Examen Matière d examen. Temps alloué: 120 minutes
|
|
|
- Laurent Lavigne
- il y a 10 ans
- Total affichages :
Transcription
1 Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Candidat-No... Nom: Prénom:.. Examen 2012 Matière d examen Informatique Temps alloué: 120 minutes Cette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.
2 Exercices à choix multiples et à texte lacunaire (20 points) Exercices 1.1 à 1.15: choix multiple (15 points) Pour répondre aux exercices à choix multiples, utilisez uniquement le tableau de cette page. Pour chaque question, cochez une réponse correcte en faisant une croix dans la bonne colonne du tableau. Les réponses multiples ne donnent pas de point. Question Réponses Note B C D E Exercice 1.1 Exercice 1.2 Exercice 1.3 Exercice 1.4 Exercice 1.5 Exercice 1.6 Exercice 1.7 Exercice 1.8 Exercice 1.9 Exercice 1.10 Exercice 1.11 Exercice 1.12 Exercice 1.13 Exercice 1.14 Exercice 1.15 Page 2/28
3 Question 1. 1 Le terme RID B C D E signifie Rapid ccess Interface Device. est en relation avec un stockage redondant des données. décrit un système de fichiers moderne d un système d exploitation. est une méthode de sauvegarde. signifie Remote ccess Internet Device. Question 1. 2 Un modèle de couches a été développé pour servir de base de conception à des protocoles de communication dans les réseaux informatiques. La couche supérieure est la couche application. De quel modèle de base s agit-il ici? B C D E Modèle client-serveur Modèle base de données Modèle de couches OSI Modèle de Von Neumann Modèle SCOR Question 1. 3 À quelle technologie la norme IEEE n s applique-t-elle? B C D E Il s agit de la nouvelle norme USB 3.0 qui promet un débit binaire maximal de 5 Gbits/s. La norme pple décrit une nouvelle interface Firewire qui a un débit binaire de 3,2 Gbits/s. La norme IEEE n spécifie l interface vers les nouveaux SSD (Solide State Drive) et promet un débit de 5 Gbits/s. Dans le cas de l IEEE n, il s agit d une norme pour réseaux sans fil (réseaux Wi-Fi). Plusieurs antennes d émission et de réception peuvent augmenter le débit jusqu à 600 Mbits/s. Les liaisons Bluetooth de la nouvelle génération de smartphones sont basées sur la norme rapide IEEE n. Cela permet d atteindre des débits binaires de 1 Mbit/s. Page 3/28
4 Question 1. 4 Dans le centre de traitement de données de votre entreprise, il s est produit un fail-over (basculement) entre deux serveurs. Que s est-il passé? B C D E Suite à la surchauffe d un serveur, le serveur voisin a été arrêté automatiquement pour ne pas être endommagé. près que le serveur primaire a subi une panne, le deuxième «système de relève (backup)» reprend immédiatement les fonctions correspondantes. L intervention rapide et automatisée est basée sur un signal heartbeat (en français: signal de battement de cœur) avec lequel les deux serveurs se surveillent réciproquement. Suite à une surcharge, le deuxième serveur en attente reprend automatiquement une partie de la charge globale pour continuer à assurer les fonctions de serveur dans le réseau. près la pointe de charge, le système en attente est à nouveau arrêté. Un fail-over est la plus grosse panne qui puisse se produire dans un centre de traitement des données. Le serveur primaire s arrête suite à une défaillance. En raison des dépendances inhérentes au système, les serveurs voisins arrêtent également de fonctionner. Un fail-over est un «handshake» (en français: une poignée de main) entre deux serveurs interconnectés. Le premier serveur reprend alors une tâche du second (par exemple la transmission de certaines données) et acquitte la réussite de l exécution en envoyant un message correspondant au serveur primaire. Question 1. 5 En informatique, une importance toujours croissante est accordée au chiffrement. Laquelle des propositions suivantes relatives aux chiffrements symétrique et asymétrique est vraie? B C D E Des clés privées sont utilisées dans les procédés de chiffrement symétrique alors que les procédés asymétriques font appel à des clés publiques. Dans le chiffrement symétrique, le chiffrement et le déchiffrement ne doivent pas être effectués avec la même clé secrète. Un procédé de chiffrement asymétrique assure le déchiffrement avec la clé publique. Des clés privées sont utilisées dans les procédés de chiffrement asymétrique alors que les procédés symétriques font appel à des clés publiques. Dans le chiffrement asymétrique, il y a une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Page 4/28
5 Question 1. 6 Que signifie le sigle PGP en informatique? B C D E Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Question 1. 7 À quel composant informatique le terme «twisted pair» peut-il être associé? B C D E À un type fréquemment utilisé de câbles réseau avec des paires de conducteurs torsadés. ux ordinateurs ou appareils mobiles interconnectés par paires via Bluetooth. À un câble de transmission de données en parallèle qui relie un ordinateur à un périphérique. À un câble USB 3.0 qui transmet les données particulièrement vite à l aide d impulsions lumineuses. À un câble de données qui relie un modem câble ou DSL au connecteur femelle correspondant. Question 1. 8 Quels composants interagissent entre eux en premier lieu au sein d une application web? Côté client: navigateur web programme Côté serveur: serveur web et un B Côté client: un programme Côté serveur: une base de données C Côté client: une base de données Côté serveur: un programme D Côté client: navigateur web Côté serveur: serveur DHCP E Côté client: un programme Côté serveur: serveur de terminal Page 5/28
6 Question 1. 9 Un pare-feu contrôle le trafic entrant/sortant d un réseau et décide en fonction de règles définies (ensemble de règles du pare-feu) si un paquet de données est autorisé à passer ou est bloqué en conséquence. Lequel des composants suivants ne fait en général pas partie d un tel ensemble de règles? B C D E L adresse IP de l expéditeur Le protocole réseau utilisé Le numéro de port utilisé L adresse IP de l ordinateur cible La signature électronique Question Laquelle de ces notions ne fait pas référence à un protocole d un service Internet? B C D E Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) Extensible Markup Language (XML) File Transfer Protocol (FTP) Question Quelles propriétés caractérisent un logiciel propriétaire? B C D E Le code source d un logiciel propriétaire n est normalement pas public et aucune modification ne peut lui être apportée. La licence autorise souvent de manière explicite une utilisation et une diffusion gratuites on parle alors de freeware. Un logiciel propriétaire est soumis à la licence GNU pour documentation libre et peut donc être modifié, diffusé et utilisé à volonté. Un logiciel propriétaire est par principe un logiciel individualisé qui est développé spécialement pour les besoins d une entreprise donnée. Pareil «produit sur mesure», adapté individuellement, entraîne des coûts de développement plus élevés. Un logiciel propriétaire est un logiciel commercial et donc payant. Les licences correspondantes doivent être achetées chez le fabricant ou un revendeur. Des versions de test à période d utilisation limitée sont toutefois souvent disponibles comme shareware. Il est expressément précisé qu un logiciel propriétaire ne peut être utilisé gratuitement que par des institutions d utilité publique, telles les écoles, ou par des personnes privées. Open Office de Sun est un logiciel propriétaire typique. Page 6/28
7 Question Qu est-ce qu un sandbox (en français: bac à sable) dans le domaine informatique? B C D E Les experts en informatique comparent les «utilisateurs naïfs» à des enfants qui jouent dans un bac à sable, d où cette expression. De tels utilisateurs se distinguent par la maladresse avec laquelle ils utilisent un PC et provoquent ainsi régulièrement des sourires amusés dans les équipes de support. Dans le domaine informatique, un bac à sable décrit un environnement d exécution d un programme informatique. Le logiciel est séparé du reste du système et placé ainsi, au sens figuré, dans un «bac à sable» dans lequel il ne peut, d une part, faire aucun dégât et qui permet, d autre part, de journaliser les effets du logiciel. Les ordinateurs qui peuvent être utilisés dans un environnement particulièrement poussiéreux et sale (outdoor computing) sans subir de dommages sont appelés «sandbox». Les ordinateurs qui gèrent exclusivement des données chiffrées sont appelés «sandbox». Ils sont principalement utilisés à des fins militaires. Pour effectuer des tests, on utilise des ordinateurs spéciaux que l on appelle «sandbox». Les testeurs du logiciel peuvent laisser libre cours à leurs «instincts de bricoleur», comme des enfants qui s amusent dans un bac à sable, sans pour autant endommager un système productif. Question Qu est-ce qu un hoax en informatique? B C D E Un hoax est un petit programme qui se niche dans l ordinateur cible à partir d une page web manipulée et dérobe de manière ciblée des données d ebanking et de carte de crédit. Un hoax désigne un message push quelconque sur un ordinateur ou un appareil mobile. Il s agit ici en règle générale d une fausse nouvelle qui manipule le destinataire d une certaine façon par exemple pour l amener à diffuser le message en masse. u sens large du terme, un hoax peut donc aussi être considéré comme un virus informatique se propageant par ingénierie sociale. Ce terme désigne des s en chaîne qui prospectent avec de fausses promesses de gain et masquent ainsi des intentions malhonnêtes à caractère criminel. Les erreurs dans un programme informatique sont en général appelées «hoax». Les fabricants ferment habituellement les brèches dévoilées en proposant des mises à jour. Page 7/28
8 Question Diverses méthodes d augmentation de la vitesse de travail ont été développées pour répondre à la forte hausse des exigences en matière de puissance de calcul des systèmes informatiques modernes. Quelle est la différence entre le parallélisme et le multithreading? B C D E Parallélisme et multithreading ont la même signification. Les microprocesseurs dits «multithreading» peuvent traiter plusieurs tâches en même temps et sont les successeurs de la première génération de processeurs, qui pouvaient déjà traiter des opérations de calcul primitives en parallèle. Un ordinateur parallèle dispose d un microprocesseur moderne à plusieurs cœurs, alors qu un processeur dit «multithreading» ne dispose que d un seul cœur. Ce dernier donne toutefois l impression de traiter les tâches en même temps grâce à une architecture intelligente. Le parallélisme représente le type moderne de mémoire vive (RM). Un nombre double de données peut être traité lors d un cycle mémoire. C est pourquoi le sigle DDR-RM (Double Data Rate Synchronous Dynamic Random ccess Memory) est caractéristique du calcul parallèle. Par contre, les ordinateurs dits «multithreading» ne peuvent pas encore bénéficier des avantages des nouvelles mémoires DDR. Dans les systèmes dits «multiprocesseurs», un ordinateur parallèle peut exécuter des opérations de calcul sur plusieurs microprocesseurs. Dans le cas du multithreading, les tâches sont exécutées en parallèle par un microprocesseur dans plusieurs threads. Question Le support informatique dans une entreprise: un service d assistance (ou helpdesk) propose une assistance au quotidien pour les utilisateurs de matériels et de logiciels. Le «live support» s est principalement établi dans le support de premier niveau. Lequel des moyens suivants ne convient pas pour cela? B C D E Messagerie instantanée Partage de bureau Co-navigation Mises à jour automatiques des logiciels Télémaintenance Page 8/28
9 Exercice 2: texte lacunaire (5 points) Le tableau suivant contient 12 termes informatiques. Vous devez en affecter cinq aux lacunes numérotées correspondantes dans les textes ci-dessous. Des textes sur trois sujets sont proposés à cette fin. Un terme peut convenir soit à une des lacunes de l un des trois sujets, soit à aucune. Un numéro ne peut donc être attribué qu une seule fois au total. Inscrivez dans le tableau ci-après le numéro de la lacune correspondante dans la case voisine du terme convenant à la lacune (voir Exemple 1). Termes proposés pour l ensemble des trois sujets: Exemple 1: Phishing 1 IPSec Matériel Bot Pilote(s) BIOS Virus VoIP Programmes Navigateur Internet Cheval Troie de Système(s) d exploitation Sujet 1: sécurité informatique 1 Le/La (1) est une méthode permettant d accéder aux données d accès à des comptes bancaires en ligne. Un moyen typique est constitué par exemple par des s qui proviennent soi-disant d une banque et demandent de confirmer les données du compte sur une page web (falsifiée). On appelle (2) un PC contaminé par un certain type de virus. Grâce à celui-ci, le PC peut être télécommandé par des criminels depuis l Internet sans que son propriétaire ne le remarque. En règle générale, les pirates en ligne distribuent de tels virus sur plusieurs milliers de PC pour constituer ainsi un véritable «réseau criminel». Ils l utilisent dans la plupart des cas pour l envoi de spams mais aussi pour des attaques sur d autres réseaux, tels des serveurs d entreprise. On appelle «exploit framework» des logiciels modulaires d attaque qui permettent à des pirates en ligne ne disposant que d une faible expertise technique d introduire des virus dans les PC de visiteurs de pages Internet préparées en conséquence. Le logiciel modulaire d attaque place un code Javascript dans une page web. Celui-ci analyse le/la (3) du visiteur de la page à la recherche de points faibles, qu il exploite ensuite. 1 Source: PC-Welt n 1, janvier 2012 Page 9/28
10 Sujet 2: ordinateurs virtuels 2 Ordinateur virtuel: une «machine virtuelle» ainsi que l on appelle parfois les ordinateurs virtuels reproduit le/la/les (4) d un PC sous forme logicielle. Cela permet de faire tourner plusieurs machines virtuelles sur un vrai PC. Le nombre de PC virtuels qui peuvent être démarrés dépend toutefois de l équipement de l «hôte» («host» en anglais). La capacité du disque dur est ainsi bien entendu décisive quant à la taille et au nombre des disques virtuels qui sont créés sous forme de fichiers. Et la mémoire vive effectivement installée détermine quelle quantité peut en être prélevée au maximum pour un ou plusieurs d ordinateurs virtuels. De plus, les PC virtuels accèdent le plus souvent aussi à des composants matériels réels de l ordinateur hôte ou les utilisent en commun avec ce dernier. Songeons aux lecteurs de CD et de DVD, aux connecteurs USB ou aux connexions réseau. Les PC virtuels permettent de tester des logiciels sans risque, plusieurs environnements de test pouvant même tourner en parallèle. Il est ainsi également possible d utiliser plusieurs (5) en même temps sur un PC. Des appareils dont le système d exploitation n était à l origine pas conçu pour un PC normal peuvent aussi être émulés, (des téléphones portables sous ndroid par exemple). Les centres de traitement des données font également appel à des machines virtuelles, notamment pour économiser du courant. Étant donné que plusieurs systèmes virtuels peuvent tourner sur un même ordinateur réel et s en partager les capacités, l énergie peut ainsi être exploitée de manière optimale. VMware, Parallels, Oracle et Microsoft notamment proposent des systèmes de virtualisation professionnels. Sujet 3: classes de priorité dans le trafic de données 2 Une fonction de QoS (Quality of Service) assure le respect d exigences spécifiques lors d une liaison de données. Les données sont ainsi réparties en classes de priorité selon le type de données qui doit être favorisé (données vocales, flux vidéo). Ces priorités assurent par exemple que des joueurs en ligne puissent jouer sans perturbation pendant qu une autre personne navigue sur l Internet ou téléphone par (6). 2 Source: PC-Welt n 1, janvier 2012 Page 10/28
11 Études de cas 80 points Le texte suivant est un complément à l «Étude centrale de cas Schneeweiss G» et est valable pour tous les exercices des études de cas. Complément à l étude de cas Schneeweiss G Depuis la reprise de l entreprise familiale zurichoise, l infrastructure informatique des sites de Herrliberg et Willisau s est développée de manière fondamentalement différente et indépendante. lors que deux informaticiens sont employés à plein temps au siège principal de Willisau, où se trouvent l administration et une partie de la production, l informatique est prise en charge par deux prestataires de services externes à Herrliberg. plusieurs reprises déjà, une harmonisation de l infrastructure informatique des deux sites a échoué précocement en raison de plusieurs incompatibilités et de dépendances à l égard des deux prestataires de services. L analyse SWOT a de nouveau montré de manière évidente que l informatique renchérit encore le site de Herrliberg. Étant donné que les contrats avec les prestataires externes de services logiciels et matériels arrivent à échéance dès la fin de l année, il a été décidé de faire un nouvel essai d harmonisation de l informatique des deux sites, que les sites soient regroupés à moyen terme ou non. Des économies potentielles de CHF par an après déduction des frais d investissement ont été calculées suite à des achats informatiques coordonnés, de nouveaux produits logiciels compatibles, des procédures de travail simplifiées, une externalisation d une grande partie de l infrastructure informatique et d autres effets de synergie. Cela permet la création de deux postes à 100% à Willisau, dont un(e) spécialiste SP/ERP qui prendra en charge le nouvel environnement système. L informatique est rattachée à la production et à la logistique. Le support de Herrliberg doit être réalisé autant que possible par télémaintenance et, si nécessaire, sur site. Il est de plus prévu que les collaborateurs particulièrement expérimentés au niveau technique à Herrliberg puissent recevoir une formation supplémentaire sur les nouveaux matériels et logiciels pour accroître l indépendance à l égard des prestataires externes de services informatiques et du support de Willisau. Production et logistique Production Logistique Informatique (4 pers.) Figure 1: complément organigramme de Schneeweiss, état CIBLE Un inventaire de l informatique a été réalisé sur les deux sites dès l analyse SWOT. Vous trouverez ci-après l extrait de l analyse existant/cible pour l informatique. Page 11/28
12 Infrastructure PC Herrliberg Willisau Infrastructure réseau Herrliberg Willisau Infrastructure serveur Herrliberg Willisau Logiciels PC installés Herrliberg Willisau État EXISTNT 8 ordinateurs Windows 2000 (10 ans) 4 ordinateurs Solaris (7 ans) Chaque collaborateur dispose de son propre ordinateur sur lequel il enregistre ses fichiers tels que les rapports de travail, les documentations, les recettes modifiées etc. 52 stations Windows XP (6 ans) 7 stations Linux Ubuntu (6 ans) 1 routeur RNIS pour l un des réseaux, 1 routeur DSL (2000/300 kbits/s) pour le deuxième réseau (Internet par deux opérateurs différents) 2x hubs (8 ports, 10 Mbits/s) 10 ordinateurs en réseau; enregistrement local des données avec autorisations réciproques de partage des fichiers; gestion locale des utilisateurs 1 routeur-câble (downstream: 4 Mbits/s; upstream: 4 Mbits/s) 9 x commutateurs réseau (8 ports, 100 Mbits/s) 57 ordinateurs dans une unité de gestion Pas de propres serveurs À Willisau, l accès aux serveurs web et de messagerie est souvent réalisé sans chiffrement via l Internet 1 serveur centralisé Windows 2003, sur lequel sont effectués la gestion des domaines et le stockage des données 1 serveur UNIX, y compris serveur de messagerie et web 1 serveur d application pour PGI (ERP) techniquement obsolète avec les bases de données correspondantes Lotus Smart Office: tableur Lotus Smart pour la gestion des stocks et des commandes (les données sont échangées tous les jours par avec Willisau et synchronisées manuellement) Solutions de base de données Lotus pproach pour la gestion des clients (les tables sont échangées toutes les semaines par avec Willisau et synchronisées manuellement) Sun Open Office sur les ordinateurs Solaris 40x Microsoft Office 2003 (gestion du personnel, des clients et des stocks sur Microsoft ccess 2003) 5x comptabilité «Master Finance XY» 50x clients PGI d un PGI libre Divers logiciels de chimie sur les ordinateurs des ingénieurs de développement État CIBLE 16 ordinateurs neufs remplacent toutes les anciennes stations; le matériel et le système d exploitation (OS) doivent encore être évalués 66 ordinateurs neufs remplacent toutes les anciennes stations; le matériel et l OS doivent encore être évalués 1 accès Internet VDSL (50/5 Mbits/s), opérateur à évaluer 3 nouveaux commutateurs réseau Gigabit à 8 ports chacun 16 ordinateurs en réseau avec unité de gestion et stockage des données centralisés; stockage local des données limité 1 routeur-câble (downstream: 100 Mbits/s; upstream: 100 Mbits/s) 6 nouveaux commutateurs réseau Gigabit à 16 ports 58 ordinateurs dans une unité de gestion Pas de propres serveurs 1 serveur de domaine (gestion des utilisateurs, DHCP, DNS) 1 serveur de données Le matériel et l OS doivent être évalués Les serveurs de messagerie et web sont externalisés Microsoft Office 2010 PGI (ERP): à évaluer, proposition de la direction: logiciel comme service dans un navigateur web PGI/GRC (ERP/CRM) dans toute l entreprise pour le soutien d un service clientèle amélioré et le pilotage des procédures de vente 58x Microsoft Office 2010 PGI: logiciel comme service dans un navigateur web (comptabilité, stocks/logistique, personnel, la gestion des clients est réalisée dans le nouveau PGI) Logiciel de GRC (CRM) à évaluer ctualisation des logiciels de chimie existants sur 5 ordinateurs; ne tournent que sur des systèmes LINUX Page 12/28
