Vous êtes sur la page 1sur 19

CONCOURS INTERNE DE TECHNICIEN DE CLASSE NORMALE

DES SYSTEMES D’INFORMATION ET DE COMMUNICATION

- SESSION 2019 -

Mercredi 20 mars 2019

Option « Infrastructures et réseaux »

Traitement de questions et résolution de cas pratiques, à partir d’un dossier, portant sur
l’une des deux options choisies par le candidat le jour de l’épreuve :
- infrastructures et réseaux
- solutions logicielles et systèmes d’information.

Cette épreuve permet d’évaluer le niveau de connaissances du candidat, sa capacité à


les ordonner pour proposer des solutions techniques pertinentes et à les argumenter.

Le dossier ne peut excéder 20 pages.

(Durée : 3 heures – Coefficient 2)

L’usage de la calculatrice est strictement interdit

Le dossier documentaire comporte 14 pages.

NOUVEAUTES 2019

1. LES COPIES SERONT RENDUES EN L’ETAT AU SERVICE ORGANISATEUR. A L’ISSUE DE


L’EPREUVE, CELUI-CI PROCEDERA A L’ANONYMISATION DE LA COPIE.
2. NE PAS UTILISER DE CORRECTEUR D’ORTHOGRAPHE SUR LES COPIES.
3. ECRIRE EN NOIR OU EN BLEU – PAS D’AUTRE COULEUR.
4. IL EST RAPPELE AUX CANDIDATS QU’AUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE SUR LA
COPIE.
SUJET

LES QUESTIONS

Les réponses devront être rédigées. L’ensemble des questions sera noté sur 10 points.

QUESTION 1:

Que signifie WAN ?

QUESTION 2 :

Quelle est la différence entre une ligne ADSL et SDSL ?

QUESTION 3 :

Qu’est-ce qu’un KERBEROS ?

QUESTION 4 :

Laquelle de ces 2 ondes radio a la plus grande portée ?Justifier votre réponse.
• Onde de 100 kHz
• Onde de 0,5 MHZ

QUESTION 5 :

Quelle est la différence entre un routeur et un commutateur réseau ?

QUESTION 6 :

À quoi sert le programme utilitaire trace-route (ou tracert sous Windows) ?

QUESTION 7 :

Expliquer la différence entre numéro de téléphone SDA et non SDA ?

QUESTION 8 :

Citer un langage de script dans le domaine réseau.

QUESTION 9 :

Quelle est la longueur maximale d’un segment de média utilisé pour la norme 100 BASE T ?

QUESTION 10 :

Combien de canaux maximum peut-on souscrire avec un abonnement T2 ?


ETUDE DE CAS
Le cas pratique se subdivise en deux parties distinctes. L’ensemble de ces parties sera noté sur 10 points.

Etude de Cas N°1 (5 points):

Vous êtes technicien(ne) SIC au sein d’un commissariat de police qui dispose d’un réseau
informatique équipé de 100 ordinateurs.

L’adresse réseau est 10.28.16.0 /24

Question 1 :

a) Quelle est la première adresse IP que l’on peut attribuer à une machine de ce réseau ?

b) Quelle est la dernière adresse IP que l’on peut attribuer à une machine de ce réseau ?

Question 2 :

Un fonctionnaire est sur une machine filaire mais n’arrive pas à se connecter sur son compte mail.

a) Citer 4 vérifications, tests que vous effectuez pour diagnostiquer la panne.

b) Quelle commande utiliser pour obtenir le résultat suivant :

c) Quelle est l'adresse IP de l’ordinateur concerné ?

d) D’après ce résultat, pourquoi ce fonctionnaire ne peut-il pas se connecter sur son compte ?
Que faites-vous ?

Question 3 :
Afin de poursuivre le diagnostic, les paramètres détaillés de sa connexion sont affichés :
a) Quelle commande faites-vous pour obtenir cet écran ? Que faites-vous si vous ne connaissez
pas cette commande précisément ?

b) Pourquoi n’est-il toujours pas possible de se connecter ?

Etude de Cas N°2 (5 points):


La Direction Départementale de la Sécurité Publique de votre région est répartie sur 3 sites.
Vous trouverez ci-dessous le détail des équipements sur chacun de ces sites :

• Site n°1 : 250 postes de travail, 10 copieurs, 5 serveurs de bureautique, 1 serveur de


messagerie, accès internet ;
• Site n°2 : 15 postes de travail, 1 copieur ;
• Site n°3 : 10 postes de travail, 1 serveur de bureautique.

La distance entre chaque site n’excède pas 20km.

Dans vos réponses, vous prendrez en compte que la sécurité informatique est au cœur des
préoccupations du Directeur et doit être conforme aux bonnes pratiques de la sécurité informatique,

Question 1 :

a) Proposer les différents moyens pour interconnecter ces différents sites.

b) Sur le site n°1, lister deux équipements réseau que vous allez utiliser.

c) Faire un schéma de l’architecture physique de votre réseau.

Question 2 :
Les stations de travail sont dorénavant équipées de téléphones IP. Citer 4 impacts sur votre
infrastructure réseau.

Question 3 :
Le technicien d’astreinte doit pouvoir intervenir rapidement de chez lui en cas de problème
informatique via l’internet. Quelle solution réseau permet de répondre à cette problématique ?
Dossier documentaire :

Recommandations relatives à l’administration sécurisée


Document 1 des systèmes d’information Pages 1 à 8
http://www.ssi.gouv.fr/uploads/2015/02/guide_admin_securisee_si_anssi_pa
_022_v2.pdf , extrait du 24 avril 2018
Le principe du VPN
Document 2 https://www.supinfo.com/articles/single/2460-principe-vpn , extrait du 7 Pages 9 à 11
octobre 2016
Domaine Name System
Document 3 https://fr.wikipedia.org/wiki/Domain_Name_System , extrait du 28 janvier pages 12 à13
2019
Réseau local virtuel
Document 4 https://fr.wikipedia.org/wiki/R%C3%A9seau_local_virtuel, extrait du 2 février Page 14
2019
Document 1

1
2
3
4
5
6
7
8
Document 2

Qu'est ce qu'un VPN ?


Comme vous le savez, la plupart des données qui transitent sur internet ne sont pas très sécurisées.
Différents systèmes de protection ont donc été mis en place pour y remédier et l'une des solutions les plus
utilisées est le VPN.

VPN est l'acronyme de Virtual Private Network, c'est-à-dire Réseau Privé Virtuel en français. Un VPN est
une sorte de tunnel de communication sécurisé à l'intérieur d'un réseau comme internet, permettant de
créer un lien direct entre des ordinateurs distants.

Pour mieux se représenter ce qu'est un VPN, imaginez qu'internet est comme un réseau de grosses
canalisations qui partent dans différentes directions et que les données qui circulent sur internet sont l'eau
qui circule dans les canalisations. Maintenant, si on glisse un tuyau à l'intérieur de ces canalisations pour
aller d'un ordinateur à un autre, on peut remarquer que l'eau qui circule à l'intérieur de celui-ci n'est pas
mélangée avec le reste de l'eau des canalisations, mais aussi qu'elle n'est pas accessible pour les autres
ordinateurs qui ne sont pas reliés à ce tuyau.

A quoi cela sert-il ?

L'objectif premier d'un VPN est professionnel car il peut permettre d'accéder à un réseau interne depuis un
autre réseau, il est donc très utilisé dans le domaine du télétravail, travail à distance. Il permet également
de construire des réseaux superposés, en construisant un réseau logique sur un autre réseau et faire ainsi
abstraction de la topologie de ce dernier.

Les VPN possèdent généralement une passerelle qui débouche sur l'ensemble d'internet et permet de
naviguer sur le web mais aussi de changer l'adresse IP apparente de ses connexions. Cela rend plus
difficile l'identification et la localisation de l'ordinateur émetteur. Attention toutefois, l'infrastructure de VPN
dispose souvent d'informations permettant d'identifier l'utilisateur.

Le VPN permet de sécuriser les données, il peut donc jouer le rôle du HTTPS mais aussi protéger les
communications des MITM (Man In The Middle). Cela permet à l'utilisateur du VPN de faire attention à sa
vie privée sur internet, car en se connectant toujours avec la même adresse IP, les moteurs de recherche
peuvent facilement retenir nos préférences de navigation mais aussi nous localiser.

9
Mais ce n'est pas tout ! Lorsqu'on utilise un VPN basé à l'étranger, nous sommes vus comme un ordinateur
du pays étranger sur internet. L'utilisateur peut ainsi accéder à des sites géo-censurés.

Le principe de fonctionnement du VPN :

Un réseau VPN est tout d'abord basé sur un protocole dit de « tunnelling ». Ce protocole permet de faire
circuler les données de manière cryptées. La connexion entre les ordinateurs est gérée par un logiciel de
VPN, créant un tunnel entre eux. C'est le principe de tunnelling consiste à créer un chemin virtuel après
avoir identifié le destinataire et l'émetteur. Par la suite, la source chiffre les données et les envoie en
empruntant le chemin virtuel. Les données à transmettre peuvent parfois être prises en charge par un
protocole différent. Dans ce cas, le protocole VPN encapsule les données en ajoutant un en-tête. Le
tunnelling correspond à l'ensemble des processus d'encapsulation, de transmission et de
désencapsulation.

Les différents protocoles utilisés par les VPN :

Les principaux protocoles permettant de créer des VPN sont les suivants :

PPTP (Point To Point Tunneling Protocol)

Protocole en partie développé par Microsoft, il permet de créer des trames sous le protocole PPP et de les
encapsuler dans un datagramme IP (paquet, données encapsulées). Ainsi les deux machines distantes
des deux réseaux locaux sont connectées par une connexion point à point comprenant un système
d'authentification et de chiffrement.

Avantage : Il est pris en charge par Windows et plusieurs autres plateformes sans avoir besoin d’installer
un autre logiciel.

Inconvénient : Il est réputé pour n'être pas fiable.

GRE (Generic Routing Encapsulation) :

Protocole développé par Cisco, il est maintenant souvent remplacé par le protocole L2TP. Il permet
d'encapsuler une large gamme de types de paquets de différents protocoles de la couche réseau dans des
paquets IP.

L2F (Layer 2 Forwarding) :

C'est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva, il est devenu à présent
quasiment obsolète.

L2TP (Layer 2 Tunnelling Protocol) :

Le protocole L2TP est un protocole standard développé par Cisco très proche du PPTP, il encapsule des
trames de protocole PPP, encapsulant elles-même d'autres protocoles.

Avantage : Il est pré-intégré dans les OS suffisamment récents.

Inconvénients : Il est plus lent que OpenVPN. Il utilise plusieurs ports fixes et peut donc se retrouver
bloqué, voire ne plus fonctionner du tout sur un réseau où certains ports ne sont pas autorisés.

10
Ipsec (Internet Procol Security) :

L'IPsec est un protocole défini par l'IETF (Internet Engineering Task Force) permettant de sécuriser les
échanges au niveau de la couche réseau. Ce protocole permet surtout d'apporter des améliorations au
niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des
échanges.

SSTP (Secure Socket Tunnelling Protocol) :

Avantages : Il est intégré à Windows depuis Vista, supporte les chiffrements forts et évite la plupart des
pare-feu.

Inconvénients : Il vise avant tout les systèmes d'exploitation Windows et son installation n'est pas open
source.

IKEv2 (Internet Key Exchange) :

Avantages : Ce protocole est rapide, supporte les chiffrements forts et fournit une connexion très stable.

Inconvénients : Il est pris en charge nativement seulement sur les appareils BlackBerry et n'est donc pas
supporté par toutes les autres plateformes. Il a aussi le même problème que L2TP/IPsec au niveau du
potentiel blocage des ports.

SSL (Secure Sockets Layer) / TLS (Transport Layer Security) :

Ce sont des protocoles permettant de sécuriser les échanges sur internet. Développé à l'origine sous le
nom SSL par Netspace, l'IETF en reprend le développement en le rebaptisant TLS. Ce sont des protocoles
très largement utilisé car les protocoles de la couche application comme HTTP n'ont pas besoin d'être
profondément modifiés pour utiliser une connexion sécurisée. Ils sont seulement implémentés au-dessus
de ces protocoles, ce qui donne pour le HTTP : le HTTPS.

Avantage : Il permet l'utilisation d'un navigateur Web comme client VPN.

11
Document 3

Domain Name System

Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en « système de noms de
domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en
adresse IP ou autres enregistrements. En fournissant dès les premières années d'Internet, autour de 1985,
un service distribué de résolution de noms, le DNS a été un composant essentiel du développement du
réseau.

À la demande de la DARPA (Defense Advanced Research Projects Agency, « Agence pour les projets de
recherche avancée de défense ») américaine, Jon Postel et Paul Mockapetris ont conçu le « Domain Name
System » en 1983 et en ont rédigé la première implémentation.

Rôle du DNS

Les équipements (hôtes) connectés à un réseau IP, comme Internet, possèdent une adresse IP qui les
identifie sur le réseau. Ces adresses sont numériques afin de faciliter leur traitement par les machines. En
IPv4, elles sont représentées sous la forme « xxx.xxx.xxx.xxx », où « xxx » est un nombre entre 0 et 255
(en représentation décimale). En IPv6, les adresses sont représentées sous la forme
« xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx », où « xxxx » représente une valeur hexadécimale.

Pour faciliter l'accès aux hôtes sur un réseau IP, un mécanisme a été mis en place pour associer un nom à
une adresse IP. Ce nom, plus simple à retenir, est appelé « nom de domaine ». Résoudre un nom de
domaine consiste à trouver l'adresse IP qui lui est associée.

En plus des adresses IP, des informations complémentaires peuvent être associées aux noms de
domaines comme des enregistrements dans le contexte de la lutte contre le spam (SPF), RRSIG pour la
sécurité des informations du DNS (DNSSEC) ou NAPTR pour associer des numéros de téléphone à des
adresses e-mail (ENUM).

Hiérarchie du DNS

Le système des noms de domaine consiste en une hiérarchie dont le sommet est appelé la racine. On
représente cette dernière par un point. Dans un domaine, on peut créer un ou plusieurs sous-domaines
ainsi qu'une délégation pour ceux-ci, c'est-à-dire une indication que les informations relatives à ce sous-
domaine sont enregistrées sur un autre serveur. Ces sous-domaines peuvent à leur tour déléguer des
sous-domaines vers d'autres serveurs.

Tous les sous-domaines ne sont pas nécessairement délégués. Les délégations créent des zones, c'est-à-
dire des ensembles de domaines et leurs sous-domaines non délégués qui sont configurés sur un serveur
déterminé. Les zones sont souvent confondues avec les domaines.

Les domaines se trouvant immédiatement sous la racine sont appelés domaine de premier niveau (TLD :
Top Level Domain). Les noms de domaines ne correspondant pas à une extension de pays sont appelés
des domaines génériques (gTLD), par exemple .org ou .com. S'ils correspondent à des codes de pays (fr,
be, ch…), ce sont des domaines de premier niveau national, aussi appelés ccTLD de l'anglais country code
TLD.

12
On représente un nom de domaine en indiquant les domaines successifs séparés par un point, les noms
de domaines supérieurs se trouvant à droite. Par exemple, le domaine org. est un TLD, sous-domaine de
la racine. Le domaine wikipedia.org. est un sous-domaine de .org. Cette délégation est accomplie en
indiquant la liste des serveurs DNS associée au sous-domaine dans le domaine de niveau supérieur.

Les noms de domaines sont donc résolus en parcourant la hiérarchie depuis le sommet et en suivant les
délégations successives, c'est-à-dire en parcourant le nom de domaine de droite à gauche.

Pour qu'il fonctionne normalement, un nom de domaine doit avoir fait l'objet d'une délégation correcte dans
le domaine de niveau supérieur.

13
Document 4

Réseau local virtuel


Intérêt des VLAN

Les VLAN présentent les intérêts suivants :

• Améliorer la gestion du réseau.


• Optimiser la bande passante.
• Séparer les flux.
• Segmentation : réduire la taille d'un domaine de broadcast,
• Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. Le seul moyen
pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par
un routeur.

Lien marqué

Un « lien marqué » (tagged link) est une interconnexion entre deux commutateurs qui préserve
l'appartenance aux VLAN de chaque trame.

Pour interconnecter deux commutateurs qui ont 3 VLAN communs, il faudrait 3 câbles et sacrifier 3 ports
sur chaque commutateur. Pour éviter cela, il existe le lien trunk. Un seul câble d'interconnexion sur lequel
plusieurs VLAN passeront, mais les trames sont marquées (taggées) pour que les commutateurs sachent à
quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame de façon à conserver son
numéro de VLAN. L'IEEE a développé la norme 802.1Q (dot1q).

IEEE 802.1Q qui succède au protocole ISL de Cisco est aujourd'hui le protocole prédominant.

CISCO et d'autres constructeurs utilisent le terme « lien trunk » (trunk link) pour parler d'un lien marqué.

VXLAN offre une plus grande évolutivité - jusqu'à 16 millions, par rapport à une limite de 4096 pour
802.1Q.

Assignation des VLAN

La manière la plus courante de configurer les VLAN est de le faire de manière statique en spécifiant pour
chacun des ports du commutateur à quel VLAN il appartient.

Il est également possible de modifier dynamiquement la configuration d'un port. Cela peut se faire de
manière sûre avec un mécanisme tel que 802.1X ou sur base de l'adresse MAC voire IP de l'équipement.
Cette dernière solution est toutefois très peu sécurisée, les adresses MAC ou IP étant très facilement
modifiables.

14

Vous aimerez peut-être aussi