Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2014. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2014 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et exercice d'association (20 points) Utilisez uniquement les deux tableaux prévus à cet effet sur cette page pour répondre aux questions à choix multiples et aux questions de l exercice d'association. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1: questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2: exercice d'association Question xercice 2.1 xercice 2.2 Réponses lettre correspondant au terme manquant. Valeur xercice 2.3 xercice 2.4 xercice 2.5 Page 1/24

3 xercices : questions à choix multiple (15 points) Pour répondre aux questions suivantes, utilisez uniquement le tableau des solutions présenté page 2. Pour chaque question, veuillez indiquer une réponse appropriée en cochant la case dans la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Q 1. 1 Quel acronyme désigne la mémoire vive d'un ordinateur? SM LM RM PM GM Q 1. 2 Que désigne le «phishing»? Le phishing consiste à obtenir rapidement le plus de contacts possibles via les réseaux sociaux pour accroître sa notoriété sur Internet. Grâce à la technologie du phishing, les banques (entre autres) protègent leurs plates-formes en ligne contre les attaques de l'internet. Le phishing est un algorithme de recherche permettant de retrouver rapidement des fichiers, particulièrement en présence de volumes de données très importants. Le phishing est un acte criminel utilisé pour tenter d'acquérir les données confidentielles d'un utilisateur d'internet, à l'aide d' s frauduleux par exemple. Le phishing est un passe-temps particulièrement apprécié des informaticiens. Il consiste à attraper des poissons se déplaçant à l'écran avec le pointeur de la souris. Q 1. 3 Sur quelle technique de transmission les connexions luetooth se basentelles? Transmission par câble Technologie radio Technologie d'induction Lumière Télépathie Page 2/24

4 Q 1. 4 Une version bêta est... une version inachevée, mais fonctionnelle, d'un programme informatique, pouvant encore présenter de nombreux défauts et le plus souvent uniquement mise à disposition à des fins de test. une version de test limitée d'un programme informatique payant. e programme est également appelé shareware. la version gratuite d'un programme informatique. e programme est également appelé freeware. la version d'un programme informatique dotée de fonctions secrètes. Le programme espionne la sphère privée des utilisateurs (navigation sur Internet p ex.) sans que ces derniers n'en aient conscience. la version d'un programme informatique pouvant uniquement être installée sur des appareils mobiles. Q 1. 5 ans le cadre d'une sauvegarde incrémentielle (progressive, graduelle),... toutes les données existantes sont enregistrées à chaque sauvegarde. Seule la dernière sauvegarde complète est nécessaire à la restauration des données. seules les données modifiées depuis la dernière sauvegarde sont enregistrées. La restauration des données s'appuie sur la dernière sauvegarde complète avec toutes les sauvegardes incrémentielles consécutives.... seules les données modifiées depuis la dernière sauvegarde complète sont enregistrées. Seule la dernière sauvegarde incrémentielle est nécessaire à la restauration des données. les données sont mises en miroir avant la sauvegarde afin de renforcer la fiabilité des enregistrements. les données sont défragmentées avant leur sauvegarde. Q 1. 6 Quel sigle désigne une technologie d'affichage? LS OTG PXL P OL Page 3/24

5 Q 1. 7 Le terme «template»... désigne un modèle de document comportant au préalable les principaux éléments définissant sa mise en page. désigne un formulaire Web intégré dans une page Internet. désigne un composant d'un logiciel modulaire. Il suffit d'acheter les modules correspondant aux besoins et de les installer ultérieurement. désigne le noyau (kernel) d'un système d'exploitation. est une pièce jointe nuisible annexée à un . Q 1. 8 Quel sigle/acronyme désigne une méthode informatique de chiffrement très utilisée? ZIP JPG TXT X TLS Q 1. 9 omment s'appelle la technologie permettant de téléphoner via Internet? LN VoIP IFON TTS T Q Le traitement des données par les systèmes informatiques se fonde sur le système numérique suivant: Système binaire Système octal Système de base 64 Système décimal Système hexadécimal Page 4/24

