Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2013. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et texte à trous (20 points) Utilisez pour répondre aux questions à choix multiples et pour le texte à trous uniquement les deux tableaux prévus à cet effet sur cette page. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1 : questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2 : texte à trous Question Réponses lettre correspondant au trou Valeur xercice en exemple : xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Page 1/26

3 xercices 1.1 à 1.15 : questions à choix multiples (15 points) Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour répondre aux questions à choix multiples suivantes. Indiquez pour chaque question la réponse correcte en marquant d'une croix la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Frage 1. 1 omment appelle-t-on la fonction d'un logiciel permettant d'importer des données d'un autre programme? Indexation Intégration Importation Imposition Instanciation Frage 1. 2 omment s'appelle la dernière norme de téléphonie mobile actuellement utilisée en Suisse? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1. 3 omment appelle-t-on l'externalisation de certains services informatiques vers une entreprise externe? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting Page 2/26

4 Frage 1. 4 Lequel des points suivants correspond à un logiciel ou un matériel (hardware) utilisé entre autres pour la publication d'un site web? Serveur web Navigateur web Serveur HP Serveur NS WebV Frage 1. 5 Que désigne l'abréviation UPS en informatique? Une nouvelle norme US rapide. Un service international de livraison de composants électroniques. Une alimentation sans interruption. La batterie de sauvegarde de la carte-mère. Une puce pour la communication luetooth entre appareils mobiles. Frage 1. 6 Vous disposez d'un Solid State isk (SS) avec une capacité de mémoire libre de 64 Go. Lequel des fichiers suivants est trop gros pour y être enregistré? 1024 Mo 0,5 To Ko 2,8 Go 65 octets Frage 1. 7 Laquelle des mémoires suivantes perd son contenu quand l'ordinateur est arrêté? ROM lé US RM Mémoire flash H Page 3/26

5 Frage 1. 8 Que décrit le principe TS en informatique? TS signifie «mergency Temporary Standards». es normes d'urgence provisoires ont permis la correction du problème de l'an 2000 (ou «bogue de l'an 2000»), qui affectait presque tous les ordinateurs. n effet, la date système ne gérait que deux caractères pour l'année (99 pour 1999), de sorte qu'au passage à l'an 2000, la date système allait revenir à 00 et être interprétée comme Le principe TS décrit le fonctionnement du système binaire dans les ordinateurs «lectronic Tandem Switching». L'arithmétique binaire (plus simplement le calcul binaire) est utilisé par les machines électroniques les plus courantes (calculatrices, ordinateurs, etc.) car la présence ou l'absence de courant peuvent servir à représenter les deux chiffres 0 et 1. TS signifie «lectronic Treatment System». 'est le nom donné aux systèmes électroniques permettant l'automatisation de processus de travail. TS signifie «xtended Transfer Support». 'est le nom donné à tous les programmes ayant pour principe de vérifier les données avant que le transfert de données ne soit validé. TS signifie «ntrée, Traitement et Sortie» et décrit un principe de base du traitement de données. ussi bien le logiciel que le matériel (hardware) doivent savoir quels signaux d'entrée, respectivement quelles données d'entrée, ils doivent recevoir, comment ils doivent être traités et finalement comment ils doivent être envoyés en sortie. Frage 1. 9 Laquelle des actions suivantes conduit à un enregistrement redondant des données lorsqu'elle est appliquée à un support de données adéquat? éfragmentation Fragmentation Formatage nregistrement en miroir Partitionnement Frage vec laquelle des normes ou technologies suivantes la transmission des informations vers un appareil est-elle essentiellement réalisée par câble? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth Page 4/26

6 Frage Quelle est la signification du terme nétiquette? On appelle nétiquette l'ensemble des personnes qui travaillent en commun et échangent des informations dans un réseau. e terme a été surtout forgé par les réseaux sociaux tels que Facebook ou Google+. La nétiquette est l'ensemble des règles d'un pare-feu dans un réseau. lle définit par exemple les ports et les adresses IP bloqués. Une nétiquette mal configurée peut conduire à une défaillance complète de la totalité du réseau. La nétiquette est une collection de protocoles de communication basés sur XML dans les réseaux. Un exemple en est XHTML. La nétiquette décrit la totalité des propriétés d'un réseau, comme les plans d'interconnexion, l'adressage et les emplacements des composants du réseau. ans la plupart des entreprises, la nétiquette est consignée dans des documentations séparées. On appelle en général nétiquette des règles ou des recommandations de comportement destinées à assurer de bons rapports entre les participants au sein d'un système de communication. e nombreux réseaux sociaux se sont dotés de mécanismes de surveillance qui découvrent les infractions à la nétiquette en vigueur et les sanctionnent en conséquence. Frage Que signifie le terme hotfix? On qualifie de hotfix des ordinateurs particulièrement performants qui exigent un refroidissement spécial en raison d'un dégagement de chaleur plus important. n règle générale, on fait appel à des systèmes de refroidissement à eau, dans certains cas aussi à l'azote liquide. Un hotfix est une mise à jour de logiciel (un «update») avec laquelle les éditeurs peuvent corriger de petites erreurs, souvent critiques, de leurs produits en de très courts délais. Les hotfixes sont en général des packs supplémentaires payants d'un logiciel. Le plus souvent, ils peuvent être téléchargés directement par Internet après paiement. Un hotfix est une collection de mises à jour de logiciel que les éditeurs de systèmes d'exploitation mettent à disposition de temps à autre dans un «service pack». n plus des corrections d'erreurs, ils élargissent souvent les fonctionnalités du système d'exploitation. Un hotfix est un programme informatique malveillant qui se répand particulièrement vite grâce à des failles de sécurité connues dans des applications telles que les navigateurs web. Les éditeurs de logiciels antivirus réagissent en général très vite à de tels hotfixes avec des mises à jour correspondantes de leurs produits. Page 5/26

7 Frage Qu'est-ce qu'un rootkit? Un rootkit est une collection de petits programmes qui sont livrés en standard avec un système d'exploitation. es applications comme les lecteurs multimédias ou les graveurs de /V sont toutefois aussi souvent livrées dans un rootkit. Un kit contenant les composants de base d'un P est appelé rootkit. Il contient en règle générale le processeur, la carte-mère, la RM et la carte graphique. La racine d'une arborescence de dossiers se nomme rootkit. haque système d'exploitation utilise son propre rootkit. e fait est responsable, entre autres, de l'incompatibilité entre certains systèmes de fichiers et systèmes d'exploitation. Un rootkit est un «logiciel invisible» qui, après une infection, cache aux logiciels antivirus et à l'utilisateur ses interactions souvent malveillantes avec le système concerné. Un rootkit est un programme permettant de créer des pages web sans connaissances particulières d'un langage de balisage (par exemple HTML). 'est notamment grâce à de tels programmes que le nombre de pages web a fortement augmenté sur Internet ces dernières années. Frage Que sont les métadonnées? Les métadonnées sont des données qui contiennent des informations sur d'autres données, mais toutefois pas ces dernières. Il peut ainsi s'agir par exemple de propriétés d'un fichier telles que les droits d'accès, le créateur et la date de création. Les métadonnées sont des données qui n'appartiennent à aucun format de données particulier. Il s'agit le plus souvent de fichiers chiffrés dont la structure binaire correspond à une disposition aléatoire. e telles métadonnées sont rendues lisibles par une clé ou une grille adéquates. Les métadonnées sont des données indésirables. lles sont créées lors du travail quotidien sur le P et s'accumulent surtout dans des dossiers temporaires. es logiciels de nettoyage spéciaux éliminent ces métadonnées et évitent ainsi un engorgement du disque dur. Les métadonnées sont des «données virtuelles». lles regroupent ainsi toutes les données qui appartiennent à une machine virtuelle. Les métadonnées sont des restes de données qui demeurent après la suppression de fichiers. es données ne sont certes plus gérées dans le système de fichiers, mais peuvent toutefois être restaurées dans de nombreux cas par des logiciels spéciaux de restauration. Page 6/26

8 Frage Sur quel procédé repose la procédure suivante? lice et ob veulent échanger des s cryptés. À l'aide d'un logiciel approprié, ils créent chacun une paire de clés comprenant une clé publique et une clé privée. ob veut envoyer à lice un sécurisé. Il se procure la clé publique d'lice en appelant celle-ci sur un serveur correspondant ou en se la faisant envoyer par . vec cette clé, il chiffre son message. lice utilise sa clé privée pour déchiffrer l' de ob. Si lice veut répondre au message de ob, elle utilise la clé publique de ce dernier. Sur un système cryptographique symétrique. Sur un procédé de chiffrement à clé privée. Sur un système cryptographique POP3. Sur un système cryptographique asymétrique. Sur un système cryptographique IMP. Page 7/26

9 xercice 2 : texte à trous (5 points) Le tableau suivant contient 12 termes (de à L) dont cinq doivent être affectés aux trous numérotés correspondants du texte ci-dessous. Un terme peut soit convenir à un des trous, soit à aucun. Un terme proposé ne peut donc être attribué qu'une seule fois au total. Inscrivez dans le tableau des solutions en page deux les lettres des 12 termes proposés correspondant aux trous des exercices 2.1 à 2.5 (voir l'exercice en exemple). Termes proposés : : -business : Transfert de données I : Informatique : Radio-identification (RFI) F:Processus de création de valeur J: -mail : virtuel(s/le/les) G: électronique(s) K: Smartphone(s) : outique en ligne H: Formulaire(s) L: Interface(s) Sujet du texte à trous : l'e-business à la conquête de la Suisse 1 L'e-commerce est une partie du/de la/des/de l' exercice en exemple qui se consacre à la vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou le terme générique pour tous les modèles commerciaux qui fonctionnent par Internet. ans le cadre d'un véritable e-business, il est nécessaire que la totalité du/de la/des/de l' exercice 2.1 s'effectue en ligne de la production au fournisseur, respectivement du vendeur au client. ela assure une vitesse accrue, une amélioration de l'efficacité et donc aussi une baisse des coûts. t surtout, il est ainsi possible d'atteindre des marchés qui ne pourraient l'être qu'avec de grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est-à-dire avec un réseau de filiales. Les processus opérationnels numériques présentent de nombreux avantages, tant pour les grandes que les petites entreprises. elles-ci échangent alors des informations avec leurs partenaires commerciaux, par exemple sur les voies de transport ou sur des détails sur les produits. es formats de données standardisés permettent les échanges d'information et sont la base des opérations commerciales exercice 2.2. L'ensemble des opérations est ainsi assuré, de la commande à la facturation au client. L'e-business nécessite aussi une sécurisation du/de la/des/de l' exercice 2.3 entre le monde réel et le monde virtuel. ela comprend par exemple le code N qui sert de base à un système moderne et efficace de suivi et de gestion des marchandises. Ou aussi le/la/les/l' exercice 2.4 qui permet une transmission des données par ondes radio et sans contact visuel. On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services qui peuvent être traités sous forme électronique. ela s'étend du/de la/des/de l' exercice 2.5 à la publicité et au marketing, en passant par les services bancaires ou clients en ligne. insi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. n Suisse, le commerce par Internet est en pleine expansion : selon une étude de l'université de Saint-Gall, Internet s'est établi comme l'une des principales voies de commercialisation en une dizaine d'années seulement. n 2010, les Suisses ont acheté des produits et des services d'une valeur de près de 8,7 milliards de francs suisses par Internet, ce qui correspond à une croissance de plus de 48 % ces deux dernières années. 1 Source : supplément thématique «-business» du Tagesanzeiger, octobre 2012 Page 8/26

10 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être résolues indépendamment les unes des autres et se réfèrent toutes au cas central de la société PMa S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 3 : cloud computing (14 points) La PMa S accorde une grande importance à la qualité et la compétence de son service clients. Il était jusqu'à présent principalement assuré par un service distinct comptant quatre collaborateurs au siège de l'entreprise, à Liestal. epuis quelque temps, il est toutefois clair que les systèmes disponibles pour aider à établir les contacts avec les clients ne peuvent plus répondre aux attentes actuelles. Il est nécessaire d'apporter un soutien à la planification des visites avec les clients intéressés, de gérer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des offres et des commandes. e plus, on veut améliorer l'exploitation des connaissances récoltées sur ses propres clients, par exemple par une communication proactive ou une optimisation des stratégies de marketing. Le service informatique travaille donc depuis un certain temps sur l'évaluation d'un système de RM intégré. Jusque-là, PMa S a logé ses systèmes informatiques dans deux salles de serveurs à Liestal. L'une des salles est équipée d'une installation de refroidissement et d'une alimentation sans interruption. L'évaluation des solutions de RM a déjà montré que ces salles ne suffiraient pas en cas d'acquisition de nouveaux serveurs dédiés. Le passage à un petit centre de calcul interne entraînerait toutefois des investissements substantiels ainsi que des frais d'entretien supplémentaires. es raisons ont poussé les responsables du service informatique à s'intéresser de près à des solutions de RM dans le «cloud». Il est toutefois alors apparu que le cloud computing peut aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute évaluation de nouvelles solutions. xercice 3.1 : applications très répandues dans le cloud () e nombreuses offres de cloud sont maintenant très abouties et deviennent par conséquent intéressantes pour les entreprises. u niveau privé, tous les collaborateurs du service informatique de PMa S utilisent déjà depuis longtemps des offres de cloud. ertaines offres de cloud ont ainsi trouvé leur entrée dans l'entreprise par l'emploi que les employés en font. Nommez deux exemples d'applications dans le cloud souvent utilisées par des personnes privées. eux exemples d'applications dans le cloud xemple 1 xemple 2 Page 9/26

11 xercice 3.2: diverses offres dans le cloud (2 points) Pratiquement toutes les grandes sociétés informatiques offrent aujourd'hui des produits et des services dans le cloud. e nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion pour tenir tête aux grands acteurs sur ce nouveau marché. Il en résulte une multitude de technologies et d'offres au milieu desquelles il peut être difficile de s'y retrouver. Plusieurs services peuvent être disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). xpliquez brièvement et de manière pertinente la différence entre IaaS et PaaS. xercice 3.3 : connexion au fournisseur (2 points) ertains fournisseurs de produits dans le cloud ne font plus appel aux lignes spécialisées. Toutes les connexions s'effectuent par le biais du réseau Internet public. n ce qui concerne la connexion au fournisseur de cloud, à quoi faut-il veiller particulièrement quand on exploite une application critique pour l'entreprise dans un cloud public? Indiquez dans la colonne de gauche deux exigences posées à la connexion, notamment à votre propre connexion Internet. Justifiez brièvement dans la colonne droite les exigences choisies. xigence xemple : vitesse de transmission stable Justification xemple : es variations de la vitesse de transmission peuvent conduire à des retards si l'application (ou le navigateur côté utilisateur) doit attendre les données. Page 10/26

12 xercice 3.4 : avantages pour les PM (4 points) Le cloud computing est maintenant développé au point que même les offres de SaaS (Software as a Service) sont suffisamment sûres et abouties pour les entreprises. Pour le moment, ce sont principalement les grandes entreprises qui y font appel. Toutefois, ce sont surtout les petites et moyennes entreprises (PM) qui peuvent retirer d'énormes avantages de ce développement. Mentionnez quatre de ces avantages qui peuvent présenter un grand intérêt pour une PM. xemple d'avantage : La société peut se concentrer sur ses activités principales au lieu d'avoir sa propre infrastructure informatique. vantage 1 vantage 2 vantage 3 vantage 4 Page 11/26

13 xercice 3.5 : Points à éclaircir en matière de sécurité (3 points) Le chargé d'affaires au service de sécurité et le service juridique de PMa S ont également été consultés dans le cadre de l'évaluation d'une solution de SaaS comme nouveau système de RM. Ils élèvent tous deux de fortes réserves par rapport au stockage des fichiers clients dans le cloud. Sur quoi ces craintes pourraient-elles s'appuyer? Indiquez trois points juridiques ou relatifs à la sécurité qu'une entreprise doit impérativement tirer au clair avant de traiter ou d'enregistrer des données clients dans le cloud. Justifiez brièvement et clairement votre réponse dans la colonne de droite. Point à éclaircir xemple : certification du fournisseur Justification Les certifications permettent d'assurer que le fournisseur respecte les normes internationales qui s'appliquent à la fourniture des services correspondants. xercice 3.6 : calcul des coûts (2 points) Tous les points importants en matière de sécurité ont été éclaircis, plus rien ne s'oppose à l'introduction d'une solution de RM dans le cloud. La décision ne dépend plus que des coûts globaux. Le service informatique a du mal à comparer les coûts de la solution de SaaS avec ceux de l'achat d'une application traditionnelle équivalente et du matériel (hardware) nécessaire à l'exploitation en interne. xpliquez en 1 à 2 phrases pourquoi une comparaison point par point des coûts globaux n'est pas simple ici. Page 12/26

