Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Collin Mathieu Groupe B1
PPE 1.2 KOS INFO Collin Mathieu Groupe B1
2
Sommaire Introduction: Besoin de M2L
3. Les différentes solutions de masteurisation 4. Choix des tablette-PC I. Salle de formation multimédia 1.Choix matériel Choix des ordinateurs de bureau II. Intégralité des coûts des équipements achetés Choix des écrans Choix d’une imprimante réseau III. Windows 8 ou Windows NT 6.2 1. Un système d’exploitation d’un nouveau genre 2. Choix d’une solution de sécurisation des postes 2. Veille technologique sur Windows 8 Mise en place d’une charte d’utilisation 3. Intérêt pour M2L Mise en place d’un antivirus IV. Contrat final d’infogérance Mise en place d’une politique de sécurisation interne V. Analyse personnelle et critique du parcours professionnel 1) Mot de passe administrateur du BIOS VI. Portefeuille de compétences 2) Mot de passe de mise sous tension 3) Demande de mot de passe pour sortir l’ordinateur de veille
3
Introduction: Besoin de M2L
4
I. Salle de formation Matériels : 26 prises Ethernet de catégorie 5,
26 ordinateurs de type Desktop (25 PC « stagiaires » et un PC « Formateur ») 1 imprimante réseau Les câbles catégorie 5 supportent des débits de1000 Mb/s sur moins de 10 mètres câbles catégorie 6 supportent ces débits sur 100 mètres.
5
1.Choix matériel a. Choix des ordinateurs de bureau
Dell OptiPlex 390 MT 335.37€ HT Windows 7 Professionnel Intel Core i3 (3,30 GHz) 4 Go Ram Garantie 1 an DELL : leader mondial du desktop sur mesure Windows 7 : win 8 pas adapté explication later Process : i3 pas de technologie turbo booste mais fréquences élevé RAM : suffisant pour utlisation polyvalente Le prix final pour les 26 ordinateurs sera donc de 8719,62 € HT Choisi parmi les leaders mondiaux du marché des ordinateurs
6
b. Choix des écrans 500 avis positif pour une note final de 5/5
Réduction du fait d’avoir acheter un ordi dell donc écran moins chère 500 avis positif pour une note final de 5/5 3 ans de garantie Au prix de € HT pour 26 écrans
7
c. Choix d’une imprimante réseau
Cartouches offertes Imprimante laser couleur multi 2155cn/cdn pour la somme de 454 € HT sur le site de Dell.
8
2. Choix d’une solution de sécurisation des postes
Mise en place d’une charte d’utilisation b. Mise en place d’un antivirus Microsoft Security Essentials. c. Mise en place d’une politique de sécurisation interne Mot de passe administrateur du BIOS Mot de passe de mise sous tension. Demande de mot de passe pour sortir l’ordinateur de veille.
9
3. Les différentes solutions de masteurisation
Norton Ghost: Sauvegarde de l’intégralité du contenue d’une partition. Macrium Reflect: Logiciel de création d’image système DriveImage XML: Permet la création d’image à des fins de sauvegarde Mise en place d’un RAID 1: Ecriture simultanée de données sur 2 disque durs afin d’avoir toujours un disque de secours en cas de panne de l’un d’entre eux. Raid : cout élévé achat 2eme disque requis Macrium anglais uniquement Driveimage anglais uniquement
10
4. Choix des tablette-PC Asus Eee Pad Transformer Prime TF300T
359,71 € HT Android 4.1 Jelly Bean 10,1 pouces 0,58 kg Processeur Quadcore 16 GB Autonomie de 8h extensible à 14h avec le dock clavier. Clavier permet d’étendre l’autonomie de plus de 6h ! Android leader dans le marché des os De bonne performance grâce au process quadcore Le prix final pour les 50 tablettes-PC sera donc de € HT
11
Total investissement Le montant total de notre investissement est évalué à ,96€ HT
12
III. Windows 8 ou Windows NT 6. 2 1
III. Windows 8 ou Windows NT Un système d’exploitation d’un nouveau genre Cette interface est composée de « tuile » remplaçant l’ancien menu « Démarrer », il permet de lancer les applications. Elle est personnalisable, l’utilisateur peut changer la disposition des applications ainsi que la couleur du thème à sa guise.
13
Etude de Windows 8 Nouveaux dispositifs d’authentification de session
Le login-Picture Cet outil permet de s’authentifier grâce à un mot de passe visuel et gestuel sur une image de votre choix, ces gestes seront ensuite convertis en vrai mot de passe. Avec ce nouveau dispositif, nous pouvons nous authentifier sur la plupart des services proposés par le système tels que l’authentification sur le PC, le login du compte Microsoft, faire des achats sur le store ou sur les services Xbox Live.
14
Etude de Windows 8 Nouveaux dispositifs d’authentification de session
Le login-PIN Cet outil permet tout simplement de réduire la taille de votre mot de passe en le convertissant en une suite de 4 chiffres. Votre mot de passe auprès de tous les services liés à ce mot de passe seront configurés sur le code PIN, vous n’aurez donc qu’à saisir cette suite de chiffre qui sera lié à votre mot de passe réel.
15
Etude de Windows 8 Sécurité
Le système Windows 8 apporte aussi un nouvelle outil sécuritaire, une évolution de son ancien Windows Defender : Microsoft Security Essentials, un antivirus permettant une excellente protection de base contre les malwares, virus etc.., Celui-ci ne vous procure une protection complète, vous n’avez donc pas besoin d’un autre antivirus.
16
Etude de Windows 8 Windows Store
La sortie de Windows 8 a aussi engendré la sortie du Windows Store, la boutique de téléchargement d’applications pour le système. Ce nouvel outil permettra donc aux développeur de se mettre aux applications Windows 8 avec Microsoft Visual Studio 11, sorti en même temps que le nouveau système d’exploitation. Microsoft propose des tutoriels sur le développement d’application spécifique à Windows 8.
17
Etude de Windows 8 Comptes Microsoft
Windows 8 intègre de nouvelles fonctionnalités en matière de compte utilisateur, les utilisateurs peuvent maintenant se créer un compte Microsoft (Live.com, Hotmail.fr, Outlook.com…). Ce compte permet de retrouver ses configurations et données Skydrive sur tous les terminaux Windows 8 connectés.
18
2. Présentation et solution du système de veille technologique
La veille est le processus par lequel une organisation surveille l'information nécessaire au développement de son activité. Elle se décompose toujours sous forme de trois étapes : - Le recueil d'informations - L'analyse et le condensé de ces informations - La diffusion de ce condensé En guise de solution de veille technologique pour Windows 8, nous avons décidé de choisir pour M2L les Newsletters du site O1.net car - fiabilité du site Web et ses - multiples articles compense ce manque de précision de recherche. De plus 01.net bénéficie d’un forum afin de pouvoir échanger ses informations et ses avis sur l’actualité du monde informatique.
19
3. Applications pour M2L le Modern UI, peut s’avérer être difficile à manipuler. L’OS est instable, De plus, Windows 8 venant tout juste de sortir, il y aura un risque au niveau de la sécurité Windows 8 est optimisé pour les surfaces tactile et donc pas pour les PC
20
IV. Contrat d’infogérence
Clause de réversibilité Charte informatique Engagement réciproque entre prestataire et client Réversibilité au cas ou changement de prestataire a la fin de l’engagement du contrat avec KOS Info En conclusion : La clause de réversibilité joue un rôle fondamental dans le processus d'externalisation puisqu'elle permet à une entreprise de choisir un prestataire sans que ce choix soit définitif. Cette clause est susceptible de mettre en confiance les entreprises qui souhaitent initier une démarche d'externalisation pour autant qu'elle organise une coopération précise entre les parties et instaure un partage des responsabilités équilibré.
21
V. Analyse personnelle et critique du parcours professionnel
Travail en mode projet Répartition des tâches Méthode de veille
22
VI. Portefeuille de compétences
24
FIN
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.