Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Dimension: px
Commencer à balayer dès la page:

Download "Avertissement : ceci est un corrigé indicatif qui n engage que son auteur"

Transcription

1 DCG UE8 SYSTÈMES D INFORMATION DE GESTION - session 2014 Proposition de CORRIGÉ 2014 dcg-lyon.fr Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ORGANISATION DES INSTANCES TERRITORIALES - 6 points 1. Justifier les cardinalités des associations «COMPRENDRE» et «GERER». Intitulé de l'association COMPRENDRE GERER Intitulé des entités/associations Cardinalités Club 1,n Adhérent 1,n Comité départemental 1,1 Ligue régionale 1,n Justification Un club comprend au moins un ou plusieurs adhérents Un adhérent fait partie d au moins un ou plusieurs clubs Un comité départemental est géré par une seul ligue régionale Une ligue régionale gère au moins un ou plusieurs comités départementaux 2. Expliquer le choix de la cardinalité «0,1» portée par l entité «CLUB». Un club peut être affilié à aucune (cas des clubs dispensant uniquement une initiation au taekwondo pour les jeunes enfants par exemple) ou à une seule ligue régionale. 3. Que signifient les lettres XT entre les entités PRINCIPAL et SECONDAIRE? Préciser le concept mobilisé. Les lettres XT représentent une contrainte de partition. Cela signifie qu un instructeur peut être soit un instructeur principal, soit un instructeur secondaire, mais il ne peut pas être les deux à la fois, ni ne pas être l un des deux. 4. Compléter le modèle ou schéma relationnel (annexe 2) correspondant au MCD présenté en annexe 1. SALLE (CodeSalle, LieuSalle) COMITE_DEPARTEMENTAL (CodeComite, NomComite, AdresseRueComite, CodePostalComite, VilleComite, #CodeLigue) INSTRUCTEUR (CodeInstructeur, NomInstructeur, PrenomInstructeur) PRINCIPAL (CodeInstructeur, GradeInstructeurPrincipal) SECONDAIRE (CodeInstructeur, Diplôme) DISPOSER (#CodeAffiliation, #CodeSalle, Jour, Horaire) AVOIR (#CodeAffiliation, #CodeInstructeur) 5. Rédiger, en langage SQL, les requêtes suivantes : 5.1 La liste des clubs (nom, SiteInternetClub, date de création et ville) qui ont un site hébergé, sur le domaine «.fr» et qui ont été créés entre 1995 et Les résultats seront classés par ville et par nom. SELECT NomClub, SiteInternetClub, DateCreationClub, VilleClub FROM CLUB WHERE SiteInternetClub like *.fr AND Year(DateCreationClub) BETWEEN 1995 AND 2000 ORDER BY VilleClub, NomClub; UE 8 Systèmes d information de gestion 1 / dcg-lyon.fr

2 5.2 Liste des adhérents triés par nom (numéro, nom, prénom et grade) âgés de plus de 18 ans et ayant le grade «Ceinture noire 1 er Dan» et qui sont adhérents de la ligue «Normandie». SELECT NumeroLicence, NomAdherent, PrenomAdherent, GradeAdherent FROM ADHERENT, COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE ADHERENT.NumeroLicence = COMPRENDRE.NumeroLicence AND COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND DATEDIFF(NOW(),DateNaissanceAdherent) > 18*365 AND GradeAdherent = Ceinture noire 1er Dan AND NomLigue = Normandie ORDER BY NomAdherent; 5.3 Le nombre d adhérents qui ont rejoint un club de la ligue normande ou de la ligue du Nord- Pas-de-Calais ou de la ligue Ile-de-France en SELECT Count(NumeroLicence) AS [Nombre d adhérents] FROM COMPRENDRE, CLUB, LIGUE_REGIONALE WHERE COMPRENDRE.CodeAffiliation = CLUB.CodeAffiliation AND CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND Year(DateAdhesion) = 2013 AND (NomLigue = Normandie OR NomLigue = Nord-Pas-de-Calais OR NomLigue = Ile-de-France ) ; 5.4 On demande la requête qui permet d obtenir le tableau suivant : Région Nombre de clubs Ile de France 30 Rhône-Alpes 40 Midi-Pyrénées 20 Seules seront affichées les ligues dont le nombre de club est supérieur à 15. SELECT NomLigue AS Région, Count(CodeAffiliation) AS [Nombre de clubs] FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue GROUP BY NomLigue HAVING Count(CodeAffiliation) > 15; 5.5 Nom du club le plus ancien de la ligue «Ile-de-France». SELECT NomClub FROM CLUB WHERE DateCreationClub = (SELECT MIN(DateCreationClub) FROM CLUB, LIGUE_REGIONALE WHERE CLUB.CodeLigue = LIGUE_REGIONALE.CodeLigue AND NomLigue = Ile-de-France ) ; UE 8 Systèmes d information de gestion 2 / dcg-lyon.fr