13 Donnez maintenant les solutions des exercices 3 à 5 à l aide de cette situation initiale complétée. Page 13/28
14 Exercice 3: réseaux, sécurité informatique et applications 49 points Exercice 3.1: réseaux (16 points) Pour résoudre cet exercice, tenez compte de l état EXISTNT mentionné dans la situation initiale ci-dessus (pages 11/12). Exercice 3.1.1: Laquelle des liaisons Internet mentionnées est actuellement symétrique la ligne DSL vers le site de Herrliberg ou la liaison réseau par câble vers le site de Willisau? Répondez aux questions en faisant une croix dans la case correspondante. Justifiez ensuite brièvement votre réponse. (2 points) Liaison DSL à Herrliberg Liaison réseau par câble à Willisau Justification:... Exercice 3.1.2: Dans la liste ci-dessous, vous trouverez six propositions sur des composants réseau et des systèmes de réseau. ttribuez les propositions suivantes aux composants réseau qui conviennent en inscrivant le numéro correspondant dans la colonne gauche du tableau. Une proposition peut convenir à un composant réseau ou à aucun. (4 points) 1. Réseau large bande à haut débit reliant entre eux différents nœuds. 2. Relie plusieurs réseaux entre eux et cherche le chemin le plus court du paquet de données vers sa cible. 3. Relie les participants du réseau en étoile. Le paquet entrant est reçu et transmis à tous les autres participants du réseau. 4. Relie des segments de réseau. Le paquet de données entrant n est transmis qu au port qui conduit à la cible à l aide de la MC ddress Table. 5. Surveille le trafic réseau en transit et vérifie à l aide de règles si le paquet de données peut passer ou doit être bloqué. 6. Relie entre eux des réseaux utilisant des protocoles différents. Numéro de proposition Composant réseau Commutateur réseau Routeur Passerelle Dorsale Page 14/28
15 Exercice 3.1.3: Il s agit maintenant de caractériser les réseaux actuels sur les deux sites: les réseaux d ordinateurs se distinguent par exemple par la façon dont les ordinateurs concernés sont reliés entre eux, par la manière dont / le lieu où les ressources du réseau sont utilisées et la manière dont les stations concernées peuvent être administrées. Indiquez dans la première ligne sur quel modèle les réseaux correspondants sont basés. Tracez ensuite pour chaque réseau un schéma de principe avec six ordinateurs en réseau (symbolisez ces derniers par un rectangle). Indiquez ensuite en quelques mots un avantage et un inconvénient de chaque type de réseau pour la situation existante. (8 points) Site de Herrliberg Site de Willisau Type de réseau Schéma du type de réseau vantage Inconvénient Page 15/28
16 Exercice 3.1.4: Indiquez si les propositions suivantes concernant les réseaux sont vraies ou fausses en faisant une croix dans la colonne correspondante. (2 points) Vrai ou faux? vrai faux L architecture d un réseau est en principe déterminée par le système d exploitation des ordinateurs concernés. Étant donné que dans un réseau Ethernet, la transmission des données est réalisée de manière analogique par câble coaxial, l utilisation d un modem est une condition indispensable pour pouvoir communiquer avec des ordinateurs situés à l extérieur du réseau Ethernet. Pour la norme DSL, on opère une distinction entre les spécifications de l nnexe et de l nnexe B. Ces dernières ont été imaginées pour les raccordements téléphoniques RNIS. Un seul serveur au maximum peut être exploité par principe au sein d un LN (Local rea Network), alors qu un WN (Wide rea Network) peut comporter un nombre quelconque de serveurs. Page 16/28
17 Exercice 3.2: sécurité informatique (12 points) Exercice 3.2.1: L architecture des liaisons de données est souvent réalisée selon le protocole triple ( en abrégé). Le concept de sécurité de base permet à un client ou utilisateur donné d accéder à une ressource dans un réseau. Un serveur gère alors les fonctions fondamentales d accès au système. Les trois signifient uthentication (authentification), uthorization (autorisation) et ccounting (facturation/traçabilité). Par exemple, l accès des sites de Herrliberg et de Willisau au serveur de messagerie est soumis au concept de sécurité décrit. En vous aidant de l accès d un utilisateur au serveur de messagerie ou à un autre service du serveur, expliquez en 1 à 2 phrases la signification des trois termes que contient l architecture. (3 points) uthentification utorisation Facturation / traçabilité Page 17/28
18 Exercice 3.2.2: De nombreux événements indésirables, telles que des défectuosités techniques, des influences de l environnement, des écoutes ou des manipulations de données, peuvent avoir une influence sur les systèmes informatiques. La diversité des «objectifs de protection informatique» dans une entreprise telle que Schneeweiss G exige des mesures de protection adéquates. Les objectifs de protection informatique peuvent par exemple être divisés en quatre grands domaines: disponibilité, confidentialité, intégrité, imputabilité/traçabilité et authenticité. ttribuez toutes les caractéristiques de sécurité suivantes contre des attaques délibérées ou des événements involontaires à l une des catégories principales. Inscrivez pour cela les numéros des caractéristiques de sécurité suivantes dans la colonne de la catégorie principale qui convient dans le tableau ci-après. Chaque mesure ne doit être attribuée qu à une catégorie principale. Caractéristiques de sécurité: 1. nonymat lors de l accès aux données et la communication. 2. ttribution de contenus de messages à un expéditeur. (5 points) 3. bsence d altération des données: les données ne peuvent pas être modifiées sans autorisation ni de manière subreptice. 4. Protection de la communication contre les écoutes. 7. Sécurité fonctionnelle des composants logiciels et matériels. 5. ssurance d une transmission de données sans erreur autant que possible. 6. Sécurité technique des composants logiciels et matériels. 8. Chiffrement d un disque dur. 9. Preuve par rapport à des tiers que l instance a envoyé un message X à l instance B. 10. Une signature numérique permet d attribuer des données à une personne. Catégorie principale N des caractéristiques de sécurité Disponibilité: Confidentialité: Intégrité des données: Imputabilité / traçabilité: uthenticité: Exercice 3.2.3: Expliquez en une ou deux phrases la différence entre sécurité des données et protection des données en informatique. (2 points) Page 18/28
19 Exercice 3.2.4: La société Schneeweiss G autorise certains de ses collaborateurs à accéder aux ressources du réseau interne de l entreprise à Willisau à partir de PC à leur domicile ou de smartphones. Un VPN est alors utilisé. Expliquez en quelques mots la caractéristique d une liaison VPN et quels logiciels et matériels sont éventuellement nécessaires pour cela. (2 points) Exercice 3.3: applications via un réseau (2s) Exercice 3.3.1: Dans la comparaison entre les états existant et cible (pages 11/12), on a défini que le nouveau PGI (ERP) devait être mis à disposition sous forme de Software as a Service (SaaS) à partir du «cloud». Montrez ce que cela signifie en donnant dans le tableau ci-après des explications sur le lieu de stockage des données, le lieu d exécution de l application, le type de client logiciel côté client et les exigences à l égard de l infrastructure réseau. (4 points) Lieu de stockage des données: Lieu d exécution de l application: Type de logiciel client côté client: Page 19/28
20 Exigences sur l infrastructure réseau: Exercice 3.3.2: Les exigences du client par rapport aux prestations de service d un fournisseur sont en général spécifiées dans un Service Level greement (SL). La société Schneeweiss G va par conséquent passer un tel contrat avec le nouveau prestataire de services PGI (ERP). Énumérez quatre composants d un Service Level greement et décrivez leurs contenus en quelques mots. (6 points) Composant d un SL Contenu du composant Page 20/28
21 Exercice 3.3.3: Le SaaS a des avantages et des inconvénients pour la société Schneeweiss G par rapport à une infrastructure logicielle et matérielle administrée localement. Indiquez deux avantages et deux inconvénients. (4 points) vantages du SaaS Inconvénients du SaaS Exercice 3.3.4: Un accès à des parties du nouveau PGI (ERP) doit également être assuré aux trois distributeurs de Schneeweiss G. Cela doit permettre de simplifier la maintenance des données de base (données client), l approvisionnement, le stockage et l ordonnancement. Quels risques recèle un tel accès de tiers à des bases de données de l entreprise et quelles mesures pouvez-vous prendre pour les éviter? Indiquez un tel risque ainsi qu une mesure préventive correspondante. (2 points) Risque Mesure préventive Page 21/28
22 Exercice 3.3.5: Un manuel est nécessaire pour le nouveau PGI (ERP). En quels constituants principaux peut-on structurer un tel manuel et quels en sont les contenus respectifs? Indiquez ensuite deux critères qui parlent en faveur d un manuel utilisateur en ligne. (5 points) Constituant principal du manuel utilisateur Contenus Deux critères qui parlent en faveur d un manuel utilisateur en ligne: 1 2 Exercice 4: projet informatique et gestion des approvisionnements (25 points) Divers composants logiciels et matériels doivent encore être évalués selon l analyse existant/cible de l infrastructure informatique globale. Résolvez les exercices suivants en tenant compte des critères cibles indiqués dans la situation initiale (pages 11/12). Exercice 4.1: GRC (CRM) (5 points) Le fournisseur du nouveau système PGI (ERP) vous propose un module GRC (Gestion de la relation client), en anglais CRM (CRM = Customer Relationship Management), comme option supplémentaire. Vous disposez d autre part d offres de solutions logicielles de GRC dédiées provenant de fournisseurs spécialisés. Le choix d un système auprès d un seul fournisseur ou d une solution spécialisée dépend de certains critères de décision. Page 22/28
23 Exercice 4.1.1: Mentionnez trois tâches fondamentales qu un logiciel de GRC doit remplir dans une entreprise telle que Schneeweiss G. (3 points) Tâches d un logiciel de GRC (CRM) Exercice 4.1.2: Un critère de décision important lors du choix du bon logiciel de GRC concerne les interfaces vers le PGI (ERP) déjà évalué. Indiquez deux éléments de données typiques qui peuvent être échangés entre le PGI et le logiciel de GRC par des interfaces appropriées. (2 points) Éléments de données 1 2 Exercice 4.2: achat des PC (10 points) Selon l analyse existant/cible (pages 11/12), tous les PC (y compris les périphériques tels que claviers, souris et écrans) des deux sites sont remplacés par de nouveaux matériels. Ils doivent répondre aux exigences posées à un PC de bureau moderne. Les applications bureautiques et web doivent tourner avec la fluidité requise. Les données sont enregistrées principalement sur des systèmes de serveurs. Exercice 4.2.1: Mentionnez quatre composants matériels des nouveaux systèmes de PC sur la base desquels vous pouvez comparer les diverses offres sur le marché des PC. Complétez chacun de ces composants avec un paramètre de performance judicieux et actuel, unité de performance comprise (voir l exemple), pour la société Schneeweiss G. (6 points) Page 23/28
24 Composant matériel Exemple: Carte réseau Paramètre de performance [unité] Débit binaire: 10/100/1000 Mbits/s Exercice 4.2.2: Les spécifications matérielles traitées à l exercice ne constituent bien entendu pas la seule base de décision pour déterminer l offre pour laquelle vous allez finalement vous décider. Mentionnez deux autres caractéristiques d un système PC que vous pouvez opposer l une à l autre et qui ne concernent pas le matériel d un tel système. Nommez ensuite une méthode permettant de paramétrer la totalité de ces caractéristiques et finalement de favoriser une offre avec une méthode d analyse quantitative de la théorie de la décision. (2 points) Deux autres caractéristiques à comparer d offres de PC 1 2 Méthode utilisée provenant de la théorie de l analyse/la décision:... Page 24/28
25 Exercice 4.2.3: Un membre de la direction vous suggère d équiper tous les PC des deux sites avec le système d exploitation Microsoft Windows 7 pour baisser les frais d acquisition et de maintenance. Pouvez-vous satisfaire à son souhait? Justifiez brièvement votre réponse. (2 points) Exercice 4.3: projet informatique (10 points) Exercice 4.3.1: Les projets informatiques se distinguent des autres opérations du service informatique par certaines caractéristiques. Citez trois de ces caractéristiques. (3 points) Caractéristiques d un projet informatique Page 25/28
26 Exercice 4.3.2: La société Schneeweiss G exploite depuis déjà plusieurs années une boutique web pour les petits clients et une autre pour les grands comptes (des chaînes de droguerie par exemple). Plusieurs feedbacks de clients permettent de conclure que la boutique web de Schneeweiss G ne répond plus aux attentes actuelles. Les critiques concernaient notamment le design démodé, la longueur de la procédure de commande, les possibilités limitées de paiement et la lenteur de l interaction avec l interface. u vu de ces circonstances, la direction a opté, avec la nouvelle solution de PGI, pour un nouveau portail de vente en ligne adapté aux besoins de l entreprise. Les grossistes et les clients privés doivent pouvoir traiter leurs commandes dans le même portail. Le modèle éprouvé à 6 phases sera utilisé pour la réalisation du projet. ux diverses phases du projet correspondent des tâches spécifiques. ttribuez les propositions suivantes aux phases correspondantes du projet en inscrivant le numéro de la proposition respective dans la colonne droite du tableau ci-dessous. (7 points) 1. Choix d un logiciel de boutique en ligne et d un hébergeur web. 3. Choix de la meilleure variante de solution pour Schneeweiss G. 5. Élaboration des variantes de solution possibles (par exemple hébergeur web externe ou solution interne). 2. nalyse de l infrastructure existante. 4. Formation des collaborateurs ou des administrateurs système concernés. 6. Le système de boutique est installé dans l environnement cible. 7. Définition des grandes étapes du projet. 8. Éclaircissement de la situation initiale du projet: comment travaillait-on jusqu à présent? Quels besoins des clients peut-on déduire des feedbacks? 9. Commande des matériels et logiciels nécessaires, y compris des prestations de service correspondantes. 11. ppréciation de la satisfaction des clients par rapport au nouveau système de boutique. 10. Mise à disposition du budget correspondant. 12. Le système de boutique est entièrement implémenté et utilisable à la fin de cette phase du projet. 13. Le cahier des charges est prêt à la fin de cette phase. 14. Les spécifications qui seront présentées au fournisseur potentiel sont prêtes à la fin de cette phase. Phase du projet N de proposition correspondant Étude préliminaire Formulation d exigences et d objectifs Planification Réalisation Introduction Contrôle Page 26/28
27 Exercice 5: gestion des connaissances dans l entreprise (6 points) Dans une entreprise, une grande quantité de connaissances est traitée, transférée et générée chaque jour. La présence d un flux de connaissances continu au sein d une entreprise ainsi qu entre celle-ci et son environnement est une base importante d innovation. Les chimistes et ingénieurs de développement de Schneeweiss G suivent ainsi par exemple de très près les développements actuels de la recherche sur la protection contre le soleil dans le monde entier et intègrent le savoir nouvellement généré au développement des produits. S y ajoutent encore les connaissances découlant des recherches internes. Comment une entreprise telle que Schneeweiss G peut-elle traiter le volume croissant de connaissances? De quelles possibilités dispose-t-elle pour structurer, organiser et interconnecter les connaissances? Exercice 5.1 logiciel de gestion des connaissances (6 points) Quelle solution informatique permet de réaliser le plus simplement les tâches suivantes de gestion des connaissances? Inscrivez le numéro respectif de la tâche dans la colonne correspondante du tableau ci-dessous. Indiquez ensuite d une croix dans les colonnes «interne / externe» si les informations concernées sont destinées à une utilisation interne et/ou externe. Chaque solution informatique peut contenir entre aucune et trois tâches de gestion des connaissances. Ne prenez en compte à chaque fois que la solution de gestion des connaissances la plus appropriée. Tâches de gestion des connaissances: 1. Échange et discussion d informations relatives à la recherche entre les sites de Willisau et de Herrliberg. 3. Des connaissances de base sur les substances utilisées dans les produits et leur histoire doivent être mises à disposition des clients sous une forme adaptée. 5. L ingénieure en chef tient un journal pour permettre aux autres collaborateurs de prendre part aux nouveaux résultats des laboratoires et au quotidien de la recherche. 7. Enregistrement centralisé du temps de travail des collaborateurs de Schneeweiss G. 9. Toutes les informations sur les projets actuels (rapports, procès-verbaux, plans, concepts etc.) peuvent être appelées à tout moment par les personnes concernées. 2. Workflow pour le traitement de retours des clients. 4. Des informations sur de nouveaux produits sont notifiées aux clients. 6. Le service marketing s est fixé comme objectif d être proche des clients et d utiliser les médias et moyens de communication modernes. L humeur et l opinion des clients (potentiels) peut être découverte rapidement et de manière actuelle. Ce moyen permet à Schneeweiss G d obtenir une identité dans l Internet. 8. Permet à Schneeweiss G d assurer le support interactif de la communauté de clients. 10. rchives web de tous les documents électroniques de Schneeweiss G. Page 27/28
28 Solution informatique Numéro de la tâche correspondante de gestion des connaissances Interne Externe Blog Forum Wiki Newsletter Médias sociaux Page 28/28
Examen 2012. Matière d examen. Temps alloué: 120 minutes
Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle Examen 2012 Matière d examen Informatique Temps
La surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Pré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Fiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1
Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -
Cahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Office 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Réseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Firewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Examen 2012. Matière d examen. Temps alloué: 120 minutes
Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis Examen professionnel pour les agents technico-commerciaux avec brevet fédéral Candidat-No... Nom: Prénom:.. Examen 2012 Matière d examen Marketing
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
MANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Etude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
GUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES
CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation
Le contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Technologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect [email protected]. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect [email protected] Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Consolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
Alcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Aperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
La continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Pourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Solutions de téléphonie VoIP en petite entreprise
myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
La Carte d Identité Electronique
La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:
Belgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique
Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Travail collaboratif. Glossaire
Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour
Technicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
QU EST-CE QUE LA VOIX SUR IP?
QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité
Gestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
MULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
ETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Le matériel informatique
Les Fiches thématiques Jur@tic Le matériel informatique Que choisir? Comment, pourquoi? Les Fiches thématiques Jur@TIC 1. Réfléchir avant d agir Votre matériel est usagé ou en panne, votre activité s étend
Fax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Critères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail [email protected]
Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail [email protected] 121558 BCP Broschüre fr Swisscom Fixnet SA PME Case postale 1000 Lausanne 22 Téléphone
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Le réseau Internet. [email protected]
Le réseau Internet [email protected] Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Manuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
La surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Procédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Fiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
