concours interne de technicien de classe ......le jury tiendra compte de la qualité rédactionnelle...

21
CONCOURS INTERNE DE TECHNICIEN DE CLASSE NORMALE DES SYSTEMES D’INFORMATION ET DE COMMUNICATION - Session 2018 - Mardi 3 avril 2018 Option « Infrastructures et réseaux » Traitement de questions et résolution de cas pratiques, à partir d’un dossier, portant sur l’une des deux options suivantes choisie par le candidat le jour de l’épreuve : - infrastructures et réseaux, - solutions logicielles et systèmes d’information. Cette épreuve permet d’évaluer le niveau de connaissances du candidat, sa capacité à les ordonner pour proposer des solutions techniques pertinentes et à les argumenter. Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être appliqué. Le dossier ne peut excéder 20 pages. (Durée : 3 heures – Coefficient 2) Le dossier documentaire comporte 17 pages. IMPORTANT IL EST RAPPELE AUX CANDIDATS QU’AUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES. ECRIRE EN NOIR OU EN BLEU - PAS D’AUTRE COULEUR

Upload: others

Post on 16-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

CONCOURS INTERNEDE TECHNICIEN DE CLASSE NORMALE

DES SYSTEMES D’INFORMATION ET DE COMMUNICATION

- Session 2018 -

Mardi 3 avril 2018

Option « Infrastructures et réseaux »

Traitement de questions et résolution de cas pratiques, à partir d’un dossier, portant sur l’une des deux options suivantes choisie par le candidat le jour de l’épreuve :

- infrastructures et réseaux,

- solutions logicielles et systèmes d’information.

Cette épreuve permet d’évaluer le niveau de connaissances du candidat, sa capacité à les ordonner pour proposer des solutions techniques pertinentes et à les argumenter.

Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être appliqué.

Le dossier ne peut excéder 20 pages.

(Durée : 3 heures – Coefficient 2)

Le dossier documentaire comporte 17 pages.

IMPORTANT

IL EST RAPPELE AUX CANDIDATS QU’AUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE NI SUR LA COPIE NI SUR LES INTERCALAIRES.

ECRIRE EN NOIR OU EN BLEU - PAS D’AUTRE COULEUR

Page 2: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

SUJET

LES QUESTIONS

Les réponses doivent être rédigées. Elles doivent être claires et synthétiques. L’ensemble des questions sera noté sur 10 points.

Question 1 : Mettre en correspondance les couches du modèle OSI avec celles du modèle TCP/IP.

Question 2 : Coder le signal original ci-dessous à l’aide du codage NRZ (Non Retour à zéro) puis du codage

Manchester (ou codage bi-phase).

10

Signal original

1 11 10 0 0

Question 3 : Qu’est ce qui est défini par les standards IEEE 802.1D – 802.1Q – 802.10 ? Quelle est sa fonction principale?

Question 4 : Dans le domaine de la transmission de données, citer les trois modes de transmissions.

Expliquer brièvement leur fonctionnement.

Question 5 : Dans quel domaine sont utilisés les protocoles SMTP, IMAP et POP3 ? Citer la principale

utilisation des protocoles IMAP puis POP3.

Question 6 : Qu'est ce qu'un ransomware ?

Question 7 : Qu’est ce que la déduplication ?

Question 8 : A quoi correspond le sigle POE et quelle est sa fonction ?

Question 9 : Définir les notions de câblage vertical et de câblage horizontal.

Question 10 : A quoi sert une station blanche ? Doit-elle être raccordée au réseau informatique ?

Justifier votre réponse.

Page 3: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

LES CAS PRATIQUES

Le cas pratique est scindé en deux parties distinctes. L’ensemble de ces parties sera noté sur 10 points. Les réponses devront être argumentées et structurées.

Cas 1 :

Vous êtes affecté(e) à la Direction Informatique d’un ministère, dans une équipe de techniciens réseaux, et vous devez déployer un système de téléphonie sur IP en remplacement de la téléphonie traditionnelle.

1. Quelles sont les 2 contraintes techniques importantes pour garantir le bon fonctionnement de laToIP ? Quelle solution technique peut-on mettre en place pour garantir ces contraintes ?

2. Peut-on raccorder un téléphone traditionnel sur un système de ToIP ? Si oui, comment ? Si non,pourquoi ?

3. Le bâtiment est câblé en catégorie 4. Peut-on déployer des postes téléphoniques IP ?

4. Sur quel protocole est basé Real-time Transport Protocol ? Quel est l’autre protocole possible sur unréseau informatique ? Quelle est la différence entre ces 2 protocoles ?

5. Quelle action permet de faire chuter la bande passante de 30% en moyenne ?

Cas 2 :

Vous êtes technicien(ne) SIC « de proximité » dans un service interministériel départemental des systèmes d’information et de communication (SIDSIC), votre chef de service vous confie la mission de mise en place du projet « Télétravail » pour certains agents d’une direction départementale interministérielle (DDI). Votre mission comporte un volet technique ainsi qu’un volet formation relatif à la sécurité informatique destiné aux agents.

Chaque agent disposera d’un équipement informatique de type PC portable configuré par le service SIDSIC, avec un niveau de sécurité informatique respectant les règles de sécurité SSI afin de garantir à l’agent un accès sécurisé à certaines fonctions telles que :

• messagerie• serveurs de fichiers• autres services le cas échéant.

L’agent qui souhaite bénéficier du télétravail devra fournir les justificatifs suivants : • un accès internet haut débit via une Box• une pièce aménagée adaptée au télétravail• une attestation de conformité électrique• une attestation d’assurance

1) Quelle serait la solution réseau à mettre œuvre pour sécuriser le transfert de données entre le PCportable et l’infrastructure informatique ? Justifier votre réponse.

2) Citer les différentes solutions de connexions sur la box d’accès internet.Classer celles-ci par ordre de sécurité décroissant.Justifier votre réponse.

3) Proposer une solution pour sécuriser les données du PC portable.

4) Dans le cadre de l’élaboration d’une charte d’utilisation et SSI adaptée au télétravail, citer cinqrecommandations que vous jugez importantes.

5) Quel est le rôle du RDSSI sur ce projet de télétravail ?

Page 4: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

Dossier documentaire :

Document 1

Qu'est ce que la ToIP ? (extrait) https://www.elit-technologies.fr/qu-est-ce-que-la-toip/ 13 Août, 2014 | Blog Conseils d'experts, Communications unifiées, ToIP

page 1

Document 2 Voix sur IP (extrait) https://fr.wikipedia.org/wiki/Voix_sur_IP pages 2 à 4

Document 3 ToIP - La téléphonie sur IP (extrait) http://www.frameip.com/toip/ pages 5 à 8

Document 4

Règles de sécurité en vigueur à la DSIC relatives à l’utilisation du poste de travail et aux informations traitées (DSIC / Pôle_SSI)

pages 9 à 10

Document 5 Charte de l’utilisateur_V3_SPAN page 11

Document 6

Arrêté du 26 janvier 2017 portant application dans les directions départementales interministérielles du décret n° 2016-151 du 11 février 2016 relatif aux conditions et modalités de mise en œuvre du télétravail dans la fonction publique et la magistrature

page 12

Document 7 « VLAN - Réseaux virtuels » (http://www.commentcamarche.net/) page 13

Document 8 Quel équipement technique en télétravail ? Les fiches repères de CITICA. 18/11/2016 page 14

Document 9 Les VPN (Virtual Private Network) : fonctionnement Par Jérémy SUINI Publié le 29/07/2015 à 13:57:41

pages 15 à 17

Page 5: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 1

Qu'est ce que la ToIP ?

ToIP ou téléphonie sur IP

Le protocole TCP/IP constitue aujourd’hui la base de l’architecture internet. Pour rappel, son rôle est de définir les règles que les ordinateurs doivent respecter pour communiquer entre eux. La technologie IP a évolué en même temps que les infrastructures informatiques, élargissant de fait son périmètre d’intervention. Les débits actuels permettent de déployer la téléphonie sur IP (ToIP) en entreprise en lieu et place du classique standard téléphonique. Une installation de la sorte dispose d’une excellente qualité sonore et présente l’avantage d’être économique.

Quelles sont les avantages ? Lorsqu’un centre d’appel ToIP vient remplacer un standard téléphonique classique en entreprise,

les fonctions de ce dernier continuent à être remplies. La ToIP va toutefois bien au-delà en initialisant et gérant l’intégralité des communications téléphoniques de la structure. Les professionnels sont de plus en mesure de profiter de fonctionnalités autrefois réservées aux grandes entreprises comme le serveur vocal interactif accueillant les appels extérieurs ou les messages vocaux arrivant directement sur la boîte mail. De façon concrète, les utilisateurs se servent d’un softphone compatible SIP (protocole des logiciels VoIP) ou d’un terminal ToIP pour profiter du réseau téléphonique de l’organisation.

Equipements en téléphonie sur IP Utiliser la téléphonie sur IP suppose l’acquisition de matériel :

• Le serveur IPBX dont le dimensionnement hardware dépendra de la quantité de terminaux et

lignes téléphoniques à gérer

• Les cartes : fax, analogique (si les appels externes passent par un opérateur classique) ou SIP

(si les appels passent par un opérateur de téléphonie SIP)

• Les terminaux téléphoniques (également appelé IP-Phones) et Softphone, logiciels assurant

les fonctions téléphoniques

• Les équipements réseaux : les switchs peuvent gérer le POE (Power over Ethernet) ou les

VLAN (Virtual Local Area Network)

• Les opérateurs SIP qui acheminent les appels entrants et sortants

1

Page 6: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 2

Voix sur IP La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la

voix (ou via des flux multimédia : audio ou vidéo) sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/fibre optique) ou non (satellite, Wifi, GSM, UMTS ou LTE).

La VoIP concerne le transport de la voix sur un réseau IP. Cette technologie est complémentaire de la téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). La ToIP concerne les fonctions réalisées par un autocommutateur téléphonique IPBX.

Logiciels de voix sur IP

Article détaillé : Liste de logiciels de voix sur IP.

Plusieurs solutions existent pour faire de la voix sur IP. Certaines utilisent des logiciels propriétaires reliés à une infrastructure à base de serveurs d'un fournisseur de services comme Skype, Viber, Yahoo! Messenger ou plus récemment Discord. D'autre solutions telles que United World Telecom, NetMeeting ou KPhone, peuvent fonctionner dans un réseau d'égal à égal ou s'interconnecter via des protocoles standards à une infrastructure de téléphonie indépendante. Enfin, certains constructeurs proposent des solutions de PABX IP comme Aastra, Avaya, Cisco, Dialexia, Alcatel, Wildix, ou la solution libre Asterisk.

Les paramètres nécessaires sont ceux :

• du propriétaire de réseau : nom, mot de passe, N° de tel, nom de l'APN (mobile)• du service de VoIP : nom, mot de passe, IP/FQDN, domaine, serveur STUN, proxy sortant

Matériels

Les box triple play des fournisseurs d'accès à Internet intègrent toutes une fonction de VoIP basée sur SIP ou sur des logiciels propriétaires.

On trouve aussi de plus en plus de terminaux directement compatibles VoIP par exemple des téléphones Wifi tout en un, des Smartphones ou bien des passerelles VoIP qui permettent de raccorder un ancien poste de téléphone classique à un service de Voix sur IP. Certains matériels sont liés, dans leur fonctionnement, à des solutions propriétaires comme les téléphones Skype, alors que d'autres sont fondés sur le protocole ouvert SIP, offrant ainsi une compatibilité avec une grande variété de services VoIP.

Il existe aussi des cartes d'interface PCI ou PCI Express (exemple : Digium) qui permettent aux logiciels des PABX (tels qu'Asterisk) de se raccorder à une ou plusieurs lignes analogiques (classiques). Pour une meilleure compatibilité VoIP, celles-ci doivent respecter les normes TIA/EIA, ISO/IEC ou Cenelec du câblage informatique Ortronics en optique ou cuivre.

Le transport de la voix

Le transport de la voix sur IP est relativement complexe. La première étape est la numérisation du signal analogique capté par le microphone. Selon le protocole utilisé pour transporter le signal numérique, une étape complémentaire d'encodage peut être nécessaire (par exemple en utilisant un encodeur "A-law" ou "µ-law"), notamment pour compresser les signaux. Ensuite, les informations sont découpées en trames pouvant circuler sur un réseau informatique. Divers protocoles peuvent alors être utilisés pour acheminer les informations au(x) destinataire(s). Ainsi le protocole RTCP est utilisé pour contrôler le transport des paquets RTP.

Le codage de la voix La voix est ce qui permet aux humains d'échanger de l'information, de communiquer, et de faire

passer des émotions. Il s'agit d'un phénomène physique complexe. Lorsque l'on parle, nous produisons un ensemble de sons possédant des niveaux de fréquences différents (grave, médium, aigüe…).

Un son « pur » (diapason) possède une fréquence stable, et se représente par le biais d'une sinusoïde. La voix, quant à elle, produit une multitude de fréquences à des vitesses très variées. Si on affichait la discussion d'une personne grâce à un oscilloscope, cela produirait non pas une sinusoïde mais un signal complexe, composé de plusieurs sinusoïdes de fréquences, d'amplitudes et de phases différentes, formant ce que l'on nomme un spectre complexe.

2

Page 7: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

La voix captée par le microphone du combiné fournit un signal analogique. Pour l'envoyer sur un réseau TCP/IP (numérique), il va falloir convertir ce signal analogique en un signal numérique en format PCM (Pulse Code Modulation), par exemple à 64 kb/s.

Une fois convertie, la voix, ainsi numérisée, doit être compressée grâce à un codec (Codeur/Décodeur) pour l'insérer dans un paquet IP. Le codage doit offrir la meilleure qualité de voix possible, pour un débit le plus faible possible et un temps de compression le plus court possible.

Il existe plusieurs techniques de codage, chacune étant mesurée de façon totalement subjective par une masse de population prise au hasard. Elle doit noter chaque codage par un chiffre de 1 à 5 (1 = Insuffisant - 5 = Excellent). Cette technique s'appelle le MOS.

Nom du Codec Débit du Codec MOS du Codec

G.711 (PCM) ~64 kb/s 4.1

G.723.1 ~6,4 kb/s 3.9

G.726 ~32 kb/s 3.85

G.729 ~8 kb/s 3.92

Real-time Transport Protocol Article détaillé : Real-time Transport Protocol.

Real-time Transport Protocol est le protocole basé sur UDP qui permet de transporter la voix sur IP.

Les modes de diffusion

Interfaces VoIP

Le terme « VoIP » est en général utilisé pour décrire des communications « point à point ». Pour la diffusion de son ou de vidéos sur IP en multipoints, on parlera plutôt de streaming pour une simple diffusion, comme les radios Web par exemple. Le terme multipoints sera réservé à des visioconférences dont le nombre de participants est plus grand que deux.

3

Page 8: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

La voix ou le son sur IP peut se faire en mode Unicast, broadcast ou Multicast sur les réseaux, c'est-à-dire en mode « point à point », en mode « une émission et plusieurs réceptions » (comme un émetteur TV, par exemple) et en mode « une émission pour plusieurs réceptions » (mais le signal n'est routé que s'il y a des récepteurs) comme les radios Web. Le protocole H.323 ne fonctionne qu'en mode Unicast.

Le transport de communication sur IP est très dépendant du délai de latence d'un réseau. Ce délai influe beaucoup sur la qualité psycho-acoustique d'une conversation. Avec l'avènement des réseaux 100 Mbit/s, ADSL ou par fibres optiques, les temps de latence deviennent tout à fait acceptables pour une utilisation quotidienne de la voix sur IP. À l'inverse, les connexions par liaison satellite souffrent d'un temps de latence souvent trop important pour prendre en charge les applications de voix sur IP. En moyenne, le temps de latence sur ce type de liaison est estimé entre 400 et 800 millisecondes. Une connexion filaire (fibre optique ou cuivre) bénéficie d'un temps de latence de 60 à 200 millisecondes. Plus que la latence, c'est la gigue ((en)jitter) qui pénalise la voix sur IP. En effet, s'il y a des fluctuations du signal en amplitude et fréquence, il faudra un mécanisme de remise en ordre des paquets afin de restituer le message vocal, processus qui se traduira par des blancs et des attentes.

Contraintes

Perte de paquets (Packet Loss) Lorsqu’il y a saturation, les mémoires tampons ont besoin de libérer une partie de la bande

passante, négligeant ainsi certains paquets. Néanmoins, le trafic VoIP est transmis au-dessus de la couche UDP, ce qui implique qu’aucun mécanisme de contrôle de flux ou de retransmission des paquets perdus n'est offert par la couche transport. Cela implique qu’il faut accorder une forte importance aux protocoles RTP et RTCP(Real-Time Transport (Control) Protocol) qui vont permettre de calculer le taux de perte de paquets, et de réagir en conséquence au niveau de la couche applicative.

Latence La latence est le temps écoulé entre l'envoi d'un paquet et sa réception par le destinataire. Plus la

latence est importante, plus le transfert est long et sera donc décalé.

Pour garantir une communication optimale, la maîtrise du délai de transmission est un point important afin de réduire l’effet d’écho ou la sensation de voix métallique. Le temps de transmission de paquets dans un réseau de type IP dépend de nombreux éléments tels que :

• Le nombre d’équipements actifs traversés dans le réseau• Le débit de transit disponible• Le délai de propagation de l’information

Variation du délai (gigue) La gigue est la variation de délai de transmission de bout en bout entre des paquets appartenant à

un même flux de données. Elle est due à la variance du temps de transmission des paquets (en l’occurrence : les échantillons de voix) dans le réseau de télécommunication et peut entrainer, si elle est trop élevée, une détérioration de la qualité vocale. La cause de ce problème peut être due à la différence des chemins empruntés par les paquets dans le réseau, à une congestion ponctuelle du réseau ou encore à un souci d’encapsulation des paquets IP…

Bande passante[modifier | modifier le code] C'est le terme utilisé pour évoquer le flux de connexion. C'est une unité souvent prise pour une unité

de débit, mais elle ne définit en réalité que la plage de fréquence et le débit en dépend, d'où la confusion.

Sécurité La sécurité de la téléphonie est souvent restée un sujet à part dans l’entreprise. Désormais, les

risques associés aux systèmes téléphoniques peuvent avoir des conséquences graves sur le système d’information et sur l’entreprise. Par ailleurs, la liste des failles historiques de la téléphonie est toujours d'actualité maintenant qu’elle intègre les standards IP.

VoIPshield Laboratories, une entreprise spécialisée dans la sécurité des systèmes VoIP, a découvert en novembre 2008 une faille de sécurité au sein du protocole RTP1. La faille en question n'a pas été présentée en détail mais le laboratoire a annoncé qu'elle permettrait de mener des attaques par déni de services sur les utilisateurs de logiciel utilisant le protocole RTP, soit près de 250 millions d'ordinateurs2 dans le monde.

4

Page 9: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 3

ToIP - La téléphonie sur IP

1 – Bilan de ToIP – La Téléphonie sur IP Qui n’a pas entendu parler de ToIP téléphonie sur P ou de VoIP voix sur IP ?

Bilan : beaucoup de monde à l’heure actuelle. Nous avons tous de près ou de loin entendu parler d’un projet de déploiement ou même de participer à un projet de téléphonie sur IP. Laissons le terme « Voix sur IP » à son utilisation, c’est à dire : technologie utilisée pour transporter le service de téléphonie sur IP (transport de la voix sur un Backbone ou autre MAN/WAN). N’hésitez pas à visiter cette page afin d’en savoir un peu plus sur IP.

La téléphonie sur IP est un service de téléphonie fourni sur un réseau de télécommunications ouvert au public ou privé utilisant principalement le protocole de réseau IP. Cette technologie permet d’utiliser une infrastructure existante de réseau IP pour raccorder des terminaux IP que l’on nomme IP-PHONE, ainsi que des logiciels sur PC raccordés sur le même réseau IP que l’on nomme SOFTPHONE. La ToIP téléphonie sur IP peut : -se rajouter en complément sur un réseau téléphonique traditionnel existant avec une passerelle (voir le synoptique en bas de page) -s’utiliser en full-IP pour une nouvelle infrastructure (nouvel immeuble par exemple avec uniquement du câblage catégorie 5e ou 6) -s’utiliser en multi sites full IP avec l’aide d’un opérateur adéquat et parfois des serveurs centralisés -s’utiliser sur un ordinateur relié au réseau Internet à destination d’un autre ordinateur relié lui aussi au réseau Internet, mais en utilisant absolument le même logiciel (les communications seront donc gratuites de PC à PC).

Cette technologie est proposé par de multiples constructeurs avec parfois des solutions clés en mains ou des intégrateurs spécialisés dans ce domaine. Je vous recommande fortement d’analyser vos besoins en réalisant une petite étude avant de vous décider ou de vous engager avec un seul constructeur ou intégrateur. Pour les visiteurs pressés et désireux de comparer tout de suite une partie des offres de ToIP disponibles sur le marché français, voici une page qui offre un petit panorama des solutions actuelles de ToIP téléphonie sur IP.

La téléphonie sur IP ToIP est une transmission de la voix en mode paquets au format TCP/UDP. Pour comprendre le traitement complexe de la voix analogique (signaux électriques) en signaux binaires, voici un synoptique explicatif : cf schéma à la fin du document 3

Explications du synoptique : La bande voix qui est un signal électrique analogique utilisant une bande de fréquence de 300 à 3400 Hz, elle est d’abord échantillonné numériquement par un convertisseur puis codé sur 8 bits, puis compressé par les fameux codecs ( il s’agit de processeurs DSP ) selon une certaine norme de compression variable selon les codecs utilisés, puis ensuite on peut éventuellement supprimer les pauses de silences observés lors d’une conversation, pour être ensuite habillé RTP,UDP et enfin en IP. Une fois que la voix est transformée en paquets IP, ces petits paquets IP identifiés et numérotés peuvent transités sur n’importe quel réseau IP (ADSL, Ethernet, Satellite, routeurs, switchs, PC, Wifi, etc.…)

2 – Généralités sur la transmission en ToIP Tout d’abord, il s’agit de parler de commutation par paquets ( au lieu de commutation par circuit :

PBX, ce qui est le cas d’un réseau téléphonique traditionnel). Le transport des signaux voix numérisés par paquets impose des contraintes majeures :

Optimisation de la bande passante (attention aux autres applications informatiques qui monopolise la majeure partie de la bande passante disponible comme Microsoft Exchange). Pour un bon partage de la bande passante, il faut connaître l’ensemble des flux pouvant avoir une influence importante sur le transport de la voix. Délai de transmission (très important dans des cahiers des charges : temps de transfert des paquets), il comprend le codage, le passage en file d’attente d’émission, la propagation dans le réseau, la bufférisation en réception et le décodage. Le délai de transmission optimal est de 150 ms (UIT-T G114). Les délais parfois tolérables sont entre 150 et 400 ms.

Le phénomène d’écho (réverbération du signal). C’est le délai entre l’émission du signal et la réception de ce même signal en réverbération. Cette réverbération est causée par les composants électroniques des parties analogiques. Un écho < 50 ms n’est pas perceptible. Plus il est décalé dans le temps plus il est insupportable.

5

Page 10: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

La gigue ou Jitter (variation de l’écart initial entre deux paquets émis). Correspond à des écarts de délais de transmission entre des paquets consécutifs. Nécessite la mise en place de buffers en réception qui lissent ces écarts pour retrouver le rythme de l’émission. Effet néfaste des buffers de réception ==> augmentation du délai de transmission.

La gestion de la qualité de service des réseaux IP de transport d’un bout à l’autre. Elle peut-être une solution propriétaire (Qos constructeur), DiffServ, RSVP ou MPLS. Rappelons enfin que le mode de fonctionnement de l’acheminement sur l’Internet est du type Best Effort : chaque équipement constituant le réseau (en particulier les routeurs) fait de son mieux pour acheminer les informations.

En conclusion, le transport de la ToIP téléphonie sur l’IP ne doit souffrir d’aucun retard de transmission, ni d’altérations (attention aux Firewalls), ni de perte de paquets.

3 – […]

4 – Les différents codecs et taux de compression Les codecs sont des chipsets qui font office de codeurs/décodeurs. Certains terminaux IP-PHONES

n’acceptent qu’une partie ou même un seul codec, tout dépend du modèle de terminal et du constructeur. Le principe de fonctionnement de ces codecs vous ont été expliqués sur la page précédente. Les principaux taux de compression de la voix sont les codecs officiels suivants :

Méthode de compression : G.711 PCM – 64 Kbits/s Méthode de compression : G.726 AD PCM – 32 Kbits/s Méthode de compression : G.728 LD CELP – 16 Kbits/s Méthode de compression : G.729 CS ACELP – 8 Kbits/s Méthode de compression : G.729 x 2 Encodings – 8 Kbits/s Méthode de compression : G.729 x 3 Encodings – 8 Kbits/s Méthode de compression : G.729a CS ACELP – 8 Kbits/s Méthode de compression : G.723.1 MPMLQ – 6,3 Kbits/s Méthode de compression : G.723.1 ACELP – 5,3 Kbits/s 5 – Les différents protocoles utilisés en ToIP Les différents protocoles non propriétaires sont les trois suivants :

5.1 – Protocole H323 Le protocole H323 est le plus connu et se base sur les travaux de la série H.320 sur la

visioconférence sur RNIS. C’est une norme stabilisée avec de très nombreux produits sur le marché (terminaux, gatekeeper, Gateway, logiciels). Il existe actuellement 5 versions du protocole (V1 à V5). Vous trouverez plus de renseignement sur H323 ici.

5.2 – Protocole SIP Le protocole SIP est natif du monde Internet (HTTP) et est un concurrent direct de l’H323. A l’heure

actuelle, il est moins riche que H.323 au niveau des services offerts, mais il suscite actuellement un très grand intérêt dans la communauté Internet et télécom. Vous trouverez plus de renseignement sur SIP ici.

5.3 – Protocole MGCP Le protocole MGCP est complémentaire à H.323 ou SIP, et traite des problèmes d’interconnexion

avec le monde téléphonique (SS7, RI). 6 – […]

7 – La migration d’une installation . Cette migration d’un réseau existant doit respecter absolument certaines règles, les voici : -Mettre à niveau le réseau étendu -Dimensionner le réseau local (s’assurer d’une très bonne bande passante et surtout de son utilisation) -Récupérer l’existant en téléphonie classique (comme les fax par exemple ou les liens opérateurs analogiques ou numériques) -Conférer une certaine autonomie aux sites distants -Intégrer la téléphonie sans fil (soit DECT, soit WIFI) -Autoalimenter les postes téléphoniques (norme 802.3af) -Assurer la sécurité -Calculer le retour sur investissement (ROI)

6

Page 11: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

8 – Les 8 arguments plaidant la ToIP pour -Économiser sur la facture télécom -Pérenniser l’investissement -Simplifier les infrastructures -Faciliter l’administration et la mobilité -Homogénéiser les services téléphoniques sur un ensemble de sites -Faciliter l’intégration avec le système d’information -Évoluer plus facilement -Regrouper les équipes et se passer d’un prestataire

9 – Les 6 faiblesses de la ToIP qui rebutent les entreprises -Fiabilité -Une qualité de son médiocre -Améliorer l’utilisation -Localisation -Standards Support administratif 10 – Les failles du protocole H.323

He oui, même ce protocole n’est pas à l’abri de failles de sécurité. Ces trous de sécurité pourraient être exploites pour exécuter des commandes arbitraires ou provoquer un déni de service sur le système vulnérable. La criticité de ces problèmes sur les différents équipements/logiciels semble varier d’un produit à l’autre. Les systèmes touchés sont les téléphones IP et les visioconférences IP.

11 – Les différents éléments pouvant composer un réseau Le PABX-IP, c’est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi

de routeur ou de Switch dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques (fax), numériques (postes), numériques (RNIS,QSIG) ou opérateurs (RTC-PSTN ou EURO-RNIS). Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou depuis l’extérieur. Il peut s’interconnecter avec d’autres PABX-IP ou PABX non IP de la même marque (réseau homogène) ou d’autres PABX d’autres marques (réseau hétérogène).

Le serveur de communications (exemple : Call Manager de Cisco), il gère les autorisations d’appels entre les terminaux IP ou softphone et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la passerelle dédiée à cela (Gateway). La passerelle (Gateway), c’est un élément de routage équipé de cartes d’interfaces analogiques et/ou numériques pour s’interconnecter avec soit d’autres PABX (en QSIG,RNIS ou E&M), soit des opérateurs de télécommunications local, national ou international. Plusieurs passerelles peuvent faire partie d’un seul et même réseau, ou l’on peut également avoir une passerelle par réseau local (LAN). La passerelle peut également assurer l’interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique IP (appels internes et externes, entrants et sortants).

Le routeur, il assure la commutation des paquets d’un réseau vers un autre réseau. Le Switch, il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme 802.3af pour l’alimentation des IP-phones ou des bornes WIFI en 48V.

Le gatekeeper, il effectue les translations d’adresses (identifiant H323 et @ IP du référencement du terminal) et gère la bande passante et les droits d’accès. C’est le point de passage obligé pour tous les équipements de sa zone d’action.

Le MCU, est un élément optionnel et gère les conférences audio vidéo. L’IP-PHONE, c’est un terminal téléphonique ToIP fonctionnant sur le réseau LAN IP à 10/100 avec une norme soit propriétaire, soit SIP, soit H.323. Il peut y avoir plusieurs codecs pour l’audio, et il peut disposer d’un écran monochrome ou couleur, et d’une ou plusieurs touches soit programmables, soit préprogrammées. IL est en général doté d’un hub passif à un seul port pour pouvoir alimenter le PC de l’utilisateur (l’IP-PHONE se raccorde sur la seul prise Ethernet mural et le PC se raccorde derrière l’IP-PHONE).

Le SOFTPHONE, c’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de l’utilisateur, et aussi la carte Ethernet du PC. Il est géré soit par le Call Manager, soit par le PABX-IP.

7

Page 12: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

       

 

8

Page 13: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 4

DSIC – Pôle SSI Règles de sécurité en vigueur à la DSIC relatives à l’utilisation du poste de travail et aux informations traitées Version / Révision

V 1.2

Référence Rédacteur(s) n° page / nb de page(s)

Etat du document Confidentialité Mise à jour le

Règle de sécurité utilisateur DSIC

1 / 2 Version finale NP 20/05/2015

Ce document présente les règles et usages en vigueur à la DSIC, il décrit les principes de précaution et les mesures à mettre en œuvre par chaque personnel afin de limiter les risques de pollution virale, de compromission d’informations et de perte ou de vol des moyens informatiques (propriétés du ministère de l’intérieur). Tout complément d’information peut être adressé aux acteurs de la voie fonctionnelle SSI : les RSSI (Responsables Sécurité des Systèmes d’Information), ALSSI (Assistants Locaux SSI), ou directement au pôle SSI de la DSIC :.

I/ MOYENS INFORMATIQUES MIS A DISPOSITION DES PERSONNELS DE LA DSIC

- Les moyens informatiques (ordinateurs, imprimantes, logiciels, messagerie, accès à internet, etc...) mis à disposition des personnels de la DSIC sont destinés à traiter des informations utiles au métier exercé(1). - Ces équipements sont configurés, installés et soutenus par les services informatiques de la SDSU; à ce titre, chaque détenteur/utilisateur doit prendre toutes les mesures physiques nécessaires pour garantir leur intégrité et les maintenir conformes à l’état initial. - Toute modification tant matérielle (disques durs, mémoire vive,...) que logicielle (paramètres d’accès au réseau, notamment) par l’utilisateur est strictement interdite. - L’installation de logiciels non référencés, l’exécution d’applications portables, sans autorisation préalable de la voie fonctionnelle SSI, relèvent de l’entière responsabilité de l’utilisateur qui assumera les conséquences résultantes d’un dysfonctionnement, d’une altération, d’une saturation, d’une infection virale de l’équipement voire du voisinage réseau... Ainsi, il est fortement recommandé de prendre attache auprès du centre support local de la SDSU/BSP ou du service 7 2000) à défaut contacter le pôle SSI avant toute installation ou exécution. - Tout personnel DSIC dispose nativement de droits et privilèges de niveau «utilisateur»(2) sur son poste de travail ; ce profil standard est le seul autorisé à se connecter au réseau du ministère. - Un profil supplémentaire « administrateur local » peut, pour nécessité de service et/ou sur proposition argumentée du supérieur hiérarchique (sous-directeur ou chef de bureau) être configuré par les services informatiques SDSU/BSP sous couvert d’une validation formelle du pôle SSI DSIC. - Tout équipement nomade (ordinateur portable, ordiphone, tablette ou support amovible) propriété du ministère ou tout équipement personnel détenant ou ayant détenu des informations sensibles doit faire l’objet d’une attention et surveillance particulière. Afin d’éviter toute compromission ou divulgation, les périphériques de stockage (disques durs, USB support amovible etc.) de ces équipements doivent impérativement être chiffrés dans leur intégralité au moyen un logiciel qualifié ANSSI (TrueCrypt, PRIM/X). - Au bureau, les ordinateurs portables doivent être protégés contre le vol grâce à l’emploi d’un câble antivol.

II/ ACCÈS À L'ORDINATEUR PERSONNEL ET AUX APPLICATIONS

- L’utilisation de contrôle d’accès est nécessaire pour garantir la traçabilité et l’imputabilité des actions. Des couples login/mot de passe sont utilisés pour l’ouverture de session, de logiciels, de services ou d’applications métiers. Un couple login/mot de passe est strictement personnel : il ne peut et ne doit pas être communiqué ou partagé.

9

Page 14: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

- La robustesse d’un mot de passe doit respecter les règles de complexité suivantes : ne pas être trivial, être inintelligible, comporter à minima 8 à 10 caractères et structuré avec au moins une lettre, une majuscule, une minuscule, un chiffre et un caractère spécial (cf. Guide de bonnes pratiques en SSI/ La gestion des mots de passe sur ssi.mi), la totalité de vos identifiants peuvent être gérés facilement de façon sécurisée avec le logiciel Keepass.

- Un ordinateur ne doit pas rester libre d'accès lorsque son utilisateur est absent : il est nécessaire de verrouiller votre environnement de travail (par un appui simultané des touches «�» et « L», ou «Ctrl », « Alt » et « Suppr») avant de quitter le bureau même pour une absence de courte durée, et en fin journée de procéder à l’arrêt de votre ordinateur.

III/ PROTECTION DES INFORMATIONS

- Les logiciels de contrôle (OCS/GLPI) ou de protection contre les codes malveillants ou malicieux (McAfee) en service sur l'ordinateur ne doivent en aucun cas être stoppés ou désactivés, même temporairement. - Tout fichier important, et/ou en exemplaire unique, doit être sauvegardé sur le réseau dans l’espace de stockage personnel dédié. - Tout fichier marqué Diffusion Restreinte ou détenant des informations sensibles(3), doit être chiffré au moyen d’un logiciel agréé et qualifié par l’ANSSI (ACID et TrueCrypt qui sont pré-installés sur chaque poste de travail) : - Une clé ACID peut être attribuée sur simple demande de l’utilisateur par le biais de son ALSSI ou d’un membre du pôle SSI. Cette solution dispose d’un moyen de recouvrement permettant, en cas de départ d’un agent, de pouvoir accéder aux informations chiffrées. - Pour tout autre logiciel (TrueCrypt), il est nécessaire de mettre en séquestre le mot de passe ou de la clé d’accès, afin de permettre le déchiffrement des données en cas de nécessité. (1) avec une tolérance pour les documents personnels, aux conditions décrites au paragraphe V/ Documents personnels. (2) l’utilisation d’un profil « utilisateur standard» limite très fortement les conséquences d'une infection par des virus de type Cheval de Troie, alors qu’un profil «administrateur» permet à des virus d'installer des programmes malveillants, de modifier Windows en profondeur, et de se propager aux autres ordinateurs du réseau. (3) fichier « sensible » : fichier dont la divulgation serait préjudiciable aux intérêts de la DSIC et/ou de l’administration plus généralement.Les fichiers classifiés de défense (niveau CD, SD,...) ne doivent en aucun cas être traités sur les postes de travail standard, mais seulement sur des PC dédiés et configurés à cet effet (consulter le pôle SSI - - si vous détenez ou devez détenir des fichiers classifiés de défense).

10

Page 15: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 5

© Propriété du Ministère de l’Intérieur, ce document ne peut être délivré à des tiers sans autorisation préalable. Engagement de l’utilisateur * Veiller à ce que personne ne puisse visualiser les informations présentées sur l’écran du terminal ainsi que les données saisies (mot de passe / code PIN, etc…), en particulier dans les lieux publics. * Ne pas communiquer son code d'accès (code PIN) à un tiers. * Ne pas laisser un tiers manipuler le poste ou le token de sécurité SPAN. * Verrouiller le poste et retirer le token de sécurité dès que celui-ci n'est plus utilisé. * Ne pas désactiver ni modifier les protections prévues et configurées dans le poste et le token. * Ne pas tenter de rétro-ingénierie du poste SPAN. * Ne pas retirer ou échanger la carte SIM présente dans le token SPAN. * Ne pas transporter dans le même bagage le poste et le token SPAN. * Ne pas entreposer au même endroit le poste et le token SPAN. * Respecter plus généralement la politique de sécurité des systèmes d'information du ministère de l'intérieur. * Prévenir immédiatement son RSSI, la permanence de sécurité, le projet SPAN et son responsable hiérarchique en cas de perte ou de vol du poste ou du token, ou pour toute anomalie de sécurité. * Signaler les éventuels dysfonctionnements de la solution ou les améliorations qui peuvent lui être apportées. * Restituer lorsque qu'il quitte ses fonctions le token, et le cas échéant le poste SPAN, en sa possession. * Le transport et l'usage du poste SPAN en dehors de la France métropolitaine sont déconseillés. Toutefois, un certain nombre de règles et de recommandations sont à appliquer en cas de nécessité absolue dictée par la mission : * la batterie du poste SPAN doit être chargée (ou à défaut le chargeur doit être disponible) afin de pouvoir le démarrer lors d'un contrôle de la sûreté aéroportuaire * se référer aux préconisations contenues dans le "passeport de conseil aux voyageurs" à l'adresse suivante http://www.ssi.gouv.fr/guide/partir-en-mission-avec-son-telephone-sa-tablette-ou-sonordinateur-portable/ * pour les pays dits "sensibles" utiliser la valise diplomatique. * se rapprocher de l'ambassade de France pour les pays qui ne tolèrent pas l'entrée sur leur territoire de personnes munies de supports encryptés * se rapprocher de son référent SSI pour toutes questions complémentaires. * Le transport et l’usage du poste SPAN en dehors de la France métropolitaine sont interdits pour la TMA. La présente charte définit les obligations que l'utilisateur du service SPAN s'engage à respecter. La DSIC en sa qualité d'administrateur du service SPAN se réserve le droit de contrôler les conditions de son utilisation et de prendre, en tant que de besoin, les mesures pour restreindre ou fermer l'accès au service. La disponibilité de l'accès au service n'est pas actuellement garantie. Sécurisation du poste d'accès nomade (SPAN) Charte portant engagement des utilisateurs Nom : …................ Prénom : …............... Fonction : …................ Service : …................ Déclare avoir pris connaissance et m'engage à respecter les obligations de la présente charte. Fait à : …................ le : ……………….. Signature : 11

Page 16: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 6

Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX PREMIER MINISTRE Arrêté du 26 janvier 2017 portant application dans les directions départementales interministérielles du décret no 2016-151 du 11 février 2016 relatif aux conditions et modalités de mise en œuvre du télétravail dans la fonction publique et la magistrature NOR : PRMG1701433A Le Premier ministre, Vu la loi no 83-634 du 13 juillet 1983 modifée portant droits et obligations des fonctionnaires, notamment son article 8 bis, ensemble la loi no 84-16 du 11 janvier 1984 modifée portant dispositions statutaires relatives à la fonction publique de l’Etat ; Vu la loi no 2012-347 du 12 mars 2012 modifée relative à l’accès à l’emploi titulaire et à l’amélioration des conditions d’emploi des agents contractuels dans la fonction publique, à la lutte contre les discriminations et portant diverses dispositions relatives à la fonction publique, notamment son article 133 ; Vu le décret no 82-453 du 28 mai 1982 modifé relatif à l’hygiène et à la sécurité du travail ainsi qu’à la prévention médicale dans la fonction publique ; Vu le décret no 86-83 du 17 janvier 1986 modifé relatif aux dispositions générales applicables aux agents contractuels de l’Etat pris pour l’application de l’article 7 de la loi no 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l’Etat ; Vu le décret no 2000-815 du 25 août 2000 modifé relatif à l’aménagement et à la réduction du temps de travail dans la fonction publique de l’Etat et dans la magistrature ; Vu le décret no 2009-1484 du 3 décembre 2009 modifé relatif aux directions départementales interministérielles ; Vu le décret no 2016-151 du 11 février 2016 relatif aux conditions et modalités de mise en œuvre du télétravail dans la fonction publique et la magistrature et notamment son article 7-2 ; Vu l’avis du comité technique des directions départementales interministérielles en date du 13 décembre 2016 ; Vu l’avis du comité d’hygiène, de sécurité et des conditions de travail des directions départementales interministérielles en date du 30 novembre 2016 ; Arrête : Art. 1er. – Les agents affectés dans les services des directions départementales interministérielles peuvent exercer leurs activités en télétravail dans les conditions fxées par le décret du 11 février 2016 susvisé et le présent arrêté. Art. 2. – Sont éligibles au télétravail l’ensemble des activités exercées par les agents affectés dans les directions départementales interministérielles, à l’exception de celles qui remplissent au moins l’un des critères suivants : – la nécessité d’assurer un accueil ou une présence physique dans les locaux de l’administration, auprès de tous types d’usagers ou de personnels ; – l’accomplissement de travaux portant sur des documents confdentiels dont la sécurité ne peut être assurée en dehors des locaux de l’administration ; – l’accomplissement de travaux nécessitant l’utilisation de logiciels ou applications faisant l’objet de restrictions d’utilisation à distance ou l’utilisation de matériels spécifques ; – toute activité professionnelle supposant qu’un agent exerce hors des locaux de l’administration, notamment pour les activités nécessitant une présence sur les lieux de contrôle. L’inéligibilité de certaines activités au télétravail, si celles-ci ne constituent pas la totalité des activités exercées par l’agent, ne s’oppose pas à la possibilité pour l’agent d’accéder au télétravail dès lors qu’un volume suffisant d’activités en télétravail peuvent être identifiées et regroupées. Aucun candidat à un emploi ne peut être incité à accepter un poste sous condition d’exercer en télétravail et aucun emploi ne peut être exclusivement réservé à un agent en télétravail. 28 janvier 2017 JOURNAL OFFICIEL DE LA RÉPUBLIQUE FRANÇAISE

12

Page 17: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 7

Introduction aux VLAN

Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Typologie de VLAN

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue :

• Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ;

• Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station ;

• Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :

o Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.

o Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau.

Les avantages du VLAN

Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants :

• Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramètrage des commutateurs

• Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées

• Réduction de la diffusion du traffic sur le réseau

Article écrit par Jean-François PILLOU , Ce document intitulé « VLAN - Réseaux virtuels » issu de CommentCaMarche (http://www.commentcamarche.net/)

13

Page 18: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 8

Quel équipement technique en télétravail ?

Date 18 novembre 2016.

Cet article est la partie 10 sur 14 de la série Les fiches repères de CITICA Quel ordinateur en télétravail ?

L’équipement du télétravailleur reste généralement classique :

• Un ordinateur portable équipé d’un station dock et va permettre au télétravailleur de se retrouver dans une configuration de travail proche d’un poste fixe (voir photo ci-dessous). Si l’on transporte son matériel, on préférera un notebook avec un poids compris entre un et deux kg voire un ultraportable hyperléger de 1 kg.

• Généralement en client lourd, cet ordinateur peut aussi être un client WYSE (photo ci-contre), appelé aussi client léger. Le client léger, c’est un ordinateur sans périphérique de stockage et sans logique d’application. Tous les applicatifs sont installés sur un serveur et tournent à distance. L’intérêt principal est de centraliser les procédures de sécurité au niveau du serveur et non sur le poste client. Mais le client léger permet aussi de limiter les coûts avec un équipement en moyenne deux fois moins cher qu’un client lourd et une consommation électrique également moins importante sur le lieu de télétravail. Le client léger permet généralement de doubler l’équipement pour éviter de transporter son poste de travail entre le bureau et le domicile. Côté inconvénients, en cas de coupure internet, le télétravailleur ne pourra pas travailler. La solution privilégiée par de nombreuses entreprises est donc un mix entre client lourd et léger : un portable classique avec disque dur, connecté à un serveur qui permettra de faire tourner les applicatifs de travail et de stocker les fichiers.

Les solutions de sécurité

La liaison sur le lieu de télétravail est le plus souvent assurée par le biais de la box individuelle du salarié. Oublions en effet les solutions de type clés 4G par suffisamment performantes et très dépendantes de la couverture sur le lieu de connexion. Pour sécuriser la connexion entre le bureau et le lieu de télétravail, on aura deux options :

• une solution logiciel de type licence VPN (Virtual Private Network) permettra de créer un réseau privé virtuel et fournira ainsi un accès au réseau de l’entreprise de manière transparente. Les informations circulent via le réseau internet mais elles sont cryptées, interdisant ainsi toute exploitation pour une personne susceptible de les capter.

• Une solution physique, par exemple sous forme d’un boîtier RAP ou « Point d’accès distant ». Ces boîtiers permettent de brancher une box internet et d’établir rapidement une connexion avec l’entreprise comme s’ils étaient connectés au réseau informatique interne. Ce système, mis en place pour un télétravailleur, présente de nombreux avantages par rapport à une licence VPN : facilité d’utilisation, contrôle centralisé, possibilité de brancher, directement sur le boîtier, un téléphone en VoIP, possibilité de mettre en place des contrôles de contenus, … Series Navigation<< Construire et évaluer un projet d’organisation avec le télétravailLe point sur les arrêtés pris sur le télétravail à fin 2016 >>

14

Page 19: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

DOCUMENT 9

Introduction

Un VPN est un tunnel (nous pouvons aussi parler de liaison virtuelle) sécurisé permettant la communication entre deux entités y compris au travers de réseaux peu sûrs comme peut l’être le réseau Internet. Cette technologie, de plus en plus utilisée dans les entreprises, permet de créer une liaison virtuelle entre deux réseaux physiques distants de manière transparente pour les utilisateurs concernés. Les données envoyées au travers de ces liaisons virtuelles sont chiffrées, ceci garantit aux utilisateurs d’un VPN qu’en cas d’interception malveillante les données soient illisibles.

Fonctionnement

Comment fonctionne un réseau privé virtuel ? Un VPN repose sur un ou des protocoles, appelé protocoles de tunnelisation (ou tunneling). Comme énoncé dans l’introduction, ce sont des protocoles permettant aux données passant entre deux réseaux physiques d’être sécurisées par des algorithmes de chiffrage. On utilise d’ailleurs le terme de « tunnel » pour mettre l’accent sur le fait qu’entre l’entrée et la sortie d’un VPN les données sont chiffrées et protégées. Lorsqu’un VPN est établi entre deux réseaux physiques, l’élément qui permet de chiffrer et de déchiffrer les données du coté client (ou utilisateur) est nommé « Client VPN ». On appelle « Serveur VPN » l’élément qui chiffre et qui déchiffre les données du côté de l’organisation.

15

Page 20: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

Dans les faits, nous établissons une connexion sécurisée avec le serveur qui nous propose le

service VPN. Ce serveur VPN nous connecte sur Internet en masquant notre adresse IP par son adresse IP.

Une communication VPN peut donc être de client à serveur mais il est à prendre en considération qu’elle peut aussi se faire de serveur à serveur. Il existe d’autres types d’utilisation des VPN : L'intranet VPN , qui est utilisé pour relier deux intranets entre eux. Ce type de VPN est utile pour les entreprises possédant plusieurs sites distants. Le plus important avec ce type de VPN est de garantir la sécurité et l'intégrité des données.

L’extranet VPN, là aussi utilisé par les entreprises car elles peuvent utiliser ce type de VPN pour communiquer avec ses clients. Dans les faits, elle ouvre son réseau local à ses clients ou à ses partenaires. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci.

16

Page 21: CONCOURS INTERNE DE TECHNICIEN DE CLASSE ......Le jury tiendra compte de la qualité rédactionnelle ainsi que de la présentation de la copie dans la notation. Un malus pourra être

Intérêts Lorsque nous utilisons un VPN, nous rendons notre connexion Internet privée, anonyme, protégée et celui-ci cache notre adresse IP sur Internet. Un VPN laisse la possibilité de construire des réseaux overlay (ou réseaux superposés, réseau informatique bâti sur un autre réseau). Un autre intérêt est le faible coût de l’accès à Internet, que ce soit à haut débit ou via une ligne téléphonique. C’est pour cela que les VPN sont de plus en plus répandus au sein des entreprises.

Les principaux protocoles de tunnelisation Concernant les principaux protocoles de tunnelisation :

L2F(Layer Two Forwarding) qui est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. A noter qu’il est désormais obsolète.

PPTP (Point-to-Point Tunneling Protocol) qui est aussi un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

L2TP (Layer Two Tunneling Protocol), protocole de niveau 2 s’appuyant sur PPP, et qui fait converger les fonctionnalités de PPTP et L2F.

GRE (Generic Routing Encapsulation), développé par Cisco, mais qui est souvent remplacé par L2TP.

IPSec , un protocole de niveau 3, issu des travaux de l’ IETF(Internet Engineering Task Force, groupe participant à l’élaboration des standards Internet). Il permet de transporter des données chiffrées pour les réseaux IP.

SSL (Secure Sockets Layer), quant à lui, offre une très bonne solution de tunnelisation. L'avantage de cette solution est de permettre l'utilisation d'un navigateur Web comme client VPN : on peut accéder à ce type de VPN avec un navigateur web via «https» . Dans les faits, il permet aux utilisateurs de mettre en place une connexion sécurisée au réseau depuis n’importe quel navigateur Web.

17