Option techniques des systèmes et réseaux TIC Exemple QRB (question à réponse brève)



Documents pareils
TRANSPORT ET LOGISTIQUE :

Courtier Logistique 1

Conseiller implantation de logiciel Milieu de la santé Supérieur immédiat : Vice-président opérations

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

CALENDRIER DES RDV CCIMP DES TIC 1 ER SEMESTRE 2011

Formation site FMWORLD exclusivité TEAMSUCCESS. Le potentiel internet

Maîtrise d ouvrage agile

Conseils pour l évaluation et l attribution de la note

ITIL V2. Historique et présentation générale

En date du 11 décembre 2008

Contrat de prêt FONDATION POUR L INNOVATION TECHNOLOGIQUE

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX :

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

Le MIC: Une idée des réalisations

Industrial Phd Progam

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

1.2 Les conditions standards de l Acheteur sont expressément exclues par les présentes conditions.

février 2014 Parc Chanot Hall 2 Marseille GUIDE DE L EXPOSANT 2014

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

L Assemblée fédérale de la Confédération suisse, vu le message du Conseil fédéral du 15 avril arrête:

Nom Prénom :... Mon livret de stage

REALISATION DES CLEFS USB DU PARC ET DU PACKAGING

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

LA DISPONIBILITÉ DE VOS SYSTÈMES D INFORMATION

1 Introduction. Business Intelligence avec SharePoint Server 2010

Conditions Générales de Vente

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS

CHAPITRE 4. APPLICATION DE LA NOTION D ETABLISSEMENT STABLE

A.E.C. - Gestion des Applications, TI LEA.BW

CONVENTION d agent indépendant

Le Baromètre e-commerce des petites entreprises

Le cadre itératif de la recherche collaborative est une approche concertée qui fait grandement appel aux intervenants

CAHIER DES CHARGES POUR APPLICATION MOBILE GRC

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Politique sur l accès aux documents et sur la protection des renseignements personnels

LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

FILIÈRE SCIENCES SOCIALES, COMMERCE ET ADMINISTRATION & FILIÈRE SCIENCES NATURELLES

ITIL nouvelle version et état de situation des démarches dans le réseau

COFFRA. Compagnie Fiduciaire Franco-Allemande. Le commerce en ligne avec l Allemagne. Vade-mecum à l usage des «e-exportateurs» français

TENDANCE BYOD ET SECURITE

Problématique et impact sur les entreprises et les utilisateurs

10 bonnes pratiques de sécurité dans Microsoft SharePoint

INASTI. Visite par une délégation du Selfemployed Scheme and Workfare (Corée)

Directives sur la publicité de TF1 Fenêtre publicitaire en Suisse

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plan de l exposé Projets E-Business en PME le pourquoi et le comment

Etude ECDL 2015 : Autoévaluation et connaissances réelles en informatique de la population suisse

curaprax le logiciel de cabinet médical moderne destiné aux cabinets médicaux individuels ou de groupe

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

Que sont les systèmes AIM?

MANAGEMENT PAR LA QUALITE ET TIC

Avec Diagone, Simplifiez-vous la mobilité!

MANAGEMENT PAR LA QUALITE ET TIC

D ITIL à D ISO 20000, une démarche complémentaire

Métiers - informatique et Internet Jobs - IT and Internet

CAHIER DES CHARGES POUR FOURNITURES PLOMBERIE-ROBINETTERIE-SANITAIRE

CONFÉRENCE-ATELIER : BRUNCHEZ VOS AFFAIRES AVEC LA CDEC. Le commerce électronique : un enjeu stratégique pour votre entreprise

la Facture électronique mes premiers pas

Ressources. APIE Agence du patrimoine immatériel de l état. Les paiements sur Internet. l immatériel. Pour agir. En bref

CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société

la Facture électronique mes premiers pas

Fiche d inscription saison 2014/2015

Cahier des Clauses Particulières Valant Acte d Engagement CCP/AE

CMA Paris, le 19 mars 2015 #Tendances numériques. Intervenant Cabinet d Avocats Cohen-Hadria 248 Bd Raspail Paris

Latitude N Longitude E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014

LA CYBER COMPAGNIE 3 7 r u e g u i b a l M A R S E I L L E Tel : Site :

Il se peut que le produit livré diffère de l illustration.

Contrat de bail pour appartements de vacances meublés/ maisons de vacances meublées à usage privé (3 mois max.)

Siemens Customer Day 23 avril Bienvenue

Actualités de la normalisation au Luxembourg

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Sécurité de l'information

L Indice Environnemental

Réseau ONE Network. Sommaire de l évaluation de l impact sur la vie privée

«Outils de gestion pour TPE CRM / ERP» Club

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Les investissements en centres de distribution à l extérieur du Canada ne sont pas aussi courants que sur le territoire national

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

Comment régler un litige avec son vendeur de produits financiers?

Webroot SecureAnywhere. Foire aux questions

GESTION DU NIVEAU DE SERVICE

Fiche méthodologique Rédiger un cahier des charges

1 INTRODUCTION LES TECHNOLOGIES DE L INFORMATION EN ITALIE CONCLUSIONS REFERENCES REPERTOIRE DES ENTREPRISES...

BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI

Consignes pour la remise des données RESEAU

«Stage découverte» Une semaine en entreprise Le livret Bienvenue chez XXXX

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre ALAIN SALVADORI IA-IPR SVT

Conditions régissant les demandes en ligne de RBC Banque Royale

Contrat de maintenance des serveurs et du parc informatique

When Recognition Matters

SIGNATURE DE CONVENTION AVEC LA CHAMBRE DE COMMERCE. Madame le Directeur général de la Chambre de Commerce et d Industrie de Côte

Transcription:

Option techniques des systèmes et réseaux TIC Exemple QRB (question à réponse brève) Informations sur l examen Pour chaque problème, le nombre maximal de points que vous pouvez obtenir en cas de bonne réponse est mentionné. Le nombre de points est aussi indicatif du temps nécessaire à la résolution d un problème (points-minutes). Veuillez écrire de façon lisible. Les réponses illisibles ne seront ni corrigées ni évaluées. Les corrections que vous apportez à vos réponses doivent être clairement reconnaissables en tant que telles (p. ex. en biffant). Les réponses ambiguës ne seront ni corrigées ni évaluées. Pour chaque problème, vous disposez d un champ de réponse où indiquer votre solution. Les textes ou esquisses qui sortent du champ défini pour votre solution ne seront ni corrigés ni évalués. Si vous devez apporter d importantes corrections, des feuilles prévues à cet effet se trouvent à la fin du livret d examen. Le cas échéant, veuillez renvoyer clairement à cette feuille de correction dans le champ de réponse du problème. Les indications quant à la forme de la réponse et les limitations définies pour la solution d un problème (p. ex. «en 3 phrases» ou «5 mots-clés au maximum») doivent être respectées. Les experts ne corrigeront ni n évalueront les réponses ne respectant pas la forme prescrite ou les réponses supplémentaires, c est-à-dire que le corrigé débutera par les premiers éléments mentionnés. Vos réponses doivent se référer concrètement au cas présenté. Si, par exemple, vous devez indiquer des mesures à prendre ou les prochaines étapes à effectuer, des réponses générales telles que «planifier» ou «communiquer» ne suffisent pas. Nombre total de pages du document: 7

Procéder à une analyse de la structure IT et définir les besoins en sécurité Situation initiale Pour le compte de votre entreprise, vous avez été chargé(e) de procéder à une analyse de la structure IT et de définir les besoins en sécurité de différents objets. Le mandat du projet précise que vous devez vous orienter d après la norme de l'office fédéral allemand de la sécurité des technologies de l'information (BSI). Cette norme définit la procédure comme suit: Source: norme BSI 100-2 IT-Grundschutz Methodology (Catalogue de la protection de base IT) by ICT Formation professionnelle Suisse Page 1 de 6

Problème 1 [16 points] Demandez-vous quels sont les 4 objets des domaines liés au traitement de l'information dont vous avez besoin pour procéder à une analyse de la structure TI et expliquez en une phrase quelles sont les informations déterminantes par objet. Forme de la réponse Pour chacun des 4 objets, indiquez les éléments suivants: - Objet requis (mot-clé) - Explication indiquant quelles informations contient cet objet (1 phrase) Champ de réponse Corrigé (laisser vide) Remarques concernant le corrigé (laisser vide) by ICT Formation professionnelle Suisse Page 2 de 6

Problème 2 [14 points] Au cours de travaux ultérieurs, vous avez réuni les informations suivantes pour les différents systèmes: Système Confidentialité Intégrité Disponibilité Courrier électronique Saisie des mandats Système logistique Service d impression Pare-feu Système de production Poste de travail Marketing Une disposition du règlement informatique interdit d envoyer des informations confidentielles par courrier électronique. Traitement des données clients et des mandats des clients. La saisie des mandats est effectuée directement en ligne par le client. Annonce correcte des produits et de leur livraison. Les données confidentielles, telles que factures, bulletins de livraison et mandats, sont imprimées. Pas de données confidentielles Mandats de production techniques. Ils sont indépendants des clients. Pas de données confidentielles Les avis de statut sont transmis via ce système aux clients et à la planification de la production. Les mandats erronés entraînent des coûts quant à leur annulation. Il en résulte en outre une perte de clients et des préjudices non financiers. Des informations erronées occasion-nent de mauvaises livraisons et des coûts élevés. Il en résulte par ailleurs une perte de clients. Une impression sûre des documents doit impérativement être garantie. Intégrité pour la transmission correcte des données Production correcte des produits. La production peut aussi être assurée sans système. Les collaborateurs sont responsables de l intégrité des données. Une panne occasionne des dommages impor-tants étant donné que ni les clients ni la pro-duction ne disposent, le cas échéant, des informations actuelles. En cas de panne, les mandats ne peuvent plus être saisis. Les contrats en cours sont bloqués. Cruciale pour le service de livraison 24 h sur 24 et les expéditions qui doivent s effectuer dans les plus brefs délais. En cas de retard de livrai-son, une clause du mandat prévoit des pénalités. Les documents papier sont uniquement archivés à l interne en raison des dispositions légales. Une réimpression est possible à tout moment. Le pare-feu est construit comme un cluster. Il existe par ailleurs une connexion alternative qui, en cas de panne, est activée en l'espace de 3 minutes. La production peut continuer sur la base de documents papier. A cet effet, le système de mandats comporte une interface directe. Il est possible de se rabattre sur un autre poste de travail. Catégorisez chacun des systèmes du tableau dans la catégorie de besoins en sécurité selon la protection de base IT BSI. Justifiez la catégorie attribuée à chaque système en indiquant le critère de décision le plus important. Etablissez un tableau des besoins en sécurité pour votre solution. Forme de la réponse Tableau des besoins en sécurité avec by ICT Formation professionnelle Suisse Page 3 de 6

- le nom du système (selon le tableau) - la catégorie des besoins en sécurité (nom de la catégorie) - principal critère de décision pour cette catégorie (1 phrase) Champ de réponse problème 2 Corrigé (laisser vide) Remarques concernant le corrigé (laisser vide) by ICT Formation professionnelle Suisse Page 4 de 6

Solution problème 1 [16 points] 1. Objet: objets dignes de protection Explication: liste avec les informations, processus commerciaux et systèmes/applications dignes de protection 2. Objet: plan de réseau Explication: plan avec les moyens IT utilisés (systèmes IT, hardware) présentant les connexions de communication et les interfaces 3. Objet: systèmes IT Explication: systèmes IT existants avec Clients, serveurs, composants du réseau 4. Objet: liste des locaux Explication: vue d ensemble des locaux contenant des systèmes ou des informations Instructions pour la notation / Clé de répartition des points Par objet correct: 1 point 4 points max Par explication correcte: 3 points; 12 points max. par explication incomplète mais néanmoins exploitable: 1 point Total maximum: 16 points by ICT Formation professionnelle Suisse Page 5 de 6

Solution problème 2 [14 points] Définition des catégories de protection selon protection de base IT BSI (fournie à titre informatif, non requise dans la solution du problème): La procédure de protection de base IT recommande trois catégories de besoins en sécurité: - normal: les dommages occasionnés sont limités et maîtrisables - élevé: les dommages occasionnés pourraient être considérables - très élevé: les dommages occasionnés présentent une menace existentielle dont l'ampleur peut être catastrophique Système Catégorie des besoins en sécurité Critère de décision Courrier électronique élevé Une panne occasionne des dommages importants. Saisie des mandats très élevé Les mandats erronés entraînent des coûts quant à leur annulation et une perte de clients. Système logistique très élevé Des pénalités sont prévues en cas de problème au niveau de la logistique et des livraisons. Service d impression élevé Les données confidentielles peuvent aussi être imprimées ultérieurement. Pare-feu normal ou élevé Est déjà présent sous forme de cluster et est déjà sécurisé. Seules les données système sont confidentielles. Système de normal La production peut aussi se poursuivre production Poste de travail Marketing normal sans système. Pas de données confidentielles Instructions pour la notation / Clé de répartition des points Bonne catégorisation du système: 1 point 7 points max Bon critère de décision: 1 point 7 points max Maximum de 14 points by ICT Formation professionnelle Suisse Page 6 de 6