Académique Documents
Professionnel Documents
Culture Documents
Objectifs
Repérer l’origine d’une information et les étapes de sa
transformation.V
Situer le rôle des acteurs et des applications du système
d’information dans un processus de gestion.
Points clés
Exemple
Le SI permet d’élaborer les documents comptables de l’organisation (bilans
et comptes de résultat notamment). Les documents comptables
permettent d’évaluer la santé de l’organisation et de prendre des décisions
en conséquence : une baisse de la production peut avoir de lourdes
conséquences sur la trésorerie de l’entreprise.
2. Le fonctionnement du système
d’information
Le système d’information coordonne les activités de l’organisation et
lui permet ainsi d’atteindre ses objectifs.
Bien sûr, voici quelques commandes PowerShell de base qui peuvent être
utiles, en particulier pour la gestion de systèmes Windows. Ces commandes
peuvent être exécutées dans l'environnement PowerShell.
```powershell
Get-Location
```
2. **Lister les fichiers dans un répertoire :**
```powershell
Get-ChildItem C:\Chemin\Du\Repertoire
```
```powershell
Get-Process
```
```powershell
Get-Service
```
```powershell
```
```powershell
```
7. **Créer un nouveau fichier :**
```powershell
```
```powershell
```
```powershell
```
```powershell
```
```powershell
Set-ExecutionPolicy RemoteSigned
```
```powershell
Get-Help NomDeLaCommande
```
Non Il s’agit d’une base de données d’objets de différents types : u lisateurs, groupes,
ordinateurs, etc... B
Oui (+1) Il faut un serveur avec un rôle de Catalog Global pour l’héberger D
Oui (+1) On peut l’interroger comme une base de données, via le protocole LDAP et le port
3306 Q
- **Réponse :** La gestion du Système d'Information (S.I.) relève souvent d'une équipe
spécialisée, telle qu'un département informatique, et sa direction dépend de la structure
organisationnelle de l'entreprise.
5. **Le S.I. peut-il être constitué de serveurs déportés (exc. Cloud Azure, Amazon) ?**
- **Réponse :** Oui, le Système d'Information (S.I.) peut être constitué de serveurs
déportés, y compris dans des centres de données externes, en dehors du Cloud Azure et
d'Amazon.
- **Réponse :** Il est rare de nos jours de trouver des entreprises totalement dépourvues
de Système d'Information (S.I.), car la plupart des organisations dépendent de la
technologie pour leurs opérations.
7. **De combien de serveurs au minimum a-t-on besoin pour constituer un S.I. ?**
8. **Dans une entreprise de taille moyenne avec des serveurs internes, quels sont les
principaux serveurs du S.I. qu'on s'attend à trouver ?**
- **Réponse :** On peut s'attendre à trouver des serveurs tels que des contrôleurs de
domaine, des serveurs de fichiers, des serveurs d'applications, des serveurs de messagerie,
et éventuellement des serveurs de bases de données.
- **Réponse :** Pour assurer la sécurité du Système d'Information (S.I.), il est essentiel
de mettre en œuvre des politiques de sécurité, de former le personnel, de surveiller les
activités, d'appliquer des mises à jour de sécurité, et de réaliser des audits réguliers.
10. **Un serveur Windows 2019 peut-il être intégré dans un domaine Windows Server
2016 ?**
- **Réponse :** Oui, un serveur Windows Server 2019 peut être intégré dans un
domaine Windows Server 2016.
11. **Un serveur Windows 2016 peut-il être intégré dans un domaine Windows Server
2019 ?**
- **Réponse :** Oui, un serveur Windows Server 2016 peut être intégré dans un
domaine Windows Server 2019.
- **Réponse :** Un domaine est une unité d'organisation dans un réseau Windows,
tandis qu'une forêt est une collection de domaines liés par une relation d'approbation.
14. **Lorsque 2 domaines sont approuvés, que se passe-t-il quand un utilisateur d'un
domaine se connecte à l'autre domaine ?**
- **Réponse :** L'utilisateur peut accéder aux ressources approuvées dans l'autre
domaine sans avoir à fournir à nouveau ses informations d'identification.
15. **Une base AD est-elle limitée en nombre d'où, comptes utilisateurs ?**
- **Réponse :** Oui, il existe des limites en termes de nombre d'objets, y compris les
comptes utilisateurs, dans une base de données Active Directory.
16. **Supposons une forêt A contenant les domaines A1, A2. Une forêt B (domaines
B1,B2) et une forêt C (domaines C1,C2). Toutes les forêts sont approuvées. Est-ce qu'un
utilisateur C2 peut ouvrir une session sur une machine de A1 ?**
- **Réponse :** Non, généralement, un utilisateur d'une forêt ne peut pas ouvrir une
session directe sur une machine d'une autre forêt, même si toutes les forêts sont
approuvées.
17. **Quels sont les rôles FSMO, à quoi servent-ils et combien y en a-t-il par
domaine/forêt ?
**
- **Réponse :** Les rôles FSMO (Flexible Single Master Operations) comprennent le
rôle de maître de schéma, de maître d'attribution de noms de domaine, de maître
d'attribution de RID, de contrôleur principal de domaine (PDC) émulateur, et de maître
d'infrastructure. Ils sont utilisés pour effectuer des opérations spécifiques dans un domaine
ou une forêt Active Directory.
18. **En imaginant que le lien entre les AD soit coupé (fortes pluies, routes cassées, pas
de réparation possible avant quelques temps), quels problèmes y aura-t-il dans la filiale et
au bout de combien de temps ?**
- **Réponse :** Les problèmes peuvent inclure une perte de synchronisation des
données entre les filiales, des problèmes d'authentification et d'accès aux ressources, et des
difficultés à gérer les modifications de l'annuaire. La gravité dépend du temps écoulé
depuis la coupure.
- **Réponse :** Une DMZ (Zone Démilitarisée) est une zone réseau intermédiaire
entre un réseau interne sécurisé et un réseau externe non sécurisé, généralement utilisée
pour héberger des services accessibles depuis l'extérieur, tels que des serveurs Web.
20. **Quelles sont les différents types d'ACL que vous connaissez ?**
- **Réponse :** Les ACL (Listes de Contrôle d'Accès) peuvent être standard ou
étendues. Les ACL standard contrôlent l'accès en fonction des adresses source et de
destination, tandis que les ACL étendues permettent des règles plus complexes basées sur
des protocoles et des ports.
21. **Quelles sont les différents malwares que vous connaissez, avec le fonctionnement
de chacun ?**
- **Réponse :** Les malwares incluent les virus, les vers, les chevaux de Troie, les
ransomwares, les logiciels espions, et les adwares. Chacun a des méthodes spécifiques de
propagation et d'impact.
22. **Quelles sont les types de Firewall que vous connaissez ainsi que les solutions
disponibles sur le marché ?**
- **Réponse :** Les types de pare-feu incluent les pare-feu matériels, logiciels, et les
pare-feu de nouvelle génération. Les solutions incluent Cisco ASA, Palo Alto Networks,
Fortinet, pfSense, et d'autres.
23. **Quelle est l'utilité d'un SOC dans une structure SI ?**
- **Réponse :** Un SOC (Security Operations Center) surveille et répond aux incidents
de sécurité, gérant les menaces en temps réel et assurant la sécurité continue du Système
d'Information (S.I.).
J'espère que ces réponses sont utiles. Si vous avez des questions supplémentaires ou
besoin de clarifications, n'hésitez pas à demander.
- **Réponse :** Non, la structure du S.I. varie selon les besoins de chaque organisation.
- **Réponse :** Par pare-feu, antivirus, contrôles d'accès, cryptage, mises à jour, et
audits réguliers.
5. **Le S.I. peut-il être constitué de serveurs déportés (exc. Cloud Azure, Amazon) ?**
7. **De combien de serveurs au minimum a-t-on besoin pour constituer un S.I. ?**
11. **Serveur Windows 2016 dans un domaine Windows Server 2019 ?**
- **Réponse :** Domaine est une unité, forêt est une collection de domaines liés.
- **Réponse :** Matériels, logiciels, nouvelle génération. Exemples : Cisco ASA, Palo
Alto, Fortinet, pfSense.
J'espère que ces réponses sont plus claires. Si vous avez d'autres questions, n'hésitez pas à
les poser.
Lors de la mise en place d'Active Directory, les rôles FSMO (Flexible Single Master
Operations) sont utilisés pour restreindre la modification de données sensibles au sein de
l'annuaire. Chaque rôle est attribué à un "maître d'opération," un contrôleur de domaine
capable d'effectuer des actions spécifiques dans l'annuaire.
- Unique dans la forêt, attribue les noms de domaine aux contrôleurs de domaine lors de
la création d'un nouveau domaine. Gère également le renommage des noms de domaine.
- Unique dans le domaine, alloue des blocs d'identificateurs relatifs (RID) aux
contrôleurs de domaine pour garantir l'unicité des SID.
- Unique dans le domaine, gère les références entre objets, facilitant la réplication des
informations entre contrôleurs de domaine.
- Unique dans le domaine, assure diverses missions liées à la sécurité, telles que la
modification des stratégies de groupe et la synchronisation des horloges.
- Le premier contrôleur de domaine détient tous les rôles par défaut. Cependant, leur
répartition entre plusieurs contrôleurs est flexible. On peut transférer les rôles via
l'interface graphique ou l'utilitaire "ntdsutil."