Facebook.com/groups/TSTRIConcours Agence urbaine khenifra [17/11/2017] Réalisé

Facebook.com/groups/TSTRIConcours Agence urbaine khenifra [17/11/2017] Réalisé par : OUSSAMA NAZIH Concours n° 27 : DATE : 17/11/2017 AGENCE URBAINE KHENIFRA SUJET 1 : Quelles sont les missions principales d’une agence urbaine ? 1- Réaliser les études nécessaires à l’établissement des schémas directeurs d’aménagements urbain et suivre les orientations qui y sont définies. 2- Programmer les projets d’aménagement inhérents à la réalisation des objectifs des schémas directeurs. 3- Préparer les projets de documents d’urbanisme réglementaire, notamment les plans de zonage, les plans d’aménagement et les plans de développement. 4- Donner un avis conforme dans un délai maximum d’un mois sur les projets de lotissements, groupes d’habitations, morcellements et construction, qui doivent lui être transmis, à cet effet, par les autorités compétentes. 5- Contrôler la conformité des lotissements, morcellements, groupes d’habitations et constructions en cours de réalisation avec les dispositions législatives et réglementaires en vigueur et avec les autorisations de lotir, de morceler, de créer des groupes d’habitations ou de construire accordées. 6- Réaliser les études de projets d’aménagement pour le compte de l’Etat, des collectivités locales ou pour toute autre personne publique ou privée qui en ferait la demande lorsque le projet est d’utilité publique. 7- Promouvoir et réaliser des opérations de réhabilitation urbaine, de rénovation immobilière et de restructuration des quartiers dépourvus d’équipement d’infrastructure et à cette fin, réaliser les études et acquérir les immeubles nécessaires à ces opérations. Source : http://www.aukh.ma/attribution-et-missions sujet 2 : Décrire d’une manière détaillée l’architecture d’une réseau informatique et déterminer les protocoles et dispositifs de sécurisation du réseau . Réponse : Quelques Idées pour la rédaction : l’architecture d’une réseau informatique L'architecture de réseau est l'organisation d'équipements de transmission, de logiciels, de protocoles de communication et d'infrastructure permettant la transmission des données entre les différents composants. D'un point de vue topologique (quelques exemples) : BUS : Tous les ordinateurs sont reliés à un câble commun. étoile : Part d'un point de connexion central, généralement un concentrateur, un commutateur ou un routeur. Chaque hôte du réseau est relié au point de connexion central par un segment câblé. Le dépannage est simple : En cas de problème sur un câble, un seul hôte est affecté. Le reste du réseau continue de fonctionner. anneau : Les hôtes connectés forment un cercle ou un anneau. Le jeton parcourt l'anneau en s'arrêtant à chaque hôte. Si un hôte souhaite transmettre des données, il les ajoute au jeton, en joignant l'adresse de destination. HYBRIDE : Combine au moins deux topologies de réseau de base (par exemple, étoile/bus ou étoile/anneau). L'avantage de cette topologie est qu'elle peut être utilisée pour plusieurs environnements réseau différents. D'un point de vue typologique (quelques exemples ) : LAN (Local Area Network) : permet de relier des ordinateurs et des périphériques situés à proximité les uns des autres (dans un même bâtiment, par exemple). MAN (Métropolitain Area Network) : une série de Réseaux Locaux et permet de relier des ordinateurs situés dans une même ville. WAN (Wide Area Network) : Réseau Etendu, sert à relier des LAN situés dans un même pays ou dans le monde (Exemple : Internet). les protocoles et dispositifs de sécurisation du réseau . Quelques protocoles : SSH : protocole d’accès a distant d’une manière sécurisée. IPSEC : un composant de VPN : un ensemble de protocoles utilisant des algorithmes permettant le transport de données d’une manière sécurisée sur un réseau IP. SSL/TLS : sont des protocoles de sécurisation des échanges sur Internet , ils sont implémentés sur d’autre protocoles. Ex : HTTPS , FTPS.. Les protocoles de la supervision : Utiliser les protocoles de supervision permet de la surveiller de manière continue de la disponibilité et la sécurité des services. Ex : SNMP , NETFLOW,SYSLOG. Les protocoles d’autehentifications : sécurisent les réseaux et les services réseau contre les accès non autorisés/ Quelques dispositifs : Grappe de disque :(disques assemblés selon la technologie RAID) permet de répartir des données sur plusieurs disques afin d'améliorer les performances, la sécurité et la tolérance aux pannes. PAR-FEU : un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet).Ex : Cisco ASA DMZ : un sous-réseau isolé du réseau local et d'Internet par un pare-feu. Il contient les machines étant susceptibles d'être accédées depuis Internet. Serveurs d’authentifications : fourni un service réseau pour valider des informations tel que le nom et mot de passe d'un utilisateur.Ex : Kerberos , AAA , Radius , TACACS+(Cisco) UPS : basé sur les onduleurs , ils permettent de fournir une protection contre les interruptions d'alimentation à cause de coupure ,surtension…afin d’assurer une haute-disponibilité des services. IDS et IPS : IDS : Système de détection d'intrusions Permet d’ automatiser la supervision d'événements d’ un réseau pour signaler à l'admin les traces des activités anormales. IPS : Système de prévention d’intrusion Permet d’ identifier les attaques potentielles et exécuter de façon autonome une contre-mesures pour les empêcher. NB : si vous trouvez une erreur , veuillez la mentionner sur les commentaires. uploads/Ingenierie_Lourd/ agence-urbaine-khenifra-2017-oussama-nazih.pdf

  • 40
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager