Investir les TICE à son rythme Mettre en oeuvre le B2i Installer des logiciels Explorer des logiciels sans les installer Visite guidée de Kitinstit
Accueil PragmaTICE [Copier Kitinstit] [Acquérir Kitinstit] [FAQ] [Crédits] [Plan] [PragmaTICE]
Accueil de Kitinstit

Accueil de Kitinstit
Investir les TICE à son rythme
Equipement de l'école
Configurer, protéger les ordinateurs

Ecran d'accueil et protection
Installation de logiciels
indispensables
Le câble - Le Wifi - Le courant porteur Optimisation du réseau

 

Une incidence déterminante

  • Un parc informatique bien configuré et maintenu rationnellement garantit sa pérennité et encourage les enseignants à l'utiliser.

A chacun son rôle

  • Le rôle des enseignants n'est pas toujours bien défini en ce qui concerne la configuration et l'entretien du matériel informatique.
  • Or l'absence de répartition de ces responsabilités pose problème au moindre incident, et peut dissuader certains enseignants de recourir aux TICE si les pannes se multiplient.
    • Qui peut installer des logiciels ?
    • Qui peut installer un nouveau matériel ?
    • Qui protège et/ou (ré)organise les écrans d'accueil ?
    • Qui met à jour l'antivirus et éradique les virus des ordinateurs infectés ?
    • Qui configure le réseau et intervient en cas de dysfonctionnement ?
    • Etc...
  • Même si certains enseignants consacrent beaucoup de temps à ces opérations de maintenance, n'oublions pas qu'ils ne sont pas techniciens pour autant !

Ecran d'accueil et protection Haut de page

Protéger l'ordinateur Haut de page

  • Sous Windows, l’ordinateur affiche par défaut le bureau, à partir duquel l’utilisateur peut bien entendu ouvrir des applications, mais aussi accéder à de nombreuses options de configuration ou d’installation qui ne concernent pas les élèves.
  • Dans les réseaux de type "client-serveur" ou sous Windows XP, la gestion des droits associés à des utilisateurs ou à des groupes d'utilisateurs apporte un niveau de sécurité supérieur à celui des précédentes versions de Windows.
  • L'utilitaire Prot 2000, créé par Rider.Martins, permet de brider un certain nombre de fonctionnalités afin de limiter les risques liés aux manipulations de "cliqueurs fous".Télécharger Prot 2000

Présenter et sécuriser Haut de page

Comment faire pour que les icônes du bureau de Windows ne soient ni déplacées ni supprimées ?

  • L’accès aux logiciels d’un l’ordinateur partagé par plusieurs utilisateurs doit être organisé de façon à ce que chacun s’y retrouve et accepte un minimum de règles. En pratique, il arrive que des manipulations plus ou moins intentionnelles provoquent quelques contrariétés. ;o)
  • Sous Windows, on accède généralement aux applications de trois manières :
    • A partir du menu Démarrer > Programmes
    • En cliquant sur les icônes du bureau
    • En installant un lanceur d’applications
  • Le menu Démarrer > Programmes
    • Il peut se réorganiser (Clic droit puis Ouvrir), mais il donne souvent accès à des menus sans intérêt pour les élèves.
  • Les icônes placées sur le bureau
    • Un clic droit sur le bureau permet de ranger les icônes automatiquement ou non. Néanmoins, quelle que soit l’option choisie, il est toujours possible de les déplacer ou de les supprimer, au grand désespoir de celui qui les a créées !
    • En savoir plus...
  • Trois lanceurs d’applications gratuits et sécurisés pour Windows :
    • ClicMenu
      • ClicMenu est une interface graphique personnalisable et évolutive, conçue pour lancer en toute sécurité des logiciels et documents sans passer par le bureau, ni par le menu Démarrer de Windows.
      • Son module de gestion, GesClic, permet à tout enseignant de définir les paramètres esthétiques et fonctionnels de l’interface, ainsi que la base d’applications à lancer.
      • Il est possible de soumettre à un mot de passe le lancement d’une application, l’ouverture ou la fermeture du menu, mais aussi de cacher le bouton <Démarrer> et d'interdire les principaux raccourcis-clavier.
    • ChildProof
      • ChildProof est un logiciel de protection de l'ordinateur qui permet de créer un nouveau bureau sur lequel icônes et barre de tâches seront remplacées par des boutons de lancement des applications ou documents.
      • Téléchargement sur le site de l'auteur :
    • Win-Dem 3
      • C’est un bureau sécurisé pour Windows 95, 98, Me, NT2000, XP. Il remplace le bureau standard, et laisse très peu de possibilités de "bidouillage" aux utilisateurs.
      • Win-Dem 3 est fourni avec un mini explorateur de fichiers pour les utilisateurs qui ne bénéficient pas de l’explorateur standard, leur permettant d’effectuer les opérations de base de copie, création de dossiers, déplacement, en respectant certains droits attribués.
      • Téléchargement sur le site de l'auteur :

Installation de logiciels indispensables Haut de page

  • Bien que Windows intègre certaines fonctions proposées par les logiciels ci-dessous, il est préférable d'opter pour ces derniers, qui généralement offrent davantage d'options.

Des outils de base pour produire Haut de page

Des outils de base pour communiquer Haut de page

Des outils de base pour visionner et écouter Haut de page

Des outils de base pour gérer ses fichiers Haut de page

Des outils de base pour protéger l'ordinateur Haut de page

Des moteurs pour certaines applications Haut de page


Optimisation du réseau Haut de page

Partager des imprimantes Haut de page

  • Lorsqu'une imprimante est partagée, tous les ordinateurs du réseau peuvent l'utiliser. C'est particulièrement intéressant lorsque l'on dispose d'imprimantes de différentes qualités : une laser noir et blanc, et une jet d'encre couleur par exemple.
  • Deux techniques permettent de partager une imprimante sur un réseau local :
    • Partager une imprimante connectée à un ordinateur.
      L'ordinateur doit être en allumé pour pouvoir imprimer des autres postes.
    • Installer une imprimante réseau ou acquérir un serveur d'impression.
      L'imprimante étant branchée sur une prise réseau, elle ne dépend d'aucun ordinateur.

Partager des ressources Haut de page

  • Les ressources partagées peuvent être tout type de documents, d'images, de sons, de vidéos...
  • Une fois partagées, ces ressources sont disponibles depuis tous les postes.
  • Sur un réseau poste à poste, le plus rationnel est sans doute de créer un dossier partagé sur un des postes, précisément choisi pour faire office de serveur. Ce dossier partagé peut contenir des sous-dossiers par classe par exemple, ou toute organisation définie et acceptée par l'ensemble des utilisateurs du réseau.
  • Pour simplifier l'accès à ce dossier, on peut "connecter un lecteur réseau" sur chaque poste du réseau, en lui affectant par exemple la lettre R (comme Réseau). Cette opération ajoute un lettre dans le poste de travail de Windows, et facilite l'accès au dossier lorsque l'on enregistre un document. En effet, cette lettre apparaît dans la liste déroulante du choix du dossier, ce qui évite de parcourir le réseau pour y accéder.
  • L'autre intérêt majeur de la centralisation des données est de simplifier, voire d'automatiser les sauvegardes, car nul n'est à l'abri d'une panne matérielle, d'un effacement accidentel ou d'un vol...

Partager des logiciels Haut de page

  • Partager des logiciels permet notamment de centraliser les résultats des élèves et facilite les mises à jour.
  • En savoir plus sur l'installation en réseau pour les logiciels de Kitinstit...

Partager une connexion Internet Haut de page

  • Lorsqu'une connexion Internet est partagée sur un réseau local, tous les postes reliés peuvent naviguer sur le Web et faire toutes les opérations nécessitant une connexion (relever le courrier, télécharger, ...).

Communiquer via le réseau Haut de page

  • Lorsque l'on a la chance de disposer d'ordinateurs dans chaque classe, connectés à un réseau local, il peut être pratique d'envoyer un message d'une classe à l'autre. C'est précisément ce que permet, entre autres, le logiciel OmniChat :

Les TICE, pour quoi faire ? Premiers pas dans les TICE Equipement de l'école Ressources documentaires