6 Q Quelle interface est utilisée pour connecter un ordinateur à un réseau câblé? PS/2 ST RJ45 HMI VG Q Qu'est-ce qu'un code QR? Le code QR (QR = Query-Request) permet d'importer, en vue d'une utilisation ultérieure, des données (données d'adresse de clients p. ex.) dans des programmes Office à l'aide d'une interface standardisée. Le code QR est un code de commande (Quick Response ode) d'un disque dur. Il permet de retrouver rapidement des fichiers utilisés fréquemment. Un code QR est constitué d'un code bidimensionnel lui-même composé de points noirs et blancs. Le code peut être lu à l'aide d'un smartphone p. ex. et permet d'accéder, sans effectuer de saisie quelconque, au site Web associé, à des informations publicitaires ou à d'autres contenus. Le code QR est une caractéristique de sécurité usuelle dans le domaine informatique, derrière laquelle se cache un hologramme. On trouve p. ex. ces hologrammes sur les cartes de crédit et les circuits intégrés des ordinateurs. Le code QR est une extension de la table SII et permet d'afficher les caractères spéciaux, à l'image de l'arobase p. ex. Q Qu'est-ce qu'une adresse M? Une adresse IP dont disposent uniquement les entreprises. Une adresse dans la mémoire RM de l'ordinateur. Une adresse IP unique d'un serveur sur Internet. Une adresse IP pouvant être uniquement attribuée à un ordinateur faisant partie d'un réseau privé ( p. ex.). L'adresse matériel d'un adaptateur réseau permettant d'identifier, de manière unique, un appareil sur un réseau. Page 5/24

7 Q omment appelle-t-on la technologie se rapportant à la mise en miroir des disques durs? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Q Quelle fonction permet l'échange ou l'ajout/la suppression d'un composant pendant le fonctionnement d'un système informatique? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping Page 6/24

8 xercice 2: exercice d'association 1 (5 points) Le tableau ci-dessous comporte cinq affirmations présentant, pour chacune d'entre elles, un terme manquant (leur emplacement étant signalé grâce aux chiffres 2.1 à 2.5). À chaque trou correspond l'un des termes à se trouvant au-dessus du tableau. ttribuez à chaque trou l'un de ces termes (chaque terme ne peut être utilisé qu'une seule fois). Pour cet exercice, utilisez uniquement le tableau des solutions de la page 2, en inscrivant la lettre appropriée ( à ) dans le champ correspondant (exercices ). Termes: ) L exploration de données ) Politique ) Single Sign On ) La gouvernance des données ) usiness Intelligence ffirmations: N ffirmations 1 Quelle orientation une entreprise doit-elle suivre pour poursuivre son développement? st-il préférable de se concentrer sur le marché local ou convient-il de privilégier l'international? La demande de variantes de produits est-elle plus forte ou l'entreprise doit-elle se concentrer sur un produit standard? Pour prendre des décisions stratégiques ou opérationnelles, les entrepreneurs ne doivent pas agir à l'instinct. 2.1 relève de l'analyse structurée des données de l'entreprise. 2 Quelles sont les données essentielles d'une entreprise? n quoi sont-elles précieuses? Grâce à 2.2, vous disposez d'une base cohérente pour analyser les données de votre entreprise. Les analystes de marché ont rarement été aussi unanimes sur un sujet. Les études réalisées sur le thème de la qualité des données mettent en évidence un dénominateur commun: dans les entreprises, la mauvaise qualité des données peut entrainer d'énormes dépenses superflues. 3 Les quantités de données des entreprises ne cessent de s'accroître. Leur analyse n'en est donc que plus importante. e travail est la mission principale des experts. es derniers s'appuient sur des modèles statistiques pour faire ressortir les particularités des données. Le comportement d'achat des clients est-il modifié? Pour le savoir, nous disposons du/de 2.3, qui permet de savoir si une modification s'est déjà produite dans le passé et l'évolution de cette dernière. 4 «ela n est pas autorisé, cela va à l'encontre de notre 2.4 de sécurité.» Quiconque a été intimé de cette manière par un administrateur réseau de ne pas synchroniser son smartphone avec son P de bureau, peut avoir l'impression de se sentir limité. Toutefois, les directives en la matière sont cruciales pour la stratégie de sécurité car les données des entreprises sont très précieuses et doivent être protégées. 5 Un mot de passe pour l'ordinateur, un autre pour le réseau, encore un pour l'accès au système RP et, enfin, un dernier pour utiliser Outlook: une telle profusion de mots de passe est non seulement source d'agacement, mais est également synonyme d'insécurité. n effet, lorsqu'il faut se souvenir de plusieurs mots de passe, il n'est pas rare d'en utiliser des très simples (123abc, p. ex.). Grâce au/à la 2.5, l'utilisateur ne doit entrer qu'un seul mot de passe pour utiliser tous les systèmes dont il a besoin. 1 Source: hip Online, 2_ html, consulté le 04/12/2013. Page 7/24

