Vous êtes sur la page 1sur 5

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Mastère européen Expert IT - Cybersécurité et haute disponibilité

UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

L’utilisation de la calculatrice est autorisée

Type d’épreuve : Exercices pratiques

Durée : 2 heures

Session : Octobre 2021

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Sujet
UC D51.2 - RÉSEAUX, SYSTÈMES ET SÉCURITÉ - PERFECTIONNEMENT

BARÈME DE NOTATION

Dossier 1 - Intégration continue et DevOps 52 points

Dossier 2 - Internet des objets 34 points

Dossier 3 - Sécurité et Cloud Computing 64 points

Total 150 points

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 2/5
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Sujet
 Dossier 1 - Intégration et DevOps

Question 1
Un besoin n’est pas uniquement une fonction assurée par le système, comme par exemple, calculer un
salaire, envoyer un message, etc. C’est aussi la capacité du système d’assurer cette fonction.
Quelles sont les trois propriétés nécessaires pour que le système assure cette fonction ?

Question 2
Un besoin se définit par les services qu’on associe au système.
Quels sont les deux services essentiels qu’on peut associer à un besoin ?

Question 3
Qu’est-ce que le DevOps en développement logiciel ?

Question 4
Afin d'accélérer, d'améliorer et de rentabiliser le développement logiciel, les entreprises disposent de
plusieurs méthodologies et pratiques DevOps. Les méthodes Scrum, Kanban et Agile sont les plus
couramment utilisées.
Qu’est-ce qu’un sprint dans la pratique Scrum ?

Question 5
Donnez une définition pour chacun des quatre rôles désignés en pratique Scrum : Scrum master,
Product Owner, Scrum Board et Squad.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 3/5
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Sujet
 Dossier 2 - Internet des objets

Grâce aux données des capteurs installés sur les routes et les véhicules, les systèmes de navigation
embarqués dans les voitures peuvent signaler les embouteillages. Beaucoup de villes, beaucoup de
particuliers et d’entreprises dans le monde sont engagés dans l’utilisation des objets connectés pour
réguler la circulation, pour gérer les parkings, pour économiser la consommation énergétique et pour
réduire l’impact humain sur l’environnement, etc. Ces objets sont souvent connectés à Internet d’où le
nom de l’Internet des objets (IOT). De la même manière, l’utilisation des objets connectés s’est généralisée
ces dernières années pour englober la plupart des domaines : santé, agriculture, industrie, art, cinéma,
commerce, etc. L’interconnectivité des IOT avec le réseau informatique a provoqué un essor formidable de
la collecte et le traitement d’un flux formidable de données. Statistiquement, seule une petite partie des
données issues des objets connectés est traitée et utilisée localement, mais l’écrasante majorité de ces
données seront hébergées et traitées dans le Cloud.

Ci-dessous un schéma simplifié montrant les liens entre la production des données par les IOT, le transfert
de ces données vers des centres d’hébergement (serveurs, Cloud, etc.) et les utilisations de ces données en
recherche opérationnelle, intelligence artificielle, business intelligence, machine learning, Big Data, etc.

Source : Guillaume Rivière : ESTIA

Question 1
Définissez le fonctionnement de la topologie à diffusion (Broadcast) des objets connectés.

Question 2
Comparez les protocoles LORAWAN (LORA) et SIGFOX sur les trois propriétés suivantes :
1) Couverture territoriale.
2) Bidirectionnalité.
3) Précision de géolocalisation.

Question 3
Expliquez pourquoi, en donnant 5 exemples, il est difficile, voire impossible, de mettre en œuvre
des solutions de sécurisation des objets connectés même si on connait les vulnérabilités.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 4/5
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Sujet
 Dossier 3 - Sécurité et Cloud Computing

La société PRIMABAT est une SARL basée en Norvège créée en 2007. Elle est spécialisée dans la vente de
matériel d’impression pour les entreprises et collectivités européennes. Bien que son siège soit à OSLO,
PRIMABAT possède une dizaine d’agences dans les capitales européennes. Depuis 2012, PRIMABAT a élargi
ses activités pour vendre des objets connectés. Ainsi, PRIMABAT a souhaité profiter de l’essor des objets
connectés et Internet des objets (IOT). Chaque agence et le siège possèdent chacun son propre réseau local
et son propre accès Internet. Les échanges sont essentiellement verticaux entre les agences et le siège. Il
n’y a pas d’interactivité directe entre les agences. Profitant de l’ouverture de deux nouvelles agences une
en Grèce et l’autre en Croatie, la société PRIMABAT a souhaité mettre en place une nouvelle politique de
sécurité active jusque-là obsolète.

Engagé(e) par la société PRIMABAT comme expert assistant en cybersécurité et haute disponibilité, votre
chef responsable vous confie la mission de réfléchir à la sécurisation de la société et répondre à ses
interrogations.

Question 1
Décrivez les infrastructures logicielles de sécurité à mettre en œuvre permettant d’assurer à la
fois la confidentialité des échanges entre le siège de PRIMABAT et ses agences et la sécurité des
accès à Internet.

Question 2
Décrivez les règles de contrôle d’un pare-feu faisant également office de point d’accès à un VPN
permettant aux salariés PRIMABAT l’accès à Internet, le montage de tunnels VPN, l’accès à la
messagerie interne située au siège et l’accès à un serveur de fichiers du siège.

Question 3
La société PRIMABAT négocie souvent des contrats avec des entreprises et des collectivités. Nous pouvons
schématiser le cycle de vie d’un contrat selon 4 phases :
1. Négociation/rédaction : Lors de cette phase d’un contrat, les intervenants utilisent des moyens et
des supports de communication/formalisation.
2. Validation : Lors de cette phase d’un contrat, les parties prenantes signent le contrat validé.
3. Exploitation : Lors de cette phase, les parties prenantes appliquent les clauses contractuelles du
contrat.
4. Archivage et fin du contrat : À la fin de sa vie, le contrat est archivé.
Quelles sont les mesures de sécurité assurées par les infrastructures logicielles à chaque phase
de la vie d’un contrat ?

Question 4
La société PRIMABAT utilise des signatures électroniques avec ses clients distants. Votre chef responsable
souhaite comprendre le fonctionnement technique d’une signature électronique « à la volée ». Il vous pose
la question suivante :
Expliquez comment fonctionne une signature électronique « à la volée » chez PRIMABAT, pour
signer un contrat, étape par étape en précisant qu’est-ce qui garantit l’authenticité des
signatures.

Question 5
La société PRIMABAT ouvre une discussion sur le transfert des activités du siège dans le Cloud. Votre chef
responsable vous demande de trouver des réponses aux interrogations de la direction.
Quels sont les avantages du Cloud Computing pour la société PRIMABAT ?

Question 6
Comment les lois de pays différents peuvent-elles générer des problèmes pouvant affecter le
Cloud public ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2021 5/5
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Sujet

Vous aimerez peut-être aussi