Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Dimension: px
Commencer à balayer dès la page:

Download "Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)"

Transcription

1 Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009

2 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a. Dénomination officielle : (ne) en informatique b. Cadre légal Loi du 9 décembre 008 portant réforme de la formation professionnelle. c. Description du marché de travail : L informaticien(ne) s intègre dans toute entreprise présentant un service informatique substantiel ou bien dans toute entreprise informatique. Le champ d activité ne se limite donc pas au secteur informatique proprement dit, mais s élargit aux secteurs tertiaire et industriel. En guise d exemples : commerce, banques, assurances, administrations publiques, cliniques, entreprises industrielles, sociétés informatiques et de communication. En général, l informaticien(ne) évoluera comme assistant(e) aux responsables et décideurs informatiques. d. Perspectives futures de la profession A long terme, l influence de l informatique ne cessera de s étendre, compte tenu de l importance croissante de l information, de sorte que la survie de la profession est largement assurée. Le poste de travail se voit évidemment soumis à une évolution permanente et la formation continue est indispensable tout au long de la vie professionnelle. Finalisé le janvier 009 (ne) en informatique Page sur 0

3 Partie B e. Description de la profession Informaticien(ne) qualifié(e) L informaticien(ne) qualifié(e) est une personne qui peut accomplir des tâches élémentaires simples: installation, configuration et maintenance de logiciel et de matériel informatique en manipulant correctement et avec précaution les équipements et les données. L informaticien(ne) qualifié(e) opérera en principe sous la responsabilité d un technicien en informatique ou d un ingénieur informatique. Il/elle s occupera de la mise en place de stratégies et de procédures élaborées par ses supérieur(e)s. Ceci n empêche pas que le travail nécessite une certaine autonomie et de l esprit d initiative afin de résoudre les problèmes informatiques courants ainsi que les connaissances linguistiques suffisantes pour accomplir les tâches et activités lui confiées. (ne) en informatique S il y a beaucoup de domaines d activités communs, le technicien pourra en outre réaliser des programmes et s occuper de problèmes de conception (bases de données, réseaux, stratégies de sécurité, sites Web dynamiques, ). Son bagage linguistique plus important lui permet de réaliser les tâches de rédaction liées à l exécution de son travail. Généralement il accomplit les tâches de façon autonome alors que l informaticien qualifié les effectue sous régie. f. Délimitation par rapport à l électricien Délimitation par rapport à l'informaticien Le domaine d activité de l informaticien(ne) qualifié(e) se focalise sur le traitement de l information dans son ensemble, l électricien s occupera primairement de l acheminement technique de l information. Délimitation par rapport aux formations effectuées à l étranger Des professions similaires existent en Allemagne (Fachinformatiker in Anwendungsentwicklung oder Systemintegration), en Suisse (Informatiker mit eidgenössischem Fachausweis) et en Autriche. Finalisé le janvier 009 (ne) en informatique Page 3 sur 0

4 Partie C Domaines d activités, tâches et activités A. Réseaux informatiques. Mettre des ordinateurs et serveurs en réseau Etudier la configuration matérielle d un réseau existant Etablir la configuration d un réseau 3 Installer et vérifier le câblage d'un réseau 4 Installer et configurer un switch 5 Installer et configurer un point d accès sans-fil Installer et configurer un router 7 Installer/maintenir des services sur un serveur (FTP, DHCP, DNS, MAIL, ) 8 Vérifier l échange de données entre les machines 9 Documenter la procédure de travail et les. Configurer des ordinateurs pour l'accès à un réseau Etudier la configuration logicielle d un réseau existant (DHCP, Adresses IP, DNS, ) Configurer les paramètres IP 3 Intégrer une machine dans un domaine 4 Gérer des utilisateurs en réseau 5 Identifier les paramètres à utiliser Configurer/vérifier un accès mail, ftp 7 Configurer/vérifier un accès distant à une machine 8 Documenter la procédure de travail et les B. Développement et maintenance d'applications spécifiques Finalisé le janvier 009 (ne) en informatique Page 4 sur 0

5 . Développer/maintenir des sites web Choisir un outil de développement Etablir un cahier des charges 3 Etablir un prototype/maquette 4 Concevoir la structure des bases de données 5 Concevoir la structure des fichiers Concevoir la structure de l'interface 7 Mettre en production un site statique 8 Mettre en production un site dynamique 9 Maintenir et mettre à jour la structure et le contenu d'un site 0 Mettre en place et configurer un CMS Gérer les utilisateurs d'un site ou d'un CMS Faire valider l'application par le client/utilisateur 3 Etablir une documentation de maintenance Evaluer le travail en considérant la satisfaction 4 client. Développer/maintenir des outils Etablir un cahier des charges Identifier le besoin d'un outil spécifique 3 Concevoir et programmer des scripts 4 Concevoir et programmer des applications bureautiques 5 Concevoir et programmer des applications multimédia Concevoir et programmer des applications robotiques 7 Faire valider l'outil par le client/utilisateur 8 Etablir une documentation de maintenance 9 Evaluer l'efficacité de l'outil et la satisfaction client 3. Développer/maintenir des bases de données Concevoir la structure d'une base de données Créer des requêtes, des interfaces et des rapports 3 Administrer le système de base de données Finalisé le janvier 009 (ne) en informatique Page 5 sur 0