9 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être traitées indépendamment les unes des autres et se réfèrent toutes au cas central du garage Schweizerhof S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper partiellement. xercice 3: applications/logiciels (23 points) omme dans la majorité des entreprises d'une certaine envergure, l'rp (nterprise Ressource Planning) est également devenu, au sein du garage Schweizerhof S, la clé de voûte de son système informatique. Les frères ürki espèrent désormais que ce système verra son importance encore s'accroître à l'avenir. Il s'agit notamment de vérifier la faisabilité de l intégration renforcée des systèmes des fournisseurs, notamment ceux de aimler S (Mercedes-enz). ans le cadre de la remise au goût du jour de son site Internet, le garage a procédé à l'évaluation du potentiel et de la faisabilité d'une plate-forme de commerce électronique intégrée dans le système RP. Les clients seraient alors en mesure de commander en ligne des véhicules neufs, de choisir leurs options, de réserver des véhicules d'occasion, de verser des acomptes, de suivre l'avancée des réparations de leur voiture ou d'afficher leur facture de carburant. Le logiciel actuel d'rp est vétuste et ne répond plus aux exigences actuelles. Le garage devra bientôt investir pour rénover la salle d'exposition et, le cas échéant, construire un shop de stationservice. ussi l'investissement initial dans la modernisation du système informatique doit-il être le plus faible possible. 'est précisément parce que le système RP est essentiel pour les changements prévus par les frères ürki qu'une attention toute particulière est accordée au choix de la nouvelle solution. xercice 3.1: applications RP (2 points) n qualité de collaborateur informatique responsable de projet, vous devez expliquer à la direction pourquoi les nouveaux investissements dans les applications informatiques sont essentiels. À l'occasion des entretiens auxquels vous avez participé, vous avez constaté que presque tous les employés avaient certes une idée de la nature de l'rp, mais que leur compréhension de ce système était très perfectible. Vous trouverez ci-après trois définitions incomplètes en rapport avec l'rp (a, b et c) que vous avez entendues de la bouche même des employés. eux d'entre elles sont fausses. hoisissez la bonne définition, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez ensuite la définition choisie dans la colonne droite du tableau afin d'expliquer au directeur financier ce qu'est l'rp. a) L'RP est une suite d'applications d'entreprise et de bases de données intégrées permettant de dresser un état des lieux des processus commerciaux et ressources essentielles, comme, par exemple,... b) L'RP est une application de comptabilité sans laquelle il serait impossible de... la situation financière de l'entreprise conformément à la loi. c) Système d'exploitation du serveur central d'une entreprise, l'rp permet de... les applications cruciales. Page 8/24

10 hoix a, b ou c omplément de la phrase sélectionnée xercice 3.2: détermination des besoins (2 points) hoisir une solution logicielle adaptée à ses besoins n'est pas chose aisée. Le choix d'un logiciel RP est en grande partie tributaire des exigences propres à l'entreprise. Par conséquent, les frères ürki doivent, dans un premier temps, déterminer les besoins inhérents à leur activité avant de contacter des fournisseurs de logiciels. n une à deux phrases, expliquez pourquoi il est judicieux de déterminer les besoins en interne et de définir les exigences avant de contacter les fournisseurs de logiciels. Page 9/24

