Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2014. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2014 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et exercice d'association (20 points) Utilisez uniquement les deux tableaux prévus à cet effet sur cette page pour répondre aux questions à choix multiples et aux questions de l exercice d'association. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1: questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2: exercice d'association Question xercice 2.1 xercice 2.2 Réponses lettre correspondant au terme manquant. Valeur xercice 2.3 xercice 2.4 xercice 2.5 Page 1/24

3 xercices : questions à choix multiple (15 points) Pour répondre aux questions suivantes, utilisez uniquement le tableau des solutions présenté page 2. Pour chaque question, veuillez indiquer une réponse appropriée en cochant la case dans la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Q 1. 1 Quel acronyme désigne la mémoire vive d'un ordinateur? SM LM RM PM GM Q 1. 2 Que désigne le «phishing»? Le phishing consiste à obtenir rapidement le plus de contacts possibles via les réseaux sociaux pour accroître sa notoriété sur Internet. Grâce à la technologie du phishing, les banques (entre autres) protègent leurs plates-formes en ligne contre les attaques de l'internet. Le phishing est un algorithme de recherche permettant de retrouver rapidement des fichiers, particulièrement en présence de volumes de données très importants. Le phishing est un acte criminel utilisé pour tenter d'acquérir les données confidentielles d'un utilisateur d'internet, à l'aide d' s frauduleux par exemple. Le phishing est un passe-temps particulièrement apprécié des informaticiens. Il consiste à attraper des poissons se déplaçant à l'écran avec le pointeur de la souris. Q 1. 3 Sur quelle technique de transmission les connexions luetooth se basentelles? Transmission par câble Technologie radio Technologie d'induction Lumière Télépathie Page 2/24

4 Q 1. 4 Une version bêta est... une version inachevée, mais fonctionnelle, d'un programme informatique, pouvant encore présenter de nombreux défauts et le plus souvent uniquement mise à disposition à des fins de test. une version de test limitée d'un programme informatique payant. e programme est également appelé shareware. la version gratuite d'un programme informatique. e programme est également appelé freeware. la version d'un programme informatique dotée de fonctions secrètes. Le programme espionne la sphère privée des utilisateurs (navigation sur Internet p ex.) sans que ces derniers n'en aient conscience. la version d'un programme informatique pouvant uniquement être installée sur des appareils mobiles. Q 1. 5 ans le cadre d'une sauvegarde incrémentielle (progressive, graduelle),... toutes les données existantes sont enregistrées à chaque sauvegarde. Seule la dernière sauvegarde complète est nécessaire à la restauration des données. seules les données modifiées depuis la dernière sauvegarde sont enregistrées. La restauration des données s'appuie sur la dernière sauvegarde complète avec toutes les sauvegardes incrémentielles consécutives.... seules les données modifiées depuis la dernière sauvegarde complète sont enregistrées. Seule la dernière sauvegarde incrémentielle est nécessaire à la restauration des données. les données sont mises en miroir avant la sauvegarde afin de renforcer la fiabilité des enregistrements. les données sont défragmentées avant leur sauvegarde. Q 1. 6 Quel sigle désigne une technologie d'affichage? LS OTG PXL P OL Page 3/24

5 Q 1. 7 Le terme «template»... désigne un modèle de document comportant au préalable les principaux éléments définissant sa mise en page. désigne un formulaire Web intégré dans une page Internet. désigne un composant d'un logiciel modulaire. Il suffit d'acheter les modules correspondant aux besoins et de les installer ultérieurement. désigne le noyau (kernel) d'un système d'exploitation. est une pièce jointe nuisible annexée à un . Q 1. 8 Quel sigle/acronyme désigne une méthode informatique de chiffrement très utilisée? ZIP JPG TXT X TLS Q 1. 9 omment s'appelle la technologie permettant de téléphoner via Internet? LN VoIP IFON TTS T Q Le traitement des données par les systèmes informatiques se fonde sur le système numérique suivant: Système binaire Système octal Système de base 64 Système décimal Système hexadécimal Page 4/24

