Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2014. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2014 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et exercice d'association (20 points) Utilisez uniquement les deux tableaux prévus à cet effet sur cette page pour répondre aux questions à choix multiples et aux questions de l exercice d'association. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1: questions à choix multiples Question Réponses Valeur xercice 1.1 X 1 point xercice 1.2 X 1 point xercice 1.3 X 1 point xercice 1.4 X 1 point xercice 1.5 X 1 point xercice 1.6 X 1 point xercice 1.7 X 1 point xercice 1.8 X 1 point xercice 1.9 X 1 point xercice 1.10 X 1 point xercice 1.11 X 1 point xercice 1.12 X 1 point xercice 1.13 X 1 point xercice 1.14 X 1 point xercice 1.15 X 1 point Tableau des solutions pour l'exercice 2: exercice d'association Question xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Réponses lettre correspondant au terme manquant. Valeur 1 point 1 point 1 point 1 point 1 point Page 1/24

3 xercices : questions à choix multiple (15 points) Pour répondre aux questions suivantes, utilisez uniquement le tableau des solutions présenté page 2. Pour chaque question, veuillez indiquer une réponse appropriée en cochant la case dans la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Q 1. 1 Quel acronyme désigne la mémoire vive d'un ordinateur? SM LM RM PM GM Q 1. 2 Que désigne le «phishing»? Le phishing consiste à obtenir rapidement le plus de contacts possibles via les réseaux sociaux pour accroître sa notoriété sur Internet. Grâce à la technologie du phishing, les banques (entre autres) protègent leurs plates-formes en ligne contre les attaques de l'internet. Le phishing est un algorithme de recherche permettant de retrouver rapidement des fichiers, particulièrement en présence de volumes de données très importants. Le phishing est un acte criminel utilisé pour tenter d'acquérir les données confidentielles d'un utilisateur d'internet, à l'aide d' s frauduleux par exemple. Le phishing est un passe-temps particulièrement apprécié des informaticiens. Il consiste à attraper des poissons se déplaçant à l'écran avec le pointeur de la souris. Q 1. 3 Sur quelle technique de transmission les connexions luetooth se basentelles? Transmission par câble Technologie radio Technologie d'induction Lumière Télépathie Page 2/24

4 Q 1. 4 Une version bêta est... une version inachevée, mais fonctionnelle, d'un programme informatique, pouvant encore présenter de nombreux défauts et le plus souvent uniquement mise à disposition à des fins de test. une version de test limitée d'un programme informatique payant. e programme est également appelé shareware. la version gratuite d'un programme informatique. e programme est également appelé freeware. la version d'un programme informatique dotée de fonctions secrètes. Le programme espionne la sphère privée des utilisateurs (navigation sur Internet p ex.) sans que ces derniers n'en aient conscience. la version d'un programme informatique pouvant uniquement être installée sur des appareils mobiles. Q 1. 5 ans le cadre d'une sauvegarde incrémentielle (progressive, graduelle),... toutes les données existantes sont enregistrées à chaque sauvegarde. Seule la dernière sauvegarde complète est nécessaire à la restauration des données. seules les données modifiées depuis la dernière sauvegarde sont enregistrées. La restauration des données s'appuie sur la dernière sauvegarde complète avec toutes les sauvegardes incrémentielles consécutives.... seules les données modifiées depuis la dernière sauvegarde complète sont enregistrées. Seule la dernière sauvegarde incrémentielle est nécessaire à la restauration des données. les données sont mises en miroir avant la sauvegarde afin de renforcer la fiabilité des enregistrements. les données sont défragmentées avant leur sauvegarde. Q 1. 6 Quel sigle désigne une technologie d'affichage? LS OTG PXL P OL Page 3/24

5 Q 1. 7 Le terme «template»... désigne un modèle de document comportant au préalable les principaux éléments définissant sa mise en page. désigne un formulaire Web intégré dans une page Internet. désigne un composant d'un logiciel modulaire. Il suffit d'acheter les modules correspondant aux besoins et de les installer ultérieurement. désigne le noyau (kernel) d'un système d'exploitation. est une pièce jointe nuisible annexée à un . Q 1. 8 Quel sigle/acronyme désigne une méthode informatique de chiffrement très utilisée? ZIP JPG TXT X TLS Q 1. 9 omment s'appelle la technologie permettant de téléphoner via Internet? LN VoIP IFON TTS T Q Le traitement des données par les systèmes informatiques se fonde sur le système numérique suivant: Système binaire Système octal Système de base 64 Système décimal Système hexadécimal Page 4/24