11 xercice 3.3: clarification préalable, évaluation et sélection (7 points) Les systèmes RP sont souvent exploités pendant plus de dix ans, déterminent les principaux processus de travail et influencent les opportunités futures de développement de l'entreprise. Par conséquent, il convient d'apporter un soin particulier à l'évaluation et à la sélection des fournisseurs et des solutions. n qualité de responsable de ce projet, vous proposez une procédure d'évaluation comprenant plusieurs phases. es dernières sont répertoriées de manière aléatoire dans le tableau suivant. L'enveloppe budgétaire allouée et la définition des exigences (avec un cahier des charges) constituent la première phase du projet (et servent également d'exemple). lassez les phases 2 à 9 dans l'ordre chronologique en inscrivant le chiffre correspondant dans la colonne gauche du tableau suivant. Phase escription es critères de sélection détaillés (avec pondération des exigences) et des critères complémentaires (comme la solidité économique du fournisseur/de la société de service et de conseil en informatique) sont définis et convenus en interne. La sélection d'une application s'appuiera sur ces critères d'évaluation. Naturellement, ces critères de sélection peuvent être définis de manière très précoce. Toutefois, vous avez décidé de les formuler juste avant de les appliquer. éfinition des principaux critères d'évaluation auxquels un progiciel doit satisfaire afin de figurer dans la «liste succincte». Formulation d'une liste d'informations que vous souhaitez demander aux fournisseurs. nalyse exhaustive, dépouillement des informations et évaluation détaillée des applications sélectionnées. Éventuellement, analyse de la valeur d'utilisation. ontrôle des références. Scoring et comparaison des applications. 1 (exemple) éfinition des exigences envers l'application RP et rédaction du cahier des charges. xamen du marché. Identification des solutions RP disponibles, qu'elles soient générales ou spécifiques à la branche. Les offres bien au-delà du budget ou ne répondant pas manifestement aux exigences principales peuvent d'ores et déjà être éliminées. Prise de contact avec les fournisseurs des progiciels de la «liste longue», discussion des exigences et demande d'informations complémentaires. stimation globale des coûts et comparaison avec le budget. Élaboration d'une liste succincte de trois ou quatre applications que vous souhaitez étudier et évaluer plus en détail. Recueil des premières informations sur les offres disponibles entrant en ligne de compte (sur Internet par exemple). ompilation d'une «liste longue» répertoriant six à huit offres envisageables. Les fournisseurs des applications sélectionnées sont invités à présenter leur produit. emande de versions de démonstration aux fournisseurs. Recherche de l'implication des collaborateurs/utilisateurs. Les fournisseurs sont sensés expliquer de manière formelle et détaillée comment leur application répond aux exigences de l'entreprise. Page 10/24

12 xercice 3.4: intégration (2 points) n vue de permettre les changements prévus par les frères ürki, le nouveau système RP doit pouvoir être intégré dans d'autres systèmes. ans cette optique, la nouvelle solution RP doit s'inscrire dans les méthodes d'intégration pertinentes. Vous devez donc expliquer aux frères ürki la signification de l'intégration dans ce contexte. Vous trouverez ci-après le début de trois explications (a, b, et c). eux d'entre elles sont fausses. hoisissez la bonne explication, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez la phrase choisie dans la colonne de droite pour expliquer l'objectif de l'intégration. a) ans ce contexte, l'intégration réside dans le rassemblement d'entreprises présentant le même niveau de production, sous l'égide d'une direction unique (aimler S avec le garage ürki et le service de vente avec les exploitants de plates-formes de commerce électronique), les systèmes informatiques respectifs (RP) devant être harmonisés, afin de... b) ans ce contexte, l'intégration consiste en la connexion et l'association d'applications RP avec d'autres applications, et en partie avec les systèmes d'autres organisations, l'objectif étant de... c) ans ce contexte, l'intégration se traduit par l'uniformisation des systèmes informatiques de deux entreprises ou services différents, les systèmes respectifs devant présenter, par la suite, autant de fonctions et des fonctionnalités identiques, afin de... hoix a, b ou c omplément de la phrase sélectionnée xercice 3.5: structure des coûts et investissements (3 points) omme vous l'avez constaté avec la situation initiale, le garage des frères ürki devra externaliser le plus grand nombre possible de fonctions informatiques. Toutefois, plusieurs modèles de service sont disponibles: Outsourcing (externalisation axée sur les ressources); Managed service (externalisation axée sur les prestations de services ou les résultats); Services de cloud. ifférents avis et diverses opinions vous sont parvenus à propos de l'externalisation des prestations de services avec les modèles qui en constituent les fondements. Évaluez les déclarations à l'aide du tableau suivant en cochant les cases dans les colonnes correspondantes (voir exemple) pour indiquer si elles sont ou non exactes. Page 11/24

13 xact Inexact ffirmation X xemple : les coûts annuels d'un managed service sont généralement plus faibles que ceux d'un service comparable disponible sur le cloud. Pendant son cycle de vie, le coût total d'un système externalisé est en général plus faible que s'il est exploité en interne. Par rapport à une application professionnelle implémentée et exploitée en interne, les investissements de départ sont généralement inférieurs si l'application est utilisée à partir du cloud. n règle générale, les coûts induits par le managed service sont, à moyen terme, plus faciles à prévoir que les coûts inhérents à l'exploitation d'un système en interne. n cas d'exploitation en interne, les coûts sont en principe répartis de manière plus régulière au fil des ans qu'en cas d'externalisation (managed service ou cloud) des prestations informatiques. Le cloud permet, grâce au principe du «multi-tenancy» (plusieurs clients utilisant les mêmes ressources), des économies parfois substantielles. Il convient toutefois de clarifier si le multi-tenancy s'avère approprié pour votre entreprise (en effet, vos données peuvent, p. ex., se trouver dans la même base de données que celle de vos concurrents) et si vous avez confiance dans les mécanismes de sécurité du fournisseur de cloud. n cas d'utilisation d'applications à partir du cloud, il convient de calculer les coûts avec précision. Vous courez néanmoins le risque de subir une hausse rapide des coûts, jusqu'à en perdre le contrôle. e risque provient du fait qu'il est facile d'étendre les prestations demandées ou d'utiliser plus de ressources que prévu initialement. xercice 3.6: services de cloud () Pour le nouveau système d'rp, vous privilégiez principalement les solutions basées sur le cloud. e quel type de service de cloud parle-t-on si le système RP complet est utilisé exclusivement à partir du cloud? ans la colonne de gauche du tableau suivant, cochez la case correspondant au bon service. hoix Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) Page 12/24

14 xercice 3.7: système RP basé sur le cloud (6 points) Partant de votre évaluation des applications RP proposées, les deux meilleures solutions sont des applications de cloud. ésormais, vous devez mettre en parallèle les avantages et inconvénients des solutions RP basées sur le cloud. Il convient en outre de considérer des aspects essentiels concernant ces applications. ans le tableau 1 ci-après, indiquez de manière concise deux avantages des applications basées sur le cloud. itez deux inconvénients éventuels dans le tableau 2, puis, dans le tableau 3, deux aspects que vous devez contrôler systématiquement dans l'optique de l'utilisation des applications de cloud. Tableau 1: vantages prévisibles des applications de cloud: 1 2 Tableau 2: Inconvénients éventuels des applications de cloud: 1 2 Tableau 3: spects à contrôler impérativement avant d'utiliser les applications de cloud: 1 2 Page 13/24

15 xercice 4: sécurité informatique (10 points) près avoir procédé à une évaluation systématique, vous avez opté pour une suite RP basée sur le cloud afin de remplacer l'ancien système RP. Il s'agit en l'occurrence d'un package de cloud public régi par le principe du multi-tenancy (plusieurs clients utilisent les mêmes ressources et la même instance des applications). Naturellement, vous n'avez pas pris cette décision sans avoir étudié soigneusement, au préalable, les aspects liés à la disponibilité, la sécurité et la protection des données. n règle générale, ces trois thèmes occupent une place centrale pour chaque application. Toutefois, dans le cadre d'une utilisation à partir du cloud, d'autres perspectives doivent également faire l'objet d'une attention particulière. Utilisez la liste suivante de mots-clés pour réaliser cet exercice: contrôle de l'accès (accès physique aux serveurs), personnel technique, sauvegarde, réseau, SL, fenêtre de maintenance, chiffrement des supports de stockage des données, cryptage des transmissions de données, séparation des données des différents clients, contrôle d'accès, accès basé sur les rôles, login (connexion), fichiers-journaux, authentification, gestion des identités, emplacements (localisation géographique du traitement et de l'enregistrement des données), isaster Recovery Plan (plan de récupération après un sinistre), récupération des données, siège social, accords juridiques avec d'autres pays, certifications. xercice 4.1: Thème de la disponibilité (4 points) Généralement, un système RP est étroitement imbriqué dans les processus de travail essentiels de l'entreprise. Il est donc essentiel que l'application soit disponible à tout instant. ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec la disponibilité de la prestation de service et expliquez de manière concise pourquoi les aspects liés aux deux termes choisis sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 2 Page 14/24

16 xercice 4.2: Thème de la sécurité (4 points) ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec les aspects de la sécurité (intégrité, confidentialité, authenticité ou détection) et expliquez de manière concise pourquoi ces aspects sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 2 xercice 4.3: Thème de la protection des données (2 points) ans la liste des mots-clés, sélectionnez un terme (reportez-vous à la situation initiale de cet exercice) en rapport avec la protection des données et expliquez de manière concise pourquoi cet aspect est essentiel pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 Page 15/24

17 xercice 5: réseaux (14 points) ctuellement, le réseau du garage Schweizerhof S se compose uniquement de dix ordinateurs situés dans les bureaux. e réseau intègre également deux serveurs pour les logiciels RP, devenus entre-temps obsolètes, qui servent également à stocker les données de manière centralisée. Le personnel de vente dispose également d'ordinateurs portables avec une connexion UMTS, mais qui ne peuvent pas se connecter au réseau de l'entreprise. Le personnel des autres services ne dispose quant à lui d'aucun appareil en réseau. Les frères ürki ont reconnu que les possibilités insuffisantes en termes de mise en réseau des services commencent à constituer un problème, notamment en raison du remplacement du système RP. La nouvelle solution est sensée permettre aux employés du garage un accès rapide aux informations pertinentes (stock des pièces détachées p. ex.). n outre, les nouvelles tablettes nécessitent une connexion WLN afin de pouvoir être utilisées comme prévu. u vu des motifs évoqués, les frères ürki ont décidé de remplacer tout le réseau du garage et, dans le même temps, de l'étendre. Les premières études ont révélé que la réalisation du projet intitulé «Remplacement global du réseau» ne pouvait pas être confiée à un prestataire externe à cause des frais élevés encourus. Par conséquent, il a été demandé aux responsables informatiques internes de tenir compte des objectifs suivants: Toute l'infrastructure réseau doit être remplacée (démontage et remplacement de tous les composants réseau installés, y compris les câbles). Le système centralisé de stockage des données doit être remplacé par un nouveau stockage réseau. Un second périphérique de sauvegarde doit venir renforcer le système de stockage principal. Il est prévu, pour le bureau et le garage, de mettre en place un réseau câblé de 1 Gbit/s. Pour le garage, il convient de prévoir les raccordements nécessaires pour cinq ordinateurs au minimum, contre au moins 25 possibilités de raccordement pour les bureaux. Le réseau WLN doit être accessible dans toute la zone du garage, dans les bâtiments et en dehors. Pour garantir une réception convenable dans toute la zone, l'installation doit prévoir au minimum trois unités de réception. Un rouleau de câble thernet Gigabit d'une longueur de 500 m est également nécessaire (sera coupé sur place à la longueur requise). onnexion à Internet: tous les périphériques réseau peuvent utiliser la connexion SL, pour laquelle un abonnement a été souscrit. Le réseau est protégé par un pare-feu matériel dédié. Le respect des exigences susmentionnées ne nécessite aucun aménagement supplémentaire, comme des chemins de câbles ou des prises réseau. xercice 5.1: principes applicables au réseau (2 points) Plusieurs conditions doivent être remplies afin que deux partenaires puissent communiquer sur un réseau. Leurs matériel et dispositifs de transmission des données doivent présenter des interfaces compatibles. Il convient également de définir les modalités des échanges d'informations entre les partenaires et les règles auxquelles ces échanges sont soumis (syntaxe et sémantique). omment appelle-t-on les conventions, le plus souvent standardisées, régissant la communication des données sur les réseaux? omplétez votre réponse en indiquant, dans la seconde ligne, un exemple concret de convention, applicable dans le cadre de l'utilisation d'internet et d'autres réseaux. onvention de communication des données sur les réseaux:... xemple:... Page 16/24

18 xercice 5.2: composants réseau (8 points) Le garage doit se porter acquéreur de divers composants réseau afin d'atteindre les objectifs liés au remplacement du réseau (voir situation initiale de l'exercice 5). Indiquez dans la première colonne du tableau suivant six composants différents nécessaires. ans la seconde colonne, indiquez en quelques mots la fonction du composant sur le réseau. Il n'est pas nécessaire de mentionner le nombre requis des composants. Les composants cités plusieurs fois ne seront pas notés deux fois. Sous le tableau, expliquez ensuite, en une à deux phrases, la différence entre les composants réseau actifs et passifs. omposants réseau Fonction/description ifférence entre les composants réseau actifs et passifs: Page 17/24

19 xercice 5.3: connexion Internet (4 points) ela fait plusieurs années que le garage Schweizerhof S bénéficie d'un accès Internet par le biais du même fournisseur. ans le sillage du remplacement de leur infrastructure réseau, les frères ürki ont demandé à redéfinir les exigences concernant leur abonnement Internet et à comparer ce dernier avec les offres disponibles sur le marché. ette étape doit permettre de savoir si la solution actuelle reste appropriée dans l'optique du remplacement du système RP. ans la colonne de gauche du tableau suivant, citez quatre critères de comparaison des abonnements Internet de divers prestataires. ans la seconde colonne, indiquez une caractéristique (de performance) correspondant au critère (ordre de grandeur et unité p. ex.). ette caractéristique doit être à la fois judicieuse et utilisée couramment. ritère de comparaison aractéristique (de performance) Page 18/24

20 xercice 6: commerce en ligne (10 points) ujourd'hui, la majeure partie des ventes de véhicules d'occasion est réalisée grâce à Internet. Par conséquent, le garage Schweizerhof S doit ajouter à son site Internet une section consacrée à ce type de véhicules. Les frères ürki ont mandaté un professionnel indépendant pour s'occuper de leur site. xercice 6.1: site Internet (5 points) Les frères ürki ne disposent que de très peu d'éléments pour leur nouveau site. Un modèle de site est élaboré sur la base de ces quelques informations. itez cinq erreurs ou points faibles du modèle tel que présenté ci-dessous. Page 19/24

21 xercice 6.2: formulaire de contact (5 points) Un formulaire de contact sera intégré au nouveau site afin que les personnes intéressées par des véhicules d'occasion puissent contacter le garage. ans le tableau suivant, citez quatre champs de saisie que ce formulaire doit impérativement comporter. Sous le tableau, indiquez également une erreur grossière qui s est glissée dans le projet de formulaire illustré ci-dessous dans l'encadré blanc. Quatre champs de saisie essentiels du formulaire de contact: hamp 1 hamp 2 hamp 3 hamp 4 rreur grossière du formulaire de contact: Page 20/24

Examen 2014. Matière d examen. Temps alloué: 120 minutes

Examen 2014. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2014 Matière d examen Informatique Temps alloué:

Plus en détail

Examen 2014. Matière d examen. Finances et comptabilité. Temps alloué: 120 minutes

Examen 2014. Matière d examen. Finances et comptabilité. Temps alloué: 120 minutes Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Candidat-No... Nom: Prénom:.. Examen 2014 Matière d examen Finances

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Outils etwinning : mode d'emploi

Outils etwinning : mode d'emploi Outils etwinning : mode d'emploi Inscription à etwinning 1ère étape : Données sur l'utilisateur 2ème étape : Préférences de jumelage 3ème étape : Données sur l'école 4ème étape : Profil de l'école Outil

Plus en détail

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales).

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). Software as a Service (SaaS) Contrat En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). I. Objet du contrat 1. Le fournisseur

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Circulaire Marchés publics Art. 30 CTM

Circulaire Marchés publics Art. 30 CTM Circulaire. - Marchés publics. - Chantiers temporaires ou mobiles. - Plan de sécurité et de santé - Directives pratiques portant sur les documents à joindre à l'offre en application de l'article 30, alinéa

Plus en détail

Examen 2015. Matière d examen. Finances et comptabilité. Temps alloué: 120 minutes

Examen 2015. Matière d examen. Finances et comptabilité. Temps alloué: 120 minutes Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Candidat-No... Nom: Prénom:.. Examen 2015 Matière d examen Finances

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

1.1 Nommez les différents éléments qui composent le poste de travail représenté en complétant le schéma suivant

1.1 Nommez les différents éléments qui composent le poste de travail représenté en complétant le schéma suivant B2i ÉVALUATION DIAGNOSTIQUE SUR LES TICE Nom :.. Prénom :.. Classe :. Vous avez utilisé les outils d'information et de communication au collège (TICE). Au lycée, vous serez amenés à les employer davantage

Plus en détail

Lycée Claude MONET Le Havre

Lycée Claude MONET Le Havre Lycée Claude MONET Le Havre Le réseau pédagogique du lycée Guide d'utilisation pour le prof Proverbe : Dans 99% des pannes informatiques, le problème se situe entre la chaise et le clavier. 1 Table des

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Le processus de certification BOMA BESt :

Le processus de certification BOMA BESt : Le processus de certification BOMA BESt : De l'inscription à la certification GUIDE D'ACCOMPAGNEMENT Version 2 du programme BOMA BESt (révision Juillet 2013) Page 8 Le processus de certification BOMA BESt

Plus en détail

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE

WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE WINDOWS 8 DÉCOUVERTE ET GUIDE DE DÉMARRAGE 1- Un système pour plusieurs plate-formes 2- Les nouveautés 3- Les applications 4- Le Windows Store 5- Personnaliser l'écran du PC 6- Les comptes d'utilisateurs

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Le management immobilier intelligent

Le management immobilier intelligent APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

BAJOO : DÉMARRAGE RAPIDE

BAJOO : DÉMARRAGE RAPIDE 1 BAJOO : DÉMARRAGE RAPIDE REMERCIEMENTS BAJOO ET TOUTE SON ÉQUIPE SONT HEUREUX DE VOUS ACCUEILLIR SUR SON SERVICE DE SAUVEGARDE ET DE SYNCHRONISATION DE VOS FICHIERS. NOUS VOUS REMERCIONS DE VOTRE CONFIANCE

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

Guide des licences BES12. Version 12.2

Guide des licences BES12. Version 12.2 Guide des licences BES12 Version 12.2 Publié : 2015-09-14 SWD-20150914084212693 Table des matières Introduction... 5 À propos de ce guide... 5 À propos des licences... 6 Étapes à suivre pour gérer les

Plus en détail

DESIGNA Services Web & Appli

DESIGNA Services Web & Appli DESIGNA Services français ///02/03 Intro Intermobilité, un partenaire solide ouvre de nouvelles perspectives. DESIGNA développe ses compétences en matière de stationnement dans le secteur très dynamique

Plus en détail

Vue d'ensemble de Document Portal

Vue d'ensemble de Document Portal Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Portal Lexmark Document Portal est une solution logicielle qui

Plus en détail

Indicateur de stockage

Indicateur de stockage Introduction Memeo Instant Backup est une solution de sauvegarde facile pour un monde numérique compliqué. En sauvegardant automatiquement et en continu vos précieux fichiers sur votre disque C, Memeo

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Comptabilité. (Lancement 2014.3) Mise à jour du produit

Comptabilité. (Lancement 2014.3) Mise à jour du produit Comptabilité (Lancement 2014.3) Mise à jour du produit Juillet 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2014.3) 1 À propos de cette mise à jour 1 Comment Sage 50 Comptabilité

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Toutes les fonctions de données de titulaire de carte sous-traitées. Aucun stockage, traitement

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Description du Service SWITCHdrive

Description du Service SWITCHdrive Description du Service SWITCHdrive Version 1.1 Valable dès le 1er mars 2015 1. Définitions Extended SWITCH Community Organisations entretenant une étroite collaboration avec la SWITCH Community, en particulier

Plus en détail

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014

Configuration de l'accès distant dans AlmaPro. Documentation du dimanche 21 décembre 2014 Configuration de l'accès distant dans AlmaPro Documentation du dimanche 21 décembre 2014 Préambule : L'accès distant permet d'accéder à vos données patients à l'extérieur de votre cabinet grâce à internet.

Plus en détail