CORRIGE ENTREPRISE BERNON



Documents pareils
L adresse électronique professionnelle : Mode d emploi

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Je me familiarise avec le courrier électronique

La messagerie électronique avec La Poste

Manuel d utilisation du web mail Zimbra 7.1

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

VADE-MECUM DE LA MESSAGERIE ÉLECTRONIQUE ACADÉMIQUE

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Installation et utilisation du client FirstClass 11

Présenté par : Mlle A.DIB

Savoir utiliser les services de l ENT Outils personnels SOMMAIRE

Migration d un compte messagerie dans Mail sur Mac

ESPACE NUMERIQUE DE TRAVAIL DU LYCEE LYAUTEY LCS SE3

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Politique d utilisation acceptable des données et des technologies de l information

Manuel d utilisation de la messagerie.

Internet Le guide complet

PPE 1 : GSB. 1. Démarche Projet

Généralités sur le courrier électronique

INTERNET. Etsup 2012

Internet Découverte et premiers pas

Votre adresse ... Pour consulter vos s, connectez-vous sur le site :

La sécurité des systèmes d information

Qu est ce qu un ?

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Courrier électronique : vocabulaire

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

C2i Niveau 1 Enoncé Activité 1 UPJV

BMW Wallonie Moto Club ASBL

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Utilisation du nouveau webmail académique

Créer son adresse

Lexique informatique. De l ordinateur :

Solutions informatiques (SI) Semestre 1

Outlook Présentation.

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

OFFICE OUTLOOK QUICK START GUIDE

Principe de la messagerie électronique

Documentation Honolulu 14 (1)

Internet sans risque surfez tranquillement

Réaliser des achats en ligne

TP1 - Prise en main de l environnement Unix.

Dossier sécurité informatique Lutter contre les virus

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

CHAPITRE 3 : INTERNET

Guide d utilisation du groupe Yahoo Aprogemere

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

Votre sécurité sur internet

Je communique par

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

Utiliser un client de messagerie

Utilisation du client de messagerie Thunderbird

Espace numérique de travail collaboratif

Nettoyer Windows Vista et Windows 7

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Configuration des logiciels de messagerie

Tutorial Messagerie Professionnelle : DALTA-

Mai Médiathèque «Les Trésors de Tolente»

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

LoReNa : pour dynamiser votre Relation Client (CRM)

Enseignement secondaire technique. Technologies de l'information et de la communication

DECOUVERTE DE LA MESSAGERIE GMAIL

Problème de Compte piraté sur Facebook

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

Prise en main du cartable en ligne élève

Atelier Introduction au courriel Utiliser Guide de l apprenant

SÉCURITE INFORMATIQUE

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Numérique. Mon Université.

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Guide d utilisation des services My Office

Brevet informatique et internet - Collège

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Création d un compte Exchange (Vista / Seven)

Le serveur SLIS - Utilisation de base

PLATEFORME DE GESTION DE CONGRÈS SCIENTIFIQUES

Utiliser le service de messagerie électronique de Google : gmail (1)

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Espace Client Aide au démarrage

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

1 - Se connecter au Cartable en ligne

AGASC / BUREAU INFORMATION JEUNESSE Saint Laurent du Var - E mail : bij@agasc.fr / Tel : CONSIGNE N 1 :

Configuration d un client Outlook 2010

S8 - INFORMATIQUE COMMERCIALE

Base de données relationnelle et requêtes SQL

Guide de l'utilisateur

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

PROCÉDURE D AIDE AU PARAMÉTRAGE

Transcription:

CORRIGE ENTREPRISE BERNON BARÈME DOSSIER 1 (20 points) 1 ère Partie (10 points) 2 ème Partie (10 points) DOSSIER 2 PARTIE (20 points) 1 ère Partie (8 points) 2 ème Partie (12 points) 1.1 4 1.2 3 1.3 1 1.4 2 1.5 4 1.6 2 1.7 3 1.8 1 2.1 6 2.2 2 2.3 4 2.4 6 2.5 2 TOTAL 40

PREMIER DOSSIER 1 ère Partie : Développement d une nouvelle activité 1.1 Réaliser le diagramme de flux concernant l activité vente de biens. Client 6 8 7 4 M. BERNON 1 2 3 Négociateur 5 1 Contact et prise de rendez-vous 2 Devis 3 Devis accepté par le client 4 Contrat 5 Contrat signé par M. BERNON 6 Demande signature au client du contrat 7 Contrat signé 8 Envoi d un exemplaire signé.

1.2 Compléter l extrait du schéma événements-résultats de l activité «Mise en vente de biens immobiliers». Client Négociateur Expert Autres acteurs Demande d estimation EFFECTUER UNE ESTIMATION Visite du bien Prise de photos Réalisation de l estimation Calcul des frais d agence Toujours M.BERNON Estimation + devis des frais d agence Devis accepté (a) Lettre de relance Tous les vendredis (b) (b) (a ET b) OU c RÉDIGER UN CONTRAT Pointage des devis non reçus ayant dépassé le délai de 4 semaines Rédiger une lettre de relance Rédaction du contrat Liste des expertises à réaliser Rédaction et envoi d un courrier aux experts Devis non reçus Devis reçus Contrat à signer Demandes d expertises Demande approbation Contrat signé Réalisations des expertises Réponse (c) ET METTRE EN VENTE Réalisation de la fiche descriptive Publicité dans les médias Pose d une affiche sur le bien Toujours Journaux locaux Annonce publiée 2 ème partie : Réflexion sur la mise en place d une nouvelle gestion des fichiers. 1.3 Raisons des 2 messages d erreur

1 er message - M.Bernon a voulu saisir un nouveau client mais cette création a été refusée car l indentifiant expert numéro 2 existe déjà pour un autre client. L identifiant expert étant la clé primaire de cette table, tout doublon est interdit. 2 ème message - On ne peut supprimer un client qui possède des immeubles enregistrés dans la table Biens. Cause : contrainte de clé étrangère qui empêche la suppression d un enregistrement si un enregistrement d une autre table en dépend (contrainte d intégrité référentielle). 1.4 Non, on ne peut pas consulter plusieurs experts car la relation qui lie les tables experts et expertises nous indique qu une expertise ne peut être réalisée que par un et un seul expert. 1.5 Écrire en langage SQL la requête suivante : Quelles sont les coordonnées des biens du client MARTIN? SELECT BIENS*, NomClient FROM CLIENTS, BIENS WHERE CLIENTS.idClient = BIENS.idClient AND NomClient = «MARTIN» ; 1.6 Il manque la sélection «sécurité électrique»sur le libelle expertise SELECT NomExpert, idbien FROM EXPERTS, EXPERTISES WHERE EXPERTS.idExpert. = EXPERTISES.idExpert AND idbiens = 201009123 AND libelleexpertise = «sécurité électrique» ;

DOSSIER 2 1 ère Partie : Mise en place d un réseau 2.1. Note La mise en réseau en relation des réseaux séparés permet : Le partage des ressources (fichiers, applications, matériels, connexion à internet ) La communication entre personnes (courrier électronique, travail collaboratif, discussion en direct ) La garantie de l unicité de l accès à l information (base de données en réseau) Les risques d une mise en réseau sont Les risques externes : Intrusions malveillantes pour consulter des documents confidentiels, pour détruire des données ou paralyser le système informatique (virus, logiciels espions, spam (pourriels) ) Les risques internes : Accès à des sites internet non sécurisés, communication de renseignements confidentiels, perte de la confidentialité sur les identifiants et mots de passe, mots de passe trop simples, erreur de manipulation, de paramétrage Les mesures à prendre pour réduire ces risques : Utiliser un antivirus et le mettre régulièrement à jour. Installer un spyware (espiogiciel, contre les logiciels espions), un anti spam. Former le personnel pour éviter les conduites à risque. Rédiger une charte informatique qui sera signée par le personnel. Sécuriser l accès au réseau (Réseau Wifi notamment). Réaliser des sauvegardes en double dans des endroits différents. 2.2 L adresse de la passerelle est erronée. Celle-ci devrait être 192.168.212.254. 2 ème Partie :Utilisation d une plateforme collaborative 2.3 Expliquer, en donnant des exemples, l utilisation que l entreprise pourrait faire d une plateforme collaborative. Utilisation d agendas personnels et partagés (pour le partage des visites de biens immobiliers situés en zone limitrophe) Annuaire de contacts (pour mise en commun des experts par exemple) Gestionnaire de fichiers (partage des fichiers clients, biens, experts) Forum (par exemple pour évaluer un bien en cas de doute) Messagerie (dépôt de message entre agences) Tableau de bord (Actualités et nouveaux éléments)

2.4 Note de service pour donner des conseils dans le choix d un mot de passe. Le mot de passe informatique permet d accéder à l ordinateur et aux données qu il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c est-à-dire difficiles à retrouver à l aide d outils automatisés, et difficiles à deviner par une tierce personne. Évitez les mots de passe trop simples : prénoms, "azerty", "toto", etc. Ils sont trop faciles à découvrir. De même, ne reprenez pas l'intitulé de votre compte ou une partie de cet intitulé dans votre mot de passe. N'utilisez pas des informations connues par vos proches : votre lieu d'habitation, votre nom de jeune fille, votre date de naissance, le nom de votre animal de compagnie, etc. Ce genre de mot de passe est en effet très facile à deviner pour quelqu'un qui vous connaît un peu. Mélangez de préférence lettres, chiffres et caractères spéciaux (!#$%-_). Les pirates informatiques utilisent en effet des programmes informatiques pour percer les mots de passe : tester un à un les mots du dictionnaire ne leur pose pas de problème. Alternez minuscules et majuscules, pour renforcer le niveau de sécurité de votre mot de passe. Proscrivez les accents dans vos mots de passe Essayez de ne pas oublier vos mots de passe! Dans certains cas, il est possible de les récupérer, mais parfois c'est impossible. Nous vous conseillons de noter sur une feuille volante que vous garderez dans un tiroir de votre bureau (de préférence fermé à clé) les codes associés à vos comptes. Si vous le pouvez, changez votre mot de passe régulièrement (tous les 6 mois idéalement) N'utilisez pas le même mot de passe pour tous vos comptes. Un pirate arrivant à l'intercepter (ou un webmaster malhonnête) aurait alors accès à tous vos services. Si vous avez peur de ne pas vous y retrouver, créez votre mot de passe en utilisant une racine constante (toto par exemple) et ajoutez-y un suffixe lié au service que vous utilisez, par exemple les 3 premières lettres du nom du site (ce qui vous donne totohot pour votre mot de passe Hotmail, totogma pour votre mot de passe Gmail, etc.) Si vous partagez votre ordinateur avec quelqu'un, ne cochez pas la case "Se souvenir du mot de passe" dans les préférences de votre logiciel de mail, ni dans votre navigateur Internet. Ne l'inscrivez pas non plus à côté de votre ordinateur. 2.5 Solutions pour améliorer la gestion des fichiers : - Instituer une règle de nommage des fichiers qui soit respectée par tous. - Élaborer une arborescence pour faciliter le classement et la recherche. - Les données personnelles n ont pas à figurer dans les dossiers professionnels.