Examen 2014. Matière d examen. Temps alloué: 120 minutes



Documents pareils
Examen Matière d examen. Temps alloué: 120 minutes

Guide de l'utilisateur

Examen Matière d examen. Temps alloué: 120 minutes

Avantages de l'archivage des s

v7.1 SP2 Guide des Nouveautés

Guide d'intégration à ConnectWise

Guide Google Cloud Print

Storebox User Guide. Swisscom (Suisse) SA

Configurer son courrier électrique avec votre compte Abicom

Sage CRM. 7.2 Guide de Portail Client

Guide de l'utilisateur

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Boîte à outils OfficeScan

Domaine D1 : Travailler dans un environnement numérique évolutif

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

CAP BOX Note utilisateurs

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Manuel d utilisation NETexcom

Déploiement, administration et configuration

Service de certificat

PARAGON SYSTEM BACKUP 2010

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Assistance à distance sous Windows

VRM Monitor. Aide en ligne

Répéteur Wi-Fi GUIDE D'INSTALLATION

Google Drive, le cloud de Google

TEXT MINING von 7

Guide de l'utilisateur de l'application mobile

Netissime. [Sous-titre du document] Charles

Courrier électronique

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

7.0 Guide de la solution Portable sans fil

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Qlik Sense Cloud. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Qu'est ce que le Cloud?

claroline classroom online

Manuel d'utilisation d'apimail V3

Guide de Migration du Serveur IceWarp

Guide de déploiement

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Le générateur d'activités

Capture Pro Software. Démarrage. A-61640_fr

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Lisez ce premier. Droit d'auteur

inviu routes Installation et création d'un ENAiKOON ID

1. Étape: Activer le contrôle du compte utilisateur

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Canon Mobile Printing Premiers pas

56K Performance Pro Modem

Préparation à l installation d Active Directory

Exposer ses photos sur Internet

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

Télécharger et Installer OpenOffice.org sous Windows

Guide de configuration de SQL Server pour BusinessObjects Planning

EXTRANET STUDENT. Qu'est ce que Claroline?

Chapitre 1 : Introduction aux bases de données

GUIDE DE DÉMARRAGE RAPIDE

ABACUS vi Version Internet (release 2010)

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Administration du site (Back Office)

Cloud Computing : forces et faiblesses

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

La Clé informatique. Formation Internet Explorer Aide-mémoire

HP Data Protector Express Software Tutoriel 5 : Suite des opérations

McAfee Data Loss Prevention Endpoint 9.4.0

Manuel de l utilisateur

CA ARCserve Backup Patch Manager pour Windows

Fiche méthodologique Rédiger un cahier des charges

FAQ pour utilisateurs

KeePass - Mise en œuvre et utilisation

Guide d installation de Windows Vista /Windows 7

Manuel utilisateur logiciel Salles. Version 1.1

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

Tutoriel d'introduction à TOR. v 1.0

Utilisation d'un réseau avec IACA

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

OmniTouch 8400 Unified Communications Suite

Manuel d'installation du logiciel

Guide d'installation du token

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

TeamLab. Premières étapes

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Middleware eid v2.6 pour Windows

MANUEL. de l application «CdC Online» pour Windows. Table des matières

Virtualisation des postes de travail

Le rôle Serveur NPS et Protection d accès réseau

Thunderbird est facilement téléchargeable depuis le site officiel

Préparer la synchronisation d'annuaires

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

KASPERSKY SECURITY FOR BUSINESS

Transcription:

erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Solution modèle xamen 2014 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages 1-24. Veuillez contrôler si vous avez reçu la documentation complète.

Questions à choix multiples et exercice d'association (20 points) Utilisez uniquement les deux tableaux prévus à cet effet sur cette page pour répondre aux questions à choix multiples et aux questions de l exercice d'association. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1: questions à choix multiples Question Réponses Valeur xercice 1.1 X 1 point xercice 1.2 X 1 point xercice 1.3 X 1 point xercice 1.4 X 1 point xercice 1.5 X 1 point xercice 1.6 X 1 point xercice 1.7 X 1 point xercice 1.8 X 1 point xercice 1.9 X 1 point xercice 1.10 X 1 point xercice 1.11 X 1 point xercice 1.12 X 1 point xercice 1.13 X 1 point xercice 1.14 X 1 point xercice 1.15 X 1 point Tableau des solutions pour l'exercice 2: exercice d'association Question xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Réponses lettre correspondant au terme manquant. Valeur 1 point 1 point 1 point 1 point 1 point Page 1/24

xercices 1.1-1.15: questions à choix multiple (15 points) Pour répondre aux questions suivantes, utilisez uniquement le tableau des solutions présenté page 2. Pour chaque question, veuillez indiquer une réponse appropriée en cochant la case dans la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Q 1. 1 Quel acronyme désigne la mémoire vive d'un ordinateur? SM LM RM PM GM Q 1. 2 Que désigne le «phishing»? Le phishing consiste à obtenir rapidement le plus de contacts possibles via les réseaux sociaux pour accroître sa notoriété sur Internet. Grâce à la technologie du phishing, les banques (entre autres) protègent leurs plates-formes en ligne contre les attaques de l'internet. Le phishing est un algorithme de recherche permettant de retrouver rapidement des fichiers, particulièrement en présence de volumes de données très importants. Le phishing est un acte criminel utilisé pour tenter d'acquérir les données confidentielles d'un utilisateur d'internet, à l'aide d'e-mails frauduleux par exemple. Le phishing est un passe-temps particulièrement apprécié des informaticiens. Il consiste à attraper des poissons se déplaçant à l'écran avec le pointeur de la souris. Q 1. 3 Sur quelle technique de transmission les connexions luetooth se basentelles? Transmission par câble Technologie radio Technologie d'induction Lumière Télépathie Page 2/24

Q 1. 4 Une version bêta est... une version inachevée, mais fonctionnelle, d'un programme informatique, pouvant encore présenter de nombreux défauts et le plus souvent uniquement mise à disposition à des fins de test. une version de test limitée d'un programme informatique payant. e programme est également appelé shareware. la version gratuite d'un programme informatique. e programme est également appelé freeware. la version d'un programme informatique dotée de fonctions secrètes. Le programme espionne la sphère privée des utilisateurs (navigation sur Internet p ex.) sans que ces derniers n'en aient conscience. la version d'un programme informatique pouvant uniquement être installée sur des appareils mobiles. Q 1. 5 ans le cadre d'une sauvegarde incrémentielle (progressive, graduelle),... toutes les données existantes sont enregistrées à chaque sauvegarde. Seule la dernière sauvegarde complète est nécessaire à la restauration des données. seules les données modifiées depuis la dernière sauvegarde sont enregistrées. La restauration des données s'appuie sur la dernière sauvegarde complète avec toutes les sauvegardes incrémentielles consécutives.... seules les données modifiées depuis la dernière sauvegarde complète sont enregistrées. Seule la dernière sauvegarde incrémentielle est nécessaire à la restauration des données. les données sont mises en miroir avant la sauvegarde afin de renforcer la fiabilité des enregistrements. les données sont défragmentées avant leur sauvegarde. Q 1. 6 Quel sigle désigne une technologie d'affichage? LS OTG PXL P OL Page 3/24

Q 1. 7 Le terme «template»... désigne un modèle de document comportant au préalable les principaux éléments définissant sa mise en page. désigne un formulaire Web intégré dans une page Internet. désigne un composant d'un logiciel modulaire. Il suffit d'acheter les modules correspondant aux besoins et de les installer ultérieurement. désigne le noyau (kernel) d'un système d'exploitation. est une pièce jointe nuisible annexée à un e-mail. Q 1. 8 Quel sigle/acronyme désigne une méthode informatique de chiffrement très utilisée? ZIP JPG TXT X TLS Q 1. 9 omment s'appelle la technologie permettant de téléphoner via Internet? LN VoIP IFON TTS T Q 1. 10 Le traitement des données par les systèmes informatiques se fonde sur le système numérique suivant: Système binaire Système octal Système de base 64 Système décimal Système hexadécimal Page 4/24

Q 1. 11 Quelle interface est utilisée pour connecter un ordinateur à un réseau câblé? PS/2 ST RJ45 HMI VG Q 1. 12 Qu'est-ce qu'un code QR? Le code QR (QR = Query-Request) permet d'importer, en vue d'une utilisation ultérieure, des données (données d'adresse de clients p. ex.) dans des programmes Office à l'aide d'une interface standardisée. Le code QR est un code de commande (Quick Response ode) d'un disque dur. Il permet de retrouver rapidement des fichiers utilisés fréquemment. Un code QR est constitué d'un code bidimensionnel lui-même composé de points noirs et blancs. Le code peut être lu à l'aide d'un smartphone p. ex. et permet d'accéder, sans effectuer de saisie quelconque, au site Web associé, à des informations publicitaires ou à d'autres contenus. Le code QR est une caractéristique de sécurité usuelle dans le domaine informatique, derrière laquelle se cache un hologramme. On trouve p. ex. ces hologrammes sur les cartes de crédit et les circuits intégrés des ordinateurs. Le code QR est une extension de la table SII et permet d'afficher les caractères spéciaux, à l'image de l'arobase p. ex. (@). Q 1. 13 Qu'est-ce qu'une adresse M? Une adresse IP dont disposent uniquement les entreprises. Une adresse dans la mémoire RM de l'ordinateur. Une adresse IP unique d'un serveur sur Internet. Une adresse IP pouvant être uniquement attribuée à un ordinateur faisant partie d'un réseau privé (192.168.1.0 p. ex.). L'adresse matériel d'un adaptateur réseau permettant d'identifier, de manière unique, un appareil sur un réseau. Page 5/24

Q 1. 14 omment appelle-t-on la technologie se rapportant à la mise en miroir des disques durs? RI Plus RI 2+2 RI 5 - Striping RI 1 - Mirroring RI Save Q 1. 15 Quelle fonction permet l'échange ou l'ajout/la suppression d'un composant pendant le fonctionnement d'un système informatique? Hot-omputing old-ooting old-onnecting Hot-Supporting Hot-Swapping xercice 2: exercice d'association 1 (5 points) Le tableau ci-dessous comporte cinq affirmations présentant, pour chacune d'entre elles, un terme manquant (leur emplacement étant signalé grâce aux chiffres 2.1 à 2.5). À chaque trou correspond l'un des termes à se trouvant au-dessus du tableau. ttribuez à chaque trou l'un de ces termes (chaque terme ne peut être utilisé qu'une seule fois). Pour cet exercice, utilisez uniquement le tableau des solutions de la page 2, en inscrivant la lettre appropriée ( à ) dans le champ correspondant (exercices 2.1-2.5). Termes: ) L exploration de données ) Politique ) Single Sign On ) La gouvernance des données ) usiness Intelligence 1 Source: hip Online, http://business.chip.de/artikel/iese-it-egriffe-sollten-sie-kennen- 2_39918246.html, consulté le 04/12/2013. Page 6/24

ffirmations: N ffirmations 1 Quelle orientation une entreprise doit-elle suivre pour poursuivre son développement? st-il préférable de se concentrer sur le marché local ou convient-il de privilégier l'international? La demande de variantes de produits est-elle plus forte ou l'entreprise doit-elle se concentrer sur un produit standard? Pour prendre des décisions stratégiques ou opérationnelles, les entrepreneurs ne doivent pas agir à l'instinct. 2.1 relève de l'analyse structurée des données de l'entreprise. 2 Quelles sont les données essentielles d'une entreprise? n quoi sont-elles précieuses? Grâce à 2.2, vous disposez d'une base cohérente pour analyser les données de votre entreprise. Les analystes de marché ont rarement été aussi unanimes sur un sujet. Les études réalisées sur le thème de la qualité des données mettent en évidence un dénominateur commun: dans les entreprises, la mauvaise qualité des données peut entrainer d'énormes dépenses superflues. 3 Les quantités de données des entreprises ne cessent de s'accroître. Leur analyse n'en est donc que plus importante. e travail est la mission principale des experts. es derniers s'appuient sur des modèles statistiques pour faire ressortir les particularités des données. Le comportement d'achat des clients est-il modifié? Pour le savoir, nous disposons du/de 2.3, qui permet de savoir si une modification s'est déjà produite dans le passé et l'évolution de cette dernière. 4 «ela n est pas autorisé, cela va à l'encontre de notre 2.4 de sécurité.» Quiconque a été intimé de cette manière par un administrateur réseau de ne pas synchroniser son smartphone avec son P de bureau, peut avoir l'impression de se sentir limité. Toutefois, les directives en la matière sont cruciales pour la stratégie de sécurité car les données des entreprises sont très précieuses et doivent être protégées. 5 Un mot de passe pour l'ordinateur, un autre pour le réseau, encore un pour l'accès au système RP et, enfin, un dernier pour utiliser Outlook: une telle profusion de mots de passe est non seulement source d'agacement, mais est également synonyme d'insécurité. n effet, lorsqu'il faut se souvenir de plusieurs mots de passe, il n'est pas rare d'en utiliser des très simples (123abc, p. ex.). Grâce au/à la 2.5, l'utilisateur ne doit entrer qu'un seul mot de passe pour utiliser tous les systèmes dont il a besoin. Page 7/24

Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être traitées indépendamment les unes des autres et se réfèrent toutes au cas central du garage Schweizerhof S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper partiellement. xercice 3: applications/logiciels (23 points) omme dans la majorité des entreprises d'une certaine envergure, l'rp (nterprise Ressource Planning) est également devenu, au sein du garage Schweizerhof S, la clé de voûte de son système informatique. Les frères ürki espèrent désormais que ce système verra son importance encore s'accroître à l'avenir. Il s'agit notamment de vérifier la faisabilité de l intégration renforcée des systèmes des fournisseurs, notamment ceux de aimler S (Mercedes-enz). ans le cadre de la remise au goût du jour de son site Internet, le garage a procédé à l'évaluation du potentiel et de la faisabilité d'une plate-forme de commerce électronique intégrée dans le système RP. Les clients seraient alors en mesure de commander en ligne des véhicules neufs, de choisir leurs options, de réserver des véhicules d'occasion, de verser des acomptes, de suivre l'avancée des réparations de leur voiture ou d'afficher leur facture de carburant. Le logiciel actuel d'rp est vétuste et ne répond plus aux exigences actuelles. Le garage devra bientôt investir pour rénover la salle d'exposition et, le cas échéant, construire un shop de stationservice. ussi l'investissement initial dans la modernisation du système informatique doit-il être le plus faible possible. 'est précisément parce que le système RP est essentiel pour les changements prévus par les frères ürki qu'une attention toute particulière est accordée au choix de la nouvelle solution. xercice 3.1: applications RP (2 points) n qualité de collaborateur informatique responsable de projet, vous devez expliquer à la direction pourquoi les nouveaux investissements dans les applications informatiques sont essentiels. À l'occasion des entretiens auxquels vous avez participé, vous avez constaté que presque tous les employés avaient certes une idée de la nature de l'rp, mais que leur compréhension de ce système était très perfectible. Vous trouverez ci-après trois définitions incomplètes en rapport avec l'rp (a, b et c) que vous avez entendues de la bouche même des employés. eux d'entre elles sont fausses. hoisissez la bonne définition, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez ensuite la définition choisie dans la colonne droite du tableau afin d'expliquer au directeur financier ce qu'est l'rp. a) L'RP est une suite d'applications d'entreprise et de bases de données intégrées permettant de dresser un état des lieux des processus commerciaux et ressources essentielles, comme, par exemple,... b) L'RP est une application de comptabilité sans laquelle il serait impossible de... la situation financière de l'entreprise conformément à la loi. c) Système d'exploitation du serveur central d'une entreprise, l'rp permet de... les applications cruciales. Page 8/24

hoix a, b ou c a omplément de la phrase sélectionnée du stock / des commandes / des achats. xercice 3.2: détermination des besoins (2 points) hoisir une solution logicielle adaptée à ses besoins n'est pas chose aisée. Le choix d'un logiciel RP est en grande partie tributaire des exigences propres à l'entreprise. Par conséquent, les frères ürki doivent, dans un premier temps, déterminer les besoins inhérents à leur activité avant de contacter des fournisseurs de logiciels. n une à deux phrases, expliquez pourquoi il est judicieux de déterminer les besoins en interne et de définir les exigences avant de contacter les fournisseurs de logiciels. L'entreprise a la garantie de choisir une application parfaitement en phase avec ses processus.... xercice 3.3: clarification préalable, évaluation et sélection (7 points) Les systèmes RP sont souvent exploités pendant plus de dix ans, déterminent les principaux processus de travail et influencent les opportunités futures de développement de l'entreprise. Par conséquent, il convient d'apporter un soin particulier à l'évaluation et à la sélection des fournisseurs et des solutions. n qualité de responsable de ce projet, vous proposez une procédure d'évaluation comprenant plusieurs phases. es dernières sont répertoriées de manière aléatoire dans le tableau suivant. L'enveloppe budgétaire allouée et la définition des exigences (avec un cahier des charges) constituent la première phase du projet (et servent également d'exemple). lassez les phases 2 à 9 dans l'ordre chronologique en inscrivant le chiffre correspondant dans la colonne gauche du tableau suivant. Phase escription 7 es critères de sélection détaillés (avec pondération des exigences) et des critères complémentaires (comme la solidité économique du fournisseur/de la société de service et de conseil en informatique) sont définis et convenus en interne. La sélection d'une application s'appuiera sur ces critères d'évaluation. Naturellement, ces critères de sélection peuvent être définis de manière très précoce. Toutefois, vous avez décidé de les formuler juste avant de les appliquer. 4 éfinition des principaux critères d'évaluation auxquels un progiciel doit satisfaire afin de figurer dans la «liste succincte». Formulation d'une liste d'informations que vous souhaitez demander aux fournisseurs. Page 9/24

9 nalyse exhaustive, dépouillement des informations et évaluation détaillée des applications sélectionnées. Éventuellement, analyse de la valeur d'utilisation. ontrôle des références. Scoring et comparaison des applications. 1 (exemple) éfinition des exigences envers l'application RP et rédaction du cahier des charges. 2 xamen du marché. Identification des solutions RP disponibles, qu'elles soient générales ou spécifiques à la branche. Les offres bien au-delà du budget ou ne répondant pas manifestement aux exigences principales peuvent d'ores et déjà être éliminées. 5 Prise de contact avec les fournisseurs des progiciels de la «liste longue», discussion des exigences et demande d'informations complémentaires. stimation globale des coûts et comparaison avec le budget. 6 Élaboration d'une liste succincte de trois ou quatre applications que vous souhaitez étudier et évaluer plus en détail. 3 Recueil des premières informations sur les offres disponibles entrant en ligne de compte (sur Internet par exemple). ompilation d'une «liste longue» répertoriant six à huit offres envisageables. 8 Les fournisseurs des applications sélectionnées sont invités à présenter leur produit. emande de versions de démonstration aux fournisseurs. Recherche de l'implication des collaborateurs/utilisateurs. Les fournisseurs sont sensés expliquer de manière formelle et détaillée comment leur application répond aux exigences de l'entreprise. xercice 3.4: intégration (2 points) n vue de permettre les changements prévus par les frères ürki, le nouveau système RP doit pouvoir être intégré dans d'autres systèmes. ans cette optique, la nouvelle solution RP doit s'inscrire dans les méthodes d'intégration pertinentes. Vous devez donc expliquer aux frères ürki la signification de l'intégration dans ce contexte. Vous trouverez ci-après le début de trois explications (a, b, et c). eux d'entre elles sont fausses. hoisissez la bonne explication, puis entrez la lettre correspondante (a, b ou c) dans la première colonne du tableau suivant. omplétez la phrase choisie dans la colonne de droite pour expliquer l'objectif de l'intégration. a) ans ce contexte, l'intégration réside dans le rassemblement d'entreprises présentant le même niveau de production, sous l'égide d'une direction unique (aimler S avec le garage ürki et le service de vente avec les exploitants de plates-formes de commerce électronique), les systèmes informatiques respectifs (RP) devant être harmonisés, afin de... b) ans ce contexte, l'intégration consiste en la connexion et l'association d'applications RP avec d'autres applications, et en partie avec les systèmes d'autres organisations, l'objectif étant de... Page 10/24

c) ans ce contexte, l'intégration se traduit par l'uniformisation des systèmes informatiques de deux entreprises ou services différents, les systèmes respectifs devant présenter, par la suite, autant de fonctions et des fonctionnalités identiques, afin de... hoix a, b ou c b omplément de la phrase sélectionnée pouvoir échanger les données entre les applications. xercice 3.5: structure des coûts et investissements (3 points) omme vous l'avez constaté avec la situation initiale, le garage des frères ürki devra externaliser le plus grand nombre possible de fonctions informatiques. Toutefois, plusieurs modèles de service sont disponibles: Outsourcing (externalisation axée sur les ressources); Managed service (externalisation axée sur les prestations de services ou les résultats); Services de cloud. ifférents avis et diverses opinions vous sont parvenus à propos de l'externalisation des prestations de services avec les modèles qui en constituent les fondements. Évaluez les déclarations à l'aide du tableau suivant en cochant les cases dans les colonnes correspondantes (voir exemple) pour indiquer si elles sont ou non exactes. xact Inexact ffirmation X X xemple : les coûts annuels d'un managed service sont généralement plus faibles que ceux d'un service comparable disponible sur le cloud. Pendant son cycle de vie, le coût total d'un système externalisé est en général plus faible que s'il est exploité en interne. X X Par rapport à une application professionnelle implémentée et exploitée en interne, les investissements de départ sont généralement inférieurs si l'application est utilisée à partir du cloud. n règle générale, les coûts induits par le managed service sont, à moyen terme, plus faciles à prévoir que les coûts inhérents à l'exploitation d'un système en interne. X n cas d'exploitation en interne, les coûts sont en principe répartis de manière plus régulière au fil des ans qu'en cas d'externalisation (managed service ou cloud) des prestations informatiques. X Le cloud permet, grâce au principe du «multi-tenancy» (plusieurs clients utilisant les mêmes ressources), des économies parfois substantielles. Il convient toutefois de clarifier si le multi-tenancy s'avère approprié pour votre entreprise (en effet, vos données peuvent, p. ex., se trouver dans la même base de données que celle de vos concurrents) et si vous avez confiance dans les mécanismes de sécurité du fournisseur de cloud. Page 11/24

X n cas d'utilisation d'applications à partir du cloud, il convient de calculer les coûts avec précision. Vous courez néanmoins le risque de subir une hausse rapide des coûts, jusqu'à en perdre le contrôle. e risque provient du fait qu'il est facile d'étendre les prestations demandées ou d'utiliser plus de ressources que prévu initialement. xercice 3.6: services de cloud (1 point) Pour le nouveau système d'rp, vous privilégiez principalement les solutions basées sur le cloud. e quel type de service de cloud parle-t-on si le système RP complet est utilisé exclusivement à partir du cloud? ans la colonne de gauche du tableau suivant, cochez la case correspondant au bon service. hoix X Service SaaS (Software as a Service) PaaS (Platform as a Service) IaaS (Infrastructure as a Service) xercice 3.7: système RP basé sur le cloud (6 points) Partant de votre évaluation des applications RP proposées, les deux meilleures solutions sont des applications de cloud. ésormais, vous devez mettre en parallèle les avantages et inconvénients des solutions RP basées sur le cloud. Il convient en outre de considérer des aspects essentiels concernant ces applications. ans le tableau 1 ci-après, indiquez de manière concise deux avantages des applications basées sur le cloud. itez deux inconvénients éventuels dans le tableau 2, puis, dans le tableau 3, deux aspects que vous devez contrôler systématiquement dans l'optique de l'utilisation des applications de cloud. Tableau 1: vantages prévisibles des applications de cloud: 1 Il est inutile d'utiliser son propre matériel. 2 Pas de maintenance des salles de serveurs, centres de données, etc. Page 12/24

Tableau 2: Inconvénients éventuels des applications de cloud: 1 Perte de savoir-faire interne. 2 Moins de flexibilité. Les solutions SaaS sont souvent identiques pour tous les clients et ne peuvent pas être personnalisées. Tableau 3: spects à contrôler impérativement avant d'utiliser les applications de cloud: 1 SL. 2 Possibilités d'intégration avec d'autres applications. Interfaces d'intégration déjà disponibles par rapport à d'autres applications courantes. xercice 4: sécurité informatique (10 points) près avoir procédé à une évaluation systématique, vous avez opté pour une suite RP basée sur le cloud afin de remplacer l'ancien système RP. Il s'agit en l'occurrence d'un package de cloud public régi par le principe du multi-tenancy (plusieurs clients utilisent les mêmes ressources et la même instance des applications). Naturellement, vous n'avez pas pris cette décision sans avoir étudié soigneusement, au préalable, les aspects liés à la disponibilité, la sécurité et la protection des données. n règle générale, ces trois thèmes occupent une place centrale pour chaque application. Toutefois, dans le cadre d'une utilisation à partir du cloud, d'autres perspectives doivent également faire l'objet d'une attention particulière. Utilisez la liste suivante de mots-clés pour réaliser cet exercice: contrôle de l'accès (accès physique aux serveurs), personnel technique, sauvegarde, réseau, SL, fenêtre de maintenance, chiffrement des supports de stockage des données, cryptage des transmissions de données, séparation des données des différents clients, contrôle d'accès, accès basé sur les rôles, login (connexion), fichiers-journaux, authentification, gestion des identités, emplacements (localisation géographique du traitement et de l'enregistrement des données), isaster Recovery Plan (plan de récupération après un sinistre), récupération des données, siège social, accords juridiques avec d'autres pays, certifications. Page 13/24

xercice 4.1: Thème de la disponibilité (4 points) Généralement, un système RP est étroitement imbriqué dans les processus de travail essentiels de l'entreprise. Il est donc essentiel que l'application soit disponible à tout instant. ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec la disponibilité de la prestation de service et expliquez de manière concise pourquoi les aspects liés aux deux termes choisis sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 Réseau L'accès à l'application d'rp à partir du cloud suppose un accès fonctionnel au réseau et à Internet. Si cet accès vient à être compromis, l'utilisation des logiciels en sera affectée (interruption du travail, répercussions financières éventuelles, etc.). 2 SL Un SL définit les caractéristiques des prestations offertes par le service de cloud (étendue des prestations et disponibilité des prestations demandées, temps de réaction et conséquences juridiques en cas de perturbations, etc.). Page 14/24

xercice 4.2: Thème de la sécurité (4 points) ans la liste des mots-clés, sélectionnez deux termes (reportez-vous à la situation initiale de cet exercice) en rapport avec les aspects de la sécurité (intégrité, confidentialité, authenticité ou détection) et expliquez de manière concise pourquoi ces aspects sont essentiels pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné 1 ryptage des transmissions de données Justification Les données transférées dans le cadre de l'utilisation d'une application RP basée sur le cloud comprennent souvent des informations confidentielles/essentielles pour l'entreprise. lles doivent donc être cryptées. 2 ontrôle d'accès ispositions et mesures spécifiques déterminant la protection des données confidentielles/essentielles pour l'entreprise, enregistrées et traitées par le fournisseur de cloud. xercice 4.3: Thème de la protection des données (2 points) ans la liste des mots-clés, sélectionnez un terme (reportez-vous à la situation initiale de cet exercice) en rapport avec la protection des données et expliquez de manière concise pourquoi cet aspect est essentiel pour les applications de cloud. Pour ce faire, utilisez le tableau ci-dessous. Mot-clé sélectionné Justification 1 ertifications Par le biais des certifications, le prestataire garantit le respect d'exigences minimales relatives, entre autres, à la protection des données. Page 15/24

xercice 5: réseaux (14 points) ctuellement, le réseau du garage Schweizerhof S se compose uniquement de dix ordinateurs situés dans les bureaux. e réseau intègre également deux serveurs pour les logiciels RP, devenus entre-temps obsolètes, qui servent également à stocker les données de manière centralisée. Le personnel de vente dispose également d'ordinateurs portables avec une connexion UMTS, mais qui ne peuvent pas se connecter au réseau de l'entreprise. Le personnel des autres services ne dispose quant à lui d'aucun appareil en réseau. Les frères ürki ont reconnu que les possibilités insuffisantes en termes de mise en réseau des services commencent à constituer un problème, notamment en raison du remplacement du système RP. La nouvelle solution est sensée permettre aux employés du garage un accès rapide aux informations pertinentes (stock des pièces détachées p. ex.). n outre, les nouvelles tablettes nécessitent une connexion WLN afin de pouvoir être utilisées comme prévu. u vu des motifs évoqués, les frères ürki ont décidé de remplacer tout le réseau du garage et, dans le même temps, de l'étendre. Les premières études ont révélé que la réalisation du projet intitulé «Remplacement global du réseau» ne pouvait pas être confiée à un prestataire externe à cause des frais élevés encourus. Par conséquent, il a été demandé aux responsables informatiques internes de tenir compte des objectifs suivants: Toute l'infrastructure réseau doit être remplacée (démontage et remplacement de tous les composants réseau installés, y compris les câbles). Le système centralisé de stockage des données doit être remplacé par un nouveau stockage réseau. Un second périphérique de sauvegarde doit venir renforcer le système de stockage principal. Il est prévu, pour le bureau et le garage, de mettre en place un réseau câblé de 1 Gbit/s. Pour le garage, il convient de prévoir les raccordements nécessaires pour cinq ordinateurs au minimum, contre au moins 25 possibilités de raccordement pour les bureaux. Le réseau WLN doit être accessible dans toute la zone du garage, dans les bâtiments et en dehors. Pour garantir une réception convenable dans toute la zone, l'installation doit prévoir au minimum trois unités de réception. Un rouleau de câble thernet Gigabit d'une longueur de 500 m est également nécessaire (sera coupé sur place à la longueur requise). onnexion à Internet: tous les périphériques réseau peuvent utiliser la connexion SL, pour laquelle un abonnement a été souscrit. Le réseau est protégé par un pare-feu matériel dédié. Le respect des exigences susmentionnées ne nécessite aucun aménagement supplémentaire, comme des chemins de câbles ou des prises réseau. xercice 5.1: principes applicables au réseau (2 points) Plusieurs conditions doivent être remplies afin que deux partenaires puissent communiquer sur un réseau. Leurs matériel et dispositifs de transmission des données doivent présenter des interfaces compatibles. Il convient également de définir les modalités des échanges d'informations entre les partenaires et les règles auxquelles ces échanges sont soumis (syntaxe et sémantique). omment appelle-t-on les conventions, le plus souvent standardisées, régissant la communication des données sur les réseaux? omplétez votre réponse en indiquant, dans la seconde ligne, un exemple concret de convention, applicable dans le cadre de l'utilisation d'internet et d'autres réseaux. Page 16/24

onvention de communication des données sur les réseaux: protocoles (de réseau, de communication)... xemple: HTTP... xercice 5.2: composants réseau (8 points) Le garage doit se porter acquéreur de divers composants réseau afin d'atteindre les objectifs liés au remplacement du réseau (voir situation initiale de l'exercice 5). Indiquez dans la première colonne du tableau suivant six composants différents nécessaires. ans la seconde colonne, indiquez en quelques mots la fonction du composant sur le réseau. Il n'est pas nécessaire de mentionner le nombre requis des composants. Les composants cités plusieurs fois ne seront pas notés deux fois. Sous le tableau, expliquez ensuite, en une à deux phrases, la différence entre les composants réseau actifs et passifs. omposants réseau Modem/routeur SL ommutateur (gigabit) Fonction/description Relie différents réseaux à l'aide de différents protocoles réseau. Les données sont transmises au fournisseur (d'accès à Internet) à l'aide de la technologie SL et des câbles en cuivre (raccordement téléphonique). Relie plusieurs appareils sur un réseau. Les paquets de données sont transmis directement de l'appareil émetteur vers l'appareil récepteur. âble thernet (Gigabit) onnexion câblée de deux composants réseau. NS Stockage de données sur le réseau Point d'accès WLN Joue le rôle de station de base permettant de connecter des appareils sans fil à un réseau local. Pare-feu ssure la surveillance du trafic entrant et sortant des données. Un ensemble de règles permet ainsi l'entrée et le blocage des données, selon leur nature. ifférence entre les composants réseau actifs et passifs: lors que les composants réseau passifs n'ont pas besoin d'être alimentés en courant (câbles de patch p. ex.), les composants actifs doivent être branchés sur une source d'alimentation. Les composants actifs peuvent en outre traiter et amplifier les signaux.... Page 17/24

xercice 5.3: connexion Internet (4 points) ela fait plusieurs années que le garage Schweizerhof S bénéficie d'un accès Internet par le biais du même fournisseur. ans le sillage du remplacement de leur infrastructure réseau, les frères ürki ont demandé à redéfinir les exigences concernant leur abonnement Internet et à comparer ce dernier avec les offres disponibles sur le marché. ette étape doit permettre de savoir si la solution actuelle reste appropriée dans l'optique du remplacement du système RP. ans la colonne de gauche du tableau suivant, citez quatre critères de comparaison des abonnements Internet de divers prestataires. ans la seconde colonne, indiquez une caractéristique (de performance) correspondant au critère (ordre de grandeur et unité p. ex.). ette caractéristique doit être à la fois judicieuse et utilisée couramment. ritère de comparaison ébit descendant/ascendant aractéristique (de performance) 10 000/1000 Mbit/s SL/assistance 24 h sur 24, 7 jour sur 7 oûts HF 150 par mois Raccordement uivre/sl Page 18/24

xercice 6: commerce en ligne (10 points) ujourd'hui, la majeure partie des ventes de véhicules d'occasion est réalisée grâce à Internet. Par conséquent, le garage Schweizerhof S doit ajouter à son site Internet une section consacrée à ce type de véhicules. Les frères ürki ont mandaté un professionnel indépendant pour s'occuper de leur site. xercice 6.1: site Internet (5 points) Les frères ürki ne disposent que de très peu d'éléments pour leur nouveau site. Un modèle de site est élaboré sur la base de ces quelques informations. itez cinq erreurs ou points faibles du modèle tel que présenté ci-dessous. xemples de solutions:... absence de l'icône de favori, pas de logo d'entreprise, absence du nom de l'entreprise (garage Schweizerhof S), absence de l'élément de menu «Véhicules d'occasion», élément de menu «chat» (à remplacer par «Véhicules/automobiles»), élément de menu «about us» (à remplacer par «À propos du garage»), absence de l'élément de menu «ontact», titre de la page «Welcome» (à remplacer par «ienvenue»), l'introduction ne fournit aucune information sur l'entreprise et son activité, absence d'image (erreur), absence de l'élément de menu/du lien/d'une indication concernant l'impressum (mentions légales).... Page 19/24

xercice 6.2: formulaire de contact (5 points) Un formulaire de contact sera intégré au nouveau site afin que les personnes intéressées par des véhicules d'occasion puissent contacter le garage. ans le tableau suivant, citez quatre champs de saisie que ce formulaire doit impérativement comporter. Sous le tableau, indiquez également une erreur grossière qui s est glissée dans le projet de formulaire illustré ci-dessous dans l'encadré blanc. Quatre champs de saisie essentiels du formulaire de contact: hamp 1 Nom hamp 2 Prénom hamp 3 Numéro de téléphone hamp 4 -mail rreur grossière du formulaire de contact: Le bouton nvoyer/soumettre est absent.... Page 20/24

xercice 7: achat de matériel et projets informatiques (14 points) Le garage Schweizerhof S est en passe de réaliser plusieurs projets dans le domaine de l'informatique. À cette occasion, la majeure partie du matériel et des logiciels doit être remplacé (voir cas central). Pour des raisons de coût, les frères ürki ont décidé de réaliser les projets en interne et de mettre en place une organisation spécifique dans ce but. Toutefois, leur expérience en la matière se limite à quelques projets anciens et de faible ampleur. ucune documentation n'a été établie concernant la réalisation de ces projets et sur la manière dont ils ont été menés à bien. 'est pourquoi les frères ürki souhaitent cette fois prendre leurs précautions et déterminer les bases nécessaires au bon déroulement de leurs projets informatiques. xercice 7.1: achat de tablettes (4 points) ans le cadre du renouvellement de son infrastructure informatique, le garage a décidé d'acheter des tablettes qui seront utilisées pour la salle d'exposition. insi, la présentation des produits sera enrichie et gagnera en modernité. Il sera possible de présenter aux clients les équipements supplémentaires, les différents coloris et les options de tel ou tel véhicule. ans la tableau suivant, citez quatre principaux critères de décision permettant une comparaison directe des tablettes que vous devez évaluer. ritères de décision (évaluation des tablettes) 1 Taille de l'écran 2 Système d'exploitation 3 utonomie 4 Prix Page 21/24

xercice 7.2: grandeurs des projets informatiques (4 points) oncernant les projets informatiques, on constate que trois éléments appelés le tryptique de la gestion de projet (ou triangle magique) se trouvent en concurrence. Le défi consiste alors à gérer ces grandeurs de manière à tenir compte des attentes de toutes les parties prenantes. La première grandeur relève du contenu, de l'étendue et de la qualité des résultats du projet. Quelles sont les deux autres éléments du tryptique susceptibles d'influencer le projet de manière déterminante? Le temps (durée du projet et échéances)... Les coûts... À l'aide de deux exemples, décrivez comment ces grandeurs peuvent entrer en concurrence (influence d'une grandeur sur une autre). Le respect du délai d'un projet en ligne nécessite des heures supplémentaires (personnel supplémentaire), ce qui accroît les coûts.... Pour respecter l'enveloppe budgétaire allouée au projet, des prestations sont supprimées. La qualité du résultat s'en trouve alors amoindrie.... xercice 7.3: phases des projets informatiques (6 points) L'exécution des projets informatiques suit divers modèles constituées de phases. Votre mission consiste à définir un modèle pertinent composé de six phases pour les projets imminents du garage Schweizerhof S. Le point de départ sera ici un projet informatique imminent concernant le renouvellement du matériel ou des logiciels du garage. e projet débute par la phase 1. ans la première colonne du tableau suivant, indiquez la phase appropriée. ans la seconde colonne, indiquez, en quelques mots, une activité ou une dominante de la phase correspondante du projet. N ésignation de la phase ominantes/activités 1 Étude préliminaire étermination des besoins: définition des besoins auxquels le projet doit répondre. 2 xigences et objectifs étermination des fonctions afférentes au projet à exécuter. 3 Planification éploiement du personnel, étapes importantes, planification des coûts. 4 Réalisation Fabrication du produit (programmation, installation test, documentation, etc.). 5 Lancement Installation/mise en service du nouvel environnement productif. 6 ontrôle Rétrospective du projet par tous les participants (les objectifs ont-ils été atteints?, éléments positifs/négatifs, satisfaction des utilisateurs). Page 22/24

xercice 8: gestion des connaissances (9 points) L'analyse des forces et faiblesses du garage Schweizerhof S a notamment permis de découvrir que la solution RP utilisée actuellement doit être remplacée. Pour faciliter l'évaluation associée à ce changement et profiter de cette opportunité, il convient de documenter les processus de travail en conséquence. xercice 8.1: documentation des processus (3 points) Proposez trois outils informatiques permettant de documenter les processus du garage. ans la colonne «hoix», indiquez, à l'aide d'une croix, l'outil que vous privilégieriez. Justifiez brièvement votre choix. hoix Outil ase de données des processus Wiki Outils de modélisation des processus commerciaux (p. ex. Visio, RIS, Visual Paradigm, etc.) Justification de votre choix: Justification appropriée selon le choix.......... Page 23/24

xercice 8.2: archivage électronique des documents (6 points) n parallèle à la documentation des processus, tous les documents commerciaux doivent, dans la mesure du possible, être archivés électroniquement, selon une structure cohérente. L'objectif primordial consiste ici à garantir la recherche rapide des documents souhaités à l'aide de critères et d'informations complémentaires sur ces documents (balises, etc.). itez huit informations qu'il est possible d'utiliser de manière complémentaire pour l'archivage des documents. ans la seconde colonne du tableau, indiquez deux points importants qui doivent être pris en compte pour bien utiliser un système d'archivage électronique. ésignation de l'information 1 Nom, titre du document 2 ate de création, dernière modification/dernier enregistrement 3 uteur du document 4 5 Type de document (mémento, concept, document relatif à un projet ou à un processus, directive, description de modèle, etc.) Statut (projet, en cours de validation, validé) 6 Unité organisationnelle (direction, vente, station de lavage, station-service, finances, etc.) 7 8 Processus principal (achats, vente, stock, maintenance, réparations, gestion des salaires, sélection du personnel, etc.) escription (mots-clés) eux points à prendre en compte pour une bonne utilisation du système d'archivage électronique. 1 roits d'accès 2 oncept de gestion des versions Page 24/24