Avertissement : ceci est un corrigé indicatif qui n engage que son auteur
|
|
- Sylvaine Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 DCG UE8 SYSTÈMES D INFORMATION DE GESTION - session 2014 Proposition de CORRIGÉ 2014 dcg-lyon.fr Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ORGANISATION DES INSTANCES TERRITORIALES - 6 points 1. Justifier les cardinalités des associations «COMPRENDRE» et «GERER». Intitulé de l'association COMPRENDRE GERER Intitulé des entités/associations Cardinalités Club 1,n Adhérent 1,n Comité départemental 1,1 Ligue régionale 1,n Justification Un club comprend au moins un ou plusieurs adhérents Un adhérent fait partie d au moins un ou plusieurs clubs Un comité départemental est géré par une seul ligue régionale Une ligue régionale gère au moins un ou plusieurs comités départementaux 2. Expliquer le choix de la cardinalité «0,1» portée par l entité «CLUB». Un club peut être affilié à aucune (cas des clubs dispensant uniquement une initiation au taekwondo pour les jeunes enfants par exemple) ou à une seule ligue régionale. 3. Que signifient les lettres XT entre les entités PRINCIPAL et SECONDAIRE? Préciser le concept mobilisé. Les lettres XT représentent une contrainte de partition. Cela signifie qu un instructeur peut être soit un instructeur principal, soit un instructeur secondaire, mais il ne peut pas être les deux à la fois, ni ne pas être l un des deux. 4. Compléter le modèle ou schéma relationnel (annexe 2) correspondant au MCD présenté en annexe 1. SALLE (CodeSalle, LieuSalle) COMITE_DEPARTEMENTAL (CodeComite, NomComite, AdresseRueComite, CodePostalComite, VilleComite, #CodeLigue) INSTRUCTEUR (CodeInstructeur, NomInstructeur, PrenomInstructeur) PRINCIPAL (CodeInstructeur, GradeInstructeurPrincipal) SECONDAIRE (CodeInstructeur, Diplôme) DISPOSER (#CodeAffiliation, #CodeSalle, Jour, Horaire) AVOIR (#CodeAffiliation, #CodeInstructeur) 5. Rédiger, en langage SQL, les requêtes suivantes : 5.1 La liste des clubs (nom, SiteInternetClub, date de création et ville) qui ont un site hébergé, sur le domaine «.fr» et qui ont été créés entre 1995 et Les résultats seront classés par ville et par nom. SELECT NomClub, SiteInternetClub, DateCreationClub, VilleClub FROM CLUB WHERE SiteInternetClub like *.fr AND Year(DateCreationClub) BETWEEN 1995 AND 2000 ORDER BY VilleClub, NomClub; UE 8 Systèmes d information de gestion 1 / dcg-lyon.fr
2 5.2 Liste des adhérents triés par nom (numéro, nom, prénom et grade) âgés de plus de 18 ans et ayant le grade «Ceinture noire 1 er Dan» et qui sont adhérents de la ligue «Normandie». SELECT NumeroLicence, NomAdherent, PrenomAdherent, GradeAdherent FROM ADHERENT, COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE ADHERENT.NumeroLicence = COMPRENDRE.NumeroLicence AND COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND DATEDIFF(NOW(),DateNaissanceAdherent) > 18*365 AND GradeAdherent = Ceinture noire 1er Dan AND NomLigue = Normandie ORDER BY NomAdherent; 5.3 Le nombre d adhérents qui ont rejoint un club de la ligue normande ou de la ligue du Nord- Pas-de-Calais ou de la ligue Ile-de-France en SELECT Count(NumeroLicence) AS [Nombre d adhérents] FROM COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND Year(DateAdhesion) = 2013 AND (NomLigue = Normandie OR NomLigue = Nord-Pas-de-Calais OR NomLigue = Ile-de-France ) ; 5.4 On demande la requête qui permet d obtenir le tableau suivant : Région Nombre de clubs Ile de France 30 Rhône-Alpes 40 Midi-Pyrénées 20 Seules seront affichées les ligues dont le nombre de club est supérieur à 15. SELECT NomLigue AS Région, Count(CodeAffiliation) AS [Nombre de clubs] FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue GROUP BY NomLigue HAVING Count(CodeAffiliation) > 15; 5.5 Nom du club le plus ancien de la ligue «Ile-de-France». SELECT NomClub FROM CLUB WHERE DateCreationClub = (SELECT MIN(DateCreationClub) FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND NomLigue = Ile-de-France ) ; UE 8 Systèmes d information de gestion 2 / dcg-lyon.fr
3 DOSSIER 2 GESTION DU CRAHN DE NORMANDIE - 3 points 1. Sur l annexe A, établir le dictionnaire des données manquantes. Code Libellé Type (alphabétique, numérique ) CodeSession Code de la session Alphabétique ou numérique LibelléSession Libellé de la session Alphabétique NumeroStage Numéro du stage Alphabétique ou numérique DisciplineStage Discipline du stage Alphabétique DateStage Date du stage Date HoraireStage Horaire du stage Alphabétique Responsable/Grade Nom et grade du responsable Alphabétique Inscription (O/N) Inscription de l adhérent à un stage Booléen CodeSpécialité Code de la spécialité Alphabétique LibelléSpécialité Libellé de la spécialité Alphabétique Nb_de_points Nombre de points obtenus par un adhérent Numérique 2. Sur l annexe B, compléter le modèle conceptuel des données. CLUB CodeAffiliation NomClub DateCreationClub AdresseRueClub CodePostalClub VilleClub TelephoneClub SiteInternetClub PresidentClub 1,n Note Comprendre DateAdhesion 1,n 0,n ADHERENT 0,n Nb_de_points SPECIALITE CodeSpécialité LibelléSpécialité CodeSalle LieuSalle SALLE 0,n Se dérouler NumeroLicence NomAdhérent PrenomAdherent DateNaissanceAdhérent AdresseRueAdherent CodePostalAdherent VilleAdherent GradeAdherent 0,n Participer 0,n Inscription (O/N) 0,n 1,1 STAGE NuméroStage DisciplineStage DateStage HoraireStage ResponsableGrade SESSION CodeSession LibelléSession 0,n (1,1) Comporter UE 8 Systèmes d information de gestion 3 / dcg-lyon.fr
4 NB : - il est possible de créer une entité INSTRUCTEUR ayant comme identifiant CodeInstructeur et comme propriétés NomInstructeur et GradeInstructeur ; cette entité sera reliée à l entité STAGE (cardinalité 1,1 du côté de l entité STAGE). - l entité stage est une entité faible ou dépendante car, d après l annexe 3, plusieurs stages ont le même numéro. Pour les distinguer les uns des autres, l identifiant de l entité STAGE doit être un identifiant relatif composé du NuméroStage et du CodeSession. DOSSIER 3 GESTION DES COTISATIONS DE LA FFTDA - 5 points 1. Les tables ligue, président, réduction ont été dénommées respectivement : T_Ligue, T_Président, T_Réduction. Présenter un tableau avec les adresses de cellules selon le modèle suivant : Nom T_Ligue T_Président T_Réduction Adresse des cellules dans la feuille Tables A5 : D12 A18 : C25 A32 : C34 2. On vous demande d écrire deux versions de la formule de la cellule B4 de la feuille «Calcul cotisations». Celle-ci affichera le nom de la ligue en fonction du code inscrit en A4. (a) Proposer une formule qui prend en compte le fait que A4 peut être vide =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) (b) Proposer une formule qui n affiche rien si A4 est vide et qui affiche «Erreur code» si le code saisi en A4 est erroné. =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) 3. A l aide des annexes 4 et 5, compléter les formules de l annexe C. B4 C4 H4 =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) Ou =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(RECHERCHEV(A4;T_Ligue;4;FAUX); T_Président;2;FAUX)); «erreur code»;recherchev(recherchev(a4;t_ligue;4;faux); T_Président;2;FAUX))) =D4*MembreBureau+E4*AdhérentsMoinsDe18+F4*AdhérentsPlusDe18+G4*Club C11 =NBVAL(A4:A10) L12 =SOMME.SI(M4:M10;«X»;L4:L10) L13 =NBVAL(M4:M10) UE 8 Systèmes d information de gestion 4 / dcg-lyon.fr
5 4. Proposer un algorithme qui demande la saisie des valeurs des aides pour chaque ligue, en indiquant en retour le montant total et le montant moyen de ces aides. On utilisera les variables maidetot (le montant d aide totale), maide (le montant d aide pour une ligue), nb (le nombre de ligues aidées), rep (la réponse utilisateur pour savoir si une nouvelle ligue doit être saisie). Déclaration des variables : maidetot : Réel maide : Réel maidemoy : Réel nb : Entier rep : Chaîne de caractères {Montant d aide totale} {Montant d aide pour une ligue} {Montant d aide moyen} {Nombre de ligues aidées} {Réponse utilisateur pour savoir si une nouvelle ligue doit être saisie} DEBUT maidetot 0 nb 0 SAISIR rep TANT QUE rep < > VIDE SAISIR maide maidetot maidetot + maide nb nb + 1 SAISIR rep FIN TANT QUE AFFICHER maidetot maidemoy maidetot / nb AFFICHER maidemoy FIN DOSSIER 4 RESTRUCTURATION DU RESEAU INFORMATIQUE - 6 points 1. Définir ce qu est une SSII et donner des exemples de missions menées par ce type de société. Une SSII est une Société de Services et d Ingénierie Informatique qui met en place des solutions informatiques pour les organisations ou assure une ou plusieurs fonctions pour celles-ci. Exemples de missions : - mise en place d un site Internet pour une organisation - développement et installation d un logiciel sur mesure pour une organisation - mise en place de solutions combinant logiciels, matériel et suivi clientèle - formation, assistance, mise à disposition de personnel 2. Calculer l adresse IP du réseau privé de la Société et donner la classe d adresse à laquelle elle appartient. Adresse IP du réseau : ou Adresse de classe C, puisque le premier octet est compris entre 192 et Rappeler le rôle du paramètre passerelle dans la configuration IP d un poste et expliquer pourquoi l équipement nommé RTRNET joue le rôle de passerelle pour les postes du réseau privé. Le paramètre passerelle permet de faire la liaison entre deux réseaux. L équipement RTRNET, qui est un routeur, va jouer le rôle de passerelle pour les postes du réseau privé, car il va faire la liaison entre le réseau privé de la société et Internet. Il va ainsi permettre au poste avec une adresse privée de communiquer sur Internet (envoyer et recevoir des messages) : la passerelle va recevoir ses messages sur son adresse privée, et va remplacer l adresse de ce poste par sa propre adresse publique pour envoyer le message sur Internet. Lorsqu elle recevra une réponse, elle effectuera l opération inverse en remplaçant son adresse publique de destinataire par celle du poste et retransmettra le message sur le réseau privé de l entreprise. UE 8 Systèmes d information de gestion 5 / dcg-lyon.fr
6 4. Expliquer pourquoi le serveur WEB est situé dans la zone démilitarisée. Que faudrait-il faire pour protéger le serveur Web? Le serveur Web est situé dans une zone démilitarisée afin de permettre notamment aux adhérents d accéder au site Internet de la FFTDA. Le serveur Web doit être accessible de l extérieur (depuis Internet). La DMZ est une sorte de zone tampon entre l extérieur et le réseau interne. Pour protéger le serveur Web, il est nécessaire de mettre en place un pare-feu (firewall) entre le routeur et le serveur Web. 5. On constate dans la solution proposée l existence d un serveur DNS. Expliquer son rôle. Un serveur DNS établit la correspondance entre un nom de domaine et son adresse IP. 6. Comment l utilisation d un serveur proxy pourrait-elle permettre de limiter les usages non professionnels de l accès Internet de la société? Un serveur proxy a un rôle identique au routeur, mais avec des services supplémentaires tels que le filtrage des accès (contenu ou adresse), ce qui permet de limiter les usages non professionnels de l accès Internet de la société. 7. Définir la notion de client-serveur et expliquer l intérêt de cette architecture. L architecture client-serveur est une répartition des données et des traitements au sein d un réseau, entre un poste au service des autres (serveur) et des postes qui demandent des services (clients). Intérêt de cette architecture : - architecture évolutive - centralisation des données sur un serveur, ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des données et des logiciels. 8. Quels avantages peuvent être attendus de l organisation en sous-réseaux? Intérêt de créer des sous-réseaux : - alléger l administration - segmenter les échanges - réduire le trafic sur le réseau - augmentation du niveau de sécurité et isolement de certains services ou équipements «sensibles». 9. Rédiger une note, de douze à quinze lignes, à l attention du responsable de la Fédération. Dans cette note, vous décrirez la politique de sauvegarde pouvant être mise en œuvre (enjeux d une telle politique, périodicité de la sauvegarde, méthodes ). Politique de sauvegarde : - enjeux : politique nécessaire car les données et les applications informatiques peuvent être altérées sciemment ou accidentellement. Elles doivent donc être sauvegardées afin de pouvoir être récupérées à tout moment - périodicité : toutes les heures, tous les jours, tous les deux jours, une fois par semaine La périodicité est fonction de l intensité de l activité de l entreprise. Plus le délai entre deux sauvegardes est long, plus le temps et le coût de récupération des données sera important - éléments sauvegardés : données, logiciels, paramétrages - méthodes : sauvegarde complète (la totalité des informations est copiée à chaque sauvegarde), sauvegarde différentielle (méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la dernière sauvegarde complète), sauvegarde incrémentale ou incrémentielle (méthode qui ne sauvegarde que les informations qui ont été modifiées depuis la dernière sauvegarde enregistrée sur le support) - supports de sauvegarde : supports externes (CD, DVD, bandes DAT, disque dur / flash), serveur miroir (RAID 1), sauvegarde externalisée (société de sous-traitance) - outils : copie simple, logiciel de sauvegarde, image (= ghost : sauvegarde intégrale d un contenu sans distinction du contenu). UE 8 Systèmes d information de gestion 6 / dcg-lyon.fr
7 10. Définir la notion d Intranet. A partir des annexes 7 et 8 et de vos connaissances, indiquer quels sont les avantages attendus du déploiement d un Intranet. Indiquer également les applicatifs susceptibles d être mis en place. L Intranet est le standard Internet adapté au réseau local. C est donc un réseau informatique utilisé à l intérieur d une organisation qui utilise les mêmes protocoles qu Internet (TCP, IP, HTTP, SMTP ) Avantages attendus du déploiement d un Intranet : - meilleure gestion de l information (plus transparente et mieux diffusée) : Intranet permettra de gérer et de stocker les informations. Celles-ci sont ainsi accessibles et structurées automatiquement - centralisation de l information : l information est centralisée dans un même espace (ainsi, on ne perd pas de temps à chercher un dossier) - meilleure communication (plus directe) et meilleure collaboration entre les différentes équipes de l organisation qui partagent donc la même information au même moment (ce qui sera utile à la FFTDA qui s étend sur tout le territoire français) - information accessible en temps réel et données constamment à jour (gain de temps) - information accessible depuis n importe où ; il suffit d avoir accès à un poste équipé d un navigateur web - application Intranet moins chère à fabriquer et à maintenir qu une suite d applications spécifiques - application Intranet facile à mettre en œuvre et développée rapidement - application évolutive, dont la mise en place peut être progressive et simple à mettre à jour ; plateforme d applications distribuées extrêmement ouverte - application Intranet permet à l utilisateur de disposer d une interface identique, quel que soit le poste de travail informatique utilisé - restructurer les processus traditionnels. Applicatifs susceptibles d être mis en place : - gestion et édition des cartes d adhérents - calendrier annuel des stages, des compétitions - inscription aux stages et aux compétitions - gestion des déplacements des instructeurs UE 8 Systèmes d information de gestion 7 / dcg-lyon.fr
Avertissement : ceci est un corrigé indicatif qui n engage que son auteur
DCG UE08 SYSTEME D INFORMATION ET DE GESTION - session 2013 Proposition de CORRIGÉ Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ADAPTATION DU PGI À L ENTREPRISE -
Plus en détailAménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détail------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailSESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION. Durée de l épreuve : 4 heures - Coefficient : 1,5
DCG SESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION Durée de l épreuve : 4 heures - Coefficient : 1,5 Aucun document ni aucun matériel ne sont autorisés. En conséquence, tout usage d'une calculatrice
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailAdministration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2009 ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Architecture du réseau du siège Dossier 2 : Architecture
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailS approprier les TICE 1 dans sa pratique pédagogique
S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détail1. LA GESTION DES BASES DE DONNEES RELATIONNELLES
Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de
Plus en détailMission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011
Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailINSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.
INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES Durée : 1h30 Date : 17/05/2006 Coordonnateurs : Amel Bouzeghoub et Bruno Defude Documents autorisés : ceux distribués en cours Avertissements
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailCONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailTD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009
TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 Loïc Maisonnasse 1 Objectif Ce TD a pour objectif de vous familiariser avec le langage de requêtes SQL. Et de vous apprendre à écrire des requêtes SQL pour
Plus en détailMandataires, caches et filtres
Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailCOMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2
SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES
Plus en détailActivité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel
Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailThème : Gestion commerciale
Département Génie Informatique BD40 Ingénierie des systèmes d information TP 4 : Ms/Access : Listes déroulantes, Formulaires avancés Thème : Gestion commerciale Christian FISCHER Copyright Novembre 2005
Plus en détailBases de données relationnelles
Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailLangage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailclef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE
Cas Neptune hôtel Base de données et langage SQL Propriété Intitulé long Formation concernée Matière Notions Transversalité Présentation Description Neptune Hôtel. L interrogation d une base de données
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détailLes réseaux informatiques
Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailInstallation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING
PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailInstaller le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
Plus en détailAuthentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailPrésentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
Plus en détailALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17
ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCOMPTA COOP. Guide d utilisation
COMPTA COOP Guide d utilisation Boutons - raccourcis Les boutons sont des raccourcis des menus les plus couramment utilisés. «Quitter» se retrouve dans le menu «Dossier» «Dépense» se retrouve dans le menu
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailFormation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Plus en détail