6 Q Quelle interface est utilisée pour connecter un ordinateur à un réseau câblé? PS/2 ST RJ45 HMI VG Q Qu'est-ce qu'un code QR? Le code QR (QR = Query-Request) permet d'importer, en vue d'une utilisation ultérieure, des données (données d'adresse de clients p. ex.) dans des programmes Office à l'aide d'une interface standardisée. Le code QR est un code de commande (Quick Response ode) d'un disque dur. Il permet de retrouver rapidement des fichiers utilisés fréquemment. Un code QR est constitué d'un code bidimensionnel lui-même composé de points noirs et blancs. Le code peut être lu à l'aide d'un smartphone p. ex. et permet d'accéder, sans effectuer de saisie quelconque, au site Web associé, à des informations publicitaires ou à d'autres contenus. Le code QR est une caractéristique de sécurité usuelle dans le domaine informatique, derrière laquelle se cache un hologramme. On trouve p. ex. ces hologrammes sur les cartes de crédit et les circuits intégrés des ordinateurs. Le code QR est une extension de la table SII et permet d'afficher les caractères spéciaux, à l'image de l'arobase p. ex. Q Qu'est-ce qu'une adresse M? Une adresse IP dont disposent uniquement les entreprises. Une adresse dans la mémoire RM de l'ordinateur. Une adresse IP unique d'un serveur sur Internet. Une adresse IP pouvant être uniquement attribuée à un ordinateur faisant partie d'un réseau privé ( p. ex.). L'adresse matériel d'un adaptateur réseau permettant d'identifier, de manière unique, un appareil sur un réseau. Page 5/24

7 Q omment appelle-t-on la technologie se rapportant à la mise en miroir des disques durs? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Q Quelle fonction permet l'échange ou l'ajout/la suppression d'un composant pendant le fonctionnement d'un système informatique? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping Page 6/24

8 xercice 2: exercice d'association 1 (5 points) Le tableau ci-dessous comporte cinq affirmations présentant, pour chacune d'entre elles, un terme manquant (leur emplacement étant signalé grâce aux chiffres 2.1 à 2.5). À chaque trou correspond l'un des termes à se trouvant au-dessus du tableau. ttribuez à chaque trou l'un de ces termes (chaque terme ne peut être utilisé qu'une seule fois). Pour cet exercice, utilisez uniquement le tableau des solutions de la page 2, en inscrivant la lettre appropriée ( à ) dans le champ correspondant (exercices ). Termes: ) L exploration de données ) Politique ) Single Sign On ) La gouvernance des données ) usiness Intelligence ffirmations: N ffirmations 1 Quelle orientation une entreprise doit-elle suivre pour poursuivre son développement? st-il préférable de se concentrer sur le marché local ou convient-il de privilégier l'international? La demande de variantes de produits est-elle plus forte ou l'entreprise doit-elle se concentrer sur un produit standard? Pour prendre des décisions stratégiques ou opérationnelles, les entrepreneurs ne doivent pas agir à l'instinct. 2.1 relève de l'analyse structurée des données de l'entreprise. 2 Quelles sont les données essentielles d'une entreprise? n quoi sont-elles précieuses? Grâce à 2.2, vous disposez d'une base cohérente pour analyser les données de votre entreprise. Les analystes de marché ont rarement été aussi unanimes sur un sujet. Les études réalisées sur le thème de la qualité des données mettent en évidence un dénominateur commun: dans les entreprises, la mauvaise qualité des données peut entrainer d'énormes dépenses superflues. 3 Les quantités de données des entreprises ne cessent de s'accroître. Leur analyse n'en est donc que plus importante. e travail est la mission principale des experts. es derniers s'appuient sur des modèles statistiques pour faire ressortir les particularités des données. Le comportement d'achat des clients est-il modifié? Pour le savoir, nous disposons du/de 2.3, qui permet de savoir si une modification s'est déjà produite dans le passé et l'évolution de cette dernière. 4 «ela n est pas autorisé, cela va à l'encontre de notre 2.4 de sécurité.» Quiconque a été intimé de cette manière par un administrateur réseau de ne pas synchroniser son smartphone avec son P de bureau, peut avoir l'impression de se sentir limité. Toutefois, les directives en la matière sont cruciales pour la stratégie de sécurité car les données des entreprises sont très précieuses et doivent être protégées. 5 Un mot de passe pour l'ordinateur, un autre pour le réseau, encore un pour l'accès au système RP et, enfin, un dernier pour utiliser Outlook: une telle profusion de mots de passe est non seulement source d'agacement, mais est également synonyme d'insécurité. n effet, lorsqu'il faut se souvenir de plusieurs mots de passe, il n'est pas rare d'en utiliser des très simples (123abc, p. ex.). Grâce au/à la 2.5, l'utilisateur ne doit entrer qu'un seul mot de passe pour utiliser tous les systèmes dont il a besoin. 1 Source: hip Online, 2_ html, consulté le 04/12/2013. Page 7/24

9 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être traitées indépendamment les unes des autres et se réfèrent toutes au cas central du garage Schweizerhof S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper partiellement. xercice 3: applications/logiciels (23 points) omme dans la majorité des entreprises d'une certaine envergure, l'rp (nterprise Ressource Planning) est également devenu, au sein du garage Schweizerhof S, la clé de voûte de son système informatique. Les frères ürki espèrent désormais que ce système verra son importance encore s'accroître à l'avenir. Il s'agit notamment de vérifier la faisabilité de l intégration renforcée des systèmes des fournisseurs, notamment ceux de aimler S (Mercedes-enz). ans le cadre de la remise au goût du jour de son site Internet, le garage a procédé à l'évaluation du potentiel et de la faisabilité d'une plate-forme de commerce électronique intégrée dans le système RP. Les clients seraient alors en mesure de commander en ligne des véhicules neufs, de choisir leurs options, de réserver des véhicules d'occasion, de verser des acomptes, de suivre l'avancée des réparations de leur voiture ou d'afficher leur facture de carburant. Le logiciel actuel d'rp est vétuste et ne répond plus aux exigences actuelles. Le garage devra bientôt investir pour rénover la salle d'exposition et, le cas échéant, construire un shop de stationservice. ussi l'investissement initial dans la modernisation du système informatique doit-il être le plus faible possible. 'est précisément parce que le système RP est essentiel pour les changements prévus par les frères ürki qu'une attention toute particulière est accordée au choix de la nouvelle solution. xercice 3.1: applications RP (2 points) n qualité de collaborateur informatique responsable de projet, vous devez expliquer à la direction pourquoi les nouveaux investissements dans les applications informatiques sont essentiels. À l'occasion des entretiens auxquels vous avez participé, vous avez constaté que presque tous les employés avaient certes une idée de la nature de l'rp, mais que leur compréhension de ce système était très perfectible. Vous trouverez ci-après trois définitions incomplètes en rapport avec l'rp (a, b et c) que vous avez entendues de la bouche même des employés. eux d'entre elles sont fausses. hoisissez la bonne définition, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez ensuite la définition choisie dans la colonne droite du tableau afin d'expliquer au directeur financier ce qu'est l'rp. a) L'RP est une suite d'applications d'entreprise et de bases de données intégrées permettant de dresser un état des lieux des processus commerciaux et ressources essentielles, comme, par exemple,... b) L'RP est une application de comptabilité sans laquelle il serait impossible de... la situation financière de l'entreprise conformément à la loi. c) Système d'exploitation du serveur central d'une entreprise, l'rp permet de... les applications cruciales. Page 8/24

10 hoix a, b ou c omplément de la phrase sélectionnée xercice 3.2: détermination des besoins (2 points) hoisir une solution logicielle adaptée à ses besoins n'est pas chose aisée. Le choix d'un logiciel RP est en grande partie tributaire des exigences propres à l'entreprise. Par conséquent, les frères ürki doivent, dans un premier temps, déterminer les besoins inhérents à leur activité avant de contacter des fournisseurs de logiciels. n une à deux phrases, expliquez pourquoi il est judicieux de déterminer les besoins en interne et de définir les exigences avant de contacter les fournisseurs de logiciels. Page 9/24

11 xercice 3.3: clarification préalable, évaluation et sélection (7 points) Les systèmes RP sont souvent exploités pendant plus de dix ans, déterminent les principaux processus de travail et influencent les opportunités futures de développement de l'entreprise. Par conséquent, il convient d'apporter un soin particulier à l'évaluation et à la sélection des fournisseurs et des solutions. n qualité de responsable de ce projet, vous proposez une procédure d'évaluation comprenant plusieurs phases. es dernières sont répertoriées de manière aléatoire dans le tableau suivant. L'enveloppe budgétaire allouée et la définition des exigences (avec un cahier des charges) constituent la première phase du projet (et servent également d'exemple). lassez les phases 2 à 9 dans l'ordre chronologique en inscrivant le chiffre correspondant dans la colonne gauche du tableau suivant. Phase escription es critères de sélection détaillés (avec pondération des exigences) et des critères complémentaires (comme la solidité économique du fournisseur/de la société de service et de conseil en informatique) sont définis et convenus en interne. La sélection d'une application s'appuiera sur ces critères d'évaluation. Naturellement, ces critères de sélection peuvent être définis de manière très précoce. Toutefois, vous avez décidé de les formuler juste avant de les appliquer. éfinition des principaux critères d'évaluation auxquels un progiciel doit satisfaire afin de figurer dans la «liste succincte». Formulation d'une liste d'informations que vous souhaitez demander aux fournisseurs. nalyse exhaustive, dépouillement des informations et évaluation détaillée des applications sélectionnées. Éventuellement, analyse de la valeur d'utilisation. ontrôle des références. Scoring et comparaison des applications. 1 (exemple) éfinition des exigences envers l'application RP et rédaction du cahier des charges. xamen du marché. Identification des solutions RP disponibles, qu'elles soient générales ou spécifiques à la branche. Les offres bien au-delà du budget ou ne répondant pas manifestement aux exigences principales peuvent d'ores et déjà être éliminées. Prise de contact avec les fournisseurs des progiciels de la «liste longue», discussion des exigences et demande d'informations complémentaires. stimation globale des coûts et comparaison avec le budget. Élaboration d'une liste succincte de trois ou quatre applications que vous souhaitez étudier et évaluer plus en détail. Recueil des premières informations sur les offres disponibles entrant en ligne de compte (sur Internet par exemple). ompilation d'une «liste longue» répertoriant six à huit offres envisageables. Les fournisseurs des applications sélectionnées sont invités à présenter leur produit. emande de versions de démonstration aux fournisseurs. Recherche de l'implication des collaborateurs/utilisateurs. Les fournisseurs sont sensés expliquer de manière formelle et détaillée comment leur application répond aux exigences de l'entreprise. Page 10/24

12 xercice 3.4: intégration (2 points) n vue de permettre les changements prévus par les frères ürki, le nouveau système RP doit pouvoir être intégré dans d'autres systèmes. ans cette optique, la nouvelle solution RP doit s'inscrire dans les méthodes d'intégration pertinentes. Vous devez donc expliquer aux frères ürki la signification de l'intégration dans ce contexte. Vous trouverez ci-après le début de trois explications (a, b, et c). eux d'entre elles sont fausses. hoisissez la bonne explication, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez la phrase choisie dans la colonne de droite pour expliquer l'objectif de l'intégration. a) ans ce contexte, l'intégration réside dans le rassemblement d'entreprises présentant le même niveau de production, sous l'égide d'une direction unique (aimler S avec le garage ürki et le service de vente avec les exploitants de plates-formes de commerce électronique), les systèmes informatiques respectifs (RP) devant être harmonisés, afin de... b) ans ce contexte, l'intégration consiste en la connexion et l'association d'applications RP avec d'autres applications, et en partie avec les systèmes d'autres organisations, l'objectif étant de... c) ans ce contexte, l'intégration se traduit par l'uniformisation des systèmes informatiques de deux entreprises ou services différents, les systèmes respectifs devant présenter, par la suite, autant de fonctions et des fonctionnalités identiques, afin de... hoix a, b ou c omplément de la phrase sélectionnée xercice 3.5: structure des coûts et investissements (3 points) omme vous l'avez constaté avec la situation initiale, le garage des frères ürki devra externaliser le plus grand nombre possible de fonctions informatiques. Toutefois, plusieurs modèles de service sont disponibles: Outsourcing (externalisation axée sur les ressources); Managed service (externalisation axée sur les prestations de services ou les résultats); Services de cloud. ifférents avis et diverses opinions vous sont parvenus à propos de l'externalisation des prestations de services avec les modèles qui en constituent les fondements. Évaluez les déclarations à l'aide du tableau suivant en cochant les cases dans les colonnes correspondantes (voir exemple) pour indiquer si elles sont ou non exactes. Page 11/24

13 xact Inexact ffirmation X xemple : les coûts annuels d'un managed service sont généralement plus faibles que ceux d'un service comparable disponible sur le cloud. Pendant son cycle de vie, le coût total d'un système externalisé est en général plus faible que s'il est exploité en interne. Par rapport à une application professionnelle implémentée et exploitée en interne, les investissements de départ sont généralement inférieurs si l'application est utilisée à partir du cloud. n règle générale, les coûts induits par le managed service sont, à moyen terme, plus faciles à prévoir que les coûts inhérents à l'exploitation d'un système en interne. n cas d'exploitation en interne, les coûts sont en principe répartis de manière plus régulière au fil des ans qu'en cas d'externalisation (managed service ou cloud) des prestations informatiques. Le cloud permet, grâce au principe du «multi-tenancy» (plusieurs clients utilisant les mêmes ressources), des économies parfois substantielles. Il convient toutefois de clarifier si le multi-tenancy s'avère approprié pour votre entreprise (en effet, vos données peuvent, p. ex., se trouver dans la même base de données que celle de vos concurrents) et si vous avez confiance dans les mécanismes de sécurité du fournisseur de cloud. n cas d'utilisation d'applications à partir du cloud, il convient de calculer les coûts avec précision. Vous courez néanmoins le risque de subir une hausse rapide des coûts, jusqu'à en perdre le contrôle. e risque provient du fait qu'il est facile d'étendre les prestations demandées ou d'utiliser plus de ressources que prévu initialement. xercice 3.6: services de cloud () Pour le nouveau système d'rp, vous privilégiez principalement les solutions basées sur le cloud. e quel type de service de cloud parle-t-on si le système RP complet est utilisé exclusivement à partir du cloud? ans la colonne de gauche du tableau suivant, cochez la case correspondant au bon service. hoix Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) Page 12/24

14 xercice 3.7: système RP basé sur le cloud (6 points) Partant de votre évaluation des applications RP proposées, les deux meilleures solutions sont des applications de cloud. ésormais, vous devez mettre en parallèle les avantages et inconvénients des solutions RP basées sur le cloud. Il convient en outre de considérer des aspects essentiels concernant ces applications. ans le tableau 1 ci-après, indiquez de manière concise deux avantages des applications basées sur le cloud. itez deux inconvénients éventuels dans le tableau 2, puis, dans le tableau 3, deux aspects que vous devez contrôler systématiquement dans l'optique de l'utilisation des applications de cloud. Tableau 1: vantages prévisibles des applications de cloud: 1 2 Tableau 2: Inconvénients éventuels des applications de cloud: 1 2 Tableau 3: spects à contrôler impérativement avant d'utiliser les applications de cloud: 1 2 Page 13/24

15 xercice 4: sécurité informatique (10 points) près avoir procédé à une évaluation systématique, vous avez opté pour une suite RP basée sur le cloud afin de remplacer l'ancien système RP. Il s'agit en l'occurrence d'un package de cloud public régi par le principe du multi-tenancy (plusieurs clients utilisent les mêmes ressources et la même instance des applications). Naturellement, vous n'avez pas pris cette décision sans avoir étudié soigneusement, au préalable, les aspects liés à la disponibilité, la sécurité et la protection des données. n règle générale, ces trois thèmes occupent une place centrale pour chaque application. Toutefois, dans le cadre d'une utilisation à partir du cloud, d'autres perspectives doivent également faire l'objet d'une attention particulière. Utilisez la liste suivante de mots-clés pour réaliser cet exercice: contrôle de l'accès (accès physique aux serveurs), personnel technique, sauvegarde, réseau, SL, fenêtre de maintenance, chiffrement des supports de stockage des données, cryptage des transmissions de données, séparation des données des différents clients, contrôle d'accès, accès basé sur les rôles, login (connexion), fichiers-journaux, authentification, gestion des identités, emplacements (localisation géographique du traitement et de l'enregistrement des données), isaster Recovery Plan (plan de récupération après un sinistre), récupération des données, siège social, accords juridiques avec d'autres pays, certifications. xercice 4.1: Thème de la disponibilité (4 points) Généralement, un système RP est étroitement imbriqué dans les processus de travail essentiels de l'entreprise. Il est donc essentiel que l'application soit disponible à tout instant. ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec la disponibilité de la prestation de service et expliquez de manière concise pourquoi les aspects liés aux deux termes choisis sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 2 Page 14/24

16 xercice 4.2: Thème de la sécurité (4 points) ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec les aspects de la sécurité (intégrité, confidentialité, authenticité ou détection) et expliquez de manière concise pourquoi ces aspects sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 2 xercice 4.3: Thème de la protection des données (2 points) ans la liste des mots-clés, sélectionnez un terme (reportez-vous à la situation initiale de cet exercice) en rapport avec la protection des données et expliquez de manière concise pourquoi cet aspect est essentiel pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 Page 15/24

17 xercice 5: réseaux (14 points) ctuellement, le réseau du garage Schweizerhof S se compose uniquement de dix ordinateurs situés dans les bureaux. e réseau intègre également deux serveurs pour les logiciels RP, devenus entre-temps obsolètes, qui servent également à stocker les données de manière centralisée. Le personnel de vente dispose également d'ordinateurs portables avec une connexion UMTS, mais qui ne peuvent pas se connecter au réseau de l'entreprise. Le personnel des autres services ne dispose quant à lui d'aucun appareil en réseau. Les frères ürki ont reconnu que les possibilités insuffisantes en termes de mise en réseau des services commencent à constituer un problème, notamment en raison du remplacement du système RP. La nouvelle solution est sensée permettre aux employés du garage un accès rapide aux informations pertinentes (stock des pièces détachées p. ex.). n outre, les nouvelles tablettes nécessitent une connexion WLN afin de pouvoir être utilisées comme prévu. u vu des motifs évoqués, les frères ürki ont décidé de remplacer tout le réseau du garage et, dans le même temps, de l'étendre. Les premières études ont révélé que la réalisation du projet intitulé «Remplacement global du réseau» ne pouvait pas être confiée à un prestataire externe à cause des frais élevés encourus. Par conséquent, il a été demandé aux responsables informatiques internes de tenir compte des objectifs suivants: Toute l'infrastructure réseau doit être remplacée (démontage et remplacement de tous les composants réseau installés, y compris les câbles). Le système centralisé de stockage des données doit être remplacé par un nouveau stockage réseau. Un second périphérique de sauvegarde doit venir renforcer le système de stockage principal. Il est prévu, pour le bureau et le garage, de mettre en place un réseau câblé de 1 Gbit/s. Pour le garage, il convient de prévoir les raccordements nécessaires pour cinq ordinateurs au minimum, contre au moins 25 possibilités de raccordement pour les bureaux. Le réseau WLN doit être accessible dans toute la zone du garage, dans les bâtiments et en dehors. Pour garantir une réception convenable dans toute la zone, l'installation doit prévoir au minimum trois unités de réception. Un rouleau de câble thernet Gigabit d'une longueur de 500 m est également nécessaire (sera coupé sur place à la longueur requise). onnexion à Internet: tous les périphériques réseau peuvent utiliser la connexion SL, pour laquelle un abonnement a été souscrit. Le réseau est protégé par un pare-feu matériel dédié. Le respect des exigences susmentionnées ne nécessite aucun aménagement supplémentaire, comme des chemins de câbles ou des prises réseau. xercice 5.1: principes applicables au réseau (2 points) Plusieurs conditions doivent être remplies afin que deux partenaires puissent communiquer sur un réseau. Leurs matériel et dispositifs de transmission des données doivent présenter des interfaces compatibles. Il convient également de définir les modalités des échanges d'informations entre les partenaires et les règles auxquelles ces échanges sont soumis (syntaxe et sémantique). omment appelle-t-on les conventions, le plus souvent standardisées, régissant la communication des données sur les réseaux? omplétez votre réponse en indiquant, dans la seconde ligne, un exemple concret de convention, applicable dans le cadre de l'utilisation d'internet et d'autres réseaux. onvention de communication des données sur les réseaux:... xemple:... Page 16/24

18 xercice 5.2: composants réseau (8 points) Le garage doit se porter acquéreur de divers composants réseau afin d'atteindre les objectifs liés au remplacement du réseau (voir situation initiale de l'exercice 5). Indiquez dans la première colonne du tableau suivant six composants différents nécessaires. ans la seconde colonne, indiquez en quelques mots la fonction du composant sur le réseau. Il n'est pas nécessaire de mentionner le nombre requis des composants. Les composants cités plusieurs fois ne seront pas notés deux fois. Sous le tableau, expliquez ensuite, en une à deux phrases, la différence entre les composants réseau actifs et passifs. omposants réseau Fonction/description ifférence entre les composants réseau actifs et passifs: Page 17/24

19 xercice 5.3: connexion Internet (4 points) ela fait plusieurs années que le garage Schweizerhof S bénéficie d'un accès Internet par le biais du même fournisseur. ans le sillage du remplacement de leur infrastructure réseau, les frères ürki ont demandé à redéfinir les exigences concernant leur abonnement Internet et à comparer ce dernier avec les offres disponibles sur le marché. ette étape doit permettre de savoir si la solution actuelle reste appropriée dans l'optique du remplacement du système RP. ans la colonne de gauche du tableau suivant, citez quatre critères de comparaison des abonnements Internet de divers prestataires. ans la seconde colonne, indiquez une caractéristique (de performance) correspondant au critère (ordre de grandeur et unité p. ex.). ette caractéristique doit être à la fois judicieuse et utilisée couramment. ritère de comparaison aractéristique (de performance) Page 18/24

20 xercice 6: commerce en ligne (10 points) ujourd'hui, la majeure partie des ventes de véhicules d'occasion est réalisée grâce à Internet. Par conséquent, le garage Schweizerhof S doit ajouter à son site Internet une section consacrée à ce type de véhicules. Les frères ürki ont mandaté un professionnel indépendant pour s'occuper de leur site. xercice 6.1: site Internet (5 points) Les frères ürki ne disposent que de très peu d'éléments pour leur nouveau site. Un modèle de site est élaboré sur la base de ces quelques informations. itez cinq erreurs ou points faibles du modèle tel que présenté ci-dessous. Page 19/24

21 xercice 6.2: formulaire de contact (5 points) Un formulaire de contact sera intégré au nouveau site afin que les personnes intéressées par des véhicules d'occasion puissent contacter le garage. ans le tableau suivant, citez quatre champs de saisie que ce formulaire doit impérativement comporter. Sous le tableau, indiquez également une erreur grossière qui s est glissée dans le projet de formulaire illustré ci-dessous dans l'encadré blanc. Quatre champs de saisie essentiels du formulaire de contact: hamp 1 hamp 2 hamp 3 hamp 4 rreur grossière du formulaire de contact: Page 20/24

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Outils etwinning : mode d'emploi

Outils etwinning : mode d'emploi Outils etwinning : mode d'emploi Inscription à etwinning 1ère étape : Données sur l'utilisateur 2ème étape : Préférences de jumelage 3ème étape : Données sur l'école 4ème étape : Profil de l'école Outil

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Le processus de certification BOMA BESt :

Le processus de certification BOMA BESt : Le processus de certification BOMA BESt : De l'inscription à la certification GUIDE D'ACCOMPAGNEMENT Version 2 du programme BOMA BESt (révision Juillet 2013) Page 8 Le processus de certification BOMA BESt

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Guide des licences BES12. Version 12.2

Guide des licences BES12. Version 12.2 Guide des licences BES12 Version 12.2 Publié : 2015-09-14 SWD-20150914084212693 Table des matières Introduction... 5 À propos de ce guide... 5 À propos des licences... 6 Étapes à suivre pour gérer les

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Examen 2013. Matière d examen. Temps alloué: 120 minutes

Examen 2013. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

HP Data Protector Express Software Tutoriel 5 : Suite des opérations

HP Data Protector Express Software Tutoriel 5 : Suite des opérations HP Data Protector Express Software Tutoriel 5 : Suite des opérations Que contient ce tutoriel? Si vous avez suivi les tutoriels précédents, vous connaissez suffisamment le logiciel pour réussir une sauvegarde

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Article I. DÉFINITIONS

Article I. DÉFINITIONS Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Le management immobilier intelligent

Le management immobilier intelligent APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Gestion des services dans l'entreprise Agrarmarkt Austria

Gestion des services dans l'entreprise Agrarmarkt Austria Gestion des services dans l'entreprise Agrarmarkt Austria Bilan après 1 an et demi d'utilisation par Gerhard Dyduch, trésorier de l'adv et chef du service informatique de l'ama En tant que personne morale

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web

Sécurisation des accès Internet dans les écoles primaires. de l'académie de LIMOGES. Solution académique de filtrage des accès aux contenus du web Sécurisation des accès Internet dans les écoles primaires de l'académie de LIMOGES Solution académique de filtrage des accès aux contenus du web Paramétrage du Proxy Ecole Académique sur les stations de

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

FAQ pour utilisateurs

FAQ pour utilisateurs FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Guide d utilisation «Web Activation Manager»

Guide d utilisation «Web Activation Manager» Guide d utilisation «Web Activation Manager» Web Activation Manager003 Page 1 de 12 Web Activation Manager...3 1. Démarrage - Web Activation Manager...3 Activation du logiciel...3 PlanetPress Suite...3

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail