GESTION DU PARC INFORMATIQUE



Documents pareils
Installation et Réinstallation de Windows XP

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

Guide de l'utilisateur du IP Audio Conference Phone BCM Business Communications Manager

Premiers pas sur e-lyco

Sauvegarder Bcdi (réseau Novell / Gespere)

LOGICIEL ALARM MONITORING

Utilisation d'un réseau avec IACA

Sauvegarde et restauration d'un système d'exploitation Clonezilla

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Le service d'agenda en ligne SOGo

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Distinguer entre «Enregistrer» et «Sauvegarder»

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva

Cyberclasse L'interface web pas à pas

1. Introduction Création d'une macro autonome Exécuter la macro pas à pas Modifier une macro... 5

GUIDE DE L UTILISATEUR

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Septembre 2012 Document rédigé avec epsilonwriter

Manuel du gestionnaire

PHPWEBSITE -Tutoriel image

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

I Pourquoi une messagerie?

Installation de Windows 2000 Serveur

Rapidolect Les Productions de la Columelle ( ) Page 1

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

Maintenance de son PC

Virtualisation de Windows dans Ubuntu Linux

CONTROLEUR D'IMPRESSION FIERY

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Guide Google Cloud Print

TeamViewer 9 Manuel Management Console

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98

Classer et partager ses photographies numériques

L'explorateur de fichier de Windows 8.1

2 Grad Info Soir Langage C++ Juin Projet BANQUE

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières

Guide de fonctions du téléphone du système SCI Norstar

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

Capture Pro Software. Démarrage. A-61640_fr

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

les Formulaires / Sous-Formulaires Présentation Créer un formulaire à partir d une table...3

EM398x-R1 UPS VA

Retrouver un mot de passe perdu de Windows

Mises à jour des logiciels Manuel de l'utilisateur

Service client LSC 1

Installation du SLIS 4.1

Module : Informatique Générale 1. Les commandes MS-DOS

Manuel d'utilisation d'apimail V3

TPS 4 Objectifs du programme aide à la lecture et à l'écriture Les fonctions principales lecture à haute voix

Installation de Windows 2003 Serveur

PARAGON SYSTEM BACKUP 2010

[DOSSIER 1 - UN ORDINATEUR, QU EST-CE QUE C EST?] 30 mars 2010

Sauvegarder automatiquement ses documents

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre mercredi 24 septembre 14

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var Tel : bij@agasc.fr Word: Les tableaux.

1. Introduction Création d'une requête...2

claroline classroom online

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

LibreOffice Calc : introduction aux tableaux croisés dynamiques

Storebox User Guide. Swisscom (Suisse) SA

Guide de l'utilisateur

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

KeePass - Mise en œuvre et utilisation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

GESTION DES BONS DE COMMANDE

Utilisation de l . Sommaire

Utilisation de l'outil «Open Office TEXTE»

AxCrypt pour Windows

1/6. L icône Ordinateur

MANUEL D'UTILISATION Téléphone Aastra 57i, PoE

Acer erecovery Management

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

InterCall Unified Meeting

SCOLASYNC : Logiciel de gestion de flotte de «supports USB», synchronisation de fichiers.

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1

Systèmes d'exploitation virtuels

Le meilleur de l'open source dans votre cyber cafe

Créer un diaporama avec Open Office. Sommaire

L ORDINATEUR FACILE D ACCÈS!

Ordinateurs de bureau HP et Compaq - Création du jeu de disques de récupération

Fiche des fonctions du téléphone Business Communications Manager

Utiliser CHAMILO pour le travail collaboratif

Observation des modalités et performances d'accès à Internet

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

A - Créer une Base de données au format dbase

Transcription:

223 GESTION DU PARC INFORMATIQUE D'UN CDI En tant que responsable informatique de mon lycée, j'ai été amené à assurer la gestion du parc informatique du CDI : * 5 ordinateurs. * 2 lecteurs de CD-ROM. * 2 imprimantes. * un vingtaine de logiciels et une dizaine de CD-ROM. Cette gestion pose de nombreux problèmes pour lesquels je me suis efforcé de trouver des solutions. 1 - L'ACCUEIL Les utilisateurs n'ont pas à connaître le DOS pour pouvoir utiliser les logiciels. Il est donc nécessaire de créer des menus d'accueil. Par l'intermédiaire de ces menus, les différents logiciels peuvent être appelés grâce à des fichiers d'appel (fichier «batch» dans le jargon informatique). Des utilitaires existent qui peuvent remplir cette tâche, mais ils occupent souvent de la place en mémoire. C'est pourquoi j'ai préféré les réaliser sous DOS. 1.1 - des menus d'accueil facilement modulables Le parc des logiciels s'agrandit chaque mois et il donc important de pouvoir modifier les menus sans perdre trop de temps. I.1.1 - la reconnaissance des choix de l'utilisateur Si la confection des fichiers d'appel ne pose pas de problème, en revanche, la reconnaissance du choix fait par l'utilisateur, peut devenir difficile selon la technique adoptée. De ce point de vue, il existe 2 méthodes : N 71 GESTION DU PARC INFORMATIQUE