3 DOSSIER 2 GESTION DU CRAHN DE NORMANDIE - 3 points 1. Sur l annexe A, établir le dictionnaire des données manquantes. Code Libellé Type (alphabétique, numérique ) CodeSession Code de la session Alphabétique ou numérique LibelléSession Libellé de la session Alphabétique NumeroStage Numéro du stage Alphabétique ou numérique DisciplineStage Discipline du stage Alphabétique DateStage Date du stage Date HoraireStage Horaire du stage Alphabétique Responsable/Grade Nom et grade du responsable Alphabétique Inscription (O/N) Inscription de l adhérent à un stage Booléen CodeSpécialité Code de la spécialité Alphabétique LibelléSpécialité Libellé de la spécialité Alphabétique Nb_de_points Nombre de points obtenus par un adhérent Numérique 2. Sur l annexe B, compléter le modèle conceptuel des données. CLUB CodeAffiliation NomClub DateCreationClub AdresseRueClub CodePostalClub VilleClub TelephoneClub SiteInternetClub PresidentClub 1,n Note Comprendre DateAdhesion 1,n 0,n ADHERENT 0,n Nb_de_points SPECIALITE CodeSpécialité LibelléSpécialité CodeSalle LieuSalle SALLE 0,n Se dérouler NumeroLicence NomAdhérent PrenomAdherent DateNaissanceAdhérent AdresseRueAdherent CodePostalAdherent VilleAdherent GradeAdherent 0,n Participer 0,n Inscription (O/N) 0,n 1,1 STAGE NuméroStage DisciplineStage DateStage HoraireStage ResponsableGrade SESSION CodeSession LibelléSession 0,n (1,1) Comporter UE 8 Systèmes d information de gestion 3 / dcg-lyon.fr

4 NB : - il est possible de créer une entité INSTRUCTEUR ayant comme identifiant CodeInstructeur et comme propriétés NomInstructeur et GradeInstructeur ; cette entité sera reliée à l entité STAGE (cardinalité 1,1 du côté de l entité STAGE). - l entité stage est une entité faible ou dépendante car, d après l annexe 3, plusieurs stages ont le même numéro. Pour les distinguer les uns des autres, l identifiant de l entité STAGE doit être un identifiant relatif composé du NuméroStage et du CodeSession. DOSSIER 3 GESTION DES COTISATIONS DE LA FFTDA - 5 points 1. Les tables ligue, président, réduction ont été dénommées respectivement : T_Ligue, T_Président, T_Réduction. Présenter un tableau avec les adresses de cellules selon le modèle suivant : Nom T_Ligue T_Président T_Réduction Adresse des cellules dans la feuille Tables A5 : D12 A18 : C25 A32 : C34 2. On vous demande d écrire deux versions de la formule de la cellule B4 de la feuille «Calcul cotisations». Celle-ci affichera le nom de la ligue en fonction du code inscrit en A4. (a) Proposer une formule qui prend en compte le fait que A4 peut être vide =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) (b) Proposer une formule qui n affiche rien si A4 est vide et qui affiche «Erreur code» si le code saisi en A4 est erroné. =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) 3. A l aide des annexes 4 et 5, compléter les formules de l annexe C. B4 C4 H4 =SI(ESTVIDE(A4);"";RECHERCHEV(A4;T_Ligue;2;FAUX)) Ou =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(A4;T_Ligue;2;FAUX)) ; «Erreur code» ; RECHERCHEV(A4;T_Ligue;2;FAUX))) =SI(ESTVIDE(A4);"";SI(ESTNA(RECHERCHEV(RECHERCHEV(A4;T_Ligue;4;FAUX); T_Président;2;FAUX)); «erreur code»;recherchev(recherchev(a4;t_ligue;4;faux); T_Président;2;FAUX))) =D4*MembreBureau+E4*AdhérentsMoinsDe18+F4*AdhérentsPlusDe18+G4*Club C11 =NBVAL(A4:A10) L12 =SOMME.SI(M4:M10;«X»;L4:L10) L13 =NBVAL(M4:M10) UE 8 Systèmes d information de gestion 4 / dcg-lyon.fr

