CORRIGE - LAMINOIRS. Proposition de barème sur 70 points. 24 points. 8 points. 6 points. 3 points. 2 points. 18 points. 2 points. 4 points.



Documents pareils
B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

CGRH MÉTROPOLE - JUIN 2011 CORRIGE GROUPE XIA

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

CORRIGÉ GEDOC SA. Proposition de barème sur 70 points

Pour la gestion du personnel Norme simplifiée n 46

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Activité : Élaboration, mise en forme et renseignement de documents

Guide du tuteur en entreprise

Je communique par

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

A. Définition et formalisme

Fonctionnalités HSE PILOT. Groupe QFI

RÉFÉRENTIEL DE CERTIFICATION

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...

Procédure d'authentification sur Extradoc

Utiliser Access ou Excel pour gérer vos données

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE

Configurer son courrier électrique avec votre compte Abicom

La gestion des boîtes aux lettres partagées

Chapitre 07 Le modèle relationnel des données

MEDIAplus elearning. version 6.6

SERVEUR DE MESSAGERIE

La méthode des cas et le plan marketing : énoncé seul

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

PARAGON SYSTEM BACKUP 2010

Proposition de correction pour l épreuve de STG Communication et gestion des ressources humaines

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Rapport de stage Nom de l entreprise. Date du stage. Rapport de stage Nom de l entreprise. Date du stage. Nom du professeur principal

La gestion du personnel

1. LA GESTION DES BASES DE DONNEES RELATIONNELLES

Accident de travail et de trajet (droit privé)

Formation SCRIBE EAD

(Fig. 1 :assistant connexion Internet)

Projet ISN - dossier réalisé par Randrianarimanana Stéphanie. Titre du projet : Site de rencontre. le nom de notre site de rencontre : Linkymeet

CONVENTION DE STAGE SALARIÉ

Fiche conseil n 16 Audit

1. Introduction Création d'une requête...2

Accès à la messagerie électronique HES

AJOUTER UN COMPTE DE MESSAGERIE SUR UNE TABLETTE

Formation ing Utiliser MailPoet

SOUTIEN INFORMATIQUE DEP 5229

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Elaborer des Tableaux de Bord Ressources Humaines

Foire aux Questions Note: Les réponses aux questions correspondent à la version Mise en route

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

SERVEUR DE MESSAGERIE

Gestionnaire de réseaux Linux et Windows

Assurance invalidité de courte durée. Guide du salarié

Poste : AGENT AUX ACHATS. Conditions d accès à la profession : Tâches : ACHATS

Un serveur web, difficile?

Instructions relatives à l'adaptation de la messagerie électronique

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

FICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL

Domaine B1: Travail en réseau avec l'utilisation des outils de travail collaboratif.

Portail de demande en ligne (PDL) de la SODIMO - Guide de démarrage

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Pack Evolix Serveur Mail Documentation d'utilisation

Service de certificat

Maarch V1.4

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

Safety Coach. Un projet pour l'accompagnement des jeunes dans les entreprises

Thunderbird en version Portable

L INTEGRATION D UN NOUVEAU COLLABORATEUR

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

Livre Blanc Risques professionnels. «Gestion Rapport des Risques Professionnels»

7.0 Guide de la solution Portable sans fil

APPEL A CANDIDATURES

Utilisation de l . Sommaire


WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

CYCLE DE PERFECTIONNEMENT AVANCE

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Pôle emploi international Service juridique Expaconseil. La protection sociale du salarié en poste à l étranger

Principe de la messagerie électronique

Intranet d'établissement avec Eva-web Installation configuration sur serveur 2000 ou 2003 Document pour les administrateurs

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

CONVENTION DE STAGE ÉTUDIANT

Débuter avec OOo Base

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp

DSI - Pôle Infrastructures

Le rôle Serveur NPS et Protection d accès réseau

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

UTILISATION D'UNE PLATEFORME DE TRAVAIL COLLABORATIF AVEC DES ELEVES DE TERMINALE STG

BES WEBDEVELOPER ACTIVITÉ RÔLE

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

RESULTATS DE L'ENQUETE DE SATISFACTION en Communication Interne ("Clin d'œil" et Intranet) CTB Bénin - Février 2012

Projet Personnalisé Encadré PPE 2

N de convention Audencia/MAE à rappeler pour toute candidature : 97/08

Transcription:

CORRIGE - LAMINOIRS Proposition de barème sur 70 points Questions à traiter - Travaux demandés Dossier I -Le recrutement 1.1. Analyser la communication présentée en annexe I (type, constituants, enj eux). 1.2. Quels sont les ressorts d'influence utilisés dans I'amonce (annexe 1)? Justifier la réponse. 1.3. Justifier en quelques lignes la présence de la table ( OCCUPER > dans la base. Préciser la clef primaire de cette table et son rôle. 1.4. Que représentent les champs dateentree et datesortie dans la table SALARIE? Dans la table OCCUPER? 1.5. En prenant appui sur I'annexe 2, rédiger la requête en langage SQL permettant l'établissement de la liste des différents opérateurs de niveau III en activité (prénom/nom/adresse électronique), classée par ordre de date d'entrée dans l'emploi. Dossier 2 - La prévention des accidents du travail 2.1. À partir de I'annexe 3, décrire les dysfonctionnements à I'origine des critiques formulées en annexe 5 et proposer des solutions adaptées. 2.2. Indiquer le rôle du CHSCT (annexe 4). 2.3. Identifier les phases du cycle de vie du document REX. 2.4. Quels sont les indicateurs qui permeftent d'apprécier l'importance et la sravité des accidents du travail? Préciser leur mode de calcul. Dossier 3 - La rupture d'un contrat de travail 3.1. À partir de vos connaissances et de I'annexe 6, présenter de façon ordomée les informations qui motivent la décision de licenciement de Jacques TAHA. 3.2. Rappeler les formalités administratives et les opérations de gestion inteme que devra accomplir Jean TORMIER à l'occasion du départ de ce salarié Dossier 4 - Le réseau intranet 4.1. Dans une courte note destinée aux utilisateurs, répondre à 3 des 5 questions les plus fréquemment posées (annexe 7). 4.2. Quelle est la nature de l'événement survenu le 4 mai 2009 (annexe 4)? Comment cette information est-elle mise en évidence dans le REX? 4.3. Indiquer le numéro de ligne du fichier XML qui identifie 1a nature de l'événement. 4.4. Indiquer le numéro de ligne de la feuille de style qui réalise la mise en évidence de la nature de l'événement. 4.5. Comment se fait I'association de la feuille de styles et du fichier XML? 4.6. Identifier dans la feuille de stvle une structure altemative. TOTAL Barème 24 points 8 points 6 points 3 points 5 noinfs 6 points 6 points 4 points 7 points 5 points 8 points 1 point l point 18 points 1 l6 points 70 points 9CGRHPO3 t/7

DOSSIER I -LE RECRUTEMENT (24 POINTS) 1.1. Analyser la communication présentée en annexe 1 (type, constituants, enjeux). (8 points) - l énoncé de 5 ëlëments ou minimum - une analyse pertinente et cohérenle en recouranl ù une terminologie précise Eléments d'analvse Type de communication (1 point) Constituants (5 points) Objectifs CibIe Canal Support Contexte Enjeux () Analyse Il s'agit d'une communication de masse, écrite, formelle, externe et interne (donc globalc) : la communication s'établit à I'extérieur de la société sur le site intemet. Les employés du groupe peuvent également consulter le site intemet.. L'objectif est d'inciter à postuler au sein de I'entreprise. La cible est constituée des postulants (ou persomes à la recherche d'un emploi dans la sidérurgie) qu'il s'agisse d'employés du groupe ou de personnes extérieures au groupe.. Le réseau Intemet. Le site du groupe. Nouvelle modalité de communication mise en æuvre par le groupe. Fort besoin de recrutement (60% du personnel à renouveler). Les enjeux (ce que l'on vise, ce que I'on risque de gagner ou de perdre) :. recruter un effectif suffrsant. recruter un personnel motivé pour le métier de la sidérurgie 1.2. Quels sont les ressorts d'influence utilisés dans I'annonce (annexe 1)? Justifier la réponse. (6 points) On atlend : - le repérage des ressorts d'injluence utilisés - une justifcation en relalion ayec le conlexle proposë - une prëcision terminologique La société fait appel au sentiment d'appartenance : à Lrn collectif de travail < travail en équipe >, ( un atout pour I'entreprise l et à un groupe dont on peut être fier: < de dimension intemationale ), et proposant des valeurs de respect des hommes et de I'environnement. Les formules brèves <je postule >, <j'adhère l, < je suis rassuré >, <je me détends >... font appel à I'affectif. Appel à I'argumentation logique: avantagesalariaur <je bénéficie de primes... >, temps de travail. formation... 9CGRl{PO3 2/7

1.3. Justifier en quelques lignes la présence de la table ( OCCUPER >> dans la base. Préciser la clef primaire de cette table et son rôle (annexe 2). (3 points) - I'explication pertinente de la îable < Occuper > - la mobilisation d'un vocabulaire Iié aux bases de données La table OCCUPER perrnet de suivre I'historique ou le pârcours professionnel du salarié au sein de I'entreprise : postes successifs occupés, ancienneté dans chaque poste occupé. La clef primaire de la table ( OCCUPER > (< salarieoccupe ) et ( emploioccupe >>) est la concaténation des clefs primaires des tables ( EMPLOI > et < SALARIE >. Elle permet d'identifier chaque enregistrement, c'es!à-dire chaque emploi occupé par un salarié dans le groupe. 1.4 Que représentent les champs dateentree et datesortie dans la table SALARIE? Dans la table OCCUPER? () Les champs dateentree/datesortie de la table SALARIE précisent les dates d'entrée et de sortie de l'entreprise du salarié. Les champs dateentree/datesortie de la table OCCUPER précisent les dates d'entrée et de sortie du salarié dans un poste (il peut avoir occupé plusieurs postes au fil du temps). 1.5 En prenant appui sur l'annexe 2, rédiger la requête en langage SQL permettant l'établissement de la liste des différents opérateurs de niveau III en activité (prénom/nom/adresse électronique), classée par ordre de date d'entrée dans I'emploi. (5 points). On atîend la formulation de la requête, en particulier dotesortie IS NULL. On doil sanctionner l'utilisation de SALARIE.dateEntree ou le non-préfxage du champ dateentree (confusion entre la date d'entrée dans I'entreprise (table SALARIE) et celle dans I' emploi (table OCCUP ER). SELECT prenom, nom, adresseelectronique FROM SALARIE, OCCUPER, EMPLOI WHER-E matricule : salarieoccupe AND code = emploioccupe AND libelle : 'opérateur' AND niveau : 'III' AND datesortie ls NULL ORDER BY dateentree 9CGR}IPO3 3/7

DOSSIER 2 - LA PR-EVENTION DES ACCIDENT DU TRAVAIL (18 poinrs) 2.1.4 partir de I'annexe 3, décrire les dysfonctionnements à I'origine des critiques formulées en annexe 5 et proposer des solutions adaptées. (6 points) Une identificalion et une description précise des trois dysfonctionnements la proposilion de solutions adaptées La présentation sous forme de tableau n'est pas exigée. Descriptions des dysfonctionnements l. La création d'une fiche inleme d'accident n'est pas nécessaire 2. Le service sécurité ne reçoit aucune information écrite détaillant les circonstances de 1'accident. 3. Le travail de rédaction, de saisie et de mise en forme du courrier électronique est une charse de travail fastidieuse. Proposition de solutions ) Le chef d'équipe pourrait adresser une copie de la DAT à I'infirmière - à Le chefd'équipe pourrait également adresser une copie de la DAT au service sécurité. ) Le chefd'équipe doit obligatoirement adresser le courriel au service sécurité. ) Les informations relatives à I'accident du travail devraient être centralisées : elles pourraient être saisies, à partir d'un formulaire afin d'alimenter une base de données. 2.2. Indiquer le rôle du CHSCT. (annexe 4) () On attend une réponse adaptée au contexte présenté, on yalorisera une exploitation des connaissances en managemenl et des connaissances juridiques. Le CHSCT (Comité d'hygiène, de Sécurité et des Conditions de Travail), qui est obligatoire dans les entreprises de 50 salariés et plus, a pour mission de contribuer à la protection de la santé et de la sécurité des salariés. Il veille à I'application des lois et règlements. Il analyse les circonstances et les causes des accidents du travail et contribue à I'analyse des risques professionnels. Il peut proposer des actions de prévention (information et sensibilisation du personnel). Dans le cas présenté, le CHSCT procède à I'analyse de I'accident qui est survenu et élabore un plan d'actions présentant 3 solutions applicables immédiatement. 2.3 Identilier les phases du cycle de vie du document REX. (6 points) l'ënoncé des principales phases du cycle de vie d'un document, I'interprétation du schéma de processus, I'application des connaissances à un docuntenl précis. Les phases du cycle de vie du REX sont celles de tout document. Il s'agit de : 1. La création du document par un auteur (le CHSCT). Dans la mesure ou ce document est transmis par courrier électronique. il est établi numériquement (document natif numérique). 2. La diffusion du document aux services concernés : le service sécurité et les autres sites. 9CGRHPOJ

3. La conservation du document selon un plan de classement établi par I'organisation, puis I'archivage du document pendant un certain délai défuii par le CHSCT et le service sécurité. 4. La destruction du document lorsqu'il n'a plus d'utilité pour I'organisation ou en fonction des durées légales. 2.4 Quels sont les indicateurs qui permettent d'apprécier I'importance et la gravité des accidents du travail? Préciser leur mode de calcul. (4 points) On attend une exploitation des connaissances. Les indicateurs permettant d'évaluer le niveau de risque professionnel sont : - le taux de fréquence des accidents du travail qui apprécie I'importance des accidents du travail : Le taux de fréquence : Nombre d'accidents avec arêt/ Nombre d'heures travaillées x 1 000 000 - le taux de gravité des accidents du travail qui apprécie la nature des accidents du travail. Le taux de gravité: Nombre dejournées d'incapacité/ Nombre d'heures travaillées x 1 000 DOSSIER 3 - LA RUPTURE D'UN CONTRAT DE TRAVAIL (1) 3.1. A partir de vos connaissances et de I'annexe 6, présenter de façon ordonnée les informations qui motivent la décision de licenciement de Jacques TAHA. (7 points) On attend les informations factuelles et juridiques suivanles : - Les faits : prise de risque inconsidérée pour lui-même et pour un collègue en ne respectant pas les consignes de sécurité strictes relatives au travail à accomplir - Le non respect de la législation en vigueur: o Le droit du travail : article L. 230-3 o Les Conventions collectives de la sidérurgie o Le règlement intérieur - Qualification de faute grave retenue par la chambre sociale de la cour de cassation (affaire SATRAS cf Annexe 6) pour refus réitéré de respecter les consignes de sécurité. 3,2. Rappeler les formalités administratives et les opérations de gestion interne que devra accomplir Jean TORMIER à l'occasion du départ de ce salarié. (5 points) On attend une exploitatîon des connaissances. Le DRH devra accomplir les formalités suivantes : - Remise d'un certilicat de travail - Remise d'une attestation ASSEDIC Le DRH devra accomplir les opérations de gestion inteme suivantes : - Mise à jour de la base de données ( PERSONNEL,) - Mise à jour du registre unique du personnel - Mise à jour et archivage du dossier individuel du salarié. gcgrhpo3 5l'7

DOSSIER 4 _ LE RÉSEAU INTRANET (16 POiNtS) 4.1. Dans une courte note destinée aux utilisateurs, répondre à trois des cinq questions les plus fréquemment posées (annexe 7) (8 points) l. On me demande de changer mon mot de passe régulièrement et de choisir un mot de passe compliqué, mais je n'ai pas Ie droit de Ie noter. Pourquoi est-ce si important? Mot de passe : l'àdministrateur attribue à chaque personne autorisée à accéder au réseau un compte "o-porj d'un nom d'utilisateur (l'identifiant ou login) et d'un mot de passe. Le mot de passe, stocké dans chaque compte utilisateur. est obligatoire pour ouvrir une session ou accéder à un sen eur. Le mot de passe est une mesure de sécurité, de confidentialité : il ne doit en aucun cas être diffrrsé à un tiers ; là combinaison de lettres et de chiffres et le changement régulier du mot de passe rendent plus diffrcile le décryptage par un tlers. 2. Lorsque j,ouvre mon navigateur Internet, j'obtiens la page d'accueil de I'Intranet, mais je n,ar)ive'pas à ouvrir ta page d'accueil de mon moteur de recherche ptéférë' On me dit que moi ordinateur n'esi pas configuré pour occéder à Internet à trsvers le routeur de Ia iociété. Qu,est_ce qu,un routeur? Quelle différence entre Internet et Intranet? Routeur : Dans un environnement Windows, c'est un matériel qui participe à I'interopérabilité et à la connectivité des réseaux locaux et des réseaux étendus. Il permet aussi de lier des réseaux locaux régis par différentes topologies réseau. tniranet: Réseau d'entreprise qui utilise des protocoles et des technologies Internet, mais qui est accessible uniquement à certainès personnes! par exemple aux employés d'une société. Un intranet est également appelé réseau privé. Inteinet: Réséau mondial d'ordinateurs. Si vous avez accès à Intemet, vous pouvez extraire des informations provenant de millions de sources différentes : écoles, administrations, entreprises et particuliers entre autres. 3. On me dit que l,lnçanet of,re un seryice de partage des ftchiers. À quoi peut me semir ce service? partage des fichiers : des dossiers et hchiers sont mis à la disposition des utilisateurs du réseau InranJt. Les personnes qui accèdent au réseau sont en mesure de lire, copier ou modifier les fichiers qui se trouve;t dans un àossier partagé mais l'administrateur peut limiter ces droits. Le partage des ltrchiers est donc un facteur de développement du travail collaboratif' 4. Je n'arrive pas à envoyer de messages dvec mon client de messagerie. on me dit que ie n'ai pas correctement saisi I'adresse du serveur SMTP de Ia société (smtp. ilecazevitte. laminoirsme ilfr). Que signifie S MTP? Serveur SM'[P :Anglais ; simple Mail Transfer Protocol)- Dans un réseau TÔP/IP, ce protocole gère I'envoi de mails entre différents serveurs. Il est également utilisé pour I'envoi de mails à partir des ordinateurs clients d'un réseau' 5. II m'arrive d,envoyer ou de recevoir quelques messages personnels. En aïje Ie dtoit? Quelqu'un peut'il les lire? Seul I'administrateur du réseau peut lire les messages puisqu'il connaît les login et mot de passe de chacun des utilisateurs. Le réseau Intranet est cependant réservé aux échanges professionnels. Style rédactionnel : 2 Points 9CGRHPO3 6t7

4.2 Quelle est la nature de I'événement survenu le 4 mai 2009 (annexe 4)? Comment cette information est-elle mise en évidence dans le REX? (). Il s'agit d'un accident. Le mot < Accident > apparaît en gras dans le REX' 4.3 Indiquer le (ou les) numéro(s) de ligne(s) du lichier XML (annexe 9) qui identifie(nt) la nature de l'événement. (1 Point) On attend uniquement I'indication de la ligne. Il s'agit de la ligne n" 7 (lignes 6, 7 et 8) qui affecte la valeur < vrai > pour la valeur < Accident ) de la nature 4.4 Indiquer le numéro de la ligne de la feuille de sty les (annexe 8) qui réalise la mise en évidence de la nature de l'événement (1 point)' On attend uniquemenl I'indication de la ligne. Ligne 24 ou lignes 23 à 25. 4.5 Comment se fait I'association de la feuille de style et du document xml? (). La ligne 2 du fichier XML indique le nom de la feuille de style à associer, ici < style xsl >. 4.6 Identifier dans la feuille de sfyle une structure alternative. ()' Première réponse possible : entre les lignes 23 et 25 Deuxième réponse possible : entre les lignes 26 et 28 Troisième réponse possible : entre les lignes 23 et 28 On a en fait deux structures altematives qui permeftent de traduire une structue alternative nnique de fype < SI... ALORS... SINON >. Cette explication n'est pls escigée des ëlèves. 9CGRHPOS 1t'l