6 4 Faire valider l'application par le client/utilisateur 5 Etablir une documentation de maintenance Evaluer l'application travail en considérant la satisfaction client C. Maintenance des logiciels. Configurer un poste de travail Identifier les besoins spécifiques du poste de travail Choisir le travail à effectuer selon les besoins et en respectant les stratégies de l entreprise 3 Faire une image disque du poste de travail 4 Restaurer une station à partir d une image disque 5 Installer un système d exploitation avec les mises à jour Installer et mettre à jour des applicatifs et des pilotes 7 Gérer les utilisateurs locau x 8 Vérifier une configuration 9 Documenter la procédure de travail et les 0 Evaluer la satisfaction de l utilisateur. Résoudre un dysfonctionnement de logiciels Analyser les problèmes d'une machine en collaboration avec l utilisateur Rechercher les solutions possibles 3 Appliquer la ou les solutions choisies 4 Vérifier la nouvelle configuration 5 Faire une image disque du poste de travail Documenter la procédure de travail et les 7 Evaluer la satisfaction de l utilisateur D. Maintenance du matériel. Remplacer et ajouter un ordinateur et ses composants Identifier les besoins d intervention Définir les actions pertinentes en respectant les Finalisé le janvier 009 (ne) en informatique Page sur 0

7 stratégies de l entreprise 3 Sauvegarder/restaurer des données existantes 4 Mettre en place le nouvel équipement 5 Installer et réparer un périphérique Installer et maintenir une UPS 7 Echanger les consommables si nécessaire Vérifier et faire vérifier par l utilisateur le 8 fonctionnement du matériel après l intervention Documenter le travail effectué et les 9 0 Evaluer l intervention. Remédier des pannes matérielles Analyser les explications de l utilisateur Analyser et identifier le comportement Consulter toutes les ressources d informations 3 (collègues, forums, supérieurs, documentations techniques, ) 4 Effectuer une sauvegarde de sécurité si nécessaire 5 Appliquer la ou les solutions choisies Vérifier et faire vérifier par l utilisateur le fonctionnement du matériel après l intervention 7 Documenter le travail effectué et les 8 Evaluer l intervention E. Sécurité. Appliquer les stratégies de sécurité (piratage informatique, confidentialité) 3 Se familiariser avec les stratégies de l entreprise en matière de sécurité, ainsi que sur les modalités de mise à jour des fournisseurs de logiciel ou matériel Effectuer le choix opportun des moyens à mettre en œuvre Installer et actualiser les systèmes de protection contre des attaques (antivirus, parefeu, systèmes de détection d'intrusion, serveurs proxy, etc.) en respectant les stratégies de l entreprise Finalisé le janvier 009 (ne) en informatique Page 7 sur 0

8 4 5 Installer et gérer les systèmes de protection de la confidentialité des données (authentification, gestion des droits, outils de chiffrement, réseaux VPN, produits de sécurité de courriel, etc.) en respectant les stratégies de l entreprise Détruire le matériel et le logiciel obsolète d'une façon sécurisée Vérifier l efficacité des mesures de sécurité 7 Documenter le travail effectué et les 8 Evaluer le choix et des mesures installées. Appliquer les stratégies de protection physique des données Se familiariser avec les stratégies de l entreprise en matière de protection physique des données Effectuer le choix opportun des moyens à mettre en œuvre Protéger les systèmes informatiques vitaux contre les pannes physiques en assurant le 3 bon fonctionnement des équipements spécifiques (onduleurs/ups, climatisation, fermeture des locaux, etc.) 4 Installer et entretenir des systèmes RAID Effectuer les sauvegardes régulières des données et des configurations en respectant le 5 protocole d'archivage des sauvegardes (rythme des sauvegardes complètes et incrémentales, ordre, marquage, protection contre intrusions et effets magnétiques, etc.) Restaurer des données et des configurations à partir de sauvegardes 7 Vérifier la configuration sauvegardée ou restaurée 8 Documenter le travail effectué et les 9 Evaluer le travail et les méthodes employées F. Communication professionnelle. Donner des conseils aux utilisateurs Identifier les besoins de l utilsateur Finalisé le janvier 009 (ne) en informatique Page 8 sur 0

