E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION



Documents pareils
ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Présentation Générale

Sommaire. III : Mise en place :... 7

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Présentation du modèle OSI(Open Systems Interconnection)

Présentation et portée du cours : CCNA Exploration v4.0

How To? Sécurité des réseaux sans fils

TCP/IP, NAT/PAT et Firewall

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Comprendre le Wi Fi. Patrick VINCENT

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

L3 informatique Réseaux : Configuration d une interface réseau

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Pare-feu VPN sans fil N Cisco RV120W

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Présentation et portée du cours : CCNA Exploration v4.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Sécurité des réseaux sans fil

Présenté par : Ould Mohamed Lamine Ousmane Diouf

La sécurité dans un réseau Wi-Fi

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Pare-feu VPN sans fil N Cisco RV110W

2. DIFFÉRENTS TYPES DE RÉSEAUX

Routeur VPN Wireless-N Cisco RV215W

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Sécurité des réseaux wi fi

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Administration de Réseaux d Entreprises

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Répéteur Wi-Fi GUIDE D'INSTALLATION

Un peu de vocabulaire

Charte d installation des réseaux sans-fils à l INSA de Lyon

1. Présentation de WPA et 802.1X

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Sécurité des réseaux sans fil

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Installation d un serveur DHCP sous Gnu/Linux

TP 6 : Wifi Sécurité

But de cette présentation

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Installer une caméra de surveillance

Cisco RV220W Network Security Firewall

RX3041. Guide d'installation rapide

Administration du WG302 en SSH par Magicsam

La Solution Crypto et les accès distants

Mise en réseau d'une classe mobile

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Administration des ressources informatiques

Fiche d identité produit

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Réseaux et protocoles Damien Nouvel

Notice d installation des cartes 3360 et 3365

7.1.2 Normes des réseaux locaux sans fil

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Mr. B. Benaissa. Centre universitaire Nâama LOGO

CONFIGURATION DE BASE

Installation du point d'accès Wi-Fi au réseau

PACK SKeeper Multi = 1 SKeeper et des SKubes

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Cisco RV220W Network Security Firewall

MANUEL D'INSTALLATION

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

LAB : Schéma. Compagnie C / /24 NETASQ

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

ETI/Domo. Français. ETI-Domo Config FR

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Transcription:

BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture du réseau sur l'extérieur Dossier 3 : traçabilité de l'huile d'olive Dossier 4 : audit des points d'accès Dossier 5 : gestion du projet de traçabilité 34 points 25 points 16 points 13 points 12 points Total 100 points CODE ÉPREUVE : ISE4R EXAMEN : BREVET DE TECHNICIEN SUPÉRIEUR SPÉCIALITÉ : INFORMATIQUE DE GESTION Option Administrateur de réseaux locaux d entreprise SESSION CORRIGÉ ÉPREUVE : ÉTUDE DE CAS 2012 Durée : 5 h Coefficient : 5 Code sujet : 12AR07N Page : 1/11

DOSSIER 1 Extension du réseau du siège 1.1 Comparer les technologies Wi-Fi et fibre optique en termes de coût, de débit, de contraintes d'installation et de sécurité. Solution 1: fibre optique Technologie : ondes lumineuses circulant à l'intérieur d'une fibre de verre. Débit maximum très élevé, (>10Gb/s, dépend du matériel d'interconnexion utilisé pour la couche liaison de données). Coût élevé (achat de la fibre, installation de la ligne et matériel d'interconnexion spécifique). Installation lourde : nécessite d'enfouir la ligne, donc les travaux sont réalisés par une entreprise du bâtiment. Contrainte : solution impossible à mettre en œuvre si les deux bâtiments sont séparés par une voie publique. Solution 2 : Wi-Fi directionnel Technologie : ondes hertziennes (radio). Débit maximum faible : 108Mb/s (802.11g en full duplex). Coût : peu élevé (deux points d'accès avec antennes directionnelles). Installation : simple à réaliser. Il faut fixer en extérieur des deux points d'accès. Les deux points d'accès doivent être disposés l'un en face de l'autre sans obstacles (arbres, bâtiments) qui risquent de perturber la réception et de diminuer le débit. Contraintes : sécurité, les ondes radio sont sensibles au piratage. Il sera nécessaire de mettre en œuvre des technologies de chiffrement et d'authentification. 1.2 Préciser, en les expliquant, en quoi ces trois caractéristiques peuvent avoir un impact sur le projet. PoE : (Power over Ethernet ou norme IEEE 802.3af) permet de faire passer l'alimentation électrique (tension de 48 V (jusqu'à 12 W de puissance voire plus) en plus des données à 100 Mbits. Elle utilise une paire de fils inutilisés sur les 4 que contient un câble UTP ou STP afin d'alimenter certains appareils d'un réseau ethernet tels que les points d'accès. Elle permet l installation de bornes wi-fi sans avoir à modifier le réseau en courant fort (pas d alimentation électrique supplémentaire à prévoir). WEP 128 bits : WEP (Wired Equivalent Privacy) est une technologie de cryptage permettant de sécuriser des réseaux Wi-Fi. 128 bits est la longueur de la clé de cryptage utilisée. Elle s impose a minima pour la sécurité informatique de la société. SSH : protocole qui permet de se connecter à une machine distante avec une liaison sécurisée. Les données sont cryptées entre machines. Il permet d'exécuter des commandes sur un serveur distant. BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 2/11

1.3 Expliquer le principe de fonctionnement de chacune des trois techniques envisagées et préciser leurs limites éventuelles en termes de sécurité dans le cadre du projet envisagé. Non diffusion du SSID : Principe : La non diffusion du SSID empêche une détection facile du réseau sans fil et implique la connaissance du SSID pour se connecter. Limite : Elle peut être facilement contournée avec des utilitaires qui "scannent" les fréquences. Filtrage d'adresses MAC : Principe : Le filtrage d'adresses MAC permet de limiter les adresses de portables pouvant se connecter au point d'accès aux seuls portables de la zone logistique. Limite : Une adresse MAC peut être facilement usurpée après écoute des échanges car cette adresse passe en clair dans les échanges. WPA2 PSK (Wi-Fi Protected Alliance / Pre Shared Key) : Principe : La clé partagée est la solution la plus pertinente. Elle est définie sur le point d'accès et le portable et n'est pas échangée sur le réseau. Elle permet d'établir une clé de session régulièrement renouvelée qui crypte les échanges entre le point d'accès et les portables. Limite : Comme un mot de passe, attention à la conservation et à la communication de la clé partagée. 1.4 Écrire toutes les commandes nécessaires à la mise en place de cette configuration, en utilisant le manuel fourni en annexe 5 et en indiquant sur quel matériel chaque commande doit être exécutée. Configuration de SW5 : Création des VLAN logistique et postes : vlan 50 name logistique vlan 20 name postes Ajout des ports concernés (23 et 24) dans le VLAN logistique access vlan 50 Ajout des autres ports dans le VLAN postes : interface 1-22 switchport access vlan 20 Activation du protocole 802.1q sur le port 25 : interface 25 switchport trunk encapsulation dot1q interface 23-24 switchport Configuration de SW1 : Création du vlan // on ne pénalise pas ceux qui proposent une propagation des VLAN vlan 50 name logistique BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 3/11

Attribution d'une adresse IP au VLAN logistique : interface vlan 50 ip address 192.168.5.1 255.255.255.0 Activation du protocole 802.1q sur le port 25 : interface 25 switchport trunk encapsulation dot1q L'ajout de la route n'est pas nécessaire car les routes directes sont ajoutées automatiquement sur un commutateur-routeur lors de la configuration de l'interface. 1.5 Indiquer les opérations à réaliser pour mettre en œuvre cet adressage dynamique. Les étapes et éléments de configuration doivent être détaillés. Les membres du VLAN logistique doivent pouvoir accéder à l'application client/serveur OLITRACK installée sur le serveur MIRAPPLI qui écoute sur le port 1069. Par sécurité, tout autre accès provenant de ce VLAN sera interdit. Étape 1 : configurer l'étendue pour l'adressage dynamique du réseau 192.168.5.0/24 sur le serveur DHCP : plage 192.168.5.11 à 192.168.5. 21 (11 adresses au moins, ceci est donc un exemple) masque 255.255.255.0 bail : X jours (la valeur n'a pas d'importance mais le paramètre est obligatoire) réservation de 2 adresses pour les imprimantes : associations adresse MAC / adresse IP dans la plage ou en dehors de la plage ou simplement la mention de la réservation. Option : passerelle par défaut : 192.168.5.1 (cohérent avec l'adresse IP virtuelle du VLAN logistique de la question précédente) Option : serveur de nom DNS : 212.27.63.139 (serveur DNS du FAI) ATTENTION, pas nécessaire, le service logistique n'a pas accès à internet voir 1.7) Étape 2 : activer le relais DHCP sur l'interface 192.168.5.1 du commutateur-routeur SW1. (ou installer un relais DHCP dans le réseau 192.168.5.0/24) BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 4/11

1.6 Expliquer la fonction de chacune des 4 règles suivantes : 1, 2, 4 et 5. Règle 1 : en entrée de l'interface 192.168.1.1 (interface virtuelle du VLAN boutique) tous les paquets provenant du réseau 192.168.1.0/24 (postes de la boutique de vente en ligne) à destination du réseau 192.168.3.0/24 (Serveurs) sont autorisés. Règle 2 : tout autre paquet est interdit en entrée de cette interface. Les règles 1 et 2 permettent d'autoriser les postes de la boutique à accéder aux serveurs, et à leur interdire tout autre accès. La sortie sur l'interface 192.168.3.1 et le sens retour sont autorisés par défaut. Règle 4 : en entrée de l'interface 192.168.4.1 (interface virtuelle du VLAN internet) tous les paquets TCP concernant une connexion établie à destination du réseau 192.168.0.0/16 (tous les VLAN) sont autorisés. Règle 5 : tout autre paquet est interdit en entrée de cette interface. Les règles 4 et 5 permettent de ne laisser entrer en provenance d'internet que les paquets concernant une connexion déjà établie (paquets retour d'une connexion établie de l'intérieur vers l'extérieur). Ceci permet aux utilisateurs du réseau du bâtiment administratif (sauf la boutique) d'utiliser internet. (Les postes de la boutique n'ont pas accès à internet à cause de la règle 2.) 1.7 Compléter la liste d'accès pour limiter le trafic du VLAN logistique comme indiqué ci-dessus. Ajout des règles suivantes : N interface sens Protocole transport IP source Port source IP destination Port dest Etat si TCP action 6 192.168.5.1 E tous 192.168.5.0/24 tous 192.168.3.4/32 1069 tous autorise 7 192.168.5.1 E tous tous tous tous tous tous bloque Remarques : La mise en place de la règle 7 bloque les requêtes DHCP issues du vlan logistique (question 1.5), notamment le renouvellement du bail qui se fait en unicast et éventuellement les requêtes "broadcast" si la règle agit avant l'agent relais du commutateur-routeur ou si l'agent relais est sur un poste. BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 5/11

DOSSIER 2 Ouverture du réseau sur l'extérieur 2.1 Expliquer les principales différences entre ADSL et SDSL et justifier le choix d'une liaison SDSL pour l'interconnexion des deux sites. ADSL (Asymetric Digital Subscriber Line) et SDSL (Symetric Digital Subscriber Line) sont deux techniques de raccordement numérique à Internet utilisant les lignes téléphoniques classiques. ADSL est une liaison asymétrique dans laquelle le débit descendant est plus élevé que le débit ascendant, alors que SDSL permet un débit équivalent dans les deux sens. À la différence de l'adsl, la technologie SDSL ne permet pas le transport simultané de la voix et des données. L'ADSL est adapté aux applications de navigation ou au téléchargement sur internet pour lesquels le flux montant (requêtes) est moins important que le flux descendant (données, images, vidéos). SDSL est adapté dans le cas où l'entreprise héberge son serveur Web ou quand les applications génèrent des flux équivalents dans les deux sens, ce qui est le cas ici, avec l'application OLITRACK. 2.2 Expliquer la cause du problème rencontré. Les réseaux locaux des deux sites ne sont pas routés au travers du tunnel VPN. Lors de la troisième commande ping qui renvoie une erreur, le paquet est routé vers la passerelle du FAI (194.48.19.11) et internet à l aide de la route par défaut du routeur R- SDSL1. Cette route ne permet pas d atteindre le réseau 192.168.8.0/24, car internet ne route pas les adresses IP privées. Remarque : la ligne 5 (réseau 192.168.0.0/21) n est pas utilisée pour atteindre le réseau 192.168.8.0/24, il n y a pas correspondance pour le 21 ème bit. 2.3 Proposer une solution pour corriger la configuration actuelle et permettre aux deux réseaux de communiquer. Il faut modifier les tables de routage des deux routeurs SDSL : Dans la table de routage de R-SDSL1 : Réseau/Masque Passerelle Interface 192.168.8.0/24 172.16.0.2 172.16.0.1 Dans la table de routage de R-SDSL2 : Réseau/Masque Passerelle Interface 192.168.0.0/21 172.16.0.1 172.16.0.2 2.4 Justifier le masque de 30 bits pour le réseau IP public acheté. BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 6/11

Nous avons besoin de 4 adresses pour ce réseau IP : les 2 adresses des interfaces (serveur MIRBEW et routeur R-SDSL1), et également comme pour tout réseau IP, l'adresse de diffusion et l'adresse réseau. Il nous faut donc un réseau avec masque de 30 bits, qui offre 4 adresses IP hôtes (2 32-30 ), dont deux utilisables pour des interfaces. 2.5 Proposer une autre solution pour rendre le serveur MIRWEB accessible aux producteurs via internet sans acheter d'adresses IP publiques. On aurait pu configurer sur le routeur R-SDSL1 une redirection de port vers le serveur MIRWEB configuré avec une adresse IP privée. 2.6 Indiquer les démarches et opérations à effectuer par la société MIRBEAU pour que cette URL soit opérationnelle. Achat et configuration de nom de domaine acheter le nom de domaine «huilerie-mirbeau.com» à un registrar s'abonner à un service d'hébergement DNS, ou installer son propre serveur DNS sur le serveur DNS, créer l'enregistrement hôte (A) pour associer le nom d'hôte «www» avec l'adresse IP 196.65.239.22. 2.7 Expliquer le rôle du certificat situé du coté du serveur dans le protocole TLS/SSL. Le certificat coté serveur permet d'authentifier le serveur auprès du client pour éviter les usurpations d'url (phishing ou hameçonnage/filoutage). Il fournit aussi la clé publique du serveur qui sera utilisée pour calculer une clé de session. Dans le protocole TLS/SSL, seul le certificat coté serveur est obligatoire. On accepte toute réponse cohérente faisant référence à l authentification du serveur et au chiffrement de l échange. 2.8 Donner l'url de l'application OLITRACK sécurisée. https://www.huilerie-mirbeau.com BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 7/11

DOSSIER 3 Traçabilité de l'huile d'olive 3.1 Écrire les requêtes SQL suivantes en vous basant sur le schéma relationnel de l'annexe 7 Pour les requêtes, toute syntaxe cohérente sera acceptée. a. Liste des noms des producteurs du groupement de nom «BioOliCentre». SELECT nom FROM Producteur WHERE codegroupement = (SELECT code FROM Groupement WHERE nom = 'BioOliCentre') SELECT FROM ON WHERE nom Producteur JOIN Groupement Producteur.codeGroupement = Groupement.code Groupement.nom = BioOliCentre b. Quantité d'olives récoltée par producteur (code du producteur, quantité). SELECT codeproducteur, sum(qtérécoltée) as 'Quantité' FROM Récolte, Parcelle WHERE codeparcelle = code GROUP BY codeproducteur c. Liste des codes des parcelles n'ayant subi aucun traitement phytosanitaire depuis le 1 er janvier 2011. SELECT FROM WHERE code Parcelle code NOT IN (SELECT FROM WHERE codeparcelle TraitementPhytoSanitaire date >= '01/01/2011') BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 8/11

TRAVAIL À FAIRE 3.2 Rédiger les instructions SQL permettant d'attribuer les droits ci-dessus à l'utilisateur Dupuis. Tous les droits sur la table Récolte : GRANT ON TO ALL Récolte Dupuis Le droit de consulter les informations de la table Producteur avec l'autorisation seulement de modifier le groupement d'un producteur : GRANT ON TO SELECT, UPDATE (codegroupement) Producteur Dupuis 3.3 Compléter le schéma relationnel de l'annexe 7 afin qu'il prenne en compte les livraisons. Ne présenter sur la copie que les relations modifiées ou ajoutées. Moyen (code, libellé) code : clé primaire Mode (code, libellé) code : clé primaire Transporteur (code, nom) code : clé primaire Livraison (référence, date, qtétransportée, codemoyen, codemode, codetransporteur, nolotrecolte) référence : clé primaire codemoyen : clé étrangère en référence à code de Moyen codemode : clé étrangère en référence à code de Mode codetransporteur : clé étrangère en référence à code de Transporteur nolotrecolte : clé étrangère en référence à nolot de Récolte BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 9/11

DOSSIER 4 Audit des points d'accès 4.1 Écrire le script d'extraction des informations et de leur insertion dans le fichier auditpa.log en utilisant la fonction SNMPGET(). Le script peut être écrit en langage algorithmique ou dans un langage de script qui devra alors être précisé. Var resultat : entier ligne, IP, information : chaîne Début OuvrirFichier("ficPA.txt", ficpa, lecture) OuvrirFichier("auditPA.log", auditlpa, ecriture) Lire(ficPA, IP) tantque non finfichier(ficpa) faire resultat SNMPGET(IP, "12AR07N", "1.3.6.1.4.1.522.3.12.1.7", information) si resultat = 0 alors ligne IP + ";" + information sinon ligne IP + ";erreur n " + resultat finsi Ecrire(auditPA, ligne) Lire(ficPA, IP) fintanque FermerFichier(ficPA) FermerFichier(auditPA) fin Ouvertures/Fermeture des fichiers : 2 pts Parcours de ficpa : 5 pts Utilisation SNMPGET : 2 pts alternative : 2 pts Ligne : 1 pt Ecrire auditpa : 1 pt BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 10/11

DOSSIER 5 Gestion du projet de traçabilité 5.1 Proposer une évaluation des Flux Nets de Trésorerie annuels propres à ce projet dont la durée de vie est de 5 ans. FNT i : L évaluation de l Excédent Brut d Exploitation (EBE) propre au projet est basée sur la baisse des coûts des opérations d étiquetage. EBE évalué à (0.2-0.1) soit 0.1 par bouteille => 12 000 par année Dotation Amortissement annuel : 30 000/5 = 6 000 RCAI annuel = 12 000 6 000 soit 6 000 IS = 2000 Résultat après IS = 4 000 FNT i = Résultat après IS + Dot Amortissement soit 4 000 + 6 000 =10 000 Les cinq années sont identiques FNTi = 50 000 5.2 Calculer le délai de récupération du capital investi. DRCI = 3 ans (30 000 / 10 000) 5.3 Émettre un avis sur la pertinence du projet industriel. Durée de vie = 5 ans DRCI = 3 ans = > projet pertinent du point de vue financier Des arguments autres que financiers seront valorisés flexibilité de la solution, - plus grande autonomie, - arguments d ordre qualitatif, - BTS Informatique de gestion option Administrateur de réseaux locaux d entreprise Page 11/11