6 Q Quelle interface est utilisée pour connecter un ordinateur à un réseau câblé? PS/2 ST RJ45 HMI VG Q Qu'est-ce qu'un code QR? Le code QR (QR = Query-Request) permet d'importer, en vue d'une utilisation ultérieure, des données (données d'adresse de clients p. ex.) dans des programmes Office à l'aide d'une interface standardisée. Le code QR est un code de commande (Quick Response ode) d'un disque dur. Il permet de retrouver rapidement des fichiers utilisés fréquemment. Un code QR est constitué d'un code bidimensionnel lui-même composé de points noirs et blancs. Le code peut être lu à l'aide d'un smartphone p. ex. et permet d'accéder, sans effectuer de saisie quelconque, au site Web associé, à des informations publicitaires ou à d'autres contenus. Le code QR est une caractéristique de sécurité usuelle dans le domaine informatique, derrière laquelle se cache un hologramme. On trouve p. ex. ces hologrammes sur les cartes de crédit et les circuits intégrés des ordinateurs. Le code QR est une extension de la table SII et permet d'afficher les caractères spéciaux, à l'image de l'arobase p. ex. (@). Q Qu'est-ce qu'une adresse M? Une adresse IP dont disposent uniquement les entreprises. Une adresse dans la mémoire RM de l'ordinateur. Une adresse IP unique d'un serveur sur Internet. Une adresse IP pouvant être uniquement attribuée à un ordinateur faisant partie d'un réseau privé ( p. ex.). L'adresse matériel d'un adaptateur réseau permettant d'identifier, de manière unique, un appareil sur un réseau. Page 5/24

7 Q omment appelle-t-on la technologie se rapportant à la mise en miroir des disques durs? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Q Quelle fonction permet l'échange ou l'ajout/la suppression d'un composant pendant le fonctionnement d'un système informatique? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping xercice 2: exercice d'association 1 (5 points) Le tableau ci-dessous comporte cinq affirmations présentant, pour chacune d'entre elles, un terme manquant (leur emplacement étant signalé grâce aux chiffres 2.1 à 2.5). À chaque trou correspond l'un des termes à se trouvant au-dessus du tableau. ttribuez à chaque trou l'un de ces termes (chaque terme ne peut être utilisé qu'une seule fois). Pour cet exercice, utilisez uniquement le tableau des solutions de la page 2, en inscrivant la lettre appropriée ( à ) dans le champ correspondant (exercices ). Termes: ) L exploration de données ) Politique ) Single Sign On ) La gouvernance des données ) usiness Intelligence 1 Source: hip Online, 2_ html, consulté le 04/12/2013. Page 6/24

8 ffirmations: N ffirmations 1 Quelle orientation une entreprise doit-elle suivre pour poursuivre son développement? st-il préférable de se concentrer sur le marché local ou convient-il de privilégier l'international? La demande de variantes de produits est-elle plus forte ou l'entreprise doit-elle se concentrer sur un produit standard? Pour prendre des décisions stratégiques ou opérationnelles, les entrepreneurs ne doivent pas agir à l'instinct. 2.1 relève de l'analyse structurée des données de l'entreprise. 2 Quelles sont les données essentielles d'une entreprise? n quoi sont-elles précieuses? Grâce à 2.2, vous disposez d'une base cohérente pour analyser les données de votre entreprise. Les analystes de marché ont rarement été aussi unanimes sur un sujet. Les études réalisées sur le thème de la qualité des données mettent en évidence un dénominateur commun: dans les entreprises, la mauvaise qualité des données peut entrainer d'énormes dépenses superflues. 3 Les quantités de données des entreprises ne cessent de s'accroître. Leur analyse n'en est donc que plus importante. e travail est la mission principale des experts. es derniers s'appuient sur des modèles statistiques pour faire ressortir les particularités des données. Le comportement d'achat des clients est-il modifié? Pour le savoir, nous disposons du/de 2.3, qui permet de savoir si une modification s'est déjà produite dans le passé et l'évolution de cette dernière. 4 «ela n est pas autorisé, cela va à l'encontre de notre 2.4 de sécurité.» Quiconque a été intimé de cette manière par un administrateur réseau de ne pas synchroniser son smartphone avec son P de bureau, peut avoir l'impression de se sentir limité. Toutefois, les directives en la matière sont cruciales pour la stratégie de sécurité car les données des entreprises sont très précieuses et doivent être protégées. 5 Un mot de passe pour l'ordinateur, un autre pour le réseau, encore un pour l'accès au système RP et, enfin, un dernier pour utiliser Outlook: une telle profusion de mots de passe est non seulement source d'agacement, mais est également synonyme d'insécurité. n effet, lorsqu'il faut se souvenir de plusieurs mots de passe, il n'est pas rare d'en utiliser des très simples (123abc, p. ex.). Grâce au/à la 2.5, l'utilisateur ne doit entrer qu'un seul mot de passe pour utiliser tous les systèmes dont il a besoin. Page 7/24

9 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être traitées indépendamment les unes des autres et se réfèrent toutes au cas central du garage Schweizerhof S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper partiellement. xercice 3: applications/logiciels (23 points) omme dans la majorité des entreprises d'une certaine envergure, l'rp (nterprise Ressource Planning) est également devenu, au sein du garage Schweizerhof S, la clé de voûte de son système informatique. Les frères ürki espèrent désormais que ce système verra son importance encore s'accroître à l'avenir. Il s'agit notamment de vérifier la faisabilité de l intégration renforcée des systèmes des fournisseurs, notamment ceux de aimler S (Mercedes-enz). ans le cadre de la remise au goût du jour de son site Internet, le garage a procédé à l'évaluation du potentiel et de la faisabilité d'une plate-forme de commerce électronique intégrée dans le système RP. Les clients seraient alors en mesure de commander en ligne des véhicules neufs, de choisir leurs options, de réserver des véhicules d'occasion, de verser des acomptes, de suivre l'avancée des réparations de leur voiture ou d'afficher leur facture de carburant. Le logiciel actuel d'rp est vétuste et ne répond plus aux exigences actuelles. Le garage devra bientôt investir pour rénover la salle d'exposition et, le cas échéant, construire un shop de stationservice. ussi l'investissement initial dans la modernisation du système informatique doit-il être le plus faible possible. 'est précisément parce que le système RP est essentiel pour les changements prévus par les frères ürki qu'une attention toute particulière est accordée au choix de la nouvelle solution. xercice 3.1: applications RP (2 points) n qualité de collaborateur informatique responsable de projet, vous devez expliquer à la direction pourquoi les nouveaux investissements dans les applications informatiques sont essentiels. À l'occasion des entretiens auxquels vous avez participé, vous avez constaté que presque tous les employés avaient certes une idée de la nature de l'rp, mais que leur compréhension de ce système était très perfectible. Vous trouverez ci-après trois définitions incomplètes en rapport avec l'rp (a, b et c) que vous avez entendues de la bouche même des employés. eux d'entre elles sont fausses. hoisissez la bonne définition, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez ensuite la définition choisie dans la colonne droite du tableau afin d'expliquer au directeur financier ce qu'est l'rp. a) L'RP est une suite d'applications d'entreprise et de bases de données intégrées permettant de dresser un état des lieux des processus commerciaux et ressources essentielles, comme, par exemple,... b) L'RP est une application de comptabilité sans laquelle il serait impossible de... la situation financière de l'entreprise conformément à la loi. c) Système d'exploitation du serveur central d'une entreprise, l'rp permet de... les applications cruciales. Page 8/24

10 hoix a, b ou c a omplément de la phrase sélectionnée du stock / des commandes / des achats. xercice 3.2: détermination des besoins (2 points) hoisir une solution logicielle adaptée à ses besoins n'est pas chose aisée. Le choix d'un logiciel RP est en grande partie tributaire des exigences propres à l'entreprise. Par conséquent, les frères ürki doivent, dans un premier temps, déterminer les besoins inhérents à leur activité avant de contacter des fournisseurs de logiciels. n une à deux phrases, expliquez pourquoi il est judicieux de déterminer les besoins en interne et de définir les exigences avant de contacter les fournisseurs de logiciels. L'entreprise a la garantie de choisir une application parfaitement en phase avec ses processus.... xercice 3.3: clarification préalable, évaluation et sélection (7 points) Les systèmes RP sont souvent exploités pendant plus de dix ans, déterminent les principaux processus de travail et influencent les opportunités futures de développement de l'entreprise. Par conséquent, il convient d'apporter un soin particulier à l'évaluation et à la sélection des fournisseurs et des solutions. n qualité de responsable de ce projet, vous proposez une procédure d'évaluation comprenant plusieurs phases. es dernières sont répertoriées de manière aléatoire dans le tableau suivant. L'enveloppe budgétaire allouée et la définition des exigences (avec un cahier des charges) constituent la première phase du projet (et servent également d'exemple). lassez les phases 2 à 9 dans l'ordre chronologique en inscrivant le chiffre correspondant dans la colonne gauche du tableau suivant. Phase escription 7 es critères de sélection détaillés (avec pondération des exigences) et des critères complémentaires (comme la solidité économique du fournisseur/de la société de service et de conseil en informatique) sont définis et convenus en interne. La sélection d'une application s'appuiera sur ces critères d'évaluation. Naturellement, ces critères de sélection peuvent être définis de manière très précoce. Toutefois, vous avez décidé de les formuler juste avant de les appliquer. 4 éfinition des principaux critères d'évaluation auxquels un progiciel doit satisfaire afin de figurer dans la «liste succincte». Formulation d'une liste d'informations que vous souhaitez demander aux fournisseurs. Page 9/24

11 9 nalyse exhaustive, dépouillement des informations et évaluation détaillée des applications sélectionnées. Éventuellement, analyse de la valeur d'utilisation. ontrôle des références. Scoring et comparaison des applications. 1 (exemple) éfinition des exigences envers l'application RP et rédaction du cahier des charges. 2 xamen du marché. Identification des solutions RP disponibles, qu'elles soient générales ou spécifiques à la branche. Les offres bien au-delà du budget ou ne répondant pas manifestement aux exigences principales peuvent d'ores et déjà être éliminées. 5 Prise de contact avec les fournisseurs des progiciels de la «liste longue», discussion des exigences et demande d'informations complémentaires. stimation globale des coûts et comparaison avec le budget. 6 Élaboration d'une liste succincte de trois ou quatre applications que vous souhaitez étudier et évaluer plus en détail. 3 Recueil des premières informations sur les offres disponibles entrant en ligne de compte (sur Internet par exemple). ompilation d'une «liste longue» répertoriant six à huit offres envisageables. 8 Les fournisseurs des applications sélectionnées sont invités à présenter leur produit. emande de versions de démonstration aux fournisseurs. Recherche de l'implication des collaborateurs/utilisateurs. Les fournisseurs sont sensés expliquer de manière formelle et détaillée comment leur application répond aux exigences de l'entreprise. xercice 3.4: intégration (2 points) n vue de permettre les changements prévus par les frères ürki, le nouveau système RP doit pouvoir être intégré dans d'autres systèmes. ans cette optique, la nouvelle solution RP doit s'inscrire dans les méthodes d'intégration pertinentes. Vous devez donc expliquer aux frères ürki la signification de l'intégration dans ce contexte. Vous trouverez ci-après le début de trois explications (a, b, et c). eux d'entre elles sont fausses. hoisissez la bonne explication, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez la phrase choisie dans la colonne de droite pour expliquer l'objectif de l'intégration. a) ans ce contexte, l'intégration réside dans le rassemblement d'entreprises présentant le même niveau de production, sous l'égide d'une direction unique (aimler S avec le garage ürki et le service de vente avec les exploitants de plates-formes de commerce électronique), les systèmes informatiques respectifs (RP) devant être harmonisés, afin de... b) ans ce contexte, l'intégration consiste en la connexion et l'association d'applications RP avec d'autres applications, et en partie avec les systèmes d'autres organisations, l'objectif étant de... Page 10/24

12 c) ans ce contexte, l'intégration se traduit par l'uniformisation des systèmes informatiques de deux entreprises ou services différents, les systèmes respectifs devant présenter, par la suite, autant de fonctions et des fonctionnalités identiques, afin de... hoix a, b ou c b omplément de la phrase sélectionnée pouvoir échanger les données entre les applications. xercice 3.5: structure des coûts et investissements (3 points) omme vous l'avez constaté avec la situation initiale, le garage des frères ürki devra externaliser le plus grand nombre possible de fonctions informatiques. Toutefois, plusieurs modèles de service sont disponibles: Outsourcing (externalisation axée sur les ressources); Managed service (externalisation axée sur les prestations de services ou les résultats); Services de cloud. ifférents avis et diverses opinions vous sont parvenus à propos de l'externalisation des prestations de services avec les modèles qui en constituent les fondements. Évaluez les déclarations à l'aide du tableau suivant en cochant les cases dans les colonnes correspondantes (voir exemple) pour indiquer si elles sont ou non exactes. xact Inexact ffirmation X X xemple : les coûts annuels d'un managed service sont généralement plus faibles que ceux d'un service comparable disponible sur le cloud. Pendant son cycle de vie, le coût total d'un système externalisé est en général plus faible que s'il est exploité en interne. X X Par rapport à une application professionnelle implémentée et exploitée en interne, les investissements de départ sont généralement inférieurs si l'application est utilisée à partir du cloud. n règle générale, les coûts induits par le managed service sont, à moyen terme, plus faciles à prévoir que les coûts inhérents à l'exploitation d'un système en interne. X n cas d'exploitation en interne, les coûts sont en principe répartis de manière plus régulière au fil des ans qu'en cas d'externalisation (managed service ou cloud) des prestations informatiques. X Le cloud permet, grâce au principe du «multi-tenancy» (plusieurs clients utilisant les mêmes ressources), des économies parfois substantielles. Il convient toutefois de clarifier si le multi-tenancy s'avère approprié pour votre entreprise (en effet, vos données peuvent, p. ex., se trouver dans la même base de données que celle de vos concurrents) et si vous avez confiance dans les mécanismes de sécurité du fournisseur de cloud. Page 11/24

13 X n cas d'utilisation d'applications à partir du cloud, il convient de calculer les coûts avec précision. Vous courez néanmoins le risque de subir une hausse rapide des coûts, jusqu'à en perdre le contrôle. e risque provient du fait qu'il est facile d'étendre les prestations demandées ou d'utiliser plus de ressources que prévu initialement. xercice 3.6: services de cloud (1 point) Pour le nouveau système d'rp, vous privilégiez principalement les solutions basées sur le cloud. e quel type de service de cloud parle-t-on si le système RP complet est utilisé exclusivement à partir du cloud? ans la colonne de gauche du tableau suivant, cochez la case correspondant au bon service. hoix X Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) xercice 3.7: système RP basé sur le cloud (6 points) Partant de votre évaluation des applications RP proposées, les deux meilleures solutions sont des applications de cloud. ésormais, vous devez mettre en parallèle les avantages et inconvénients des solutions RP basées sur le cloud. Il convient en outre de considérer des aspects essentiels concernant ces applications. ans le tableau 1 ci-après, indiquez de manière concise deux avantages des applications basées sur le cloud. itez deux inconvénients éventuels dans le tableau 2, puis, dans le tableau 3, deux aspects que vous devez contrôler systématiquement dans l'optique de l'utilisation des applications de cloud. Tableau 1: vantages prévisibles des applications de cloud: 1 Il est inutile d'utiliser son propre matériel. 2 Pas de maintenance des salles de serveurs, centres de données, etc. Page 12/24

14 Tableau 2: Inconvénients éventuels des applications de cloud: 1 Perte de savoir-faire interne. 2 Moins de flexibilité. Les solutions SaaS sont souvent identiques pour tous les clients et ne peuvent pas être personnalisées. Tableau 3: spects à contrôler impérativement avant d'utiliser les applications de cloud: 1 SL. 2 Possibilités d'intégration avec d'autres applications. Interfaces d'intégration déjà disponibles par rapport à d'autres applications courantes. xercice 4: sécurité informatique (10 points) près avoir procédé à une évaluation systématique, vous avez opté pour une suite RP basée sur le cloud afin de remplacer l'ancien système RP. Il s'agit en l'occurrence d'un package de cloud public régi par le principe du multi-tenancy (plusieurs clients utilisent les mêmes ressources et la même instance des applications). Naturellement, vous n'avez pas pris cette décision sans avoir étudié soigneusement, au préalable, les aspects liés à la disponibilité, la sécurité et la protection des données. n règle générale, ces trois thèmes occupent une place centrale pour chaque application. Toutefois, dans le cadre d'une utilisation à partir du cloud, d'autres perspectives doivent également faire l'objet d'une attention particulière. Utilisez la liste suivante de mots-clés pour réaliser cet exercice: contrôle de l'accès (accès physique aux serveurs), personnel technique, sauvegarde, réseau, SL, fenêtre de maintenance, chiffrement des supports de stockage des données, cryptage des transmissions de données, séparation des données des différents clients, contrôle d'accès, accès basé sur les rôles, login (connexion), fichiers-journaux, authentification, gestion des identités, emplacements (localisation géographique du traitement et de l'enregistrement des données), isaster Recovery Plan (plan de récupération après un sinistre), récupération des données, siège social, accords juridiques avec d'autres pays, certifications. Page 13/24

15 xercice 4.1: Thème de la disponibilité (4 points) Généralement, un système RP est étroitement imbriqué dans les processus de travail essentiels de l'entreprise. Il est donc essentiel que l'application soit disponible à tout instant. ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec la disponibilité de la prestation de service et expliquez de manière concise pourquoi les aspects liés aux deux termes choisis sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 Réseau L'accès à l'application d'rp à partir du cloud suppose un accès fonctionnel au réseau et à Internet. Si cet accès vient à être compromis, l'utilisation des logiciels en sera affectée (interruption du travail, répercussions financières éventuelles, etc.). 2 SL Un SL définit les caractéristiques des prestations offertes par le service de cloud (étendue des prestations et disponibilité des prestations demandées, temps de réaction et conséquences juridiques en cas de perturbations, etc.). Page 14/24

16 xercice 4.2: Thème de la sécurité (4 points) ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec les aspects de la sécurité (intégrité, confidentialité, authenticité ou détection) et expliquez de manière concise pourquoi ces aspects sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné 1 ryptage des transmissions de données Justification Les données transférées dans le cadre de l'utilisation d'une application RP basée sur le cloud comprennent souvent des informations confidentielles/essentielles pour l'entreprise. lles doivent donc être cryptées. 2 ontrôle d'accès ispositions et mesures spécifiques déterminant la protection des données confidentielles/essentielles pour l'entreprise, enregistrées et traitées par le fournisseur de cloud. xercice 4.3: Thème de la protection des données (2 points) ans la liste des mots-clés, sélectionnez un terme (reportez-vous à la situation initiale de cet exercice) en rapport avec la protection des données et expliquez de manière concise pourquoi cet aspect est essentiel pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 ertifications Par le biais des certifications, le prestataire garantit le respect d'exigences minimales relatives, entre autres, à la protection des données. Page 15/24

17 xercice 5: réseaux (14 points) ctuellement, le réseau du garage Schweizerhof S se compose uniquement de dix ordinateurs situés dans les bureaux. e réseau intègre également deux serveurs pour les logiciels RP, devenus entre-temps obsolètes, qui servent également à stocker les données de manière centralisée. Le personnel de vente dispose également d'ordinateurs portables avec une connexion UMTS, mais qui ne peuvent pas se connecter au réseau de l'entreprise. Le personnel des autres services ne dispose quant à lui d'aucun appareil en réseau. Les frères ürki ont reconnu que les possibilités insuffisantes en termes de mise en réseau des services commencent à constituer un problème, notamment en raison du remplacement du système RP. La nouvelle solution est sensée permettre aux employés du garage un accès rapide aux informations pertinentes (stock des pièces détachées p. ex.). n outre, les nouvelles tablettes nécessitent une connexion WLN afin de pouvoir être utilisées comme prévu. u vu des motifs évoqués, les frères ürki ont décidé de remplacer tout le réseau du garage et, dans le même temps, de l'étendre. Les premières études ont révélé que la réalisation du projet intitulé «Remplacement global du réseau» ne pouvait pas être confiée à un prestataire externe à cause des frais élevés encourus. Par conséquent, il a été demandé aux responsables informatiques internes de tenir compte des objectifs suivants: Toute l'infrastructure réseau doit être remplacée (démontage et remplacement de tous les composants réseau installés, y compris les câbles). Le système centralisé de stockage des données doit être remplacé par un nouveau stockage réseau. Un second périphérique de sauvegarde doit venir renforcer le système de stockage principal. Il est prévu, pour le bureau et le garage, de mettre en place un réseau câblé de 1 Gbit/s. Pour le garage, il convient de prévoir les raccordements nécessaires pour cinq ordinateurs au minimum, contre au moins 25 possibilités de raccordement pour les bureaux. Le réseau WLN doit être accessible dans toute la zone du garage, dans les bâtiments et en dehors. Pour garantir une réception convenable dans toute la zone, l'installation doit prévoir au minimum trois unités de réception. Un rouleau de câble thernet Gigabit d'une longueur de 500 m est également nécessaire (sera coupé sur place à la longueur requise). onnexion à Internet: tous les périphériques réseau peuvent utiliser la connexion SL, pour laquelle un abonnement a été souscrit. Le réseau est protégé par un pare-feu matériel dédié. Le respect des exigences susmentionnées ne nécessite aucun aménagement supplémentaire, comme des chemins de câbles ou des prises réseau. xercice 5.1: principes applicables au réseau (2 points) Plusieurs conditions doivent être remplies afin que deux partenaires puissent communiquer sur un réseau. Leurs matériel et dispositifs de transmission des données doivent présenter des interfaces compatibles. Il convient également de définir les modalités des échanges d'informations entre les partenaires et les règles auxquelles ces échanges sont soumis (syntaxe et sémantique). omment appelle-t-on les conventions, le plus souvent standardisées, régissant la communication des données sur les réseaux? omplétez votre réponse en indiquant, dans la seconde ligne, un exemple concret de convention, applicable dans le cadre de l'utilisation d'internet et d'autres réseaux. Page 16/24

18 onvention de communication des données sur les réseaux: protocoles (de réseau, de communication)... xemple: HTTP... xercice 5.2: composants réseau (8 points) Le garage doit se porter acquéreur de divers composants réseau afin d'atteindre les objectifs liés au remplacement du réseau (voir situation initiale de l'exercice 5). Indiquez dans la première colonne du tableau suivant six composants différents nécessaires. ans la seconde colonne, indiquez en quelques mots la fonction du composant sur le réseau. Il n'est pas nécessaire de mentionner le nombre requis des composants. Les composants cités plusieurs fois ne seront pas notés deux fois. Sous le tableau, expliquez ensuite, en une à deux phrases, la différence entre les composants réseau actifs et passifs. omposants réseau Modem/routeur SL ommutateur (gigabit) Fonction/description Relie différents réseaux à l'aide de différents protocoles réseau. Les données sont transmises au fournisseur (d'accès à Internet) à l'aide de la technologie SL et des câbles en cuivre (raccordement téléphonique). Relie plusieurs appareils sur un réseau. Les paquets de données sont transmis directement de l'appareil émetteur vers l'appareil récepteur. âble thernet (Gigabit) onnexion câblée de deux composants réseau. NS Stockage de données sur le réseau Point d'accès WLN Joue le rôle de station de base permettant de connecter des appareils sans fil à un réseau local. Pare-feu ssure la surveillance du trafic entrant et sortant des données. Un ensemble de règles permet ainsi l'entrée et le blocage des données, selon leur nature. ifférence entre les composants réseau actifs et passifs: lors que les composants réseau passifs n'ont pas besoin d'être alimentés en courant (câbles de patch p. ex.), les composants actifs doivent être branchés sur une source d'alimentation. Les composants actifs peuvent en outre traiter et amplifier les signaux.... Page 17/24

19 xercice 5.3: connexion Internet (4 points) ela fait plusieurs années que le garage Schweizerhof S bénéficie d'un accès Internet par le biais du même fournisseur. ans le sillage du remplacement de leur infrastructure réseau, les frères ürki ont demandé à redéfinir les exigences concernant leur abonnement Internet et à comparer ce dernier avec les offres disponibles sur le marché. ette étape doit permettre de savoir si la solution actuelle reste appropriée dans l'optique du remplacement du système RP. ans la colonne de gauche du tableau suivant, citez quatre critères de comparaison des abonnements Internet de divers prestataires. ans la seconde colonne, indiquez une caractéristique (de performance) correspondant au critère (ordre de grandeur et unité p. ex.). ette caractéristique doit être à la fois judicieuse et utilisée couramment. ritère de comparaison ébit descendant/ascendant aractéristique (de performance) /1000 Mbit/s SL/assistance 24 h sur 24, 7 jour sur 7 oûts HF 150 par mois Raccordement uivre/sl Page 18/24

20 xercice 6: commerce en ligne (10 points) ujourd'hui, la majeure partie des ventes de véhicules d'occasion est réalisée grâce à Internet. Par conséquent, le garage Schweizerhof S doit ajouter à son site Internet une section consacrée à ce type de véhicules. Les frères ürki ont mandaté un professionnel indépendant pour s'occuper de leur site. xercice 6.1: site Internet (5 points) Les frères ürki ne disposent que de très peu d'éléments pour leur nouveau site. Un modèle de site est élaboré sur la base de ces quelques informations. itez cinq erreurs ou points faibles du modèle tel que présenté ci-dessous. xemples de solutions:... absence de l'icône de favori, pas de logo d'entreprise, absence du nom de l'entreprise (garage Schweizerhof S), absence de l'élément de menu «Véhicules d'occasion», élément de menu «chat» (à remplacer par «Véhicules/automobiles»), élément de menu «about us» (à remplacer par «À propos du garage»), absence de l'élément de menu «ontact», titre de la page «Welcome» (à remplacer par «ienvenue»), l'introduction ne fournit aucune information sur l'entreprise et son activité, absence d'image (erreur), absence de l'élément de menu/du lien/d'une indication concernant l'impressum (mentions légales).... Page 19/24

21 xercice 6.2: formulaire de contact (5 points) Un formulaire de contact sera intégré au nouveau site afin que les personnes intéressées par des véhicules d'occasion puissent contacter le garage. ans le tableau suivant, citez quatre champs de saisie que ce formulaire doit impérativement comporter. Sous le tableau, indiquez également une erreur grossière qui s est glissée dans le projet de formulaire illustré ci-dessous dans l'encadré blanc. Quatre champs de saisie essentiels du formulaire de contact: hamp 1 Nom hamp 2 Prénom hamp 3 Numéro de téléphone hamp 4 -mail rreur grossière du formulaire de contact: Le bouton nvoyer/soumettre est absent.... Page 20/24

22 xercice 7: achat de matériel et projets informatiques (14 points) Le garage Schweizerhof S est en passe de réaliser plusieurs projets dans le domaine de l'informatique. À cette occasion, la majeure partie du matériel et des logiciels doit être remplacé (voir cas central). Pour des raisons de coût, les frères ürki ont décidé de réaliser les projets en interne et de mettre en place une organisation spécifique dans ce but. Toutefois, leur expérience en la matière se limite à quelques projets anciens et de faible ampleur. ucune documentation n'a été établie concernant la réalisation de ces projets et sur la manière dont ils ont été menés à bien. 'est pourquoi les frères ürki souhaitent cette fois prendre leurs précautions et déterminer les bases nécessaires au bon déroulement de leurs projets informatiques. xercice 7.1: achat de tablettes (4 points) ans le cadre du renouvellement de son infrastructure informatique, le garage a décidé d'acheter des tablettes qui seront utilisées pour la salle d'exposition. insi, la présentation des produits sera enrichie et gagnera en modernité. Il sera possible de présenter aux clients les équipements supplémentaires, les différents coloris et les options de tel ou tel véhicule. ans la tableau suivant, citez quatre principaux critères de décision permettant une comparaison directe des tablettes que vous devez évaluer. ritères de décision (évaluation des tablettes) 1 Taille de l'écran 2 Système d'exploitation 3 utonomie 4 Prix Page 21/24

23 xercice 7.2: grandeurs des projets informatiques (4 points) oncernant les projets informatiques, on constate que trois éléments appelés le tryptique de la gestion de projet (ou triangle magique) se trouvent en concurrence. Le défi consiste alors à gérer ces grandeurs de manière à tenir compte des attentes de toutes les parties prenantes. La première grandeur relève du contenu, de l'étendue et de la qualité des résultats du projet. Quelles sont les deux autres éléments du tryptique susceptibles d'influencer le projet de manière déterminante? Le temps (durée du projet et échéances)... Les coûts... À l'aide de deux exemples, décrivez comment ces grandeurs peuvent entrer en concurrence (influence d'une grandeur sur une autre). Le respect du délai d'un projet en ligne nécessite des heures supplémentaires (personnel supplémentaire), ce qui accroît les coûts.... Pour respecter l'enveloppe budgétaire allouée au projet, des prestations sont supprimées. La qualité du résultat s'en trouve alors amoindrie.... xercice 7.3: phases des projets informatiques (6 points) L'exécution des projets informatiques suit divers modèles constituées de phases. Votre mission consiste à définir un modèle pertinent composé de six phases pour les projets imminents du garage Schweizerhof S. Le point de départ sera ici un projet informatique imminent concernant le renouvellement du matériel ou des logiciels du garage. e projet débute par la phase 1. ans la première colonne du tableau suivant, indiquez la phase appropriée. ans la seconde colonne, indiquez, en quelques mots, une activité ou une dominante de la phase correspondante du projet. N ésignation de la phase ominantes/activités 1 Étude préliminaire étermination des besoins: définition des besoins auxquels le projet doit répondre. 2 xigences et objectifs étermination des fonctions afférentes au projet à exécuter. 3 Planification éploiement du personnel, étapes importantes, planification des coûts. 4 Réalisation Fabrication du produit (programmation, installation test, documentation, etc.). 5 Lancement Installation/mise en service du nouvel environnement productif. 6 ontrôle Rétrospective du projet par tous les participants (les objectifs ont-ils été atteints?, éléments positifs/négatifs, satisfaction des utilisateurs). Page 22/24

24 xercice 8: gestion des connaissances (9 points) L'analyse des forces et faiblesses du garage Schweizerhof S a notamment permis de découvrir que la solution RP utilisée actuellement doit être remplacée. Pour faciliter l'évaluation associée à ce changement et profiter de cette opportunité, il convient de documenter les processus de travail en conséquence. xercice 8.1: documentation des processus (3 points) Proposez trois outils informatiques permettant de documenter les processus du garage. ans la colonne «hoix», indiquez, à l'aide d'une croix, l'outil que vous privilégieriez. Justifiez brièvement votre choix. hoix Outil ase de données des processus Wiki Outils de modélisation des processus commerciaux (p. ex. Visio, RIS, Visual Paradigm, etc.) Justification de votre choix: Justification appropriée selon le choix Page 23/24

25 xercice 8.2: archivage électronique des documents (6 points) n parallèle à la documentation des processus, tous les documents commerciaux doivent, dans la mesure du possible, être archivés électroniquement, selon une structure cohérente. L'objectif primordial consiste ici à garantir la recherche rapide des documents souhaités à l'aide de critères et d'informations complémentaires sur ces documents (balises, etc.). itez huit informations qu'il est possible d'utiliser de manière complémentaire pour l'archivage des documents. ans la seconde colonne du tableau, indiquez deux points importants qui doivent être pris en compte pour bien utiliser un système d'archivage électronique. ésignation de l'information 1 Nom, titre du document 2 ate de création, dernière modification/dernier enregistrement 3 uteur du document 4 5 Type de document (mémento, concept, document relatif à un projet ou à un processus, directive, description de modèle, etc.) Statut (projet, en cours de validation, validé) 6 Unité organisationnelle (direction, vente, station de lavage, station-service, finances, etc.) 7 8 Processus principal (achats, vente, stock, maintenance, réparations, gestion des salaires, sélection du personnel, etc.) escription (mots-clés) eux points à prendre en compte pour une bonne utilisation du système d'archivage électronique. 1 roits d'accès 2 oncept de gestion des versions Page 24/24

Examen 2014. Matière d examen. Temps alloué: 120 minutes

Examen 2014. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2014 Matière d examen Informatique

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Examen 2013. Matière d examen. Temps alloué: 120 minutes

Examen 2013. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide de Migration du Serveur IceWarp

Guide de Migration du Serveur IceWarp Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

EXTRANET STUDENT. Qu'est ce que Claroline?

EXTRANET STUDENT. Qu'est ce que Claroline? EXTRANET STUDENT http://extranet.arts2.be http://extranet.artsaucarre.be Les bases de l'utilisation de la plateforme Claroline, l'extranet d'arts² Qu'est ce que Claroline?... 1 Débuter... 2 Créer un compte...

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

ABACUS vi Version Internet (release 2010)

ABACUS vi Version Internet (release 2010) ABACUS vi Version Internet (release 2010) Un aperçu du logiciel de gestion d'entreprise: FAQ Aperçu ABACUS vi est un logiciel de gestion d'entreprise entièrement nouveau dans l'architecture de l'internet.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

HP Data Protector Express Software Tutoriel 5 : Suite des opérations

HP Data Protector Express Software Tutoriel 5 : Suite des opérations HP Data Protector Express Software Tutoriel 5 : Suite des opérations Que contient ce tutoriel? Si vous avez suivi les tutoriels précédents, vous connaissez suffisamment le logiciel pour réussir une sauvegarde

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

FAQ pour utilisateurs

FAQ pour utilisateurs FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

TeamLab. Premières étapes

TeamLab. Premières étapes Information générale Lorsque vous créez un portail à base de la solution à la demande (SaaS), vous devenez automatiquement l'administrateur de votre portal. L'administrateur de TeamLab a l'accès maximal

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail