Épreuve E4 – Support et mise à disposition de services informatiques

Épreuve orale – Coefficient 4

1 – Objectif

Cette épreuve vise à évaluer chez la personne candidate l’acquisition des compétences décrites dans le bloc de compétences « Support et mise à disposition de services informatiques », à savoir :

  • gérer le patrimoine informatique ;
  • répondre aux incidents et demandes d’assistance et d’évolution ;
  • développer la présence en ligne de l’organisation ;
  • travailler en mode projet ;
  • mettre à disposition des utilisateurs un service informatique ;
  • organiser son développement professionnel.

2 – Critères d’évaluation

Les critères d’évaluation correspondent aux critères de performance exprimés pour chaque compétence du bloc « Support et mise à disposition de services informatiques » figurant dans le référentiel de certification.

3 – Modalités d’évaluation

Cette épreuve est orale, elle se déroule sous forme ponctuelle et en contrôle en cours de formation.

Elle prend appui sur des réalisations professionnelles vécues par la personne candidate au cours de sa formation et recensées dans un dossier numérique. Pour les candidats se présentant au titre de l’expérience professionnelle, les réalisations professionnelles sont construites, pour les besoins de l’évaluation, à partir d’activités issues de l’expérience professionnelle.

Les réalisations professionnelles présentées doivent avoir été élaborées dans un environnement technologique conforme à l’annexe II.E du diplôme. La commission d’évaluation dispose d’un dossier remis par la personne candidate. Un temps de
préparation de l’épreuve par les membres de la commission doit leur permettre de prendre connaissance du dossier et de préparer les éléments de l’interrogation. La mise à disposition du dossier est définie par la circulaire nationale d’organisation et selon les modalités fixées par les autorités académiques.

3.1 – Contenu du dossier

Le dossier numérique est constitué :

  • d’un support type portfolio retraçant le parcours de professionnalisation de la personne
    candidate et décrivant les réalisations professionnelles élaborées au cours de sa formation.
    Les réalisations professionnelles présentées doivent, dans leur ensemble, mobiliser toutes
    les compétences du bloc. Pour chaque réalisation présente dans le dossier, les compétences
    mobilisées sont précisées ;
  • d’un tableau de synthèse récapitulant l’ensemble des réalisations présentées dans le
    portfolio dont le modèle est fourni dans la circulaire nationale d’organisation ;
  • les attestations de stage ou les certificats de travail.

Le contrôle de conformité du dossier est effectué par les autorités académiques avant l’interrogation
dans le respect de l’arrêté du 22-7-2008 (J.O. du 8-8-2008 – RLR : 544-4a).

3.2 – Organisation de l’épreuve

Dans la mesure du possible, les candidats passent cette épreuve dans leur centre de formation ou, à
défaut, dans des centres d’examen désignés par les autorités académiques. Dans tous les cas, ils
doivent se munir des outils et ressources techniques nécessaires au déroulement de l’épreuve. Ils
sont seuls responsables de la disponibilité et de la mise en oeuvre de ces outils et ressources. Les
candidats qui n’en sont pas munis sont pénalisés dans les limites prévues par la grille d’aide à
l’évaluation proposée par la circulaire nationale d’organisation.
L’évaluation est guidée par une grille nationale présentée dans la circulaire nationale d’organisation
de l’examen.

3.3 – Déroulement de l’épreuve

3.3.A – Forme ponctuelle orale (durée 40 minutes)

L’épreuve comporte deux phases consécutives.
Pendant 10 minutes (maximum) la personne candidate présente son parcours de professionnalisation et justifie les modalités d’acquisition des compétences du bloc « Support et mise à disposition de services informatiques ».
S’en suit 30 minutes d’échange avec le jury qui permettent, d’une part, d’expliciter et d’apprécier le parcours de professionnalisation et, d’autre part, d’approfondir une ou plusieurs réalisations décrites dans le dossier numérique.
L’entretien permet d’apprécier la capacité de la personne candidate à mobiliser les compétences visées, sa capacité à rendre compte d’un travail réalisé au sein d’une équipe projet en mettant clairement en évidence sa contribution personnelle.

3.3.B – Contrôle en cours de formation

L’épreuve est organisée de la même façon que dans la forme ponctuelle.
À l’issue des évaluations, l’équipe pédagogique de l’établissement de formation adresse au jury, pour chaque personne candidate, la proposition de note sur 20 points accompagnée de la grille d’aide à l’évaluation renseignée (dont le modèle est fourni par la circulaire d’organisation de l’examen).
Conformément à la réglementation, le jury peut demander à avoir communication des dossiers d’évaluation des candidats. Ces documents sont tenus à la disposition du jury et de l’autorité rectorale pour la session considérée jusqu’à la session suivante.

3.4 – Composition de la commission d’interrogation

La commission est composée de deux membres :

  • une personne enseignante en charge des enseignements professionnels en STS Services
    informatiques aux organisations, dans le domaine de spécialité de la personne candidate ;
  • une personne professionnelle du secteur d’activités des prestations informatiques. En cas
    d’absence de cette personne, elle peut être remplacée par une personne en charge de
    l’enseignement d’un bloc professionnel.
 
 

Documentation de l'épreuve

Powerpoint
Tableau de synthèse

Mise en place d'un contrôleur de domaine

La planification de l’infrastructure est une étape cruciale dans la mise en place d’un contrôleur de domaine. Avant de commencer, il est important de déterminer les besoins de l’entreprise en termes de services Active Directory et de s’assurer que l’infrastructure de réseau actuelle peut supporter un contrôleur de domaine.

La première étape consiste à identifier les objectifs de l’entreprise et les services Active Directory qui seront nécessaires pour les atteindre. Par exemple, si l’entreprise a besoin de services de messagerie ou de partage de fichiers, ces besoins doivent être pris en compte lors de la planification de l’infrastructure.

Ensuite, il est important de vérifier que l’infrastructure de réseau actuelle est suffisante pour supporter un contrôleur de domaine. Cela peut inclure la vérification de la capacité de stockage, de la bande passante réseau et de la disponibilité de l’énergie électrique pour les serveurs.

Une fois que les besoins et les capacités ont été déterminés, la prochaine étape consiste à sélectionner le matériel pour le serveur. Le matériel doit être suffisamment puissant pour exécuter les services Active Directory nécessaires et doit également être compatible avec le système d’exploitation qui sera utilisé pour le contrôleur de domaine.

Enfin, il est important de prendre en compte les aspects de sécurité lors de la planification de l’infrastructure. Cela peut inclure la définition des stratégies de sécurité pour les comptes d’utilisateurs, les ordinateurs et les groupes de sécurité, ainsi que la configuration des paramètres de pare-feu et des politiques de sécurité pour protéger le contrôleur de domaine contre les menaces potentielles.

En résumé, la planification de l’infrastructure est une étape essentielle dans la mise en place d’un contrôleur de domaine. En identifiant les besoins de l’entreprise, en vérifiant les capacités du réseau actuel, en sélectionnant le matériel approprié et en mettant en place des stratégies de sécurité adéquates, les entreprises peuvent s’assurer que leur contrôleur de domaine est opérationnel et sécurisé.

Mise en place d'un serveur de stockage (debian)

La mise en place d’un serveur de stockage sous Debian peut être une tâche complexe, mais elle peut être réalisée en suivant quelques étapes de base. La première étape consiste à installer Debian sur le serveur, en suivant les étapes standard d’installation.

Une fois que Debian est installé, la configuration du réseau est essentielle pour permettre au serveur de stockage d’être accessible depuis d’autres ordinateurs sur le réseau. Il est important de configurer les interfaces réseau et d’assigner une adresse IP statique au serveur.

Après la configuration du réseau, il est temps d’installer les packages nécessaires pour configurer le serveur de stockage. Vous pouvez installer les packages en utilisant la commande apt-get install. Les packages peuvent inclure des outils de gestion des disques, des services de stockage tels que NFS ou Samba, ainsi que des outils de sécurité.

Une fois que les packages nécessaires sont installés, vous pouvez configurer les disques pour stocker les données. Vous pouvez utiliser des outils de gestion des disques tels que fdisk, cfdisk ou parted pour configurer les disques. Vous pouvez créer des partitions et des systèmes de fichiers sur les disques pour permettre le stockage des données.

Ensuite, vous pouvez installer et configurer les services de stockage. Les services de stockage tels que NFS, Samba ou iSCSI permettent aux utilisateurs de stocker et d’accéder aux données sur le serveur de stockage. Vous pouvez installer ces services en utilisant la commande apt-get install et configurer les paramètres nécessaires pour permettre l’accès aux disques configurés précédemment.

Enfin, il est important de configurer la sécurité pour protéger les données stockées sur le serveur de stockage. Les pare-feu, les politiques de sécurité, les ACL (Access Control Lists) et les stratégies de sécurité peuvent être configurés pour empêcher l’accès non autorisé aux données stockées sur le serveur.

Mise en place d'un serveur Windows exchange

J’ai eu l’opportunité de mettre en place un serveur Windows Exchange pour une entreprise de taille moyenne. La première étape a été de configurer un serveur Windows avec les spécifications recommandées pour Exchange, en utilisant un processeur rapide, une quantité considérable de RAM et un espace de stockage suffisant.

Une fois le serveur configuré, j’ai installé Windows Server et les dernières mises à jour. J’ai également installé les rôles et fonctionnalités nécessaires pour Exchange, tels que le service IIS et le .NET Framework. J’ai ensuite commencé l’installation d’Exchange en suivant les étapes de l’assistant d’installation. J’ai configuré les options de messagerie, la sécurité et j’ai sélectionné les rôles d’Exchange que l’entreprise avait besoin.

Après l’installation, j’ai configuré Exchange pour qu’il fonctionne correctement en configurant les boîtes aux lettres, la connectivité avec Internet, la sécurité et en créant des groupes de distribution. J’ai également mis en place une stratégie de sauvegarde pour protéger les données critiques de l’entreprise.

J’ai rencontré plusieurs défis lors de la mise en place du serveur Exchange. L’un des plus importants a été la configuration de la connectivité avec Internet. Après avoir effectué des recherches et des tests approfondis, j’ai réussi à résoudre le problème en ajustant les paramètres du pare-feu et en configurant le DNS.

En fin de compte, le serveur Exchange a été mis en place avec succès et j’ai pu tester son fonctionnement en m’assurant que les clients étaient capables de se connecter, que les boîtes aux lettres fonctionnaient correctement et que les listes de distribution étaient correctement configurées.

En conclusion, la mise en place d’un serveur Windows Exchange peut sembler complexe, mais en suivant les étapes appropriées et en résolvant les problèmes éventuels, il est possible de mettre en place un serveur Exchange fonctionnel pour répondre aux besoins de l’entreprise en matière de messagerie..

Mise en place d'un serveur VoIP + QoS

Tout d’abord, j’ai installé le système d’exploitation Linux sur le serveur. J’ai choisi une distribution Linux recommandée pour la VoIP telle que Ubuntu Server.

Ensuite, j’ai configuré le réseau en utilisant des adresses IP statiques pour garantir une connectivité stable. J’ai également vérifié que la bande passante et la qualité de la connexion réseau étaient suffisantes pour prendre en charge la VoIP.

Après la configuration du réseau, j’ai installé les packages nécessaires pour prendre en charge la VoIP. Les packages peuvent inclure des applications telles que Asterisk ou FreeSWITCH, ainsi que des outils de gestion de la qualité de service tels que QoS-Config ou tc.

Une fois que les packages nécessaires sont installés, j’ai configuré les paramètres de la VoIP. Cela comprend la configuration du serveur de PBX (Private Branch Exchange), la configuration des téléphones IP, la configuration des comptes SIP et la configuration des extensions.

Ensuite, j’ai configuré la QoS pour garantir une qualité de voix supérieure. La QoS peut être configurée en utilisant des outils tels que tc (Traffic Control) et iptables pour prioriser le trafic VoIP et réduire le temps de latence.

Enfin, j’ai effectué des tests de qualité pour vérifier que le serveur VoIP fonctionne correctement et que la qualité de la voix est satisfaisante. Les tests de qualité peuvent être effectués en utilisant des outils tels que Wireshark ou tcpdump pour analyser les paquets de voix et identifier les problèmes potentiels.

En suivant ces étapes, j’ai été en mesure de mettre en place un serveur VoIP avec QoS pour garantir une qualité de voix supérieure.

Mise en place d'un serveur VPN

Tout d’abord, j’ai choisi un système d’exploitation adapté pour le serveur VPN, tel que Ubuntu Server. Ensuite, j’ai installé le serveur en suivant les instructions standard d’installation.

Après avoir installé le système d’exploitation, j’ai configuré le réseau pour le serveur VPN. J’ai configuré une adresse IP statique pour le serveur et j’ai activé le transfert de paquets sur le système. J’ai également ouvert les ports nécessaires pour permettre la connexion VPN.

Ensuite, j’ai installé les packages nécessaires pour prendre en charge le VPN. Les packages peuvent inclure des applications telles que OpenVPN ou PPTP, ainsi que des outils de sécurité tels que SSL ou IPSec.

Après l’installation des packages, j’ai configuré le serveur VPN en utilisant les paramètres recommandés. J’ai configuré les paramètres de sécurité pour garantir que la connexion VPN était sécurisée. J’ai également configuré les certificats et les clés pour permettre la connexion VPN.

Une fois que le serveur VPN a été configuré, j’ai créé des comptes VPN pour les utilisateurs. Les utilisateurs ont été autorisés à accéder au serveur VPN en utilisant des identifiants uniques et un mot de passe.

Enfin, j’ai testé le serveur VPN en me connectant à partir d’un ordinateur client distant. J’ai vérifié que la connexion VPN fonctionnait correctement et que les données étaient transférées de manière sécurisée.

En suivant ces étapes, j’ai été en mesure de mettre en place un serveur VPN sécurisé pour permettre aux utilisateurs de se connecter à distance au réseau.

Migration d'un serveur WEB (glpi) Debian

Tout d’abord, j’ai sauvegardé tous les fichiers, les données et les configurations du serveur WEB existant. Ensuite, j’ai installé une nouvelle instance du serveur WEB GLPI sur un nouveau serveur Debian en suivant les instructions standard d’installation.

Après avoir installé le nouveau serveur WEB, j’ai restauré les données et les configurations du serveur WEB existant sur le nouveau serveur. J’ai également configuré le réseau pour le nouveau serveur en attribuant une adresse IP statique et en ouvrant les ports nécessaires pour permettre la communication avec le serveur.

Ensuite, j’ai testé le nouveau serveur WEB pour m’assurer que tout fonctionnait correctement. J’ai vérifié les fonctionnalités GLPI, l’accès à la base de données et les connexions réseau.

Une fois que j’ai confirmé que le nouveau serveur WEB fonctionnait correctement, j’ai mis en place un plan de migration pour les utilisateurs. J’ai informé les utilisateurs de la migration et leur ai donné des instructions sur la façon de se connecter au nouveau serveur WEB. J’ai également organisé une formation pour les utilisateurs afin de les aider à s’adapter à la nouvelle interface utilisateur.

Enfin, j’ai surveillé le nouveau serveur WEB pendant plusieurs jours pour m’assurer que tout fonctionnait correctement. J’ai surveillé les performances du serveur, la stabilité et la sécurité pour m’assurer que tout était conforme aux attentes.

En suivant ces étapes, j’ai été en mesure de migrer avec succès un serveur WEB GLPI sous Debian vers un nouveau serveur et de garantir la continuité des activités pour les utilisateurs.

Installation et dépannage de poste informatique

Ma première étape pour préparer un poste informatique consiste à installer le système d’exploitation et les pilotes nécessaires. Une fois que j’ai installé le système d’exploitation, je peux procéder à l’installation des pilotes pour les périphériques tels que l’imprimante, la carte graphique, la carte réseau, etc.

Ensuite, je m’assure d’installer les applications et les programmes nécessaires de manière méthodique et organisée, en veillant à les installer dans l’ordre approprié et à installer régulièrement les mises à jour.

Si je rencontre des problèmes avec le poste informatique, ma première étape consiste à diagnostiquer la cause du problème. Je peux vérifier les journaux d’événements, exécuter des diagnostics matériels, tester les connexions réseau, etc.

Une fois que j’ai identifié la cause du problème, je peux procéder au dépannage du poste informatique. Cela peut impliquer la mise à jour des pilotes, la réparation ou la réinstallation du système d’exploitation, la réparation ou le remplacement de composants matériels défectueux, etc.

En cas de problèmes de logiciels, je peux également désinstaller et réinstaller les applications ou utiliser des outils de dépannage pour réparer les fichiers système corrompus.

Enfin, je veille à prendre des mesures préventives pour éviter les problèmes futurs. Je mets en place des politiques de sécurité pour prévenir les infections de virus ou de logiciels malveillants, configure des sauvegardes régulières pour éviter la perte de données, et installe des contrôles de sécurité pour protéger les données sensibles.