Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
etudiants:2014:hodemond:si7 [2013/11/27 11:19] – joachim | etudiants:2014:hodemond:si7 [2019/08/31 14:21] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 19: | Ligne 19: | ||
Afin de pouvoir réaliser une étude comparative, | Afin de pouvoir réaliser une étude comparative, | ||
- | | + | |
- | + | - Inventaire | |
- | > | + | |
- | Périphériques, | + | |
- | + | ||
- | > Gestion des licences et numéros de séries des périphériques | + | |
- | + | ||
- | > Affectation du matériel par zone géographique (salles, étages, ..) | + | |
- | + | ||
- | > Gestion des états des matériels | + | |
- | + | ||
- | > Gestion des erreurs logicielles et matérielles | + | |
- | + | ||
- | | + | |
- | * Meilleure qualité de réseau | + | - Affectation du matériel par zone géographique (salle, étage...), par groupes d' |
- | * Connexion Internet via le Wifi | + | - Gestion des états de matériel |
- | * Matériels réseaux plus performant | + | - Réservation de matériel |
- | + | ||
- | * Sécurisation optimale au niveau matériels, utilisateurs et données sensibles. | + | |
- | + | ||
- | * Gestion et stockage des sauvegardes | + | |
- | * Profils itinérants pour pouvoir accéder à ses données personnelles | + | - Gestion d’un système |
+ | - Gestion des incidents matériels, réseau, ... | ||
- | === 2. Établir les critères | + | - Génération |
- | * L' | ||
- | |||
- | * Changement des bornes wifi automatiquement, | ||
- | | ||
- | * Le réseau ne doit pas être saturé, grâce à la répartition des requêtes et à la meilleure qualité. | ||
- | | ||
- | * Cryptage des mots de passe pour qu'ils soient inconnus pour l' | ||
- | | ||
- | * Il faut que l' | ||
- | |||
- | === 3. Le marché === | ||
- | |||
- | a) Les acteurs: | ||
- | |||
- | |||
- | * L' | ||
- | |||
- | * L' | ||
- | |||
- | * Équipe pédagogique (professeurs, | ||
- | |||
- | * Utilisateurs (élèves, invités, ...) | ||
- | |||
- | Contraintes à respecter : | ||
- | |||
- | > Respecter la hiérarchisation des personnes en appliquant des droits | ||
- | | ||
- | > Chaque utilisateur doit posséder un compte (login et mot de passe) | ||
- | | ||
- | > Chaque utilisateur doit pouvoir changer son mot de passe à tout moment --> sécurité | ||
- | | ||
- | |||
- | b) Les produits: | ||
- | |||
- | | ||
- | |||
- | * Bornes Wifi | ||
- | |||
- | * GLPI | ||
- | |||
- | * Matériels plus performants (Switch, Routeur, ...) | ||
- | |||
- | * Serveurs DHCP, PROXY, serveurs redondants | ||
- | |||
- | * Matériels de sécurité : Onduleur, ... | ||
- | |||
- | Contraintes à respecter: | ||
- | |||
- | > Définir un budget pour l' | ||
- | | ||
- | > Matériels qui va correspondre aux attentes (débit, performance, | ||
- | | ||
- | > Rechercher les différents logiciels de GLPI afin de trouver celui qui correspond aux attentes | ||
- | |||
- | c) Les services : | ||
- | |||
- | | ||
- | |||
- | * Une qualité de réseau convenable (répartition des requêtes sur différents serveur) | ||
- | |||
- | * Posséder une connexion Internet (filaire et wifi) | ||
- | | ||
- | * Bloquer certain sites sur Internet | ||
- | |||
- | | ||
- | | ||
- | |||
- | | ||
- | > Performances en tant que qualité réseau (débit, connexion, | ||
- | | ||
- | > normes pour la wifi | ||
- | | ||
- | === 4. Contraintes générales à respecter === | ||
- | | ||
- | Les contraintes générales qui sont à respecter viennent principalement de la charte informatique. C'est à dire qu'il faut que cette charte soit précise, clair et compréhensible. | ||
- | C'est dans la charte informatique qu'il faudra énumérer les différents points à respecter lors de l' | ||
- | |||
- | 1. établir le gain de productivité comme objectif principal de cette stratégie. | ||
- | |||
- | 2. déterminer l’influence des investissements technologiques sur les méthodes de travail et calculer quel pourcentage de ces investissements a un impact direct sur la productivité. | ||
- | |||
- | 3. identifier les lignes directrices en termes de sécurité, d’administration et de gestion. | ||
- | |||
- | 4. mettre en lumière les principes simples qui régiront la vie de l’entreprise et son intégration plutôt que de détailler les règles strictes qui définiront la marge de manœuvre de chacun (et qui pourront apparaître dans un document complémentaire), | ||
- | 5. fournir des instructions claires établissant les règles de propriété et de responsabilité dans une infrastructure informatique orientée utilisateurs – par exemple dans les objectifs d’un modèle informatique en mode self-service. | ||
- | | ||
- | 6. faciliter l’intégration et l’adaptation de cette stratégie jusqu’aux dirigeants de l’école, voire les impliquer directement dans la création de cette stratégie, | ||
- | 7. Prévoir les évolutions incrémentales de l’informatique qui assurent la pérennité et la coexistence harmonieuse des processus actuels de l’opérationnel et du management avec leurs évolutions futures. | ||
+ | * Besoins logicielles | ||
+ | - Gestion des licences (acquises, à acquérir) et des dates d’expiration | ||
+ | - Gestion des installations de logiciels à distances | ||
+ | * Besoins administratifs | ||
+ | - Gestion des informations administratives et financières (achat, garantie et extension, amortissement |