Académique Documents
Professionnel Documents
Culture Documents
- SESSION 2019 -
Traitement de questions et résolution de cas pratiques, à partir d’un dossier, portant sur
l’une des deux options choisies par le candidat le jour de l’épreuve :
- infrastructures et réseaux
- solutions logicielles et systèmes d’information.
NOUVEAUTES 2019
LES QUESTIONS
Les réponses devront être rédigées. L’ensemble des questions sera noté sur 10 points.
QUESTION 1:
QUESTION 2 :
QUESTION 3 :
QUESTION 4 :
Laquelle de ces 2 ondes radio a la plus grande portée ?Justifier votre réponse.
• Onde de 100 kHz
• Onde de 0,5 MHZ
QUESTION 5 :
QUESTION 6 :
QUESTION 7 :
QUESTION 8 :
QUESTION 9 :
Quelle est la longueur maximale d’un segment de média utilisé pour la norme 100 BASE T ?
QUESTION 10 :
Vous êtes technicien(ne) SIC au sein d’un commissariat de police qui dispose d’un réseau
informatique équipé de 100 ordinateurs.
Question 1 :
a) Quelle est la première adresse IP que l’on peut attribuer à une machine de ce réseau ?
b) Quelle est la dernière adresse IP que l’on peut attribuer à une machine de ce réseau ?
Question 2 :
Un fonctionnaire est sur une machine filaire mais n’arrive pas à se connecter sur son compte mail.
d) D’après ce résultat, pourquoi ce fonctionnaire ne peut-il pas se connecter sur son compte ?
Que faites-vous ?
Question 3 :
Afin de poursuivre le diagnostic, les paramètres détaillés de sa connexion sont affichés :
a) Quelle commande faites-vous pour obtenir cet écran ? Que faites-vous si vous ne connaissez
pas cette commande précisément ?
Dans vos réponses, vous prendrez en compte que la sécurité informatique est au cœur des
préoccupations du Directeur et doit être conforme aux bonnes pratiques de la sécurité informatique,
Question 1 :
b) Sur le site n°1, lister deux équipements réseau que vous allez utiliser.
Question 2 :
Les stations de travail sont dorénavant équipées de téléphones IP. Citer 4 impacts sur votre
infrastructure réseau.
Question 3 :
Le technicien d’astreinte doit pouvoir intervenir rapidement de chez lui en cas de problème
informatique via l’internet. Quelle solution réseau permet de répondre à cette problématique ?
Dossier documentaire :
1
2
3
4
5
6
7
8
Document 2
VPN est l'acronyme de Virtual Private Network, c'est-à-dire Réseau Privé Virtuel en français. Un VPN est
une sorte de tunnel de communication sécurisé à l'intérieur d'un réseau comme internet, permettant de
créer un lien direct entre des ordinateurs distants.
Pour mieux se représenter ce qu'est un VPN, imaginez qu'internet est comme un réseau de grosses
canalisations qui partent dans différentes directions et que les données qui circulent sur internet sont l'eau
qui circule dans les canalisations. Maintenant, si on glisse un tuyau à l'intérieur de ces canalisations pour
aller d'un ordinateur à un autre, on peut remarquer que l'eau qui circule à l'intérieur de celui-ci n'est pas
mélangée avec le reste de l'eau des canalisations, mais aussi qu'elle n'est pas accessible pour les autres
ordinateurs qui ne sont pas reliés à ce tuyau.
L'objectif premier d'un VPN est professionnel car il peut permettre d'accéder à un réseau interne depuis un
autre réseau, il est donc très utilisé dans le domaine du télétravail, travail à distance. Il permet également
de construire des réseaux superposés, en construisant un réseau logique sur un autre réseau et faire ainsi
abstraction de la topologie de ce dernier.
Les VPN possèdent généralement une passerelle qui débouche sur l'ensemble d'internet et permet de
naviguer sur le web mais aussi de changer l'adresse IP apparente de ses connexions. Cela rend plus
difficile l'identification et la localisation de l'ordinateur émetteur. Attention toutefois, l'infrastructure de VPN
dispose souvent d'informations permettant d'identifier l'utilisateur.
Le VPN permet de sécuriser les données, il peut donc jouer le rôle du HTTPS mais aussi protéger les
communications des MITM (Man In The Middle). Cela permet à l'utilisateur du VPN de faire attention à sa
vie privée sur internet, car en se connectant toujours avec la même adresse IP, les moteurs de recherche
peuvent facilement retenir nos préférences de navigation mais aussi nous localiser.
9
Mais ce n'est pas tout ! Lorsqu'on utilise un VPN basé à l'étranger, nous sommes vus comme un ordinateur
du pays étranger sur internet. L'utilisateur peut ainsi accéder à des sites géo-censurés.
Un réseau VPN est tout d'abord basé sur un protocole dit de « tunnelling ». Ce protocole permet de faire
circuler les données de manière cryptées. La connexion entre les ordinateurs est gérée par un logiciel de
VPN, créant un tunnel entre eux. C'est le principe de tunnelling consiste à créer un chemin virtuel après
avoir identifié le destinataire et l'émetteur. Par la suite, la source chiffre les données et les envoie en
empruntant le chemin virtuel. Les données à transmettre peuvent parfois être prises en charge par un
protocole différent. Dans ce cas, le protocole VPN encapsule les données en ajoutant un en-tête. Le
tunnelling correspond à l'ensemble des processus d'encapsulation, de transmission et de
désencapsulation.
Les principaux protocoles permettant de créer des VPN sont les suivants :
Protocole en partie développé par Microsoft, il permet de créer des trames sous le protocole PPP et de les
encapsuler dans un datagramme IP (paquet, données encapsulées). Ainsi les deux machines distantes
des deux réseaux locaux sont connectées par une connexion point à point comprenant un système
d'authentification et de chiffrement.
Avantage : Il est pris en charge par Windows et plusieurs autres plateformes sans avoir besoin d’installer
un autre logiciel.
Protocole développé par Cisco, il est maintenant souvent remplacé par le protocole L2TP. Il permet
d'encapsuler une large gamme de types de paquets de différents protocoles de la couche réseau dans des
paquets IP.
C'est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva, il est devenu à présent
quasiment obsolète.
Le protocole L2TP est un protocole standard développé par Cisco très proche du PPTP, il encapsule des
trames de protocole PPP, encapsulant elles-même d'autres protocoles.
Inconvénients : Il est plus lent que OpenVPN. Il utilise plusieurs ports fixes et peut donc se retrouver
bloqué, voire ne plus fonctionner du tout sur un réseau où certains ports ne sont pas autorisés.
10
Ipsec (Internet Procol Security) :
L'IPsec est un protocole défini par l'IETF (Internet Engineering Task Force) permettant de sécuriser les
échanges au niveau de la couche réseau. Ce protocole permet surtout d'apporter des améliorations au
niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des
échanges.
Avantages : Il est intégré à Windows depuis Vista, supporte les chiffrements forts et évite la plupart des
pare-feu.
Inconvénients : Il vise avant tout les systèmes d'exploitation Windows et son installation n'est pas open
source.
Avantages : Ce protocole est rapide, supporte les chiffrements forts et fournit une connexion très stable.
Inconvénients : Il est pris en charge nativement seulement sur les appareils BlackBerry et n'est donc pas
supporté par toutes les autres plateformes. Il a aussi le même problème que L2TP/IPsec au niveau du
potentiel blocage des ports.
Ce sont des protocoles permettant de sécuriser les échanges sur internet. Développé à l'origine sous le
nom SSL par Netspace, l'IETF en reprend le développement en le rebaptisant TLS. Ce sont des protocoles
très largement utilisé car les protocoles de la couche application comme HTTP n'ont pas besoin d'être
profondément modifiés pour utiliser une connexion sécurisée. Ils sont seulement implémentés au-dessus
de ces protocoles, ce qui donne pour le HTTP : le HTTPS.
11
Document 3
Le Domain Name System, généralement abrégé DNS, qu'on peut traduire en « système de noms de
domaine », est le service informatique distribué utilisé pour traduire les noms de domaine Internet en
adresse IP ou autres enregistrements. En fournissant dès les premières années d'Internet, autour de 1985,
un service distribué de résolution de noms, le DNS a été un composant essentiel du développement du
réseau.
À la demande de la DARPA (Defense Advanced Research Projects Agency, « Agence pour les projets de
recherche avancée de défense ») américaine, Jon Postel et Paul Mockapetris ont conçu le « Domain Name
System » en 1983 et en ont rédigé la première implémentation.
Rôle du DNS
Les équipements (hôtes) connectés à un réseau IP, comme Internet, possèdent une adresse IP qui les
identifie sur le réseau. Ces adresses sont numériques afin de faciliter leur traitement par les machines. En
IPv4, elles sont représentées sous la forme « xxx.xxx.xxx.xxx », où « xxx » est un nombre entre 0 et 255
(en représentation décimale). En IPv6, les adresses sont représentées sous la forme
« xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx », où « xxxx » représente une valeur hexadécimale.
Pour faciliter l'accès aux hôtes sur un réseau IP, un mécanisme a été mis en place pour associer un nom à
une adresse IP. Ce nom, plus simple à retenir, est appelé « nom de domaine ». Résoudre un nom de
domaine consiste à trouver l'adresse IP qui lui est associée.
En plus des adresses IP, des informations complémentaires peuvent être associées aux noms de
domaines comme des enregistrements dans le contexte de la lutte contre le spam (SPF), RRSIG pour la
sécurité des informations du DNS (DNSSEC) ou NAPTR pour associer des numéros de téléphone à des
adresses e-mail (ENUM).
Hiérarchie du DNS
Le système des noms de domaine consiste en une hiérarchie dont le sommet est appelé la racine. On
représente cette dernière par un point. Dans un domaine, on peut créer un ou plusieurs sous-domaines
ainsi qu'une délégation pour ceux-ci, c'est-à-dire une indication que les informations relatives à ce sous-
domaine sont enregistrées sur un autre serveur. Ces sous-domaines peuvent à leur tour déléguer des
sous-domaines vers d'autres serveurs.
Tous les sous-domaines ne sont pas nécessairement délégués. Les délégations créent des zones, c'est-à-
dire des ensembles de domaines et leurs sous-domaines non délégués qui sont configurés sur un serveur
déterminé. Les zones sont souvent confondues avec les domaines.
Les domaines se trouvant immédiatement sous la racine sont appelés domaine de premier niveau (TLD :
Top Level Domain). Les noms de domaines ne correspondant pas à une extension de pays sont appelés
des domaines génériques (gTLD), par exemple .org ou .com. S'ils correspondent à des codes de pays (fr,
be, ch…), ce sont des domaines de premier niveau national, aussi appelés ccTLD de l'anglais country code
TLD.
12
On représente un nom de domaine en indiquant les domaines successifs séparés par un point, les noms
de domaines supérieurs se trouvant à droite. Par exemple, le domaine org. est un TLD, sous-domaine de
la racine. Le domaine wikipedia.org. est un sous-domaine de .org. Cette délégation est accomplie en
indiquant la liste des serveurs DNS associée au sous-domaine dans le domaine de niveau supérieur.
Les noms de domaines sont donc résolus en parcourant la hiérarchie depuis le sommet et en suivant les
délégations successives, c'est-à-dire en parcourant le nom de domaine de droite à gauche.
Pour qu'il fonctionne normalement, un nom de domaine doit avoir fait l'objet d'une délégation correcte dans
le domaine de niveau supérieur.
13
Document 4
Lien marqué
Un « lien marqué » (tagged link) est une interconnexion entre deux commutateurs qui préserve
l'appartenance aux VLAN de chaque trame.
Pour interconnecter deux commutateurs qui ont 3 VLAN communs, il faudrait 3 câbles et sacrifier 3 ports
sur chaque commutateur. Pour éviter cela, il existe le lien trunk. Un seul câble d'interconnexion sur lequel
plusieurs VLAN passeront, mais les trames sont marquées (taggées) pour que les commutateurs sachent à
quel VLAN elles appartiennent. Ceci est accompli en encapsulant chaque trame de façon à conserver son
numéro de VLAN. L'IEEE a développé la norme 802.1Q (dot1q).
IEEE 802.1Q qui succède au protocole ISL de Cisco est aujourd'hui le protocole prédominant.
CISCO et d'autres constructeurs utilisent le terme « lien trunk » (trunk link) pour parler d'un lien marqué.
VXLAN offre une plus grande évolutivité - jusqu'à 16 millions, par rapport à une limite de 4096 pour
802.1Q.
La manière la plus courante de configurer les VLAN est de le faire de manière statique en spécifiant pour
chacun des ports du commutateur à quel VLAN il appartient.
Il est également possible de modifier dynamiquement la configuration d'un port. Cela peut se faire de
manière sûre avec un mécanisme tel que 802.1X ou sur base de l'adresse MAC voire IP de l'équipement.
Cette dernière solution est toutefois très peu sécurisée, les adresses MAC ou IP étant très facilement
modifiables.
14