Examen Matière d examen. Temps alloué: 120 minutes

Dimension: px
Commencer à balayer dès la page:

Download "Examen 2013. Matière d examen. Temps alloué: 120 minutes"

Transcription

1 erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages Veuillez contrôler si vous avez reçu la documentation complète.

2 Questions à choix multiples et texte à trous (20 points) Utilisez pour répondre aux questions à choix multiples et pour le texte à trous uniquement les deux tableaux prévus à cet effet sur cette page. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1 : questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2 : texte à trous Question Réponses lettre correspondant au trou Valeur xercice en exemple : xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Page 1/26

3 xercices 1.1 à 1.15 : questions à choix multiples (15 points) Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour répondre aux questions à choix multiples suivantes. Indiquez pour chaque question la réponse correcte en marquant d'une croix la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Frage 1. 1 omment appelle-t-on la fonction d'un logiciel permettant d'importer des données d'un autre programme? Indexation Intégration Importation Imposition Instanciation Frage 1. 2 omment s'appelle la dernière norme de téléphonie mobile actuellement utilisée en Suisse? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1. 3 omment appelle-t-on l'externalisation de certains services informatiques vers une entreprise externe? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting Page 2/26

4 Frage 1. 4 Lequel des points suivants correspond à un logiciel ou un matériel (hardware) utilisé entre autres pour la publication d'un site web? Serveur web Navigateur web Serveur HP Serveur NS WebV Frage 1. 5 Que désigne l'abréviation UPS en informatique? Une nouvelle norme US rapide. Un service international de livraison de composants électroniques. Une alimentation sans interruption. La batterie de sauvegarde de la carte-mère. Une puce pour la communication luetooth entre appareils mobiles. Frage 1. 6 Vous disposez d'un Solid State isk (SS) avec une capacité de mémoire libre de 64 Go. Lequel des fichiers suivants est trop gros pour y être enregistré? 1024 Mo 0,5 To Ko 2,8 Go 65 octets Frage 1. 7 Laquelle des mémoires suivantes perd son contenu quand l'ordinateur est arrêté? ROM lé US RM Mémoire flash H Page 3/26

5 Frage 1. 8 Que décrit le principe TS en informatique? TS signifie «mergency Temporary Standards». es normes d'urgence provisoires ont permis la correction du problème de l'an 2000 (ou «bogue de l'an 2000»), qui affectait presque tous les ordinateurs. n effet, la date système ne gérait que deux caractères pour l'année (99 pour 1999), de sorte qu'au passage à l'an 2000, la date système allait revenir à 00 et être interprétée comme Le principe TS décrit le fonctionnement du système binaire dans les ordinateurs «lectronic Tandem Switching». L'arithmétique binaire (plus simplement le calcul binaire) est utilisé par les machines électroniques les plus courantes (calculatrices, ordinateurs, etc.) car la présence ou l'absence de courant peuvent servir à représenter les deux chiffres 0 et 1. TS signifie «lectronic Treatment System». 'est le nom donné aux systèmes électroniques permettant l'automatisation de processus de travail. TS signifie «xtended Transfer Support». 'est le nom donné à tous les programmes ayant pour principe de vérifier les données avant que le transfert de données ne soit validé. TS signifie «ntrée, Traitement et Sortie» et décrit un principe de base du traitement de données. ussi bien le logiciel que le matériel (hardware) doivent savoir quels signaux d'entrée, respectivement quelles données d'entrée, ils doivent recevoir, comment ils doivent être traités et finalement comment ils doivent être envoyés en sortie. Frage 1. 9 Laquelle des actions suivantes conduit à un enregistrement redondant des données lorsqu'elle est appliquée à un support de données adéquat? éfragmentation Fragmentation Formatage nregistrement en miroir Partitionnement Frage vec laquelle des normes ou technologies suivantes la transmission des informations vers un appareil est-elle essentiellement réalisée par câble? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth Page 4/26

6 Frage Quelle est la signification du terme nétiquette? On appelle nétiquette l'ensemble des personnes qui travaillent en commun et échangent des informations dans un réseau. e terme a été surtout forgé par les réseaux sociaux tels que Facebook ou Google+. La nétiquette est l'ensemble des règles d'un pare-feu dans un réseau. lle définit par exemple les ports et les adresses IP bloqués. Une nétiquette mal configurée peut conduire à une défaillance complète de la totalité du réseau. La nétiquette est une collection de protocoles de communication basés sur XML dans les réseaux. Un exemple en est XHTML. La nétiquette décrit la totalité des propriétés d'un réseau, comme les plans d'interconnexion, l'adressage et les emplacements des composants du réseau. ans la plupart des entreprises, la nétiquette est consignée dans des documentations séparées. On appelle en général nétiquette des règles ou des recommandations de comportement destinées à assurer de bons rapports entre les participants au sein d'un système de communication. e nombreux réseaux sociaux se sont dotés de mécanismes de surveillance qui découvrent les infractions à la nétiquette en vigueur et les sanctionnent en conséquence. Frage Que signifie le terme hotfix? On qualifie de hotfix des ordinateurs particulièrement performants qui exigent un refroidissement spécial en raison d'un dégagement de chaleur plus important. n règle générale, on fait appel à des systèmes de refroidissement à eau, dans certains cas aussi à l'azote liquide. Un hotfix est une mise à jour de logiciel (un «update») avec laquelle les éditeurs peuvent corriger de petites erreurs, souvent critiques, de leurs produits en de très courts délais. Les hotfixes sont en général des packs supplémentaires payants d'un logiciel. Le plus souvent, ils peuvent être téléchargés directement par Internet après paiement. Un hotfix est une collection de mises à jour de logiciel que les éditeurs de systèmes d'exploitation mettent à disposition de temps à autre dans un «service pack». n plus des corrections d'erreurs, ils élargissent souvent les fonctionnalités du système d'exploitation. Un hotfix est un programme informatique malveillant qui se répand particulièrement vite grâce à des failles de sécurité connues dans des applications telles que les navigateurs web. Les éditeurs de logiciels antivirus réagissent en général très vite à de tels hotfixes avec des mises à jour correspondantes de leurs produits. Page 5/26

7 Frage Qu'est-ce qu'un rootkit? Un rootkit est une collection de petits programmes qui sont livrés en standard avec un système d'exploitation. es applications comme les lecteurs multimédias ou les graveurs de /V sont toutefois aussi souvent livrées dans un rootkit. Un kit contenant les composants de base d'un P est appelé rootkit. Il contient en règle générale le processeur, la carte-mère, la RM et la carte graphique. La racine d'une arborescence de dossiers se nomme rootkit. haque système d'exploitation utilise son propre rootkit. e fait est responsable, entre autres, de l'incompatibilité entre certains systèmes de fichiers et systèmes d'exploitation. Un rootkit est un «logiciel invisible» qui, après une infection, cache aux logiciels antivirus et à l'utilisateur ses interactions souvent malveillantes avec le système concerné. Un rootkit est un programme permettant de créer des pages web sans connaissances particulières d'un langage de balisage (par exemple HTML). 'est notamment grâce à de tels programmes que le nombre de pages web a fortement augmenté sur Internet ces dernières années. Frage Que sont les métadonnées? Les métadonnées sont des données qui contiennent des informations sur d'autres données, mais toutefois pas ces dernières. Il peut ainsi s'agir par exemple de propriétés d'un fichier telles que les droits d'accès, le créateur et la date de création. Les métadonnées sont des données qui n'appartiennent à aucun format de données particulier. Il s'agit le plus souvent de fichiers chiffrés dont la structure binaire correspond à une disposition aléatoire. e telles métadonnées sont rendues lisibles par une clé ou une grille adéquates. Les métadonnées sont des données indésirables. lles sont créées lors du travail quotidien sur le P et s'accumulent surtout dans des dossiers temporaires. es logiciels de nettoyage spéciaux éliminent ces métadonnées et évitent ainsi un engorgement du disque dur. Les métadonnées sont des «données virtuelles». lles regroupent ainsi toutes les données qui appartiennent à une machine virtuelle. Les métadonnées sont des restes de données qui demeurent après la suppression de fichiers. es données ne sont certes plus gérées dans le système de fichiers, mais peuvent toutefois être restaurées dans de nombreux cas par des logiciels spéciaux de restauration. Page 6/26

8 Frage Sur quel procédé repose la procédure suivante? lice et ob veulent échanger des s cryptés. À l'aide d'un logiciel approprié, ils créent chacun une paire de clés comprenant une clé publique et une clé privée. ob veut envoyer à lice un sécurisé. Il se procure la clé publique d'lice en appelant celle-ci sur un serveur correspondant ou en se la faisant envoyer par . vec cette clé, il chiffre son message. lice utilise sa clé privée pour déchiffrer l' de ob. Si lice veut répondre au message de ob, elle utilise la clé publique de ce dernier. Sur un système cryptographique symétrique. Sur un procédé de chiffrement à clé privée. Sur un système cryptographique POP3. Sur un système cryptographique asymétrique. Sur un système cryptographique IMP. Page 7/26

9 xercice 2 : texte à trous (5 points) Le tableau suivant contient 12 termes (de à L) dont cinq doivent être affectés aux trous numérotés correspondants du texte ci-dessous. Un terme peut soit convenir à un des trous, soit à aucun. Un terme proposé ne peut donc être attribué qu'une seule fois au total. Inscrivez dans le tableau des solutions en page deux les lettres des 12 termes proposés correspondant aux trous des exercices 2.1 à 2.5 (voir l'exercice en exemple). Termes proposés : : -business : Transfert de données I : Informatique : Radio-identification (RFI) F:Processus de création de valeur J: -mail : virtuel(s/le/les) G: électronique(s) K: Smartphone(s) : outique en ligne H: Formulaire(s) L: Interface(s) Sujet du texte à trous : l'e-business à la conquête de la Suisse 1 L'e-commerce est une partie du/de la/des/de l' exercice en exemple qui se consacre à la vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou le terme générique pour tous les modèles commerciaux qui fonctionnent par Internet. ans le cadre d'un véritable e-business, il est nécessaire que la totalité du/de la/des/de l' exercice 2.1 s'effectue en ligne de la production au fournisseur, respectivement du vendeur au client. ela assure une vitesse accrue, une amélioration de l'efficacité et donc aussi une baisse des coûts. t surtout, il est ainsi possible d'atteindre des marchés qui ne pourraient l'être qu'avec de grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est-à-dire avec un réseau de filiales. Les processus opérationnels numériques présentent de nombreux avantages, tant pour les grandes que les petites entreprises. elles-ci échangent alors des informations avec leurs partenaires commerciaux, par exemple sur les voies de transport ou sur des détails sur les produits. es formats de données standardisés permettent les échanges d'information et sont la base des opérations commerciales exercice 2.2. L'ensemble des opérations est ainsi assuré, de la commande à la facturation au client. L'e-business nécessite aussi une sécurisation du/de la/des/de l' exercice 2.3 entre le monde réel et le monde virtuel. ela comprend par exemple le code N qui sert de base à un système moderne et efficace de suivi et de gestion des marchandises. Ou aussi le/la/les/l' exercice 2.4 qui permet une transmission des données par ondes radio et sans contact visuel. On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services qui peuvent être traités sous forme électronique. ela s'étend du/de la/des/de l' exercice 2.5 à la publicité et au marketing, en passant par les services bancaires ou clients en ligne. insi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. n Suisse, le commerce par Internet est en pleine expansion : selon une étude de l'université de Saint-Gall, Internet s'est établi comme l'une des principales voies de commercialisation en une dizaine d'années seulement. n 2010, les Suisses ont acheté des produits et des services d'une valeur de près de 8,7 milliards de francs suisses par Internet, ce qui correspond à une croissance de plus de 48 % ces deux dernières années. 1 Source : supplément thématique «-business» du Tagesanzeiger, octobre 2012 Page 8/26

10 Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être résolues indépendamment les unes des autres et se réfèrent toutes au cas central de la société PMa S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 3 : cloud computing (14 points) La PMa S accorde une grande importance à la qualité et la compétence de son service clients. Il était jusqu'à présent principalement assuré par un service distinct comptant quatre collaborateurs au siège de l'entreprise, à Liestal. epuis quelque temps, il est toutefois clair que les systèmes disponibles pour aider à établir les contacts avec les clients ne peuvent plus répondre aux attentes actuelles. Il est nécessaire d'apporter un soutien à la planification des visites avec les clients intéressés, de gérer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des offres et des commandes. e plus, on veut améliorer l'exploitation des connaissances récoltées sur ses propres clients, par exemple par une communication proactive ou une optimisation des stratégies de marketing. Le service informatique travaille donc depuis un certain temps sur l'évaluation d'un système de RM intégré. Jusque-là, PMa S a logé ses systèmes informatiques dans deux salles de serveurs à Liestal. L'une des salles est équipée d'une installation de refroidissement et d'une alimentation sans interruption. L'évaluation des solutions de RM a déjà montré que ces salles ne suffiraient pas en cas d'acquisition de nouveaux serveurs dédiés. Le passage à un petit centre de calcul interne entraînerait toutefois des investissements substantiels ainsi que des frais d'entretien supplémentaires. es raisons ont poussé les responsables du service informatique à s'intéresser de près à des solutions de RM dans le «cloud». Il est toutefois alors apparu que le cloud computing peut aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute évaluation de nouvelles solutions. xercice 3.1 : applications très répandues dans le cloud () e nombreuses offres de cloud sont maintenant très abouties et deviennent par conséquent intéressantes pour les entreprises. u niveau privé, tous les collaborateurs du service informatique de PMa S utilisent déjà depuis longtemps des offres de cloud. ertaines offres de cloud ont ainsi trouvé leur entrée dans l'entreprise par l'emploi que les employés en font. Nommez deux exemples d'applications dans le cloud souvent utilisées par des personnes privées. eux exemples d'applications dans le cloud xemple 1 xemple 2 Page 9/26

11 xercice 3.2: diverses offres dans le cloud (2 points) Pratiquement toutes les grandes sociétés informatiques offrent aujourd'hui des produits et des services dans le cloud. e nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion pour tenir tête aux grands acteurs sur ce nouveau marché. Il en résulte une multitude de technologies et d'offres au milieu desquelles il peut être difficile de s'y retrouver. Plusieurs services peuvent être disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). xpliquez brièvement et de manière pertinente la différence entre IaaS et PaaS. xercice 3.3 : connexion au fournisseur (2 points) ertains fournisseurs de produits dans le cloud ne font plus appel aux lignes spécialisées. Toutes les connexions s'effectuent par le biais du réseau Internet public. n ce qui concerne la connexion au fournisseur de cloud, à quoi faut-il veiller particulièrement quand on exploite une application critique pour l'entreprise dans un cloud public? Indiquez dans la colonne de gauche deux exigences posées à la connexion, notamment à votre propre connexion Internet. Justifiez brièvement dans la colonne droite les exigences choisies. xigence xemple : vitesse de transmission stable Justification xemple : es variations de la vitesse de transmission peuvent conduire à des retards si l'application (ou le navigateur côté utilisateur) doit attendre les données. Page 10/26

12 xercice 3.4 : avantages pour les PM (4 points) Le cloud computing est maintenant développé au point que même les offres de SaaS (Software as a Service) sont suffisamment sûres et abouties pour les entreprises. Pour le moment, ce sont principalement les grandes entreprises qui y font appel. Toutefois, ce sont surtout les petites et moyennes entreprises (PM) qui peuvent retirer d'énormes avantages de ce développement. Mentionnez quatre de ces avantages qui peuvent présenter un grand intérêt pour une PM. xemple d'avantage : La société peut se concentrer sur ses activités principales au lieu d'avoir sa propre infrastructure informatique. vantage 1 vantage 2 vantage 3 vantage 4 Page 11/26

13 xercice 3.5 : Points à éclaircir en matière de sécurité (3 points) Le chargé d'affaires au service de sécurité et le service juridique de PMa S ont également été consultés dans le cadre de l'évaluation d'une solution de SaaS comme nouveau système de RM. Ils élèvent tous deux de fortes réserves par rapport au stockage des fichiers clients dans le cloud. Sur quoi ces craintes pourraient-elles s'appuyer? Indiquez trois points juridiques ou relatifs à la sécurité qu'une entreprise doit impérativement tirer au clair avant de traiter ou d'enregistrer des données clients dans le cloud. Justifiez brièvement et clairement votre réponse dans la colonne de droite. Point à éclaircir xemple : certification du fournisseur Justification Les certifications permettent d'assurer que le fournisseur respecte les normes internationales qui s'appliquent à la fourniture des services correspondants. xercice 3.6 : calcul des coûts (2 points) Tous les points importants en matière de sécurité ont été éclaircis, plus rien ne s'oppose à l'introduction d'une solution de RM dans le cloud. La décision ne dépend plus que des coûts globaux. Le service informatique a du mal à comparer les coûts de la solution de SaaS avec ceux de l'achat d'une application traditionnelle équivalente et du matériel (hardware) nécessaire à l'exploitation en interne. xpliquez en 1 à 2 phrases pourquoi une comparaison point par point des coûts globaux n'est pas simple ici. Page 12/26

14 xercice 4 : applications / logiciels (8 points) e nombreux logiciels sont en service chez PMa S. Les programmes utilisés sont par exemple des applications de bureautique, des logiciels de sécurité ou des solutions métier. Les exigences posées aux logiciels peuvent changer d'un jour à l'autre en raison de l'évolution rapide du monde des affaires. Si celles-ci ne peuvent pas être satisfaites par les produits déjà en service, il faut faire l'évaluation de nouvelles solutions. ctuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. ertains des produits logiciels employés ont vieilli et ne sont du moins en partie plus développés ou actualisés. Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel de planification de la production. xercice 4.1 : notions de base sur les logiciels (2 points) On distingue par principe deux sortes de logiciels: les logiciels système et les logiciels d'application. xpliquez en 1 à 2 phrases la différence entre ces deux types. xercice 4.2 : achat de logiciel (2 points) Vous êtes placé devant le défi de choisir un nouveau logiciel de planification de la production. Vous devez pour cela consulter le marché pour trouver des produits qui répondent aux exigences de PMa S. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors de l'achat d'un nouveau logiciel. Quatre sources d'information pour l'achat d'un nouveau logiciel : Page 13/26

15 xercice 4.3 : choix d'un logiciel approprié (2 points) omme mentionné dans la situation initiale de cet exercice, le directeur local de la fabrication exige le remplacement du logiciel actuel de planification de la production. n général, il y a toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent être les raisons pour recourir à un nouveau logiciel de planification de la production? Mentionnez-en quatre en quelques mots. Quatre raisons en faveur d'une nouvelle solution logicielle : xercice 4.4 : migration vers le nouveau logiciel (2 points) Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de pouvoir intégrer le nouveau logiciel aux systèmes existants, des réflexions conceptuelles importantes sont nécessaires. Mentionnez-en quatre en quelques mots. Migration de logiciel quatre réflexions importantes : Page 14/26

16 xercice 5 : sécurité informatique (16 points) L'infrastructure informatique de PMa S est très diversifiée et dispersée. lle est exposée à de nombreux risques lors des opérations quotidiennes. Il faut en tenir compte en conséquence. Par exemple, une attention particulière doit être accordée aux salles des serveurs internes, à la sécurité des bâtiments correspondants sur les deux sites ainsi qu'à l'utilisation et à l'hébergement des divers équipements informatiques. Les risques potentiels doivent être reconnus et minimisés par des mesures adéquates. es concepts d'urgence règlent la marche à suivre en cas de dysfonctionnement. Le chargé d'affaires au service de sécurité de PMa S a constaté que le concept de sécurité est incomplet et n'est plus mis à jour depuis un certain temps. Vous avez donc été chargé du remaniement du concept de sécurité informatique existant. Le concept de sécurité actuel comprend les chapitres suivants : 1. Objectifs 2. Protection générale de base 3. Postes de travail 4. Systèmes informatiques centraux 5. Workflows 6. dministration 7. Révision et contrôle 8. oncepts d'urgence et exercice se focalise sur le chapitre deux, la protection générale de base. ans le cadre de l'utilisation de systèmes informatiques complexes, il faut prendre de nombreuses décisions fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de règles concernant : l'utilisation générale des systèmes informatiques et leur sécurité d'exploitation. les dispositions pour la protection de l'infrastructure (informatique). la collaboration avec des prestataires de services externes. l'utilisation d'internet. le type de stockage des données et le maniement des supports de données. la gestion des utilisateurs. es points sont caractéristiques de la politique de sécurité suivie par PMa S. n résumé, la protection générale de base s'attache à la détection et au listage des aspects de sécurité à régler, sans les approfondir. xercice 5.1 : concept de sécurité informatique (16 points) Le tableau suivant contient la structure du chapitre «Protection générale de base» du concept de sécurité informatique de PMa S. La protection de base comprend huit domaines de sécurité. Votre tâche est d'élaborer les contenus appropriés. Les divers domaines sont chacun accompagnés d'au moins une question auxiliaire correspondante et d'un exemple de contenu. Élaborez, pour chacun des huit domaines de sécurité quatre autres contenus importants en quelques mots. Page 15/26

17 Protection générale de base : 1. Infrastructure Quelles mesures faut-il prendre pour la protection des bâtiments et des équipements techniques? xemple : il faut prévoir des extincteurs. 2. Utilisation de l'informatique Y a-t-il une vue d'ensemble des systèmes informatiques et de leurs interdépendances? xemple : il faut faire un inventaire des systèmes informatiques. 3. Sécurité d'exploitation Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que l'exploitation puisse être assurée à tout moment? xemple : il faut prévoir suffisamment de composants de rechange. 4. Prestataires de services externes omment la collaboration est-elle réglée? Sait-on exactement ce que les prestataires ont le droit de faire et ce qu'ils font? xemple : en cas d'activités d'administration à distance, les activités à effectuer doivent être précisées au préalable par téléphone. Page 16/26

18 5. Utilisation d'internet Y a-t-il des mesures techniques de protection? Y a-t-il des règles pour les collaborateurs? xemple : les ordinateurs doivent être protégés par des logiciels antivirus. 6. Stockage des données omment le maniement des données est-il organisé? Y a-t-il des définitions? xemple : le stockage des données est prévu uniquement sur les ordinateurs centraux. 7. Gestion des utilisateurs et des droits es règles précisent-elles qui, quoi a accès où et comment aux systèmes et aux fichiers? st-ce que chacun a le droit de «tout» faire? xemple : les utilisateurs ne doivent être créés que sur les serveurs de domaine. 8. Supports de données externes omment leur maniement est-il réglé? es procédures/consignes sont-elles définies et connues des collaborateurs? xemple : les supports de données externes doivent être soumis à un contrôle antivirus. Page 17/26

19 xercice 6 : réseaux (22 points) Les exercices 6.1 à 6.6 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 6.1 : notions de base sur les réseaux (3 points) omme la plupart des entreprises actuelles, la PMa S utilise des réseaux informatiques sur ses deux sites. eux-ci sont reliés l'un avec l'autre par le réseau global d'internet. Indiquez en quelques mots trois raisons générales en faveur d'une interconnexion des systèmes électroniques d'une entreprise. Raison 1 Raison 2 Raison 3 xercice 6.2 : supports de transmission dans le réseau (3 points) Pour que des systèmes électroniques comme des ordinateurs puissent communiquer entre eux, ils doivent être reliés par un support de transmission approprié. PMa S peut choisir entre plusieurs de ces supports pour la réalisation de la nouvelle connexion réseau sur le site en Roumanie. itez-en trois. Spécifiez votre réponse autant que possible. Par exemple, la réponse «câble» tout court est trop générale et ne donnera pas de points. Mentionnez dans la colonne de droite une vitesse de transmission courante dans le monde professionnel pour chaque support. Support de transmission Vitesse de transmission avec unité Support 1 Support 2 Support 3 Page 18/26

20 xercice 6.3 : étendue des réseaux (3 points) Les réseaux se caractérisent entre autres par leur étendue géographique. On distingue ici les quatre types généraux suivants : GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) lassez ces types selon la taille de leur étendue géographique. ommencez par le réseau ayant la plus grande étendue (type avec la plus grande étendue > > > type avec l'étendue la plus restreinte). Faites ensuite une croix dans la case du type correspondant au réseau global de PMa S. Étendue géographique des quatre types : > > > Type du réseau global de PMa G : GN LN MN WN xercice 6.4 : planification des réseaux (10 points) Les composants réseau suivants sont prévus en quantité correspondante pour le nouveau LN sur le site en Roumanie : Quantité omposants (réseau) 2 Switch 8 ports 1 Switch 16 ports 1 Routeur SLS 1 Pare-feu avec VPN 1 Pare-feu 12 Stations P (déjà dessinées schématiquement) ; deux d'entre-elles se trouvent à l'entrepôt et 10 dans le bâtiment de bureaux. 2 Systèmes d'enregistrement/stockage (NS) redondants/en miroir 1 ppareil multifonction compatible réseau (station d'impression et scanner) Page 19/26

