Académique Documents
Professionnel Documents
Culture Documents
UE D – EXPERTISE PROFESSIONNELLE
Corrigé
Durée : 2 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Dossier 1 - Technologies avancées des réseaux
Question 1
Expliquez les avantages des protocoles de routages dynamique pour sélectionner le meilleur
chemin.
10 points
Question 2
Expliquez le fonctionnement du protocole : Enhanced Interior Gateway Routing Protocol
(EIGRP).
15 points
1. EIGRP commence par établir son voisinage en leur envoyant des messages « Hello ». S’il reçoit à
son tour des messages « Hello », il enregistre les données de ses voisins. Il stocke son voisinage
dans ce que l’on appelle une table de voisinage. Vous pouvez la consulter avec la commande :
show ip eigrp neighbors.
2. Le routeur envoie ensuite ses données au reste du système autonome. Un système autonome,
c’est un réseau interne (IGP donc), connecté à Internet et qui a un fonctionnement (un protocole)
cohérent. Il s’agit d’un réseau d’entreprise ou de celui d’un fournisseur d’accès.
3. À la réception de ces données, chaque routeur a connaissance du réseau :
show ip eigrp topology
4. Grâce à l’algorithme DUAL, les routeurs sont en mesure de choisir la meilleure route vers un réseau
donné. Vous pouvez voir ses informations en tapant la commande :
show ip route.
Question 3
Expliquez ce qu’est un réseau privé virtuel (VPN) et donnez trois types de protocoles utilisés.
10 points
Un VPN (Virtual Private Network) est un réseau virtuel s’appuyant sur un autre réseau comme Internet. Il
permet de faire transiter des informations, entre les différents membres de ce VPN, le tout de manière
sécurisée. On peut considérer qu’une connexion VPN revient à se connecter en réseau local mais en
utilisant Internet. On peut ainsi communiquer avec les machines de ce réseau en prenant comme adresse
de destination, l’adresse IP locale de la machine que l’on veut atteindre.
Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN que nous
pouvons mettre en place sur un serveur dédié ou à la maison :
- PPTP : Facile à mettre en place, mais beaucoup d’inconvénients liés à la lourdeur du protocole de
transport GRE, le matériel réseau (routeur ADSL, wifi, doit être compatible avec le PPTP).
- Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très contraignant au niveau de
la mise en place.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 2/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
- OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en place, mais son
utilisation est très souple.
Question 4
Quel est l'impact du système d'exploitation Internetwork (IOS) de Cisco sur les performances
des réseaux ?
5 points
Dans la plupart des cas, Cisco IOS Firewall a un faible impact sur le routeur. Pour minimiser encore cet
impact, il est conseillé d'ajouter un processeur ou des modules de mémoire au routeur.
Question 5
Le système d'exploitation Internetwork (IOS) de Cisco, propose-t-il de fonctions de sécurité
comme les versions matérielles dédiées ?
10 points
Les dispositifs dédiés proposent sans aucun doute des fonctions de sécurité plus complètes dans leur
domaine d'application spécifique ; en revanche, les solutions intégrées, telles que Cisco IOS Firewall, ont
davantage de fonctions réseau. Un réseau équipé d'une passerelle VPN dédiée, d'un firewall dédié et d'un
système IDS dédié, couplé à un routeur, offrent plus de fonctions et de meilleures performances à un prix
bien supérieur à celui d'un routeur équipé de Cisco IOS Firewall. Cisco IOS Firewall est une solution intégrée
dotée de toutes les fonctionnalités d'un routeur Cisco, ainsi qu'une fonction supplémentaire de sécurité
dans plusieurs domaines (cryptage, application d'un firewall et système IDS).
Question 1
Expliquez la démarche pour mettre en place un accompagnement pour que cette transformation
soit un succès.
10 points
Mettre en place une équipe en charge de la diffusion des bonnes pratiques DevOps.
Mettre un unique ops dans l’équipe de développement est un anti-pattern DevOps. De même, mettre en
place une équipe DevOps va créer un nouveau silo. Le mieux est alors de constituer une équipe de coaching
chargée de sensibiliser toute l’entreprise aux bonnes pratiques DevOps. Enfin, licencier les ops n’est
évidemment pas une solution.
Question 2
Quels sont les avantages amenés par le DevOps ?
15 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 3/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 3
Pendant une discussion avec un collègue, celui-ci vous dit qu’il aimerait bien mettre en place
cette démarche et vous demande quels sont les grands piliers du DevOps. En connaisseur, vous
lui répondez.
10 points
Question 4
Quels sont les avantages apportés par l’automatisation dans le cadre d’une approche DevOps ?
15 points
• Éviter les erreurs humaines en scriptant toutes les tâches à réaliser et l’ordre dans lequel le faire.
• Accélérer le déploiement de l’application, en diminuant les temps de création d’environnements.
• Améliorer la qualité de l’application, en testant plus fréquemment.
Question 1
Expliquez les avantages de L’Internet of Things (IoT)
15 points
Question 2
Expliquez les différences entre l’Internet of Things (IoT) et Machine to Machine (M2M).
20 points
M2M
Les solutions M2M fonctionnent dans des environnements clos, sur un usage souvent mono-tâche. Ils ont
peu de contact avec le monde extérieur.
C’est pour cela qu’on les appelle également Intranet of Things.
Le M2M a été utilisé au fil des décennies comme technologie standard de télémétrie, avant même
l'invention d'internet.
IoT
Le concept de l’IoT se base sur les briques technologiques déjà posées par le M2M.
Il se sert de la connectivité non seulement pour permettre la communication entre une flotte de machines
du même type, mais aussi pour unifier des dispositifs et des systèmes différents dans le but de fournir des
applications riches et complexes.
Ces applications se caractérisent par un traitement des événements et une analyse des données poussée
reposant sur les plateformes de cloud computing.
Enfin, la révolution de l’IoT n’est pas seulement technologique. Les business models des entreprises ont
radicalement changé.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 4/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
Question 3
Expliquez la signification du réseau Wireless Wide Area Network (WWAN)
15 points
Un réseau étendu sans fil (WWAN) est un type spécifique de réseau qui envoie des signaux sans fil au-delà
d'un seul bâtiment ou propriété. En revanche, un réseau local ou LAN relie des ordinateurs et d'autres
éléments matériels à l'intérieur d'une propriété résidentielle ou commerciale. Les réseaux étendus sans fil
et les réseaux locaux sans fil diffèrent également par les types de technologies de traitement du signal
qu'ils utilisent.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 5/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé
GRILLE DE NOTATION
UC D51.2 - Réseaux, systèmes et sécurité - Perfectionnement
N° de candidat__________________
Dossier 1 - Technologies
/50
avancées des réseaux
Dossier 2 - Architectures «
/50
DevOps »
Dossier 3 - L’internet et la
sécurité des objets et objets /50
connectés
Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Signature :
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Octobre 2022 6/6
UC D51.2 - Expert IT - Cybersécurité et haute disponibilité - Corrigé