Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2013. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et texte à trous (20 points) Utilisez pour répondre aux questions à choix multiples et pour le texte à trous uniquement les deux tableaux prévus à cet effet sur cette page. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1 : questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2 : texte à trous Question Réponses lettre correspondant au trou Valeur xercice en exemple : xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Page 1/26

3 xercices 1.1 à 1.15 : questions à choix multiples (15 points) Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour répondre aux questions à choix multiples suivantes. Indiquez pour chaque question la réponse correcte en marquant d'une croix la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Frage 1. 1 omment appelle-t-on la fonction d'un logiciel permettant d'importer des données d'un autre programme? Indexation Intégration Importation Imposition Instanciation Frage 1. 2 omment s'appelle la dernière norme de téléphonie mobile actuellement utilisée en Suisse? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1. 3 omment appelle-t-on l'externalisation de certains services informatiques vers une entreprise externe? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting Page 2/26

4 Frage 1. 4 Lequel des points suivants correspond à un logiciel ou un matériel (hardware) utilisé entre autres pour la publication d'un site web? Serveur web Navigateur web Serveur HP Serveur NS WebV Frage 1. 5 Que désigne l'abréviation UPS en informatique? Une nouvelle norme US rapide. Un service international de livraison de composants électroniques. Une alimentation sans interruption. La batterie de sauvegarde de la carte-mère. Une puce pour la communication luetooth entre appareils mobiles. Frage 1. 6 Vous disposez d'un Solid State isk (SS) avec une capacité de mémoire libre de 64 Go. Lequel des fichiers suivants est trop gros pour y être enregistré? 1024 Mo 0,5 To Ko 2,8 Go 65 octets Frage 1. 7 Laquelle des mémoires suivantes perd son contenu quand l'ordinateur est arrêté? ROM lé US RM Mémoire flash H Page 3/26

5 Frage 1. 8 Que décrit le principe TS en informatique? TS signifie «mergency Temporary Standards». es normes d'urgence provisoires ont permis la correction du problème de l'an 2000 (ou «bogue de l'an 2000»), qui affectait presque tous les ordinateurs. n effet, la date système ne gérait que deux caractères pour l'année (99 pour 1999), de sorte qu'au passage à l'an 2000, la date système allait revenir à 00 et être interprétée comme Le principe TS décrit le fonctionnement du système binaire dans les ordinateurs «lectronic Tandem Switching». L'arithmétique binaire (plus simplement le calcul binaire) est utilisé par les machines électroniques les plus courantes (calculatrices, ordinateurs, etc.) car la présence ou l'absence de courant peuvent servir à représenter les deux chiffres 0 et 1. TS signifie «lectronic Treatment System». 'est le nom donné aux systèmes électroniques permettant l'automatisation de processus de travail. TS signifie «xtended Transfer Support». 'est le nom donné à tous les programmes ayant pour principe de vérifier les données avant que le transfert de données ne soit validé. TS signifie «ntrée, Traitement et Sortie» et décrit un principe de base du traitement de données. ussi bien le logiciel que le matériel (hardware) doivent savoir quels signaux d'entrée, respectivement quelles données d'entrée, ils doivent recevoir, comment ils doivent être traités et finalement comment ils doivent être envoyés en sortie. Frage 1. 9 Laquelle des actions suivantes conduit à un enregistrement redondant des données lorsqu'elle est appliquée à un support de données adéquat? éfragmentation Fragmentation Formatage nregistrement en miroir Partitionnement Frage vec laquelle des normes ou technologies suivantes la transmission des informations vers un appareil est-elle essentiellement réalisée par câble? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth Page 4/26

6 Frage Quelle est la signification du terme nétiquette? On appelle nétiquette l'ensemble des personnes qui travaillent en commun et échangent des informations dans un réseau. e terme a été surtout forgé par les réseaux sociaux tels que Facebook ou Google+. La nétiquette est l'ensemble des règles d'un pare-feu dans un réseau. lle définit par exemple les ports et les adresses IP bloqués. Une nétiquette mal configurée peut conduire à une défaillance complète de la totalité du réseau. La nétiquette est une collection de protocoles de communication basés sur XML dans les réseaux. Un exemple en est XHTML. La nétiquette décrit la totalité des propriétés d'un réseau, comme les plans d'interconnexion, l'adressage et les emplacements des composants du réseau. ans la plupart des entreprises, la nétiquette est consignée dans des documentations séparées. On appelle en général nétiquette des règles ou des recommandations de comportement destinées à assurer de bons rapports entre les participants au sein d'un système de communication. e nombreux réseaux sociaux se sont dotés de mécanismes de surveillance qui découvrent les infractions à la nétiquette en vigueur et les sanctionnent en conséquence. Frage Que signifie le terme hotfix? On qualifie de hotfix des ordinateurs particulièrement performants qui exigent un refroidissement spécial en raison d'un dégagement de chaleur plus important. n règle générale, on fait appel à des systèmes de refroidissement à eau, dans certains cas aussi à l'azote liquide. Un hotfix est une mise à jour de logiciel (un «update») avec laquelle les éditeurs peuvent corriger de petites erreurs, souvent critiques, de leurs produits en de très courts délais. Les hotfixes sont en général des packs supplémentaires payants d'un logiciel. Le plus souvent, ils peuvent être téléchargés directement par Internet après paiement. Un hotfix est une collection de mises à jour de logiciel que les éditeurs de systèmes d'exploitation mettent à disposition de temps à autre dans un «service pack». n plus des corrections d'erreurs, ils élargissent souvent les fonctionnalités du système d'exploitation. Un hotfix est un programme informatique malveillant qui se répand particulièrement vite grâce à des failles de sécurité connues dans des applications telles que les navigateurs web. Les éditeurs de logiciels antivirus réagissent en général très vite à de tels hotfixes avec des mises à jour correspondantes de leurs produits. Page 5/26

7 Frage Qu'est-ce qu'un rootkit? Un rootkit est une collection de petits programmes qui sont livrés en standard avec un système d'exploitation. es applications comme les lecteurs multimédias ou les graveurs de /V sont toutefois aussi souvent livrées dans un rootkit. Un kit contenant les composants de base d'un P est appelé rootkit. Il contient en règle générale le processeur, la carte-mère, la RM et la carte graphique. La racine d'une arborescence de dossiers se nomme rootkit. haque système d'exploitation utilise son propre rootkit. e fait est responsable, entre autres, de l'incompatibilité entre certains systèmes de fichiers et systèmes d'exploitation. Un rootkit est un «logiciel invisible» qui, après une infection, cache aux logiciels antivirus et à l'utilisateur ses interactions souvent malveillantes avec le système concerné. Un rootkit est un programme permettant de créer des pages web sans connaissances particulières d'un langage de balisage (par exemple HTML). 'est notamment grâce à de tels programmes que le nombre de pages web a fortement augmenté sur Internet ces dernières années. Frage Que sont les métadonnées? Les métadonnées sont des données qui contiennent des informations sur d'autres données, mais toutefois pas ces dernières. Il peut ainsi s'agir par exemple de propriétés d'un fichier telles que les droits d'accès, le créateur et la date de création. Les métadonnées sont des données qui n'appartiennent à aucun format de données particulier. Il s'agit le plus souvent de fichiers chiffrés dont la structure binaire correspond à une disposition aléatoire. e telles métadonnées sont rendues lisibles par une clé ou une grille adéquates. Les métadonnées sont des données indésirables. lles sont créées lors du travail quotidien sur le P et s'accumulent surtout dans des dossiers temporaires. es logiciels de nettoyage spéciaux éliminent ces métadonnées et évitent ainsi un engorgement du disque dur. Les métadonnées sont des «données virtuelles». lles regroupent ainsi toutes les données qui appartiennent à une machine virtuelle. Les métadonnées sont des restes de données qui demeurent après la suppression de fichiers. es données ne sont certes plus gérées dans le système de fichiers, mais peuvent toutefois être restaurées dans de nombreux cas par des logiciels spéciaux de restauration. Page 6/26

8 Frage Sur quel procédé repose la procédure suivante? lice et ob veulent échanger des s cryptés. À l'aide d'un logiciel approprié, ils créent chacun une paire de clés comprenant une clé publique et une clé privée. ob veut envoyer à lice un sécurisé. Il se procure la clé publique d'lice en appelant celle-ci sur un serveur correspondant ou en se la faisant envoyer par . vec cette clé, il chiffre son message. lice utilise sa clé privée pour déchiffrer l' de ob. Si lice veut répondre au message de ob, elle utilise la clé publique de ce dernier. Sur un système cryptographique symétrique. Sur un procédé de chiffrement à clé privée. Sur un système cryptographique POP3. Sur un système cryptographique asymétrique. Sur un système cryptographique IMP. Page 7/26

9 xercice 2 : texte à trous (5 points) Le tableau suivant contient 12 termes (de à L) dont cinq doivent être affectés aux trous numérotés correspondants du texte ci-dessous. Un terme peut soit convenir à un des trous, soit à aucun. Un terme proposé ne peut donc être attribué qu'une seule fois au total. Inscrivez dans le tableau des solutions en page deux les lettres des 12 termes proposés correspondant aux trous des exercices 2.1 à 2.5 (voir l'exercice en exemple). Termes proposés : : -business : Transfert de données I : Informatique : Radio-identification (RFI) F:Processus de création de valeur J: -mail : virtuel(s/le/les) G: électronique(s) K: Smartphone(s) : outique en ligne H: Formulaire(s) L: Interface(s) Sujet du texte à trous : l'e-business à la conquête de la Suisse 1 L'e-commerce est une partie du/de la/des/de l' exercice en exemple qui se consacre à la vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou le terme générique pour tous les modèles commerciaux qui fonctionnent par Internet. ans le cadre d'un véritable e-business, il est nécessaire que la totalité du/de la/des/de l' exercice 2.1 s'effectue en ligne de la production au fournisseur, respectivement du vendeur au client. ela assure une vitesse accrue, une amélioration de l'efficacité et donc aussi une baisse des coûts. t surtout, il est ainsi possible d'atteindre des marchés qui ne pourraient l'être qu'avec de grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est-à-dire avec un réseau de filiales. Les processus opérationnels numériques présentent de nombreux avantages, tant pour les grandes que les petites entreprises. elles-ci échangent alors des informations avec leurs partenaires commerciaux, par exemple sur les voies de transport ou sur des détails sur les produits. es formats de données standardisés permettent les échanges d'information et sont la base des opérations commerciales exercice 2.2. L'ensemble des opérations est ainsi assuré, de la commande à la facturation au client. L'e-business nécessite aussi une sécurisation du/de la/des/de l' exercice 2.3 entre le monde réel et le monde virtuel. ela comprend par exemple le code N qui sert de base à un système moderne et efficace de suivi et de gestion des marchandises. Ou aussi le/la/les/l' exercice 2.4 qui permet une transmission des données par ondes radio et sans contact visuel. On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services qui peuvent être traités sous forme électronique. ela s'étend du/de la/des/de l' exercice 2.5 à la publicité et au marketing, en passant par les services bancaires ou clients en ligne. insi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. n Suisse, le commerce par Internet est en pleine expansion : selon une étude de l'université de Saint-Gall, Internet s'est établi comme l'une des principales voies de commercialisation en une dizaine d'années seulement. n 2010, les Suisses ont acheté des produits et des services d'une valeur de près de 8,7 milliards de francs suisses par Internet, ce qui correspond à une croissance de plus de 48 % ces deux dernières années. 1 Source : supplément thématique «-business» du Tagesanzeiger, octobre 2012 Page 8/26

10 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être résolues indépendamment les unes des autres et se réfèrent toutes au cas central de la société PMa S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 3 : cloud computing (14 points) La PMa S accorde une grande importance à la qualité et la compétence de son service clients. Il était jusqu'à présent principalement assuré par un service distinct comptant quatre collaborateurs au siège de l'entreprise, à Liestal. epuis quelque temps, il est toutefois clair que les systèmes disponibles pour aider à établir les contacts avec les clients ne peuvent plus répondre aux attentes actuelles. Il est nécessaire d'apporter un soutien à la planification des visites avec les clients intéressés, de gérer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des offres et des commandes. e plus, on veut améliorer l'exploitation des connaissances récoltées sur ses propres clients, par exemple par une communication proactive ou une optimisation des stratégies de marketing. Le service informatique travaille donc depuis un certain temps sur l'évaluation d'un système de RM intégré. Jusque-là, PMa S a logé ses systèmes informatiques dans deux salles de serveurs à Liestal. L'une des salles est équipée d'une installation de refroidissement et d'une alimentation sans interruption. L'évaluation des solutions de RM a déjà montré que ces salles ne suffiraient pas en cas d'acquisition de nouveaux serveurs dédiés. Le passage à un petit centre de calcul interne entraînerait toutefois des investissements substantiels ainsi que des frais d'entretien supplémentaires. es raisons ont poussé les responsables du service informatique à s'intéresser de près à des solutions de RM dans le «cloud». Il est toutefois alors apparu que le cloud computing peut aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute évaluation de nouvelles solutions. xercice 3.1 : applications très répandues dans le cloud () e nombreuses offres de cloud sont maintenant très abouties et deviennent par conséquent intéressantes pour les entreprises. u niveau privé, tous les collaborateurs du service informatique de PMa S utilisent déjà depuis longtemps des offres de cloud. ertaines offres de cloud ont ainsi trouvé leur entrée dans l'entreprise par l'emploi que les employés en font. Nommez deux exemples d'applications dans le cloud souvent utilisées par des personnes privées. eux exemples d'applications dans le cloud xemple 1 xemple 2 Page 9/26

11 xercice 3.2: diverses offres dans le cloud (2 points) Pratiquement toutes les grandes sociétés informatiques offrent aujourd'hui des produits et des services dans le cloud. e nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion pour tenir tête aux grands acteurs sur ce nouveau marché. Il en résulte une multitude de technologies et d'offres au milieu desquelles il peut être difficile de s'y retrouver. Plusieurs services peuvent être disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). xpliquez brièvement et de manière pertinente la différence entre IaaS et PaaS. xercice 3.3 : connexion au fournisseur (2 points) ertains fournisseurs de produits dans le cloud ne font plus appel aux lignes spécialisées. Toutes les connexions s'effectuent par le biais du réseau Internet public. n ce qui concerne la connexion au fournisseur de cloud, à quoi faut-il veiller particulièrement quand on exploite une application critique pour l'entreprise dans un cloud public? Indiquez dans la colonne de gauche deux exigences posées à la connexion, notamment à votre propre connexion Internet. Justifiez brièvement dans la colonne droite les exigences choisies. xigence xemple : vitesse de transmission stable Justification xemple : es variations de la vitesse de transmission peuvent conduire à des retards si l'application (ou le navigateur côté utilisateur) doit attendre les données. Page 10/26

12 xercice 3.4 : avantages pour les PM (4 points) Le cloud computing est maintenant développé au point que même les offres de SaaS (Software as a Service) sont suffisamment sûres et abouties pour les entreprises. Pour le moment, ce sont principalement les grandes entreprises qui y font appel. Toutefois, ce sont surtout les petites et moyennes entreprises (PM) qui peuvent retirer d'énormes avantages de ce développement. Mentionnez quatre de ces avantages qui peuvent présenter un grand intérêt pour une PM. xemple d'avantage : La société peut se concentrer sur ses activités principales au lieu d'avoir sa propre infrastructure informatique. vantage 1 vantage 2 vantage 3 vantage 4 Page 11/26

13 xercice 3.5 : Points à éclaircir en matière de sécurité (3 points) Le chargé d'affaires au service de sécurité et le service juridique de PMa S ont également été consultés dans le cadre de l'évaluation d'une solution de SaaS comme nouveau système de RM. Ils élèvent tous deux de fortes réserves par rapport au stockage des fichiers clients dans le cloud. Sur quoi ces craintes pourraient-elles s'appuyer? Indiquez trois points juridiques ou relatifs à la sécurité qu'une entreprise doit impérativement tirer au clair avant de traiter ou d'enregistrer des données clients dans le cloud. Justifiez brièvement et clairement votre réponse dans la colonne de droite. Point à éclaircir xemple : certification du fournisseur Justification Les certifications permettent d'assurer que le fournisseur respecte les normes internationales qui s'appliquent à la fourniture des services correspondants. xercice 3.6 : calcul des coûts (2 points) Tous les points importants en matière de sécurité ont été éclaircis, plus rien ne s'oppose à l'introduction d'une solution de RM dans le cloud. La décision ne dépend plus que des coûts globaux. Le service informatique a du mal à comparer les coûts de la solution de SaaS avec ceux de l'achat d'une application traditionnelle équivalente et du matériel (hardware) nécessaire à l'exploitation en interne. xpliquez en 1 à 2 phrases pourquoi une comparaison point par point des coûts globaux n'est pas simple ici. Page 12/26

14 xercice 4 : applications / logiciels (8 points) e nombreux logiciels sont en service chez PMa S. Les programmes utilisés sont par exemple des applications de bureautique, des logiciels de sécurité ou des solutions métier. Les exigences posées aux logiciels peuvent changer d'un jour à l'autre en raison de l'évolution rapide du monde des affaires. Si celles-ci ne peuvent pas être satisfaites par les produits déjà en service, il faut faire l'évaluation de nouvelles solutions. ctuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. ertains des produits logiciels employés ont vieilli et ne sont du moins en partie plus développés ou actualisés. Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel de planification de la production. xercice 4.1 : notions de base sur les logiciels (2 points) On distingue par principe deux sortes de logiciels: les logiciels système et les logiciels d'application. xpliquez en 1 à 2 phrases la différence entre ces deux types. xercice 4.2 : achat de logiciel (2 points) Vous êtes placé devant le défi de choisir un nouveau logiciel de planification de la production. Vous devez pour cela consulter le marché pour trouver des produits qui répondent aux exigences de PMa S. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors de l'achat d'un nouveau logiciel. Quatre sources d'information pour l'achat d'un nouveau logiciel : Page 13/26

15 xercice 4.3 : choix d'un logiciel approprié (2 points) omme mentionné dans la situation initiale de cet exercice, le directeur local de la fabrication exige le remplacement du logiciel actuel de planification de la production. n général, il y a toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent être les raisons pour recourir à un nouveau logiciel de planification de la production? Mentionnez-en quatre en quelques mots. Quatre raisons en faveur d'une nouvelle solution logicielle : xercice 4.4 : migration vers le nouveau logiciel (2 points) Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de pouvoir intégrer le nouveau logiciel aux systèmes existants, des réflexions conceptuelles importantes sont nécessaires. Mentionnez-en quatre en quelques mots. Migration de logiciel quatre réflexions importantes : Page 14/26

16 xercice 5 : sécurité informatique (16 points) L'infrastructure informatique de PMa S est très diversifiée et dispersée. lle est exposée à de nombreux risques lors des opérations quotidiennes. Il faut en tenir compte en conséquence. Par exemple, une attention particulière doit être accordée aux salles des serveurs internes, à la sécurité des bâtiments correspondants sur les deux sites ainsi qu'à l'utilisation et à l'hébergement des divers équipements informatiques. Les risques potentiels doivent être reconnus et minimisés par des mesures adéquates. es concepts d'urgence règlent la marche à suivre en cas de dysfonctionnement. Le chargé d'affaires au service de sécurité de PMa S a constaté que le concept de sécurité est incomplet et n'est plus mis à jour depuis un certain temps. Vous avez donc été chargé du remaniement du concept de sécurité informatique existant. Le concept de sécurité actuel comprend les chapitres suivants : 1. Objectifs 2. Protection générale de base 3. Postes de travail 4. Systèmes informatiques centraux 5. Workflows 6. dministration 7. Révision et contrôle 8. oncepts d'urgence et exercice se focalise sur le chapitre deux, la protection générale de base. ans le cadre de l'utilisation de systèmes informatiques complexes, il faut prendre de nombreuses décisions fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de règles concernant : l'utilisation générale des systèmes informatiques et leur sécurité d'exploitation. les dispositions pour la protection de l'infrastructure (informatique). la collaboration avec des prestataires de services externes. l'utilisation d'internet. le type de stockage des données et le maniement des supports de données. la gestion des utilisateurs. es points sont caractéristiques de la politique de sécurité suivie par PMa S. n résumé, la protection générale de base s'attache à la détection et au listage des aspects de sécurité à régler, sans les approfondir. xercice 5.1 : concept de sécurité informatique (16 points) Le tableau suivant contient la structure du chapitre «Protection générale de base» du concept de sécurité informatique de PMa S. La protection de base comprend huit domaines de sécurité. Votre tâche est d'élaborer les contenus appropriés. Les divers domaines sont chacun accompagnés d'au moins une question auxiliaire correspondante et d'un exemple de contenu. Élaborez, pour chacun des huit domaines de sécurité quatre autres contenus importants en quelques mots. Page 15/26

17 Protection générale de base : 1. Infrastructure Quelles mesures faut-il prendre pour la protection des bâtiments et des équipements techniques? xemple : il faut prévoir des extincteurs. 2. Utilisation de l'informatique Y a-t-il une vue d'ensemble des systèmes informatiques et de leurs interdépendances? xemple : il faut faire un inventaire des systèmes informatiques. 3. Sécurité d'exploitation Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que l'exploitation puisse être assurée à tout moment? xemple : il faut prévoir suffisamment de composants de rechange. 4. Prestataires de services externes omment la collaboration est-elle réglée? Sait-on exactement ce que les prestataires ont le droit de faire et ce qu'ils font? xemple : en cas d'activités d'administration à distance, les activités à effectuer doivent être précisées au préalable par téléphone. Page 16/26

18 5. Utilisation d'internet Y a-t-il des mesures techniques de protection? Y a-t-il des règles pour les collaborateurs? xemple : les ordinateurs doivent être protégés par des logiciels antivirus. 6. Stockage des données omment le maniement des données est-il organisé? Y a-t-il des définitions? xemple : le stockage des données est prévu uniquement sur les ordinateurs centraux. 7. Gestion des utilisateurs et des droits es règles précisent-elles qui, quoi a accès où et comment aux systèmes et aux fichiers? st-ce que chacun a le droit de «tout» faire? xemple : les utilisateurs ne doivent être créés que sur les serveurs de domaine. 8. Supports de données externes omment leur maniement est-il réglé? es procédures/consignes sont-elles définies et connues des collaborateurs? xemple : les supports de données externes doivent être soumis à un contrôle antivirus. Page 17/26

19 xercice 6 : réseaux (22 points) Les exercices 6.1 à 6.6 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 6.1 : notions de base sur les réseaux (3 points) omme la plupart des entreprises actuelles, la PMa S utilise des réseaux informatiques sur ses deux sites. eux-ci sont reliés l'un avec l'autre par le réseau global d'internet. Indiquez en quelques mots trois raisons générales en faveur d'une interconnexion des systèmes électroniques d'une entreprise. Raison 1 Raison 2 Raison 3 xercice 6.2 : supports de transmission dans le réseau (3 points) Pour que des systèmes électroniques comme des ordinateurs puissent communiquer entre eux, ils doivent être reliés par un support de transmission approprié. PMa S peut choisir entre plusieurs de ces supports pour la réalisation de la nouvelle connexion réseau sur le site en Roumanie. itez-en trois. Spécifiez votre réponse autant que possible. Par exemple, la réponse «câble» tout court est trop générale et ne donnera pas de points. Mentionnez dans la colonne de droite une vitesse de transmission courante dans le monde professionnel pour chaque support. Support de transmission Vitesse de transmission avec unité Support 1 Support 2 Support 3 Page 18/26

20 xercice 6.3 : étendue des réseaux (3 points) Les réseaux se caractérisent entre autres par leur étendue géographique. On distingue ici les quatre types généraux suivants : GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) lassez ces types selon la taille de leur étendue géographique. ommencez par le réseau ayant la plus grande étendue (type avec la plus grande étendue > > > type avec l'étendue la plus restreinte). Faites ensuite une croix dans la case du type correspondant au réseau global de PMa S. Étendue géographique des quatre types : > > > Type du réseau global de PMa G : GN LN MN WN xercice 6.4 : planification des réseaux (10 points) Les composants réseau suivants sont prévus en quantité correspondante pour le nouveau LN sur le site en Roumanie : Quantité omposants (réseau) 2 Switch 8 ports 1 Switch 16 ports 1 Routeur SLS 1 Pare-feu avec VPN 1 Pare-feu 12 Stations P (déjà dessinées schématiquement) ; deux d'entre-elles se trouvent à l'entrepôt et 10 dans le bâtiment de bureaux. 2 Systèmes d'enregistrement/stockage (NS) redondants/en miroir 1 ppareil multifonction compatible réseau (station d'impression et scanner) Page 19/26

21 essinez un plan pertinent du réseau en reliant entre eux tous les composants mentionnés dans le tableau ci-dessus et ceux déjà dessinés dans le modèle, selon la description du projet en annexe 1. Utilisez pour cela le modèle Structure de base schématique du site de PMa S en Roumanie en annexe 1 à la fin de cet examen. Il n'est pas nécessaire d'interconnecter toutes les stations P, mais seulement celles déjà dessinées. Tous les autres composants du tableau ci-dessus doivent toutefois être dessinés et interconnectés. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller correctement. xercice 6.5 : câblage thernet dans les réseaux () Les câbles thernet les plus longs dans le hall de production ont une longueur de 200 mètres. Présentez en 1 à 2 phrases un problème possible lié à ce fait avec une approche de solution correspondante. xercice 6.6 : communication dans les réseaux - OSI (2 points) ans le contexte des protocoles de communication et des réseaux d'ordinateurs, vous avez certainement entendu parler du modèle de couches OSI. écrivez le modèle OSI en quelques mots et en deux déclarations centrales, sans détailler les diverses couches. eux déclarations centrales sur le modèle OSI : 1 2 Page 20/26

Examen 2013. Matière d examen. Temps alloué: 120 minutes

Examen 2013. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2013 Matière d examen Informatique Temps alloué:

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 01 Connaissances professionnelles écrites Pos. 4 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps: Auxiliaires:

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2.

Logiciel. Instructions d'installation. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim. Version 2. Logiciel KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro Bibliothèque de composants KUKA.Sim Version 2.1 KUKA.Sim 2.1 2010-01-05 Page 1/11 Copyright KUKA Roboter GmbH La présente documentation

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Examen 2014. Matière d examen. Temps alloué: 120 minutes

Examen 2014. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2014 Matière d examen Informatique Temps alloué:

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales).

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). Software as a Service (SaaS) Contrat En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). I. Objet du contrat 1. Le fournisseur

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

QCM 2. Informatique générale. 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11. 2. Le nombre qui suit le nombre 4 en base 5 est :

QCM 2. Informatique générale. 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11. 2. Le nombre qui suit le nombre 4 en base 5 est : QCM 2 Informatique générale 1. Le nombre binaire 1011 vaut en décimal : a) 7 b) 9 c) 33 d) 11 2. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 3. Combien y'a t-il d'octets dans un

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Exercice: architecture d'un réseau d'entreprise

Exercice: architecture d'un réseau d'entreprise Page 1 sur 13 Exercice: architecture d'un réseau d'entreprise Hardware 2 13.1. Introduction: l'exercice - 13.2. L'infrastructure globale du réseau - 13.3. Connexions du réseau administration - commercial

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique

Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique Unité de stratégie informatique de la Confédération USIC Friedheimweg 14, 3003 Berne Téléphone 031 32 245

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

DESIGNA Services Web & Appli

DESIGNA Services Web & Appli DESIGNA Services français ///02/03 Intro Intermobilité, un partenaire solide ouvre de nouvelles perspectives. DESIGNA développe ses compétences en matière de stationnement dans le secteur très dynamique

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Commande de réseaux modèles Exigences fonctionnelles

Commande de réseaux modèles Exigences fonctionnelles Normes Européennes de Modélisme Commande de réseaux modèles Exigences fonctionnelles NEM 606 Page 1 de 5 Recommandation Edition 2012 (Remplace l'édition) 2011 1 But de la norme Le présent cahier des charges

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail