Vous êtes sur la page 1sur 6

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Mastère européen Expert IT - Cybersécurité et haute disponibilité

UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

Corrigé

Type d’épreuve : Exercices pratiques

Durée : 2 heures

Session : Octobre 2022

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
 Dossier 1 - Technologies avancées des réseaux

Question 1
Expliquez les avantages des protocoles de routages dynamique pour sélectionner le meilleur
chemin.

10 points

Les avantages du routage dynamique :


1. Automatisation : Le routage dynamique est équipé d'un processus appelé processus de routage qui
s'exécute entre tous les routeurs. Ce processus garantit que toutes les mises à jour de routage sont
envoyées de manière égale aux routeurs connectés
2. Latence : Parmi tous les liens réseau, le routage dynamique est capable d'identifier le lien le plus
réactif. Par conséquent, les utilisateurs peuvent ressentir moins de latence et plus de performances
sur le réseau.
3. Configuration : Chaque fois qu'un nouveau routeur est ajouté au réseau, aucune configuration n'est
requise pour les routeurs restants. Pour les offres de réseau, seul le nouveau routeur nécessitait la
configuration du protocole de routage dynamique.

Question 2
Expliquez le fonctionnement du protocole : Enhanced Interior Gateway Routing Protocol
(EIGRP).

15 points

1. EIGRP commence par établir son voisinage en leur envoyant des messages « Hello ». S’il reçoit à
son tour des messages « Hello », il enregistre les données de ses voisins. Il stocke son voisinage
dans ce que l’on appelle une table de voisinage. Vous pouvez la consulter avec la commande :
show ip eigrp neighbors.
2. Le routeur envoie ensuite ses données au reste du système autonome. Un système autonome,
c’est un réseau interne (IGP donc), connecté à Internet et qui a un fonctionnement (un protocole)
cohérent. Il s’agit d’un réseau d’entreprise ou de celui d’un fournisseur d’accès.
3. À la réception de ces données, chaque routeur a connaissance du réseau :
show ip eigrp topology
4. Grâce à l’algorithme DUAL, les routeurs sont en mesure de choisir la meilleure route vers un réseau
donné. Vous pouvez voir ses informations en tapant la commande :
show ip route.

Question 3
Expliquez ce qu’est un réseau privé virtuel (VPN) et donnez trois types de protocoles utilisés.

10 points

Un VPN (Virtual Private Network) est un réseau virtuel s’appuyant sur un autre réseau comme Internet. Il
permet de faire transiter des informations, entre les différents membres de ce VPN, le tout de manière
sécurisée. On peut considérer qu’une connexion VPN revient à se connecter en réseau local mais en
utilisant Internet. On peut ainsi communiquer avec les machines de ce réseau en prenant comme adresse
de destination, l’adresse IP locale de la machine que l’on veut atteindre.
Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN que nous
pouvons mettre en place sur un serveur dédié ou à la maison :
- PPTP : Facile à mettre en place, mais beaucoup d’inconvénients liés à la lourdeur du protocole de
transport GRE, le matériel réseau (routeur ADSL, wifi, doit être compatible avec le PPTP).
- Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très contraignant au niveau de
la mise en place.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 2/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
- OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en place, mais son
utilisation est très souple.

Question 4
Quel est l'impact du système d'exploitation Internetwork (IOS) de Cisco sur les performances
des réseaux ?

5 points

Dans la plupart des cas, Cisco IOS Firewall a un faible impact sur le routeur. Pour minimiser encore cet
impact, il est conseillé d'ajouter un processeur ou des modules de mémoire au routeur.

Question 5
Le système d'exploitation Internetwork (IOS) de Cisco, propose-t-il de fonctions de sécurité
comme les versions matérielles dédiées ?

10 points

Les dispositifs dédiés proposent sans aucun doute des fonctions de sécurité plus complètes dans leur
domaine d'application spécifique ; en revanche, les solutions intégrées, telles que Cisco IOS Firewall, ont
davantage de fonctions réseau. Un réseau équipé d'une passerelle VPN dédiée, d'un firewall dédié et d'un
système IDS dédié, couplé à un routeur, offrent plus de fonctions et de meilleures performances à un prix
bien supérieur à celui d'un routeur équipé de Cisco IOS Firewall. Cisco IOS Firewall est une solution intégrée
dotée de toutes les fonctionnalités d'un routeur Cisco, ainsi qu'une fonction supplémentaire de sécurité
dans plusieurs domaines (cryptage, application d'un firewall et système IDS).

 Dossier 2 - Architectures « DevOps »

Question 1
Expliquez la démarche pour mettre en place un accompagnement pour que cette transformation
soit un succès.

10 points

Mettre en place une équipe en charge de la diffusion des bonnes pratiques DevOps.
Mettre un unique ops dans l’équipe de développement est un anti-pattern DevOps. De même, mettre en
place une équipe DevOps va créer un nouveau silo. Le mieux est alors de constituer une équipe de coaching
chargée de sensibiliser toute l’entreprise aux bonnes pratiques DevOps. Enfin, licencier les ops n’est
évidemment pas une solution.

Question 2
Quels sont les avantages amenés par le DevOps ?

15 points

• La collaboration entre les développeurs et les opérations


• L’automatisation d’une grande partie de la chaîne de livraison de l’application
Le DevOps sert tout d’abord à améliorer la communication entre les développeurs et les opérations. De
plus, en automatisant le plus possible chaque étape de création d’une application, le Time-to-Market est
réduit. Enfin, le DevOps sert à améliorer l’application au global. L’objectif est donc plus la réduction du
temps de réponse de l’application que son augmentation.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 3/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 3
Pendant une discussion avec un collègue, celui-ci vous dit qu’il aimerait bien mettre en place
cette démarche et vous demande quels sont les grands piliers du DevOps. En connaisseur, vous
lui répondez.

10 points

Les grands piliers du DevOps sont la culture, l’automatisation, la mesure et le partage.

Question 4
Quels sont les avantages apportés par l’automatisation dans le cadre d’une approche DevOps ?

15 points

• Éviter les erreurs humaines en scriptant toutes les tâches à réaliser et l’ordre dans lequel le faire.
• Accélérer le déploiement de l’application, en diminuant les temps de création d’environnements.
• Améliorer la qualité de l’application, en testant plus fréquemment.

 Dossier 3 - L’internet et la sécurité des objets et objets connectés

Question 1
Expliquez les avantages de L’Internet of Things (IoT)

15 points

Les avantages apportés par l’IoT sont :


• une vision en temps réel sur les processus de production,
• l’optimisation des dépenses et du temps,
• l’optimisation de la productivité,
• l’amélioration de la décision,
• bien générer les revenus.

Question 2
Expliquez les différences entre l’Internet of Things (IoT) et Machine to Machine (M2M).

20 points

M2M
Les solutions M2M fonctionnent dans des environnements clos, sur un usage souvent mono-tâche. Ils ont
peu de contact avec le monde extérieur.
C’est pour cela qu’on les appelle également Intranet of Things.
Le M2M a été utilisé au fil des décennies comme technologie standard de télémétrie, avant même
l'invention d'internet.

IoT
Le concept de l’IoT se base sur les briques technologiques déjà posées par le M2M.
Il se sert de la connectivité non seulement pour permettre la communication entre une flotte de machines
du même type, mais aussi pour unifier des dispositifs et des systèmes différents dans le but de fournir des
applications riches et complexes.
Ces applications se caractérisent par un traitement des événements et une analyse des données poussée
reposant sur les plateformes de cloud computing.
Enfin, la révolution de l’IoT n’est pas seulement technologique. Les business models des entreprises ont
radicalement changé.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 4/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 3
Expliquez la signification du réseau Wireless Wide Area Network (WWAN)

15 points

Un réseau étendu sans fil (WWAN) est un type spécifique de réseau qui envoie des signaux sans fil au-delà
d'un seul bâtiment ou propriété. En revanche, un réseau local ou LAN relie des ordinateurs et d'autres
éléments matériels à l'intérieur d'une propriété résidentielle ou commerciale. Les réseaux étendus sans fil
et les réseaux locaux sans fil diffèrent également par les types de technologies de traitement du signal
qu'ils utilisent.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 5/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
GRILLE DE NOTATION
UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement

NOM ET PRÉNOM DU CORRECTEUR_______________________________________________________

N° de candidat__________________

Dossier Note attribuée Observations obligatoires

Dossier 1 - Technologies
/50
avancées des réseaux

Dossier 2 - Architectures «
/50
DevOps »

Dossier 3 - L’internet et la
sécurité des objets et objets /50
connectés

Total 150 points

Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Fait à _______________________________________ le ____________

Signature :

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 6/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé

Vous aimerez peut-être aussi