14 xercice 4 : applications / logiciels (8 points) e nombreux logiciels sont en service chez PMa S. Les programmes utilisés sont par exemple des applications de bureautique, des logiciels de sécurité ou des solutions métier. Les exigences posées aux logiciels peuvent changer d'un jour à l'autre en raison de l'évolution rapide du monde des affaires. Si celles-ci ne peuvent pas être satisfaites par les produits déjà en service, il faut faire l'évaluation de nouvelles solutions. ctuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. ertains des produits logiciels employés ont vieilli et ne sont du moins en partie plus développés ou actualisés. Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel de planification de la production. xercice 4.1 : notions de base sur les logiciels (2 points) On distingue par principe deux sortes de logiciels: les logiciels système et les logiciels d'application. xpliquez en 1 à 2 phrases la différence entre ces deux types. xercice 4.2 : achat de logiciel (2 points) Vous êtes placé devant le défi de choisir un nouveau logiciel de planification de la production. Vous devez pour cela consulter le marché pour trouver des produits qui répondent aux exigences de PMa S. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors de l'achat d'un nouveau logiciel. Quatre sources d'information pour l'achat d'un nouveau logiciel : Page 13/26

15 xercice 4.3 : choix d'un logiciel approprié (2 points) omme mentionné dans la situation initiale de cet exercice, le directeur local de la fabrication exige le remplacement du logiciel actuel de planification de la production. n général, il y a toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent être les raisons pour recourir à un nouveau logiciel de planification de la production? Mentionnez-en quatre en quelques mots. Quatre raisons en faveur d'une nouvelle solution logicielle : xercice 4.4 : migration vers le nouveau logiciel (2 points) Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de pouvoir intégrer le nouveau logiciel aux systèmes existants, des réflexions conceptuelles importantes sont nécessaires. Mentionnez-en quatre en quelques mots. Migration de logiciel quatre réflexions importantes : Page 14/26

16 xercice 5 : sécurité informatique (16 points) L'infrastructure informatique de PMa S est très diversifiée et dispersée. lle est exposée à de nombreux risques lors des opérations quotidiennes. Il faut en tenir compte en conséquence. Par exemple, une attention particulière doit être accordée aux salles des serveurs internes, à la sécurité des bâtiments correspondants sur les deux sites ainsi qu'à l'utilisation et à l'hébergement des divers équipements informatiques. Les risques potentiels doivent être reconnus et minimisés par des mesures adéquates. es concepts d'urgence règlent la marche à suivre en cas de dysfonctionnement. Le chargé d'affaires au service de sécurité de PMa S a constaté que le concept de sécurité est incomplet et n'est plus mis à jour depuis un certain temps. Vous avez donc été chargé du remaniement du concept de sécurité informatique existant. Le concept de sécurité actuel comprend les chapitres suivants : 1. Objectifs 2. Protection générale de base 3. Postes de travail 4. Systèmes informatiques centraux 5. Workflows 6. dministration 7. Révision et contrôle 8. oncepts d'urgence et exercice se focalise sur le chapitre deux, la protection générale de base. ans le cadre de l'utilisation de systèmes informatiques complexes, il faut prendre de nombreuses décisions fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de règles concernant : l'utilisation générale des systèmes informatiques et leur sécurité d'exploitation. les dispositions pour la protection de l'infrastructure (informatique). la collaboration avec des prestataires de services externes. l'utilisation d'internet. le type de stockage des données et le maniement des supports de données. la gestion des utilisateurs. es points sont caractéristiques de la politique de sécurité suivie par PMa S. n résumé, la protection générale de base s'attache à la détection et au listage des aspects de sécurité à régler, sans les approfondir. xercice 5.1 : concept de sécurité informatique (16 points) Le tableau suivant contient la structure du chapitre «Protection générale de base» du concept de sécurité informatique de PMa S. La protection de base comprend huit domaines de sécurité. Votre tâche est d'élaborer les contenus appropriés. Les divers domaines sont chacun accompagnés d'au moins une question auxiliaire correspondante et d'un exemple de contenu. Élaborez, pour chacun des huit domaines de sécurité quatre autres contenus importants en quelques mots. Page 15/26

17 Protection générale de base : 1. Infrastructure Quelles mesures faut-il prendre pour la protection des bâtiments et des équipements techniques? xemple : il faut prévoir des extincteurs. 2. Utilisation de l'informatique Y a-t-il une vue d'ensemble des systèmes informatiques et de leurs interdépendances? xemple : il faut faire un inventaire des systèmes informatiques. 3. Sécurité d'exploitation Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que l'exploitation puisse être assurée à tout moment? xemple : il faut prévoir suffisamment de composants de rechange. 4. Prestataires de services externes omment la collaboration est-elle réglée? Sait-on exactement ce que les prestataires ont le droit de faire et ce qu'ils font? xemple : en cas d'activités d'administration à distance, les activités à effectuer doivent être précisées au préalable par téléphone. Page 16/26

18 5. Utilisation d'internet Y a-t-il des mesures techniques de protection? Y a-t-il des règles pour les collaborateurs? xemple : les ordinateurs doivent être protégés par des logiciels antivirus. 6. Stockage des données omment le maniement des données est-il organisé? Y a-t-il des définitions? xemple : le stockage des données est prévu uniquement sur les ordinateurs centraux. 7. Gestion des utilisateurs et des droits es règles précisent-elles qui, quoi a accès où et comment aux systèmes et aux fichiers? st-ce que chacun a le droit de «tout» faire? xemple : les utilisateurs ne doivent être créés que sur les serveurs de domaine. 8. Supports de données externes omment leur maniement est-il réglé? es procédures/consignes sont-elles définies et connues des collaborateurs? xemple : les supports de données externes doivent être soumis à un contrôle antivirus. Page 17/26

19 xercice 6 : réseaux (22 points) Les exercices 6.1 à 6.6 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 6.1 : notions de base sur les réseaux (3 points) omme la plupart des entreprises actuelles, la PMa S utilise des réseaux informatiques sur ses deux sites. eux-ci sont reliés l'un avec l'autre par le réseau global d'internet. Indiquez en quelques mots trois raisons générales en faveur d'une interconnexion des systèmes électroniques d'une entreprise. Raison 1 Raison 2 Raison 3 xercice 6.2 : supports de transmission dans le réseau (3 points) Pour que des systèmes électroniques comme des ordinateurs puissent communiquer entre eux, ils doivent être reliés par un support de transmission approprié. PMa S peut choisir entre plusieurs de ces supports pour la réalisation de la nouvelle connexion réseau sur le site en Roumanie. itez-en trois. Spécifiez votre réponse autant que possible. Par exemple, la réponse «câble» tout court est trop générale et ne donnera pas de points. Mentionnez dans la colonne de droite une vitesse de transmission courante dans le monde professionnel pour chaque support. Support de transmission Vitesse de transmission avec unité Support 1 Support 2 Support 3 Page 18/26

20 xercice 6.3 : étendue des réseaux (3 points) Les réseaux se caractérisent entre autres par leur étendue géographique. On distingue ici les quatre types généraux suivants : GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) lassez ces types selon la taille de leur étendue géographique. ommencez par le réseau ayant la plus grande étendue (type avec la plus grande étendue > > > type avec l'étendue la plus restreinte). Faites ensuite une croix dans la case du type correspondant au réseau global de PMa S. Étendue géographique des quatre types : > > > Type du réseau global de PMa G : GN LN MN WN xercice 6.4 : planification des réseaux (10 points) Les composants réseau suivants sont prévus en quantité correspondante pour le nouveau LN sur le site en Roumanie : Quantité omposants (réseau) 2 Switch 8 ports 1 Switch 16 ports 1 Routeur SLS 1 Pare-feu avec VPN 1 Pare-feu 12 Stations P (déjà dessinées schématiquement) ; deux d'entre-elles se trouvent à l'entrepôt et 10 dans le bâtiment de bureaux. 2 Systèmes d'enregistrement/stockage (NS) redondants/en miroir 1 ppareil multifonction compatible réseau (station d'impression et scanner) Page 19/26

21 essinez un plan pertinent du réseau en reliant entre eux tous les composants mentionnés dans le tableau ci-dessus et ceux déjà dessinés dans le modèle, selon la description du projet en annexe 1. Utilisez pour cela le modèle Structure de base schématique du site de PMa S en Roumanie en annexe 1 à la fin de cet examen. Il n'est pas nécessaire d'interconnecter toutes les stations P, mais seulement celles déjà dessinées. Tous les autres composants du tableau ci-dessus doivent toutefois être dessinés et interconnectés. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller correctement. xercice 6.5 : câblage thernet dans les réseaux () Les câbles thernet les plus longs dans le hall de production ont une longueur de 200 mètres. Présentez en 1 à 2 phrases un problème possible lié à ce fait avec une approche de solution correspondante. xercice 6.6 : communication dans les réseaux - OSI (2 points) ans le contexte des protocoles de communication et des réseaux d'ordinateurs, vous avez certainement entendu parler du modèle de couches OSI. écrivez le modèle OSI en quelques mots et en deux déclarations centrales, sans détailler les diverses couches. eux déclarations centrales sur le modèle OSI : 1 2 Page 20/26

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique

Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique Processus informatiques de l'administration fédérale Organisation fonctionnelle de l'informatique Unité de stratégie informatique de la Confédération USIC Friedheimweg 14, 3003 Berne Téléphone 031 32 245

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Examen 2014. Matière d examen. Temps alloué: 120 minutes

Examen 2014. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2014 Matière d examen Informatique

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

FAQ pour utilisateurs

FAQ pour utilisateurs FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau

Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau Variations dynamiques de la puissance consommée dans les centres de données et les salles réseau Par Jim Spitaels Livre blanc n 43 Révision n 2 Résumé de l étude Les besoins en puissance des centres de

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Procédure de bascule annuelle des Serveurs SE3 / LCS

Procédure de bascule annuelle des Serveurs SE3 / LCS Procédure de bascule annuelle des Serveurs SE3 / LCS FRANCK MOLLE - MISSION TICE Septembre 2012 Table des matières Objectifs 5 Introduction 7 I - Export des données utiles depuis un poste administratif

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015 «Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Renova réduit ses coûts et améliore sa productivité. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Renova réduit ses coûts et améliore sa productivité. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Nous savons qu avec une solution EDI conforme aux standards, basée sur BizTalk Server, nous disposerons de nouveaux moyens pour

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1)

RECOMMANDATION UIT-R SM.1048. (Question UIT-R 68/1) Rec. UIT-R SM.1048 1 RECOMMANDATION UIT-R SM.1048 DIRECTIVES DE CONCEPTION D'UN SYSTÈME DE BASE POUR LA GESTION AUTOMATISÉE DU SPECTRE (Question UIT-R 68/1) Rec. UIT-R SM.1048 (1994) L'Assemblée des radiocommunications

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Logiciel de télégestion ACS série 700

Logiciel de télégestion ACS série 700 5 640 Logiciel de télégestion ACS série 700 Il intègre différents modules logiciels : un logiciel de gestion, un logiciel graphique, un logiciel d'alarme, un logiciel d'appels automatiques et un logiciel

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Le management immobilier intelligent

Le management immobilier intelligent APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

La solution pour tachygraphe-analyse

La solution pour tachygraphe-analyse 2.0 La solution pour tachygraphe-analyse Facile, simplement Facile à comprendre dans le maniement La plus simple lecture des données de tachygraphe Représentations probantes, claires graphiques Concordante

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Ordonnance de télécom CRTC 2005-415

Ordonnance de télécom CRTC 2005-415 Ordonnance de télécom CRTC 2005-415 Ottawa, le 22 décembre 2005 Bell Canada Référence : Avis de modification tarifaire 6862 Service d'accès par passerelle fourni au moyen de lignes sèches 1. Le Conseil

Plus en détail