5 4. Proposer un algorithme qui demande la saisie des valeurs des aides pour chaque ligue, en indiquant en retour le montant total et le montant moyen de ces aides. On utilisera les variables maidetot (le montant d aide totale), maide (le montant d aide pour une ligue), nb (le nombre de ligues aidées), rep (la réponse utilisateur pour savoir si une nouvelle ligue doit être saisie). Déclaration des variables : maidetot : Réel maide : Réel maidemoy : Réel nb : Entier rep : Chaîne de caractères {Montant d aide totale} {Montant d aide pour une ligue} {Montant d aide moyen} {Nombre de ligues aidées} {Réponse utilisateur pour savoir si une nouvelle ligue doit être saisie} DEBUT maidetot 0 nb 0 SAISIR rep TANT QUE rep < > VIDE SAISIR maide maidetot maidetot + maide nb nb + 1 SAISIR rep FIN TANT QUE AFFICHER maidetot maidemoy maidetot / nb AFFICHER maidemoy FIN DOSSIER 4 RESTRUCTURATION DU RESEAU INFORMATIQUE - 6 points 1. Définir ce qu est une SSII et donner des exemples de missions menées par ce type de société. Une SSII est une Société de Services et d Ingénierie Informatique qui met en place des solutions informatiques pour les organisations ou assure une ou plusieurs fonctions pour celles-ci. Exemples de missions : - mise en place d un site Internet pour une organisation - développement et installation d un logiciel sur mesure pour une organisation - mise en place de solutions combinant logiciels, matériel et suivi clientèle - formation, assistance, mise à disposition de personnel 2. Calculer l adresse IP du réseau privé de la Société et donner la classe d adresse à laquelle elle appartient. Adresse IP du réseau : ou Adresse de classe C, puisque le premier octet est compris entre 192 et Rappeler le rôle du paramètre passerelle dans la configuration IP d un poste et expliquer pourquoi l équipement nommé RTRNET joue le rôle de passerelle pour les postes du réseau privé. Le paramètre passerelle permet de faire la liaison entre deux réseaux. L équipement RTRNET, qui est un routeur, va jouer le rôle de passerelle pour les postes du réseau privé, car il va faire la liaison entre le réseau privé de la société et Internet. Il va ainsi permettre au poste avec une adresse privée de communiquer sur Internet (envoyer et recevoir des messages) : la passerelle va recevoir ses messages sur son adresse privée, et va remplacer l adresse de ce poste par sa propre adresse publique pour envoyer le message sur Internet. Lorsqu elle recevra une réponse, elle effectuera l opération inverse en remplaçant son adresse publique de destinataire par celle du poste et retransmettra le message sur le réseau privé de l entreprise. UE 8 Systèmes d information de gestion 5 / dcg-lyon.fr

6 4. Expliquer pourquoi le serveur WEB est situé dans la zone démilitarisée. Que faudrait-il faire pour protéger le serveur Web? Le serveur Web est situé dans une zone démilitarisée afin de permettre notamment aux adhérents d accéder au site Internet de la FFTDA. Le serveur Web doit être accessible de l extérieur (depuis Internet). La DMZ est une sorte de zone tampon entre l extérieur et le réseau interne. Pour protéger le serveur Web, il est nécessaire de mettre en place un pare-feu (firewall) entre le routeur et le serveur Web. 5. On constate dans la solution proposée l existence d un serveur DNS. Expliquer son rôle. Un serveur DNS établit la correspondance entre un nom de domaine et son adresse IP. 6. Comment l utilisation d un serveur proxy pourrait-elle permettre de limiter les usages non professionnels de l accès Internet de la société? Un serveur proxy a un rôle identique au routeur, mais avec des services supplémentaires tels que le filtrage des accès (contenu ou adresse), ce qui permet de limiter les usages non professionnels de l accès Internet de la société. 7. Définir la notion de client-serveur et expliquer l intérêt de cette architecture. L architecture client-serveur est une répartition des données et des traitements au sein d un réseau, entre un poste au service des autres (serveur) et des postes qui demandent des services (clients). Intérêt de cette architecture : - architecture évolutive - centralisation des données sur un serveur, ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des données et des logiciels. 8. Quels avantages peuvent être attendus de l organisation en sous-réseaux? Intérêt de créer des sous-réseaux : - alléger l administration - segmenter les échanges - réduire le trafic sur le réseau - augmentation du niveau de sécurité et isolement de certains services ou équipements «sensibles». 9. Rédiger une note, de douze à quinze lignes, à l attention du responsable de la Fédération. Dans cette note, vous décrirez la politique de sauvegarde pouvant être mise en œuvre (enjeux d une telle politique, périodicité de la sauvegarde, méthodes ). Politique de sauvegarde : - enjeux : politique nécessaire car les données et les applications informatiques peuvent être altérées sciemment ou accidentellement. Elles doivent donc être sauvegardées afin de pouvoir être récupérées à tout moment - périodicité : toutes les heures, tous les jours, tous les deux jours, une fois par semaine La périodicité est fonction de l intensité de l activité de l entreprise. Plus le délai entre deux sauvegardes est long, plus le temps et le coût de récupération des données sera important - éléments sauvegardés : données, logiciels, paramétrages - méthodes : sauvegarde complète (la totalité des informations est copiée à chaque sauvegarde), sauvegarde différentielle (méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la dernière sauvegarde complète), sauvegarde incrémentale ou incrémentielle (méthode qui ne sauvegarde que les informations qui ont été modifiées depuis la dernière sauvegarde enregistrée sur le support) - supports de sauvegarde : supports externes (CD, DVD, bandes DAT, disque dur / flash), serveur miroir (RAID 1), sauvegarde externalisée (société de sous-traitance) - outils : copie simple, logiciel de sauvegarde, image (= ghost : sauvegarde intégrale d un contenu sans distinction du contenu). UE 8 Systèmes d information de gestion 6 / dcg-lyon.fr

7 10. Définir la notion d Intranet. A partir des annexes 7 et 8 et de vos connaissances, indiquer quels sont les avantages attendus du déploiement d un Intranet. Indiquer également les applicatifs susceptibles d être mis en place. L Intranet est le standard Internet adapté au réseau local. C est donc un réseau informatique utilisé à l intérieur d une organisation qui utilise les mêmes protocoles qu Internet (TCP, IP, HTTP, SMTP ) Avantages attendus du déploiement d un Intranet : - meilleure gestion de l information (plus transparente et mieux diffusée) : Intranet permettra de gérer et de stocker les informations. Celles-ci sont ainsi accessibles et structurées automatiquement - centralisation de l information : l information est centralisée dans un même espace (ainsi, on ne perd pas de temps à chercher un dossier) - meilleure communication (plus directe) et meilleure collaboration entre les différentes équipes de l organisation qui partagent donc la même information au même moment (ce qui sera utile à la FFTDA qui s étend sur tout le territoire français) - information accessible en temps réel et données constamment à jour (gain de temps) - information accessible depuis n importe où ; il suffit d avoir accès à un poste équipé d un navigateur web - application Intranet moins chère à fabriquer et à maintenir qu une suite d applications spécifiques - application Intranet facile à mettre en œuvre et développée rapidement - application évolutive, dont la mise en place peut être progressive et simple à mettre à jour ; plateforme d applications distribuées extrêmement ouverte - application Intranet permet à l utilisateur de disposer d une interface identique, quel que soit le poste de travail informatique utilisé - restructurer les processus traditionnels. Applicatifs susceptibles d être mis en place : - gestion et édition des cartes d adhérents - calendrier annuel des stages, des compétitions - inscription aux stages et aux compétitions - gestion des déplacements des instructeurs UE 8 Systèmes d information de gestion 7 / dcg-lyon.fr

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DCG UE08 SYSTEME D INFORMATION ET DE GESTION - session 2013 Proposition de CORRIGÉ Avertissement : ceci est un corrigé indicatif qui n engage que son auteur DOSSIER 1 ADAPTATION DU PGI À L ENTREPRISE -

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20) CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

SESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION. Durée de l épreuve : 4 heures - Coefficient : 1,5

SESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION. Durée de l épreuve : 4 heures - Coefficient : 1,5 DCG SESSION 2010 UE 8 SYSTÈMES D INFORMATION DE GESTION Durée de l épreuve : 4 heures - Coefficient : 1,5 Aucun document ni aucun matériel ne sont autorisés. En conséquence, tout usage d'une calculatrice

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2009 ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION Barème Dossier 1 : Architecture du réseau du siège Dossier 2 : Architecture

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

S approprier les TICE 1 dans sa pratique pédagogique

S approprier les TICE 1 dans sa pratique pédagogique S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES Dossier G11 - Interroger une base de données La base de données Facturation contient tout un ensemble d'informations concernant la facturation de la SAFPB (société anonyme de fabrication de produits de

Plus en détail

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011 Réseaux pédagogiques sous Windows 2003 Server Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE 12/01/2011 Page 1 1 PRINCIPES La virtualisation du SLIS est une solution

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres.

INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES. 2. Les questions sont indépendantes les unes des autres. INSTITUT NATIONAL DES TELECOMMUNICATIONS CONTROLE DES CONNAISSANCES Durée : 1h30 Date : 17/05/2006 Coordonnateurs : Amel Bouzeghoub et Bruno Defude Documents autorisés : ceux distribués en cours Avertissements

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009

TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 Loïc Maisonnasse 1 Objectif Ce TD a pour objectif de vous familiariser avec le langage de requêtes SQL. Et de vous apprendre à écrire des requêtes SQL pour

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel Activité : TP Durée : 6H00 INSTALLATION ET CONFIGURATION D UN PC SOUS WINDOWS XP PROFESSIONNEL Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Thème : Gestion commerciale

Thème : Gestion commerciale Département Génie Informatique BD40 Ingénierie des systèmes d information TP 4 : Ms/Access : Listes déroulantes, Formulaires avancés Thème : Gestion commerciale Christian FISCHER Copyright Novembre 2005

Plus en détail

Bases de données relationnelles

Bases de données relationnelles Bases de données relationnelles Système de Gestion de Bases de Données Une base de données est un ensemble de données mémorisé par un ordinateur, organisé selon un modèle et accessible à de nombreuses

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE

clef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE Cas Neptune hôtel Base de données et langage SQL Propriété Intitulé long Formation concernée Matière Notions Transversalité Présentation Description Neptune Hôtel. L interrogation d une base de données

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Des concepts aux enjeux pédagogiques Gérard Dubail Sommaire Pourquoi s intéresser aux réseaux d ordinateurs? Comment fonctionne un réseau? Pour quelles utilisations? Quels enjeux?

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010» Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Installer le patch P-2746 et configurer le Firewall avancé

Installer le patch P-2746 et configurer le Firewall avancé Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Présentation du ResEl

Présentation du ResEl Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

COMPTA COOP. Guide d utilisation

COMPTA COOP. Guide d utilisation COMPTA COOP Guide d utilisation Boutons - raccourcis Les boutons sont des raccourcis des menus les plus couramment utilisés. «Quitter» se retrouve dans le menu «Dossier» «Dépense» se retrouve dans le menu

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail