1 / 24

Collin Mathieu Groupe B1

PPE 1.2 KOS INFO. Collin Mathieu Groupe B1. Sommaire. Introduction: Besoin de M2L I. Salle de formation multimédia 1.Choix matériel Choix des ordinateurs de bureau Choix des écrans Choix d’une imprimante réseau 2. Choix d’une solution de sécurisation des postes

vadin
Télécharger la présentation

Collin Mathieu Groupe B1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PPE 1.2 KOS INFO Collin Mathieu Groupe B1

  2. Sommaire Introduction:Besoin de M2L I. Salle de formation multimédia 1.Choix matériel • Choix des ordinateurs de bureau • Choix des écrans • Choix d’une imprimante réseau 2. Choix d’une solution de sécurisation des postes • Mise en place d’une charte d’utilisation • Mise en place d’un antivirus • Mise en place d’une politique de sécurisation interne 1) Mot de passe administrateur du BIOS 2) Mot de passe de mise sous tension3) Demande de mot de passe pour sortir l’ordinateur de veille 3. Les différentes solutions de masteurisation4. Choix des tablette-PC II. Intégralité des coûts des équipements achetés III. Windows 8 ou Windows NT 6.2 1. Un système d’exploitation d’un nouveau genre 2. Veille technologique sur Windows 8 3. Intérêt pour M2L IV. Contrat final d’infogérance V. Analyse personnelle et critique du parcours professionnel VI. Portefeuille de compétences

  3. Introduction: Besoin de M2L

  4. I. Salle de formation Matériels: • 26 prises Ethernet de catégorie 5, • 26 ordinateurs de type Desktop (25 PC «  stagiaires » et un PC « Formateur ») • 1 imprimante réseau

  5. 1.Choix matériela. Choix des ordinateurs de bureau Dell OptiPlex 390 MT 335.37€ HT • Windows 7 Professionnel • Intel Core i3 (3,30 GHz) • 4 Go Ram • Garantie 1 an Le prix final pour les 26 ordinateurs sera donc de 8719,62 € HT Choisi parmi les leaders mondiaux du marché des ordinateurs

  6. b. Choix des écrans 500 avis positif pour une note final de 5/5 3 ans de garantie Au prix de 3859.44 € HTpour 26 écrans

  7. c. Choix d’une imprimante réseau Imprimante laser couleur multi 2155cn/cdn pour la somme de 454 € HT sur le site de Dell.

  8. 2. Choix d’une solution de sécurisation des postes • Mise en place d’une charte d’utilisation b. Mise en place d’un antivirus • Microsoft Security Essentials. c. Mise en place d’une politique de sécurisation interne • Mot de passe administrateur du BIOS • Mot de passe de mise sous tension. • Demande de mot de passe pour sortir l’ordinateur de veille.

  9. 3. Les différentes solutions de masteurisation • Norton Ghost: Sauvegarde de l’intégralité du contenue d’une partition. • MacriumReflect: Logiciel de création d’image système • DriveImage XML: Permet la création d’image à des fins de sauvegarde • Mise en place d’un RAID 1: Ecriture simultanée de données sur 2 disque durs afin d’avoir toujours un disque de secours en cas de panne de l’un d’entre eux.

  10. 4. Choix des tablette-PC • AsusEee Pad Transformer Prime TF300T • 359,71 € HT • Android 4.1 Jelly Bean • 10,1 pouces • 0,58 kg • Processeur Quadcore • 16 GB • Autonomie de 8h extensible à 14havec le dock clavier. Le prix final pour les 50 tablettes-PC sera donc de 17 985.50 € HT

  11. Total investissement Le montant total de notre investissement est évalué à 31 197,96€ HT

  12. III. Windows 8 ou Windows NT 6.21. Un système d’exploitation d’un nouveau genre • Cette interface est composée de « tuile » remplaçant l’ancien menu « Démarrer », il permet de lancer les applications. • Elle est personnalisable, l’utilisateur peut changer la disposition des applications ainsi que la couleur du thème à sa guise.

  13. Etude de Windows 8Nouveaux dispositifs d’authentification de session Le login-Picture • Cet outil permet de s’authentifier grâce à un mot de passe visuel et gestuel sur une image de votre choix, ces gestes seront ensuite convertis en vrai mot de passe. • Avec ce nouveau dispositif, nous pouvons nous authentifier sur la plupart des services proposés par le système tels que l’authentification sur le PC, le login du compte Microsoft, faire des achats sur le store ou sur les services Xbox Live.

  14. Etude de Windows 8Nouveaux dispositifs d’authentification de session Le login-PIN • Cet outil permet tout simplement de réduire la taille de votre mot de passe en le convertissant en une suite de 4 chiffres. • Votre mot de passe auprès de tous les services liés à ce mot de passe seront configurés sur le code PIN, vous n’aurez donc qu’à saisir cette suite de chiffre qui sera lié à votre mot de passe réel.

  15. Etude de Windows 8Sécurité • Le système Windows 8 apporte aussi un nouvelle outil sécuritaire, une évolution de son ancien Windows Defender : Microsoft Security Essentials, un antivirus permettant une excellente protection de base contre les malwares, virus etc.., • Celui-ci ne vous procure une protection complète, vous n’avez donc pas besoin d’un autre antivirus.

  16. Etude de Windows 8Windows Store • La sortie de Windows 8 a aussi engendré la sortie du Windows Store, la boutique de téléchargement d’applications pour le système. • Ce nouvel outil permettra donc aux développeur de se mettre aux applications Windows 8 avec Microsoft Visual Studio 11, sorti en même temps que le nouveau système d’exploitation. • Microsoft propose des tutoriels sur le développement d’application spécifique à Windows 8.

  17. Etude de Windows 8Comptes Microsoft • Windows 8 intègre de nouvelles fonctionnalités en matière de compte utilisateur, les utilisateurs peuvent maintenant se créer un compte Microsoft (Live.com, Hotmail.fr, Outlook.com…). • Ce compte permet de retrouver ses configurations et données Skydrivesur tous les terminaux Windows 8 connectés.

  18. 2. Présentation et solution du système de veille technologique • La veille est le processus par lequel une organisation surveille l'information nécessaire au développement de son activité. • Elle se décompose toujours sous forme de trois étapes : - Le recueil d'informations - L'analyse et le condensé de ces informations - La diffusion de ce condensé • En guise de solution de veille technologique pour Windows 8, nous avons décidé de choisir pour M2L les Newsletters du site O1.netcar - fiabilité du site Web et ses - multiples articles compense ce manque de précision de recherche. • De plus 01.net bénéficie d’un forum afin de pouvoir échanger ses informations et ses avis sur l’actualité du monde informatique.

  19. 3. Applications pour M2L • le Modern UI, peut s’avérer être difficile à manipuler. • L’OS est instable, • De plus, Windows 8 venant tout juste de sortir, il y aura un risque au niveau de la sécurité • Windows 8 est optimisé pour les surfaces tactile et donc pas pour les PC

  20. IV. Contrat d’infogérence • Clause de réversibilité • Charte informatique • Engagement réciproque entre prestataire et client

  21. V. Analyse personnelle et critique du parcours professionnel • Travail en mode projet • Répartition des tâches • Méthode de veille

  22. VI. Portefeuille de compétences

  23. FIN

More Related