etudiants:2014:hodemond:si7

Ceci est une ancienne révision du document !


Thème:

Outils de gestion d'un parc informatique dans un établissement.

Contexte:

Grâce à nos compétences d'analyse concurrentielle, le lycée technologique Sainte Ursule à souhaiter nous rencontrer afin de réaliser cette analyse précise. Nous avons pour but d'analyser les besoins de cette structure afin de les aider dans la gestion de leur parc informatique.

Besoins:

Concernant les besoins du lycée Sainte Ursule, ils peuvent être diviser par domaines. C'est à dire qu'il faut analyser les critères de satisfactions et analyser les contraintes.

1. Identification des besoins

Afin de pouvoir réaliser une étude comparative, il faut tout d'abord connaître les besoins du lycée Sainte Ursule. Suite à un entretien avec le lycée, nous avons pu établir la liste suivante :

  • Acquisition d'un GLPI (Gestionnaire Libre de Parc Informatique)afin de mieux gérer l'établissement. Grâce à ses nombreuses fonctions, comme :
       
       > Inventaire de tous les matériels sur le réseau (Ordinateurs, Imprimantes,
        Périphériques, ...)
       
       > Gestion des licences et numéros de séries des périphériques
       
       > Affectation du matériel par zone géographique (salles, étages, ..)
       
       > Gestion des états des matériels
       
       > Gestion des erreurs logicielles et matérielles
       
  • Meilleure qualité de réseau
  • Connexion Internet via le Wifi
  • Matériels réseaux plus performant
  • Sécurisation optimale au niveau matériels, utilisateurs et données sensibles.
  • Gestion et stockage des sauvegardes
  • Profils itinérants pour pouvoir accéder à ses données personnelles de n'importe quel poste de l'établissement

2. Établir les critères de satisfactions

  • L'administrateur réseau aura une proposition de formation au GLPI sur une durée d'une semaine
  • Changement des bornes wifi automatiquement, c'est à dire que l'utilisateur ne doit pas s'apercevoir du changement de borne et doit pouvoir continuer à utiliser la connexion Wifi.
  • Le réseau ne doit pas être saturé, grâce à la répartition des requêtes et à la meilleure qualité.
  • Cryptage des mots de passe pour qu'ils soient inconnus pour l'administrateur réseau pour des raisons de confidentialités.
  • Il faut que l'utilisateur puisse accéder à ses données personnelles dès sa connexion, sans faire de manipulation.

3. Le marché

       a) Les acteurs:
  • L'administrateur réseau et responsable informatique
  • L'administration
  • Équipe pédagogique (professeurs, …)
  • Utilisateurs (élèves, invités, …)

Contraintes à respecter :

> Respecter la hiérarchisation des personnes en appliquant des droits

> Chaque utilisateur doit posséder un compte (login et mot de passe)

> Chaque utilisateur doit pouvoir changer son mot de passe à tout moment --> sécurité  
       b) Les produits:             
             
  • Bornes Wifi
  • GLPI
  • Matériels plus performants (Switch, Routeur, …)
  • Serveurs DHCP, PROXY, serveurs redondants
  • Matériels de sécurité : Onduleur, …

Contraintes à respecter:

> Définir un budget pour l'achat du matériel

> Matériels qui va correspondre aux attentes (débit, performance, ...)

> Rechercher les différents logiciels de GLPI afin de trouver celui qui correspond aux attentes
       c) Les services :
       
  • Une qualité de réseau convenable (répartition des requêtes sur différents serveur)
  • Posséder une connexion Internet (filaire et wifi)
  • Bloquer certain sites sur Internet

Contraintes à respecter:

> Performances en tant que qualité réseau (débit, connexion,...)

> normes pour la wifi.

Les contraintes générales qui sont à respecter viennent principalement de la charte informatique. C'est à dire qu'il faut que cette charte soit précise, clair et compréhensible. C'est dans la charte informatique qu'il faudra énumérer les différents points à respecter lors de l'utilisation des outils informatiques. Voici les différents points à développer :

1. établir le gain de productivité comme objectif principal de cette stratégie.

2. déterminer l’influence des investissements technologiques sur les méthodes de travail et calculer quel pourcentage de ces investissements a un impact direct sur la productivité.

3. identifier les lignes directrices en termes de sécurité, d’administration et de gestion.

4. mettre en lumière les principes simples qui régiront la vie de l’entreprise et son intégration plutôt que de détailler les règles strictes qui définiront la marge de manœuvre de chacun (et qui pourront apparaître dans un document complémentaire), 5. fournir des instructions claires établissant les règles de propriété et de responsabilité dans une infrastructure informatique orientée utilisateurs – par exemple dans les objectifs d’un modèle informatique en mode self-service.

6. faciliter l’intégration et l’adaptation de cette stratégie jusqu’aux dirigeants de l’école, voire les impliquer directement dans la création de cette stratégie, 7. Prévoir les évolutions incrémentales de l’informatique qui assurent la pérennité et la coexistence harmonieuse des processus actuels de l’opérationnel et du management avec leurs évolutions futures.

  • etudiants/2014/hodemond/si7.1385547726.txt.gz
  • Dernière modification : il y a 6 ans
  • (modification externe)