Vous êtes sur la page 1sur 8

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Mastère européen Expert IT - Cybersécurité et haute disponibilité

UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

Corrigé

Type d’épreuve : Exercices pratiques

Durée : 2 heures

Session : Juin 2022

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
 Dossier 1 - Connaissances générales

Question 1
Expliquez pourquoi un objet connecté (IOT ou non) qui commande des actionneurs doit avoir un
système temps réel par rapport au phénomène ou mécanisme qu’il contrôle ?

6 points

Il faut que la lecture des valeurs par les capteurs et le calcul du système d’un objet connecté soit terminée
dans la marge du temps de déclenchement (ou d’action) du phénomène ou du mécanisme contrôlé. Si les
valeurs des capteurs changent trop vite, avant que le système d’un objet connecté n'ait le temps de finir
son calcul et commander les actionneurs, alors rien ne fonctionne. De même si les valeurs des capteurs
changent trop lentement et que le système d’un objet connecté calcule et commande tardivement les
actionneurs après que le phénomène contrôlé ne se déclenche, alors rien ne fonctionne.

Question 2
Donnez et expliquez les phases de détection, calcul et commande d’un exemple où le système
temps réel par rapport aux phénomènes ou mécanismes contrôlés par un objet connecté est
nécessaire.

6 points

Exemple 1 : Freinage automatique d'urgence d’une voiture (appelé aussi système anticollision)
- Phase 1 : Un capteur détecte la présence d’un obstacle.
- Phase 2 : Le système calcule la distance entre l’obstacle et la voiture, lit la vitesse de la voiture,
calcule le temps de freinage, calcule la pression de freinage à appliquer.
- Phase 3 : Commande de freinage.
Si le temps de calcul de la phase 2 dépasse une borne maximale établie à l’avance, l’obstacle sera écrasé.

Exemple 2 : Contrôle des barrières du passage à niveau


- Phase 1 : Un capteur détecte la présence d’un train.
- Phase 2 : Le système calcule la distance entre le train et le passage à niveau, deux capteurs
permettent au système de calculer la vitesse du train, le système calcule le temps de freinage
possible.
- Phase 3 : Commande des barrières pour s’abaisser.
Si le temps de calcul de la phase 2 dépasse une borne maximale établie à l’avance, des voitures peuvent
s’engager et être heurtées par un train.

D’autres exemples pouvant être proposés.

Question 3
Donnez la définition de la topologie étoile utilisée dans les réseaux d’objets connectés.

6 points

Dans la topologie étoile, un réseau se compose d‘un seul concentrateur central (sensor node w/ routing)
auquel tous les nœuds (sensor node) sont connectés. Le concentrateur central agit comme un point de
connexion commun à tous les autres nœuds : tous les nœuds périphériques peuvent ainsi communiquer
avec tous les autres en transmettant et en recevant du concentrateur central uniquement. Dans cette
topologie la portée du réseau est limitée à un seul saut.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 2/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 4
Donnez la définition de la topologie Mesh utilisée dans les réseaux d’objets connectés.

6 points

Dans la topologie Mesh, un réseau est composé de nœuds. Chaque nœud est connecté à un ou plusieurs
autres nœuds du même réseau. Cela forme un maillage dans lequel une donnée émise est relayée
potentiellement par plusieurs nœuds avant d’arriver à destination, c’est ce qu’on appelle une route. Les
nœuds peuvent établir de nouvelles routes en fonction de leurs états (en cas de panne) et des
caractéristiques du support physique (en cas de diminution du bruit).

Question 5
Donnez la définition de la topologie cellulaire utilisée dans les réseaux d’objets connectés.

6 points

Dans la topologie cellulaire, un réseau repose sur un découpage d’un territoire en zones appelées cellules.
Le rayon d’une cellule peut varier de quelques centaines de mètres (milieu urbain) à plusieurs kilomètres
(milieu rural). Au cœur de la cellule, une antenne assure la liaison radio entre les objets et Internet. Ce type
de topologie est la base des réseaux mobiles (par exemple 2G/GSM, 3G/UMTS et 4G/LTE).

Question 6
Qu’est-ce que le DevOps en développement logiciel ?

6 points

Le DevOps est un ensemble de pratiques conçu pour dynamiser et améliorer le développement


d'applications et accélérer la mise à disposition de nouvelles fonctionnalités, de mises à jour logicielles. Il
favorise la communication, la collaboration, l'intégration, la visibilité et la transparence continues entre les
équipes chargées du développement (Dev), celles responsables des opérations IT (Ops), des clients et des
utilisateurs. La relation étroite entre ces acteurs se reflète dans chaque phase du cycle de vie d’un logiciel :
planification logicielle initiale, codage, développement, test, publication, déploiement, opérations et
surveillance continue. Cette relation favorise les allers et retours entre ces acteurs et renforce le potentiel
d'amélioration du développement, des tests, du déploiement et de la publication accélérée et permanente
des modifications.

Question 7
Donnez une définition pour chacun des quatre rôles désignés en pratiques Scrum : Scrum
master, Product Owner, Scrum Board et Squad.

6 points

- Scrum master : on dit souvent que le Scrum master est un coach. C'est vrai puisque son rôle est
aussi de faire sortir le meilleur de chacun pour réussir le projet. Mais le Scrum Master est surtout
un chef de projet. Il s'assure que le principe Scrum se déroule comme il se doit, il fixe les rôles, les
timings et les objectifs.
- Product Owner : orienté métier, c'est lui qui va partager la vision du produit à réaliser avec l'équipe
de développement. C'est un responsable de la bonne exécution projet, il est en étroite relation
avec les équipes développement, le marketing et les clients.
- Scrum Board : c'est le tableau de bord du projet. Il doit être bien positionné pour que chaque
membre de l'équipe puisse en profiter. Il permet de suivre l'avancement du projet. Les tâches sont
répertoriées et qualifiées : à faire, en cours, à vérifier, à tester, achevées.
- Squad : c'est une équipe de quelques personnes qui en théorie est capable de conduire le projet
(ou un sous-ensemble du projet plus lourd) en totale autonomie. Elle est donc pluridisciplinaire et
autonome.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 3/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
 Dossier 2 - Objets connectés et la forêt

Question 1
Quelle topologie réseau proposez-vous, en justifiant votre réponse, pour les stations
météorologiques ?

9 points

La topologie la mieux adaptée pour les stations météorologiques est la topologie Mesh. Cette topologie est
peu coûteuse. Les données peuvent être relayées de proche en proche par les stations météorologiques. Si
une station météorologue tombe en panne, une nouvelle route est négociée.

Question 2
Sachant que la société EUREFORETS ne souhaite pas dépenser beaucoup d’argent, quel
protocole réseau proposez-vous, en justifiant votre réponse, pour les transmissions de données
des stations météorologiques ?

9 points

Les deux protocoles réseaux les mieux adaptés pour les stations météorologiques sont LORA et SIGFOX.
LORA et SIGFOX permettent d’utiliser le protocole Mesh, de transférer 100 Kbits/s sur une distance allant
jusqu’à 15 km et d’avoir un coût faible. En effet les stations météorologiques émettront 10 kilo-octets vers
chacun des deux réseaux hauts débits toutes les 10 minutes. Les données émises par chaque station
transitent par les 11 autres stations. Au total les stations échangent, au maximum, avec les deux réseaux
haut débit 11x11x10 kilo-octets toutes les 10 minutes.
Débit =2x (11x11x10) / (10x60) = 4 kilo-octets très inférieur au débit des deux protocoles proposés.
Les réseaux mobiles sont exclus pour leurs coûts. Les autres réseaux sont exclus pour leurs faibles zones de
couvertures.

Question 3
Expliquez comment peuvent fonctionner chaque détecteur de mouvement et la caméra pour la
détection d’animaux qui lui est associée.

9 points

Lors du passage d’un animal à proximité d’une caméra, le capteur le détecte et envoie à la caméra les
coordonnées de l’animal pour que la caméra s’oriente et déclenche la prise des photos.

Question 4
Quel protocole réseau économique proposez-vous, en justifiant votre réponse, pour les
transmissions de données entre un détecteur de mouvement et la caméra pour la détection
d’animaux qui lui est associée ?

9 points

Le détecteur de mouvement doit être à proximité de la caméra (quelques mètres) et il ne transmet que la
position de l’animal par rapport à la caméra. De ce fait, on peut alors utiliser l’un des protocoles Bluetooth,
Zigbee ou Z-wave. Ces trois protocoles conviennent pour la distance, le coût et le débit.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 4/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 5
Sachant que toutes les photos seront envoyées à chacun des réseaux haut débit, calculez le
débit global nécessaire pour la transmission de toutes les photos.

9 points

Débit = 2 (réseaux) x 12 (caméras) x 8 (photos) x 100x100 (résolution) x 8 (8 bits pour numéroter 256
couleurs).
Débit = 15360000 bits/s = 14.65Mbits/s.

Question 6
Quel protocole réseau proposez-vous, en justifiant votre réponse, pour les transmissions de
données entre les caméras et les réseaux haut débit ?

9 points

Seul le réseau cellulaire 4G peut proposer un débit de 14.65Mbits/s sur plusieurs kilomètres.

 Dossier 3 - Sécurité

Question 1
Pourquoi la société EUREFORETS utilise-t-elle deux réseaux haut débit ?

9 points

Pour la tolérance de panne. Si un réseau tombe en passe, la société EUREFORETS est assurée d’avoir les
données de la forêt.

Question 2
Pour faire le lien entre les équipements et protocoles utilisés dans la transmission des données
de la forêt et les réseaux haut débit, quels équipements et protocoles doit installer et utiliser la
société EUREFORETS ?

9 points

On installera et on utilisera :
- Des passerelles WIFI entre le réseau cellulaire 4G et les réseaux haut débit.
- Des passerelles Ethernet/LORA et/ou des passerelles Ethernet/SIGFOX pour relier le réseau LORA
ou SIGFOX et les réseaux haut débit.

Question 3
Donnez votre analyse sur la nécessité ou non de sécuriser les données de la forêt qui transitent
entre la forêt et les serveurs de la société EUREFORETS.

9 points

Les données brutes de la forêt n’ont aucune valeur marchande. Elles n’intéressent presque personne. De ce
fait, il n’est pas nécessaire de dépenser de l’argent pour les sécuriser.

Au siège de la société EUREFORETS, Internet est utilisé pour les échanges de données entre le siège et les
serveurs CLOUD d’un côté et un usage courant de navigation des employés de la société

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 5/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 4
Décrivez les infrastructures logicielles de sécurité à mettre en œuvre permettant d’assurer à la
fois la confidentialité des échanges entre le siège de EUREFORETS et les serveurs CLOUD et la
sécurité des accès à Internet des employés.

9 points

L’entreprise EUREFORETS a besoin de connecter ses serveurs CLOUD à son réseau siège via Internet.
Cependant Internet n’assure pas la confidentialité des échanges. On propose que la confidentialité des
échanges entre le siège et ses serveurs CLOUD se fasse par le biais de tunnels VPN montés sur Internet avec
un protocole comme IPSEC.
Avec des tunnels VPN, on ne peut pas utiliser Internet pour à la fois en faire un usage courant de navigation
et en faire un moyen de transport des données cryptées entre le siège et les serveurs CLOUD. Pour y
parvenir, on propose la solution qui consiste en la mise en œuvre d’un pare-feu faisant également office de
point d’accès au VPN IPSEC.

Question 5
Décrivez les règles de contrôle d’un pare-feu faisant également office de point d’accès à un VPN
permettant à un salarié de la société EUREFORETS l’accès courant à Internet, le montage de
tunnels VPN vers les serveurs CLOUD, l’accès à la messagerie interne et l’accès à un serveur de
fichiers situé au CLOUD.

9 points

1. # Règle d’accès à la navigation sur Internet


Source = Tout le réseau local du siège ; Destination = Internet ; Protocole = HTTP, HTTPS, DNS ;
Action = autoriser
2. # Règle de montage de tunnels VPN
Source = adresse Internet du pare-feu du siège ; Destination = adresse Internet du pare feu du
CLOUD ; Protocole = IPSEC ; Action = autoriser
3. # Règle d’accès au serveur de messagerie interne situé au CLOUD
Source = Tout le réseau local du siège ; Destination = serveur de messagerie situé au CLOUD ;
Protocole = SMTP, IMAP ; Action = autoriser
4. # Règle d’accès au serveur de fichiers situé au CLOUD
Source = Tout le réseau local du siège ; Destination = serveur de fichiers situé au CLOUD ; Protocole
= NFS ; Action = autoriser
5. # Règle d’interdiction totale du trafic
Source = Tous ; Destination = tous ; Protocole = tous ; Action = interdire

Question 6
Quels sont les avantages d’utiliser le CLOUD pour la société EUREFORETS ?

9 points

- La maîtrise du budget et la réduction des coûts : Grâce au CLOUD, EUREFORETS paie, par
abonnement, uniquement pour les ressources, infrastructures et services nécessaires. L’entreprise
réduit son espace occupé, sa consommation énergétique et ses salariés. Elle n’investit plus dans du
matériel onéreux, dans de nouveaux logiciels et/ou des mises à jour. De plus, l’entreprise ne soucie
plus du fonctionnement et de la maintenance des équipements.
- Une grande flexibilité et agilité : Les besoins d’EUREFORETS sont évolutifs. Les solutions CLOUD s’y
adaptent en temps réel (presque). L’entreprise peut allouer ou désallouer rapidement des
ressources ou des options. L’entreprise devient plus réactive et plus performante.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 6/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
- Un support idéal pour le travail en mode collaboratif : Aujourd’hui, les équipes d’EUREFORETS sont
peuvent être mobiles et leurs objectifs sont atteints collectivement. Grâce au CLOUD, les
informations, les services et les applications indispensables à l’exécution de leurs tâches sont en
accès facile depuis partout. Les mises à jour des documents sont faites rapidement.
- Une innovation en continu : Pour qu’EUREFORETS soit toujours à la pointe de l’innovation et de la
performance, les fournisseurs de services CLOUD mettent régulièrement à jour leurs offres. Ils
garantissent de profiter des toutes les dernières technologies sur l’ensemble des outils et
applications.
- La sécurité des données est garantie par le fournisseur : Le CLOUD apporte des garanties de
sécurité de stockage et de sauvegarde des données. L’entreprise n’a plus à s’inquiéter de failles
liées au matériel. La confidentialité et la protection des données sont des points sensibles. Le
fournisseur de CLOUD peut les certifier en utilisant des dispositifs et services performants.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 7/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
GRILLE DE NOTATION
UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

NOM ET PRÉNOM DU CORRECTEUR_______________________________________________________

N° de candidat__________________

Dossier Note attribuée Observations obligatoires

Dossier 1 - Connaissances
générales /42

Dossier 2 - Objets connectés et


la forêt /54

Dossier 3 - Sécurité
/54

TOTAL /150

Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Fait à _______________________________________ le ____________

Signature :

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2022 8/8
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé

Vous aimerez peut-être aussi