Vous êtes sur la page 1sur 27

Berufsprüfung für Technische Candidat-No. …………………..

Kaufleute mit eidg. Fachausweis


Nom: ………………………………
Examen professionnel pour les
agents technico-commerciaux
Prénom: ………………………..
avec brevet fédéral

Examen 2013

Matière d‘examen

Informatique

Temps alloué: 120 minutes

Cette matière d’examen est basée sur l’étude de cas générale


(marge grise) et elle comprend les pages 1-26.
Veuillez contrôler si vous avez reçu la documentation complète.
2013 Informatique

Questions à choix multiples et texte à trous (20 points)


Utilisez pour répondre aux questions à choix multiples et pour le texte à trous uniquement
les deux tableaux prévus à cet effet sur cette page. Les réponses marquées directement dans
les exercices ne seront pas prises en compte.

Tableau des solutions pour l'exercice 1 : questions à choix multiples

Question Réponses Valeur


A B C D E
Exercice 1.1 1 point
Exercice 1.2 1 point
Exercice 1.3 1 point
Exercice 1.4 1 point
Exercice 1.5 1 point
Exercice 1.6 1 point
Exercice 1.7 1 point
Exercice 1.8 1 point
Exercice 1.9 1 point
Exercice 1.10 1 point
Exercice 1.11 1 point
Exercice 1.12 1 point
Exercice 1.13 1 point
Exercice 1.14 1 point
Exercice 1.15 1 point

Tableau des solutions pour l'exercice 2 : texte à trous

Question Réponses – lettre correspondant au trou Valeur

Exercice en exemple : A

Exercice 2.1 1 point

Exercice 2.2 1 point

Exercice 2.3 1 point

Exercice 2.4 1 point

Exercice 2.5 1 point

Page 1/26
2013 Informatique

Exercices 1.1 à 1.15 : questions à choix multiples (15 points)

Veuillez s.v.p. utiliser exclusivement le tableau des solutions en page 2 pour répondre aux
questions à choix multiples suivantes. Indiquez pour chaque question la réponse correcte en
marquant d'une croix la colonne correspondante du tableau. Cocher plusieurs réponses en
même temps ne donne aucun point.

Frage 1. 1 Comment appelle-t-on la fonction d'un logiciel permettant d'importer des


données d'un autre programme ?

A Indexation

B Intégration
C Importation

D Imposition

E Instanciation

Frage 1. 2 Comment s'appelle la dernière norme de téléphonie mobile actuellement


utilisée en Suisse ?
A GSM+

B HSPDA+
C WiMAX

D LTE
E UMTS Next Generation

Frage 1. 3 Comment appelle-t-on l'externalisation de certains services informatiques


vers une entreprise externe ?

A Business Process Reengineering

B Outsourcing

C Enterprise Resource Planning

D Accounting

E Consulting

Page 2/26
2013 Informatique

Frage 1. 4 Lequel des points suivants correspond à un logiciel ou un matériel


(hardware) utilisé entre autres pour la publication d'un site web ?

A Serveur web

B Navigateur web

C Serveur DHCP
D Serveur DNS

E WebDAV

Frage 1. 5 Que désigne l'abréviation UPS en informatique?

A Une nouvelle norme USB rapide.

B Un service international de livraison de composants électroniques.

C Une alimentation sans interruption.

D La batterie de sauvegarde de la carte-mère.

E Une puce pour la communication Bluetooth entre appareils mobiles.

Frage 1. 6 Vous disposez d'un Solid State Disk (SSD) avec une capacité de mémoire
libre de 64 Go. Lequel des fichiers suivants est trop gros pour y être
enregistré ?
A 1024 Mo

B 0,5 To

C 120 000 Ko

D 2,8 Go

E 65 octets

Frage 1. 7 Laquelle des mémoires suivantes perd son contenu quand l'ordinateur est
arrêté ?

A ROM

B Clé USB

C RAM

D Mémoire flash

E HDD

Page 3/26
2013 Informatique

Frage 1. 8 Que décrit le principe ETS en informatique ?

ETS signifie « Emergency Temporary Standards ». Ces normes d'urgence


provisoires ont permis la correction du problème de l'an 2000 (ou « bogue
de l'an 2000 »), qui affectait presque tous les ordinateurs. En effet, la date
A
système ne gérait que deux caractères pour l'année (99 pour 1999), de
sorte qu'au passage à l'an 2000, la date système allait revenir à 00 et être
interprétée comme 1900.

Le principe ETS décrit le fonctionnement du système binaire dans les


ordinateurs « Electronic Tandem Switching ». L'arithmétique binaire (plus
B simplement le calcul binaire) est utilisé par les machines électroniques les
plus courantes (calculatrices, ordinateurs, etc.) car la présence ou
l'absence de courant peuvent servir à représenter les deux chiffres 0 et 1.

ETS signifie « Electronic Treatment System ». C'est le nom donné aux


C
systèmes électroniques permettant l'automatisation de processus de travail.

ETS signifie « Extended Transfer Support ». C'est le nom donné à tous les
D programmes ayant pour principe de vérifier les données avant que le
transfert de données ne soit validé.

ETS signifie « Entrée, Traitement et Sortie » et décrit un principe de base


du traitement de données. Aussi bien le logiciel que le matériel (hardware)
E doivent savoir quels signaux d'entrée, respectivement quelles données
d'entrée, ils doivent recevoir, comment ils doivent être traités et finalement
comment ils doivent être envoyés en sortie.

Frage 1. 9 Laquelle des actions suivantes conduit à un enregistrement redondant des


données lorsqu'elle est appliquée à un support de données adéquat ?

A Défragmentation
B Fragmentation

C Formatage

D Enregistrement en miroir

E Partitionnement

Frage 1. 10 Avec laquelle des normes ou technologies suivantes la transmission des


informations vers un appareil est-elle essentiellement réalisée par câble ?

A Ethernet

B WLAN (Wireless-LAN)

C WiMAX (Worldwide Interoperability for Microwave Access)


D NFC (Near Field Communication)

E Bluetooth

Page 4/26
2013 Informatique

Frage 1. 11 Quelle est la signification du terme nétiquette?

On appelle nétiquette l'ensemble des personnes qui travaillent en commun


A et échangent des informations dans un réseau. Ce terme a été surtout
forgé par les réseaux sociaux tels que Facebook ou Google+.

La nétiquette est l'ensemble des règles d'un pare-feu dans un réseau. Elle
définit par exemple les ports et les adresses IP bloqués. Une nétiquette mal
B
configurée peut conduire à une défaillance complète de la totalité du
réseau.

La nétiquette est une collection de protocoles de communication basés sur


C
XML dans les réseaux. Un exemple en est XHTML.

La nétiquette décrit la totalité des propriétés d'un réseau, comme les plans
d'interconnexion, l'adressage et les emplacements des composants du
D
réseau. Dans la plupart des entreprises, la nétiquette est consignée dans
des documentations séparées.

On appelle en général nétiquette des règles ou des recommandations de


comportement destinées à assurer de bons rapports entre les participants
E au sein d'un système de communication. De nombreux réseaux sociaux se
sont dotés de mécanismes de surveillance qui découvrent les infractions à
la nétiquette en vigueur et les sanctionnent en conséquence.

Frage 1. 12 Que signifie le terme hotfix ?

On qualifie de hotfix des ordinateurs particulièrement performants qui


exigent un refroidissement spécial en raison d'un dégagement de chaleur
A
plus important. En règle générale, on fait appel à des systèmes de
refroidissement à eau, dans certains cas aussi à l'azote liquide.

Un hotfix est une mise à jour de logiciel (un « update ») avec laquelle les
B éditeurs peuvent corriger de petites erreurs, souvent critiques, de leurs
produits en de très courts délais.
Les hotfixes sont en général des packs supplémentaires payants d'un
C logiciel. Le plus souvent, ils peuvent être téléchargés directement par
Internet après paiement.

Un hotfix est une collection de mises à jour de logiciel que les éditeurs de
systèmes d'exploitation mettent à disposition de temps à autre dans un «
D
service pack ». En plus des corrections d'erreurs, ils élargissent souvent les
fonctionnalités du système d'exploitation.

Un hotfix est un programme informatique malveillant qui se répand


particulièrement vite grâce à des failles de sécurité connues dans des
E applications telles que les navigateurs web. Les éditeurs de logiciels
antivirus réagissent en général très vite à de tels hotfixes avec des mises à
jour correspondantes de leurs produits.

Page 5/26
2013 Informatique

Frage 1. 13 Qu'est-ce qu'un rootkit ?

Un rootkit est une collection de petits programmes qui sont livrés en


standard avec un système d'exploitation. Des applications comme les
A
lecteurs multimédias ou les graveurs de CD/DVD sont toutefois aussi
souvent livrées dans un rootkit.

Un kit contenant les composants de base d'un PC est appelé rootkit. Il


B contient en règle générale le processeur, la carte-mère, la RAM et la carte
graphique.

La racine d'une arborescence de dossiers se nomme rootkit. Chaque


système d'exploitation utilise son propre rootkit. Ce fait est responsable,
C
entre autres, de l'incompatibilité entre certains systèmes de fichiers et
systèmes d'exploitation.

Un rootkit est un « logiciel invisible » qui, après une infection, cache aux
D logiciels antivirus et à l'utilisateur ses interactions souvent malveillantes
avec le système concerné.

Un rootkit est un programme permettant de créer des pages web sans


connaissances particulières d'un langage de balisage (par exemple HTML).
E
C'est notamment grâce à de tels programmes que le nombre de pages web
a fortement augmenté sur Internet ces dernières années.

Frage 1. 14 Que sont les métadonnées?

Les métadonnées sont des données qui contiennent des informations sur
d'autres données, mais toutefois pas ces dernières. Il peut ainsi s'agir par
A
exemple de propriétés d'un fichier telles que les droits d'accès, le créateur
et la date de création.

Les métadonnées sont des données qui n'appartiennent à aucun format de


données particulier. Il s'agit le plus souvent de fichiers chiffrés dont la
B
structure binaire correspond à une disposition aléatoire. De telles
métadonnées sont rendues lisibles par une clé ou une grille adéquates.

Les métadonnées sont des données indésirables. Elles sont créées lors du
travail quotidien sur le PC et s'accumulent surtout dans des dossiers
C
temporaires. Des logiciels de nettoyage spéciaux éliminent ces
métadonnées et évitent ainsi un engorgement du disque dur.

Les métadonnées sont des « données virtuelles ». Elles regroupent ainsi


D
toutes les données qui appartiennent à une machine virtuelle.

Les métadonnées sont des restes de données qui demeurent après la


suppression de fichiers. Ces données ne sont certes plus gérées dans le
E
système de fichiers, mais peuvent toutefois être restaurées dans de
nombreux cas par des logiciels spéciaux de restauration.

Page 6/26
2013 Informatique

Frage 1. 15 Sur quel procédé repose la procédure suivante ?

Alice et Bob veulent échanger des e-mails cryptés. À l'aide d'un logiciel
approprié, ils créent chacun une paire de clés comprenant une clé publique
et une clé privée. Bob veut envoyer à Alice un e-mail sécurisé. Il se procure
la clé publique d'Alice en appelant celle-ci sur un serveur correspondant ou
en se la faisant envoyer par e-mail. Avec cette clé, il chiffre son message.
Alice utilise sa clé privée pour déchiffrer l'e-mail de Bob. Si Alice veut
répondre au message de Bob, elle utilise la clé publique de ce dernier.

A Sur un système cryptographique symétrique.

B Sur un procédé de chiffrement à clé privée.

C Sur un système cryptographique POP3.

D Sur un système cryptographique asymétrique.


E Sur un système cryptographique IMAP.

Page 7/26
2013 Informatique

Exercice 2 : texte à trous (5 points)

Le tableau suivant contient 12 termes (de A à L) dont cinq doivent être affectés aux trous
numérotés correspondants du texte ci-dessous. Un terme peut soit convenir à un des trous, soit à
aucun. Un terme proposé ne peut donc être attribué qu'une seule fois au total. Inscrivez dans le
tableau des solutions en page deux les lettres des 12 termes proposés correspondant aux
trous des exercices 2.1 à 2.5 (voir l'exercice en exemple).
Termes proposés :

A : E-business E : Transfert de données I : Informatique

B : Radio-identification (RFID) F:Processus de création de J: E-mail


valeur

C: virtuel(s/le/les) G: électronique(s) K: Smartphone(s)

D: Boutique en ligne H: Formulaire(s) L: Interface(s)

Sujet du texte à trous : l'e-business à la conquête de la Suisse1


L'e-commerce est une partie du/de la/des/de l'___exercice en exemple___ qui se consacre à la
vente de marchandises et de services. L'e-business assure les processus; il est donc la base ou
le terme générique pour tous les modèles commerciaux qui fonctionnent par Internet. Dans le
cadre d'un véritable e-business, il est nécessaire que la totalité du/de la/des/de l'___exercice
2.1___ s'effectue en ligne – de la production au fournisseur, respectivement du vendeur au client.
Cela assure une vitesse accrue, une amélioration de l'efficacité et donc aussi une baisse des
coûts. Et surtout, il est ainsi possible d'atteindre des marchés qui ne pourraient l'être qu'avec de
grands efforts financiers et logistiques, par exemple avec le commerce stationnaire, c'est-à-dire
avec un réseau de filiales.
Les processus opérationnels numériques présentent de nombreux avantages, tant pour les
grandes que les petites entreprises. Celles-ci échangent alors des informations avec leurs
partenaires commerciaux, par exemple sur les voies de transport ou sur des détails sur les
produits. Des formats de données standardisés permettent les échanges d'information et sont la
base des opérations commerciales ___exercice 2.2___. L'ensemble des opérations est ainsi
assuré, de la commande à la facturation au client. L'e-business nécessite aussi une sécurisation
du/de la/des/de l'___exercice 2.3___ entre le monde réel et le monde virtuel. Cela comprend par
exemple le code EAN qui sert de base à un système moderne et efficace de suivi et de gestion
des marchandises. Ou aussi le/la/les/l'___exercice 2.4___ qui permet une transmission des
données par ondes radio et sans contact visuel.
On regroupe donc sous l'appellation e-commerce tous les types de transactions et de services
qui peuvent être traités sous forme électronique. Cela s'étend du/de la/des/de l'___exercice
2.5___ à la publicité et au marketing, en passant par les services bancaires ou clients en ligne.
Ainsi, la vente par correspondance n'est pratiquement plus concevable sans e-commerce. En
Suisse, le commerce par Internet est en pleine expansion : selon une étude de l'université de
Saint-Gall, Internet s'est établi comme l'une des principales voies de commercialisation en une
dizaine d'années seulement. En 2010, les Suisses ont acheté des produits et des services d'une
valeur de près de 8,7 milliards de francs suisses par Internet, ce qui correspond à une croissance
de plus de 48 % ces deux dernières années.

1
Source : supplément thématique « E-business » du Tagesanzeiger, octobre 2012

Page 8/26
2013 Informatique

Études de cas (exercices 3 à 8) (80 points)


Les études de cas suivantes peuvent être résolues indépendamment les unes des autres et se
réfèrent toutes au cas central de la société PAMa SA. Les domaines de connaissances couverts
par les divers cas peuvent toutefois se recouper en partie. Les exercices 6 et 7 sont basés sur la
description de projet en annexe 1 à la fin de cet examen.

Exercice 3 : cloud computing (14 points)

La PAMa SA accorde une grande importance à la qualité et la compétence de son service clients.
Il était jusqu'à présent principalement assuré par un service distinct comptant quatre
collaborateurs au siège de l'entreprise, à Liestal. Depuis quelque temps, il est toutefois clair que
les systèmes disponibles pour aider à établir les contacts avec les clients ne peuvent plus
répondre aux attentes actuelles.
Il est nécessaire d'apporter un soutien à la planification des visites avec les clients intéressés, de
gérer en douceur leur conversion en commandes clients et d'effectuer un suivi sans faille des
offres et des commandes. De plus, on veut améliorer l'exploitation des connaissances récoltées
sur ses propres clients, par exemple par une communication proactive ou une optimisation des
stratégies de marketing.
Le service informatique travaille donc depuis un certain temps sur l'évaluation d'un système de
CRM intégré.
Jusque-là, PAMa SA a logé ses systèmes informatiques dans deux salles de serveurs à Liestal.
L'une des salles est équipée d'une installation de refroidissement et d'une alimentation sans
interruption. L'évaluation des solutions de CRM a déjà montré que ces salles ne suffiraient pas en
cas d'acquisition de nouveaux serveurs dédiés. Le passage à un petit centre de calcul interne
entraînerait toutefois des investissements substantiels ainsi que des frais d'entretien
supplémentaires.
Ces raisons ont poussé les responsables du service informatique à s'intéresser de près à des
solutions de CRM dans le « cloud ». Il est toutefois alors apparu que le cloud computing peut
aussi apporter d'autres avantages et devrait donc maintenant faire partie de toute évaluation de
nouvelles solutions.

Exercice 3.1 : applications très répandues dans le cloud (1 point)


De nombreuses offres de cloud sont maintenant très abouties et deviennent par conséquent
intéressantes pour les entreprises. Au niveau privé, tous les collaborateurs du service
informatique de PAMa SA utilisent déjà depuis longtemps des offres de cloud. Certaines offres de
cloud ont ainsi trouvé leur entrée dans l'entreprise par l'emploi que les employés en font.
Nommez deux exemples d'applications dans le cloud souvent utilisées par des personnes
privées.

Deux exemples d'applications dans le cloud

Exemple 1

Exemple 2

Page 9/26
2013 Informatique

Exercice 3.2: diverses offres dans le cloud (2 points)


Pratiquement toutes les grandes sociétés informatiques offrent aujourd'hui des produits et des
services dans le cloud. De nombreuses entreprises nouvelles ou peu connues ont saisi l'occasion
pour tenir tête aux grands acteurs sur ce nouveau marché. Il en résulte une multitude de
technologies et d'offres au milieu desquelles il peut être difficile de s'y retrouver.
Plusieurs services peuvent être disponibles dans un cloud. On peut ainsi citer IaaS (Infrastructure
as a Service), PaaS (Platform as a Service) et SaaS (Software as a Service). Expliquez
brièvement et de manière pertinente la différence entre IaaS et PaaS.

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Exercice 3.3 : connexion au fournisseur (2 points)


Certains fournisseurs de produits dans le cloud ne font plus appel aux lignes spécialisées. Toutes
les connexions s'effectuent par le biais du réseau Internet public. En ce qui concerne la
connexion au fournisseur de cloud, à quoi faut-il veiller particulièrement quand on exploite une
application critique pour l'entreprise dans un cloud public ? Indiquez dans la colonne de gauche
deux exigences posées à la connexion, notamment à votre propre connexion Internet. Justifiez
brièvement dans la colonne droite les exigences choisies.

Exigence Justification

Exemple : Exemple :
vitesse de transmission stable Des variations de la vitesse de transmission
peuvent conduire à des retards si l'application (ou le
navigateur côté utilisateur) doit attendre les
données.

Page 10/26
2013 Informatique

Exercice 3.4 : avantages pour les PME (4 points)


Le cloud computing est maintenant développé au point que même les offres de SaaS (Software
as a Service) sont suffisamment sûres et abouties pour les entreprises. Pour le moment, ce sont
principalement les grandes entreprises qui y font appel.
Toutefois, ce sont surtout les petites et moyennes entreprises (PME) qui peuvent retirer
d'énormes avantages de ce développement. Mentionnez quatre de ces avantages qui peuvent
présenter un grand intérêt pour une PME.

Exemple d'avantage La société peut se concentrer sur ses activités principales au lieu
: d'avoir sa propre infrastructure informatique.

Avantage 1

Avantage 2

Avantage 3

Avantage 4

Page 11/26
2013 Informatique

Exercice 3.5 : Points à éclaircir en matière de sécurité (3 points)


Le chargé d'affaires au service de sécurité et le service juridique de PAMa SA ont également été
consultés dans le cadre de l'évaluation d'une solution de SaaS comme nouveau système de
CRM. Ils élèvent tous deux de fortes réserves par rapport au stockage des fichiers clients dans le
cloud. Sur quoi ces craintes pourraient-elles s'appuyer ? Indiquez trois points juridiques ou
relatifs à la sécurité qu'une entreprise doit impérativement tirer au clair avant de traiter ou
d'enregistrer des données clients dans le cloud. Justifiez brièvement et clairement votre réponse
dans la colonne de droite.

Point à éclaircir Justification

Exemple : certification du fournisseur Les certifications permettent d'assurer que le


fournisseur respecte les normes internationales qui
s'appliquent à la fourniture des services
correspondants.

Exercice 3.6 : calcul des coûts (2 points)


Tous les points importants en matière de sécurité ont été éclaircis, plus rien ne s'oppose à
l'introduction d'une solution de CRM dans le cloud. La décision ne dépend plus que des coûts
globaux. Le service informatique a du mal à comparer les coûts de la solution de SaaS avec ceux
de l'achat d'une application traditionnelle équivalente et du matériel (hardware) nécessaire à
l'exploitation en interne. Expliquez en 1 à 2 phrases pourquoi une comparaison point par point
des coûts globaux n'est pas simple ici.
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Page 12/26
2013 Informatique

Exercice 4 : applications / logiciels (8 points)

De nombreux logiciels sont en service chez PAMa SA. Les programmes utilisés sont par exemple
des applications de bureautique, des logiciels de sécurité ou des solutions métier. Les exigences
posées aux logiciels peuvent changer d'un jour à l'autre en raison de l'évolution rapide du monde
des affaires. Si celles-ci ne peuvent pas être satisfaites par les produits déjà en service, il faut
faire l'évaluation de nouvelles solutions.
Actuellement, le site de Roumanie est sur la sellette en ce qui concerne les logiciels. Certains des
produits logiciels employés ont vieilli et ne sont du moins en partie plus développés ou actualisés.
Le directeur local de la fabrication exige par exemple le remplacement prioritaire du logiciel actuel
de planification de la production.

Exercice 4.1 : notions de base sur les logiciels (2 points)


On distingue par principe deux sortes de logiciels: les logiciels système et les logiciels
d'application. Expliquez en 1 à 2 phrases la différence entre ces deux types.

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Exercice 4.2 : achat de logiciel (2 points)


Vous êtes placé devant le défi de choisir un nouveau logiciel de planification de la production.
Vous devez pour cela consulter le marché pour trouver des produits qui répondent aux exigences
de PAMa SA. Mentionnez quatre sources d'information que vous pouvez toujours consulter lors
de l'achat d'un nouveau logiciel.

Quatre sources d'information pour l'achat d'un nouveau logiciel :

Page 13/26
2013 Informatique

Exercice 4.3 : choix d'un logiciel approprié (2 points)


Comme mentionné dans la situation initiale de cet exercice, le directeur local de la fabrication
exige le remplacement du logiciel actuel de planification de la production. En général, il y a
toujours de nombreuses raisons de remplacer un produit logiciel. Quelles peuvent être les raisons
pour recourir à un nouveau logiciel de planification de la production ? Mentionnez-en quatre en
quelques mots.

Quatre raisons en faveur d'une nouvelle solution logicielle :

Exercice 4.4 : migration vers le nouveau logiciel (2 points)


Vous avez finalement choisi un nouveau logiciel de planification de la production. Mais avant de
pouvoir intégrer le nouveau logiciel aux systèmes existants, des réflexions conceptuelles
importantes sont nécessaires. Mentionnez-en quatre en quelques mots.

Migration de logiciel – quatre réflexions importantes :

Page 14/26
2013 Informatique

Exercice 5 : sécurité informatique (16 points)

L'infrastructure informatique de PAMa SA est très diversifiée et dispersée. Elle est exposée à de
nombreux risques lors des opérations quotidiennes. Il faut en tenir compte en conséquence. Par
exemple, une attention particulière doit être accordée aux salles des serveurs internes, à la
sécurité des bâtiments correspondants sur les deux sites ainsi qu'à l'utilisation et à l'hébergement
des divers équipements informatiques. Les risques potentiels doivent être reconnus et minimisés
par des mesures adéquates. Des concepts d'urgence règlent la marche à suivre en cas de
dysfonctionnement.
Le chargé d'affaires au service de sécurité de PAMa SA a constaté que le concept de sécurité est
incomplet et n'est plus mis à jour depuis un certain temps. Vous avez donc été chargé du
remaniement du concept de sécurité informatique existant. Le concept de sécurité actuel
comprend les chapitres suivants :
1. Objectifs
2. Protection générale de base
3. Postes de travail
4. Systèmes informatiques centraux
5. Workflows
6. Administration
7. Révision et contrôle
8. Concepts d'urgence
Cet exercice se focalise sur le chapitre deux, la protection générale de base. Dans le cadre de
l'utilisation de systèmes informatiques complexes, il faut prendre de nombreuses décisions
fondamentales qui sont importantes pour l'ensemble de l'organisation. Il s'agit notamment de
règles concernant :
 l'utilisation générale des systèmes informatiques et leur sécurité d'exploitation.
 les dispositions pour la protection de l'infrastructure (informatique).
 la collaboration avec des prestataires de services externes.
 l'utilisation d'Internet.
 le type de stockage des données et le maniement des supports de données.
 la gestion des utilisateurs.
Ces points sont caractéristiques de la politique de sécurité suivie par PAMa SA. En résumé, la
protection générale de base s'attache à la détection et au listage des aspects de sécurité à régler,
sans les approfondir.

Exercice 5.1 : concept de sécurité informatique (16 points)


Le tableau suivant contient la structure du chapitre « Protection générale de base » du concept
de sécurité informatique de PAMa SA. La protection de base comprend huit domaines de
sécurité. Votre tâche est d'élaborer les contenus appropriés. Les divers domaines sont chacun
accompagnés d'au moins une question auxiliaire correspondante et d'un exemple de contenu.
Élaborez, pour chacun des huit domaines de sécurité quatre autres contenus importants en
quelques mots.

Page 15/26
2013 Informatique

Protection générale de base :


1. Infrastructure
Quelles mesures faut-il prendre pour la protection des bâtiments et des équipements techniques ?
Exemple : il faut prévoir des extincteurs.

2. Utilisation de l'informatique
Y a-t-il une vue d'ensemble des systèmes informatiques et de leurs interdépendances ?
Exemple : il faut faire un inventaire des systèmes informatiques.

3. Sécurité d'exploitation
Que faut-il prendre en compte (aussi bien du point de vue organisationnel que logistique) pour que
l'exploitation puisse être assurée à tout moment ?
Exemple : il faut prévoir suffisamment de composants de rechange.

4. Prestataires de services externes


Comment la collaboration est-elle réglée ? Sait-on exactement ce que les prestataires ont le droit de faire
et ce qu'ils font ?
Exemple : en cas d'activités d'administration à distance, les activités à effectuer doivent être
précisées au préalable par téléphone.

Page 16/26
2013 Informatique

5. Utilisation d'Internet
Y a-t-il des mesures techniques de protection ? Y a-t-il des règles pour les collaborateurs ?
Exemple : les ordinateurs doivent être protégés par des logiciels antivirus.

6. Stockage des données


Comment le maniement des données est-il organisé ? Y a-t-il des définitions ?
Exemple : le stockage des données est prévu uniquement sur les ordinateurs centraux.

7. Gestion des utilisateurs et des droits


Des règles précisent-elles qui, quoi a accès où et comment aux systèmes et aux fichiers ? Est-ce que
chacun a le droit de « tout » faire ?
Exemple : les utilisateurs ne doivent être créés que sur les serveurs de domaine.

8. Supports de données externes


Comment leur maniement est-il réglé ? Des procédures/consignes sont-elles définies et connues des
collaborateurs ?
Exemple : les supports de données externes doivent être soumis à un contrôle antivirus.

Page 17/26
2013 Informatique

Exercice 6 : réseaux (22 points)

Les exercices 6.1 à 6.6 sont basés sur la description de projet en annexe 1 à la fin de cet
examen.

Exercice 6.1 : notions de base sur les réseaux (3 points)


Comme la plupart des entreprises actuelles, la PAMa SA utilise des réseaux informatiques sur
ses deux sites. Ceux-ci sont reliés l'un avec l'autre par le réseau global d'Internet. Indiquez en
quelques mots trois raisons générales en faveur d'une interconnexion des systèmes
électroniques d'une entreprise.

Raison 1

Raison 2

Raison 3

Exercice 6.2 : supports de transmission dans le réseau (3 points)


Pour que des systèmes électroniques comme des ordinateurs puissent communiquer entre eux,
ils doivent être reliés par un support de transmission approprié. PAMa SA peut choisir entre
plusieurs de ces supports pour la réalisation de la nouvelle connexion réseau sur le site en
Roumanie. Citez-en trois. Spécifiez votre réponse autant que possible. Par exemple, la réponse
« câble » tout court est trop générale et ne donnera pas de points. Mentionnez dans la colonne
de droite une vitesse de transmission courante dans le monde professionnel pour chaque
support.

Support de transmission Vitesse de transmission avec unité

Support 1

Support 2

Support 3

Page 18/26
2013 Informatique

Exercice 6.3 : étendue des réseaux (3 points)


Les réseaux se caractérisent entre autres par leur étendue géographique. On distingue ici les
quatre types généraux suivants :
 GAN (Global Area Network)
 LAN (Local Area Network)
 MAN (Metropolitan Area Network)
 WAN (Wide Area Network)
Classez ces types selon la taille de leur étendue géographique. Commencez par le réseau ayant
la plus grande étendue (type avec la plus grande étendue >…>…> type avec l'étendue la plus
restreinte). Faites ensuite une croix dans la case du type correspondant au réseau global de
PAMa SA.

Étendue géographique des quatre types :

................. ............... > ............... ................. > ............. ....................> ................... ....................

Type du réseau global de PAMa AG :

GAN  LAN  MAN  WAN 

Exercice 6.4 : planification des réseaux (10 points)


Les composants réseau suivants sont prévus en quantité correspondante pour le nouveau LAN
sur le site en Roumanie :

Quantité Composants (réseau)

2 Switch 8 ports

1 Switch 16 ports

1 Routeur SDLS

1 Pare-feu avec VPN

1 Pare-feu

12 Stations PC (déjà dessinées schématiquement) ; deux d'entre-elles se


trouvent à l'entrepôt et 10 dans le bâtiment de bureaux.

2 Systèmes d'enregistrement/stockage (NAS) – redondants/en miroir

1 Appareil multifonction compatible réseau (station d'impression et scanner)

Page 19/26
2013 Informatique

Dessinez un plan pertinent du réseau en reliant entre eux tous les composants mentionnés dans
le tableau ci-dessus et ceux déjà dessinés dans le modèle, selon la description du projet en
annexe 1. Utilisez pour cela le modèle Structure de base schématique du site de PAMa SA en
Roumanie en annexe 1 à la fin de cet examen.
Il n'est pas nécessaire d'interconnecter toutes les stations PC, mais seulement celles déjà
dessinées. Tous les autres composants du tableau ci-dessus doivent toutefois être dessinés et
interconnectés. Symbolisez les composants par un rectangle et n'oubliez pas de les libeller
correctement.

Exercice 6.5 : câblage Ethernet dans les réseaux (1 point)


Les câbles Ethernet les plus longs dans le hall de production ont une longueur de 200 mètres.
Présentez en 1 à 2 phrases un problème possible lié à ce fait avec une approche de solution
correspondante.

.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................

Exercice 6.6 : communication dans les réseaux - OSI (2 points)


Dans le contexte des protocoles de communication et des réseaux d'ordinateurs, vous avez
certainement entendu parler du modèle de couches OSI. Décrivez le modèle OSI en quelques
mots et en deux déclarations centrales, sans détailler les diverses couches.

Deux déclarations centrales sur le modèle OSI :

Page 20/26
2013 Informatique

Exercice 7 : projets informatiques (12 points)

Les exercices 7.1 à 7.2 sont basés sur la description de projet en annexe 1 à la fin de cet
examen.

Exercice 7.1 : gestion des risques dans un projet informatique (8 points)


Les projets informatiques sont eux-aussi exposés à des risques divers lors de leur déroulement.
Ce fait concerne également le projet de rénovation complète du réseau en Roumanie. Les
risques doivent être reconnus et évalués suffisamment tôt dans le cadre du processus de gestion
des risques. Des mesures correspondantes de prévention des risques peuvent être prises
ensuite. Mentionnez dans la colonne de gauche du tableau ci-après trois risques qui concernent
la rénovation complète de l'infrastructure réseau en Roumanie. Pour cela, tenez également
compte de la description du projet en annexe 1. Dans la colonne de droite, décrivez
respectivement en quelques mots une mesure destinée à minimiser le risque correspondant.
Indiquez ensuite sous le tableau deux critères d'évaluation de la gestion des risques de projet
permettant d'estimer et d'évaluer les risques.

Risque Mesure de minimisation du risque

Critère d'évaluation 1: ..................................................................................................................

Critère d'évaluation 2: ..................................................................................................................

Page 21/26
2013 Informatique

Exercice 7.2 : rapport de situation du projet informatique (4 points)


Votre donneur d'ordre exige de vous un rapport au bout de 8 semaines. Quelles sont les quatre
questions que vous vous posez en tant que chef de projet pour évaluer l'avancement du projet ?

Questions pour évaluer l'avancement du projet:

Question
1

Question
2

Question
3

Question
4

Page 22/26
2013 Informatique

Exercice 8 : gestion des connaissances (8 points)

Le site web de PAMa SA indique que l'entreprise est titulaire d'un certificat de gestion de la
qualité selon ISO 9001 – 2000.
Jusqu'à présent, les livres de gestion étaient rangés d'une part dans des dossiers électroniques
(Explorateur de fichiers) et d'autre part sous forme papier dans des classeurs.
Dans le cadre de l'internationalisation visée, la direction de l'entreprise décide de publier la
totalité de la documentation de l'entreprise dans un intranet et ainsi de remplacer à moyen terme
les classeurs papier ainsi que les dossiers de l'Explorateur.

Exercice 8.1 : intranet (3 points)


Décrivez en quelques mots trois réflexions qui pourraient avoir motivé la décision de la direction
de l'entreprise visant à publier la documentation de l'entreprise sur un intranet.

Trois réflexions :

Exercice 8.2 : format des données (1 point)


Quel est le format de données qui convient le mieux pour la publication des documents
numériques de PAMa SA (par exemple documentation de l'entreprise et instructions pour les
clients) et qui peut aussi être lu sur diverses plateformes informatiques ?

.......................................................................................................................................................

Page 23/26
2013 Informatique

Exercice 8.3 : propriétés des CMS (2 points)


L'entreprise se décide à utiliser un système de gestion de contenu (CMS) pour l'implantation et la
maintenance du nouvel intranet. Décrivez en quelques mots quatre propriétés typiques d'un
système de gestion de contenu.

Quatre propriétés typiques d'un CMS :

Exercice 8.4 : étapes du processus CMS (2 points)


Sur son parcours de sa création à sa publication dans l'intranet, le contenu passe par diverses
étapes de processus qui sont chacune exécutées par des collaborateurs ayant le niveau de
compétence correspondant. Mentionnez quatre de ces étapes du processus.

Quatre étapes du processus:

Page 24/26
2013 Informatique

Annexe 1
Situation initiale / description du projet pour les exercices 6 et 7 : réseaux et projet
informatique

Le réseau de PAMa SA sur le site de production en Roumanie est pris en charge depuis son
ouverture par un prestataire de services local en collaboration avec les employés de l'équipe
informatique interne à Liestal. L'infrastructure réseau n'a plus été rénovée depuis. Les
dysfonctionnements du réseau et les manques de capacité augmentent. En conséquence, la
totalité du matériel réseau doit être remplacée et ainsi, par exemple, la vitesse de transmission
portée au niveau Gigabit Ethernet. La planification et la réalisation du nouveau réseau ont été
confiées à l'équipe informatique de PAMa SA. Vous êtes chargé de diriger ce projet.
Un schéma simplifié des bâtiments du site de Roumanie se trouve sur la page suivante. Les
particularités de construction des bâtiments concernés sont prises en compte dans les exigences
suivantes :
 Les trois sites sont connectés en réseau entre eux. Il est prévu d'installer un commutateur
réseau (switch) par bâtiment.
 Le hall de production contient quatre installations de production CNC. Chacune d'elles sera
intégrée au réseau. Les données et les programmes de commande des installations de
production CNC se trouvent sur le stockage réseau principal dans le bâtiment de bureaux.
 Les deux stockages réseau existants sont remplacés par deux stockages neufs. Une
migration des données vers les nouveaux systèmes est donc nécessaire. Pour des raisons
de sécurité, ceux-ci seront placés dans deux endroits différents. Le stockage réseau
principal se trouve dans le local technique du bâtiment de bureaux, le stockage réseau de
sauvegarde dans le petit local technique dans l'entrepôt.
 Tous les bâtiments sont de plain-pied.
 La distance maximale entre tous les locaux techniques des divers bâtiments est de
80 mètres.
 Pour des raisons de sécurité, la partie réseau de la production doit être séparée du réseau
principal dans le bâtiment de bureaux par un pare-feu (firewall).
 L'entrepôt, qui est connecté aux halls de production, possède deux ordinateurs pour l'entrée
et la sortie des marchandises. Ceux-ci seront connectés au réseau.
 A l'exception des ordinateurs et de l'appareil multifonctionnel, tout l'équipement et tous les
composants d'interconnexion du réseau seront placés dans les locaux techniques
correspondants.
 L'appareil multifonctionnel connectable au réseau sera mis en service dans le bâtiment de
bureaux.
 Les réseaux du siège à Liestal et du site de Roumanie sont interconnectés par
l'intermédiaire du réseau public d'Internet. Un VPN est utilisé à cet effet. Le raccordement à
la connexion Internet xDSL du site de Roumanie se trouve dans le local technique du
bâtiment de bureaux.
 Les serveurs (par exemple serveur de domaine, serveur de messagerie) se trouvent
uniquement à Liestal.

Page 25/26
2013 Informatique

Structure de base schématique du site de PAMa SA en Roumanie

Page 26/26