224 a) interception de la frappe clavier Une fois les différentes options numérotées, un utilitaire du «freeware» (logiciels du domaine public gratuits) reconnaît la touche que l'utilisateur vient de frapper. La rédaction est relativement complexe et, surtout, cet utilitaire ne peut saisir que des chiffres compris entre 1 et 9. Si le nombre des options est supérieur à 9 il faut utiliser des sous menus. b) technique des fichiers batch numérotés Supposons que vous ayez créé un fichier d'appel W.BAT du traitement de texte WORD qui va chercher WORD là où il se trouve et le charge en mémoire. Dans la technique précédente, c'est la frappe du chiffre 3 (si WORD est le 3 option) qui va lancer ce fichier d'appel. Il est tout aussi simple de nommer ce fichier d'appel 3.BAT. Cette technique est, de très loin, la plus commode. Au delà de 9 options, il est préférable de créer des sous menus à 2 chiffres. Par exemple, si l'option 1 du menu général conduit à des logiciels spécialisés, vous donnerez aux fichiers d'appel de ces derniers les noms de 11.BAT, 12.BAT... 1.1.2 - un fichier séparé pour l'affichage Si vous voulez gagner encore du temps, il est préférable de séparer l'affichage du traitement. Vous allez donc créer un fichier texte AFFICH.BAT qui décrit ce qui sera affiché à l'écran ; l'affichage lui même sera assuré par un fichier MENU.BAT qui renfermera entre autres la commande TYPE AFFICH.BAT... après avoir précisé le chemin d'accès de affich.bat. Ainsi, lors de l'arrivée d'un nouveau logiciel, vous n'aurez plus que 2 tâches à exécuter : * modifier AFFICH.BAT pour y ajouter le nom du nouveau logiciel. * créer le fichier d'appel de ce nouveau logiciel. 1.1.3 - affichage de messages identiques L'utilisation des CD-ROM implique que l'utilisateur introduise le disque CD-ROM dans le lecteur et il est nécessaire que ce message apparaisse à l'appel de n'importe quel CD-ROM. Il serait absurde de réécrire ce texte assez long dans chaque fichier d'appel. Il suffit de créer

225 un nouveau fichier batch chargé d'afficher ces recommandations et qui est lancé par le 1 fichier d'appel. 1.2 - le retour Bien entendu, lorsque l'utilisateur quitte le logiciel par les voies prévues, il est nécessaire que le menu qui l'y a conduit s'affiche de nouveau. Il est donc indispensable d'inclure dans le fichier d'appel, des commandes qui accomplissent ce retour au menu. Remarque Parfois, les logiciels du commerce possèdent un fichier d'appel batch. Dans ce cas, le retour doit être inscrit dans ce fichier d'appel ultime. 2 - LA PROTECTION Plusieurs dizaines d'élèves se succèdent chaque jour sur les 5 machines du CDI. Certains sont des béotiens, d'autres des spécialistes. On peut donc craindre des destructions par ignorance ou par volonté délibérée. Il m'a semblé qu'il était maladroit de protéger de façon «excessive» l'accès aux logiciels, car cette protection risquait d'engendrer un jeu pervers entre le gestionnaire et les utilisateurs. Après tout, ce matériel a pour vocation de faciliter le travail des élèves. A eux d'en assurer la protection (avec l'aide du gestionnaire). J'ai donc adopté la «solution minimum» suivante : a) modifier l'indicatif d'attente (le «PROMPT»)... de manière à interdire l'accès du système aux béotiens. Avec la 2 méthode d'affichage cela est extrêmement simple (et peut même tromper les spécialistes) : il suffit d'inscrire dans MENU.BAT la commande suivante : PROMPT Frappez le numéro puis ENTREE :_ Cette opération a pour résultat de placer au dessous du texte de AFFICH.BAT la ligne «Frappez le numéro puis ENTREE». Beaucoup d'utilisateurs croient qu'ils ne sont pas dans le système et s'efforcent par un CTRL+BREAK d'y accéder... en vain puisqu'ils y sont déjà. Pour le gestionnaire, c'est aussi un gros avantage car il peut lancer n'importe quelle commande du DOS sans aucune opération préalable. GESTION DU PARC INFORMATIQUE