21 essinez un plan pertinent du réseau en reliant entre eux tous les composants mentionnés dans le tableau ci-dessus et ceux déjà dessinés dans le modèle, selon la description du projet en annexe 1. Utilisez pour cela le modèle Structure de base schématique du site de PMa S en Roumanie en annexe 1 à la fin de cet examen. Il n'est pas nécessaire d'interconnecter toutes les stations P, mais seulement celles déjà dessinées. Tous les autres composants du tableau ci-dessus doivent toutefois être dessinés et interconnectés. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller correctement. xercice 6.5 : câblage thernet dans les réseaux () Les câbles thernet les plus longs dans le hall de production ont une longueur de 200 mètres. Présentez en 1 à 2 phrases un problème possible lié à ce fait avec une approche de solution correspondante. xercice 6.6 : communication dans les réseaux - OSI (2 points) ans le contexte des protocoles de communication et des réseaux d'ordinateurs, vous avez certainement entendu parler du modèle de couches OSI. écrivez le modèle OSI en quelques mots et en deux déclarations centrales, sans détailler les diverses couches. eux déclarations centrales sur le modèle OSI : 1 2 Page 20/26

Examen 2013. Matière d examen. Temps alloué: 120 minutes

Examen 2013. Matière d examen. Temps alloué: 120 minutes erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2013 Matière d examen Informatique Temps alloué:

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 System Expert 2.0 est une solution multi-modale conçue et produite par l'entreprise

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org

Questions Réponses. Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org EDI : Messages commerciaux Questions Réponses Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org 1 EDI : Questions Réponses 1. L architecture 3 2. Le niveau de service 4 3. La relation

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Guide pour la réalisation de projets de cyberadministration

Guide pour la réalisation de projets de cyberadministration Comment Guide pour la réalisation de projets de cyberadministration dans les communes Six étapes pour réussir les projets de cyberadministration dans des petites et moyennes communes avec la méthode de

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Consignes pour la remise des données RESEAU

Consignes pour la remise des données RESEAU Consignes pour la remise des données RESEAU Le système RESEAU permet principalement de transférer et de regrouper des géodonnées provenant de différentes bases de données des services des eaux (= fichier

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS REMARQUES PRÉLIMINAIRES Ces questions ont un double objectif. D'une part, mieux cerner les tenants et aboutissants de votre projet

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Relais IP. Guide de l'utilisateur

Relais IP. Guide de l'utilisateur Relais IP Guide de l'utilisateur 1 Table des matières Relais IP Limites du service...3 Limites de la disponibilité...3 Importantes limites du service 9 1 1...3 Démarrage...4 Première ouverture de session...4

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à la Location de Serveurs...2 1 - Description du Service...2 2 - Obligations & Responsabilités

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Fiche méthodologique Qu'est-ce que l'e-business?

Fiche méthodologique Qu'est-ce que l'e-business? Fiche méthodologique Qu'est-ce que l'e-business? Plan de la fiche : 1 : Présentation de la fiche 2 : Définition de l'e-business 3 : Les moteurs de l'e-business 4 : Choix stratégique et la proposition de

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Exonet Go and Run : étude de l outil l'outil GoogleDrive

Exonet Go and Run : étude de l outil l'outil GoogleDrive Exonet Go and Run : étude de l outil l'outil GoogleDrive Description du thème Propriétés Description Intitulé court Exonet Go and Run Intitulé long Exonet Go and Run : l'outil GoogleDrive La société Go

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

ISO 9001:2000. CHAPITRE par CHAPITRE

ISO 9001:2000. CHAPITRE par CHAPITRE ISO 9001:2000 PARTIE 2-3 CHAPITRE par CHAPITRE 9001:2000, domaine Satisfaction du client par la prévention des N.C. (ISO 9001:1994) Appliquer efficacement le système pour répondre aux besoins du client

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail