Вы находитесь на странице: 1из 27

Berufsprfung fr Technische

Kaufleute mit eidg. Fachausweis


Examen professionnel pour les
agents technico-commerciaux
avec brevet fdral

Solution modle

Examen 2013
Matire dexamen

Informatique

Temps allou: 120 minutes

Cette matire dexamen est base sur ltude de cas gnrale


(marge grise) et elle comprend les pages 1-26.
Veuillez contrler si vous avez reu la documentation complte.

2013

Informatique

Questions choix multiples et texte trous

(20 points)

Utilisez pour rpondre aux questions choix multiples et pour le texte trous uniquement
les deux tableaux prvus cet effet sur cette page. Les rponses marques directement dans
les exercices ne seront pas prises en compte.
Tableau des solutions pour l'exercice 1 : questions choix multiples
Question

Rponses
A

1 point
X

Exercice 1.2

1 point

1 point
X

Exercice 1.5

1 point

Exercice 1.6

1 point
X

Exercice 1.7

1 point
X

Exercice 1.8
X

Exercice 1.9

1 point
X
X

Exercice 1.12

1 point
1 point

Exercice 1.11

1 point
1 point

Exercice 1.13
Exercice 1.14

1 point

Exercice 1.3

Exercice 1.10

Exercice 1.1

Exercice 1.4

Valeur

1 point
1 point

Exercice 1.15

1 point

Tableau des solutions pour l'exercice 2 : texte trous


Question

Rponses lettre correspondant au trou

Valeur

Exercice en exemple :

Exercice 2.1

1 point

Exercice 2.2

1 point

Exercice 2.3

1 point

Exercice 2.4

1 point

Exercice 2.5

1 point

Page 1/26

2013

Informatique

Exercices 1.1 1.15 : questions choix multiples

(15 points)

Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour rpondre aux
questions choix multiples suivantes. Indiquez pour chaque question la rponse correcte en
marquant d'une croix la colonne correspondante du tableau. Cocher plusieurs rponses en
mme temps ne donne aucun point.

Comment appelle-t-on la fonction d'un logiciel permettant d'importer des


donnes d'un autre programme ?

Frage 1. 1
A

Indexation

Intgration

Importation

Imposition

Instanciation

Comment s'appelle la dernire norme de tlphonie mobile actuellement


utilise en Suisse ?

Frage 1. 2
A

GSM+

HSPDA+

WiMAX

LTE

UMTS Next Generation

Comment appelle-t-on l'externalisation de certains services informatiques


vers une entreprise externe ?

Frage 1. 3
A

Business Process Reengineering

Outsourcing

Enterprise Resource Planning

Accounting

Consulting

Page 2/26

2013

Informatique

Lequel des points suivants correspond un logiciel ou un matriel


(hardware) utilis entre autres pour la publication d'un site web ?

Frage 1. 4
A

Serveur web

Navigateur web

Serveur DHCP

Serveur DNS

WebDAV

Frage 1. 5

Que dsigne l'abrviation UPS en informatique?


A

Une nouvelle norme USB rapide.

Un service international de livraison de composants lectroniques.

Une alimentation sans interruption.

La batterie de sauvegarde de la carte-mre.

Une puce pour la communication Bluetooth entre appareils mobiles.

Vous disposez d'un Solid State Disk (SSD) avec une capacit de mmoire
libre de 64 Go. Lequel des fichiers suivants est trop gros pour y tre
enregistr ?

Frage 1. 6

1024 Mo

0,5 To

120 000 Ko

2,8 Go

65 octets

Laquelle des mmoires suivantes perd son contenu quand l'ordinateur est
arrt ?

Frage 1. 7
A

ROM

Cl USB

RAM

Mmoire flash

HDD

Page 3/26

2013

Informatique

Frage 1. 8

Que dcrit le principe ETS en informatique ?

ETS signifie Emergency Temporary Standards . Ces normes d'urgence


provisoires ont permis la correction du problme de l'an 2000 (ou bogue
de l'an 2000 ), qui affectait presque tous les ordinateurs. En effet, la date
systme ne grait que deux caractres pour l'anne (99 pour 1999), de
sorte qu'au passage l'an 2000, la date systme allait revenir 00 et tre
interprte comme 1900.

Le principe ETS dcrit le fonctionnement du systme binaire dans les


ordinateurs Electronic Tandem Switching . L'arithmtique binaire (plus
simplement le calcul binaire) est utilis par les machines lectroniques les
plus courantes (calculatrices, ordinateurs, etc.) car la prsence ou
l'absence de courant peuvent servir reprsenter les deux chiffres 0 et 1.

ETS signifie Electronic Treatment System . C'est le nom donn aux


systmes lectroniques permettant l'automatisation de processus de travail.

ETS signifie Extended Transfer Support . C'est le nom donn tous les
programmes ayant pour principe de vrifier les donnes avant que le
transfert de donnes ne soit valid.

ETS signifie Entre, Traitement et Sortie et dcrit un principe de base


du traitement de donnes. Aussi bien le logiciel que le matriel (hardware)
doivent savoir quels signaux d'entre, respectivement quelles donnes
d'entre, ils doivent recevoir, comment ils doivent tre traits et finalement
comment ils doivent tre envoys en sortie.

Laquelle des actions suivantes conduit un enregistrement redondant des


donnes lorsqu'elle est applique un support de donnes adquat ?

Frage 1. 9
A

Dfragmentation

Fragmentation

Formatage

Enregistrement en miroir

Partitionnement

Avec laquelle des normes ou technologies suivantes la transmission des


informations vers un appareil est-elle essentiellement ralise par cble ?

Frage 1. 10
A

Ethernet

WLAN (Wireless-LAN)

WiMAX (Worldwide Interoperability for Microwave Access)

NFC (Near Field Communication)

Bluetooth
Page 4/26

2013

Informatique

Frage 1. 11

Quelle est la signification du terme ntiquette?


A

On appelle ntiquette l'ensemble des personnes qui travaillent en commun


et changent des informations dans un rseau. Ce terme a t surtout
forg par les rseaux sociaux tels que Facebook ou Google+.

La ntiquette est l'ensemble des rgles d'un pare-feu dans un rseau. Elle
dfinit par exemple les ports et les adresses IP bloqus. Une ntiquette mal
configure peut conduire une dfaillance complte de la totalit du
rseau.

La ntiquette est une collection de protocoles de communication bass sur


XML dans les rseaux. Un exemple en est XHTML.

La ntiquette dcrit la totalit des proprits d'un rseau, comme les plans
d'interconnexion, l'adressage et les emplacements des composants du
rseau. Dans la plupart des entreprises, la ntiquette est consigne dans
des documentations spares.

On appelle en gnral ntiquette des rgles ou des recommandations de


comportement destines assurer de bons rapports entre les participants
au sein d'un systme de communication. De nombreux rseaux sociaux se
sont dots de mcanismes de surveillance qui dcouvrent les infractions
la ntiquette en vigueur et les sanctionnent en consquence.

Frage 1. 12

Que signifie le terme hotfix ?

On qualifie de hotfix des ordinateurs particulirement performants qui


exigent un refroidissement spcial en raison d'un dgagement de chaleur
plus important. En rgle gnrale, on fait appel des systmes de
refroidissement eau, dans certains cas aussi l'azote liquide.

Un hotfix est une mise jour de logiciel (un update ) avec laquelle les
diteurs peuvent corriger de petites erreurs, souvent critiques, de leurs
produits en de trs courts dlais.

Les hotfixes sont en gnral des packs supplmentaires payants d'un


logiciel. Le plus souvent, ils peuvent tre tlchargs directement par
Internet aprs paiement.

Un hotfix est une collection de mises jour de logiciel que les diteurs de
systmes d'exploitation mettent disposition de temps autre dans un
service pack . En plus des corrections d'erreurs, ils largissent souvent les
fonctionnalits du systme d'exploitation.

Un hotfix est un programme informatique malveillant qui se rpand


particulirement vite grce des failles de scurit connues dans des
applications telles que les navigateurs web. Les diteurs de logiciels
antivirus ragissent en gnral trs vite de tels hotfixes avec des mises
jour correspondantes de leurs produits.

Page 5/26

2013

Informatique

Frage 1. 13

Qu'est-ce qu'un rootkit ?

Un rootkit est une collection de petits programmes qui sont livrs en


standard avec un systme d'exploitation. Des applications comme les
lecteurs multimdias ou les graveurs de CD/DVD sont toutefois aussi
souvent livres dans un rootkit.

Un kit contenant les composants de base d'un PC est appel rootkit. Il


contient en rgle gnrale le processeur, la carte-mre, la RAM et la carte
graphique.

La racine d'une arborescence de dossiers se nomme rootkit. Chaque


systme d'exploitation utilise son propre rootkit. Ce fait est responsable,
entre autres, de l'incompatibilit entre certains systmes de fichiers et
systmes d'exploitation.

Un rootkit est un logiciel invisible qui, aprs une infection, cache aux
logiciels antivirus et l'utilisateur ses interactions souvent malveillantes
avec le systme concern.

Un rootkit est un programme permettant de crer des pages web sans


connaissances particulires d'un langage de balisage (par exemple HTML).
C'est notamment grce de tels programmes que le nombre de pages web
a fortement augment sur Internet ces dernires annes.

Frage 1. 14

Que sont les mtadonnes?

Les mtadonnes sont des donnes qui contiennent des informations sur
d'autres donnes, mais toutefois pas ces dernires. Il peut ainsi s'agir par
exemple de proprits d'un fichier telles que les droits d'accs, le crateur
et la date de cration.

Les mtadonnes sont des donnes qui n'appartiennent aucun format de


donnes particulier. Il s'agit le plus souvent de fichiers chiffrs dont la
structure binaire correspond une disposition alatoire. De telles
mtadonnes sont rendues lisibles par une cl ou une grille adquates.

Les mtadonnes sont des donnes indsirables. Elles sont cres lors du
travail quotidien sur le PC et s'accumulent surtout dans des dossiers
temporaires. Des logiciels de nettoyage spciaux liminent ces
mtadonnes et vitent ainsi un engorgement du disque dur.

Les mtadonnes sont des donnes virtuelles . Elles regroupent ainsi


toutes les donnes qui appartiennent une machine virtuelle.

Les mtadonnes sont des restes de donnes qui demeurent aprs la


suppression de fichiers. Ces donnes ne sont certes plus gres dans le
systme de fichiers, mais peuvent toutefois tre restaures dans de
nombreux cas par des logiciels spciaux de restauration.

Page 6/26

2013

Informatique

Frage 1. 15

Sur quel procd repose la procdure suivante ?

Alice et Bob veulent changer des e-mails crypts. l'aide d'un logiciel
appropri, ils crent chacun une paire de cls comprenant une cl publique
et une cl prive. Bob veut envoyer Alice un e-mail scuris. Il se procure
la cl publique d'Alice en appelant celle-ci sur un serveur correspondant ou
en se la faisant envoyer par e-mail. Avec cette cl, il chiffre son message.
Alice utilise sa cl prive pour dchiffrer l'e-mail de Bob. Si Alice veut
rpondre au message de Bob, elle utilise la cl publique de ce dernier.

Sur un systme cryptographique symtrique.

Sur un procd de chiffrement cl prive.

Sur un systme cryptographique POP3.

Sur un systme cryptographique asymtrique.

Sur un systme cryptographique IMAP.

Page 7/26

2013

Informatique

Exercice 2 : texte trous

(5 points)

Le tableau suivant contient 12 termes (de A L) dont cinq doivent tre affects aux trous
numrots correspondants du texte ci-dessous. Un terme peut soit convenir un des trous, soit
aucun. Un terme propos ne peut donc tre attribu qu'une seule fois au total. Inscrivez dans le
tableau des solutions en page deux les lettres des 12 termes proposs correspondant aux
trous des exercices 2.1 2.5 (voir l'exercice en exemple).
Termes proposs :
A : E-business

E : Transfert de donnes

I : Informatique

B : Radio-identification (RFID)

F:Processus de cration de
valeur

J: E-mail

C: virtuel(s/le/les)

G: lectronique(s)

K: Smartphone(s)

D: Boutique en ligne

H: Formulaire(s)

L: Interface(s)

Sujet du texte trous : l'e-business la conqute de la Suisse1


L'e-commerce est une partie du/de la/des/de l'___exercice en exemple___ qui se consacre la
vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou
le terme gnrique pour tous les modles commerciaux qui fonctionnent par Internet. Dans le
cadre d'un vritable e-business, il est ncessaire que la totalit du/de la/des/de l'___exercice
2.1___ s'effectue en ligne de la production au fournisseur, respectivement du vendeur au client.
Cela assure une vitesse accrue, une amlioration de l'efficacit et donc aussi une baisse des
cots. Et surtout, il est ainsi possible d'atteindre des marchs qui ne pourraient l'tre qu'avec de
grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est--dire
avec un rseau de filiales.
Les processus oprationnels numriques prsentent de nombreux avantages, tant pour les
grandes que les petites entreprises. Celles-ci changent alors des informations avec leurs
partenaires commerciaux, par exemple sur les voies de transport ou sur des dtails sur les
produits. Des formats de donnes standardiss permettent les changes d'information et sont la
base des oprations commerciales ___exercice 2.2___. L'ensemble des oprations est ainsi
assur, de la commande la facturation au client. L'e-business ncessite aussi une scurisation
du/de la/des/de l'___exercice 2.3___ entre le monde rel et le monde virtuel. Cela comprend par
exemple le code EAN qui sert de base un systme moderne et efficace de suivi et de gestion
des marchandises. Ou aussi le/la/les/l'___exercice 2.4___ qui permet une transmission des
donnes par ondes radio et sans contact visuel.
On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services
qui peuvent tre traits sous forme lectronique. Cela s'tend du/de la/des/de l'___exercice
2.5___ la publicit et au marketing, en passant par les services bancaires ou clients en ligne.
Ainsi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. En
Suisse, le commerce par Internet est en pleine expansion : selon une tude de l'universit de
Saint-Gall, Internet s'est tabli comme l'une des principales voies de commercialisation en une
dizaine d'annes seulement. En 2010, les Suisses ont achet des produits et des services d'une
valeur de prs de 8,7 milliards de francs suisses par Internet, ce qui correspond une croissance
de plus de 48 % ces deux dernires annes.

Source : supplment thmatique E-business du Tagesanzeiger, octobre 2012

Page 8/26

2013

Informatique

tudes de cas (exercices 3 8)

(80 points)

Les tudes de cas suivantes peuvent tre rsolues indpendamment les unes des autres et se
rfrent toutes au cas central de la socit PAMa SA. Les domaines de connaissances couverts
par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont bass sur la
description de projet en annexe 1 la fin de cet examen.

Exercice 3 : cloud computing

(14 points)

La PAMa SA accorde une grande importance la qualit et la comptence de son service clients.
Il tait jusqu' prsent principalement assur par un service distinct comptant quatre
collaborateurs au sige de l'entreprise, Liestal. Depuis quelque temps, il est toutefois clair que
les systmes disponibles pour aider tablir les contacts avec les clients ne peuvent plus
rpondre aux attentes actuelles.
Il est ncessaire d'apporter un soutien la planification des visites avec les clients intresss, de
grer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des
offres et des commandes. De plus, on veut amliorer l'exploitation des connaissances rcoltes
sur ses propres clients, par exemple par une communication proactive ou une optimisation des
stratgies de marketing.
Le service informatique travaille donc depuis un certain temps sur l'valuation d'un systme de
CRM intgr.
Jusque-l, PAMa SA a log ses systmes informatiques dans deux salles de serveurs Liestal.
L'une des salles est quipe d'une installation de refroidissement et d'une alimentation sans
interruption. L'valuation des solutions de CRM a dj montr que ces salles ne suffiraient pas en
cas d'acquisition de nouveaux serveurs ddis. Le passage un petit centre de calcul interne
entranerait toutefois des investissements substantiels ainsi que des frais d'entretien
supplmentaires.
Ces raisons ont pouss les responsables du service informatique s'intresser de prs des
solutions de CRM dans le cloud . Il est toutefois alors apparu que le cloud computing peut
aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute valuation de
nouvelles solutions.
Exercice 3.1 : applications trs rpandues dans le cloud

(1 point)

De nombreuses offres de cloud sont maintenant trs abouties et deviennent par consquent
intressantes pour les entreprises. Au niveau priv, tous les collaborateurs du service
informatique de PAMa SA utilisent dj depuis longtemps des offres de cloud. Certaines offres de
cloud ont ainsi trouv leur entre dans l'entreprise par l'emploi que les employs en font.
Nommez deux exemples d'applications dans le cloud souvent utilises par des personnes
prives.
Deux exemples d'applications dans le cloud
Exemple 1

E-mail

Exemple 2

Dropbox

Page 9/26

2013

Informatique

Exercice 3.2: diverses offres dans le cloud

(2 points)

Pratiquement toutes les grandes socits informatiques offrent aujourd'hui des produits et des
services dans le cloud. De nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion
pour tenir tte aux grands acteurs sur ce nouveau march. Il en rsulte une multitude de
technologies et d'offres au milieu desquelles il peut tre difficile de s'y retrouver.
Plusieurs services peuvent tre disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure
as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). Expliquez
brivement et de manire pertinente la diffrence entre IaaS et PaaS.
IaaS: mise disposition d'ordinateurs physiques ou de machines virtuelles sans systme d'exploitation
prinstall.
PaaS: ordinateur avec systme d'exploitation install.

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Exercice 3.3 : connexion au fournisseur

(2 points)

Certains fournisseurs de produits dans le cloud ne font plus appel aux lignes spcialises. Toutes
les connexions s'effectuent par le biais du rseau Internet public. En ce qui concerne la
connexion au fournisseur de cloud, quoi faut-il veiller particulirement quand on exploite une
application critique pour l'entreprise dans un cloud public ? Indiquez dans la colonne de gauche
deux exigences poses la connexion, notamment votre propre connexion Internet. Justifiez
brivement dans la colonne droite les exigences choisies.

Exigence
Exemple
vitesse de transmission stable

Justification
: Exemple
:
Des variations de la vitesse de transmission
peuvent conduire des retards si l'application (ou le
navigateur ct utilisateur) doit attendre les
donnes.

Disponibilit (de la liaison)

La liaison Internet doit toujours fonctionner pour


permettre l'accs l'application dans le cloud.

Vitesse (de transmission)

La transmission des donnes doit tre suffisamment


rapide pour mettre toutes les donnes disposition de
l'application en temps utile.

Page 10/26

2013

Informatique

Exercice 3.4 : avantages pour les PME

(4 points)

Le cloud computing est maintenant dvelopp au point que mme les offres de SaaS (Software
as a Service) sont suffisamment sres et abouties pour les entreprises. Pour le moment, ce sont
principalement les grandes entreprises qui y font appel.
Toutefois, ce sont surtout les petites et moyennes entreprises (PME) qui peuvent retirer
d'normes avantages de ce dveloppement. Mentionnez quatre de ces avantages qui peuvent
prsenter un grand intrt pour une PME.

Exemple d'avantage La socit peut se concentrer sur ses activits principales au lieu
:
d'avoir sa propre infrastructure informatique.
Avantage 1

Grce l'accs au SaaS, les petites socits peuvent accder des


ressources, informations et technologies qui taient trop chres auparavant
ou dont l'exploitation tait trop complique pour des PME.

Avantage 2

Faibles cots de financement. Pas de grands investissements pralables. Le


capital peut tre utilis autrement. Les cots de financement pour
l'informatique sont transforms en frais d'exploitation.

Avantage 3

La disponibilit est souvent plus grande dans le cloud que dans un centre de
calcul interne. SLA.

Avantage 4

Pas de frais d'entretien. Pas de mises niveau, ni d'adaptations et de tests


qui en dcoulent.

Page 11/26

2013

Informatique

Exercice 3.5 : Points claircir en matire de scurit

(3 points)

Le charg d'affaires au service de scurit et le service juridique de PAMa SA ont galement t


consults dans le cadre de l'valuation d'une solution de SaaS comme nouveau systme de
CRM. Ils lvent tous deux de fortes rserves par rapport au stockage des fichiers clients dans le
cloud. Sur quoi ces craintes pourraient-elles s'appuyer ? Indiquez trois points juridiques ou
relatifs la scurit qu'une entreprise doit imprativement tirer au clair avant de traiter ou
d'enregistrer des donnes clients dans le cloud. Justifiez brivement et clairement votre rponse
dans la colonne de droite.

Point claircir

Justification

Exemple : certification du fournisseur

Les certifications permettent d'assurer que le


fournisseur respecte les normes internationales qui
s'appliquent la fourniture des services
correspondants.

La protection des donnes

La loi sur la protection des donnes dtermine


quelles donnes ont le droit d'tre traites et
enregistres dans quels pays.

Le chiffrement des donnes (transmission,


enregistrement)

Confidentialit

Les sauvegardes

Une perte des donnes est souvent une


catastrophe plus grave qu'une panne des
systmes.

Exercice 3.6 : calcul des cots

(2 points)

Tous les points importants en matire de scurit ont t claircis, plus rien ne s'oppose
l'introduction d'une solution de CRM dans le cloud. La dcision ne dpend plus que des cots
globaux. Le service informatique a du mal comparer les cots de la solution de SaaS avec ceux
de l'achat d'une application traditionnelle quivalente et du matriel (hardware) ncessaire
l'exploitation en interne. Expliquez en 1 2 phrases pourquoi une comparaison point par point
des cots globaux n'est pas simple ici.
Les estimations d'conomie des fournisseurs ne peuvent souvent pas tre vrifies.
Les cots sont difficiles comparer, car ils se basent sur des modles entirement diffrents.

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Page 12/26

2013

Informatique

Exercice 4 : applications / logiciels

(8 points)

De nombreux logiciels sont en service chez PAMa SA. Les programmes utiliss sont par exemple
des applications de bureautique, des logiciels de scurit ou des solutions mtier. Les exigences
poses aux logiciels peuvent changer d'un jour l'autre en raison de l'volution rapide du monde
des affaires. Si celles-ci ne peuvent pas tre satisfaites par les produits dj en service, il faut
faire l'valuation de nouvelles solutions.
Actuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. Certains des
produits logiciels employs ont vieilli et ne sont du moins en partie plus dvelopps ou actualiss.
Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel
de planification de la production.
Exercice 4.1 : notions de base sur les logiciels

(2 points)

On distingue par principe deux sortes de logiciels: les logiciels systme et les logiciels
d'application. Expliquez en 1 2 phrases la diffrence entre ces deux types.
Le logiciel systme est absolument indispensable au bon fonctionnement d'un ordinateur (exemple:
systme d'exploitation et pilotes), alors que l'utilit intrinsque du logiciel d'application rside dans
l'excution d'une tche utilisateur (exemple : l'criture d'une lettre). .........................................................

.......................................................................................................................................................
Exercice 4.2 : achat de logiciel

(2 points)

Vous tes plac devant le dfi de choisir un nouveau logiciel de planification de la production.
Vous devez pour cela consulter le march pour trouver des produits qui rpondent aux exigences
de PAMa SA. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors
de l'achat d'un nouveau logiciel.

Quatre sources d'information pour l'achat d'un nouveau logiciel :


Salons

Recherche sur Internet

Rseaux sociaux

Presse spcialise

Page 13/26

2013

Informatique

Exercice 4.3 : choix d'un logiciel appropri

(2 points)

Comme mentionn dans la situation initiale de cet exercice, le directeur local de la fabrication
exige le remplacement du logiciel actuel de planification de la production. En gnral, il y a
toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent tre les raisons
pour recourir un nouveau logiciel de planification de la production ? Mentionnez-en quatre en
quelques mots.

Quatre raisons en faveur d'une nouvelle solution logicielle :


Problmes de compatibilit avec des logiciels et interfaces existants.

1
Toutes les exigences ne peuvent plus tre satisfaites avec la solution actuelle.

2
Le logiciel actuel est sujet des dysfonctionnements (le logiciel est bogu ).

3
Le dveloppement de l'ancien logiciel a t arrt.

Exercice 4.4 : migration vers le nouveau logiciel

(2 points)

Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de
pouvoir intgrer le nouveau logiciel aux systmes existants, des rflexions conceptuelles
importantes sont ncessaires. Mentionnez-en quatre en quelques mots.

Migration de logiciel quatre rflexions importantes :


Comment intgrer les anciennes donnes au nouveau logiciel ?

Quand et comment s'effectuera la formation des collaborateurs concerns ?

Comment planifier les ressources en personnel ncessaires la migration ?

Comment tester le bon rsultat de l'installation ? (concept de test)

Page 14/26

2013

Informatique

Exercice 5 : scurit informatique

(16 points)

L'infrastructure informatique de PAMa SA est trs diversifie et disperse. Elle est expose de
nombreux risques lors des oprations quotidiennes. Il faut en tenir compte en consquence. Par
exemple, une attention particulire doit tre accorde aux salles des serveurs internes, la
scurit des btiments correspondants sur les deux sites ainsi qu' l'utilisation et l'hbergement
des divers quipements informatiques. Les risques potentiels doivent tre reconnus et minimiss
par des mesures adquates. Des concepts d'urgence rglent la marche suivre en cas de
dysfonctionnement.
Le charg d'affaires au service de scurit de PAMa SA a constat que le concept de scurit est
incomplet et n'est plus mis jour depuis un certain temps. Vous avez donc t charg du
remaniement du concept de scurit informatique existant. Le concept de scurit actuel
comprend les chapitres suivants :
1.
2.
3.
4.
5.
6.
7.
8.

Objectifs
Protection gnrale de base
Postes de travail
Systmes informatiques centraux
Workflows
Administration
Rvision et contrle
Concepts d'urgence

Cet exercice se focalise sur le chapitre deux, la protection gnrale de base. Dans le cadre de
l'utilisation de systmes informatiques complexes, il faut prendre de nombreuses dcisions
fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de
rgles concernant :

l'utilisation gnrale des systmes informatiques et leur scurit d'exploitation.


les dispositions pour la protection de l'infrastructure (informatique).
la collaboration avec des prestataires de services externes.
l'utilisation d'Internet.
le type de stockage des donnes et le maniement des supports de donnes.
la gestion des utilisateurs.

Ces points sont caractristiques de la politique de scurit suivie par PAMa SA. En rsum, la
protection gnrale de base s'attache la dtection et au listage des aspects de scurit rgler,
sans les approfondir.
Exercice 5.1 : concept de scurit informatique

(16 points)

Le tableau suivant contient la structure du chapitre Protection gnrale de base du concept


de scurit informatique de PAMa SA. La protection de base comprend huit domaines de
scurit. Votre tche est d'laborer les contenus appropris. Les divers domaines sont chacun
accompagns d'au moins une question auxiliaire correspondante et d'un exemple de contenu.
laborez, pour chacun des huit domaines de scurit quatre autres contenus importants en
quelques mots.

Page 15/26

2013

Informatique

Protection gnrale de base :


1.

Infrastructure

Quelles mesures faut-il prendre pour la protection des btiments et des quipements techniques ?

Exemple : il faut prvoir des extincteurs.

2.

Des locaux appropris pour la technique et les serveurs doivent tre mis disposition.
Assurer la climatisation dans les locaux pour la technique et les serveurs.
Rgles d'accs aux cbles et rpartiteurs du rseau.
Les portes et fentres doivent fermer cl.

Utilisation de l'informatique

Y a-t-il une vue d'ensemble des systmes informatiques et de leurs interdpendances ?

Exemple : il faut faire un inventaire des systmes informatiques.

3.

Tous les systmes informatiques et les supports de donnes externes doivent tre marqus.
Noter les emplacements des appareils.
Crer un rpertoire des appareils.
Dessiner un plan des btiments et du cblage.

Scurit d'exploitation

Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que
l'exploitation puisse tre assure tout moment ?

Exemple : il faut prvoir suffisamment de composants de rechange.

4.

Les conditions d'installation et d'exploitation exiges par le fabricant,


par exemple un support sr et une ventilation suffisante, doivent tre assurs.
Les systmes critiques doivent tre redondants.
Les disques durs des serveurs doivent tre exploits en miroir.
Une alimentation de secours doit tre prvue pour les systmes informatiques centraux.

Prestataires de services externes

Comment la collaboration est-elle rgle ? Sait-on exactement ce que les prestataires ont le droit de faire
et ce qu'ils font ?

Exemple : en cas d'activits d'administration distance, les activits effectuer doivent tre
prcises au pralable par tlphone.

La prise en charge de tches d'administration par des prestataires externes


doit tre fixe par contrat.
Les prestataires externes doivent tre surveills lors de l'excution de leurs tches.
Des comptes rendus de travail sur l'excution des tches administratives doivent tre exigs
des prestataires.
Les liaisons distance ne doivent tre actives que pendant la dure de l'administration.

Page 16/26

2013

Informatique

5.

Utilisation d'Internet

Y a-t-il des mesures techniques de protection ? Y a-t-il des rgles pour les collaborateurs ?

Exemple : les ordinateurs doivent tre protgs par des logiciels antivirus.

6.

L'utilisation des services Internet doit tre soumise des rgles.


La cration des noms d'utilisateur, des adresses e-mail et des botes lettres doit tre
homogne et soumise des rgles particulires.
Les donnes professionnelles ne doivent pas tre enregistres sur des systmes informatiques
externes, l'exception des e-mails et de certains services de cloud.
Les e-mails ne doivent tre changs que sous forme chiffre.

Stockage des donnes

Comment le maniement des donnes est-il organis ? Y a-t-il des dfinitions ?

Exemple : le stockage des donnes est prvu uniquement sur les ordinateurs centraux.

7.

L'enregistrement de donnes professionnelles sur les disques durs locaux des stations de travail
doit tre interdit.
Les programmes utiliss par les diverses units de l'organisation et les donnes cres avec
ceux-ci doivent tre grs dans des dossiers spars dans les dossiers des serveurs centraux.
Le stockage des donnes doit tre effectu de manire structure.
Le principe de cloisonnement des donnes par secteur doit tre respect (par exemple seule la
comptabilit a accs aux dossiers de comptabilit).

Gestion des utilisateurs et des droits

Des rgles prcisent-elles qui, quoi a accs o et comment aux systmes et aux fichiers ? Est-ce que
chacun a le droit de tout faire ?

Exemple : les utilisateurs ne doivent tre crs que sur les serveurs de domaine.

8.

Il faut crer une liste par secteur pour les utilisateurs de PC et les droits qui leur
sont attribus.
Des groupes d'utilisateurs doivent tre crs pour simplifier l'attribution des droits.
Les fichiers et dossiers sont pourvus de droits de lecture, d'criture et d'excution relatifs aux
utilisateurs.
Les droits d'utilisateur doivent tre limits de sorte que seuls des dossiers relatifs l'utilisateur et
la tche puissent tre utiliss.

Supports de donnes externes

Comment leur maniement est-il rgl ? Des procdures/consignes sont-elles dfinies et connues des
collaborateurs ?

Exemple : les supports de donnes externes doivent tre soumis un contrle antivirus.

Les supports de donnes des systmes d'exploitation et les logiciels d'application utiliss
doivent tre mis sous cl.
Des supports appropris pour la sauvegarde des donnes doivent tre mis
disposition et conservs sous cl.
Les supports d'information tels que les CD, les cls USB, etc. ne doivent tre mis disposition
que par l'intermdiaire des responsables informatiques aprs accord de la direction.
La mise au rebut des supports de donnes doit tre ralise par l'intermdiaire des responsables
informatiques.

Page 17/26

2013

Informatique

Exercice 6 : rseaux

(22 points)

Les exercices 6.1 6.6 sont bass sur la description de projet en annexe 1 la fin de cet
examen.

Exercice 6.1 : notions de base sur les rseaux

(3 points)

Comme la plupart des entreprises actuelles, la PAMa SA utilise des rseaux informatiques sur
ses deux sites. Ceux-ci sont relis l'un avec l'autre par le rseau global d'Internet. Indiquez en
quelques mots trois raisons gnrales en faveur d'une interconnexion des systmes
lectroniques d'une entreprise.

Raison 1

Utilisation en commun de ressources (serveur, imprimante rseau, etc.)

Raison 2

Accs dans toute l'entreprise des informations disperses et distantes

Raison 3

Permettre des applications en temps rel telles que les e-mails et les confrences
vido.

Exercice 6.2 : supports de transmission dans le rseau

(3 points)

Pour que des systmes lectroniques comme des ordinateurs puissent communiquer entre eux,
ils doivent tre relis par un support de transmission appropri. PAMa SA peut choisir entre
plusieurs de ces supports pour la ralisation de la nouvelle connexion rseau sur le site en
Roumanie. Citez-en trois. Spcifiez votre rponse autant que possible. Par exemple, la rponse
cble tout court est trop gnrale et ne donnera pas de points. Mentionnez dans la colonne
de droite une vitesse de transmission courante dans le monde professionnel pour chaque
support.

Support de transmission

Vitesse de transmission avec unit

Support 1

Paire torsade (cble avec paire de


conducteurs torsads)

entre 100 Mbit/s et 1 Gbit/s

Support 2

Cble fibres optiques

entre 1 et 10 Gbit/s

Support 3

Transmission sans fil

entre 11 et 300 Mbit/s

Page 18/26

2013

Informatique

Exercice 6.3 : tendue des rseaux

(3 points)

Les rseaux se caractrisent entre autres par leur tendue gographique. On distingue ici les
quatre types gnraux suivants :

GAN (Global Area Network)


LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)

Classez ces types selon la taille de leur tendue gographique. Commencez par le rseau ayant
la plus grande tendue (type avec la plus grande tendue >>> type avec l'tendue la plus
restreinte). Faites ensuite une croix dans la case du type correspondant au rseau global de
PAMa SA.
tendue gographique des quatre types :

GAN

>

WAN

>

MAN

>

LAN

Type du rseau global de PAMa AG :


GAN

LAN

Exercice 6.4 : planification des rseaux

MAN

WAN

(10 points)

Les composants rseau suivants sont prvus en quantit correspondante pour le nouveau LAN
sur le site en Roumanie :

Quantit

Composants (rseau)

Switch 8 ports

Switch 16 ports

Routeur SDLS

Pare-feu avec VPN

Pare-feu

12

Stations PC (dj dessines schmatiquement) ; deux d'entre-elles se


trouvent l'entrept et 10 dans le btiment de bureaux.

Systmes d'enregistrement/stockage (NAS) redondants/en miroir

Appareil multifonction compatible rseau (station d'impression et scanner)

Page 19/26

2013

Informatique

Dessinez un plan pertinent du rseau en reliant entre eux tous les composants mentionns dans
le tableau ci-dessus et ceux dj dessins dans le modle, selon la description du projet en
annexe 1. Utilisez pour cela le modle Structure de base schmatique du site de PAMa SA en
Roumanie en annexe 1 la fin de cet examen.
Il n'est pas ncessaire d'interconnecter toutes les stations PC, mais seulement celles dj
dessines. Tous les autres composants du tableau ci-dessus doivent toutefois tre dessins et
interconnects. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller
correctement.

Exercice 6.5 : cblage Ethernet dans les rseaux

(1 point)

Les cbles Ethernet les plus longs dans le hall de production ont une longueur de 200 mtres.
Prsentez en 1 2 phrases un problme possible li ce fait avec une approche de solution
correspondante.
La longueur de cble maximale par tronon est d'environ 100 mtres selon le blindage. Sur des sections
plus longues, il faut prvoir des amplificateurs de signal (par exemple sous forme de switches
intermdiaires).

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Exercice 6.6 : communication dans les rseaux - OSI

(2 points)

Dans le contexte des protocoles de communication et des rseaux d'ordinateurs, vous avez
certainement entendu parler du modle de couches OSI. Dcrivez le modle OSI en quelques
mots et en deux dclarations centrales, sans dtailler les diverses couches.

Deux dclarations centrales sur le modle OSI :


1

Le modle OSI a t dvelopp comme base de conception de protocoles de communication


dans les rseaux.

Pour cela, les tches de communication ont t divises en sept couches superposes (layers)
dont le niveau d'abstraction dcrot de la couche 7 la couche 1.

Page 20/26

2013

Informatique

Exercice 7 : projets informatiques

(12 points)

Les exercices 7.1 7.2 sont bass sur la description de projet en annexe 1 la fin de cet
examen.

Exercice 7.1 : gestion des risques dans un projet informatique

(8 points)

Les projets informatiques sont eux-aussi exposs des risques divers lors de leur droulement.
Ce fait concerne galement le projet de rnovation complte du rseau en Roumanie. Les
risques doivent tre reconnus et valus suffisamment tt dans le cadre du processus de gestion
des risques. Des mesures correspondantes de prvention des risques peuvent tre prises
ensuite. Mentionnez dans la colonne de gauche du tableau ci-aprs trois risques qui concernent
la rnovation complte de l'infrastructure rseau en Roumanie. Pour cela, tenez galement
compte de la description du projet en annexe 1. Dans la colonne de droite, dcrivez
respectivement en quelques mots une mesure destine minimiser le risque correspondant.
Indiquez ensuite sous le tableau deux critres d'valuation de la gestion des risques de projet
permettant d'estimer et d'valuer les risques.

Risque

Mesure de minimisation du risque

Dpassement du budget

Planification raliste du projet (triangle


magique).
Gestion du projet: contrle continu de toutes les
grandeurs pertinentes du projet (y compris
d'ventuelles contre-mesures).

Perte de donnes lors de la migration

Sauvegarde complte des donnes avant la


migration.
Procdure par tapes: d'abord remplacement
du stockage 2, puis du stockage 1.

Rsistance des collaborateurs roumains

Information transparente pralable des


collaborateurs avant et pendant la ralisation
du projet.

Critre d'valuation 1 : probabilit que le risque survienne ................................................................


Critre d'valuation 2 : effet, tendue des dgts ............................................................................

Page 21/26

2013

Informatique

Exercice 7.2 : rapport de situation du projet informatique

(4 points)

Votre donneur d'ordre exige de vous un rapport au bout de 8 semaines. Quelles sont les quatre
questions que vous vous posez en tant que chef de projet pour valuer l'avancement du projet ?

Questions pour valuer l'avancement du projet:


Question tat des tches : qu'est-ce qui a dj t atteint ? Que faut-il encore faire pour atteindre
l'objectif ?
1

Question Dlais : o le projet se trouve-t-il par rapport la planification ? Les tches qui restent
accomplir peuvent-elles l'tre dans le temps restant ? Quels peuvent tre les effets
2
d'ventuels retards ?

Question Budget : dpenses et cots engendrs jusqu' prsent ? Le budget peut-il tre tenu ?
3

Question Y a-t-il des modifications au niveau des exigences, des conditions ou de l'environnement
qui impliquent une vrification fondamentale du contrat ?
4

Page 22/26

2013

Informatique

Exercice 8 : gestion des connaissances

(8 points)

Le site web de PAMa SA indique que l'entreprise est titulaire d'un certificat de gestion de la
qualit selon ISO 9001 2000.
Jusqu' prsent, les livres de gestion taient rangs d'une part dans des dossiers lectroniques
(Explorateur de fichiers) et d'autre part sous forme papier dans des classeurs.
Dans le cadre de l'internationalisation vise, la direction de l'entreprise dcide de publier la
totalit de la documentation de l'entreprise dans un intranet et ainsi de remplacer moyen terme
les classeurs papier ainsi que les dossiers de l'Explorateur.

Exercice 8.1 : intranet

(3 points)

Dcrivez en quelques mots trois rflexions qui pourraient avoir motiv la dcision de la direction
de l'entreprise visant publier la documentation de l'entreprise sur un intranet.

Trois rflexions :
Vitesse possibilit de diffusion rapide des dernires informations (communication interne
l'entreprise).

Actualisation simple et conomique de la documentation de gestion.

Optimisation continue de la qualit respectivement de la correction des erreurs grce la possibilit


d'adapter rapidement les documents de travail (check-lists, points contrler, concepts etc.) sur
chaque site de l'entreprise.

Exercice 8.2 : format des donnes

(1 point)

Quel est le format de donnes qui convient le mieux pour la publication des documents
numriques de PAMa SA (par exemple documentation de l'entreprise et instructions pour les
clients) et qui peut aussi tre lu sur diverses plateformes informatiques ?
PDF .....................................................................................................................................................................

Page 23/26

2013

Informatique

Exercice 8.3 : proprits des CMS

(2 points)

L'entreprise se dcide utiliser un systme de gestion de contenu (CMS) pour l'implantation et la


maintenance du nouvel intranet. Dcrivez en quelques mots quatre proprits typiques d'un
systme de gestion de contenu.

Quatre proprits typiques d'un CMS :


Sparation claire du contenu et de la prsentation (couleur, design, formatage)

Collaboration

Possibilit de dfinir des rles diffrents (utilisateur, groupes d'utilisateurs)

Possibilit de maintenance dcentralise des contenus et sur les supports les plus divers

Exercice 8.4 : tapes du processus CMS

(2 points)

Sur son parcours de sa cration sa publication dans l'intranet, le contenu passe par diverses
tapes de processus qui sont chacune excutes par des collaborateurs ayant le niveau de
comptence correspondant. Mentionnez quatre de ces tapes du processus.

Quatre tapes du processus:


Cration, rdaction de contenus

Contrle, vrification de contenus

Validation de contenus

Publication de contenus

Page 24/26

2013

Informatique

Annexe 1
Situation initiale / description du projet pour les exercices 6 et 7 : rseaux et projet
informatique
Le rseau de PAMa SA sur le site de production en Roumanie est pris en charge depuis son
ouverture par un prestataire de services local en collaboration avec les employs de l'quipe
informatique interne Liestal. L'infrastructure rseau n'a plus t rnove depuis. Les
dysfonctionnements du rseau et les manques de capacit augmentent. En consquence, la
totalit du matriel rseau doit tre remplace et ainsi, par exemple, la vitesse de transmission
porte au niveau Gigabit Ethernet. La planification et la ralisation du nouveau rseau ont t
confies l'quipe informatique de PAMa SA. Vous tes charg de diriger ce projet.
Un schma simplifi des btiments du site de Roumanie se trouve sur la page suivante. Les
particularits de construction des btiments concerns sont prises en compte dans les exigences
suivantes :
Les trois sites sont connects en rseau entre eux. Il est prvu d'installer un commutateur
rseau (switch) par btiment.
Le hall de production contient quatre installations de production CNC. Chacune d'elles sera
intgre au rseau. Les donnes et les programmes de commande des installations de
production CNC se trouvent sur le stockage rseau principal dans le btiment de bureaux.
Les deux stockages rseau existants sont remplacs par deux stockages neufs. Une
migration des donnes vers les nouveaux systmes est donc ncessaire. Pour des raisons
de scurit, ceux-ci seront placs dans deux endroits diffrents. Le stockage rseau
principal se trouve dans le local technique du btiment de bureaux, le stockage rseau de
sauvegarde dans le petit local technique dans l'entrept.
Tous les btiments sont de plain-pied.
La distance maximale entre tous les locaux techniques des divers btiments est de
80 mtres.
Pour des raisons de scurit, la partie rseau de la production doit tre spare du rseau
principal dans le btiment de bureaux par un pare-feu (firewall).
L'entrept, qui est connect aux halls de production, possde deux ordinateurs pour l'entre
et la sortie des marchandises. Ceux-ci seront connects au rseau.
A l'exception des ordinateurs et de l'appareil multifonctionnel, tout l'quipement et tous les
composants d'interconnexion du rseau seront placs dans les locaux techniques
correspondants.
L'appareil multifonctionnel connectable au rseau sera mis en service dans le btiment de
bureaux.
Les rseaux du sige Liestal et du site de Roumanie sont interconnects par
l'intermdiaire du rseau public d'Internet. Un VPN est utilis cet effet. Le raccordement
la connexion Internet xDSL du site de Roumanie se trouve dans le local technique du
btiment de bureaux.
Les serveurs (par exemple serveur de domaine, serveur de messagerie) se trouvent
uniquement Liestal.

Page 25/26

2013

Informatique

Structure de base schmatique du site de PAMa SA en Roumanie

Page 26/26

Вам также может понравиться