226 b) cacher les fichiers importants Un certain nombre d'utilitaires (et le DOS) permettent de rendre invisible n'importe quel fichier : la commande DIR du DOS ne liste plus les fichiers ainsi traités. Il faut protéger de cette manière les fichiersclés : COMMAND.COM, CONFIG.SYS, AUTOEXEC.BAT... J'ai protégé également un fichier assurant la gestion statistique des ordinateurs (voir ci-après). Bien entendu, les utilitaires qui permettent de rendre cet affichage visible ne doivent pas être présents sur le disque dur. c) le problème des virus informatique Jusqu'à présent il ne s'est pas posé car peu d'élèves amenaient leurs disquettes personnelles et les logiciels installés étaient indemnes de toute contamination. Cette situation est en train de changer et il faudra sans doute interdire l'accès aux lecteurs de disquettes. La solution «soft» qui consiste à modifier temporairement le SETUP (en déclarant qu'il n'y a pas de lecteurs de disquettes) parait la plus commode car elle évite tout démontage. 3 - OBSERVER Il est important, pour le gestionnaire, de savoir quelle est la fréquentation des machines et comment sont utilisés les logiciels. Avec l'informatique, le système contraignant du cahier sur lequel l'utilisateur s'inscrit est inacceptable : l'archivage doit être automatique et transparent pour l'utilisateur. 3.1 - archiver les données Des «astuces» du DOS permettent d'effectuer cet archivage très simplement. Si nous prenons l'exemple du fichier d'appel du traitement de texte WORD5.5, les 2 lignes suivantes incluses dans ce fichier, assurent cet archivage : ECHO DUDU>WORD5-5.CD2 DIR WORD5-5.CD2 FIND «CD2»>>STAT.CD2 Explications : * ligne 1 elle place le mot DUDU (mot sans signification qu'on aurait pu remplacer par n'importe quoi) dans un fichier intitulé WORD5-

227 5.CD2. Le nom WORD5-5 correspond au logiciel utilisé, l'extension CD2 indique le poste sur lequel le logiciel a été utilisé (ici le 2 ordinateur du CDI). Ce fichier ne contient donc qu'un mot : DUDU. * ligne 2 -> DIR WORD5-5.CD2 affiche les références du fichier WORD5-5.CD2 c'est à dire son nom, son extension, le nombre d'octets qu'il occupe, la date et l'heure de sa création (ou de sa modification). -> le signe chaîne l'affichage du DIR avec l'opération FIND «CD2». Cette dernière a pour fonction de ne récupérer que la ligne d'affichage qui contient «CD2» (FIND signifie»trouver» et cette commande doit trouver le mot «CD2»). C'est important car le DIR affiche en plus des références citées plus haut, un petit texte inutile dans un fichier. -> la fin de cette 2 ligne >>STAT.CD2 a pour fonction de placer le texte ainsi récupéré (donc 1 ligne seule) dans un fichier appelé STAT.CD2 qui est le fichier de statistique du 2 ordinateur du CDI. Remarque * dans la 1 ligne, il n'y avait qu'une seule flèche : cela signifie que le mot DUDU est effacé et réécrit chaque fois que la commande est exécutée. La taille du fichier WORD5-5.CD2 ne varie pas. * dans la 2 ligne, il y 2 flèches : cela signifie que le texte récupéré est ajouté au contenu du fichier STAT.CD2 qui s'agrandit. Ne pas oublier de préciser le chemin d'accès de STAT.CD2. On obtient par exemple le résultat suivant : Nom du logiciel Poste au CDI Date Heure CORPSHUM CD2 6 21/01/93 14/40 FINESSE CD2 6 21/01/93 14/48 UNIVERS CD2 6 21/01/93 14/50 UNIVERS CD2 6 21/01/93 15/21 UNIVERS CD2 6 21/01/93 13/20 On le voit, la place occupée par ce fichier est dérisoire puisque chaque enregistrement n'occupe que quelques octets. Votre disque dur n'est pas prêt d'être saturé... GESTION DU PARC INFORMATIQUE

228 3.2 - traiter les données Si l'on veut obtenir des statistiques générales, il faut d'abord fusionne les fichiers d'archivage des différents ordinateurs, puis traiter le fichier global qui en résulte soit par le biais d'une base de données, soit par un logiciel spécifique. Attention Chaque ligne (chaque «enregistrement») du fichier STAT contient des donnée (nom du logiciel, date, heure) séparées par des espaces : certaines bases de données ne reconnaissent pas ces espaces comme séparateurset considèrent que chaque ligne correspond à une seule information. Quels critères de traitement choisir? Les indications que le gestionnaire doit posséder semblent être les suivantes : * fréquence d'utilisation des différents logiciels. * fréquentation des différents postes. * répartition de l'utilisation en fonction : -> des jours de la semaine. -> des heures de la journée. -> des périodes de l'année. -> temps d'utilisation. Pour obtenir cette dernière information, il est nécessaire d'inclure 2 nouvelles lignes dans la partie «retour» du fichier d'appel. Encore fautil que l'utilisateur sorte par une voie normale c'est à dire l'option QUITTER des logiciels. Dans la négative, prévoir d'archiver différemment les entrées et les sorties des logiciels par exemple WORD.EC2 pour l'entrée (ce qui signifie logiciel WORD, pour le poste n 2 du CDI -> «C» et en entrée ->«E») et WORD.RC2 pour la sortie («R» pour retour). 3.3 - les résultats J'ai mis au point un logiciel de traitement statistique du fichier STAT.CDI que je peux donner aux collègues intéressés. Le document cijoint est la feuille imprimée par ce logiciel.

229 Les premiers résultats qui portent sur 2 mois d'archivage font apparaître les points suivants : 3.3.1 - une grande fréquence d'utilisation... allant de 250 à 650 accès environ, ce qui représente une moyenne de 4-5 accès/jour par poste et 25 entrées/jour pour les 5 postes. De ce point de vue, l'installation des logiciels au CDI est un plein succès. 3.3.2 - les logiciels les plus «cotés» par les élèves appartiennent à 3 catégories a- ceux qui sont utilisés en vue d'un travail scolaire, à la demande ou non des professeurs : 109 utilisations sur un seul poste pour le CD- ROM CD-LITTERATURE, 74 utilisations pour LITTEL logiciel d'aide à la rédaction, 44 utilisations pour le GRAND ROBERT ELECTRONIQUE. Le travail de formation et de concertation mené auprès des professeurs de Français et de Philo a donc porté ses fruits. Le professeur de Philo considère le Grand Robert Electronique comme un outil indispensable à la rédaction des dissertation de philosophie. Elle a remarqué un net enrichissement des devoirs, depuis qu'elle recommande l'utilisation de ce logiciel. Par contre, on note un sous-emploi de certains CD-ROM comme L'HISTOIRE AU JOUR LE JOUR. Il faut dire qu'aucune formation n'a été menée auprès des professeurs. b- les logiciels graphiques qui relèvent à la fois d'une activité scolaire et ludique : * PC-UNIVERS qui a connu un succès foudroyant (102 entrées sur un seul poste) * PC-CORPS HUMAIN (62 entrées)... sans compter PC-GLOBE probablement le plus utilisé des logiciels mais qui a fait l'objet d'une erreur d'archivage. c- les logiciels de création graphique, PAINT-BRUSH de WINDOWS, VOLUMM4D (logiciel d'images de synthèse), ACTI-D (logiciel d'animation graphique). Le poste sur lequel ils ont été installés a connu près de 650 entrées (!) ce qui ne manque pas de poser quelques problèmes. En effet, au CDI la place est comptée et l'affluence, parfois bruyante, autour de ce poste nuit au travail des autres élèves. La question est posée par Mme la Documentaliste de GESTION DU PARC INFORMATIQUE

230 savoir si de telles activités doivent être offertes par le CDI et s'il ne vaudrait pas mieux installer ces logiciels au foyer socio-éducatif. Concernant les jours d'utilisation, les premières statistiques font apparaître une utilisation croissante des logiciels du Lundi au Vendredi et pour les horaires une utilisation maxi le matin, entre 9 h et 12 h. Bien entendu, ces premiers résultats mériteront d'être confirmés sur une plus longue période, mais ils sont d'ores et déjà particulièrement intéressants. Lycée de Briançon