Valeryella Ella Posté(e) le 3 avril 2014 Share Posté(e) le 3 avril 2014 Je crée ce sujet , pour recueillir les témoignages des sujets de cette option . Je remet la lettre de cadrage:http://www.agirhe-concours.fr/docs/35/brochures/Cadrage%20SIC%20%C3%A9preuves%20admission%20ACPB.pdf Et quelques sites : qui peuvent aider http://www.numerama.com/http://www.framablog.org/index.phphttp://jacques.houdremont.fr/484 J'en rajouterai au fur et à mesure , merci de mettre vos idées et vos sources .... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 3 avril 2014 Auteur Share Posté(e) le 3 avril 2014 Un wiki assez intéressant : qui résume bien certaines notions http://fr.wikibooks.org/wiki/BiblioTIC_:_l%27informatique_et_l%27Internet_au_service_des_biblioth%C3%A8ques/Le_mat%C3%A9riel_informatique_des_biblioth%C3%A8ques_publiques Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Epsy Posté(e) le 3 avril 2014 Share Posté(e) le 3 avril 2014 J'ai passé l'oral informatique cette semaine. Pour rappel, on tire un sujet au sort, on a 20 minutes de préparation, ensuite on est censé parler 20 minutes mais sinon on nous pose des questions.Il y avait 3 questions pour mon sujet, avec le nombre de points associés. Les questions m'ont semblé très (trop ?) techniques :- sécurisation des données dans un système d'information (6)- mise en oeuvre et sécurisation d'accès internet (6)- internet comme outil de communication avec la population (8) (heureusement qu'il y avait la troisième question !).Au final, j'ai à peine tenu 10 minutes, le jury (deux personnes), a ramé pour me trouver des questions, c'était franchement pas évident. Heureusement que j'ai passé cet oral après mon oral obligatoire, sinon j'aurais vraiment été dépitée ! D’ailleurs, quand j'ai lu le sujet, j'ai un peu - beaucoup - ricané à l'intérieur de moi-même (mais en dehors, le masque impénétrable d'une candidate sérieuse, évidemment !)Bon courage aux suivants ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Midola Posté(e) le 3 avril 2014 Share Posté(e) le 3 avril 2014 Merci beaucoup Epsy pour ce retour complet ! Et tu apportes la preuve qu'on peut revenir vivant de cet oral, on commençait à avoir des doutes Barberylane et moi A l'inverse de toi, je commence par cet oral d'informatique et j'enchaîne dans la même matinée avec THE oral... Je ne suis pas certaine que cet ordre soit très bénéfique pour le moral... Enfin, on verra bien... Les deux personnes ne se sont pas présentées, tu ne sais leurs fonctions ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Epsy Posté(e) le 3 avril 2014 Share Posté(e) le 3 avril 2014 Non, c'était une femme et un homme, en sachant que seule la femme a posé des questions, l'autre ayant l'air de se faire mortellement chié On en sort vivant mais on est une vraie coquille vide ! au secours, ils m'ont volé toute ma matière grise ^^ !! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Midola Posté(e) le 3 avril 2014 Share Posté(e) le 3 avril 2014 cours de Médiadix sur les réseaux : http://mediadix.u-paris10.fr/cours/informatique/siteindex.htm Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ferris Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 (modifié) supprimé Modifié le 10 août 2019 par Ferris Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Epsy Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 @ Ferris : insinuerais-tu que ma matière grise étant en trop faible quantité, ils ne pourraient rien en tirer ? Qui sait, peut-être que les jurys montent un projet pour agglomérer l'ensemble des cerveaux des pauvres candidat(e)s afin de fabriquer l'assistant de conservation parfait(e)... Dans ce cas-là, je serai très heureuse d'apporter ma pierre à l'édifice Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 4 avril 2014 Auteur Share Posté(e) le 4 avril 2014 Merci , Epsy , effectivement , ça ouvre des pistes , pour les deux premières questions , c'était pas évident , la troisième était plus facile , est -ce que tu as parlé de tes expériences sur le terrain? On en revient de cette option , finalement, mais bon les deux oraux en suivant c'est chaud , pour nous à Montpellier une semaine et demi d'écart entre les deux et tout compte fait , c'est peut ¨être bien!! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 4 avril 2014 Auteur Share Posté(e) le 4 avril 2014 oh!! je suis plus bambi : youpi , c'est dingue comme on monte en grade par ici , et pourtant on mène la vie rude aux " chefs"!! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Anne Verneuil Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 attention, souvenez-vous du destin de la maman de Bambi... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ferris Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 (modifié) supprimé Modifié le 10 août 2019 par Ferris Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 4 avril 2014 Auteur Share Posté(e) le 4 avril 2014 sympa , merci !! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Epsy Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 Oui, j'ai parlé bibliothèques (c'est là qu'on voit qu'on est totalement formatée le jour du concours ), notamment d'archimed avec sa solution Ucopia pour les accès internet et la gestion de compte wifi, et puis les échanges bibliothèques/autres services de la ville. Mais bon, 20 minutes, c'est long pour cet oral là. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Midola Posté(e) le 4 avril 2014 Share Posté(e) le 4 avril 2014 Les deux oraux à la suite fait aussi que j'ai tendance à négliger l'option d'informatique puisque le coefficient est moins important... mais ensuite, on est tranquille ! En travaillant un peu les questions hier soir, je me suis rendue compte que j'avais des choses à dire pour les trois questions mais sûrement pas de quoi tenir 20 minutes. Je me rends compte que soit mes connaissances sont trop superficielles, soit que j'ai du mal à mener une véritable réflexion et à avoir une vue d'ensemble sur les problèmes posés... Il faut espérer que les personnes du jury seront indulgentes et essayeront de m'aiguiller un peu pour relancer la machine... Pour les deux premières, j'aurais parlé d'antivirus, anti-spyware, firewalls, cryptage, logiciels d'accès, contrôle parental, sessions sécurisées. Vous pensez à d'autres choses ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ly Lau Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 (modifié) . Modifié le 10 avril 2014 par Ly Lau Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 5 avril 2014 Auteur Share Posté(e) le 5 avril 2014 CPi ?? tu viens éclairer ma lanterne, j'ai trouvé cour pénale internationale? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ferris Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 (modifié) supprimé Modifié le 10 août 2019 par Ferris Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ly Lau Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 (modifié) . Modifié le 10 avril 2014 par Ly Lau Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 5 avril 2014 Auteur Share Posté(e) le 5 avril 2014 merci , merci!! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
sally Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 Bonjour, pour ma part j'ai eu 2 questions :- qu'est-ce que la GED? (gestion électronique des documents, dématérialisation etc.)- les logiciels libres : définition? avantages et inconvénients pour une collectivité territoriale? Le jury était composé de deux hommes, un ingénieur en chef et un informaticien... gentils et bienveillants. Bon courage à ceux et celles qui doivent encore passer des épreuves alors que d'autres ont eu les résultats, ce qui soit dit en passant est injuste! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Midola Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 @Ly Lau : Ah oui, tu as raison. Je me rends compte que je m'arrête au côté technique et qu'il faut avoir une vue d'ensemble... Merci.@Sally : Merci beaucoup pour ce retour ! J'espère que ces question t'ont inspirées ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
B. Majour Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 @Midola- sécurisation des données dans un système d'information (6) - mise en oeuvre et sécurisation d'accès internet (6) Pour les deux premières, j'aurais parlé d'antivirus, anti-spyware, firewalls, cryptage, logiciels d'accès, contrôle parental, sessions sécurisées. Vous pensez à d'autres choses ? Faire les mises à jour des logiciels pour corriger leurs éventuelles failles.Indispensable quand on est connecté en permanence sur le Web, combler en particulier les failles réseaux. + La gestion des mots de passe. 2. Mot de passeChez 96% des clients audités, un mot de passe par défaut ou trivial permet d’accéder à des ressources confidentielles. Un simple stagiaire y arriverait. Autant dire qu'un mot de passe faible voir inexistant peut mettre à mal toute la sécurité du parc informatique. C'est un sujet pour lequel les utilisateurs sont le plus sensibilisés en entreprise, il reste pourtant l'un des vecteurs d'attaques les plus utilisés et surtout le plus simple à exploiter. Pour la société iTrust, le retour d'expérience est assez étonnant : Le compte n'a pas de mot de passe ; le mot de passe est le même que le login (admin/admin) ou le mot de passe est le mot de passe générique de création de compte. Et n’oublions pas quand le mot de passe est le prénom de l'utilisateur, de ses enfants, un simple mot du dictionnaire. Les outils pirates ne font qu'une bouchée de ces précieux sésames.http://www.zataz.com/communique-presse/22918/communique-de-presse.html Former (forcer) les utilisateurs à ne pas utiliser des mots de passe triviaux, c'est indispensable.Leur interdire d'utiliser celui par défaut, aussi.Les obliger à changer leurs mots de passe régulièrement, ça peut se programmer. Il y a aussi des basiques qui s'adressent aux personnes humaines (la plus grosse faille, c'est l'humain) Exemple : ne pas laisser sa machine ouverte à tout le monde quand on s'en va déjeuner. (mot de passe économiseur)Ou de l'éteindre régulièrement, pour la rendre moins intéressante pour des pirates. Former aussi les usagers à ne pas donner leurs mots de passe ou identifiants par téléphone. (36 % des utilisateurs le font quand la personne au bout du fil se prétend du service maintenance)=> avoir défini qui est l'intervenant sécurité et le faire connaître aux utilisateurs. Lui et lui seul aura accès à votre ordinateur pour y installer des logiciels ou effectuer des modifications. Protéger de manière sérieuse les fichiers ou éléments partagés sur le réseau. Et enfin, faire passer des logiciels d'intrusion (ou des tests d'intrusion) pour savoir jusqu'où un utilisateur lambda (= avec des logiciels que l'on trouve sur le web), peut aller. Sans oublier de faire quelques requêtes sur Google pour chercher des mots de passe, des fichiers xls avec le nom de son site.On peut en trouver beaucoup avec les bonnes requêtes. On peut aussi bloquer tous les réseaux sociaux et tous les sites non-protégés via un firewall ou une liste de sites autorisés Après, on peut penser à tous les condiments des zones ultra-sécurisées. - Carte d'accès- Empreintes digitales- Fonds de l'oeil.- Puce implantée sous la peau.- Serveurs et réseaux déconnectés du web, fonctionnant en circuit fermé.- Zones enterrées sous terre, type bunker... afin de limiter l'écoute ou empêcher les prises réseaux illicites- Zones protégées contre les rayonnements électromagnétiques des ordinateurs, - vérifier qu'il n'y a pas de backdoor dans le software ou dans le hardware de ses ordinateurs.http://www.slate.fr/life/82285/nsa-espionne-ordinateurs-radio-internet - Bloquer les ondes électromagnétiques émises par les ordinateurs (on peut copier physiquement et à distance tout ce qui est affiché et tout ce qui est tapé à l'écran)https://www.securiteinfo.com/attaques/phreaking/tempest.shtml - Données uniquement accessibles via une demande écrite à une autorité supérieure, car se trouvant sur un support amovible, enfermé dans un coffre... (tiens, on dirait presque un incunable. . Pour certaines données, c'est le cas... ce devrait être le cas, mot de passe de l'administrateur réseau par exemple.) Quand on parle sécurité, on a vite fait le tour des basiques... mais il faut devenir paranoïaque et envisager même le pire.On enlève votre femme, on menace vos enfants... si vous n'avez qu'une moitié de code, ou un tiers de code pour ouvrir les données, l'opération prendra plus d'ampleur ou sera non rentable au bout du compte. Crypter des infos, couper les fichier et en mettre sur des sites différents, auxquels on accède via plusieurs mots de passe détenus par plusieurs personnes, c'est possible. Si un site ne s'ouvre qu'une fois par mois ou uniquement sur demande expresse de plusieurs personnes, les données deviennent ultra-sécurisées. Surtout quand on parle d'une huile (ministre ou président de la république, ou président d'une multinationale dont la disparition ne peut en aucun cas passer inaperçue) On peut aussi penser au mot "sécurité" en tant que sécurité physique des données..., comprendre : comment les protéger au maximum. Et là, c'est tout le contraire, plus on aura de redondance, plus on aura de copie d'une même donnée, plus elles seront sécurisées, plus on pourra les retrouver facilement. Là aussi, il s'agit d'une question de sécurité. Retrouver ses données, c'est capital en informatique.Donc, il faut panacher protection de certaines données confidentielles et redondance de celles indispensables au bon fonctionnement de l'entreprise ou bibliothèque. Bon week-end B. Majour Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Valeryella Ella Posté(e) le 5 avril 2014 Auteur Share Posté(e) le 5 avril 2014 Là , me vient , une seule et unique chose à l'esprit, ouahhhhh!!Puis- je cloner le fichier de b M pour le ressortir en impression visuelle lors de mon oral, car je ne sais absolument pas la moitié de ce qu'il a dit! ça va être coton cet oral, marci quand même pour votre grande science.....profil bas... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Midola Posté(e) le 5 avril 2014 Share Posté(e) le 5 avril 2014 Merci beaucoup Bernard pour cette mine d'informations ! Et si j'avais conscience que nous avions un rôle à jouer dans l'éducation du public à l'utilisation d'Internet, je n'avais pas pensé à l'importance de les informer sur l'importance d'un mot de passe fiable.Je rajoute un lien vers une formation sur "Les cultures numériques et les nouveaux enjeux des bibliothèques". Ce sont des vidéos très intéressantes et qui font réfléchir à l'évolution du métier.http://www.ciclic.fr/ressources/conferences/cultures-numeriques-et-nouveaux-enjeux-en-bibliotheque @Sally : Tes questions m'inspirent beaucoup plus que celles d'Epsy, ça me rassure un peu à quelques jours de l'échéance... Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.