TECHNOLOGIE PONDICHÉRY Question 1

Documents pareils
Notice succincte pour ordinateurs Windows - IPC-10 AC

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Trois types de connexions possibles :

Installation de Bâtiment en version réseau

SpeechiTablet Notice d utilisation

Guide SQL Server 2008 pour HYSAS

But de cette présentation

MANUEL D INSTALLATION

Comment créer un nouveau compte? Pour une Borne en local on via Internet

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Comment créer un nouveau compte? 1/2- Pour le consommateur

GeniusTim_Labo Version 1.0

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Mettre en place un accès sécurisé à travers Internet

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

GUIDE D UTILISATION. Informations importantes Toshiba FOLIO 100 Conseils pour une première utilisation, configuration et principaux usages

ETI/Domo. Français. ETI-Domo Config FR

Sécurisation du réseau

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

Administration des ressources informatiques

Réseaux CPL par la pratique

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Configurer ma Livebox Pro pour utiliser un serveur VPN

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Procédures de qualification Télématicienne CFC Télématicien CFC

HOME PROJETS 168 BIS-170 RUE RAYMOND LOSSERAND PARIS

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Menaces et sécurité préventive

Belgacom Forum TM 3000 Manuel d utilisation

NOTIONS DE RESEAUX INFORMATIQUES

Raccordement desmachines Windows 7 à SCRIBE

FreeNAS Shere. Par THOREZ Nicolas

Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Leçon 1 : Les principaux composants d un ordinateur

Liste de vérification des exigences Flexfone

Formation Informatique. Utiliser les périphériques informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

domovea Portier tebis

PRE-REQUIS A L INSTALLATION...

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Interface PC Vivago Ultra. Pro. Guide d'utilisation

INTÉGRABLES. GAMME e10. e10-i61s e10-i113s. Têtes de marquage par rayage

Procédure d installation Mensura Genius

Enregistreur de données d humidité et de température

A.Mon ordinateur a-t-il une carte réseau?

Mise en route de votre collier GPS Pet Tracker

Caméra Numérique de Microscopie Couleur USB. Guide d installation

SÉCURITE INFORMATIQUE

FlashWizard v4.5b PRO

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Accédez au test ici

Guide de conseil en équipement. Édition 2014

Créer son réseau personnel

Fourniture de matériels informatiques MARCHÉ N Cahier des Clauses Techniques Particulières

Skype est-il su r pour les juges?

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Sécurité des Postes Clients

Cisco Certified Network Associate Version 4

Lenovo TAB A7-40/ Lenovo TAB A7-50

La maison connectée grâce au courant porteur en ligne (CPL)

Démarrer et quitter... 13

Notice d installation des cartes 3360 et 3365

Manuel de l'utilisateur

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

Procédure d installation :

General Mobile Discovery tab 8 Tablette ordinateur

Sécurité des réseaux Firewalls

Terminal Server RemoteAPP pour Windows Server 2008

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Configuration de base de Jana server2. Sommaire

Réaliser un accès distant sur un enregistreur DVR

Archi Office, le logiciel de gestion des documents administratif de l'architecte

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Archi Office, le logiciel de gestion des documents administratif de l'architecte

1. Utilisation conforme à l usage prévu. 2. Propriétés. 3. Montage. Capteur de CO 2 AMUN

`bob`=p=råáí =ÇÉ=éêáëÉ=ÇÛÉãéêÉáåíÉ

5.5 Utiliser le WiFi depuis son domicile

Exemple de protocole d'accord Secteur privé.

Administration de systèmes

UltraVNC, UltraVNC SC réglages et configurations

Logiciel PICAXE Programming Editor

MANUELS NUMÉRIQUES PROCÉDURE DE TÉLÉCHARGEMENT

Système de vidéosurveillance pour Pocket PC

Guide d installation AFONEBOX. Internet Haut Débit

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

2. DIFFÉRENTS TYPES DE RÉSEAUX

Sage CRM. 7.2 Guide de Portail Client

Partager son lecteur optique

COMMENT INSTALLER LE SERVEUR QIPAIE

Transcription:

PONDICHÉRY 2018 TECHNOLOGIE Question 1 Afin de répondre aux améliorations souhaitées décrites dans le document 1, cocher sur la feuille annexe réponse les solutions techniques à envisager. Réponse : a, b, c, d, e, g MOTS CLÉS Solution technique : réponse aux différentes contraintes techniques que doit respecter un système

Amélioration : progrès réalisé, au cours du temps, lors de la conception ou de la réalisation d un système Réseau informatique : ensemble d équipements informatiques interconnectés (ordinateurs, imprimantes, tablettes, commutateur, smartphone) dans le but de permettre l échange de données entre eux Wifi : liaison sans fil Modem - routeur : équipement qui permet de communiquer avec d autres réseaux Tablette : ordinateur portable, ultra léger qui permet une grande mobilité lors de son utilisation Il convient de préciser certains points pour les besoins 1 et 4 et pour la solution technique f) Besoin 1 : Il faut bien analyser l expression "depuis n importe quel emplacement du laboratoire sans rester à côté de l analyseur" et la mettre en relation avec les solutions proposées : o La connexion entre les différents équipements du réseau informatique peut être réalisée par un câble réseau pou par une connexion wifi (liaison sans fil possible aux ondes électromagnétiques) Câble => l utilisateur doit rester à côté de l analyseur Point d accès wifi => l utilisateur peut se déplacer sans rester à côté de l analyseur o L analyseur doit pouvoir échanger les données avec les autres composants du réseau Connexion réseau => l analyseur doit donc avoir une carte réseau o L utilisateur doit pouvoir piloter l analyseur de n importe quel lieu du laboratoire Pilotage à distance : Distance => ordinateur portable, mobile et léger => tablette Pilotage => application spécifique à l équipement utilisé (smartphone ordinateur fixe ou tablette) Besoin 4 : Il faut bien analyser l expression "via Internet" et la mettre en relation avec les solutions proposées : o L utilisateur doit pouvoir envoyer des données aux clients via Internet

Internet => nécessité de connexion du réseau local à Internet (réseau informatique mondial éloigné) => modem - routeur La question 2 aide aussi à répondre correctement avec le schéma du réseau ci-dessous qui montré la connexion entre le routeur et Internet par des pointillés. o Solution technique f) : il faut bien comprendre ici que l ajout d un écran tactile sur le bioanalyseur permettra d améliorer uniquement l interface homme - machine (interface utilisateur-analyseur : moyen mis en œuvre, pour que l utilisateur puisse contrôler et communiquer avec l équipement en restant devant l analyseur). Cette solution ne répond pas aux besoins exprimés par les utilisateurs et une application spécifique sur une tablette aura une interface adéquate pour piloter l analyseur. Question 2 Sur le schéma du réseau de la feuille annexe réponse et à l aide du document 2, représenter le trajet du flux d informations entre la tablette et le bioanalyseur lorsque l utilisateur pilote le démarrage de l analyse. Le trajet est représenté par un symbole. ))))) si la liaison est réalisée sans fil ->->-> si la liaison est réalisée par câble

Réponse : Le symbole en bleu de la liaison sans fil doit être ajouté au schéma de la feuille annexe réponse MOTS CLÉS Wifi : liaison sans fil Tablette : ordinateur portable, ultra léger qui permet une grande mobilité lors de son utilisation Il convient de : o Bien noter le choix des tablettes précisé dans l énoncé avant la question 2 o Comprendre l avantage des tablettes qui est de permettre une liaison sans fil (wifi) o Utiliser le symbole approprié pour les liaisons sans fil ))))) Question 3 À l aide du schéma de l annexe réponse - question 2, justifier l utilisation d un logiciel "parefeu" sur le serveur en précisant : o Les données qui sont sensibles ;

o Les constituants du réseau par lesquels un hacker peut s introduire pour pirater les données sensibles ; o L utilisation abusive et interdite que le hacker peut en faire ; Réponse : Un logiciel pare-feu doit être utilisé car : Les fichiers sauvegardés sur le serveur sont des preuves dans le cadre d enquête de la police scientifique. Ils contiennent des informations sur des personnes (ADN) et ce sont donc des données sensibles. Un hacker peut s'introduire dans le système en accédant aux paramètres réseaux du modem-routeur. La plupart des serveurs utilisent le protocole TCP/IP qui offre plusieurs points d'entrée pour des hackers. Ce protocole communique à travers des ports qui peuvent être attaqués par des pirates s ils ne sont pas protégés. En général le hacker revend les données volées sur le dark web et les acheteurs sont anonymes. MOTS CLÉS Logiciel pare feu : système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles de sécurité prédéterminées. Un pare-feu établit généralement une barrière entre un réseau interne de confiance et un réseau externe non fiable, tel qu'internet. Il traite les paquets au niveau physique, au niveau IP (couche réseau), jusqu'à la couche transport. C est un type de logiciel différent de l antivirus car un logiciel antivirus surveille l'intérieur de l'ordinateur, repère les virus (d Internet, de clés USB ou de CD-Rom), les place en quarantaine et les détruit quand c est possible. Toute cette vermine n'arrive pas seulement par Internet. Hacker : expert qui cherche à violer les défenses et exploiter les faiblesses d un réseau informatique.

Données sensibles : informations personnelles sur l'origine, les opinions politiques, les convictions religieuses et philosophiques, l'appartenance syndicale, la santé ou la vie sexuelle de quelqu un. Protocole TCP/IP (TCP (Transmission Control Protocol) et IP (Internet Protocol)) : ensemble des règles de communication sur internet basées sur l adressage IP (adresse permettant d identifier un ordinateur) Dark web : contenu qui existe sur les darknets (réseaux superposés qui utilisent Internet mais requièrent des logiciels, des configurations ou des autorisations spécifiques pour accéder). Il convient de : o Bien comprendre quelques notions de base sur la sécurité informatique abordées avec les protocoles. Question 4 À l aide du document 3, compléter sur la feuille la modélisation du programme de gestion de la zone de texte " Affichage état ". Réponse :

MOTS CLÉS Programme : suite ordonnée d instructions écrites dans un langage spécifique permettant de faire plusieurs actions. C est la traduction informatique d un algorithme (base de tout programme informatique). Modélisation : représentation graphique qui explique le fonctionnement d'un objet. Il convient de : o Connaître les boucles de répétition dans la programmation Scratch (" si alors sinon"). o Faire l analyser du document 3 et utiliser les informations techniques données dans ce document.