9 Informer les utilisateurs des nouvelles fonctionnalités de matériel ou de logiciel Initier d autres personnes à l'emploi du matériel 3 ou des logiciels standard de l'entreprise 4 Vérifier la pertinence des conseils. Orienter un client dans l acquisition de matériel Identifier les besoins du client Analyser la concordance des besoins avec la politique de l entreprise Relever les fonctionnalités intéressantes de 3 matériel ou de logiciel 4 Vérifier la pertinence du choix effectué 3. Collaborer en entreprise Identifier les moyen de communication efficaces Préparer une réunion 3 Participer activement à une réunion 4 Etablir un compte rendu 5 Etablir un rapport d'activité Analyser des documents techniques 7 Elaborer des notes de service 8 Préparer et faire une présentation 9 Etablir et diffuser des procédures 0 Etablir des schémas techniques Etablir des documentations techniques Evaluer l efficience de la collaboration effectuée 4. Assurer un service Servicedesk/Helpline Surveiller l'état de l infrastructure (serveurs, réseaux,..) Interpréter les messages d'erreur 3 Gérer les incidents 4 Gérer et documenter les changements 5. Incidents / Gestion de problèmes (problem management) Prendre en charge des demandes clients (appels téléphoniques, pannes locales) Finalisé le janvier 009 (ne) en informatique Page 9 sur 0

10 Identifiers les problèmes Chercher des informations concernant les 3 incidents et les solutions (auprès de tiers, Internet) 5 Analyser, traiter, résoudre les problèmes Documenter les solutions, les changements effectués 7 Contrôler le bon fonctionnement 8 Prendre les mesures nécessaires pour éviter que les problèmes ne se reproduisent. Procédures, instructions de travail Enregistrer les besoins Elaborer des solutions 3 Décrire les processus 4 Valider les processus Finalisé le janvier 009 (ne) en informatique Page 0 sur 0

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

REFERENTIEL METIER ACTIVITES COMPETENCES TECHNICIEN(NE) & SUPPORT PC/RESEAUX

REFERENTIEL METIER ACTIVITES COMPETENCES TECHNICIEN(NE) & SUPPORT PC/RESEAUX REFERENTIEL METIER ACTIVITES COMPETENCES TECHNICIEN(NE) & SUPPORT PC/RESEAUX Le métier de Technicien(ne) & Support PC/Réseaux Appellations Technicien(ne) & Support PC/réseaux Technicien(ne)de maintenance

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CAHIER DES CLAUSES ADMINISTRATIVES

CAHIER DES CLAUSES ADMINISTRATIVES COMMUNE DE COLLONGES AU MONT D OR CAHIER DES CLAUSES ADMINISTRATIVES Objet du Marché FOURNITURE DE MATERIEL INFORMATIQUE ET MAINTENANCE DU PARC INFORMATIQUE SOMMAIRE CHAPITRE 1 : DISPOSITIONS GENERALES

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Introduction École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 22 Désolé... L administration réseau ne s enseigne pas. c est un domaine

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Projets de stage. Présentation

Projets de stage. Présentation Présentation Exxoss est une société B2B qui offre depuis 2003 des solutions globales et innovantes pour les systèmes informatiques. Les infrastructures que nous mettons en place sont étudiées afin de correspondre

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.)

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Maintenance informatique pour la collectivité CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Cachet de l entreprise : Maintenance informatique Avermes 2015 1 SOMMAIRE ARTICLE 1 - OBJET DU MARCHE...

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Épreuve écrite INFORMATIQUE. (Durée : 5 heures coefficient : 4)

Épreuve écrite INFORMATIQUE. (Durée : 5 heures coefficient : 4) MINISTÈRE DE L'ÉGALITE DES TERRITOIRES ET DU LOGEMENT Examen professionnel de vérification d'aptitude aux fonctions de pupitreur MINISTÈRE DE L ÉCOLOGIE, - Session 2013 - DU DEVELOPPEMENT DURABLE ET DE

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem

Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2) AFRICAN UNION UNION AFRICAINE UNIÃO AFRICANA AFRICAN COURT ON HUMAN AND PEOPLES RIGHTS COUR AFRICAINE DES DROITS DE L HOMME ET DES PEUPLES P.O Box 6274 Arusha, Tanzania, Tel: Tel: +255 732 979506/9; Fax:

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

WINDOWS 2003 CLUSTER, MISE EN OEUVRE

WINDOWS 2003 CLUSTER, MISE EN OEUVRE Windows - Systèmes WINDOWS 2003 CLUSTER, MISE EN OEUVRE Réf: WCL Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours permet de découvrir puis de maîtriser les techniques de cluster disponibles

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CHATELET Aurélien Ingénieur Infrastructure Système et Réseau

CHATELET Aurélien Ingénieur Infrastructure Système et Réseau CHATELET Aurélien Ingénieur Infrastructure Système et Réseau mail@aurelien-chatelet.fr 06.51.27.23.12 16430 BALZAC Tout mon parcours sur www.aurelien-chatelet.fr DOMAINES DE COMPETENCES Pilotage de projets

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de Grille finale Montage d un poste informatique /150 Installation de logiciels et de /0 périphériques Rétablissement d un poste /0 Optimisation d un poste /0 Installation d un réseau et /200 administration

Plus en détail

SERVICES INFORMATIQUES AUX ORGANISATIONS

SERVICES INFORMATIQUES AUX ORGANISATIONS BREVET DE TECHNICIEN SUPÉRIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Septembre 2014 BTS Services informatiques aux organisations - 1/123 RÉPUBLIQUE FRANÇAISE Ministère de l éducation nationale, l enseignement

Plus en détail