WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Analyse de l'existant

2.1. Analyse des matériels et logiciels informatiques

Les moyens matériels de la KIM PHARMA se résument dans le tableau ci-dessous

Type Nombre Année

Marques Nombres Capacité

terminal /Service d'acquisition

 
 
 
 

() 6 à 8 gb
RAM

 
 
 
 

Administrations :

Processeur i5

 
 
 
 

7

2.40

2015 - 2017

 
 
 
 

500-100Gb

 
 
 
 
 

Disc Dure

 
 
 
 
 

() 8 à 16gb

 
 

Acer

10

Service spéciaux

RAM

 
 
 
 

Studio

Processeur i5

 
 
 
 

MultiMedia
Informatique et
archive :3

et i7 2.40 et

3.00

500-200Gb

2015 - 2017

Ordinateurs

 
 
 

Disc Dure

 
 
 
 
 

() 6 à 8 gb

 
 
 
 
 

RAM

 
 
 
 

Comptabilité : 2

Processeur i5

 
 

DEEL

3

Facturation : 1

2.40

2016 - 2019

 
 
 
 

500-100Gb

 
 
 
 
 

Disc Dure

 
 
 
 
 

() 6 à 8 gb

 
 
 
 

Service courrier :

RAM

 
 

Lenovo

2

1

Direction
générale : 1

Processeur i5

2.40

500-100Gb

2016 - 2019

 
 
 
 

Disc Dure

 

Imprimante

Hp

2

 

-

2016 - 2019

Photocopieu

se

Hp

2

 

-

2016 - 2019

Tableau 3.1 : Ressources matérielles

2.2. Ressource logicielle

Le système d'exploitation utilisé à KIM PHARA est le Windows 7, c'est acquit depuis 2016 et d'autres machines possède le système Windows 10 depuis l'année passée.

Cet office Windows 10 est utilisé beaucoup plus à la comptabilité, pour le traitement de texte et les calculs. Dans plusieurs bureaux, c'est plus l'office 7 qui bat son plein. Ils ont également d'autres logiciels tels que pour la musique et vidéo, pour le graphique et autres.

Page | 63

2.3. Analyse de gestion des risques

Les risques sont repartis en fréquence (F) et gravité(G). La fréquence des risques est classée de 1 à 4

La gravité des risques est classée de 1 à 3

Selon la Fréquence.

- Risque rare : se produit une à plusieurs fois l'année

- Risque intermittent : se produit une à plusieurs fois le mois - Risque fréquent : se produit une à plusieurs fois la semaine

- Risque permanent : se produit une à plusieurs fois le jour. Selon la Gravité.

- Risque grave - Risque majeur - Risque mineur

N° ETAPES RISQUES

1

La réception MP

Non-conformité, une mauvaise manipulation,
état de l'emballage et mauvais remplissage de
bon de livraison et un mauvais pesage.

2

Analyse MP

manipulation non conforme

3

Production/préparation

Manipulation non conforme et le vol des
produits

4

Stockage produit fini

Vol produits finis

Tableau 3.2 : Gestion des risques

Au vue de tout ce risque nous avons proposé un système de surveillance IP pour inciter les personnels à une bonne gestion des risques, de sureté et de sécurité au sien du laboratoire.

Page | 64

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault