besoin d aide extérieure. Jeudi 17 Janvier 2013 Activité : Maintenance système et dépannage Environnement Logiciel : Windows Vista, Windows 7. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Au cours de cette journée, nous avons poursuivi le dépannage des ordinateurs commencés les jours précédents. La plupart des pannes rencontrées étant dues à des logiciels malveillants présents sur les disques durs. Pour le dépannage d un poste client, nous avons effectué une sauvegarde des données (Mardi, sécurités NTFS). Lors de la restauration, nous avons dû déplacer les données sur un autre volume avant de les copier dans les dossiers réparés pour que les droits NTFS soient mis à jour. En effet, lors de la copie de données au sein d un même volume (dossiers utilisateurs : Mes Documents, etc...) les droits NTFS ne sont pas modifiés, pour que ces derniers le soient, il faut copier les données depuis un autre volumes. Le dépannage à domicile oblige le prestataire de service à fournir un début de solution au problème du client, soit en le dépannant sur place, soit en récupérant sa machine, ce qui n est possible que pour les particuliers. Vendredi 18 Janvier 2013 Activité : Tests systèmes et maintenance Environnement Logiciel : Windows XP, Windows Vista. Support Matériel : Ordinateurs portables, Ordinateurs de bureau Pour finir cette première semaine de stage, nous avons poursuivi la maintenance des machines en panne et commencé la réflexion sur le projet de la semaine prochaine qui est la mise en place d un serveur de test, fonctionnant sous Linux, capable de gérer l adressage dynamique de 2 réseaux locaux, un domaine accessible depuis le réseau public ainsi que l agrégation de liens ADSL dans le but d améliorer la bande passante locale. Rapport d activité 3
7 Comme les jours précédents, la maintenance de postes clients réalisée aujourd hui a principalement porté sur de l analyse de disques durs, le remplacement d alimentations défectueuses et l installation d antivirus et de mises à jour des systèmes d exploitation Windows (XP et Vista). Pour faire le bilan de cette première semaine de stage, je dirai que malgré la répétitivité des tâches de dépannage, les missions qui m ont été confiés ont été formatrices. Le dépannage de systèmes n étant pas vu lors des séances de travaux pratiques, cela m a permis de découvrir des méthodes de travail, des outils d assistance et de sécurité sur un large panel de systèmes d exploitation Microsoft. De plus, le développement et le test d une connexion à distance sur un réseau étendu m a également permis d adapter à l environnement professionnel l enseignement apporté en cours. III. Montage Serveur Linux : Semaine du Lundi 21 au Vendredi 25 Janvier 2013 Activité : Montage matériel, installation système et configuration services Environnement Logiciel : Linux Debian Squeeze Support Matériel : Ordinateur de bureau Après avoir observé la qualité de la bande passante, nous avons essayé de trouver une solution technique permettant de cumuler la bande passante des deux réseaux locaux (admin et technique). Pour réaliser cette amélioration, nous avons convenu de mettre en place un serveur Linux Debian équipé de 3 cartes réseau. Pour mettre en place cela, il nous a fallu installer un paquetage dit de «bonding» (terme spécifique à Linux relatif à l agrégation d interfaces réseau) ifenslave. De plus, afin de gérer tous les aspects de la configuration depuis la console nous avons dû modifier les fichiers de configuration du réseau (/etc/network/interfaces). La mise en place de ces options ayant été assez complexe, il a fallu également prendre soin de rédiger une documentation technique afin de garder une trace de l évolution du projet. Au final, après une semaine passée à tester plusieurs configurations, nous avons décidé d abandonner temporairement l aspect technique afin de se consacrer à une réflexion plus poussée et ainsi aborder le problème différemment. Cette réflexion, menée au cours de la semaine suivante nous conduira à changer de système d exploitation. IV. Recherche et mise en oeuvre de solutions : Semaine du Lundi 28 Janvier au Vendredi 1 Février 2013 Activité : Recherche, Test et Proposition de solution pour utilisation distante d une ressource logicielle Environnement Logiciel : Windows 7 Professionnel, Windows 8 Professionnel Support Matériel : (routeur) Orange Livebox Professionnelle avec IP fixe En continuité avec le projet entamé en première semaine nous avons testé puis présenté au client une solution simplifiée d utilisation à distance de son application métier. Au cours des tests, nous avons opté en premier lieu pour une solution simple utilisant l outil de connexion à distance de Microsoft (Remote App) configurable sur n importe quel poste Windows (XP ou plus récent) et en modifiant les règles de filtrage du routeur présent sur le réseau auquel on souhaite accéder. L inconvénient majeur lié à cette solution est le blocage induit par la connexion au bureau à distance car ce dernier ne gère pas les accès concurrents. La deuxième solution étudiée est donc l investissement dans un serveur d applications et la mise en place de celui ci au sein du réseau client. Rapport d activité 4
8 Cette mission m aura permis de rechercher et de tester une solution d infrastructure gérant les accès concurrents ainsi que de mettre en application dans un milieu professionnel les notions de routeur filtrant et d accès distant sur un réseau étendu. V. Projet Serveur Linux : Semaine du Lundi 4 au Vendredi 8 Février 2013 Activité : Réflexion et choix de solution logicielle ou matérielle Environnement Logiciel : Linux (Debian, CentOS, PF-Sense) Support Matériel : Ordinateur de bureau (Serveur) En plus de réaliser l agrégation de liens ADSL, il a été décidé d attribuer au serveur Linux les fonctions de contrôleur de domaine ainsi que de serveur DHCP. Cette réflexion nous a donc mené à ne plus voir le poste comme un serveur d agrégation de liens mais comme faisant également office de routeur pour le réseau local. Après avoir effectué des recherches, nous avons trouvé quelques idées de solutions sous PF-Sense ainsi que sous Red Hat, mais sans arriver à un résultat probant. Le travail réalisé sur ce sujet au cours de la semaine s est plus porté sur de la recherche de matéreil prenant en charge l agrégation de liens comme des routeurs multi WAN par exemple. Après plusieurs semaines de recherches et de tests, nous avons conclu de tester la dernière configuration trouvée (module de gestion du routage sur Ubuntu Server) et si les résultats obtenus ne sont pas satisfaisants, le projet sera abandonné. Rapport d activité 5
9 Annexe 1 : Logiciels Utilisés Logiciels Antivirus Microsoft Security Essentials (MSE) (Windows XP, Vista) : Logiciel gratuit de protection Microsoft pour les particuliers et les PME. Il intègre à sa stratégie de défense la gestion du pare-feu et se désactive si un autre logiciel antivirus est présent et actif. Microsoft Defender (Windows Vista, 8) : Sous Windows 8, Microsoft Defender remplace MSE. Sous Windows Vista, il est utilisé en complément comme logiciel anti-espions. MalwareBytes (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des malwares (logiciels malveillants). Ad-Aware (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des adwares (logiciels publicitaires indésirables). Spybot (Windows) : Il s agit d un logiciel gratuit de protection et d analyse antivirus, spécialisé dans la détection des spywares (logiciel espions). Kaspersky Anti-Virus : Il s agit d un logiciel propiétaire regroupant les fonctionnalités de pare-feu et d antivirus afin de protéger l ordinateur face à d éventuelles menaces. Logiciels de Sauvegarde Ease US Todo (Windows) Logiciels de Diagnostic Aida 64 Extreme Edition (Windows) Logiciels de Restauration Console de récupération (Windows 2000 Pro, XP) Microsoft Fix It (site web de correction d erreurs Windows) Systèmes d Exploitation WIndows 2000 Professionnel Windows XP Home / Professionnel Windows Vista Home Windows 7 Professionnel Windows 8 Professionnel Linux Debian Squeeze Linux CentOS 6.3 Rapport d activité 6
10 Annexe 2 : Réseau Local Schéma du réseau «admin» Schéma du réseau «technique» Rapport d activité 7
11 Annexe 3 : Documentations réalisées Suivi de projets (configurations et tests) Agrégation de liens Debian Agrégation de liens CentOS Documentations Utilisateurs (notices explicatives) Notice MSE Notice Hyper-V Rapport d activité 8
Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches
Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailDEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1
SARL ARFLO DEVILLE Clément 18/01/2013 Rapport de stage Page 1 Présentation de l'entreprise L'entreprise SARL ARFLO, a été créée en 01 février 2001. L'entreprise est une Autre société à responsabilité limitée
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailMission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE
Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailBROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014
BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons
Plus en détailM A I T R E D O U V R A G E
M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailBTS SIO PROJET INFORMATIQUE
BTS SIO PROJET INFORMATIQUE Nom et prénom : Naciri Mehdi Tuteur : Frédéric DERRIEN Option : SISR Remerciements Je tiens particulièrement a remercier le gérant et commercial Monsieur Loïc LE DOARE pour
Plus en détailPrestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :
Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailVente Installation Maintenance Informatique
Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailPanorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Plus en détailATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE
ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation
Plus en détailCentre hospitalier Sainte croix
Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailCAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE
WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...
Plus en détailLe module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.
Le module SISR1 Description de la ressource Propriétés Description Intitulé long Formation concernée Matière Présentation Le module SISR1 BTS SIO SISR1 Ce document présente une approche du module SISR1
Plus en détailUne solution de sauvegarde complète pour les PME : BackupAssistv5
BackupAssist v5 novembre 2008 Introduction Une solution de sauvegarde complète pour les PME : BackupAssistv5 Pour sa troisième participation à Infosecurity, le «Distributeur de valeur ajoutée» Watsoft
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailPROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.
Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page
Plus en détailP r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
Plus en détailActivités professionnelle N 2
BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailTous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée
TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailBut de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Plus en détailSIO Solutions informatiques aux organisations
1 BTS SIO SIO Solutions informatiques aux organisations Le BTS SIO offre deux spécialités au choix des futurs étudiants : solutions logicielles et applications métiers (SLAM) solutions d'infrastructure,
Plus en détailMAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER
CONSULTATION DES ENTREPRISES MAPA DE SERVICE RELATIF A L ASSISTANCE, LA MAINTENANCE INFORMATIQUE ET L ADMINISTRATION DU SITE INTERNET POUR L OFFICE DE TOURISME DE VILLERS SUR MER Pièces à rendre : Le cahier
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détail29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE. 1 er Année Bac Professionnel MRIM Session : 2006-2008
AIMAR Julien AXIAL INFORMATIQUE 29 Impasse Simone de Beauvoir 60 Boulevard des Récollets 31600 MURET 31400 TOULOUSE @ : julien.aimar@montauban.mrim.net @ : www.axialinfo.fr 1 er Année Bac Professionnel
Plus en détailCahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17
CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailCette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.
Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire
Plus en détailFourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières
Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailInstallation Informatique
Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailRemote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple
Plus en détailRAPPORT DE STAGE. BTS Services Informatiques aux. Page 1
RAPPORT DE STAGE Mohamed HAMID Du 1 décembre au 23 janvier Mohamed HAMID Lycée Turgot BTS Services Informatiques aux Organisations option SISR Page 1 I- Remerciements Tout d abord, je tiens à exprimer
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailQuel serveur pour vous?
Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailRDC devient CBD. Remote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance 2.0 beta 3 Présentation initiale créée
Plus en détailCOMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE
LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailActive Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)
BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailL utilisation du réseau ISTIC / ESIR
L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailMARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Plus en détailCAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES N 07 08 du 16 avril 2007 ORDINATEURS C.I.E.P 1, Avenue Léon JOURNAULT 92 310 SEVRES MARCHE EN PROCEDURE ADAPTEE En application des articles 28 et 40 du Code
Plus en détailSauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailRouteur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur
Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailWindows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13
Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l
Plus en détailToshiba EasyGuard en action : Portégé M300
L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,
Plus en détailQu est-ce qu un Ordinateur
Qu est-ce qu un Ordinateur Différents types d ordinateurs existent : ordinateur de bureau, portable et micro-portable. Quelques soit l ordinateur que vous utilisez, les principes généraux sont les mêmes
Plus en détail