Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

45
Direction de l’administration - Service de l’administration des ressources humaines Bureau des concours et des examens professionnels MINISTÈRE DE LA DÉFENSE Concours externe pour l’accès à l’emploi de contrôleur spécialisé de classe normale ANNALES SESSION 2015

Transcript of Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Page 1: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Direction de l’administration - Service de l’administration des ressources humaines Bureau des concours et des examens professionnels

miniStère De la DéfenSe

Concours externepour l’accès à l’emploi

de contrôleur spécialisé de classe normale

ANNALES SESSioN 2015

Page 2: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Épreuves

d’AdmissibilitÉ

Page 3: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

1re ÉPREUVE D’ADMiSSiBiLiTÉÉPREUVE DE CAS PRATIQUE

Épreuve de cas pratique avec mise en situation à partir d’un dossier à caractère technique remis au candidat pouvant comporter des graphiques ainsi que des données chiffrées.Le dossier doit relever d’une problématique relative aux politiques publiques et comporter plusieurs questions précédées d’une présentation détaillée destinée à mettre le candidat en situation de travail.

Pour cette épreuve, le dossier documentaire ne peut excéder vingt pages.

(Durée : 3 heures ; coefficient 3)

Sujet :

1 – Contrôleur spécialisé, vous êtes détaché à Metz, à la préfecture de Moselle, dans le Sevice Interministériel Départemental des Systèmes d’Information et de Communication. Au lendemain immédiat de la cyberattaque contre la chaîne télévisée TV5 Monde, le 9 avril 2015, votre supérieur hiérarchique vous demande, à partir des documents joints, de rédiger, pour le préfet, qui doit rencontrer sous peu le directeur de l’ANSSI et son sous- directeur «Relations extérieures et coordination», une fiche de présentation de cette Agence.

2 – Il vous demande aussi, pour les éléments de langage de cette rencontre, une évaluation des principales menances informatiques et des réponses institutionnelles majeures enga-gées, notamment dans le cadre de l’ANSSI, en ce mois d’avril 2015.

3 – Pour prendre en compte ces nouvelles menaces, confirmées par l’attaque contre TV5 Monde, il vous est également demandé une courte fiche ( de deux pages au maximum) sur les mesures pratiques essentielles de sécurité informatique , à destination de l’ensemble des responsables des bureaux de la préfecture.

Page 4: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

2/20

Page 5: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

3/20

Page 6: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

4/20

Page 7: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

5/20

Page 8: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

6/20

Page 9: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

7/20

Page 10: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

8/20

Page 11: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

9/20

Page 12: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

10/2010/20

Page 13: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

11/20

Page 14: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

12/20

Page 15: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

13/20

Page 16: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

14/20

Page 17: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

15/20

Page 18: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

16/20

Page 19: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

17/20

Page 20: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

18/20

Page 21: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

19/20

Page 22: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

20/20

Page 23: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

________CoPiE AYANT oBTENU LA MEiLLEURE NoTE ________à L’ÉTUDE DE CAS

MINISTÈRE DE LA DÉFENSE --------- Session de 2015

CoNCoURS

Pour l’accès à l’emploi de Contrôleur spécialisé de classe normaleÉpreuve : Cas pratique

Réservé à la notation

16,33 / 20

1

Préfecture de Moselle Metz, le 09/06/15Service Interministériel Départemental N° XX/SIDSICDes Systèmes d’Information et de Communication

FICHEPour

Monsieur le Préfet

Objet : Rencontre avec l’ANSSI

Réf : Décret n° 2009-834 du 7 juillet 2009

Dans le cadre de votre future rencontre avec Guillaume POUPARD, Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information et de son sous-directeur « Relations extérieures et coordination », Philippe HUBERT, vous trouverez ci-dessous un point exhaustif de l’ANSSI à ce jour.

Page 24: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Création et missions de l’ANSSI :I.

L’ANSSI a été créée selon le décret n°2009-834 du 7 juillet 2009 portant sur la création d’un service à compétence nationale, dénommé « Agence nationale de la sécurité des systèmes d’information » et rattaché au secrétaire général de la défense nationale.L’Agence assiste le secrétaire général de la défense nationale dans l’exercice des ses attributions dans le domaine de la sécurité des systèmes d’information, notamment celles-prévues par l’article D* 1132-10 du code de la défense.Selon des articles du décret référencé ci-dessus, l’ANSSI est l’autorité nationale en matière de sécurité des systèmes d’information. Elle se prononce sur les dispositifs de sécurité des services des prestataires nécessaire à leur protection et apporte son concours aux services de l’Etat en matière de sécurité des systèmes d’information.Enfin, elle favorise la prise en compte de la sécurité dans le développement des technologies de l’information et de la communication.L’ANSSI dispose du statut d’une agence interministérielle et d’autorité de sécurité et de défense.

Organisation de l’ANSSIII.

L’ANSSI est dirigée par un directeur général, Guillaume POUPARD depuis le 27 mars 2014 et d’un directeur général adjoint, le contre-amiral Dominique RIBAN depuis le 1er juillet 2012. Ils sont assistés par un chef de cabinet, Philippe SURMONNE depuis le 1er juillet 2012 également.

L’ANSSI est organisée en quatre sous-directions pur répondre au mieux aux spécificités des demandes. La sous-direction du COSSI est dirigé par Olivier GRUMELARD, le centre opérationnel de la sécurité des systèmes d’information assure la mise en œuvre de la fonction d’autorité des systèmes d’information dévolue à l’ANSSI. Son action s’exerce en priorité au profit des administrations de l’Etat et des opérateurs d’importance vitale. Elle est divisée en trois divisions, la division pilotage opérationnel (DPO), la division technique opérationnelles (DTO) et la division moyens opérationnels (DMO).La sous-direction expertise est dirigée par Vincent STRUBEL, elle porte la mission globale d’expertise et d’assistance technique de l’agence. Elle apporte son soutien à l’ensemble des autres sous-directions de l’ANSSI, aux ministres, aux industriels et prestataires de la sécurité et aux opérateurs d’importance vitale.La sous-direction Systèmes d’information sécurisés (SIS) est dirigée par Yves BRONOËL, sa mission porte sur les propositions, la conception et la mise en œuvre des produits et des systèmes d’information sécurisés au profit des ministres, des opérateurs d’importance vitale et de l’ANSSI.La sous-direction relations extérieures et coordination est dirigée par Philippe HUBERT, elle anime, de manière transverse, les relations extérieures de l’agence, la coordination des interventions et l’élaboration de la règlementation.

Synthèse des points exhaustifsIII.

Malgré un gros effort de rattrapage et en dépit des progrès réalisés depuis le Livre blanc de 2008, la situation de la France au vue des menaces informatiques reste peu satisfaisante à ce jour.Notre pays marque un retard important sur les moyens et effectifs de l’ANSSI comparé à ceux de nos homologues allemand ou anglais. L’agence ne dispose pas non plus des moyens nécessaires en termes de conseils, de formations ou de diffusions aux actions de sensibilisations. La synergie entre le secteur privé et le secteur public reste très insuffisante.Les effectifs de l’ANSSI passés de 120 personnes en 2009 lors de sa création à 360 en 2013 et son budget de 45 millions € en 2009 à 75 millions € en 2012 restent inférieurs quasiment de moitié par rapport au Royaume-Uni et l’Allemagne.

Page 25: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

ConclusionIV.

L’ANSSI, doit, compte tenu des activités en montée se développer afin d’assurer la meilleure sécurité des systèmes d’information de notre pays en parallèle de nos homologues Allemand et Anglais.

2

Evaluations des principales menaces informatiques en Avril 2015V.

Il en ressort que ce projet de cyberattaqye était bien préparé et doté de moyens importants. Ce projet a été organisé depuis plusieurs semaines de façon considérable.Les serveurs n’étaient pas suffisamment sécurisés, l’un des serveurs avait d’ailleurs été utilisé pour réaliser une attaque dernièrement. L’utilisation de serveurs vulnérables peut également servir de relais et masquer l’origine des méfaits initiale.Le piratage de TV5 Monde a interrompu la diffusion de onze chaines, des messages de soutien à Daech en anglais, arabe et français ont été communiqués à l’égard des soldats français sur les différents sites et comptes en ligne de la chaine TV5.

Réponses institutionnelles majeures engagées dans le cadre de l’ANSSI en avril VI. 2015

Une enquête préliminaire du parquet de Paris pour association de malfaiteurs en vue de commettre des actes terroristes, introduction et accès dans un système informatisé de données et entrave à son fonctionnement a été ouverte.Le Ministre de l’intérieur a exprimé le souhait que les responsables soient identifiés rapidement.La reconstruction des systèmes ne pourra démarrer qu’une fois le piratage arrêté et les enquêtes conclues comme le prévoient les procédures de l’ANSSI.L’ANSSI a publié un décret imposant aux entreprises l’installation de produits de sécurité certifiés par leurs infrastructures. Cette faculté n’est ouverte qu’aux opérateurs d’importance vitale, ce qui n’est pas le cas pour les chaines de télévision telles que TV5 Monde.L’ANSSI soutient TV5 Monde dans cette cyberattaque et accompagne ses équipes dans cette épreuve.

Page 26: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

3

Préfecture de Moselle Metz, le 09/06/15Service Interministériel Départemental N° XX/SIDSICDes Systèmes d’Information et de Communication

FICHE

Objet : Mesure pratiques essentielles à la sécurité informatique

En référence à l’objet ci-dessus, nous prions l’ensemble des destinataires de bien vouloir faire appliquer ces mesures à tous les personnels.1 – Utilisation des mots de passes robustes : - 12 caractères minimum, - caractères différents (majuscule, chiffres, etc…), - mot de passe différents à chaque fois, - etc…2 – Utilisation des sites internet réservés exclusivement depuis un poste DSI et dédiés à

votre activité.3 – Mise à jour des systèmes d’exploitation, cartographie précise de l’installation

informatique.4 – Disposition d’un inventaire exhaustif des comptes privilégiés.5 – Mise à jour, rédaction et application des procédures des utilisateurs (arrivants et

sortants).6 – Surveillance régulière des comptes et des publications.7 - Suivi des autorisations de sortie de document ou de matériel informatique.8 – Gestion des droits des agents en fonction du poste occupé.9 – Utilisation de Nomenclature claire pour le nommage des documents.10 – Gestion des accès aux locaux.11 – Contrôle des équipements mobiles.

En cas de cyberattaque, il est recommandé de préserver toutes traces liées au compte et de prendre immédiatement contact avec le responsable informatique. S’il n’est pas joignable, prendre contact avec le Centre Opérationnel de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).Point de contact H24 (7J/7, 24h/24) :Messagerie Internet : [email protected]éléphone : +33(0)1 71 75 84 68Télécopie : +33(0)1 84 82 40 70

Destinataires : - Responsables des bureaux de la préfecture.

Page 27: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

2e ÉPREUVE D’ADMiSSiBiLiTÉConcours externe pour l’emploi de contrôleur spécialisé de calsse normale

Épreuve constituée d’une série de six à neuf questions à réponse courte portant sur la spécialité choisie : de la spécialité :

GESTION DES SYSTEMES D’INFORMATION

Les réponses sont rédigés, permettant ainsi de juger des qualités rédactionnelles du candidats.Les questions posées peuvent porter sur l’exploitation, l’utilisation de matériels et/ou d’outils utilisés couramment dans la spécialité professionnelle et impliquer la réalisation de schémas ou de croquis.

(Durée : 3 heures ; coefficient 2)

Toutes les réponses doivent être portées sur la copie (aucune sur le sujet).Aucun brouillon ne sera accepté pour l’épreuve.

Spécialité

«Gestion des systèmes d’information»

Page 28: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...
Page 29: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

________«GESTioN DES SYSTEMES D’iNFoRMATioNS»________CoPiE AYANT oBTENU LA MEiLLEURE NoTE à CEttE ÉPREUVE

MINISTÈRE DE LA DÉFENSE --------- Session de 2015

CoNCoURS

Pour l’accès à l’emploi de Contrôleur spécialisé de classe normaleÉpreuve : Spécialité Gestion des systèmes d’information

Réservé à la notation

16 / 20

Question 1 : Quelle est la différence entre un système informatique et un système d’information ? Votre réponse sera la plus complète possible.

Système informatique : Un système informatique n’est qu’une partie du système d’information. Ce terme désigne les matériels et équipements informatiques et réseaux, les outils informatiques tels que les logiciels, les bases de données, les systèmes d’exploitation, etc. Il s’agit donc des moyens techniques utilisés par les équipes informatiques et utilisateurs.

Système d’information : Un système d’information désigne globalement l’ensemble des matériels, outils, supports permettant d’analyser, concevoir, traiter, stocker les informations/données d’un organisme. Le système d’information inclut donc aussi les archives papier, la flotte mobile, les impressions, etc.

Le parallèle avec la sécurité permet de rendre cette différence plus concrète :la protection du système informatique peut être réalisée via les mesures techniques - suivantes : pare-feu, antivirus, protection physique, etc.tandis que la protection du système d’information est plus globale : sécurité - physique du site, engagement de confidentialité dans les contrats de travail, clauses dans les contrats prestataires, politique d’impressions sécurisées, etc.

Page 30: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 2 : Qu’est-ce que l’informatique décisionnelle et comment s’intègre-t-elle dans le système d’information ?

L’informatique décisionnelle est un ensemble d’outils et méthodes permettant la prise de décision.Il s’agit le plus souvent de la mise en place d’un logiciel du marché (IBM, Microsoft, etc.) ou développé en interne permettant de concaténer des données issues d’autres applications, de les mettre sous un format harmonisé puis de réaliser des traitements automatisés définis préalablement selon la finalité de l’outil. Ces données en sorties doivent permettre de prendre une décision rapidement. Il peut s’agir de graphes, tableaux, chiffres.L’exemple le plus parlant est celui de l’outil de supervision qui peut permettre d’un coup d’œil de voir l’état des machines d’un parc informatique. Il peut aussi s’agir de tableaux de bord pour la Direction. Dans un contexte bancaire, un outil permettait de visualiser la solvabilité des clients en fonctions des données récupérées en entrées (salaire, taux d’endettement, etc.).L’avantage principal de ces solutions est un gain de temps dû à l’automatisation et à la présentation finale des informations.

Question 3 : Qu’est-ce que l’approche processus (définition , intérêt…) ? Vous agrémenterez votre argumentaire d’un exemple graphique de processus suffisamment significatif.

Un processus peut être vu comme une boîte noire comprenant des données d’entré et de sortie.

Un processus peut être découpé en tâches unitaires permettant le traitement formalisé d’une activité.Il est nécessaire de documenter ces processus (procédures associées) et de communiquer autour de ceux-ci auprès des personnels concernés.Exemples de processus :

Processus de gestion de la paieâ Processus de gestion des entrées et départs des salariésâ Processus de gestion des comptes utilisateurs Windowsâ Processus de gestion des incidentsâ

données d’entrée sortiePROCESSUS

Page 31: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Détails concernant le processus de gestion des incidents : Exemple de processus

Intérêt :Facilite le traitement par les équipes par le découpage en tâches unitaires,- Meilleure gestion des coûts et délais,- Auditabilité,- Mise en place de la sécurité facilitée.-

Question 4 : Qu’est-ce qu’un format d’échange (définition, utilité, contexte…) ?

Un format d’échange de données.Il existe des formats d’échanges standards comme le XML, HTLM, FTP.

Editeur / Consultant

Escalade Equipe niveau 2

Escalade Equipe niveau 3

Traitement Equipe niveau 1

OK

OK

KO

OK

KO

KO

OK Ou KO

Réponse Client

Réponse Client

Réponse Client

Page 32: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 5 : Que faut-il pour qu’un projet de système d’information se déroule de façon optimale ? Votre réponse se présentera sous la forme de plusieurs axes d’analyse clairement identifiés.

Différentes étapes sont essentielles au bon déroulement d’un projet de système d’information. Il est nécessaire de ne pas négliger la préparation en amont ni la phase en aval de la mise en production.Les différentes étapes identifiées sont les suivantes :

Obtenir l’adhésion de la Direction ou DSI concernant le projet afin d’obtenir les - moyens financiers et humains attendus.Former les équipes si nécessaire aux outils, techniques, etc.- Analyser le besoin réel du métier / maîtrise d’ouvrage (entretiens permettant - par exemple de recueillir les besoins en matière de disponibilité d’une application (RTO/RPO), les fonctionnalités attendues, les moyens actuels utilisés, etc.).Développer la solution (ou bien faire appel à un prestataire extérieur).- En cas de développement interne ou externe, prévoir dans tous les cas une mise - en pré-production et une phase de tests avant la mise en production.Former les utilisateurs.- Prendre en compte les retours utilisateurs et le résultat des audits réalisés sur la - solution.

Les équipes doivent être constituées de binômes et le planning doit prévoir une réunion de lancement, des comités de suivi périodiques et une réunion finale.

Question 6 : Qu’est-ce qu’une méthode dite Agile (définition, intérêts/inconvénients…) ?

Une méthode dite « Agile » est une méthode mise en place au sein d’un organisme permettant une certaine flexibilité afin de répondre aux besoins métiers de manière optimale, adaptée à leurs besoins en un temps réduit.Les avantages de cette méthode sont l’adaptation aux besoins, la flexibilité, le gain de temps, la légèreté.Les inconvénients sont le risque de proposer une solution incomplète, trop simple, pas assez aboutie. Le revers de la flexibilité est que les étapes ne sont pas structurées, détaillées. La démarche peut sembler « brouillon » et toujours différente. La prise en main est difficile pour un débutant.

Page 33: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 7 : Comment peut-on formaliser le besoin pour le faire valider à la maîtrise d’ouvrage ?

Il est nécessaire d’identifier les besoins de la maîtrise d’ouvrage puis de leur faire valider. Cela peut être réalisé par l’intermédiaire d’un support clair et concis (Powerpoint par exemple) envoyé ou présenté lors d’une réunion.Il est nécessaire de ne pas utiliser trop de termes techniques mais des mots clés métiers.Néanmoins, un parallèle peut être fait entre les besoins métiers et les solutions identifiées pour couvrir ces besoins.Il peut être utile de concevoir une échelle ou grille permettant de situer les besoins selon le projet considéré. Cette grille sera la base de l’identification des critères de choix pour la solution (fonctionnalités, simplicité, repports, extracts, etc.).

Exemple de grille permettant d’évaluer les besoins en matière de confidentialité : 3 Données stratégiques et financières 2 Données projets 1 Données internes 0 Données publiques

Les solutions techniques appropriées pourraient être les suivantes : 3 Gestion des droits et chiffrement des données en transit lors du stockage 2 Gestion des droits utilisateurs par profils 1 Stockage sur le serveur de données interne 0 Aucune

Question 8 : Quels sont les avantages et inconvénients du recours au Cloud ou informatique en nuage ?

Le Cloud ou informatique en nuage permet à un organisme de stocker ses données via une entreprise tierce sur un réseau distant via Internet.La gestion des serveurs est ainsi réalisée par le prestataire. En outre le contrat prévoit des niveaux de qualité de services (sle) permettant un niveau de disponibilité des données optimal. Des services supplémentaires peuvent être fournis comme un support téléphonique, des sauvegardes, un système de supervision, l’intégration à un plan de continuité d’Activité, etc.Néanmoins, le Cloud pose le problème de la confidentialité des données stockées, parfois à l’étranger, dans des pays disposant d’une législation différente. Certains personnels du prestataire pourraient avoir accès aux données de l’organisme.En outre, les données des différents clients peuvent se trouver sur les mêmes serveurs et entrainer une perte de confidentialité en cas de manque d’étanchéité.

Page 34: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 9 : Quelles mesures peut-on prendre pour faciliter l’exploitation d’un système d’information ?

Afin de faciliter l’exploitation d’un système d’information, il est nécessaire d’anticiper tout sinistre ou dommage pouvant impacter celui-ci. Cela peut se traduire par la mise en place :

de sauvegarde sur site et à l’extérieur,- d’équipements de backup / secours,- d’un plan de reprise d’activité ainsi qu’un plan de continuité d’activité et d’un - processus de gestion de crise,d’un système de supervision systèmes et réseaux,- de contrats avec des prestataires (ex : services essentiels, renouvellement de parc, - etc.).

D’autres outils peuvent permettre de faciliter l’exploitation d’un système d’information en permettant la centralisation des actions :

outils d’administration,- outils de gestion de tickets,- outils de centralisation des logs,- etc.-

Page 35: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

2e ÉPREUVE D’ADMiSSiBiLiTÉConcours externe pour l’emploi de contrôleur de classe normale

Épreuve constituée d’une série de six à neuf questions à réponse courte portant sur la spécialité choisie : de la spécialité :

INFOERMATIQUE ET RÉSEAUX

Les réponses sont rédigés, permettant ainsi de juger des qualités rédactionnelles du candidats.Les questions posées peuvent porter sur l’exploitation, l’utilisation de matériels et/ou d’outils utilisés couramment dans la spécialité professionnelle et impliquer la réalisation de schémas ou de croquis.

(Durée : 3 heures ; coefficient 2)

Toutes les réponses doivent être portées sur la copie (aucune sur le sujet).Aucun brouillon ne sera accepté pour l’épreuve.L’usage de la calculatrice n’est pas autorisé.

Spécialité

«Informatique et réseaux»

Page 36: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...
Page 37: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...
Page 38: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...
Page 39: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

________«iNFoRMATiQUE ET RÉSEAUX»________CoPiE AYANT oBTENU LA MEiLLEURE NoTE à CEttE ÉPREUVE

MINISTÈRE DE LA DÉFENSE --------- Session de 2015

CoNCoURS

Pour l’accès à l’emploi de Contrôleur spécialisé de classe normaleÉpreuve : Spécialité Informatique et réseaux

Réservé à la notation

17,25 / 20

Question 1

ROM = Read Only MémoryIl s’agit d’un espace mémoire dont l’accès ne se fait qu’en lecture.

Virtualisation : La virtualisation est un procédé qui permet d’émuler des ordinateurs physiques. Ce procédé est souvent utilisé car il nous permet de gagner en place en émulant plusieurs serveurs sur une seule machine physique par exemple.

Intégrité des données : Le but est de s’assurer que les données reçues ou hébergées n’ont pas été altérées / touchées par une personne malveillante.

Proxy : A la base, le proxy a été créé pour accélérer l’accès à Internet par mécanisme de cache. De nos jours, il est surtout utilisé pour filtrer le contenu Web demandé par l’utilisateur. Il a aussi une fonction d’authentification. En effet, il peut exiger un login et un mot de passe afin d’autoriser ou non l’accès au Web en fonction des plages horaires définies par l’administrateur, etc. Il permet aussi de tracer les connexions Web.

Page 40: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 2

HTTP = Hyper Text Transfert Protocol est un protocole TCP. Il permet de a) faire des requêtes « http » via des méthodes (Get, Post, Put, Delete, Options, …) afin d’interagir sur des ressources (pages Webs, Webservices, …). Ex : Get sert à demander une page Web et Post sert à envoyer des données vers une page Web contenant un formulaire par exemple.

Le port utilisé par défaut est le 80.b)

Un client http = tous les navigateurs internet (internet explorer).c)

Le protocole https est un dérivé du protocole http. Il intègre du chiffrement d) par clé/certificat. Les communications https sont donc plus sécurisées que le http.

Question 3

L’intrus est disque dur car c’est le seul élément qui ne dispose pas de mémoire a) flash. Attention, certains disques durs disposent d’une mémoire flash en complément (SHD)…

L’intrus est safari car c’est un navigateur alors que les autres éléments b) sont des systèmes d’exploitation.

L’intrus est ifconfig. Il s’agit d’une commande Linux qui fournit les c) caractéristiques IP d’une interface. Les 3 autres sont des adresses (messagerie, IP et MAC). (Ajout du correcteur)

Question 4

DISPONIBILITE INTEGRITE CONFIDENTIALITE AUTHENTIFICATION

Test de montée en charge X

VPN X X X

Détection et prévention d’intrusion et de virus

X

IPSEC X X X

Certificat X509 X X X

Contrôle d’accès X

Page 41: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Question 5

Une adresse ipv4 est codée sur 32 bits.a)

19 .153 .171 .226b) 00010011.10011001.10101011.11100010

10.132.179.98/29c)

Il ya (8-2) 6 adresses disponibles par sous réseaux

Le masque est 255.255.255.248

Adresse réseau = 10.132.179.96

Adresse de Broad Cast = 10.132.179.103

172.0.13.20/23

Il y a (512-2) 510adresses disponibles par sous réseaux

Le masque est 255.255.254.0

Adresse réseau = 172.0.12..0

Adresse de Broad Cast = 172.0.13.255

Question 6

Pour créer au minimum 10 sous réseaux, il faut 4 bits.a)

Pour chaque site, on pourra attribuer un /27, soit (32-2) 30 adresses. (Ajout b) du correcteur)

1c) er réseau = 196.179.0.0/1910ème réseau = 196.179.1.32/19

Il reste 6 /27 disponibles, soit (6x32) 192 adresses (ou 180 si on retire les d) adresses de réseau et de broadcast). (Ajout du correcteur)

Question 7

Adresse IP erronéea) :- 126.0.0.317 = une adresse IP est codée sur 4 octets et séparée par des points. Un octet c’est 8 bits donc 32 bits pour 1@. Le nombre 317 est supérieur à 8 bitsAdresse mac erronée :- 0028AF86CD1 = une adresse Mac doit obligatoirement avoir une longueur de 12 caractères.Adresse mac erronée : (Ajout du correcteur)- 0028AFG6CD51 = les caractères utilisés pour désigner une adresse Mac sont des valeurs hexadécimales (de 0 à 9 et de A à F). La lettre G est à exclure.

Page 42: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

b)

Commutateur (Switch) Concentrateur (Hub)

Port N° Adresse Port N° Adresse

1 1

2 2

6 028AF86CD1 4

6

Un concentrateur n’a pas de table d’adresse car il diffuse tout le trafic entrant sur tous ses ports.

Les postes P1, P2, P3 recevront les mêmes trames car le hub diffuse tout c) le trafic qu’il reçoit sur tous ses ports. Le Switch recevra aussi ces trames mais ne les diffusera pas car P1 et P2 ne sont pas sur ses ports.

Question 8

Les VPN sont des procédés permettant d’établir un tunnel sécurisé d’un a) point vers un autre. Les données émises se retrouvent encapsulées dans ce tunnel. Soit un client vers site, ou site à site. Ces procédés inclus des méthodes d’authentification par certificat ou mot de passe, etc.

Protocole de niveau 2 permettant de créer un VPN = PPPb) Protocole de niveau 3 permettant de créer un VPN = IPSEC

Lors de l’établissement d’une connexion ADSL, c’est souvent le protocole PPP c) qui est utilisé afin d’authentifier et rattacher les clients à l’infrastructure de l’opérateur (FAI).

Pour une connexion site à site, on préfère utiliser le protocole IPSEC avec un jeu de clé.

Question 9

TCP - couche 4ICMP - couche 3FTP - couche 7ARP - couche 2SNMP - couche 7Ethernet - couche 2UDP - couche 4DNS - couche 7

Page 43: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

Épreuve

d’Admission

Page 44: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

ÉPREUVE D’ADMiSSioNConcours externe pour l’accès à l’emploi de contrôleur de classe normale

Entretien avec le jury visant à apprécier les qualités personnelles du candidat, ses motivations, son potentiel, son comportement face à une situation concrète, le cas échéant sous forme d’une mise en situation.Le jury dispose de la fiche de renseignement établie par le candidat pour la conduite de l’entretien qui suit l’exposé d’une durée de dix minutes au plus.

(Durée 25 minutes dont 10 minutes d’exposé au plus ; coefficient 4)

Page 45: Concours externe pour l'accès à l'emploi de contrôleur spécialisé de ...

STATiSTiQUESConcours externe pour l’accès àl’emploi de contrôleur spécialisé de classe normale

Année inscrits Admissibles2011 26,2 candidats pour 1 poste 3,3 candidats pour 1 poste2012 19,2 candidats pour 1 poste 3,1 candidats pour 1 poste2013 19,8 candidats pour 1 poste 2,6 candidats pour 1 poste2015 15,6 candidats pour 1 poste 4 candidats pour 1 poste