Examen 2013. Matière d examen. Temps alloué: 120 minutes



Documents pareils
Chapitre 1 : Introduction aux bases de données

Fiche méthodologique Rédiger un cahier des charges

Tableau Online Sécurité dans le cloud

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Responsabilités du client

Projet : PcAnywhere et Le contrôle à distance.

Cloud Computing. Veille Technologique

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Cloud Computing : forces et faiblesses

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Storebox User Guide. Swisscom (Suisse) SA

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Guide de configuration de SQL Server pour BusinessObjects Planning

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

MEDIAplus elearning. version 6.6

Logiciel de gestion d'imprimantes MarkVision

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Responsabilités du client

Responsabilités du client

[ Sécurisation des canaux de communication

Chapitre 2 Rôles et fonctionnalités

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

KASPERSKY SECURITY FOR BUSINESS

1 LE L S S ERV R EURS Si 5

Faire le grand saut de la virtualisation

FAQ pour utilisateurs

Le rôle Serveur NPS et Protection d accès réseau

Responsabilités du client

Service de certificat

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Documentation Honolulu 14 (1)

Fiche de l'awt Qu'est-ce qu'un Intranet?

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Fiche d identité produit

Office 365 pour les établissements scolaires

NOTIONS DE RESEAUX INFORMATIQUES

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Module 0 : Présentation de Windows 2000

EXIN Cloud Computing Foundation

Logiciel de télégestion ACS série 700

Sage 50 Version 2014 Guide d installation. Sage Suisse SA

TeamViewer 9 Manuel Management Console

Questions et réponses

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Middleware eid v2.6 pour Windows

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Le travail collaboratif et l'intelligence collective

Utiliser Access ou Excel pour gérer vos données

Thème 5. Proposition d'une activité d'exploration élève : Micro-trottoir «Qu'est-ce qu'une entreprise?»

LE RESEAU GLOBAL INTERNET

InfraCenter Introduction

Maintenance de son PC

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

RECOMMANDATION UIT-R SM (Question UIT-R 68/1)

Le management immobilier intelligent

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Cloud computing Votre informatique à la demande

1. Définition : 2. Historique de l internet :

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

terra CLOUD Description des prestations SaaS Backup

Tutoriel d'introduction à TOR. v 1.0

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

La surveillance réseau des Clouds privés

Installation et Réinstallation de Windows XP

Notre expertise au cœur de vos projets

La haute disponibilité de la CHAINE DE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Contrôle interne et organisation comptable de l'entreprise

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Aperçu technique Projet «Internet à l école» (SAI)

Netissime. [Sous-titre du document] Charles

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Harp - Basculement des élèves en début d année

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

En savoir plus pour bâtir le Système d'information de votre Entreprise

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

Démontage d'un ordinateur

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Infrastructure de recharge >22kW

Sauvegarde avec Windows 7

Optimisation WAN de classe Centre de Données

Concepts et définitions

VRM Monitor. Aide en ligne

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Le générateur d'activités

Transcription:

erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral andidat-no... Nom: Prénom:.. xamen 2013 Matière d examen Informatique Temps alloué: 120 minutes ette matière d examen est basée sur l étude de cas générale (marge grise) et elle comprend les pages 1-26. Veuillez contrôler si vous avez reçu la documentation complète.

Questions à choix multiples et texte à trous (20 points) Utilisez pour répondre aux questions à choix multiples et pour le texte à trous uniquement les deux tableaux prévus à cet effet sur cette page. Les réponses marquées directement dans les exercices ne seront pas prises en compte. Tableau des solutions pour l'exercice 1 : questions à choix multiples Question Réponses Valeur xercice 1.1 xercice 1.2 xercice 1.3 xercice 1.4 xercice 1.5 xercice 1.6 xercice 1.7 xercice 1.8 xercice 1.9 xercice 1.10 xercice 1.11 xercice 1.12 xercice 1.13 xercice 1.14 xercice 1.15 Tableau des solutions pour l'exercice 2 : texte à trous Question Réponses lettre correspondant au trou Valeur xercice en exemple : xercice 2.1 xercice 2.2 xercice 2.3 xercice 2.4 xercice 2.5 Page 1/26

xercices 1.1 à 1.15 : questions à choix multiples (15 points) Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour répondre aux questions à choix multiples suivantes. Indiquez pour chaque question la réponse correcte en marquant d'une croix la colonne correspondante du tableau. ocher plusieurs réponses en même temps ne donne aucun point. Frage 1. 1 omment appelle-t-on la fonction d'un logiciel permettant d'importer des données d'un autre programme? Indexation Intégration Importation Imposition Instanciation Frage 1. 2 omment s'appelle la dernière norme de téléphonie mobile actuellement utilisée en Suisse? GSM+ HSP+ WiMX LT UMTS Next Generation Frage 1. 3 omment appelle-t-on l'externalisation de certains services informatiques vers une entreprise externe? usiness Process Reengineering Outsourcing nterprise Resource Planning ccounting onsulting Page 2/26

Frage 1. 4 Lequel des points suivants correspond à un logiciel ou un matériel (hardware) utilisé entre autres pour la publication d'un site web? Serveur web Navigateur web Serveur HP Serveur NS WebV Frage 1. 5 Que désigne l'abréviation UPS en informatique? Une nouvelle norme US rapide. Un service international de livraison de composants électroniques. Une alimentation sans interruption. La batterie de sauvegarde de la carte-mère. Une puce pour la communication luetooth entre appareils mobiles. Frage 1. 6 Vous disposez d'un Solid State isk (SS) avec une capacité de mémoire libre de 64 Go. Lequel des fichiers suivants est trop gros pour y être enregistré? 1024 Mo 0,5 To 120 000 Ko 2,8 Go 65 octets Frage 1. 7 Laquelle des mémoires suivantes perd son contenu quand l'ordinateur est arrêté? ROM lé US RM Mémoire flash H Page 3/26

Frage 1. 8 Que décrit le principe TS en informatique? TS signifie «mergency Temporary Standards». es normes d'urgence provisoires ont permis la correction du problème de l'an 2000 (ou «bogue de l'an 2000»), qui affectait presque tous les ordinateurs. n effet, la date système ne gérait que deux caractères pour l'année (99 pour 1999), de sorte qu'au passage à l'an 2000, la date système allait revenir à 00 et être interprétée comme 1900. Le principe TS décrit le fonctionnement du système binaire dans les ordinateurs «lectronic Tandem Switching». L'arithmétique binaire (plus simplement le calcul binaire) est utilisé par les machines électroniques les plus courantes (calculatrices, ordinateurs, etc.) car la présence ou l'absence de courant peuvent servir à représenter les deux chiffres 0 et 1. TS signifie «lectronic Treatment System». 'est le nom donné aux systèmes électroniques permettant l'automatisation de processus de travail. TS signifie «xtended Transfer Support». 'est le nom donné à tous les programmes ayant pour principe de vérifier les données avant que le transfert de données ne soit validé. TS signifie «ntrée, Traitement et Sortie» et décrit un principe de base du traitement de données. ussi bien le logiciel que le matériel (hardware) doivent savoir quels signaux d'entrée, respectivement quelles données d'entrée, ils doivent recevoir, comment ils doivent être traités et finalement comment ils doivent être envoyés en sortie. Frage 1. 9 Laquelle des actions suivantes conduit à un enregistrement redondant des données lorsqu'elle est appliquée à un support de données adéquat? éfragmentation Fragmentation Formatage nregistrement en miroir Partitionnement Frage 1. 10 vec laquelle des normes ou technologies suivantes la transmission des informations vers un appareil est-elle essentiellement réalisée par câble? thernet WLN (Wireless-LN) WiMX (Worldwide Interoperability for Microwave ccess) NF (Near Field ommunication) luetooth Page 4/26

Frage 1. 11 Quelle est la signification du terme nétiquette? On appelle nétiquette l'ensemble des personnes qui travaillent en commun et échangent des informations dans un réseau. e terme a été surtout forgé par les réseaux sociaux tels que Facebook ou Google+. La nétiquette est l'ensemble des règles d'un pare-feu dans un réseau. lle définit par exemple les ports et les adresses IP bloqués. Une nétiquette mal configurée peut conduire à une défaillance complète de la totalité du réseau. La nétiquette est une collection de protocoles de communication basés sur XML dans les réseaux. Un exemple en est XHTML. La nétiquette décrit la totalité des propriétés d'un réseau, comme les plans d'interconnexion, l'adressage et les emplacements des composants du réseau. ans la plupart des entreprises, la nétiquette est consignée dans des documentations séparées. On appelle en général nétiquette des règles ou des recommandations de comportement destinées à assurer de bons rapports entre les participants au sein d'un système de communication. e nombreux réseaux sociaux se sont dotés de mécanismes de surveillance qui découvrent les infractions à la nétiquette en vigueur et les sanctionnent en conséquence. Frage 1. 12 Que signifie le terme hotfix? On qualifie de hotfix des ordinateurs particulièrement performants qui exigent un refroidissement spécial en raison d'un dégagement de chaleur plus important. n règle générale, on fait appel à des systèmes de refroidissement à eau, dans certains cas aussi à l'azote liquide. Un hotfix est une mise à jour de logiciel (un «update») avec laquelle les éditeurs peuvent corriger de petites erreurs, souvent critiques, de leurs produits en de très courts délais. Les hotfixes sont en général des packs supplémentaires payants d'un logiciel. Le plus souvent, ils peuvent être téléchargés directement par Internet après paiement. Un hotfix est une collection de mises à jour de logiciel que les éditeurs de systèmes d'exploitation mettent à disposition de temps à autre dans un «service pack». n plus des corrections d'erreurs, ils élargissent souvent les fonctionnalités du système d'exploitation. Un hotfix est un programme informatique malveillant qui se répand particulièrement vite grâce à des failles de sécurité connues dans des applications telles que les navigateurs web. Les éditeurs de logiciels antivirus réagissent en général très vite à de tels hotfixes avec des mises à jour correspondantes de leurs produits. Page 5/26

Frage 1. 13 Qu'est-ce qu'un rootkit? Un rootkit est une collection de petits programmes qui sont livrés en standard avec un système d'exploitation. es applications comme les lecteurs multimédias ou les graveurs de /V sont toutefois aussi souvent livrées dans un rootkit. Un kit contenant les composants de base d'un P est appelé rootkit. Il contient en règle générale le processeur, la carte-mère, la RM et la carte graphique. La racine d'une arborescence de dossiers se nomme rootkit. haque système d'exploitation utilise son propre rootkit. e fait est responsable, entre autres, de l'incompatibilité entre certains systèmes de fichiers et systèmes d'exploitation. Un rootkit est un «logiciel invisible» qui, après une infection, cache aux logiciels antivirus et à l'utilisateur ses interactions souvent malveillantes avec le système concerné. Un rootkit est un programme permettant de créer des pages web sans connaissances particulières d'un langage de balisage (par exemple HTML). 'est notamment grâce à de tels programmes que le nombre de pages web a fortement augmenté sur Internet ces dernières années. Frage 1. 14 Que sont les métadonnées? Les métadonnées sont des données qui contiennent des informations sur d'autres données, mais toutefois pas ces dernières. Il peut ainsi s'agir par exemple de propriétés d'un fichier telles que les droits d'accès, le créateur et la date de création. Les métadonnées sont des données qui n'appartiennent à aucun format de données particulier. Il s'agit le plus souvent de fichiers chiffrés dont la structure binaire correspond à une disposition aléatoire. e telles métadonnées sont rendues lisibles par une clé ou une grille adéquates. Les métadonnées sont des données indésirables. lles sont créées lors du travail quotidien sur le P et s'accumulent surtout dans des dossiers temporaires. es logiciels de nettoyage spéciaux éliminent ces métadonnées et évitent ainsi un engorgement du disque dur. Les métadonnées sont des «données virtuelles». lles regroupent ainsi toutes les données qui appartiennent à une machine virtuelle. Les métadonnées sont des restes de données qui demeurent après la suppression de fichiers. es données ne sont certes plus gérées dans le système de fichiers, mais peuvent toutefois être restaurées dans de nombreux cas par des logiciels spéciaux de restauration. Page 6/26

Frage 1. 15 Sur quel procédé repose la procédure suivante? lice et ob veulent échanger des e-mails cryptés. À l'aide d'un logiciel approprié, ils créent chacun une paire de clés comprenant une clé publique et une clé privée. ob veut envoyer à lice un e-mail sécurisé. Il se procure la clé publique d'lice en appelant celle-ci sur un serveur correspondant ou en se la faisant envoyer par e-mail. vec cette clé, il chiffre son message. lice utilise sa clé privée pour déchiffrer l'e-mail de ob. Si lice veut répondre au message de ob, elle utilise la clé publique de ce dernier. Sur un système cryptographique symétrique. Sur un procédé de chiffrement à clé privée. Sur un système cryptographique POP3. Sur un système cryptographique asymétrique. Sur un système cryptographique IMP. Page 7/26

xercice 2 : texte à trous (5 points) Le tableau suivant contient 12 termes (de à L) dont cinq doivent être affectés aux trous numérotés correspondants du texte ci-dessous. Un terme peut soit convenir à un des trous, soit à aucun. Un terme proposé ne peut donc être attribué qu'une seule fois au total. Inscrivez dans le tableau des solutions en page deux les lettres des 12 termes proposés correspondant aux trous des exercices 2.1 à 2.5 (voir l'exercice en exemple). Termes proposés : : -business : Transfert de données I : Informatique : Radio-identification (RFI) F:Processus de création de valeur J: -mail : virtuel(s/le/les) G: électronique(s) K: Smartphone(s) : outique en ligne H: Formulaire(s) L: Interface(s) Sujet du texte à trous : l'e-business à la conquête de la Suisse 1 L'e-commerce est une partie du/de la/des/de l' exercice en exemple qui se consacre à la vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou le terme générique pour tous les modèles commerciaux qui fonctionnent par Internet. ans le cadre d'un véritable e-business, il est nécessaire que la totalité du/de la/des/de l' exercice 2.1 s'effectue en ligne de la production au fournisseur, respectivement du vendeur au client. ela assure une vitesse accrue, une amélioration de l'efficacité et donc aussi une baisse des coûts. t surtout, il est ainsi possible d'atteindre des marchés qui ne pourraient l'être qu'avec de grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est-à-dire avec un réseau de filiales. Les processus opérationnels numériques présentent de nombreux avantages, tant pour les grandes que les petites entreprises. elles-ci échangent alors des informations avec leurs partenaires commerciaux, par exemple sur les voies de transport ou sur des détails sur les produits. es formats de données standardisés permettent les échanges d'information et sont la base des opérations commerciales exercice 2.2. L'ensemble des opérations est ainsi assuré, de la commande à la facturation au client. L'e-business nécessite aussi une sécurisation du/de la/des/de l' exercice 2.3 entre le monde réel et le monde virtuel. ela comprend par exemple le code N qui sert de base à un système moderne et efficace de suivi et de gestion des marchandises. Ou aussi le/la/les/l' exercice 2.4 qui permet une transmission des données par ondes radio et sans contact visuel. On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services qui peuvent être traités sous forme électronique. ela s'étend du/de la/des/de l' exercice 2.5 à la publicité et au marketing, en passant par les services bancaires ou clients en ligne. insi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. n Suisse, le commerce par Internet est en pleine expansion : selon une étude de l'université de Saint-Gall, Internet s'est établi comme l'une des principales voies de commercialisation en une dizaine d'années seulement. n 2010, les Suisses ont acheté des produits et des services d'une valeur de près de 8,7 milliards de francs suisses par Internet, ce qui correspond à une croissance de plus de 48 % ces deux dernières années. 1 Source : supplément thématique «-business» du Tagesanzeiger, octobre 2012 Page 8/26

Études de cas (exercices 3 à 8) (80 points) Les études de cas suivantes peuvent être résolues indépendamment les unes des autres et se réfèrent toutes au cas central de la société PMa S. Les domaines de connaissances couverts par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 3 : cloud computing (14 points) La PMa S accorde une grande importance à la qualité et la compétence de son service clients. Il était jusqu'à présent principalement assuré par un service distinct comptant quatre collaborateurs au siège de l'entreprise, à Liestal. epuis quelque temps, il est toutefois clair que les systèmes disponibles pour aider à établir les contacts avec les clients ne peuvent plus répondre aux attentes actuelles. Il est nécessaire d'apporter un soutien à la planification des visites avec les clients intéressés, de gérer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des offres et des commandes. e plus, on veut améliorer l'exploitation des connaissances récoltées sur ses propres clients, par exemple par une communication proactive ou une optimisation des stratégies de marketing. Le service informatique travaille donc depuis un certain temps sur l'évaluation d'un système de RM intégré. Jusque-là, PMa S a logé ses systèmes informatiques dans deux salles de serveurs à Liestal. L'une des salles est équipée d'une installation de refroidissement et d'une alimentation sans interruption. L'évaluation des solutions de RM a déjà montré que ces salles ne suffiraient pas en cas d'acquisition de nouveaux serveurs dédiés. Le passage à un petit centre de calcul interne entraînerait toutefois des investissements substantiels ainsi que des frais d'entretien supplémentaires. es raisons ont poussé les responsables du service informatique à s'intéresser de près à des solutions de RM dans le «cloud». Il est toutefois alors apparu que le cloud computing peut aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute évaluation de nouvelles solutions. xercice 3.1 : applications très répandues dans le cloud () e nombreuses offres de cloud sont maintenant très abouties et deviennent par conséquent intéressantes pour les entreprises. u niveau privé, tous les collaborateurs du service informatique de PMa S utilisent déjà depuis longtemps des offres de cloud. ertaines offres de cloud ont ainsi trouvé leur entrée dans l'entreprise par l'emploi que les employés en font. Nommez deux exemples d'applications dans le cloud souvent utilisées par des personnes privées. eux exemples d'applications dans le cloud xemple 1 xemple 2 Page 9/26

xercice 3.2: diverses offres dans le cloud (2 points) Pratiquement toutes les grandes sociétés informatiques offrent aujourd'hui des produits et des services dans le cloud. e nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion pour tenir tête aux grands acteurs sur ce nouveau marché. Il en résulte une multitude de technologies et d'offres au milieu desquelles il peut être difficile de s'y retrouver. Plusieurs services peuvent être disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). xpliquez brièvement et de manière pertinente la différence entre IaaS et PaaS. xercice 3.3 : connexion au fournisseur (2 points) ertains fournisseurs de produits dans le cloud ne font plus appel aux lignes spécialisées. Toutes les connexions s'effectuent par le biais du réseau Internet public. n ce qui concerne la connexion au fournisseur de cloud, à quoi faut-il veiller particulièrement quand on exploite une application critique pour l'entreprise dans un cloud public? Indiquez dans la colonne de gauche deux exigences posées à la connexion, notamment à votre propre connexion Internet. Justifiez brièvement dans la colonne droite les exigences choisies. xigence xemple : vitesse de transmission stable Justification xemple : es variations de la vitesse de transmission peuvent conduire à des retards si l'application (ou le navigateur côté utilisateur) doit attendre les données. Page 10/26

xercice 3.4 : avantages pour les PM (4 points) Le cloud computing est maintenant développé au point que même les offres de SaaS (Software as a Service) sont suffisamment sûres et abouties pour les entreprises. Pour le moment, ce sont principalement les grandes entreprises qui y font appel. Toutefois, ce sont surtout les petites et moyennes entreprises (PM) qui peuvent retirer d'énormes avantages de ce développement. Mentionnez quatre de ces avantages qui peuvent présenter un grand intérêt pour une PM. xemple d'avantage : La société peut se concentrer sur ses activités principales au lieu d'avoir sa propre infrastructure informatique. vantage 1 vantage 2 vantage 3 vantage 4 Page 11/26

xercice 3.5 : Points à éclaircir en matière de sécurité (3 points) Le chargé d'affaires au service de sécurité et le service juridique de PMa S ont également été consultés dans le cadre de l'évaluation d'une solution de SaaS comme nouveau système de RM. Ils élèvent tous deux de fortes réserves par rapport au stockage des fichiers clients dans le cloud. Sur quoi ces craintes pourraient-elles s'appuyer? Indiquez trois points juridiques ou relatifs à la sécurité qu'une entreprise doit impérativement tirer au clair avant de traiter ou d'enregistrer des données clients dans le cloud. Justifiez brièvement et clairement votre réponse dans la colonne de droite. Point à éclaircir xemple : certification du fournisseur Justification Les certifications permettent d'assurer que le fournisseur respecte les normes internationales qui s'appliquent à la fourniture des services correspondants. xercice 3.6 : calcul des coûts (2 points) Tous les points importants en matière de sécurité ont été éclaircis, plus rien ne s'oppose à l'introduction d'une solution de RM dans le cloud. La décision ne dépend plus que des coûts globaux. Le service informatique a du mal à comparer les coûts de la solution de SaaS avec ceux de l'achat d'une application traditionnelle équivalente et du matériel (hardware) nécessaire à l'exploitation en interne. xpliquez en 1 à 2 phrases pourquoi une comparaison point par point des coûts globaux n'est pas simple ici. Page 12/26

xercice 4 : applications / logiciels (8 points) e nombreux logiciels sont en service chez PMa S. Les programmes utilisés sont par exemple des applications de bureautique, des logiciels de sécurité ou des solutions métier. Les exigences posées aux logiciels peuvent changer d'un jour à l'autre en raison de l'évolution rapide du monde des affaires. Si celles-ci ne peuvent pas être satisfaites par les produits déjà en service, il faut faire l'évaluation de nouvelles solutions. ctuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. ertains des produits logiciels employés ont vieilli et ne sont du moins en partie plus développés ou actualisés. Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel de planification de la production. xercice 4.1 : notions de base sur les logiciels (2 points) On distingue par principe deux sortes de logiciels: les logiciels système et les logiciels d'application. xpliquez en 1 à 2 phrases la différence entre ces deux types. xercice 4.2 : achat de logiciel (2 points) Vous êtes placé devant le défi de choisir un nouveau logiciel de planification de la production. Vous devez pour cela consulter le marché pour trouver des produits qui répondent aux exigences de PMa S. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors de l'achat d'un nouveau logiciel. Quatre sources d'information pour l'achat d'un nouveau logiciel : 1 2 3 4 Page 13/26

xercice 4.3 : choix d'un logiciel approprié (2 points) omme mentionné dans la situation initiale de cet exercice, le directeur local de la fabrication exige le remplacement du logiciel actuel de planification de la production. n général, il y a toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent être les raisons pour recourir à un nouveau logiciel de planification de la production? Mentionnez-en quatre en quelques mots. Quatre raisons en faveur d'une nouvelle solution logicielle : 1 2 3 4 xercice 4.4 : migration vers le nouveau logiciel (2 points) Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de pouvoir intégrer le nouveau logiciel aux systèmes existants, des réflexions conceptuelles importantes sont nécessaires. Mentionnez-en quatre en quelques mots. Migration de logiciel quatre réflexions importantes : 1 2 3 4 Page 14/26

xercice 5 : sécurité informatique (16 points) L'infrastructure informatique de PMa S est très diversifiée et dispersée. lle est exposée à de nombreux risques lors des opérations quotidiennes. Il faut en tenir compte en conséquence. Par exemple, une attention particulière doit être accordée aux salles des serveurs internes, à la sécurité des bâtiments correspondants sur les deux sites ainsi qu'à l'utilisation et à l'hébergement des divers équipements informatiques. Les risques potentiels doivent être reconnus et minimisés par des mesures adéquates. es concepts d'urgence règlent la marche à suivre en cas de dysfonctionnement. Le chargé d'affaires au service de sécurité de PMa S a constaté que le concept de sécurité est incomplet et n'est plus mis à jour depuis un certain temps. Vous avez donc été chargé du remaniement du concept de sécurité informatique existant. Le concept de sécurité actuel comprend les chapitres suivants : 1. Objectifs 2. Protection générale de base 3. Postes de travail 4. Systèmes informatiques centraux 5. Workflows 6. dministration 7. Révision et contrôle 8. oncepts d'urgence et exercice se focalise sur le chapitre deux, la protection générale de base. ans le cadre de l'utilisation de systèmes informatiques complexes, il faut prendre de nombreuses décisions fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de règles concernant : l'utilisation générale des systèmes informatiques et leur sécurité d'exploitation. les dispositions pour la protection de l'infrastructure (informatique). la collaboration avec des prestataires de services externes. l'utilisation d'internet. le type de stockage des données et le maniement des supports de données. la gestion des utilisateurs. es points sont caractéristiques de la politique de sécurité suivie par PMa S. n résumé, la protection générale de base s'attache à la détection et au listage des aspects de sécurité à régler, sans les approfondir. xercice 5.1 : concept de sécurité informatique (16 points) Le tableau suivant contient la structure du chapitre «Protection générale de base» du concept de sécurité informatique de PMa S. La protection de base comprend huit domaines de sécurité. Votre tâche est d'élaborer les contenus appropriés. Les divers domaines sont chacun accompagnés d'au moins une question auxiliaire correspondante et d'un exemple de contenu. Élaborez, pour chacun des huit domaines de sécurité quatre autres contenus importants en quelques mots. Page 15/26

Protection générale de base : 1. Infrastructure Quelles mesures faut-il prendre pour la protection des bâtiments et des équipements techniques? xemple : il faut prévoir des extincteurs. 2. Utilisation de l'informatique Y a-t-il une vue d'ensemble des systèmes informatiques et de leurs interdépendances? xemple : il faut faire un inventaire des systèmes informatiques. 3. Sécurité d'exploitation Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que l'exploitation puisse être assurée à tout moment? xemple : il faut prévoir suffisamment de composants de rechange. 4. Prestataires de services externes omment la collaboration est-elle réglée? Sait-on exactement ce que les prestataires ont le droit de faire et ce qu'ils font? xemple : en cas d'activités d'administration à distance, les activités à effectuer doivent être précisées au préalable par téléphone. Page 16/26

5. Utilisation d'internet Y a-t-il des mesures techniques de protection? Y a-t-il des règles pour les collaborateurs? xemple : les ordinateurs doivent être protégés par des logiciels antivirus. 6. Stockage des données omment le maniement des données est-il organisé? Y a-t-il des définitions? xemple : le stockage des données est prévu uniquement sur les ordinateurs centraux. 7. Gestion des utilisateurs et des droits es règles précisent-elles qui, quoi a accès où et comment aux systèmes et aux fichiers? st-ce que chacun a le droit de «tout» faire? xemple : les utilisateurs ne doivent être créés que sur les serveurs de domaine. 8. Supports de données externes omment leur maniement est-il réglé? es procédures/consignes sont-elles définies et connues des collaborateurs? xemple : les supports de données externes doivent être soumis à un contrôle antivirus. Page 17/26

xercice 6 : réseaux (22 points) Les exercices 6.1 à 6.6 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 6.1 : notions de base sur les réseaux (3 points) omme la plupart des entreprises actuelles, la PMa S utilise des réseaux informatiques sur ses deux sites. eux-ci sont reliés l'un avec l'autre par le réseau global d'internet. Indiquez en quelques mots trois raisons générales en faveur d'une interconnexion des systèmes électroniques d'une entreprise. Raison 1 Raison 2 Raison 3 xercice 6.2 : supports de transmission dans le réseau (3 points) Pour que des systèmes électroniques comme des ordinateurs puissent communiquer entre eux, ils doivent être reliés par un support de transmission approprié. PMa S peut choisir entre plusieurs de ces supports pour la réalisation de la nouvelle connexion réseau sur le site en Roumanie. itez-en trois. Spécifiez votre réponse autant que possible. Par exemple, la réponse «câble» tout court est trop générale et ne donnera pas de points. Mentionnez dans la colonne de droite une vitesse de transmission courante dans le monde professionnel pour chaque support. Support de transmission Vitesse de transmission avec unité Support 1 Support 2 Support 3 Page 18/26

xercice 6.3 : étendue des réseaux (3 points) Les réseaux se caractérisent entre autres par leur étendue géographique. On distingue ici les quatre types généraux suivants : GN (Global rea Network) LN (Local rea Network) MN (Metropolitan rea Network) WN (Wide rea Network) lassez ces types selon la taille de leur étendue géographique. ommencez par le réseau ayant la plus grande étendue (type avec la plus grande étendue > > > type avec l'étendue la plus restreinte). Faites ensuite une croix dans la case du type correspondant au réseau global de PMa S. Étendue géographique des quatre types :...... >...... >...... >...... Type du réseau global de PMa G : GN LN MN WN xercice 6.4 : planification des réseaux (10 points) Les composants réseau suivants sont prévus en quantité correspondante pour le nouveau LN sur le site en Roumanie : Quantité omposants (réseau) 2 Switch 8 ports 1 Switch 16 ports 1 Routeur SLS 1 Pare-feu avec VPN 1 Pare-feu 12 Stations P (déjà dessinées schématiquement) ; deux d'entre-elles se trouvent à l'entrepôt et 10 dans le bâtiment de bureaux. 2 Systèmes d'enregistrement/stockage (NS) redondants/en miroir 1 ppareil multifonction compatible réseau (station d'impression et scanner) Page 19/26

essinez un plan pertinent du réseau en reliant entre eux tous les composants mentionnés dans le tableau ci-dessus et ceux déjà dessinés dans le modèle, selon la description du projet en annexe 1. Utilisez pour cela le modèle Structure de base schématique du site de PMa S en Roumanie en annexe 1 à la fin de cet examen. Il n'est pas nécessaire d'interconnecter toutes les stations P, mais seulement celles déjà dessinées. Tous les autres composants du tableau ci-dessus doivent toutefois être dessinés et interconnectés. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller correctement. xercice 6.5 : câblage thernet dans les réseaux () Les câbles thernet les plus longs dans le hall de production ont une longueur de 200 mètres. Présentez en 1 à 2 phrases un problème possible lié à ce fait avec une approche de solution correspondante. xercice 6.6 : communication dans les réseaux - OSI (2 points) ans le contexte des protocoles de communication et des réseaux d'ordinateurs, vous avez certainement entendu parler du modèle de couches OSI. écrivez le modèle OSI en quelques mots et en deux déclarations centrales, sans détailler les diverses couches. eux déclarations centrales sur le modèle OSI : 1 2 Page 20/26

xercice 7 : projets informatiques (12 points) Les exercices 7.1 à 7.2 sont basés sur la description de projet en annexe 1 à la fin de cet examen. xercice 7.1 : gestion des risques dans un projet informatique (8 points) Les projets informatiques sont eux-aussi exposés à des risques divers lors de leur déroulement. e fait concerne également le projet de rénovation complète du réseau en Roumanie. Les risques doivent être reconnus et évalués suffisamment tôt dans le cadre du processus de gestion des risques. es mesures correspondantes de prévention des risques peuvent être prises ensuite. Mentionnez dans la colonne de gauche du tableau ci-après trois risques qui concernent la rénovation complète de l'infrastructure réseau en Roumanie. Pour cela, tenez également compte de la description du projet en annexe 1. ans la colonne de droite, décrivez respectivement en quelques mots une mesure destinée à minimiser le risque correspondant. Indiquez ensuite sous le tableau deux critères d'évaluation de la gestion des risques de projet permettant d'estimer et d'évaluer les risques. Risque Mesure de minimisation du risque 1 2 3 ritère d'évaluation 1:... ritère d'évaluation 2:... Page 21/26

xercice 7.2 : rapport de situation du projet informatique (4 points) Votre donneur d'ordre exige de vous un rapport au bout de 8 semaines. Quelles sont les quatre questions que vous vous posez en tant que chef de projet pour évaluer l'avancement du projet? Questions pour évaluer l'avancement du projet: Question 1 Question 2 Question 3 Question 4 Page 22/26

xercice 8 : gestion des connaissances (8 points) Le site web de PMa S indique que l'entreprise est titulaire d'un certificat de gestion de la qualité selon ISO 9001 2000. Jusqu'à présent, les livres de gestion étaient rangés d'une part dans des dossiers électroniques (xplorateur de fichiers) et d'autre part sous forme papier dans des classeurs. ans le cadre de l'internationalisation visée, la direction de l'entreprise décide de publier la totalité de la documentation de l'entreprise dans un intranet et ainsi de remplacer à moyen terme les classeurs papier ainsi que les dossiers de l'xplorateur. xercice 8.1 : intranet (3 points) écrivez en quelques mots trois réflexions qui pourraient avoir motivé la décision de la direction de l'entreprise visant à publier la documentation de l'entreprise sur un intranet. Trois réflexions : 1 2 3 xercice 8.2 : format des données () Quel est le format de données qui convient le mieux pour la publication des documents numériques de PMa S (par exemple documentation de l'entreprise et instructions pour les clients) et qui peut aussi être lu sur diverses plateformes informatiques? Page 23/26

xercice 8.3 : propriétés des MS (2 points) L'entreprise se décide à utiliser un système de gestion de contenu (MS) pour l'implantation et la maintenance du nouvel intranet. écrivez en quelques mots quatre propriétés typiques d'un système de gestion de contenu. Quatre propriétés typiques d'un MS : 1 2 3 4 xercice 8.4 : étapes du processus MS (2 points) Sur son parcours de sa création à sa publication dans l'intranet, le contenu passe par diverses étapes de processus qui sont chacune exécutées par des collaborateurs ayant le niveau de compétence correspondant. Mentionnez quatre de ces étapes du processus. Quatre étapes du processus: 1 2 3 4 Page 24/26

nnexe 1 Situation initiale / description du projet pour les exercices 6 et 7 : réseaux et projet informatique Le réseau de PMa S sur le site de production en Roumanie est pris en charge depuis son ouverture par un prestataire de services local en collaboration avec les employés de l'équipe informatique interne à Liestal. L'infrastructure réseau n'a plus été rénovée depuis. Les dysfonctionnements du réseau et les manques de capacité augmentent. n conséquence, la totalité du matériel réseau doit être remplacée et ainsi, par exemple, la vitesse de transmission portée au niveau Gigabit thernet. La planification et la réalisation du nouveau réseau ont été confiées à l'équipe informatique de PMa S. Vous êtes chargé de diriger ce projet. Un schéma simplifié des bâtiments du site de Roumanie se trouve sur la page suivante. Les particularités de construction des bâtiments concernés sont prises en compte dans les exigences suivantes : Les trois sites sont connectés en réseau entre eux. Il est prévu d'installer un commutateur réseau (switch) par bâtiment. Le hall de production contient quatre installations de production N. hacune d'elles sera intégrée au réseau. Les données et les programmes de commande des installations de production N se trouvent sur le stockage réseau principal dans le bâtiment de bureaux. Les deux stockages réseau existants sont remplacés par deux stockages neufs. Une migration des données vers les nouveaux systèmes est donc nécessaire. Pour des raisons de sécurité, ceux-ci seront placés dans deux endroits différents. Le stockage réseau principal se trouve dans le local technique du bâtiment de bureaux, le stockage réseau de sauvegarde dans le petit local technique dans l'entrepôt. Tous les bâtiments sont de plain-pied. La distance maximale entre tous les locaux techniques des divers bâtiments est de 80 mètres. Pour des raisons de sécurité, la partie réseau de la production doit être séparée du réseau principal dans le bâtiment de bureaux par un pare-feu (firewall). L'entrepôt, qui est connecté aux halls de production, possède deux ordinateurs pour l'entrée et la sortie des marchandises. eux-ci seront connectés au réseau. l'exception des ordinateurs et de l'appareil multifonctionnel, tout l'équipement et tous les composants d'interconnexion du réseau seront placés dans les locaux techniques correspondants. L'appareil multifonctionnel connectable au réseau sera mis en service dans le bâtiment de bureaux. Les réseaux du siège à Liestal et du site de Roumanie sont interconnectés par l'intermédiaire du réseau public d'internet. Un VPN est utilisé à cet effet. Le raccordement à la connexion Internet xsl du site de Roumanie se trouve dans le local technique du bâtiment de bureaux. Les serveurs (par exemple serveur de domaine, serveur de messagerie) se trouvent uniquement à Liestal. Page 25/26

Structure de base schématique du site de PMa S en Roumanie Page 26/26