Vous êtes sur la page 1sur 181

SUJET INTEC

Sujet 2022

Mission n°4 : évolution


technologique de la base de
données.

Définition tirée du cours à distance


: Le cloud computing ou
informatique est une architecture
basée sur un accès via Internet à
des services informatiques
(serveurs, stockage, logiciels…)
fournis par un prestataire. Pour qu’il
s’agisse réellement d’un cloud,
plusieurs éléments structurels
doivent être réunis :
• le client ne connaît pas
précisément la localisation des
serveurs. Dans le cadre d’un cloud
souverain, on peut lui
garantir le pays où sont situés les
serveurs ;
• le client peut faire varier le niveau
de service. Le terme utilisé pour
caractériser cette possibilité est «
élasticité » ;
• le client ne paie que ce qu’il utilise
en nombre et en volume.

Déclinaisons : IASS, PAAS et


SAAS.

Type de cloud pour la gestion des


projets libres : PAAS avec un SGBD.
L’application nécessite des
ressources très modeste qu’un PC
bas de gamme peut assurer
facilement.
Les avantages sont donc :
Pas de machine à héberger ni à
administrer
Supervision 24h sur 24 et 7 j ours
sur 7 Mises à jour assurées par le
prestataire Le seul inconvénient est
la nécessité de maitriser
l’environnement Cloud.
Mission n°5 : Respect du droit en
matière de données personnelles
dans la gestion des recherches
libres

a)Pourquoi des informations


présentes dans le modèle relationnel
sont concernées par le RGPD Les
salariés et les représentants des
clients sont identifiés.

b) Estecter le RGPD ? ce que le


choix des données personnelles
présentes dans le modèle relationnel
vous semble resp ? Toutes les
informations
ayant un caractère personnel sont
nécessaires à la gestion des
recherches libres, la finalité du
traitement.

c) Estce qu’une information


potentiellement sensible est
présente dans le modèle relationnel
L’objet de la recherche qui a abouti
au Postit était à l’origine la mise au
point d’un marque page pour les
livres de chants du temple protestant
que fréquentait son inventeur. Le
thème de la recherche révélait sa
religion, une information sensible. La
réponse est don c oui avec l’objet de
la recherche qui peut révéler des
informations sensibles même si c’est
probablement rarement le cas.
d) celles qui sont pertinentes dans
le cas Quelles sont les bases
légales qui permettent de traiter des
données personnelles ? Préciser ?
du traitement des recherches libres
et ce qu’il faut faire pour éviter
d’éventuelles contestations des
intéressés.
1. Le consentement de la personne
dont les données sont traitées
2. Le contrat avec la personne dont
les données sont traitées.
3. L’oblig ation légale.
4. La mission d’intérêt public.
5. L’intérêt légitime .
6. La sauvegarde des intérêts
vitaux.

Salariés : Le contrat de travail est la


base légale globale . la plus solide.
La présence d’un sujet de recherche
révélant une information sensible
nécessiterait préalable de la
personne.

Représentants des clients : le


consentement avec Le
consentement est la base légale à
utiliser. une information particulière

Sujet 2021

Mission n°1 : Respect de la


règlementation.
8. Est-ce que les modalités du
calcul de la prime « qualité du travail
» de Maub Hygiène respectent le
RGPD (règlement général sur la
protection des données) ?
Au sens du RGPD, une décision est
entièrement automatisée lorsqu’elle
est prise à l’égard d’une personne
par le biais d’un algorithme appliqué
à ses données personnelles sans
qu’aucun être humain n’intervienne
dans le processus. Les individus ont
le droit de ne pas faire l’objet d’une
décision fondée exclusivement sur
un traitement automatisé et
produisant des effets juridiques. Les
notes obtenues par l’équipe auquel
appartient un personnel de ménage
ont la qualité de données
personnelles puisqu’elles sont
rattachées à sa personne. Le calcul
d’une prime a des effets juridiques.
Le salarié est donc fondé dans sa
contestation du mode de
détermination de la prime.

Mission n°2 : Protection des


données

9. En l’absence d’autres éléments


et en vous appuyant exclusivement
sur vos connaissances acquises
dans le cadre de l’UE 118 Système
d’information de gestion, donnez
votre analyse de cette situation dans
cette affaire du salarié qui conteste
le nombre d’enfants de son collègue
et indiquez quelles sanctions pour
faute avérée pourraient
effectivement être appliquées dans
cette affaire.
Les données personnelles d’un
individu stocké dans un fichier
informatique doivent être protégées
pour que les personnes qui ne sont
pas parties prenantes dans les
traitements ne puissent pas en avoir
connaissance. Cette protection doit
être mise en place structurellement
en amont lors de la conception des
systèmes. Elle doit aussi prévaloir
lors de la saisie et de l’exploitation
des données (article .24 du RGPD,
notions exprimées communément
avec les expressions « privacy by
design » et « privacy by default »).
Le salarié qui conteste le nombre
d’enfants de son collègue est un
personnel de ménage et il n’aurait
jamais dû avoir accès à
cette information dans le fichier du
personnel. Qu’il s’agisse d’une
erreur de conception qui permet à
tous les salariés de consulter ce
fichier ou de protections
insuffisantes lors du traitement des
données (par exemple un poste non
verrouillé que le salarié aurait pu
utiliser). L’entreprise est en faute au
titre du responsable du traitement
(accountability) et peut donc être
sanctionnée.

En dehors du périmètre de réponse


attendue du candidat

Le salarié qui a pris connaissance


du nombre d’enfants déclarés de
son collègue n’est en faute que s’il a
accédé à ces données d’une façon
frauduleuse. Cela relèverait du code
pénal1 et pas du RGPD. Il risquerait
effectivement une amende de
300.000 € et cinq ans
d’emprisonnement. Il est improbable
pour ne pas dire impossible qu’un
personnel de ménage soit aussi un
hacker capable de pirater les
données de son entreprise. Ce
serait une personne qui occuperait
un emploi modeste malgré des
compétences informatiques, qui se
servirait de ses capacités pour
dénoncer le montant excessif d’une
petite prime d’un collègue et serait
assez stupide pour ainsi révéler sa
faute lourde de salarié en plus de
son délit. Même dans cette
hypothèse purement théorique, la
responsabilité de l’entreprise ne
serait
pas supprimée. Le problème de la
réalité du nombre d’enfants déclarés
n’était évidemment pas à traiter. La
question demandait au candidat de
s’appuyer exclusivement sur les «
connaissances acquises dans le
cadre de l’UE 118 ». Elle précisait
de plus qu’il n’y avait pas d’autres
éléments et donc pas de « faute
avérée ». Le titre de la mission était
aussi sans ambiguïté : « Protection
des données ».

Sujet 2020

11) Combien de postes peuton


connecter dans ce réseau ?
L’adresse réseau étant 172.16.0.0,
avec un masque 255.255.0.0 on
constate que
les deux derniers octets sont
disponibles, soit 65
12) 534 postes connectables (65
536 2) Identifiez les caractéristiques
du réseau décrit.
Ce réseau est un réseau local,
organisé selon le principe du client
serveur, construit autour d’une
architecture 3 tiers (avec un serveur
de données, des serveurs divers et
des postes clients Il es t ouvert sur
internet. La société envisage de
rajouter un serveur Web.

13) Proposez les solutions de


sécurité à prévoir pour l’adjonction
de ce serveur web.

L’adjonction d’un serveur


nécessiterait impérativement de
prévoir une DMZ dans laquelle on
placerait Web. Cette DMZ
permettrait par le biais de pare feu,
d’isoler le reste du réseau du
serveur Web, accessible depuis
l’extérieur. L’idéal serait de place
deux pare feux, l’un avant et l’autre
après pour renforcer la sécurité du
réseau.
14)les caractéristiques du XML

XML désigne l’expression Extensed


MArkup Language Le XML est un
langage simple à comprendre et à
manier Il est universel, tant pour les
usages que pour les polices et
autres éléments Il est d éployable
dans la quasi totalité des
applications
15) Complétez sur votre copie la
codification en XML d’une fiche de
suivi de chantier
<Fiche>
<numero>C47</numero>
<Datedebut>01/02/2020</Datedebut
>
<DateFin>15/10/2020</DateFin>
</Fiche> 8

SUJET D'ÉTAT

Sujet 2022

Mission n° 1 : étude du système


d’information du milieu marin.

1. Décrire les composantes du


système d’information du milieu
marin.

Définition non attendue : un système


d’information (SI) est "un ensemble
organisé de ressources matérielles,
logicielles, humaines,
organisationnelles, de procédures et
de données permet d'acquérir, traiter,
stocker, communiquer des
informations (sous forme de données,
textes, images, sons, etc.) dans les
organisations". Dans un SI, outre les
données, on trouve une composante
humaine, une composante
technologique et une composante
organisationnelle.
Le système d’information SIMM se
compose :

· Des données décrites en 2.2 du


document 7 : données de référence,
données des systèmes d'information
métiers, données d'autres systèmes
d'information publics, etc. Elles sont
issues de la recherche publique, de
banque ou de systèmes
d’observations internationaux, etc.

· Les algorithmes qui mettent en


œuvre les services associés aux
données sont cités en 2.4, ils
assurent le traitement des données.

· En 5.3, le portail (qui repose sur


des
ressources matérielles, des serveurs
qui centralisent et hébergent ces
données sur Internet).

· Les ressources humaines : les


collaborateurs de l’Agence française
pour la biodiversité (4.1), sont
également cités le public,
l’administration, les usagers.

2. Décrire les dispositifs


technologiques permettant la
diffusion des données du SIMM.

D’après le document 7, en 5.3 : « Ces


services sont accessibles à partir
d’un portail en ligne à l’adresse
http://www.milieumarinfrance.fr. »
· Un serveur Web utilisant le
protocole http/https va permettre de
fournir les pages Web demandées par
les utilisateurs du SIMM via leurs
navigateurs Web.

· Un serveur de base de données


va permettre de stocker, extraire et
gérer toutes les données du SIMM en
assurant leur sécurité et leur intégrité.

Mission n° 2 : étude de la
règlementation.
3. Expliquer si la réglementation
sur les logiciels permet ces
dispositions.
Selon le document 7 : « Les
algorithmes mettant en œuvre les
services associés aux données, sont
mis à la disposition du public,
gratuitement, sous licence de logiciel
libre ; si les algorithmes sont
exécutés à distance, cette licence
inclut une clause garantissant l’accès
au code source des versions
antérieures en cas d’exécution d’une
version modifiée. »

Les logiciels sont une œuvre de


l'esprit et entrent dans le champ
d'application de la propriété
intellectuelle. Ils bénéficient de la
protection par le droit d'auteur.
Pour les logiciels, la concession des
droits patrimoniaux qui permet à
l'auteur de concéder son droit
d'utilisation à autrui
prend la forme d'une licence dont
l'étendue est prévue
contractuellement.

Il s’agit dans ce cas d’une licence de


logiciel libre, qui permet d’utiliser le
logiciel, de l’étudier, de le
redistribuer, de le modifier et de
publier ces améliorations.

Un logiciel libre n’est pas


nécessairement gratuit.

Il est possible de revendre ces


améliorations réalisées par les
équipes de la DSI dans le cadre de
leur activité au profit de l’employeur.

Une réponse négative, justifiée par


une licence GPL expliquant que
certains types de licences interdisent
une exploitation
commerciale sera valorisée

4. Décrire les mesures prises


concernant le système d’information
du milieu marin afin de garantir
l’obligation de sécurité des données
définie dans RGPD.

L’article 32-1 du RGPD définit


l’obligation de sécurité : au regard
des risques, des mesures doivent être
mises en œuvre pour s’assurer de la
sécurité des données traitées.
Le document 7 précise en 2.4 : « pour
les données à caractère personnel,
relevant du
secret des affaires, du secret
statistique ou de la protection de
l’environnement, etc., font l’objet
dans la mesure du possible de
traitements d’agrégation,
d’anonymisation ou de floutage,
conformément aux règles permettant
la diffusion de ce type de données. »

Le candidat qui aura précisé que le


RGPD ne s’applique pas du fait de
données uniquement technique, sera
partiellement valorisé.

Non attendu
Article 32-1 du RGPD : l’obligation de
sécurité peut être mise en œuvre par
le
responsable du traitement et le sous-
traitant par les mesures techniques et
organisationnelles appropriées afin
de garantir un niveau de sécurité
adapté au risque :

a) la pseudonymisation et le
chiffrement des données à caractère
personnel ;

b) des moyens permettant de garantir


la confidentialité, l'intégrité, la
disponibilité et la résilience
constantes des systèmes et des
services de traitement ;

c) des moyens permettant de rétablir


la disponibilité des données à
caractère personnel et l'accès à
celles-ci dans des délais appropriés
en cas d'incident physique ou
technique ;
d) une procédure visant à tester, à
analyser
et à évaluer régulièrement l'efficacité
des mesures techniques et
organisationnelles pour assurer la
sécurité du traitement.

Sujet 2021

Mission n° 1 : choix de la solution.

1. Expliquer de façon détaillée ce


qu’est une DMZ et détailler les
éléments de sécurité mis en place
dans cette solution de sécurisation
afin de protéger le réseau de la
société eRecycle.

DMZ : La zone démilitarisée (DMZ) est


un réseau intermédiaire, ou tampon,
(entre un réseau public (Internet) et un
réseau privé) dans lequel sont installés
les ordinateurs et applications de
l’entreprise accessibles depuis internet.
Exemples : serveurs Web, serveur FTP,
serveur de messagerie,
Extranet...

Éléments de sécurité : La DMZ est isolée


du réseau interne de l’organisation,
généralement par (un ou) deux pare-
feux.

2. Expliquer ce qu’est une solution


d’hébergement Cloud et en quoi elle
diffère de la solution actuelle mise en
place par la société InfoService.

Qu’est qu’une solution d’hébergement


Cloud ?

Les données et les applications de


l’organisation peuvent être situées
partiellement ou totalement chez un
prestataire externe accessible via
Internet : on parlera de Cloud
Computing. Le cloud ou cloud computing
(informatique dans les nuages) est donc
une forme
particulière de l’informatique
décentralisée.

Il se décline en plusieurs types d’offres


dont le mode SaaS (Software as a
Service), PaaS, IaaS, etc.

En quoi diffère-t-elle de la solution


actuelle mise en place par la société
InfoService ?

Il s’agit d’externaliser le stockage des


données, voire le site Web dans le cloud.

3. Dans un tableau récapitulatif,


donner les avantages et les
inconvénients des deux solutions,
Cloud ou DMZ.

DMZ
Avantages

· exploiter des compétences


présentes en interne

· permet de conserver la maitrise


des compétences en matière de SI

· permet de conserver la
confidentialité des applications et des
données

· permet de rester indépendant de


prestataires éventuels

Inconvénients

· nécessité de compétences en
interne

· risque potentiel de sécurité pour le


réseau de l’entreprise
· investissement matériel/logiciel

· etc.

Cloud

Avantages

· permet de pallier un manque de


compétences en interne

· permet de s’en remettre à des


spécialistes d’un domaine pointu

· permet davantage de flexibilité


des besoins

· permet de transférer tout ou


partie des risques

· permet de mieux gérer ses coûts


Inconvénients

inconvénients qui émergent de la


partie « Avantages »

· risque de conflit avec le


prestataire

· risque de surcoût (selon le


contrat)

· risque de difficultés en fin de


contrat (réversibilité).

Mission n° 2 : Appel d’offre et gestion


du contrat de prestation de service.

1. Préciser les missions d’une ESN


et en quoi celles-ci peuvent apporter
une aide à Clara Marquet dans la mise
en place de la
nouvelle solution.

Les principales missions des ESN sont :

· le conseil ;

· la maintenance et l’infogérance ;

· la conception et réalisation
d'outils aussi appelées ingénierie ;

· l’intégration ;

· les services progiciels ;

· la formation ;

· etc.

Assistance à Clara Marquet tant dans le


déploiement de la solution,
l’administration
des applications, la maintenance au
quotidien, la formation des utilisateurs …

2. Préciser des éléments importants


à mettre en place dans ce contrat (3
éléments attendus). Justifier.

Un contrat de prestation de service


informatique suit la même
règlementation que les autres contrats.
On y trouve :

· les parties

· l’objet du contrat

· le prix des prestation de services

· les modalités d’exécution des


prestations

· la durée du contrat
· les obligations des parties

· Les délais d’intervention

· les modalités d’évaluation de la


prestation et les sanctions

· les modalités de renouvellement et


de résiliation

· le règlement des litiges (clause


d’arbitrage, juridiction compétente, etc.).

Quelques clauses sont plus spécifiques


aux contrats informatiques :

· la sécurité des données


(confidentialité, intégrité, etc.) ;

· les modalités de fin de contrat (ex :


conditions de transfert entre ancien et
nouveau prestataire) ;

· la fixation du prix et de ses


conditions d’évolution au cours du
temps ;

· les niveaux de services (SLA -


Service Level Agreement).

Nota : Un contrat de prestation de


service répond à un cahier des charges.
Ce contrat peut être établi entre
l’organisation et un prestataire (une
ESN), mais également en interne entre
une direction métier (qui joue le rôle de
client) et la DSI (qui joue le rôle de
prestataire).

Sujet 2020
Mission n° 1 : mise en œuvre du
RGPD.

1. Dire si le fait de compléter et


transmettre le tableau annexe
concernant le membre d’équipage
malade rentre dans le champ
d’application du RGPD. Justifier votre
réponse.

Programme : 3.1. Aspects


réglementaires sur l’utilisation des
données et des logiciels

Compétence : Identifier dans le système


d’information les données assujetties à
réglementation.
Oui : il s’agit bien d’un traitement
(collecte et transmission) de données à
caractère
personnel d’une personne couverte par
le RGPD (l’équipage est français et le
capitaine pilote un navire de pavillon
français). Les données sont bien des
données à caractère personnel puisque
l’identification de la personne est
obtenue à l’aide de plusieurs données :
le nom, la fonction, la date de naissance
et la nationalité.

Non attendu :

Les données médicales sont des


données dites sensibles, car elles
concernent la santé d’une personne :
elles doivent faire à ce titre l’objet d’une
protection renforcée, et n’être
accessibles qu’aux seules personnes
autorisées (le capitaine, les autorités
portuaires et les autorités de
santé publique).

2. Dire si les membres de


l’équipage peuvent exercer leur droit
d’opposition à la collecte de données
personnelles sur leur état de santé.
Justifier votre réponse.

Programme : 3.1. Aspects


réglementaires sur l’utilisation des
données et des logiciels

Compétence : Vérifier la mise en œuvre


des principaux textes réglementaires sur
l’utilisation et la conservation des
données.
Non, car il s’agit d’une collecte
répondant à une obligation légale et
permettant le cas échéant de
sauvegarder les intérêts vitaux
des personnes (les membres de
l’équipage et le public en cas de maladie
grave et contagieuse).

3. Expliquer comment l’obligation


de transparence envers les membres
de l’équipage peut être satisfaite.

Programme : 3.1. Aspects


réglementaires sur l’utilisation des
données et des logiciels

Compétence : Vérifier la mise en œuvre


des principaux textes réglementaires sur
l’utilisation et la conservation des
données.
En cas de collecte directe des données,
un certain nombre d’informations doivent
être
systématiquement fournies aux
personnes (identité et coordonnées de
l’organisme de traitement, finalité et base
juridique du traitement, caractère
obligatoire ou non du traitement,
destinataires des données, durée de
conservation, droits sur les données
traitées (accès, rectification, opposition,
effacement, limitation, etc.), possibilité
d’introduire une réclamation auprès de la
CNIL

Le « comment » pourra également être


compris dans le sens des moyens
proposés permettant de mettre en œuvre
la transparence, par exemple les
moyens de communication en lien avec
le RGPD (mention spécifique sur la
DMS).
Mission n° 2 : contribution à
l’évaluation du nouveau SI portuaire.

4. Identifier les caractéristiques


d’Odyssée permettant de garantir une
information de qualité aux différents
utilisateurs.

Programme : 1.1. Le rôle du système


d’information dans les organisations.

Compétence : Analyser la qualité d’une


information.
Rappel : Critères de qualité :
accessibilité, exactitude, actualité,
pertinence et exhaustivité.

· La définition de profils utilisateurs


avec droits associés montre que
l’information est accessible en fonction
des besoins des utilisateurs tout en
respectant les exigences de sécurité
d’accès.

· L’absence de saisie multiple de la


même information garantit son
exactitude.

· Le moteur de workflow diffuse


l’information pertinente, au moment
requis, aux différents acteurs de la
chaine logistique
· etc.

5. Présenter les enjeux de la


transition numérique ayant imposé
l’évolution du SI portuaire.

Programme : 1.4. La dimension


organisationnelle du système
d’information.

Compétence : Justifier les enjeux de la


transition numérique d’une organisation.

· Répondre aux exigences


réglementaires européennes.
· Faire disparaître le papier,
accélérer les procédures, améliorer la
traçabilité et la coordination des
intervenants dans la chaine de transport
maritime.

· Réduire les délais des coûts, donc


réduire le temps d’escale qui permettra
d’augmenter le trafic dans le port en
augmentant la rotation des navires à
quai.

· Faire remonter automatiquement


des statistiques aux dirigeants, ce qui
permet d’alimenter des tableaux de bord
qui améliorent la prise de décision.

· etc.
Sujet 2019

1. Quelle solution technique peut être


mise en place pour permettre la
connectivité entre le siège social et les
18 établissements du groupe de manière
sécurisée ? La solution la plus simple et
économique est de profiter de la
connexion internet de chacun des
établissements en mettant en place un
VPN (Virtual Private Network). Il s’agit de
créer un tunnel d’échange entre le siège
de l’entreprise Azurova et les 18
établissements via Internet et d’y crypter
les échanges.
2. Certains serveurs sont regroupés
dans une DMZ. Expliquez ce terme et
justifiez le
positionnement de ces serveurs. La
DMZ, ou zone démilitarisée, est une
partie d’un réseau informatique, isolée
du réseau local principal et accessible
depuis l’extérieur (réseau public). Cette
zone est conçue pour abriter des
serveurs Web, de messagerie et DNS
qui doivent être accessibles aux réseaux
locaux des 18 établissements, aux
travailleurs nomades et aux clients
d’Azurova.
3. Quels sont les objectifs de la sécurité
informatique ? La sécurité informatique
répond à 4 objectifs principaux : La
disponibilité : s’assurer que les
ressources du système d’information
sont disponibles lorsque les utilisateurs
en ont besoin. L’intégrité : garantir
qu’une information n’est pas modifiée
par des personnes non autorisées. La
confidentialité : garantir que les
informations ne sont accessibles qu’aux
personnes dûment autorisées. La
preuve (traçabilité) : le système
d’information doit conserver les traces
des actions réalisées par les utilisateurs
de manière à pouvoir prouver qu’un
traitement a été (ou non) réalisé.
Accepter toute réponse pertinente
évoquant la prévention, la protection et
la correction face aux risques, etc.
4. Parmi les serveurs, il existe un
serveur DHCP et un serveur
d’authentification. Expliquez le rôle de
ces deux serveurs. Le serveur DHCP
(Dynamic Host Configuration Protocol)
délivre automatiquement (sans
intervention de l’utilisateur) la
configuration IP d’un poste souhaitant se
connecter à un réseau (adresse IP,
masque de réseau, adresse de la
passerelle, etc…). Sans serveur DHCP,
les utilisateurs doivent connaître ces
paramètres et les renseigner dans leur
appareil. Autrement dit, il permet de
gérer
dynamiquement les plages d’adresses
disponibles. Le serveur d’authentification
gère l’accès des utilisateurs à un
système d’information. Il s’assure de
l’existence de l’utilisateur et de la
correspondance entre son identifiant
(login) et son mot de passe.
5. Expliquez la différence entre ces
deux sauvegardes. Quel est
l’inconvénient de la sauvegarde
complète ? La sauvegarde complète
consiste à copier toutes les données,
qu’elles aient été modifiées depuis la
dernière sauvegarde ou non. La
sauvegarde incrémentale consiste à ne
copier que les données créées ou
modifiées depuis la dernière
sauvegarde. La sauvegarde complète a
pour principal inconvénient de prendre
plus de temps que la sauvegarde
incrémentale (où le volume de données
à copier est moins important) et d’être
plus
Expliquez quelles sont les obligations
réglementaires que doit respecter
Azurova dans le cadre de la mise en
place de ce nouveau site web contenant
des données personnelles de ses
clients. Dans le cadre de la gestion de
données personnelles, Azurova doit
respecter les obligations précisées dans
le RGPD : Tenue d’un registre des
traitements. Respect du droit des
personnes : droit d’information, droit
d’opposition, droit de rectification, droit
au déréférencement, droit à la portabilité
etc. La finalité des traitements doit être
définie avec précision. La durée de
conservation des données ; celles-ci ne
peuvent être conservées indéfiniment.
La sécurité des données. Elles doivent
être protégées en mettant en place les
mesures de sécurité nécessaires.
Notification obligatoire de faille de
sécurité. Privacy by design du
nouveau site web. Etc. 7. Qu’est-ce
qu’un mécanisme d’échange à clé
publique ? En quoi pourrait-il être utile à
la société Azurova ? Un mécanisme à
clé publique permet de chiffrer des
échanges de manière asymétrique (à
partir d’une clé publique et d’une clé
privée) ou de signer électroniquement un
document. La clé publique est échangée
entre les partenaires de l’échange ; la clé
privée est conservée secrète par son
détenteur. Ce mécanisme permettrait à
Azurova de sécuriser les échanges avec
ses partenaires commerciaux et de
mettre en œuvre un site web sécurisé
(chiffrement des pages web), ce qui est
absolument nécessaire pour un site de
réservation et de paiement en ligne. 8.
Les dirigeants d’Azurova ont entendu
parler du format
XML, utilisé couramment pour des
échanges. Quelles sont les
caractéristiques principales de ce format
et quelle est son ou ses utilité(s) ? Le
format XML (eXtended Markup
Language) est conçu pour un échange
d’informations entre machines. - - - - Il
s’agit d’un langage à balises créé dans
un souci de standardisation des
échanges pour permettre à deux
applications de dialoguer entre elles.
C’est un méta-langage : description de
données, distinction structure-contenu
C’est un format gratuit, flexible, évolutif…
Etc.

Sujet 2018

1. Préciser à quelle classe


d’adresse IPV4 appartient l’adresse
du serveur de messagerie ? Justifier
votre réponse.
Le serveur de messagerie a l’adresse
185.83.24.50. C’est une adresse de
classe B car le premier octet a une
valeur comprise entre 128 et 191
(autrement dit, les deux premiers bits du
1er Octet valent 10 en binaire). Les deux
premiers octets permettent d’identifier le
numéro du réseau les deux derniers les
hôtes du réseau.

2. Donner la configuration IP du
serveur d’application. Justifier votre
réponse.

Adresse IP : 185.80.11.2
Masque de réseau : 255.255.0.0

Passerelle : 185.80.11.254

C’est une adresse de classe B (1er octet


compris entre 128 et 191). Le masque
est le même que celui de la passerelle
qui en plus est le masque standard de la
classe B. Ce réseau comporte un
routeur, dont l’adresse sur le réseau est
185.80.11.254. C’est la passerelle. C’est
là que seront envoyés les paquets non
destinés au réseau.

3. Quelle plage d’adresses


automatiques doit être configurée sur
le serveur DHCP ?
Le réseau est un réseau de classe B
avec un masque standard pour la classe.
Donc les numéros d’hôtes sont codifiés
sur les deux derniers octets. Il y a pour le
moment 10 serveurs et 20 imprimantes
en adressage fixe. Les adresses des
serveurs présents sur le schéma sont
185.80.11.1 et 185.80.11.2. L’adresse
du réseau étant 185.80.0.0, nous
pouvons donc utiliser la plage de :
185.80.0.1 jusqu’à 185.10.255 ce qui
permet de donner un adressage IP
automatiquement à plus de 2500 hôtes.

4. Donner et expliquer deux


méthodes de sauvegardes des
informations du SI couramment
utilisées dans les organisations.
· La sauvegarde complète, totale ou
intégrale : elle consiste à copier toutes
les données sans se soucier de savoir si
elles ont été créées ou modifiées depuis
la dernière sauvegarde ;

· La sauvegarde différentielle ou
partielle : elle copie toutes les données
modifiées depuis la dernière
sauvegarde complète ;

· La sauvegarde incrémentale ou
incrémentielle : elle copie toutes les
données créées ou modifiées depuis la
dernière sauvegarde, quelle qu‘elle soit.
5. Identifier et expliquer les
dispositifs de sécurité présents sur le
schéma réseau.

Une DMZ (Zone démilitarisée) sert de


zone tampon entre le réseau Internet et
le réseau local de l’entreprise. Elle abrite
en général les serveurs qui doivent être
accessibles de l’extérieur.

Présence de deux pare-feux ou FireWall


ou capable de filtrer les connexions
entrantes mais aussi sortantes.

Un second routeur qui isole encore plus


la DMZ du réseau local.

6. Expliquer ce qu’est un Plan de


Reprise d’Activité et dans quel cas il
est utile.

Le Plan de Reprise d’Activité comporte


habituellement, de manière non
exhaustive :

· le délai sous lequel le nouveau


système est à nouveau opérationnel,
donc la durée maximale d’interruption
admissible (RTO Recovery Time
Objective) ;

· la perte de données maximale


admise (RPO Recovery Point
Objective) : quelle est la fraîcheur des
données admissibles à restaurer (la
veille, une heure avant etc.) ;
· la définition du périmètre
fonctionnel à redémarrer en priorité, par
exemple : le ou les serveurs de
messagerie, les serveurs et données
pour réaliser les actes métiers.

Ainsi, un Plan de Reprise d’Activité


permet d'assurer, en cas de crise
majeure ou importante d'un centre
informatique, la reconstruction de son
infrastructure et la remise en route des
applications supportant l'activité d'une
organisation.

Sujet 2017

1. En vous appuyant sur vos


connaissances, quels sont d’après
vous les avantages et les
inconvénients de faire appel à une
architecture client-serveur ?
Rappel non exigé des candidats :

Le principe d’une architecture


client/serveur s’oppose à l’architecture
poste à poste. Le serveur est un élément
central regroupant l’ensemble des
services (données, fichier des
utilisateurs…), voire les applications
dans le cas de serveurs d’application.

Les avantages liés à la centralisation :

· données et fichiers centralisés ;

· sauvegardes facilités ;
· contrôle des accès centralisés ;

· maintenance et évolution plus


simple.

Les avantages liés à la souplesse et à


l’adaptabilité des solutions :

· Dans la mesure où clients et


serveurs sont capables de
communiquer, les plates-formes
matérielles et logicielles peuvent être
totalement hétérogènes entre client et
serveur, ainsi qu’entre clients.

· Le nombre et la puissance de
chaque élément sont évolutifs.

· Il est possible d’ajouter ou de


retirer une station cliente. Il est
également possible de faire évoluer le
serveur, voire
de le changer.

Les inconvénients :

· nécessite des compétences


techniques ;

· le coût reste plus important ;

· en cas de panne du serveur, cela


impacte toute l’organisation.

Toute autre réponse cohérente sera


acceptée.
2. Quelle est la classe d’adresse
utilisée ? Justifier en présentant le
calcul (sans le réaliser) du nombre
d’adresses IP hôtes disponibles dans
cette classe.

La valeur du premier octet de l’adresse


IP est entre 192 et 223, c’est donc une
adresse de classe C. (éventuellement,
on acceptera une réponse à partir du
masque de sous-réseau).

Le nombre de machines se détermine à


partir du masque de réseau. Ici
255.255.255.0 et donc les trois premiers
octets (255.255.255) codent le réseau, le
dernier octet (0) code les machines
hôtes sur un réseau.

On a 28 -2 =254 nombre d’adresses IP


disponibles (il faut retirer les deux
extrêmes qui sont des adresses
réservées).

Un masque de classe C code les


machines sur un octet ce qui donne 28-2
=254 machines. Dans notre exemple,
environ 100+30+15 postes, imprimantes,
serveurs… est < à 254, ce qui justifie la
classe C.

3. Dans les serveurs, il existe un


serveur DHCP. Après avoir expliqué
son rôle, justifier son utilisation dans
le cadre de
l’organisation.

Un serveur DHCP (Dynamic Host


Control Protocol) est un serveur qui dans
une organisation délivre tous les
paramètres IP (adresse, masque,
passerelle, DNS) aux machines de
façon dynamique.

Cela permet de simplifier


l’administration des adresses IP en
l’automatisant. L’organisation étant très
importante, s’il n’y avait pas de serveur
DHCP, cela signifierait qu’il faudrait
paramétrer chaque poste de façon
indépendante et implique une
organisation lourde et des risques
d’erreurs.
4. Expliquer ce qu’est un serveur
proxy, son utilité pour l’entreprise
Soufflé.

Un serveur Proxy est un serveur qui se


situe entre le réseau interne (ou privé) et
Internet. Il a trois rôles principaux :

· protéger les accès vers Internet et


les filtrer en fonction des règles de
l’organisation (sites interdit) ;

· tracer les accès des utilisateurs


(obligatoire dans le cadre de la loi) ;

· offrir un mécanisme de cache qui


garde en mémoire les pages visitées et
donc cela accélère les accès Internet.
Dans certains cas, le proxy fait
également office de pare-feu et donc
protège les accès des attaques
extérieures et permet de gérer une zone
sécurisée appelée DMZ et fait également
office de routeur entre l’organisation et
Internet.

5. Le réseau de l’entreprise Soufflé


dispose d’un routeur qui comporte
actuellement deux adresses IP, une
publique, une privée. Justifier cette
situation.

L’adresse publique permet aux


utilisateurs du réseau local d’en sortir
pour aller vers le réseau Internet.
L’adresse privée du routeur
permet de jouer le rôle de passerelle
vers l’intérieur du réseau local.

6. Expliquer quels sont les risques


et précautions à prendre en termes
d’ouverture du réseau local du siège.

Risques

· Intrusion non sollicitée.

· Accès non autorisés.

· Pertes ou piratage de données.


Précautions

· Pare-Feu – DMZ si certaines


ressources doivent être accessibles.

· Identification des utilisateurs


(authentification des utilisateurs et/ou
mise en place de VPN).

· Sauvegardes.

· Anti-virus.

· …..

Toute autre réponse cohérente sera


acceptée.
7. En vous appuyant sur vos
connaissances et le document
présenté en annexe 7, présenter les
avantages et les inconvénients d’une
solution externalisée.

Solution externe

Avantages

Inconvénients

· Recours à un spécialiste

· Maîtrise des coûts - Paiement à


l’usage VS investissement

· Ne nécessite plus de compétences


en interne

· Recentrage sur le cœur de métier


Solutions répliquées (à continuité de
fonctionnement)

· Facilite les accès externes aux


applications (relation client (e-
commerce), accès des employés….

· Facilite les développements à


l’international dans le cas de l’entreprise
Soufflé

· Perte de compétences en interne

· Dépendance du prestataire
(pérennité, évolution des solutions,

· Coût
· Dépendance des réseaux
informatiques (internes et externes
(Internet))

Les réponses ne sont pas exhaustives.


Toute autre réponse cohérente sera
acceptée.

sujet 2016

1. Préciser la classe, le masque de


sous réseau et l’adresse de la
passerelle par défaut du réseau
informatique du siège social.

Adresse réseau 172.16.0.0

Masque : 255.255.0.0
Classe : B

Passerelle par défaut : 172.16.0.254

2. Indiquer quels serveurs sont


concernés et quelles précautions à
prendre pour assurer un minimum de
sécurité ?

Essentiellement les serveurs Web et de


messagerie. Ils ont besoin d’être isolés
du reste du réseau. Ils doivent être
installés dans une DMZ (zone
démilitarisée et surveillée au niveau des
communications avec le réseau privé et
l’extérieur).
1. Proposer un dispositif à ajouter
au
schéma pour accroître la sécurité des
échanges.

Différentes solutions sont


envisageables :

La mise en place d’un pare-feu


permettra de filtrer et contrôler les
échanges entre le réseau local de
l’entreprise et les hôtes externes.

L’utilisation d’une méthode de cryptage


des données évitera l’échange de
données aisément lisibles sur le réseau
public

2. Pourquoi ont-ils ce problème


d’identification. Proposer une
modification de l’organisation du
réseau qui autoriserait un salarié à se
connecter au réseau depuis n’importe
quelle agence.
Chaque site géographique dispose de
son propre serveur d’authentification qui
ne possède pas les comptes utilisateurs
des autres sites. Pour permettre à
chaque salarié de se connecter quelque
soit le site, il faut soit utiliser un seul
serveur d’authentification situé au siège
social soit répliquer régulièrement la
base de chaque serveur vers les autres
serveurs.

3. L’administrateur du réseau
propose au niveau du siège de créer
six sous réseaux à partir de l’adresse
de réseau actuelle suivante :
172.16.0.0, expliquez en quelques
lignes l’intérêt de mettre en place
cette nouvelle organisation.
Les avantages de la segmentation en
sous-
réseau sont les suivants :

- optimisation du trafic ;

- isolation d'un réseau ;

- renforcement de la sécurité ;

- optimisation de l'espace réservé à une


adresse IP.

Sujet 2015

1. Rappeler en quoi consiste


l’E.D.I. et quels en sont les objectifs

On entend par EDI le transfert


automatisé (sans intervention humaine)
de données entre deux entreprises ou
organisations.
Objectifs :

- réduire les délais de


communication ;

- favoriser la réactivité face à une


commande, un réapprovisionnement …
dans un contexte industriel, l’EDI
contribue au « juste à temps » et à
l’optimisation des stocks ;

- éliminer les traitements de


données intermédiaires et réduire les
erreurs de saisies ;

- contribuer à la réduction de
coûts : moins de saisies (donc réduction
du temps de travail), frais postaux
moindres mais remplacés par des frais
liés aux équipements de transmission ;
- permettre de satisfaire la
législation : « télédéclarations »
comptables et fiscales obligatoires

- …

2. Décrire les procédés de


chiffrement symétrique et
asymétrique en une dizaine de lignes.

Le chiffrement est un procédé qui permet


de rendre le contenu d’un document
incompréhensible à toute personne ne
disposant pas du mécanisme de
déchiffrement. Ces mécanismes sont
des algorithmes qui modifient le contenu
apparent des messages, des données.
On parle souvent de code, de clé de
chiffrement.
- Le chiffrement symétrique est
basé sur deux procédures de chiffrement
et de déchiffrement. Il repose sur une clé
de chiffrement unique (code, algorithme
de chiffrement) qui permet de chiffrer et
de déchiffrer tous les messages codés.
Le vol de la clé annule ainsi l’effet du
chiffrement. Un message ou document
chiffré avec une clé est déchiffré avec la
même clé.

- Le chiffrement asymétrique ou
chiffrement à clé publique utilise deux
clés : l’une privée qui n’est jamais
dévoilée et l’autre publique, qui est
communiquée aux correspondants. Ce
système est plus sécurisé que le
précédent. LA clé est utilisée aussi bien
pour le chiffrement ou le déchiffrement
que l’on soit émetteur ou
destinataire.

Sujet 2014
1. Définir ce qu’est une SSII et
donner des exemples de missions
menées par ce type de société.

SSII désigné une Société de Service en


Ingénerie Informatique. Des exemples
de missions menées par ce type de
société :

· Audit de système d'information

· Développement de sytème
d'information
· Conception de système d'information

2. Calculer l’adresse IP du réseau


privé de la Société et donner la classe
d’adresse à laquelle elle appartient.

L'adresse du réseau est 192.168.1.0

La classe d'adresse est C

3. Rappeler le rôle du paramètre


passerelle dans la configuration IP
d’un poste et expliquer pourquoi
l’équipement nommé RTRNET joue le
rôle de passerelle pour les postes du
réseau privé.
L’équipement RTRNET est un routeur
dont le rôle est de permettre la
communication entre des équipements
situés dans des réseaux IP différents (ici
le réseau privé, la DMZ et le réseau
Internet)

Le paramètre passerelle dans la


configuration d’un poste est l’adresse de
l’équipement permettant à ce poste de
communiquer avec un équipement situé
dans un réseau IP différent du sien.

Il est donc normal que le routeur


RTRNET joue le rôle de passerelle pour
les postes du réseau privé de la société.
4. Expliquer pourquoi le serveur
WEB est situé dans la zone
démilitarisée. Que faudrait il faire
pour protéger le serveur Web ?

Une zone démilitarisée est une zone


isolée du réseau privé de la société
hébergeant des applications et des
données mises à disposition du public.

Le serveur WEB héberge le site Internet


de la société qui doit être consultable
depuis le réseau public Internet. Ce
serveur doit donc se situer dans la DMZ
du réseau de la société.

On constate qu'il n'y a pas pare-feu


indiqué sur le schéma entre le réseau
Internet et le serveur Web, il faudrait
s'assurer de son
existence ou d'en mettre un.

5. On constate dans la solution


proposée l'existence d'un serveur
DNS. Expliquer son rôle.

Le serveur DNS (Domain Name System)


a pour vocation de traduire les URL ou
noms de domaines en adresses IP et
inversement.

6. Comment l’utilisation d’un serveur


proxy pourrait – elle permettre de
limiter les usages non professionnels
de l’accès Internet de la société ?
Un serveur proxy permet de filtrer les
communications entrant ou sortant d’un
réseau informatique en fonction de
règles d’accès.

Ces règles permettent d’autoriser ou


interdire :

· l’accès à des sites ;

· l’utilisation de certains protocoles ;

· L’accès à des pages en ligne en


fonction de leur contenu.

La politique de contrôle d’accès peut se


faire par le biais de listes blanches (ce
qui est autorisé) ou de listes noires (ce
qui est
interdit).

Ainsi, l’utilisation de logiciels de


messagerie instantanée, l’accès à
certains sites ou services en ligne pourra
être contrôlé.

7. Définir la notion de client-serveur


et expliquez l’intérêt de cette
architecture.

Dans l'architecture client serveur, une


application ou des données sont
réparties entre deux parties ou plus. Le
client soumet des requêtes au serveur
qui lui
retourne le résultat de la requête.

L'intérêt de cette structure : les


applicatifs et données partagés sont
regroupés sur le serveur. Les avantages
:

· sécurité: les données sensibles sont


sur le serveur, difficilement accessibles ;

· accessibilité : tous les postes peuvent


accéder aux données et applicatifs, qu'ils
soient dans le même lieu ou dans des
lieux différents ;

· non redondance : les données et


applicatifs se trouvent en un point
unique ;

· efficacité : le serveur est une machine


plus puissante ;
· économies : les postes clients n'ont pas
à
être aussi performants que ce qu'ils
seraient sans recours au serveur.

8. Quels avantages peuvent être


attendus de l’organisation en sous-
réseaux ?

Cette organisation permet de diviser le


réseau en plusieurs sous-réseaux de
taille plus petite.

Cela permet :

· une simplification de l’administration du


réseau car les routeurs qui relient les
sous-réseaux, permettent d’administrer
plus efficacement, en étant indépendant
des autres sous-réseaux ;
· une efficacité plus importante puisque
les routeurs filtrent les paquets IP de
sorte que les collisions sont évités ;

· une sécurité plus performante, car


proportionnelle aux besoins différents de
chaque sous-réseau ;

· une restructuration possible d’un sous-


réseau, sans que les autres sous-
réseaux et les réseaux externes n’aient
conscience de ces modifications. Cela
ne serait pas le cas sans cette division
en sous-réseau.

9. Rédiger une note à l’attention du


responsable de la Fédération. Dans
cette note, vous décrirez la politique
de sauvegarde pouvant être mise en
œuvre
(enjeux d’une telle politique,
supports, méthodes…).

La définition d’une politique de


sauvegarde est primordiale pour une
entreprise. En effet, elle doit permettre
d’assurer la pérennité du SI en cas
d’incident grave ainsi que la poursuite
(ou la reprise) de l’activité de
l’entreprise.

En fonction du type de données


sauvegardées (fichiers utilisateurs,
courriels, bases de données…) et de
leur volume, cette politique doit
permettre de définir :

· la fréquence des sauvegardes : elle


dépend de la quantité de données que
vous acceptez de perdre en cas de
destruction de celles-ci ;

· le support externe utilisé pour stocker


la sauvegarde ;

· le lieu de stockage des supports de


sauvegarde, loin de l’ordinateur.

Il existe différentes méthodes de


sauvegarde :

· Sauvegarde complète : toutes les


données sont sauvegardées : fiable,
long, gourmand en supports ;

· Sauvegarde différentielle :
sauvegarde toutes des données
modifiées depuis la dernière sauvegarde
complète ;
· Sauvegarde incrémentale :
sauvegarde toutes des données
modifiées depuis la
dernière sauvegarde.

10. Définir la notion d'Intranet. À


partir des annexes 7 et 8 et de vos
connaissances indiquer quels sont
les avantages attendus du
déploiement d'un Intranet. Indiquer
également les applicatifs susceptibles
d’être mis en place ?

Définition : Utilisation d'outils et de


protocoles développés pour l'Internet
dans le cadre du réseau de l'entreprise.

Avantages attendus :

· information : serveur Web;


· communication : messagerie
d'entreprise, partage d'agenda et de
tâches ;

· travail de groupe : partage de


documents, travail collaboratif.

· Meilleure cohésion dans l’entreprise

· Sens de l’appartenance à une


organisation

Applicatifs :

· Messagerie

· Agenda partagé

· Création et révision de documents


partagés

· Moteur de recherche interne


· Organigramme d’entreprise / qui
fait quoi ?

· Mise à jour des informations et des


documents disponibles pour les salariés.

Sujet 2013

 Expliquer le rôle des serveurs situés


chez le fournisseur d’accès à internet
(FAI) de l’entreprise OCD.

Le rôle d’un Fournisseur d’Accès à


Internet est d’offrir une connexion au
réseau Internet. Pour cela il met en
œuvre des équipements électroniques et
informatiques afin de gérer le trafic de
ses
abonnés vers Internet. Il offre de
nombreux services à ses clients afin de
remplir ses obligations et notamment des
services réseau par l’utilisation de
différents serveurs :

serveur HTTP

héberge un serveur Web qui gère des


pages hypertextes (HTML, XML) ;

serveur DNS

permet de traduire un nom de


domaine en adresses IP (annuaire).

Basé sur un système hiérarchique et


distribué, le FAI met à disposition de ses
clients ses propres serveurs récursifs qui
interrogeront les serveurs racine de
l’Internet en cas de besoin ;
serveur SMTP et POP :

Serveur SMTP : Basé sur le protocole


SMTP (Simple Mail Tranfer Protocol) qui
permet d’envoyer des messages du
client de messagerie au serveur de
messagerie situé chez le FAI. Utilisé
aussi entre les serveurs de messagerie
de l’expéditeur et du destinataire.

Serveur POP : basé sur le protocole


POP (Post Office Protocol) qui permet
au client de messagerie de récupérer les
messages stockés sur le serveur de
messagerie situé chez le FAI.

Dans la mesure ou le FAI offre à ces


abonnés plusieurs adresses
électroniques,
il doit s’équiper de serveurs de
messagerie afin de transmettre les
messages émis ou reçus de ses
abonnés.

 Décomposer l’adresse Web ou URL


(Uniform Resource Locator) utilisée
pour se connecter au PGI et expliquer
le rôle de chacun de ses quatre
éléments.

https://pgienligne.odp.fr/index.php&w
k=client&doc=facture

https://
désigne le protocole http sécurisé pour
l’envoi de requêtes vers un serveur Web.
C’est un protocole de
communication client-serveur développé
pour le World Wide Web.

Pgienligne

indique le sous-domaine qui héberge


l’application du même nom.

odp

est le nom de domaine de second niveau


appartenant à l’entreprise ODP.

.fr/

est le nom de domaine de premier


niveau (Top Level Domain ou TLD) ;
domaine France.
index.php

nom de la page Web qui va traiter la


requête émise par le navigateur

&wk=client&doc=facture

paramètres accompagnant la page web


et nécessaires à son traitement.

3. Faire un schéma explicatif des


flux entre les quatre tiers de
l’application.

Requête : URL

Serveur
d’applications

Serveur PGIenLigne

Requête SQL

Serveur de données

Résultat :

-----------------------
-----------------------
-----------------------
-----------------------

Flux de données mises en forme

Service Application OpenERP


Service

SGBD
Quatre composants de l’application
PGIenLigne se répartissent le travail de
traitement d’une requête :

 le navigateur sur le poste client : Le


navigateur se charge du dialogue avec
l’utilisateur. Ce client ne nécessite aucun
déploiement, il est utilisable partout avec
une connexion internet à un coût
négligeable. Il gère l’affichage à l’écran
et la récupération des valeurs saisies au
clavier ou des ordres donnés avec la
souris. Le client émet des requêtes vers
le serveur Web ;

 le serveur Web : Il traite les requêtes de


plusieurs clients simultanément. Ce
composant joue à la fois le rôle de
serveur de pages Web vis-à-vis des
navigateurs et de client vis-à-vis du
serveur applicatif. Il récupère l’URL
transmise par le navigateur du client et la
transmet au serveur d’application.
Lorsque le traitement sur la requête sera
terminé il transmettra au client la
réponse rédigée par le serveur ;

 le serveur d’applications : C’est la


partie de l’application qui gère la logique
métier. C’est elle qui prend en charge la
construction des réponses apportées
aux requêtes du client : recherche des
factures d’un client, affichage d’un extrait
de compte, saisie d’une écriture
comptable. Le programme réalise le
traitement sur les données : contrôle des
valeurs saisies, interrogation de la base
de données, récupération des données
utiles ; ainsi que la mise en forme des
données demandées par l’utilisateur :
formulaires et tableaux à l’écran,
impression de documents, génération de
documents électroniques (feuilles
de calcul, documents PDF, documents
au format traitement de texte). Il construit
les requêtes à destination du serveur de
base de données et récupère la réponse
fournit par celui-ci ;

 le serveur SGBDR stocke les données


utilisées par l’application, il traite les
requêtes SQL émises par le serveur
d’applications et renvoie les données
sélectionnées ou exécutent les ordres
donnés.

Partie 2 - Saturation des adresses IP


4. Définir le rôle du serveur DHCP.

Le serveur DHCP (Dynamic Host


Configuration Protocol) attribue
automatiquement les adresses IP aux
postes se connectant sur le réseau en
fonction de sa plage d’adresse
disponible.

5. Calculer le nombre d’adresses


actuellement disponible et proposer
une solution afin de satisfaire la
demande croissante d’adresses IP.
Le serveur DHCP délivre ces adresses
sur la plage 192.168.0.20 à
192.168.0.250, ce qui permet d’attribuer
(250-20) + 1 = 231 adresses.

Même si tous les hôtes du réseau ne


sont pas actifs en même temps, avec le
temps le risque de saturation est réel.

2 solutions :

· Le passage à un réseau privé de


classe B permettra d’autoriser 216 – 2 =
65 534 adresses disponibles.

· Créer au sein de l’entreprise des


réseaux distincts avec des routeurs.
Partie 3 - Ouverture du réseau aux
partenaires extérieurs

6. Proposer une solution afin de


permettre à l’expert-comptable
d’accéder aux informations du PGI en
toute sécurité.

L’accès aux données de l’entreprise est


un risque important qu’il faut prendre en
charge par une réponse adaptée. La
réponse sera une combinaison de
plusieurs actions :

 Utiliser un système d'authentification


pour permettre, aux seules personnes
autorisées, l’accès à l’application
PGIenLigne.

 Un cryptage des données pour assurer


des communications privées et
protégées sur les réseaux empruntés par
l’entreprise et le cabinet.

 Le réglage des pare-feux et antivirus


pour n’autoriser que les seuls
ordinateurs du cabinet à émettre des
requêtes vers les serveurs de
l’entreprise.

 Créer une zone démilitarisée avec un


serveur hébergeant les données
nécessaires à l’expert comptable ; le
paramétrage du premier pare-feu doit lui
permettre d’y accéder (mais le
paramétrage du second lui interdit
l’accès aux autres serveurs de
l’entreprise).

Sujet 2012

Question 1 – Expliquer la signification


de chacun des paramètres présentés
en annexe 6.

L’adresse physique est l’adresse MAC


de la carte réseau.

Le serveur DHCP (Dynamic Host Control


Protocol) permet de donner de manière
dynamique des adresses IP aux postes
dans ce cas cette option n’est pas
activée donc l’adresse IP du poste est
fixe.

L’adresse IP est l’adresse du poste. Elle


comporte 2 parties : l’adresse du réseau
sur 1, 2 ou 3 octets en fonction de la
classe de réseau et 1, 2 ou 3 octets pour
l’adresse du poste.

Le masque de sous réseau permet de


déterminer l’adresse du réseau ici
l’adresse du réseau est 194.172.10.0.

La passerelle par défaut est une


machine ou routeur connectée au réseau
mais aussi à d’autres réseaux et par
laquelle transitent les messages des
postes du réseau vers des réseaux
extérieurs. La passerelle « route » les
messages vers d’autres réseaux.
Le serveur DNS (Domain Name Service)
convertit les adresses composées de
noms saisies par les internautes dans
leur navigateur en adresses IP
compréhensibles par les ordinateurs. La
deuxième adresse correspond au
serveur DNS de remplacement en cas
de problèmes sur le premier.

Question 2 – Indiquer la classe


d’adresses du réseau et préciser la
façon de la déterminer.

L’octet de poids fort est compris entre


192 et 223, donc c’est une adresse de
classe C.

Le premier octet de l’adresse IP converti


en binaire donne 1100 0010. Les 3
premiers bits sont 110 c’est donc une
adresse de classe C. Le masque de
sous réseau 255.255.255.0 permet
également de dire que l’adresse du
réseau prend 3 octets et est donc une
adresse de classe C. (19410 =
110000102, les « bits de poids fort sont
à 110 donc c’est une adresse de classe
C)

Question 3 – Préciser en justifiant le


nombre de postes que l’on peut
adresser dans cette classe
d’adresses.

Dans une adresse de classe C les 3


premiers octets concernent le réseau et
le quatrième le poste. On peut donc
adresser en théorie 256 postes – les
adresses 0 pour le réseau et 255
adresse de diffusion ce qui nous donne
254 postes.
Dans une adresse de classe C,
l’identifiant
réseau est sur 3 octets, et l’identifiant
hôte sur 1 octet, on ne dispose donc que
de 1 octet pour coder les hôtes, soit 8
bits.

On peut donc obtenir 28 adresses, soit


256. Pour les postes de travail il faut ôter
2 adresses, tous les bits à 1 de la partie
hôte (qui correspond à l’adresse du
réseau) et tous les bits à 1 pour cette
partie (qui correspond à l’adresse de
diffusion du réseau).

Le nombre d’hôtes que l’on peut


adresser dans ce réseau est donc de (28
– 2), soit 254. Soit :

256 adresses

- 1 adresse du réseau

- 1 adresse de diffusion
= 254 adresses disponibles

Question 4 – Indiquer comment


RENOV’PLUS peut protéger dans
cette nouvelle architecture son réseau
local et son serveur de données des
risques liés à la mise en place du
serveur web et donc à l’ouverture du
réseau.

Le serveur web doit être accessible de


l’extérieur par les internautes qui
souhaitent le consulter mais aussi de
l’intérieur pour modifier le site et
récupérer les données saisies sur le
formulaire. Il est donc nécessaire de
créer une zone tampon, une zone
démilitarisée (DMZ) qui fait interface
entre le réseau local et le réseau
extérieur d’où peut provenir le
risque.

Cela passe par un sous-réseau qui est


une solution sécuritaire pour créer une
zone démilitarisée ; cette zone est
délimitée par des pare-feux (firewall)
pour protéger le serveur Web et le
réseau local.

Un anti-virus peut être également


accepté.(ou accepter un schéma)

Question 5 – Indiquer les obligations


de RENOV’PLUS concernant les
données saisies sur le formulaire «
demande de devis » (annexe 8) par les
visiteurs de son site web.

· Les fichiers doivent être déclarés


à la CNIL.
· La finalité des traitements doit
être définie précisément et les données
collectées conformes à cette finalité.

· La durée de conservation des


données doit être conforme à l’utilisation
prévue (ici un an s’il n’y a pas de suite à
la demande de devis).

· Les personnes doivent être


informées de leurs droits (accès,
opposition, rectification).

Question 6 – Préciser les mentions à


faire apparaître sur ce formulaire.

On doit faire apparaître sur le formulaire


que conformément à la loi informatique
et
liberté la personne qui saisit ses
coordonnées dispose :

· d’un droit d’accès

· et de rectification ou d'opposition
des données la concernant.

DOSSIER 5 – PROGICIELS DE
GESTION

Question 1 – Quels peuvent être les


avantages et les inconvénients du
choix d’un PGI pour RENOV’PLUS ?

Avantages
Un seul éditeur comme interlocuteur
Information mise à jour en temps réel

Une seule base de données

Pas de ressaisie, gain de temps,


cohérence

des données, pas de redondance

Interface standardisée (facilité


d’utilisation)

Homogénéiser le SI

Paramétrable pour s’adapter à


l’entreprise

Standardise les processus

(Permet de bénéficier des meilleures

pratiques)
Mise en place progressive des différents
modules

Inconvénients
Un seul éditeur comme interlocuteur d’où

risque de dépendance (risque de


pérennité)

Coût élevé

Sous-utilisassions du PGI si mal choisi

Paramétrage peut être long et nécessiter


du

conseil

Impose un certain formalisme à


l’organisation
Question 2 – En choisissant un PGI,
RENOV’PLUS pourra-t-elle conserver
son application métier développée en
spécifique ?

L’ERP choisi doit être programmable


pour pouvoir y adapter l’application
métier développée en spécifique.

Ou encore

Oui, si une interface spécifique est écrite


pour relier le PGI et l'application métier
spécifique.

Sujet 2011
1. Quelle est la classe d’adresse IP du
réseau du CREF SA ? Combien
d’hôtes peut-on adresser dans un tel
réseau. Expliquer.

Adresse 192.168.10.0/24

L’octet de poids fort est compris entre


192 et 223, donc c’est une adresse de
classe C.

(19210 = 110000002, les « bits de poids


fort sont à 110 donc c’est une adresse
de classe C)
Dans une adresse de classe C,
l’identifiant
réseau est sur 3 octets, et l’identifiant
hôte sur 1 octet, on ne dispose donc que
de 1 octet pour coder les hôtes, soit 8
bits.

On peut donc obtenir 28 adresses, soit


256. Pour les postes de travail il faut ôter
2 adresses, tous les bits à 1 de la partie
hôte (qui correspond à l’adresse du
réseau) et tous les bits à 1 pour cette
partie (qui correspond à l’adresse de
diffusion du réseau).

Le nombre d’hôtes que l’on peut


adresser dans ce réseau est donc de (28
– 2), soit 254.

Soit :

256 adresses
- 1 adresse du réseau

- 1 adresse de diffusion

= 254 adresses disponibles

Proposer un paramétrage pour


l’ordinateur de M. DRAPEAU : adresse
IP, masque de sous-réseau, adresse
de passerelle par défaut.

Paramétrage ordinateur :

Adresse
IP : 192.168.10.1 dans le
contexte actuel, toute adresse sauf celle
du routeur
Masque : 255.255.255.0 (ou
/24)

Passerelle par
défaut : 192.168.10.254 (adresse du
routeur).

Nota : l'adresse IP de poste peut être


comprise entre 192.168.10.1 et
192.168.10.253

2 - Expliquer en quoi la mise en place


d’un serveur de fichiers sur le réseau
du CREF SA favoriserait la
collaboration entre les utilisateurs.
Partage

· la possibilité de partager des


dossiers et des fichiers

· accès aux ressources du réseau à


partir de tous les postes

· travail en groupe

Sécurité

· Un serveur permet de centraliser


les données, les utilisateurs, les droits et
les sauvegardes.
· Grâce à un annuaire (LDAP) le
serveur recense tous les utilisateurs du
réseau, leurs droits d’accès sur les
données.

Qualité et fiabilité de l'information

· Il permet aussi une centralisation


de toutes les données en un seul lieu, ce
qui permet de limiter les redondances et
les incohérences.

3 – Définir les notions


d’indisponibilité, d’intégrité et de
confidentialité des données.
· Indisponibilité : les données ne
sont pas accessibles en temps et en
heure

· Intégrité : les données ne sont pas


corrompues ni dégradées

· Confidentialité : les données sont


accessibles uniquement aux personnes
autorisées

4 – Proposer des solutions


techniques ou organisationnelles
pour, d’une part, prévenir ces risques
et, d’autre part, reprendre l’activité
après un incident, en rapport avec ces
risques.
Prévenir ces risques

Le RAID est une solution de tolérance de


pannes au niveau des disques durs,
cette technologie permet de reconstruire
des données lorsqu’un disque dur
devient défectueux, évitant ainsi toute
perte d’information.

Reprendre l’activité après un incident


: une stratégie de sauvegarde

· Quoi ? Définition des fichiers à


sauvegarder (données et non les
programmes)

· Quand ? Tous les mois, toutes les


semaines, ou mieux tous les soirs.

· Comment ? La sauvegarde peut


être incrémentielle le soir et complète en
fin de période.

· Quels supports ? la sauvegarde


régulière des données est réalisée sur
des disques externes ou clés USB de
grande capacité, DVD réinscriptibles. Il
serait intéressant de disposer d’au moins
2 jeux de supports externes afin de faire
une rotation.

· Où ? de préférence dans des


locaux externes à l'entreprise, dans un
coffre ou à défaut loin du poste de
travail.
5 – Monsieur DRAPEAU s’inquiète
des problèmes de sécurité liés à
l’introduction d’une liaison sans fil.
Présenter les risques inhérents à
cette technologie et les solutions qui
peuvent y remédier.

Risques :

· Intrusion (utilisation du réseau


WIFI sans autorisation)

· Corruption, « écoute », vol de


données (problèmes liés à l’intégrité et à
la confidentialité des données)
· Déni de service (sature le réseau
empêchant ainsi une utilisation normale
de ce dernier) dans une moindre mesure

Solutions :

· Utilisation d’une clé de cryptage :


WPA, elle permet de crypter les
messages échangés sur le réseau

· Utilisation du filtrage des adresses


MAC, permet de n’autoriser que
certaines machines, connues, à se
connecter

· Mise en place d’un serveur Radius,


couplé à un annuaire, il permet
d’authentifier de façon sûre l’utilisateur
· Formation des utilisateurs

· Non diffusion du SSID du réseau


afin de limiter la « visibilité » du réseau

· Diminution de la puissance du
signal émis par le point d’accès, permet
de limiter la portée du réseau sans fil

Sujet 2010

DOSSIER 3 - ÉVOLUTION DU RESEAU

1. Décrivez le rôle d’une DMZ (zone


démilitarisée)
Lorsque certaines machines du réseau
interne ont besoin d'être accessibles de
l'extérieur (serveur web, un serveur de
messagerie, un serveur FTP public,
etc.), il est souvent nécessaire de créer
une nouvelle interface vers un réseau à
part, accessible aussi bien du réseau
interne que de l'extérieur, sans pour
autant risquer de compromettre la
sécurité de l'entreprise. On parle ainsi de
« zone démilitarisé » (notée DMZ pour
DeMilitarized Zone) pour désigner cette
zone isolée hébergeant des applications
mises à disposition du public. La DMZ
fait ainsi office de « zone tampon » entre
le réseau à protéger et le réseau hostile.
2. Décrivez le rôle de chacun des
serveurs présents dans le schéma

Serveur Proxy : (traduction française de


«proxy server», appelé aussi «serveur
mandataire») une machine faisant
fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant
parfois des protocoles autres que le
protocole TCP/IP) et internet. La plupart
du temps le serveur proxy est utilisé pour
le web, il s'agit alors d'un proxy HTTP.
Toutefois il peut exister des serveurs
proxy pour chaque protocole applicatif
(FTP, ...).
Serveur de fichiers : permet de stocker
et
de partager les fichiers de l’entreprise.
Son avantage est la centralisation
permettant la gestion des droits d’accès
et la sécurité (faciliter les sauvegardes).

Serveur WEB : il permet de générer des


pages HTML capables d’être affichées
dans un navigateur. Ces pages sont
accessibles via le protocole http. Les
serveurs Web les plus connus sont : IIS
(Microsoft) et Apache (OpenSource).

Serveur DHCP : le protocole DHCP


(Dynamic Host Configuration Protocol)
est un processus qui permet d'attribuer
dynamiquement les adresses IP.
Les systèmes clients viennent chercher
leur adresse IP sur le serveur DHCP.
L'avantage est de pouvoir connecter un
système sans avoir besoin de lui
attribuer une adresse fixe. C'est surtout
utile quand des systèmes d'origines
diverses (portables généralement) ont
besoin de se connecter. L'inconvénient
est que n'importe quel poste étranger
peut se connecter sur le réseau ce qui
nécessite des paramètres de sécurité
plus élaborés.

Serveur DNS : (Domain Name System):


transforme les adresses composées de
noms en adresses IP (composées de
nombres), compréhensibles par des
machines. Lorsqu’un internaute saisit
une adresse dans son navigateur, c’est
un serveur DNS qui traduit cette adresse
humainement compréhensible, en une
adresse IP, compréhensible par les
ordinateurs et les réseaux. On appelle
cela la "résolution DNS".

Serveur messagerie : courrier


électronique basé sur l'utilisation d'une
boîte à lettres électronique. Lors de
l'envoi d'un email, le message est
acheminé de serveur en serveur
jusqu'au serveur de messagerie du
destinataire. grâce au protocole SMTP.
Le serveur du destinataire délivre alors
le courrier au serveur de courrier
électronique entrant et stocke alors le
courrier en attendant que l'utilisateur
vienne le relever. Il existe deux
principaux protocoles permettant de
relever le courrier :
le protocole POP3 (Post Office Protocol),
le plus ancien, permettant de relever son
courrier et éventuellement d'en laisser
une copie sur le serveur.

le protocole IMAP (Internet Message


Access Protocol), permettant une
synchronisation de l'état des courriers
(lu, supprimé, déplacé) entre plusieurs
clients de messagerie. Avec le protocole
IMAP une copie de tous les messages
est conservée sur le serveur afin de
pouvoir assurer la synchronisation.

3. Quel est l’adresse du réseau du


siège d’Avignon ?

172.30.32.0 ou
172.30.32.0/255.255.255.0 ou
172.30.32.0/24
La société prévoit d’utiliser le principe
des sous-réseaux pour gérer les
adresses des agences.

4. Donner les avantages d’un tel


choix.

Les avantages de la segmentation en


sous-réseau sont les suivants :

- optimisation du trafic ;

- isolation d'un réseau ;

- renforcement de la sécurité ;
- optimisation de l'espace réservé à
une adresse IP.

5. Avec les informations présentes


dans le schéma et les critères
énoncés ci-dessus, calculez et
expliquez combien d’agences peuvent
être créées.

Il est possible d’utiliser le troisième


octet : 28 = 256.

La valeur 255 est interdite, la valeur 0


(zéro) est autorisée Il y a 254 possibilités
d’adresser des sous-réseaux.

DOSSIER 2 - ÉVOLUTION DU
SYSTEME D’INFORMATION
1. Au sein d’un tableau structuré,
dressez pour ces trois propositions
leurs avantages et leurs
inconvénients en tenant compte de la
spécificité de IMMO-DO.

PGI

Avantages

¨ Choix variés chez les éditeurs

¨ Solutions « clés en main »

¨ Adaptation au marché

¨ Nombreux choix de solutions


¨ Meilleur contrôle sur les données et
les process.

Inconvénients

¨ Dépendance vis à vis de l’éditeur

¨ Lourdeur à mettre en place

¨ Adapter l’organisation au PGI ;

¨ Difficile et/ou coûteux à adapter ;

¨ Cout d’investissement et de mise en


place ;

¨ Évolution lourde
SaaS

Avantages

¨ Pas d’infrastructure à gérer

¨ Coûts adaptés à l’utilisation

¨ Externalisation totale

¨ Accessible de n’importe quel poste


connecté au réseau Internet et permet
donc la mobilité
Inconvénients

¨ Dépendance vis à vis de l éditeur

¨ Technologie encore émergente

¨ Dépendance vis à vis d’Internet et du


fournisseur d’accès

¨ Problématiques de sécurité accrues

¨ Perte de compétence ou de savoir-


faire

Vous aimerez peut-être aussi