décembre 21, 2025
14 min de lecture

Questions d'entretien pour un Ingénieur Réseau Junior : Guide Complet

interview
career-advice
job-search
entry-level
Questions d'entretien pour un Ingénieur Réseau Junior : Guide Complet
MB

Milad Bonakdar

Auteur

Maîtrisez les fondamentaux essentiels des réseaux avec des questions d'entretien complètes couvrant TCP/IP, le routage, la commutation, les VLAN et les concepts de réseau de base pour les postes d'ingénieur réseau junior.


Introduction

Les ingénieurs réseau conçoivent, mettent en œuvre et maintiennent les réseaux informatiques qui permettent la communication et le transfert de données. En tant qu'ingénieur réseau junior, vous aurez besoin de connaissances fondamentales sur TCP/IP, le routage, la commutation et le dépannage réseau.

Ce guide couvre les questions d'entretien essentielles pour les ingénieurs réseau juniors, en se concentrant sur les concepts fondamentaux de la mise en réseau.


Fondamentaux TCP/IP

1. Expliquez le modèle OSI et le modèle TCP/IP.

Réponse :

Modèle OSI (7 couches) :

  1. Physique - Câbles, signaux
  2. Liaison de données - Adresses MAC, commutateurs
  3. Réseau - Adresses IP, routage
  4. Transport - TCP/UDP, ports
  5. Session - Connexions
  6. Présentation - Chiffrement, formatage
  7. Application - HTTP, FTP, DNS

Modèle TCP/IP (4 couches) :

  1. Accès réseau - Physique + Liaison de données
  2. Internet - IP
  3. Transport - TCP/UDP
  4. Application - Application + Présentation + Session
Loading diagram...

Fréquence : Très courant
Difficulté : Facile


2. Quelle est la différence entre TCP et UDP ?

Réponse :

CaractéristiqueTCPUDP
ConnexionOrienté connexionSans connexion
FiabilitéLivraison garantieMeilleur effort
OrdreOrdonnéNon ordonné
VitessePlus lentPlus rapide
SurchargePlus élevéePlus faible
Cas d'utilisationHTTP, FTP, EmailDNS, Streaming, Jeux

Handshake TCP en trois étapes :

Client          Serveur
  |---SYN--->      |
  |<--SYN-ACK--|   |
  |---ACK--->      |

Fréquence : Très courant
Difficulté : Facile


Adressage IP

3. Expliquez le subnetting et calculez les masques de sous-réseau.

Réponse : Le subnetting divise un réseau en sous-réseaux plus petits.

Exemple : 192.168.1.0/24

  • Réseau : 192.168.1.0
  • Masque de sous-réseau : 255.255.255.0
  • Adresses IP utilisables : 192.168.1.1 - 192.168.1.254
  • Diffusion : 192.168.1.255

Exemple de Subnetting :

Réseau : 192.168.1.0/24
Besoin : 4 sous-réseaux

/24 → /26 (4 sous-réseaux, 62 hôtes chacun)

Sous-réseau 1 : 192.168.1.0/26   (192.168.1.1 - 192.168.1.62)
Sous-réseau 2 : 192.168.1.64/26  (192.168.1.65 - 192.168.1.126)
Sous-réseau 3 : 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
Sous-réseau 4 : 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

Notation CIDR :

  • /24 = 255.255.255.0 (256 adresses)
  • /25 = 255.255.255.128 (128 adresses)
  • /26 = 255.255.255.192 (64 adresses)
  • /27 = 255.255.255.224 (32 adresses)

Fréquence : Très courant
Difficulté : Moyenne


4. Expliquez NAT et ses types.

Réponse : NAT (Network Address Translation) traduit les adresses IP privées en adresses IP publiques.

Pourquoi utiliser NAT :

  • Conserver les adresses IP publiques
  • Sécurité (masquer le réseau interne)
  • Flexibilité dans la conception du réseau

Types de NAT :

1. NAT statique :

  • Correspondance un-à-un
  • IP privée ↔ IP publique
  • Utilisé pour les serveurs

2. NAT dynamique :

  • Pool d'adresses IP publiques
  • Premier arrivé, premier servi
  • Correspondance temporaire

3. PAT (Port Address Translation) :

  • Correspondance plusieurs-à-un
  • Utilise les numéros de port
  • Le plus courant (routeurs domestiques)
Loading diagram...

Configuration NAT statique (Cisco) :

! Configurer l'interface interne
Routeur(config)# interface fastethernet 0/0
Routeur(config-if)# adresse ip 192.168.1.1 255.255.255.0
Routeur(config-if)# ip nat inside
Routeur(config-if)# exit

! Configurer l'interface externe
Routeur(config)# interface fastethernet 0/1
Routeur(config-if)# adresse ip 203.0.113.5 255.255.255.0
Routeur(config-if)# ip nat outside
Routeur(config-if)# exit

! Créer une correspondance NAT statique
Routeur(config)# ip nat inside source static 192.168.1.10 203.0.113.10

! Vérifier
Routeur# show ip nat translations

Configuration NAT dynamique :

! Définir un pool d'adresses IP publiques
Routeur(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

! Définir quelles adresses IP privées peuvent utiliser NAT
Routeur(config)# access-list 1 permit 192.168.1.0 0.0.0.255

! Lier ACL au pool
Routeur(config)# ip nat inside source list 1 pool PUBLIC_POOL

! Vérifier
Routeur# show ip nat translations
Routeur# show ip nat statistics

Configuration PAT (Surcharge) :

! Utiliser une seule adresse IP publique avec la traduction de port
Routeur(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Routeur(config)# ip nat inside source list 1 interface fastethernet 0/1 overload

! Ou avec un pool
Routeur(config)# ip nat inside source list 1 pool PUBLIC_POOL overload

Exemple de traduction NAT :

Local interne    Global interne    Global externe    Local externe
192.168.1.10    203.0.113.5      8.8.8.8          8.8.8.8
192.168.1.11    203.0.113.5      8.8.8.8          8.8.8.8

Avec PAT :
192.168.1.10:1234 → 203.0.113.5:50001 → 8.8.8.8:80
192.168.1.11:1234 → 203.0.113.5:50002 → 8.8.8.8:80

Dépannage de NAT :

! Effacer les traductions NAT
Routeur# clear ip nat translation *

! Déboguer NAT
Routeur# debug ip nat
Routeur# debug ip nat detailed

! Afficher les statistiques NAT
Routeur# show ip nat statistics

Limitations :

  • Rompt la connectivité de bout en bout
  • Complique certains protocoles (FTP, SIP)
  • Ne convient pas aux serveurs (utiliser NAT statique)
  • IPv6 élimine le besoin de NAT

Fréquence : Très courant
Difficulté : Facile-Moyenne


Commutation

4. Qu'est-ce qu'un VLAN et pourquoi l'utiliser ?

Réponse : Un VLAN (Virtual LAN) segmente logiquement un réseau.

Avantages :

  • Sécurité (isoler le trafic)
  • Performance (réduire les domaines de diffusion)
  • Flexibilité (grouper par fonction, pas par emplacement)
  • Économies de coûts (moins de commutateurs physiques)

Configuration VLAN (Cisco) :

! Créer un VLAN
Commutateur(config)# vlan 10
Commutateur(config-vlan)# name Sales
Commutateur(config-vlan)# exit

Commutateur(config)# vlan 20
Commutateur(config-vlan)# name IT
Commutateur(config-vlan)# exit

! Attribuer un port à un VLAN
Commutateur(config)# interface fastethernet 0/1
Commutateur(config-if)# switchport mode access
Commutateur(config-if)# switchport access vlan 10

! Configurer un port trunk
Commutateur(config)# interface gigabitethernet 0/1
Commutateur(config-if)# switchport mode trunk
Commutateur(config-if)# switchport trunk allowed vlan 10,20

! Vérifier
Commutateur# show vlan brief
Commutateur# show interfaces trunk

Fréquence : Très courant
Difficulté : Moyenne


6. Qu'est-ce que le protocole Spanning Tree et pourquoi est-il nécessaire ?

Réponse : STP (Spanning Tree Protocol) empêche les boucles de couche 2 dans les réseaux commutés.

Problème sans STP :

  • Tempêtes de diffusion
  • Instabilité de la table MAC
  • Copies multiples de trames
  • Effondrement du réseau

Comment fonctionne STP :

Loading diagram...

États de port STP :

  1. Blocage : Ne transmet pas les trames, empêche les boucles
  2. Écoute : Se prépare à transmettre, écoute les BPDUs
  3. Apprentissage : Apprend les adresses MAC
  4. Transmission : Fonctionnement normal
  5. Désactivé : Administrativement désactivé

Rôles de port :

  • Port racine : Meilleur chemin vers le pont racine
  • Port désigné : Port de transmission sur le segment
  • Port bloqué : Empêche les boucles

Processus de sélection STP :

1. Élire le pont racine (ID de pont le plus bas)
   ID de pont = Priorité (par défaut 32768) + Adresse MAC

2. Sélectionner les ports racines (meilleur chemin vers la racine)
   Basé sur : Coût du chemin → ID du pont → ID du port

3. Sélectionner les ports désignés (un par segment)

4. Bloquer les ports restants

Configuration STP (Cisco) :

! Afficher l'état STP
Commutateur# show spanning-tree

! Définir la priorité du pont (faire de ce commutateur la racine)
Commutateur(config)# spanning-tree vlan 1 priority 4096
# La priorité doit être un multiple de 4096 (0-61440)

! Ou utiliser un raccourci
Commutateur(config)# spanning-tree vlan 1 root primary
Commutateur(config)# spanning-tree vlan 1 root secondary

! Configurer le coût du port
Commutateur(config)# interface gigabitethernet 0/1
Commutateur(config-if)# spanning-tree cost 4

! Configurer la priorité du port
Commutateur(config-if)# spanning-tree port-priority 64

! Activer PortFast (pour les périphériques finaux uniquement !)
Commutateur(config-if)# spanning-tree portfast

! Activer BPDU Guard (ferme le port si un BPDU est reçu)
Commutateur(config-if)# spanning-tree bpduguard enable

Variantes STP :

ProtocoleStandardConvergenceVLANs
STP802.1D50 secondesTous
RSTP802.1w~6 secondesTous
PVST+Cisco50 secondesPar VLAN
Rapid PVST+Cisco~6 secondesPar VLAN

RSTP (Rapid Spanning Tree) :

! Activer RSTP
Commutateur(config)# spanning-tree mode rapid-pvst

! Vérifier
Commutateur# show spanning-tree summary

États de port RSTP (simplifiés) :

  • Rejet : Combine Blocage, Écoute, Désactivé
  • Apprentissage : Apprentissage des adresses MAC
  • Transmission : Fonctionnement normal

Dépannage STP :

! Vérifier l'état STP
Commutateur# show spanning-tree

! Vérifier un VLAN spécifique
Commutateur# show spanning-tree vlan 10

! Vérifier les détails de l'interface
Commutateur# show spanning-tree interface gigabitethernet 0/1

! Afficher le pont racine
Commutateur# show spanning-tree root

! Déboguer STP
Commutateur# debug spanning-tree events

Problèmes courants :

  1. Changements de topologie :

    • Les changements fréquents causent de l'instabilité
    • Utiliser PortFast sur les ports d'accès
  2. Placement du pont racine :

    • Doit être un commutateur central à haute capacité
    • Définir la priorité manuellement
  3. Boucles :

    • Activer BPDU Guard sur les ports d'accès
    • Surveiller les changements de topologie inattendus

Fréquence : Courant
Difficulté : Moyenne


Routage

7. Quelle est la différence entre le routage statique et le routage dynamique ?

Réponse :

Routage statique :

  • Configuré manuellement
  • Pas de surcharge
  • Ne s'adapte pas aux changements
  • Bon pour les petits réseaux stables

Routage dynamique :

  • Apprend automatiquement les routes
  • S'adapte aux changements de topologie
  • Plus de surcharge
  • Bon pour les grands réseaux complexes

Exemple de route statique :

! Ajouter une route statique
Routeur(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

! Route par défaut
Routeur(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

! Vérifier
Routeur# show ip route

Protocoles de routage dynamique :

  • RIP : Simple, vecteur de distance
  • OSPF : État de lien, convergence rapide
  • EIGRP : Propriétaire Cisco, hybride
  • BGP : Routage Internet

Fréquence : Très courant
Difficulté : Facile-Moyenne


8. Comment configurer les listes de contrôle d'accès (ACL) ?

Réponse : Les ACLs filtrent le trafic réseau en fonction des règles définies.

Types d'ACL :

1. ACL standard (1-99, 1300-1999) :

  • Filtre basé uniquement sur l'adresse IP source
  • Appliqué près de la destination

2. ACL étendue (100-199, 2000-2699) :

  • Filtre basé sur l'adresse IP source/destination, le protocole, le port
  • Appliqué près de la source

Exemple d'ACL standard :

! Créer une ACL standard
Routeur(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Routeur(config)# access-list 10 deny any

! Appliquer à l'interface
Routeur(config)# interface fastethernet 0/0
Routeur(config-if)# ip access-group 10 in

! Vérifier
Routeur# show access-lists
Routeur# show ip interface fastethernet 0/0

Exemple d'ACL étendue :

! Créer une ACL étendue
Routeur(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 80
Routeur(config)# access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq 443
Routeur(config)# access-list 100 deny ip any any

! Appliquer à l'interface
Routeur(config)# interface fastethernet 0/1
Routeur(config-if)# ip access-group 100 out

ACL nommée (Recommandé) :

! ACL nommée standard
Routeur(config)# ip access-list standard ALLOW_INTERNAL
Routeur(config-std-nacl)# permit 192.168.1.0 0.0.0.255
Routeur(config-std-nacl)# deny any
Routeur(config-std-nacl)# exit

! ACL nommée étendue
Routeur(config)# ip access-list extended WEB_TRAFFIC
Routeur(config-ext-nacl)# permit tcp any any eq 80
Routeur(config-ext-nacl)# permit tcp any any eq 443
Routeur(config-ext-nacl)# permit icmp any any echo-reply
Routeur(config-ext-nacl)# deny ip any any
Routeur(config-ext-nacl)# exit

! Appliquer à l'interface
Routeur(config)# interface gigabitethernet 0/0
Routeur(config-if)# ip access-group WEB_TRAFFIC in

Masques génériques :

0 = doit correspondre
1 = peu importe

Exemples :
0.0.0.0 = correspondance exacte
0.0.0.255 = correspond aux 3 premiers octets (/24)
0.0.255.255 = correspond aux 2 premiers octets (/16)
255.255.255.255 = correspond à n'importe quoi (identique à "any")

Hôte :
192.168.1.10 0.0.0.0 = hôte unique
Ou utiliser : host 192.168.1.10

Scénarios courants d'ACL :

1. Bloquer un hôte spécifique :

Routeur(config)# ip access-list extended BLOCK_HOST
Routeur(config-ext-nacl)# deny ip host 192.168.1.50 any
Routeur(config-ext-nacl)# permit ip any any

2. Autoriser uniquement SSH et HTTPS :

Routeur(config)# ip access-list extended SECURE_ACCESS
Routeur(config-ext-nacl)# permit tcp any any eq 22
Routeur(config-ext-nacl)# permit tcp any any eq 443
Routeur(config-ext-nacl)# deny ip any any

3. Empêcher l'usurpation d'identité :

Routeur(config)# ip access-list extended ANTI_SPOOF
Routeur(config-ext-nacl)# deny ip 192.168.1.0 0.0.0.255 any
Routeur(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Routeur(config-ext-nacl)# permit ip any any

Meilleures pratiques d'ACL :

  1. L'ordre est important :

    • Traité de haut en bas
    • Règles les plus spécifiques en premier
    • Refus implicite à la fin
  2. Placement :

    • ACL standard : Près de la destination
    • ACL étendue : Près de la source
  3. Documentation :

    • Utiliser des ACL nommées
    • Ajouter des remarques
Routeur(config)# ip access-list extended FIREWALL
Routeur(config-ext-nacl)# remark Autoriser le trafic web
Routeur(config-ext-nacl)# permit tcp any any eq 80
Routeur(config-ext-nacl)# remark Bloquer le réseau interne
Routeur(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any

Modification des ACL :

! Afficher l'ACL avec les numéros de ligne
Routeur# show ip access-lists WEB_TRAFFIC

! Supprimer une ligne spécifique
Routeur(config)# ip access-list extended WEB_TRAFFIC
Routeur(config-ext-nacl)# no 10

! Insérer à une ligne spécifique
Routeur(config-ext-nacl)# 15 permit tcp any any eq 8080

Dépannage :

! Afficher les accès à l'ACL
Routeur# show access-lists

! Afficher l'ACL sur l'interface
Routeur# show ip interface gigabitethernet 0/0

! Effacer les compteurs d'ACL
Routeur# clear access-list counters

Fréquence : Courant
Difficulté : Moyenne


Services réseau

9. Comment fonctionne DHCP ?

Réponse : DHCP (Dynamic Host Configuration Protocol) attribue automatiquement les adresses IP.

Processus DORA :

  1. Discover : Le client diffuse une requête
  2. Offer : Le serveur offre une adresse IP
  3. Request : Le client demande l'adresse IP offerte
  4. Acknowledge : Le serveur confirme l'attribution
Loading diagram...

Configuration DHCP (Cisco) :

! Configurer le pool DHCP
Routeur(config)# ip dhcp pool LAN
Routeur(dhcp-config)# network 192.168.1.0 255.255.255.0
Routeur(dhcp-config)# default-router 192.168.1.1
Routeur(dhcp-config)# dns-server 8.8.8.8 8.8.4.4
Routeur(dhcp-config)# lease 7

! Exclure les adresses
Routeur(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.10

! Vérifier
Routeur# show ip dhcp binding
Routeur# show ip dhcp pool

Fréquence : Très courant
Difficulté : Facile-Moyenne


Dépannage

10. Comment dépanner les problèmes de connectivité réseau ?

Réponse : Approche de dépannage systématique :

1. Vérifier la couche physique :

# Vérifier la connexion du câble
# Vérifier les voyants de liaison
# Vérifier l'état du port

2. Tester la connectivité :

# Pinger localhost
ping 127.0.0.1

# Pinger la passerelle par défaut
ping 192.168.1.1

# Pinger une IP externe
ping 8.8.8.8

# Pinger un nom de domaine
ping google.com

3. Vérifier la configuration IP :

# Windows
ipconfig /all

# Linux
ip addr show
ip route show

# Vérifier :
# - Adresse IP
# - Masque de sous-réseau
# - Passerelle par défaut
# - Serveurs DNS

4. Tester DNS :

# Windows
nslookup google.com

# Linux
dig google.com
host google.com

5. Vérifier le routage :

# Tracer la route
traceroute google.com  # Linux
tracert google.com     # Windows

6. Vérifier le pare-feu :

# Tester un port spécifique
telnet server.com 80
nc -zv server.com 80

Fréquence : Très courant
Difficulté : Moyenne


Conclusion

La préparation à un entretien d'ingénieur réseau junior nécessite de comprendre les bases de la mise en réseau et une pratique concrète. Concentrez-vous sur :

  1. TCP/IP : Modèle OSI, protocoles, adressage
  2. Adressage IP : Subnetting, CIDR, IPv4/IPv6
  3. NAT : Types, configuration, cas d'utilisation
  4. Commutation : VLANs, trunking, adresses MAC
  5. STP : Prévention des boucles, états des ports, RSTP
  6. Routage : Statique vs dynamique, tables de routage
  7. ACLs : Standard vs étendu, masques génériques
  8. Services réseau : DHCP, DNS, NAT
  9. Dépannage : Approche systématique, outils

Entraînez-vous avec des simulateurs de réseau (Packet Tracer, GNS3) et du matériel réel. Bonne chance !

Newsletter subscription

Conseils de carrière hebdomadaires qui fonctionnent vraiment

Recevez les dernières idées directement dans votre boîte de réception

Decorative doodle

Arrêtez de Postuler. Commencez à Être Embauché.

Transformez votre CV en un aimant à entretiens avec l'optimisation alimentée par l'IA en laquelle les chercheurs d'emploi du monde entier font confiance.

Commencer gratuitement

Partager cet article

Faites Compter Vos 6 Secondes

Les recruteurs scannent les CV pendant seulement 6 à 7 secondes en moyenne. Nos modèles éprouvés sont conçus pour capter l'attention instantanément et les inciter à continuer la lecture.