Академический Документы
Профессиональный Документы
Культура Документы
Solution modle
Examen 2013
Matire dexamen
Informatique
2013
Informatique
(20 points)
Utilisez pour rpondre aux questions choix multiples et pour le texte trous uniquement
les deux tableaux prvus cet effet sur cette page. Les rponses marques directement dans
les exercices ne seront pas prises en compte.
Tableau des solutions pour l'exercice 1 : questions choix multiples
Question
Rponses
A
1 point
X
Exercice 1.2
1 point
1 point
X
Exercice 1.5
1 point
Exercice 1.6
1 point
X
Exercice 1.7
1 point
X
Exercice 1.8
X
Exercice 1.9
1 point
X
X
Exercice 1.12
1 point
1 point
Exercice 1.11
1 point
1 point
Exercice 1.13
Exercice 1.14
1 point
Exercice 1.3
Exercice 1.10
Exercice 1.1
Exercice 1.4
Valeur
1 point
1 point
Exercice 1.15
1 point
Valeur
Exercice en exemple :
Exercice 2.1
1 point
Exercice 2.2
1 point
Exercice 2.3
1 point
Exercice 2.4
1 point
Exercice 2.5
1 point
Page 1/26
2013
Informatique
(15 points)
Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour rpondre aux
questions choix multiples suivantes. Indiquez pour chaque question la rponse correcte en
marquant d'une croix la colonne correspondante du tableau. Cocher plusieurs rponses en
mme temps ne donne aucun point.
Frage 1. 1
A
Indexation
Intgration
Importation
Imposition
Instanciation
Frage 1. 2
A
GSM+
HSPDA+
WiMAX
LTE
Frage 1. 3
A
Outsourcing
Accounting
Consulting
Page 2/26
2013
Informatique
Frage 1. 4
A
Serveur web
Navigateur web
Serveur DHCP
Serveur DNS
WebDAV
Frage 1. 5
Vous disposez d'un Solid State Disk (SSD) avec une capacit de mmoire
libre de 64 Go. Lequel des fichiers suivants est trop gros pour y tre
enregistr ?
Frage 1. 6
1024 Mo
0,5 To
120 000 Ko
2,8 Go
65 octets
Laquelle des mmoires suivantes perd son contenu quand l'ordinateur est
arrt ?
Frage 1. 7
A
ROM
Cl USB
RAM
Mmoire flash
HDD
Page 3/26
2013
Informatique
Frage 1. 8
ETS signifie Extended Transfer Support . C'est le nom donn tous les
programmes ayant pour principe de vrifier les donnes avant que le
transfert de donnes ne soit valid.
Frage 1. 9
A
Dfragmentation
Fragmentation
Formatage
Enregistrement en miroir
Partitionnement
Frage 1. 10
A
Ethernet
WLAN (Wireless-LAN)
Bluetooth
Page 4/26
2013
Informatique
Frage 1. 11
La ntiquette est l'ensemble des rgles d'un pare-feu dans un rseau. Elle
dfinit par exemple les ports et les adresses IP bloqus. Une ntiquette mal
configure peut conduire une dfaillance complte de la totalit du
rseau.
La ntiquette dcrit la totalit des proprits d'un rseau, comme les plans
d'interconnexion, l'adressage et les emplacements des composants du
rseau. Dans la plupart des entreprises, la ntiquette est consigne dans
des documentations spares.
Frage 1. 12
Un hotfix est une mise jour de logiciel (un update ) avec laquelle les
diteurs peuvent corriger de petites erreurs, souvent critiques, de leurs
produits en de trs courts dlais.
Un hotfix est une collection de mises jour de logiciel que les diteurs de
systmes d'exploitation mettent disposition de temps autre dans un
service pack . En plus des corrections d'erreurs, ils largissent souvent les
fonctionnalits du systme d'exploitation.
Page 5/26
2013
Informatique
Frage 1. 13
Un rootkit est un logiciel invisible qui, aprs une infection, cache aux
logiciels antivirus et l'utilisateur ses interactions souvent malveillantes
avec le systme concern.
Frage 1. 14
Les mtadonnes sont des donnes qui contiennent des informations sur
d'autres donnes, mais toutefois pas ces dernires. Il peut ainsi s'agir par
exemple de proprits d'un fichier telles que les droits d'accs, le crateur
et la date de cration.
Les mtadonnes sont des donnes indsirables. Elles sont cres lors du
travail quotidien sur le PC et s'accumulent surtout dans des dossiers
temporaires. Des logiciels de nettoyage spciaux liminent ces
mtadonnes et vitent ainsi un engorgement du disque dur.
Page 6/26
2013
Informatique
Frage 1. 15
Alice et Bob veulent changer des e-mails crypts. l'aide d'un logiciel
appropri, ils crent chacun une paire de cls comprenant une cl publique
et une cl prive. Bob veut envoyer Alice un e-mail scuris. Il se procure
la cl publique d'Alice en appelant celle-ci sur un serveur correspondant ou
en se la faisant envoyer par e-mail. Avec cette cl, il chiffre son message.
Alice utilise sa cl prive pour dchiffrer l'e-mail de Bob. Si Alice veut
rpondre au message de Bob, elle utilise la cl publique de ce dernier.
Page 7/26
2013
Informatique
(5 points)
Le tableau suivant contient 12 termes (de A L) dont cinq doivent tre affects aux trous
numrots correspondants du texte ci-dessous. Un terme peut soit convenir un des trous, soit
aucun. Un terme propos ne peut donc tre attribu qu'une seule fois au total. Inscrivez dans le
tableau des solutions en page deux les lettres des 12 termes proposs correspondant aux
trous des exercices 2.1 2.5 (voir l'exercice en exemple).
Termes proposs :
A : E-business
E : Transfert de donnes
I : Informatique
B : Radio-identification (RFID)
F:Processus de cration de
valeur
J: E-mail
C: virtuel(s/le/les)
G: lectronique(s)
K: Smartphone(s)
D: Boutique en ligne
H: Formulaire(s)
L: Interface(s)
Page 8/26
2013
Informatique
(80 points)
Les tudes de cas suivantes peuvent tre rsolues indpendamment les unes des autres et se
rfrent toutes au cas central de la socit PAMa SA. Les domaines de connaissances couverts
par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont bass sur la
description de projet en annexe 1 la fin de cet examen.
(14 points)
La PAMa SA accorde une grande importance la qualit et la comptence de son service clients.
Il tait jusqu' prsent principalement assur par un service distinct comptant quatre
collaborateurs au sige de l'entreprise, Liestal. Depuis quelque temps, il est toutefois clair que
les systmes disponibles pour aider tablir les contacts avec les clients ne peuvent plus
rpondre aux attentes actuelles.
Il est ncessaire d'apporter un soutien la planification des visites avec les clients intresss, de
grer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des
offres et des commandes. De plus, on veut amliorer l'exploitation des connaissances rcoltes
sur ses propres clients, par exemple par une communication proactive ou une optimisation des
stratgies de marketing.
Le service informatique travaille donc depuis un certain temps sur l'valuation d'un systme de
CRM intgr.
Jusque-l, PAMa SA a log ses systmes informatiques dans deux salles de serveurs Liestal.
L'une des salles est quipe d'une installation de refroidissement et d'une alimentation sans
interruption. L'valuation des solutions de CRM a dj montr que ces salles ne suffiraient pas en
cas d'acquisition de nouveaux serveurs ddis. Le passage un petit centre de calcul interne
entranerait toutefois des investissements substantiels ainsi que des frais d'entretien
supplmentaires.
Ces raisons ont pouss les responsables du service informatique s'intresser de prs des
solutions de CRM dans le cloud . Il est toutefois alors apparu que le cloud computing peut
aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute valuation de
nouvelles solutions.
Exercice 3.1 : applications trs rpandues dans le cloud
(1 point)
De nombreuses offres de cloud sont maintenant trs abouties et deviennent par consquent
intressantes pour les entreprises. Au niveau priv, tous les collaborateurs du service
informatique de PAMa SA utilisent dj depuis longtemps des offres de cloud. Certaines offres de
cloud ont ainsi trouv leur entre dans l'entreprise par l'emploi que les employs en font.
Nommez deux exemples d'applications dans le cloud souvent utilises par des personnes
prives.
Deux exemples d'applications dans le cloud
Exemple 1
Exemple 2
Dropbox
Page 9/26
2013
Informatique
(2 points)
Pratiquement toutes les grandes socits informatiques offrent aujourd'hui des produits et des
services dans le cloud. De nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion
pour tenir tte aux grands acteurs sur ce nouveau march. Il en rsulte une multitude de
technologies et d'offres au milieu desquelles il peut tre difficile de s'y retrouver.
Plusieurs services peuvent tre disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure
as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). Expliquez
brivement et de manire pertinente la diffrence entre IaaS et PaaS.
IaaS: mise disposition d'ordinateurs physiques ou de machines virtuelles sans systme d'exploitation
prinstall.
PaaS: ordinateur avec systme d'exploitation install.
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
(2 points)
Certains fournisseurs de produits dans le cloud ne font plus appel aux lignes spcialises. Toutes
les connexions s'effectuent par le biais du rseau Internet public. En ce qui concerne la
connexion au fournisseur de cloud, quoi faut-il veiller particulirement quand on exploite une
application critique pour l'entreprise dans un cloud public ? Indiquez dans la colonne de gauche
deux exigences poses la connexion, notamment votre propre connexion Internet. Justifiez
brivement dans la colonne droite les exigences choisies.
Exigence
Exemple
vitesse de transmission stable
Justification
: Exemple
:
Des variations de la vitesse de transmission
peuvent conduire des retards si l'application (ou le
navigateur ct utilisateur) doit attendre les
donnes.
Page 10/26
2013
Informatique
(4 points)
Le cloud computing est maintenant dvelopp au point que mme les offres de SaaS (Software
as a Service) sont suffisamment sres et abouties pour les entreprises. Pour le moment, ce sont
principalement les grandes entreprises qui y font appel.
Toutefois, ce sont surtout les petites et moyennes entreprises (PME) qui peuvent retirer
d'normes avantages de ce dveloppement. Mentionnez quatre de ces avantages qui peuvent
prsenter un grand intrt pour une PME.
Exemple d'avantage La socit peut se concentrer sur ses activits principales au lieu
:
d'avoir sa propre infrastructure informatique.
Avantage 1
Avantage 2
Avantage 3
La disponibilit est souvent plus grande dans le cloud que dans un centre de
calcul interne. SLA.
Avantage 4
Page 11/26
2013
Informatique
(3 points)
Point claircir
Justification
Confidentialit
Les sauvegardes
(2 points)
Tous les points importants en matire de scurit ont t claircis, plus rien ne s'oppose
l'introduction d'une solution de CRM dans le cloud. La dcision ne dpend plus que des cots
globaux. Le service informatique a du mal comparer les cots de la solution de SaaS avec ceux
de l'achat d'une application traditionnelle quivalente et du matriel (hardware) ncessaire
l'exploitation en interne. Expliquez en 1 2 phrases pourquoi une comparaison point par point
des cots globaux n'est pas simple ici.
Les estimations d'conomie des fournisseurs ne peuvent souvent pas tre vrifies.
Les cots sont difficiles comparer, car ils se basent sur des modles entirement diffrents.
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
Page 12/26
2013
Informatique
(8 points)
De nombreux logiciels sont en service chez PAMa SA. Les programmes utiliss sont par exemple
des applications de bureautique, des logiciels de scurit ou des solutions mtier. Les exigences
poses aux logiciels peuvent changer d'un jour l'autre en raison de l'volution rapide du monde
des affaires. Si celles-ci ne peuvent pas tre satisfaites par les produits dj en service, il faut
faire l'valuation de nouvelles solutions.
Actuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. Certains des
produits logiciels employs ont vieilli et ne sont du moins en partie plus dvelopps ou actualiss.
Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel
de planification de la production.
Exercice 4.1 : notions de base sur les logiciels
(2 points)
On distingue par principe deux sortes de logiciels: les logiciels systme et les logiciels
d'application. Expliquez en 1 2 phrases la diffrence entre ces deux types.
Le logiciel systme est absolument indispensable au bon fonctionnement d'un ordinateur (exemple:
systme d'exploitation et pilotes), alors que l'utilit intrinsque du logiciel d'application rside dans
l'excution d'une tche utilisateur (exemple : l'criture d'une lettre). .........................................................
.......................................................................................................................................................
Exercice 4.2 : achat de logiciel
(2 points)
Vous tes plac devant le dfi de choisir un nouveau logiciel de planification de la production.
Vous devez pour cela consulter le march pour trouver des produits qui rpondent aux exigences
de PAMa SA. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors
de l'achat d'un nouveau logiciel.
Rseaux sociaux
Presse spcialise
Page 13/26
2013
Informatique
(2 points)
Comme mentionn dans la situation initiale de cet exercice, le directeur local de la fabrication
exige le remplacement du logiciel actuel de planification de la production. En gnral, il y a
toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent tre les raisons
pour recourir un nouveau logiciel de planification de la production ? Mentionnez-en quatre en
quelques mots.
1
Toutes les exigences ne peuvent plus tre satisfaites avec la solution actuelle.
2
Le logiciel actuel est sujet des dysfonctionnements (le logiciel est bogu ).
3
Le dveloppement de l'ancien logiciel a t arrt.
(2 points)
Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de
pouvoir intgrer le nouveau logiciel aux systmes existants, des rflexions conceptuelles
importantes sont ncessaires. Mentionnez-en quatre en quelques mots.
Page 14/26
2013
Informatique
(16 points)
L'infrastructure informatique de PAMa SA est trs diversifie et disperse. Elle est expose de
nombreux risques lors des oprations quotidiennes. Il faut en tenir compte en consquence. Par
exemple, une attention particulire doit tre accorde aux salles des serveurs internes, la
scurit des btiments correspondants sur les deux sites ainsi qu' l'utilisation et l'hbergement
des divers quipements informatiques. Les risques potentiels doivent tre reconnus et minimiss
par des mesures adquates. Des concepts d'urgence rglent la marche suivre en cas de
dysfonctionnement.
Le charg d'affaires au service de scurit de PAMa SA a constat que le concept de scurit est
incomplet et n'est plus mis jour depuis un certain temps. Vous avez donc t charg du
remaniement du concept de scurit informatique existant. Le concept de scurit actuel
comprend les chapitres suivants :
1.
2.
3.
4.
5.
6.
7.
8.
Objectifs
Protection gnrale de base
Postes de travail
Systmes informatiques centraux
Workflows
Administration
Rvision et contrle
Concepts d'urgence
Cet exercice se focalise sur le chapitre deux, la protection gnrale de base. Dans le cadre de
l'utilisation de systmes informatiques complexes, il faut prendre de nombreuses dcisions
fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de
rgles concernant :
Ces points sont caractristiques de la politique de scurit suivie par PAMa SA. En rsum, la
protection gnrale de base s'attache la dtection et au listage des aspects de scurit rgler,
sans les approfondir.
Exercice 5.1 : concept de scurit informatique
(16 points)
Page 15/26
2013
Informatique
Infrastructure
Quelles mesures faut-il prendre pour la protection des btiments et des quipements techniques ?
2.
Des locaux appropris pour la technique et les serveurs doivent tre mis disposition.
Assurer la climatisation dans les locaux pour la technique et les serveurs.
Rgles d'accs aux cbles et rpartiteurs du rseau.
Les portes et fentres doivent fermer cl.
Utilisation de l'informatique
3.
Tous les systmes informatiques et les supports de donnes externes doivent tre marqus.
Noter les emplacements des appareils.
Crer un rpertoire des appareils.
Dessiner un plan des btiments et du cblage.
Scurit d'exploitation
Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que
l'exploitation puisse tre assure tout moment ?
4.
Comment la collaboration est-elle rgle ? Sait-on exactement ce que les prestataires ont le droit de faire
et ce qu'ils font ?
Exemple : en cas d'activits d'administration distance, les activits effectuer doivent tre
prcises au pralable par tlphone.
Page 16/26
2013
Informatique
5.
Utilisation d'Internet
Y a-t-il des mesures techniques de protection ? Y a-t-il des rgles pour les collaborateurs ?
Exemple : les ordinateurs doivent tre protgs par des logiciels antivirus.
6.
Exemple : le stockage des donnes est prvu uniquement sur les ordinateurs centraux.
7.
L'enregistrement de donnes professionnelles sur les disques durs locaux des stations de travail
doit tre interdit.
Les programmes utiliss par les diverses units de l'organisation et les donnes cres avec
ceux-ci doivent tre grs dans des dossiers spars dans les dossiers des serveurs centraux.
Le stockage des donnes doit tre effectu de manire structure.
Le principe de cloisonnement des donnes par secteur doit tre respect (par exemple seule la
comptabilit a accs aux dossiers de comptabilit).
Des rgles prcisent-elles qui, quoi a accs o et comment aux systmes et aux fichiers ? Est-ce que
chacun a le droit de tout faire ?
Exemple : les utilisateurs ne doivent tre crs que sur les serveurs de domaine.
8.
Il faut crer une liste par secteur pour les utilisateurs de PC et les droits qui leur
sont attribus.
Des groupes d'utilisateurs doivent tre crs pour simplifier l'attribution des droits.
Les fichiers et dossiers sont pourvus de droits de lecture, d'criture et d'excution relatifs aux
utilisateurs.
Les droits d'utilisateur doivent tre limits de sorte que seuls des dossiers relatifs l'utilisateur et
la tche puissent tre utiliss.
Comment leur maniement est-il rgl ? Des procdures/consignes sont-elles dfinies et connues des
collaborateurs ?
Exemple : les supports de donnes externes doivent tre soumis un contrle antivirus.
Les supports de donnes des systmes d'exploitation et les logiciels d'application utiliss
doivent tre mis sous cl.
Des supports appropris pour la sauvegarde des donnes doivent tre mis
disposition et conservs sous cl.
Les supports d'information tels que les CD, les cls USB, etc. ne doivent tre mis disposition
que par l'intermdiaire des responsables informatiques aprs accord de la direction.
La mise au rebut des supports de donnes doit tre ralise par l'intermdiaire des responsables
informatiques.
Page 17/26
2013
Informatique
Exercice 6 : rseaux
(22 points)
Les exercices 6.1 6.6 sont bass sur la description de projet en annexe 1 la fin de cet
examen.
(3 points)
Comme la plupart des entreprises actuelles, la PAMa SA utilise des rseaux informatiques sur
ses deux sites. Ceux-ci sont relis l'un avec l'autre par le rseau global d'Internet. Indiquez en
quelques mots trois raisons gnrales en faveur d'une interconnexion des systmes
lectroniques d'une entreprise.
Raison 1
Raison 2
Raison 3
Permettre des applications en temps rel telles que les e-mails et les confrences
vido.
(3 points)
Pour que des systmes lectroniques comme des ordinateurs puissent communiquer entre eux,
ils doivent tre relis par un support de transmission appropri. PAMa SA peut choisir entre
plusieurs de ces supports pour la ralisation de la nouvelle connexion rseau sur le site en
Roumanie. Citez-en trois. Spcifiez votre rponse autant que possible. Par exemple, la rponse
cble tout court est trop gnrale et ne donnera pas de points. Mentionnez dans la colonne
de droite une vitesse de transmission courante dans le monde professionnel pour chaque
support.
Support de transmission
Support 1
Support 2
entre 1 et 10 Gbit/s
Support 3
Page 18/26
2013
Informatique
(3 points)
Les rseaux se caractrisent entre autres par leur tendue gographique. On distingue ici les
quatre types gnraux suivants :
Classez ces types selon la taille de leur tendue gographique. Commencez par le rseau ayant
la plus grande tendue (type avec la plus grande tendue >>> type avec l'tendue la plus
restreinte). Faites ensuite une croix dans la case du type correspondant au rseau global de
PAMa SA.
tendue gographique des quatre types :
GAN
>
WAN
>
MAN
>
LAN
LAN
MAN
WAN
(10 points)
Les composants rseau suivants sont prvus en quantit correspondante pour le nouveau LAN
sur le site en Roumanie :
Quantit
Composants (rseau)
Switch 8 ports
Switch 16 ports
Routeur SDLS
Pare-feu
12
Page 19/26
2013
Informatique
Dessinez un plan pertinent du rseau en reliant entre eux tous les composants mentionns dans
le tableau ci-dessus et ceux dj dessins dans le modle, selon la description du projet en
annexe 1. Utilisez pour cela le modle Structure de base schmatique du site de PAMa SA en
Roumanie en annexe 1 la fin de cet examen.
Il n'est pas ncessaire d'interconnecter toutes les stations PC, mais seulement celles dj
dessines. Tous les autres composants du tableau ci-dessus doivent toutefois tre dessins et
interconnects. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller
correctement.
(1 point)
Les cbles Ethernet les plus longs dans le hall de production ont une longueur de 200 mtres.
Prsentez en 1 2 phrases un problme possible li ce fait avec une approche de solution
correspondante.
La longueur de cble maximale par tronon est d'environ 100 mtres selon le blindage. Sur des sections
plus longues, il faut prvoir des amplificateurs de signal (par exemple sous forme de switches
intermdiaires).
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
(2 points)
Dans le contexte des protocoles de communication et des rseaux d'ordinateurs, vous avez
certainement entendu parler du modle de couches OSI. Dcrivez le modle OSI en quelques
mots et en deux dclarations centrales, sans dtailler les diverses couches.
Pour cela, les tches de communication ont t divises en sept couches superposes (layers)
dont le niveau d'abstraction dcrot de la couche 7 la couche 1.
Page 20/26
2013
Informatique
(12 points)
Les exercices 7.1 7.2 sont bass sur la description de projet en annexe 1 la fin de cet
examen.
(8 points)
Les projets informatiques sont eux-aussi exposs des risques divers lors de leur droulement.
Ce fait concerne galement le projet de rnovation complte du rseau en Roumanie. Les
risques doivent tre reconnus et valus suffisamment tt dans le cadre du processus de gestion
des risques. Des mesures correspondantes de prvention des risques peuvent tre prises
ensuite. Mentionnez dans la colonne de gauche du tableau ci-aprs trois risques qui concernent
la rnovation complte de l'infrastructure rseau en Roumanie. Pour cela, tenez galement
compte de la description du projet en annexe 1. Dans la colonne de droite, dcrivez
respectivement en quelques mots une mesure destine minimiser le risque correspondant.
Indiquez ensuite sous le tableau deux critres d'valuation de la gestion des risques de projet
permettant d'estimer et d'valuer les risques.
Risque
Dpassement du budget
Page 21/26
2013
Informatique
(4 points)
Votre donneur d'ordre exige de vous un rapport au bout de 8 semaines. Quelles sont les quatre
questions que vous vous posez en tant que chef de projet pour valuer l'avancement du projet ?
Question Dlais : o le projet se trouve-t-il par rapport la planification ? Les tches qui restent
accomplir peuvent-elles l'tre dans le temps restant ? Quels peuvent tre les effets
2
d'ventuels retards ?
Question Budget : dpenses et cots engendrs jusqu' prsent ? Le budget peut-il tre tenu ?
3
Question Y a-t-il des modifications au niveau des exigences, des conditions ou de l'environnement
qui impliquent une vrification fondamentale du contrat ?
4
Page 22/26
2013
Informatique
(8 points)
Le site web de PAMa SA indique que l'entreprise est titulaire d'un certificat de gestion de la
qualit selon ISO 9001 2000.
Jusqu' prsent, les livres de gestion taient rangs d'une part dans des dossiers lectroniques
(Explorateur de fichiers) et d'autre part sous forme papier dans des classeurs.
Dans le cadre de l'internationalisation vise, la direction de l'entreprise dcide de publier la
totalit de la documentation de l'entreprise dans un intranet et ainsi de remplacer moyen terme
les classeurs papier ainsi que les dossiers de l'Explorateur.
(3 points)
Dcrivez en quelques mots trois rflexions qui pourraient avoir motiv la dcision de la direction
de l'entreprise visant publier la documentation de l'entreprise sur un intranet.
Trois rflexions :
Vitesse possibilit de diffusion rapide des dernires informations (communication interne
l'entreprise).
(1 point)
Quel est le format de donnes qui convient le mieux pour la publication des documents
numriques de PAMa SA (par exemple documentation de l'entreprise et instructions pour les
clients) et qui peut aussi tre lu sur diverses plateformes informatiques ?
PDF .....................................................................................................................................................................
Page 23/26
2013
Informatique
(2 points)
Collaboration
Possibilit de maintenance dcentralise des contenus et sur les supports les plus divers
(2 points)
Sur son parcours de sa cration sa publication dans l'intranet, le contenu passe par diverses
tapes de processus qui sont chacune excutes par des collaborateurs ayant le niveau de
comptence correspondant. Mentionnez quatre de ces tapes du processus.
Validation de contenus
Publication de contenus
Page 24/26
2013
Informatique
Annexe 1
Situation initiale / description du projet pour les exercices 6 et 7 : rseaux et projet
informatique
Le rseau de PAMa SA sur le site de production en Roumanie est pris en charge depuis son
ouverture par un prestataire de services local en collaboration avec les employs de l'quipe
informatique interne Liestal. L'infrastructure rseau n'a plus t rnove depuis. Les
dysfonctionnements du rseau et les manques de capacit augmentent. En consquence, la
totalit du matriel rseau doit tre remplace et ainsi, par exemple, la vitesse de transmission
porte au niveau Gigabit Ethernet. La planification et la ralisation du nouveau rseau ont t
confies l'quipe informatique de PAMa SA. Vous tes charg de diriger ce projet.
Un schma simplifi des btiments du site de Roumanie se trouve sur la page suivante. Les
particularits de construction des btiments concerns sont prises en compte dans les exigences
suivantes :
Les trois sites sont connects en rseau entre eux. Il est prvu d'installer un commutateur
rseau (switch) par btiment.
Le hall de production contient quatre installations de production CNC. Chacune d'elles sera
intgre au rseau. Les donnes et les programmes de commande des installations de
production CNC se trouvent sur le stockage rseau principal dans le btiment de bureaux.
Les deux stockages rseau existants sont remplacs par deux stockages neufs. Une
migration des donnes vers les nouveaux systmes est donc ncessaire. Pour des raisons
de scurit, ceux-ci seront placs dans deux endroits diffrents. Le stockage rseau
principal se trouve dans le local technique du btiment de bureaux, le stockage rseau de
sauvegarde dans le petit local technique dans l'entrept.
Tous les btiments sont de plain-pied.
La distance maximale entre tous les locaux techniques des divers btiments est de
80 mtres.
Pour des raisons de scurit, la partie rseau de la production doit tre spare du rseau
principal dans le btiment de bureaux par un pare-feu (firewall).
L'entrept, qui est connect aux halls de production, possde deux ordinateurs pour l'entre
et la sortie des marchandises. Ceux-ci seront connects au rseau.
A l'exception des ordinateurs et de l'appareil multifonctionnel, tout l'quipement et tous les
composants d'interconnexion du rseau seront placs dans les locaux techniques
correspondants.
L'appareil multifonctionnel connectable au rseau sera mis en service dans le btiment de
bureaux.
Les rseaux du sige Liestal et du site de Roumanie sont interconnects par
l'intermdiaire du rseau public d'Internet. Un VPN est utilis cet effet. Le raccordement
la connexion Internet xDSL du site de Roumanie se trouve dans le local technique du
btiment de bureaux.
Les serveurs (par exemple serveur de domaine, serveur de messagerie) se trouvent
uniquement Liestal.
Page 25/26
2013
Informatique
Page 26/26