Académique Documents
Professionnel Documents
Culture Documents
Edc2009nr Tholdi Corr 2
Edc2009nr Tholdi Corr 2
CAS THOLDI
ÉLÉMENTS DE CORRECTION
Barème :
EXAMEN : SPÈCIALITÉ :
CODE ÉPREUVE :
BREVET DE TECHNICIEN INFORMATIQUE DE GESTION
ISE4R
SUPERIEUR Option Administrateur de réseaux locaux
d’entreprise
SESSION
CORRIGÉ ÉPREUVE : ÉTUDE DE CAS
2009
Durée : 5 h Coefficient : 5 Code sujet : 09AR04N Page : 1/11
Dossier 1 Projet de réseau privé virtuel
Il s’agit de classe B car les valeurs de 128 à 191 pour le premier octet définissent la classe B.
Il s’agit d’adresses privées car de 172.16.0.0 à 172.31.255.255 ce sont des adresses privées.
L’adresse du routeur internet est 82.216.198.161/29. Avec un masque de 29 on utilise les cinq
premiers bits du dernier octet pour adresser les sous-réseaux et les trois derniers pour adresser
les hôtes du sous-réseau.
Les 3 bits restant permettent d’adresser 23-2 = 6 hôtes. Premier hôte 82.216.198.161, dernier
hôte 82.216.198.166, adresse de diffusion 82.216.198.167.
On constate bien que pour atteindre le réseau de Paris situé en adresse 172.30.32.0/19 on sort
par l’interface 10.7.124.240 pour atteindre la passerelle 10.119.225.97. Cette adresse de
passerelle est en fait l’adresse virtuelle du serveur RPV de PARIS. Tous les paquets à
destination de Paris passeront donc bien par le tunnel RPV d’adresse de réseau 10.0.0.0/8.
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 2/11
1.6 Compléter la table de routage pour que le site de Rotterdam puisse
communiquer avec le site du Havre via le serveur RPV de Paris. (4 points)
Les routes concernant le site de Paris et du Havre peuvent être regroupées car elles ont une
partie commune en binaire sur le troisième octet :
32 00100000
64 01000000
1.8 Indiquer l’adresse de passerelle qui doit être définie sur chaque ordinateur
du site de Rotterdam. (2 points)
Les communications intersites doivent passées par le RPV. L’adresse de passerelle des hôtes
de Rotterdam doit être l’adresse du serveur RPV soit 172.30.192.100. Comme le montre la
table de routage si le réseau de destination est inconnu, le serveur RPV route le paquet vers sa
passerelle par défaut, le routeur internet. Les accès à l’internet ne sont donc pas perturbés par
la mise en place de cette passerelle par défaut.
Un serveur RPV encapsule les paquets d’origine pour les faire transiter dans le tunnel. La
ligne 1 est le premier echo request de la commande ping émise par le portable de Rotterdam à
destination du portable de l’administrateur réseau de Paris. Ce paquet est traité par le serveur
RPV de la façon suivante : il y a chiffrement et encapsulation:
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 3/11
Paquet reçu en premier par le serveur RPV
172.30.192.1 172.30.32.1 ICMP Données
Le premier paquet pour pouvoir voyager sur internet est encapsulé dans ce deuxième paquet
172.30.192.100 83.255.12.17 1500 UDP Données
La ligne 2 est donc le paquet qui encapsule les données chiffrées du « ping » de la ligne 1.
1.10 Indiquer la fonctionnalité qui n’a pas été mise en place sur le site de
Rotterdam. Justifier la réponse. (2 points)
Le site de Rotterdam et le site de Paris ne sont pas sur le même réseau. Le serveur DHCP est
situé à Paris. Il est donc nécessaire d’installer un serveur relais DHCP sur le site de
Rotterdam. En effet le serveur relais DHCP permet de relayer les demandes et les attributions
d’adresses dans le port de Rotterdam depuis le serveur DHCP du site de Paris.
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 4/11
Dossier 2 Architecture Wi-Fi et réseau
TRAVAIL A FAIRE
2.1 Donner les avantages du mode point d’accès (infrastructure) par rapport au
mode d’égal à égal (ad hoc). (3 points)
Il s’agit ici du réseau d’une entreprise, le mode infrastructure est donc le mode le plus
approprié.
Service Set Identifier, identifiant de 32 caractères de long au format ASCII servant de nom
pour le réseau. La connaissance du SSID est nécessaire pour qu’une station puisse se
connecter au réseau.
2.3 Citer les paramétrages Wi-Fi à enregistrer sur les PDA pour pouvoir se
connecter au commutateur Wi-Fi. (2 points)
C’est l’association dans le commutateur d’un port à un numéro de VLAN. Toutes les trames
émises et reçues sur le port ne seront commutées que vers un port appartenant au même
VLAN. Si plusieurs VLAN sont définies sur le port il faut que les trames soient étiquetées.
Deux domaines de diffusion sont gérés sur chaque site. Un par Vlan.
Les deux VLANS sont isolés. On peut conserver le même plan d’adressage IP mais dans ce
cas on ne pourra jamais communiquer entre les deux Vlans. En effet pour communiquer en
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 5/11
IP entre les deux VLANs il faut un routeur ce qui implique que les réseaux IP sur chaque
Vlan soient différents.
Il faut un routeur. Ce routeur aura deux cartes réseaux (réelles ou virtuelles) avec une adresse
IP sur chacun des réseaux.
Si le routeur possède deux cartes réelles, il faut associer chacune de ces cartes à un VLAN et
donc mettre à jour sur le commutateur Wi-Fi les associations VLAN <-> port (une carte sur
Wi-Fi et une carte sur LAN).
Si le routeur ne possède qu’une carte réelle mais deux cartes virtuelles, il faut sur le
commutateur Wi-Fi installer le protocole 802.1Q sur le port où est connectée cette carte réelle.
Sur les PDA, il faut paramétrer l’adresse IP de la carte réseau du routeur située sur le même
VLAN comme passerelle.
2.8 Indiquer, avant la mise en œuvre des VLAN, la nature des échanges entre
les serveurs du port maritime pouvant être capturés par un portable pirate
disposant d’une liaison Wi-Fi. Justifier la réponse. (2 points)
Les échanges entre les serveurs sont commutés. Les échanges unicast ne seront pas
capturables car non transmis par le point d’accès par contre les échanges broadcast le seront.
2.9 Indiquer, après la mise en œuvre des VLAN, la nature des échanges entre
les serveurs du port maritime pouvant être capturés par un portable pirate
disposant d’une liaison Wi-Fi. Justifier la réponse. (2 points)
Cela ne change pas grand chose. Les échanges entre les serveurs sont toujours commutés. Les
échanges unicast ne seront pas capturables car non transmis par le point d’accès et isolés dans
un VLAN. Par contre les échanges de broadcast ne seront pas transmis par le point d’accès
car le SSID a été associé au VLAN Wifi.
TRAVAIL À FAIRE
2.10 Proposer une autre solution permettant de réduire les risques d’écoute
passive et ses conséquences sur les équipements actuels. (2 points)
Il faut passer à un mode de chiffrement plus difficile à craquer que le chiffrement Wep, le
chiffrement WPA par exemple. On peut aussi envisager la mise en place d’un serveur Radius
et une authentification des PDA par certificats électroniques.
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 6/11
Dossier 3 Suivi du Chargement
Année
Utiliser
Conteneur 0,n Année
Nombre 0,n
Numero Conteneur
Longueur Conteneur
Largeur Conteneur
1,1 Hauteur Conteneur
Appartenir 0,n
0,n
Transporter
Quantité Max
Client
Code Client
Raison Sociale CLient
Adresse Client
0,n
1,1
Type Matière
Code Type Matière
Description Type Matière
Etre Inscrit
0,n
Pays
Code Pays
Description Pays
COMMENTAIRES :
- L’entité pays est requise, l’énoncé suggère l’utilisation du fichier des douanes.
- La transitivité Conteneur --- Pays (via client) est considérée comme une erreur
- Les propriétés du modèle sont demandées par le sujet. Il faut vérifier leur présence.
Barème : 1 point par bloc – Séparation de la table Pays : 1 point- Données portées : 1 point
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 7/11
Dossier 4 Réparation des conteneurs
4.2 Écrire la requête SQL qui permet d’ajouter la ligne correspondante dans la
table REPARATION. (Le numéro de réparation est automatiquement
incrémenté à chaque nouvelle réparation). (2 points)
SELECT numero
FROM ENTREPOT
Where superficie = ( SELECT min(superficie)
FROM ENTREPOT)
4.5 Écrire la ou les requêtes SQL permettant à M. Peguse d’attribuer les droits à
cet utilisateur. (3 points)
Début
Ouvrir (f_Interv, "F_INTERV001.TXT", lecture)
Ouvrir (f_ErrInterv, "F_ERRINTERV.LOG", ecriture)
connexion = f_Connect_Base ("bdLog", "webmestre", "secret")
Si connexion
Alors
Lire (f_Interv, interv)
// place le premier enregistrement du fichier dans la variable interv
Tq Non FinFichier(F_Iinterv)
Si non F_Existe_Clé("EMPLOYE", Interv.numEmp)
Alors
// erreur le code employé n’existe pas, écriture fichier F_ERRINTERV //
erreur.numEmp ← interv.numEmp
erreur.numRepar ← interv.numRepar
erreur.nbHeures ← interv.nbHeures
erreur.libErreur ← « Employé inconnu »
Ecrire (f_ErrInterv, erreur)
Sinon Si non F_Existe_Clé("REPARATION", interv.numRepar)
Alors
// erreur le code réparation n’existe pas, écriture fichier F_ERRINTERV //
erreur.numEmp ← interv.numEmp
erreur.numRepar ← interv.numRepar
erreur.nbHeures ← interv.nbHeures
erreur.libErreur ← « Réparation inconnue »
Ecrire (f_ErrInterv, erreur)
Sinon
P_Ins_Interv (interv.numEmp, interv.numRepar, interv.nbHeures)
FinSi
FinSi
Lire (f_Interv, interv)
Ftq
P_Deconnect_Base ()
Sinon
afficher "impossible de se connecter"
Fsi
fermer (f_Interv, f_ErrInterv)
Fin
Barème :
- Première lecture, boucle TantQue, lecture suivant : 4 points
- Chaque alternative avec appel fonction : 0.5 point (2 x)
- Écritures fichier : 1 point
- Appel P_Ins_Interv() : 1 point
Connexion, déconnection et fermeture : 1 point
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 9/11
4.7 Écrire l’algorithme de la procédure P_Ins_Interv()
Barème : 2 points
L’évaluation est faite sur :
• l’usage de la commande Insert : 0,5 pt
• la construction de la requête à partir des paramètres fournis à l’appel de la fonction
(variable hôte) : 1,5 pt
• l’exécution de la requête : 0,5 pt
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 10/11
Dossier 5 Accès au SI portuaire
5.1 Calculer le coût de la solution AP+ pour la société THOLDI sur la base des données de
3 points 2008 pour l’ensemble des ports concernés par le dispositif et en déduire une formule de
calcul en fonction du nombre de conteneurs.
5.2 Exprimer le chiffre d’affaires en fonction du nombre de containeurs traités.
3 points
5.3 Expliquer en quoi le service d’horodatage est ici indispensable.
3 points
CA = 20 * nbc
5.3 :
La dématérialisation des échanges nécessite l'intégration d'un "cachet de temps légal" ou jeton
d'horodatage" pour les transactions effectuées et les documents échangés.
En effet, plusieurs services et applications en ligne nécessitent l'apposition d'un cachet de temps
garantissant une date et une heure fiable : accusé de réception "légal" du dépôt de validation d’un
acte.
Ainsi l’horodatage permet de :
• prouver l’établissement d’une transaction à une certaine date et une certaine heure
• certifier des heures et des dates de signature électronique et renforcer la fonction de non
répudiation
L’horodatage est ici indispensable car il apporte la preuve de l’utilisation de l’application qui est donc
facturée à l’acte.
D’autre part il permet de dater le délai de stockage en dépôt temporaire et donc de permettre aux
autorités portuaires de facturer l’entreprise Tholdi.
5.4 Déterminer, pour l’ensemble des ports concernés par le dispositif, l’accroissement de
3 points marge réalisé sur la base des éléments de 2008 et indiquer si elle couvre les charges
spécifiques liées à l’utilisation de la solution AP+.
5.5 Déterminer la quantité de containeurs qu’il est nécessaire de traiter pour couvrir les
3 points charges spécifiques liées à l’accès à la solution AP+.
5.5
Comparaison de C et de CA
1990 + 0.1 * nbc= 20 * nbc
nbc = 1990 / (20-0.1) = 100
BTS Informatique de gestion – Option Administrateur de réseaux locaux d’entreprise page 11/11