BTS INFORMATIQUE DE GESTION SESSION 2005. Durée : 5 heures Coefficient : 5 CAS SOVAMI ÉLÉMENTS DE CORRECTION



Documents pareils
E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

TCP/IP, NAT/PAT et Firewall

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation du modèle OSI(Open Systems Interconnection)

TP a Notions de base sur le découpage en sous-réseaux

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

But de cette présentation

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS FEFORT ÉLÉMENTS DE CORRECTION

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DIFF AVANCÉE. Samy.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Installation d un serveur DHCP sous Gnu/Linux

Aperçu technique Projet «Internet à l école» (SAI)

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Catalogue & Programme des formations 2015

Rappels réseaux TCP/IP

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Dynamic Host Configuration Protocol

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

2. DIFFÉRENTS TYPES DE RÉSEAUX

L3 informatique Réseaux : Configuration d une interface réseau

LAB : Schéma. Compagnie C / /24 NETASQ

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Avertissement : ceci est un corrigé indicatif qui n engage que son auteur

Windows Internet Name Service (WINS)

GENERALITES. COURS TCP/IP Niveau 1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Cisco Certified Network Associate

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE

Microsoft Windows NT Server

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Formation Iptables : Correction TP

HYBIRD 120 GE POUR LES NULS

Les réseaux informatiques

Cisco Certified Network Associate

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Manuel d installation UCOPIA Advance

Sécurité des réseaux Firewalls

Backup Exec 2010 vs. BackupAssist V6

Table des matières Nouveau Plan d adressage... 3

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Gamme d appliances de sécurité gérées dans le cloud

Administration des ressources informatiques

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Sommaire. III : Mise en place :... 7

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Le filtrage de niveau IP

Figure 1a. Réseau intranet avec pare feu et NAT.

TARMAC.BE TECHNOTE #1

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Protocoles DHCP et DNS

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Configurer l adressage des serveurs et des clients

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

CONFIGURATION DE BASE

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Manuel d'installation du logiciel

Configurez votre Neufbox Evolution

Chap.9: SNMP: Simple Network Management Protocol

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

MANUEL D INSTALLATION D UN PROXY

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

TAGREROUT Seyf Allah TMRIM

Allocation de l adressage IP à l aide du protocole DHCP.doc

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Transcription:

BTS INFORMATIQUE DE GESTION SESSION 2005 Durée : 5 heures Coefficient : 5 Barème CAS SOVAMI ÉLÉMENTS DE CORRECTION Dossier 1 : Évolution d'un réseau local Dossier 2 : Configuration d'un réseau IP Dossier 3 : Suivi des accès au site web Dossier 4 : Automatisation de transferts de fichiers Dossier 5 : Investissement dans une solution de sauvegarde en réseau 15 points 35 points 20 points 15 points 15 points Total 100 points Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 1 / 11

DOSSIER 1 Sur 15 points Évolution du réseau local du siège QUESTION 1.1 Établir la liste de tous les éléments à remplacer dans le réseau pour atteindre les objectifs cités en prenant soin de donner les principales caractéristiques techniques des nouveaux éléments. La SOVAMI souhaite moderniser à court terme le réseau, en réalisant les évolutions permettant de disposer : - d une bande passante dédiée de 1 Gbit/s entre les serveurs et l équipement de sauvegarde, => remplacer le commutateur 1 actuel par un commutateur comportant au moins 12 ports, dont 10 ports au minimum fonctionnant à 1 Gbit/s ; changer le câblage en catégorie au-delà de 5 (5 e, 5+, 6 ou 7) ou (vérifier le niveau de certification du câble) supportant le débit d'un Gbit/s à partir du commutateur 1 ;. On acceptera la fibre avec les modules qui conviennent. - Contrôler et ou changer les cartes réseau des serveurs ( 1gbs ) - d une bande passante de 1 Gbit/s entre le commutateur 1 et les routeurs => les routeurs doivent disposer d une interface 1 Gbit/s - d une bande passante dédiée de 100 Mbit/s entre deux postes de travail quelconques du site de Lyon. changer les concentrateurs par un ou des commutateurs 100 Mbit/s. On acceptera une réponse qui prévoit un débit suffisant entre les commutateurs. - Contrôler et ou changer les cartes réseau des postes ( 100 mbs ) QUESTION 1.2 Indiquer quel niveau de VLAN permet de prendre en charge l isolement temporaire du réseau de la salle de réunion. Justifier la réponse. On choisira le niveau 1 (VLAN par ports) en effet il suffira alors de modifier la configuration du commutateur pendant les réunions pour que les ports auxquels sont reliés les prises et la borne wi-fi ne soient pas affectés au VLAN donnant l accès au réseau de l entreprise Le niveau 2 ne convient pas car il n est pas facile de connaître les adresses MAC des portables des visiteurs. Par ailleurs, cette solution ne respecte pas la contrainte de lieu (accès limité à partir de la salle de réunion), en effet un ordinateur portable dont l adresse MAC serait autorisée pourrait se connecter en dehors de la salle de réunion. Le niveau 3 peut présenter un risque en terme de sécurité puisqu une adresse IP valide peut être éventuellement choisie par un visiteur. Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 2 / 11

DOSSIER 2 Sur 35 points CONFIGURATION D'UN RÉSEAU IP QUESTION 2.1 Indiquer le nombre d'adresses IP encore disponibles dans le réseau IP de la zone "DMZ" du réseau. Justifier le résultat. La zone DMZ a pour adresse de réseau 201.10.1.8 avec comme masque 255.255.255.248. Il y a donc 29 bits pour la partie réseau et 3 bits pour la partie hôte, soit 2 3-2= 6 adresses utilisables dans le réseau. 4 adresses sont déjà utilisées (3 serveurs et le 1 routeur), il reste donc 2 adresses IP disponibles. QUESTION 2.2 Justifier les messages obtenus en réponse à chaque commande ping en analysant les tables de routage de l'annexe 4. La justification implique une analyse des tables de routage. a) depuis une machine de Fos vers Bussy : ping 10.192.1.254 vous obtenez le message " Impossible de joindre l'hôte de destination ". Il n'y a pas de route vers le réseau de Bussy (10.192.0.0) ni de route par défaut dans la table de routage du routeur RFO1 (et idem pour RLY2). Le routeur envoie au poste une message ICMP indiquant que le destinataire est inaccessible. b) depuis le serveur de fichiers de Lyon 10.0.1.1 vers Fos : ping 10.128.1.254 vous obtenez le message "Réponse de 10.128.1.254 : octets=32 temps<10 ms...". Les routes sont bien définies entre le serveur de fichiers de Lyon et le réseau local de Fos. En effet les routeurs de Lyon ont comme passerelle par défaut 10.0.1.253(RLY2) RLY2 a une route indirecte vers 10.128.0.0 qui passe par le routeur 10.1.3.253 (RFO1) qui dessert directement le réseau de Fos. La route de retour ne pose pas de problème. La première ligne de la table de routage de RFO1 permet de retourner vers le réseau de Lyon Tant mieux puisque c'est ce que l'on veut! c) depuis une machine utilisateur de Lyon vers Fos: ping 10.128.1.254 vous obtenez le message "Impossible de joindre l'hôte de destination". La communication est impossible entre une machine utilisateur de Lyon et le réseau local de Fos. La machine utilisateur ne possède pas de passerelle par défaut. Cela dénote là aussi une configuration conforme aux exigences (structure hiérarchique, les postes de Lyon n ont pas besoin de routeur pour accéder aux serveurs de Lyon)). d) depuis une machine de Bordeaux vers Tarbes: ping 10.130.1.254 vous obtenez le message "Réponse de 10.130.1.254 : octets=32 temps<10 ms...". Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 3 / 11

Les machines de Bordeaux peuvent atteindre le réseau local de Tarbes, ce qui ne devrait pas être possible (voir routeurs RTA1, RBO1 et RTO1). Les machines de bordeaux ont comme routeur 10.131.1.254 (RB01). Celui-ci a une route par défaut qui renvoie à RT01 (10.1.6.254). RT01 a une route vers 10.130.0.0 via le routeur 10.1.5.253 (RTA1). Les postes de Tarbes ont aussi une passerelle par défaut RTA1 qui dispose d une route de retour vers Bordeaux via la route par défaut et le routeur RTO1. Ceci n est pas conforme aux exigences. QUESTION 2.3 Proposer une solution pour empêcher les machines de Bordeaux de communiquer avec celles de Tarbes. La configuration des routeurs RTA1 et RBO1 comporte une route par défaut qui rend accessible le réseau de Bordeaux pour le réseau de Tarbes et retour. La solution la plus simple pour répondre aux exigences de sécurité est de remplacer la ligne de la route 0.0.0.0 dans les routeurs RTA1 et RBO1 par une route qui permet l accès au site de Lyon : Pour RTA1 : Réseau Masque Routeur Interface 10.0.0.0 255.255.0.0 10.1.5.254 10.1.5.253 Et pour RBO1 : Réseau Masque Routeur Interface 10.0.0.0 255.255.0.0 10.1.6.254 10.1.6.253 QUESTION 2.4 Proposer une solution pour réduire le nombre de lignes de la table de routage du routeur RLY2. Cette simplification ne doit pas modifier les règles de routage actuellement en place. Le routeur RLY2 connaît la route de 4 réseaux dont les numéros sont consécutifs (10.128.0.0 à 10.131.0.0). Cela correspond pour le deuxième octet aux valeurs binaires 10000000 à 10000011, soit 6 bits communs. Les 4 lignes concernant ces réseaux peuvent être condensées en une seule. Réseau Masque Routeur Interface 10.128.0.0 255.252.0.0 10.1.3.253 10.1.3.254 Les masques 255.192.0.0 à 255.252.0.0 sont également corrects. Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 4 / 11

QUESTION 2.5 Indiquer quel service réseau doit être activé sur les routeurs pour que les postes des différents sites puissent obtenir une configuration IP du serveur DHCP. Le service Agent de relais DHCP doit être activé pour relayer les requêtes DHCP des réseaux des sites vers le serveur DHCP du site de Lyon. QUESTION 2.6 Définir, pour le site de Lyon uniquement, l étendue (plage d'adresses IP) qui est gérée par le serveur DHCP en précisant les exclusions strictement nécessaires. Solution 1 Exclusions 10.0.1.1 à 10.0.1.4 10.0.1.253 à 10.0.1.254 Étendue 10.0.0.1 10.0.255.254 masque 255.255.0.0 Solution 2 Exclusions Étendue 10.0.0.1 10.0.1.0 masque 255.255.0.0 10.0.1.5 10.0.1.252 masque 255.255.0.0 10.0.1.255 10.0.255.254 masque 255.255.0.0 QUESTION 2.7 Indiquer comment procéder pour que le serveur d impression obtienne toujours la même adresse IP de la part du serveur DHCP. Au niveau du serveur DHCP, il faut procéder à une réservation, c'est à dire associer l'adresse MAC de la carte réseau du serveur d'impression à l'adresse IP souhaitée. On autorisera un bail illimité. QUESTION 2.8 Expliquer la règle de filtrage 4 et pourquoi le numéro de port de destination est supérieur à 1024. Cette ligne concerne l'accès depuis Internet au serveur proxy en réponse à des requêtes initiées par le serveur proxy à la demande des postes clients du réseau local, lesquels utilisent forcément un port supérieur à 1024 (Registered Ports) car de 0 à 1023 il s agit des ports réservés à des processus système (Well Known Ports). Les ports autorisés sont ceux qu'utilise le proxy pour les accès à Internet. On admettra les réponses qui indiquent que le proxy réalisant une translation d adresses, les ports utilisés sont supérieurs à 1024. Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 5 / 11

QUESTION 2.9 Expliquer la raison de l'impossibilité de l'utilisation du logiciel client de messagerie et proposer une solution à ce problème en intervenant sur les règles de filtrage. On acceptera les réponses qui ne citent qu un seul protocole. L'accès au serveur de messagerie depuis l'extérieur est interdit pour un client de messagerie, car les protocoles POP3 (port 110) et IMAP (port 143) ne sont pas explicitement autorisés et sont donc bloqués par la règle de filtrage par défaut. Pour l'autoriser, il faudrait ajouter la règle suivante : N Adresse source Port Adresse Port Protocole Action source destination destination transport 6 Toutes Tous 201.10.1.11/32 110 ou 143 Tous Accepter Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 6 / 11

DOSSIER 3 Sur 20 points SUIVI DES ACCÈS AU SITE WEB QUESTION 3.1 Indiquer si l on peut obtenir par une requête la liste des pages qui n ont jamais été consultées, et pourquoi. Le principe de la table "Log" est de garder les historiques des accès aux pages. Une page jamais demandée n'y figure donc pas. QUESTION 3.2.a Nombres de consultations par page web, triés par ordre décroissant. SELECT chemin_page_web, count(*) FROM log GROUP BY chemin_page_web ORDER BY 2 DESC QUESTION 3.2.b Nombres de consultations par pays d'origine, en précisant son nom. SELECT nom_pays, count(*) FROM plages_ip, pays, log WHERE ip_acces >= ip_debut and ip_acces <= ip_fin AND plages_ip.code_pays = pays.code_pays GROUP BY nom_pays QUESTION 3.3 Expliquer pourquoi l'adresse IP est représentée sous forme numérique entière de 32 bits et non pas sous la forme alphanumérique. Le choix de ce type se comprend par la nécessité de faire des comparaisons de valeurs (présence d'une adresse IP dans les plages de valeur de "Plages-Ip" ce que ne permet pas la notation décimale stockée sous forme alphanumérique. On acceptera une justification faisant appel seulement à un problème de taille de données. QUESTION 3.4 Rédiger la requête SQL qui donne à l application le droit d accès en lecture sur la table "Log". GRANT SELECT ON Log TO statacces Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 7 / 11

DOSSIER 4 Sur 15 points AUTOMATISATION DU TRANSFERT DE FICHIERS QUESTION 4.1 Expliquer ce que fait le script et décrire son fonctionnement. On acceptera toute explication sans paraphrase qui témoigne de la compréhension de l algorithme. Exemple de réponse : Le script tente tout d abord d établir une connexion au serveur FTP, il fait jusqu à 3 essais, en attendant 2 minutes entre chaque essai. Si la connexion n est pas établie, le message d erreur «connexion impossible» est affiché. Si la connexion est établie, le script lance le transfert puis se déconnecte. Si le transfert n a pu avoir lieu, le message d erreur «le transfert a échoué» est affiché. En cas de succès, le message «transfert réussi» est affiché. QUESTION 4.2 Compléter l algorithme pour que le script réalise jusqu à trois tentatives de transfert du fichier en cas d échec de transfert. Exemple de solution : Si Connecté alors Alors nombreessais := 0 Tant que (NON Transféré) ET (nombreessais <3) répéter Transféré := ftp_put($4) nombreessais := nombreessais + 1 Fin Tant que Si Transféré Alors Afficher "Transfert réussi" Sinon Afficher "Le transfert a échoué" Fin si ftp_close() Sinon Afficher "Connexion impossible" Fin si Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 8 / 11

DOSSIER 5 Sur 15 points Investissement dans une solution de sauvegarde en réseau QUESTION 5.1 Déterminer le coût de financement du projet pour chacune des deux possibilités. Conclure. Période 0 1 2 3 Cumul FLUX Remboursement Emprunt - 6 000-6 000-6 000-18 000 Fonds Propres 0 0 0 0 Intérêts d'emprunt -1 800-1 200-600 -3 600 Economie d'is sur intérêts 600 400 200 1 200 Economie d'is sur Amortissement 2 000 2 000 2 000 6 000 TOTAL -5 200-4 800-4 400-14 400 Période FLUX 1 2 3 Cumul Loyer (payable en fin d année) -7 500-7 500-7 500-22 500 Economie d'is sur loyer 2 500 2 500 2 500 7 500 TOTAL -5 000-5 000-5 000-15 000 Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 9 / 11

QUESTION 5.2 Déterminer les critères techniques, financiers et organisationnels qui permettront d arrêter un choix entre ces deux solutions. Un plan de sauvegarde comprend les éléments suivants : Choix des périphériques de sauvegarde Choix d'une procédure de sauvegarde Exécution de sauvegardes selon la procédure choisie Vérification et validation des sauvegardes Documentation et archivage des sauvegardes Test régulier du plan de restauration Les principaux critères à prendre en compte : Techniques : performance et capacité du serveur de sauvegarde, possibilité d une sauvegarde partielle ou totale des données, taux de croissance incrémentiel des données à sauvegarder, qualité des médias, durée de vie, granularité de la sauvegarde (par bloc, par fichier, ), possibilité de compression, conséquence de la sauvegarde sur les performances des serveurs, sauvegarde à chaud ou sauvegarde à froid, Financiers : le coût du serveur de sauvegarde, le coût du média et la taille nécessaire pour la sauvegarde (ou le nombre de médias nécessaire), le coût de la perte d informations (rapport entre coût du risque et coût de sécurité), Organisationnels : le temps de sauvegarde et le temps de récupération (celui pour effectuer une restauration, totale ou partielle des données). Présence d une planification des sauvegardes, d une gestion des médias et d un journal des sauvegardes, vérification des sauvegardes, test des procédures de restauration, [Deux points par critère quel que soit le type de critère permet l obtention des 8 points.] Exemple de stratégie (non exigé du candidat) : Première stratégie de sauvegarde - Rotation 24 heures / Cycle de vie 7 jours (sauvegarde complète le dimanche, incrémentielle les autres jours) Di Lu Ma Me Je Ve Sa c i1 i2 i3 i4 i5 i6 i = incrémentielle / c = complète Pour récupérer les données à la suite d un crash le mercredi soir, il faut restaurer la sauvegarde complète du dimanche, puis restaurer successivement les sauvegardes incrémentielles du lundi, du mardi, et du mercredi. Deuxième stratégie de sauvegarde - Rotation 24 heures / Cycle de vie 7 jours (sauvegarde complète le dimanche, différentielle les autres jours) Di Lu Ma Me Je Ve Sa c d1 d2 d3 d4 d5 d6 Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 10 / 11

d = différentielle / c = complète Pour récupérer les données à la suite d un crash le mercredi soir, il faut restaurer la sauvegarde complète du dimanche, puis restaurer la sauvegarde différentielle du mercredi. Compte tenu de l estimation du taux de 5 % de mise à jour par jour, soit 10 Go : Une sauvegarde différentielle nécessitera : Lu Ma Me Je Ve Sa 10 Go 20 Go 30 Go 40 Go 50 Go 60 Go Il faut donc prévoir deux cartouches pour le dernier jour (et très rapidement pour l avant-dernier). Une sauvegarde incrémentielle nécessitera : Une seule cartouche est nécessaire chaque jour. Lu Ma Me Je Ve Sa 10 Go 10 Go 10 Go 10 Go 10 Go 10 Go Cas SOVAMI correction BTS ARLE 2005 Métropole Page : 11 / 11