Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| etudiants:2014:hodemond:si7 [2013/11/27 10:06] – joachim | etudiants:2014:hodemond:si7 [2019/08/31 14:21] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 19: | Ligne 19: | ||
| Afin de pouvoir réaliser une étude comparative, | Afin de pouvoir réaliser une étude comparative, | ||
| - | | + | |
| - | + | - Inventaire | |
| - | > | + | |
| - | Périphériques, | + | |
| - | + | ||
| - | > Gestion des licences et numéros de séries des périphériques | + | |
| - | + | ||
| - | > Affectation du matériel par zone géographique (salles, étages, ..) | + | |
| - | + | ||
| - | > Gestion des états des matériels | + | |
| - | + | ||
| - | > Gestion des erreurs logicielles et matérielles | + | |
| - | + | ||
| - | | + | |
| - | * Meilleure qualité de réseau | + | - Affectation du matériel par zone géographique (salle, étage...), par groupes d' |
| - | * Connexion Internet via le Wifi | + | - Gestion des états de matériel |
| - | * Matériels réseaux plus performant | + | - Réservation de matériel |
| - | + | ||
| - | * Sécurisation optimale au niveau matériels, utilisateurs et données sensibles. | + | |
| - | + | ||
| - | * Gestion et stockage des sauvegardes | + | |
| - | * Profils itinérants pour pouvoir accéder à ses données personnelles | + | - Gestion d’un système |
| + | - Gestion des incidents matériels, réseau, ... | ||
| - | === 2. Établir les critères | + | - Génération |
| - | * L' | ||
| - | | + | |
| - | + | ||
| - | * Le réseau ne doit pas être saturé, grâce à la répartition des requêtes et à la meilleure qualité. | + | |
| - | + | ||
| - | * Cryptage des mots de passe pour qu'ils soient inconnus pour l' | + | |
| - | === 3. Le marché === | + | - Gestion |
| - | + | ||
| - | a) Les acteurs: | + | |
| - | + | ||
| - | + | ||
| - | * L' | + | |
| - | + | ||
| - | * L' | + | |
| - | + | ||
| - | * Équipe pédagogique (professeurs, | + | |
| - | + | ||
| - | * Utilisateurs (élèves, invités, ...) | + | |
| - | + | ||
| - | Contraintes à respecter : | + | |
| - | + | ||
| - | > Respecter la hiérarchisation | + | |
| - | + | ||
| - | > Chaque utilisateur doit posséder un compte | + | |
| - | + | ||
| - | > Chaque utilisateur doit pouvoir changer son mot de passe à tout moment --> sécurité | + | |
| - | + | ||
| - | + | ||
| - | b) Les produits: | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | * Bornes Wifi | + | |
| - | + | ||
| - | * GLPI | + | |
| - | + | ||
| - | * Matériels plus performants (Switch, Routeur, ...) | + | |
| - | + | ||
| - | * Serveurs DHCP, PROXY, serveurs redondants | + | |
| - | + | ||
| - | * Matériels de sécurité : Onduleur, ... | + | |
| - | + | ||
| - | Contraintes | + | |
| - | + | ||
| - | > Définir un budget pour l' | + | |
| - | + | ||
| - | > Matériels qui va correspondre aux attentes (débit, performance, | + | |
| - | + | ||
| - | > Rechercher les différents logiciels de GLPI afin de trouver celui qui correspond aux attentes | + | |
| - | + | ||
| - | c) Les services : | + | |
| - | + | ||
| - | + | ||
| - | + | ||
| - | * Une qualité de réseau convenable (répartition | + | |
| - | + | ||
| - | * Posséder une connexion Internet (filaire et wifi) | + | |
| - | + | ||
| - | * Bloquer certain sites sur Internet | + | |
| - | + | ||
| - | + | ||
| - | | + | |
| - | + | ||
| - | + | ||
| - | > Performances en tant que qualité réseau (débit, connexion, | + | |
| - | + | ||
| - | > normes pour la wifi | + | |
| + | - Gestion des installations de logiciels à distances | ||
| + | * Besoins administratifs | ||
| + | - Gestion des informations administratives et financières (achat, garantie et extension, amortissement | ||