Vous êtes sur la page 1sur 3

Facebook.

com/groups/TSTRIConcours Agence urbaine khenifra [17/11/2017] Réalisé par : OUSSAMA NAZIH


Concours n° 27 : DATE : 17/11/2017 HYBRIDE : Combine au moins deux topologies de réseau de base (par exemple,
étoile/bus ou étoile/anneau). L'avantage de cette topologie est qu'elle peut être
AGENCE URBAINE KHENIFRA utilisée pour plusieurs environnements réseau différents.

SUJET 1 : Quelles sont les missions principales d’une agence urbaine ? D'un point de vue typologique (quelques exemples ) :
1- Réaliser les études nécessaires à l’établissement des schémas directeurs LAN (Local Area Network) : permet de relier des ordinateurs et des périphériques situés à
d’aménagements urbain et suivre les orientations qui y sont définies. proximité les uns des autres (dans un même bâtiment, par exemple).
2- Programmer les projets d’aménagement inhérents à la réalisation des objectifs des MAN (Métropolitain Area Network) : une série de Réseaux Locaux et permet de relier des
schémas directeurs. ordinateurs situés dans une même ville.
3- Préparer les projets de documents d’urbanisme réglementaire, notamment les plans WAN (Wide Area Network) : Réseau Etendu, sert à relier des LAN situés dans un même pays ou
de zonage, les plans d’aménagement et les plans de développement. dans le monde (Exemple : Internet).
4- Donner un avis conforme dans un délai maximum d’un mois sur les projets de
lotissements, groupes d’habitations, morcellements et construction, qui doivent lui les protocoles et dispositifs de sécurisation du réseau .
être transmis, à cet effet, par les autorités compétentes. Quelques protocoles :
5- Contrôler la conformité des lotissements, morcellements, groupes d’habitations et
SSH : protocole d’accès a distant d’une manière sécurisée.
constructions en cours de réalisation avec les dispositions législatives et
réglementaires en vigueur et avec les autorisations de lotir, de morceler, de créer IPSEC : un composant de VPN : un ensemble de protocoles utilisant des algorithmes permettant le
des groupes d’habitations ou de construire accordées. transport de données d’une manière sécurisée sur un réseau IP.
6- Réaliser les études de projets d’aménagement pour le compte de l’Etat, des SSL/TLS : sont des protocoles de sécurisation des échanges sur Internet , ils sont implémentés sur
collectivités locales ou pour toute autre personne publique ou privée qui en ferait la d’autre protocoles. Ex : HTTPS , FTPS..
demande lorsque le projet est d’utilité publique.
7- Promouvoir et réaliser des opérations de réhabilitation urbaine, de rénovation
Les protocoles de la supervision : Utiliser les protocoles de supervision permet de la surveiller
de manière continue de la disponibilité et la sécurité des services. Ex : SNMP , NETFLOW,SYSLOG.
immobilière et de restructuration des quartiers dépourvus d’équipement
d’infrastructure et à cette fin, réaliser les études et acquérir les immeubles Les protocoles d’autehentifications : sécurisent les réseaux et les services réseau contre les
nécessaires à ces opérations. accès non autorisés/

Source : http://www.aukh.ma/attribution-et-missions
Quelques dispositifs :
sujet 2 : Décrire d’une manière détaillée l’architecture d’une réseau informatique et Grappe de disque :(disques assemblés selon la technologie RAID) permet de répartir des données
déterminer les protocoles et dispositifs de sécurisation du réseau . sur plusieurs disques afin d'améliorer les performances, la sécurité et la tolérance aux pannes.
Réponse : Quelques Idées pour la rédaction : PAR-FEU : un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment internet).Ex : Cisco ASA
l’architecture d’une réseau informatique DMZ : un sous-réseau isolé du réseau local et d'Internet par un pare-feu. Il contient les machines
L'architecture de réseau est l'organisation d'équipements de transmission, de logiciels, étant susceptibles d'être accédées depuis Internet.
de protocoles de communication et d'infrastructure permettant la transmission des Serveurs d’authentifications : fourni un service réseau pour valider des informations tel que le
données entre les différents composants. nom et mot de passe d'un utilisateur.Ex : Kerberos , AAA , Radius , TACACS+(Cisco)
D'un point de vue topologique (quelques exemples) : UPS : basé sur les onduleurs , ils permettent de fournir une protection contre les interruptions
d'alimentation à cause de coupure ,surtension…afin d’assurer une haute-disponibilité des services.
BUS : Tous les ordinateurs sont reliés à un câble commun.
étoile : Part d'un point de connexion central, généralement un concentrateur, un IDS et IPS :
IDS : Système de détection d'intrusions Permet d’ automatiser la supervision d'événements d’ un
commutateur ou un routeur. Chaque hôte du réseau est relié au point de connexion
réseau pour signaler à l'admin les traces des activités anormales.
central par un segment câblé. Le dépannage est simple : En cas de problème sur un
IPS : Système de prévention d’intrusion Permet d’ identifier les attaques potentielles et exécuter
câble, un seul hôte est affecté. Le reste du réseau continue de fonctionner.
de façon autonome une contre-mesures pour les empêcher.
anneau : Les hôtes connectés forment un cercle ou un anneau. Le jeton parcourt
l'anneau en s'arrêtant à chaque hôte. Si un hôte souhaite transmettre des données, il
les ajoute au jeton, en joignant l'adresse de destination. NB : si vous trouvez une erreur , veuillez la mentionner sur les commentaires.

Vous aimerez peut-être aussi