Arrêté du 10 février 2004 fixant l'organisation, la nature et le programme des épreuves des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication

Texte intégral


Le ministre des affaires étrangères et le ministre de la fonction publique, de la réforme de l'Etat et de l'aménagement du territoire,
Vu la loi n° 83-634 du 13 juillet 1983 modifiée portant droits et obligations des fonctionnaires, ensemble la loi n° 84-16 du 11 janvier 1984 portant dispositions statutaires relatives à la fonction publique de l'Etat ;
Vu le décret n° 69-222 du 6 mars 1969, modifié notamment par le décret n° 98-954 du 27 octobre 1998, relatif au statut particulier des agents diplomatiques et consulaires, et notamment ses articles 33-2, 33-3 et 33-4 ;
Vu l'arrêté du 10 juin 1982 modifié fixant le programme et la nature des épreuves des concours et examens portant sur le traitement de l'information, et notamment ses articles 5, paragraphe 1, et 7, paragraphe 1 ;
Vu l'arrêté du 13 avril 2000 fixant la liste des systèmes d'exploitation et des langages évolués prévus dans les concours et examens portant sur le traitement de l'information ;
Vu l'avis de la commission interministérielle pour la sécurité des systèmes d'information,
Arrêtent :

Article 1


Les concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication institués par l'article 33-2 du décret du 6 mars 1969 susvisé comportent des épreuves écrites d'admissibilité et des épreuves orales d'admission.
Certaines de ces épreuves peuvent, en application des dispositions de l'arrêté du 10 juin 1982 susvisé, conduire à la reconnaissance de qualifications informatiques d'analyste ou de programmeur de système d'exploitation des lauréats ayant demandé, lors de leur inscription au concours, à subir des épreuves qualifiantes.

Article 2

Les épreuves écrites d'admissibilité des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication sont les suivantes :

1re épreuve
(commune aux concours externe et interne)

Rédaction d'une note de synthèse à partir d'un dossier à caractère scientifique et technique permettant de vérifier les qualités d'expression, d'analyse et de synthèse du candidat dans les domaines scientifiques et techniques, ainsi que son aptitude à dégager des conclusions et à formuler des propositions (durée : trois heures ; coefficient 4). Toute note inférieure à 6 sur 20 est éliminatoire.

2e épreuve
(commune aux concours externe et interne)

Epreuve technique majeure au choix du candidat parmi les options suivantes :
- réseaux et télécommunications ;
- informatique ;
- architecture et système,
(durée : quatre heures ; coefficient 5). Toute note inférieure à 8 sur 20 est éliminatoire.
Cette épreuve pourra contribuer, sur la demande du candidat formulée lors de son inscription, à la reconnaissance des qualifications informatiques suivantes :
- programmeur de système d'exploitation - dans ce cas, l'épreuve sera d'une durée de quatre heures, mais la note entrant en ligne de compte pour l'acquisition des droits à cette qualification devra être au moins égale à 10 sur 20 ;
- analyste - dans ce cas, l'épreuve sera d'une durée de six heures et la note entrant en ligne de compte pour l'acquisition des droits à cette qualification devra être au moins égale à 10 sur 20.
Le programme de l'épreuve majeure figure à l'annexe I et fera l'objet d'une publication au Journal officiel.

3e épreuve
(commune aux concours externe et interne)

Epreuve technique mineure, au choix du candidat, parmi l'une des options non choisies à l'épreuve technique majeure ci-dessus (durée : deux heures ; coefficient 3). Toute note inférieure à 8 sur 20 est éliminatoire.
Cette épreuve pourra contribuer, sur la demande du candidat formulée lors de son inscription, à la reconnaissance de la qualification informatique de programmeur de système d'exploitation, concurremment avec l'épreuve technique majeure ci-dessus, sous réserve que la note obtenue soit au moins égale à 10 sur 20.
Le programme de l'épreuve mineure figure à l'annexe I et fera l'objet d'une publication au Journal officiel.

Article 3

Les épreuves orales d'admission des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication sont les suivantes :

1re épreuve
Concours externe

Conversation avec le jury sur un sujet ou un texte en français d'ordre scientifique et technique tiré au sort, après trente minutes de préparation, permettant de vérifier les capacités du candidat à répondre aux exigences scientifiques et techniques de ses futures fonctions et permettant d'apprécier la personnalité et les motivations du candidat. Cette conversation a comme point de départ un exposé d'une durée de dix minutes (durée totale : trente minutes ; coefficient 6). Toute note inférieure à 8 sur 20 est éliminatoire.

Concours interne

Conversation avec le jury sur un sujet tiré au sort, après trente minutes de préparation, permettant de vérifier l'aptitude et les connaissances scientifiques et techniques du candidat dans la matière choisie en option à l'admissibilité (réseaux et télécommunications, ou informatique, ou architecture et systèmes) et permettant d'apprécier la personnalité et les motivations du candidat. Cette conversation a comme point de départ un exposé d'une durée de cinq minutes au maximum sur la situation et l'expérience professionnelle du candidat (durée totale : trente minutes ; coefficient 6). Toute note inférieure à 8 sur 20 est éliminatoire.
Les candidats externes ou internes ayant demandé, lors de leur inscription, la reconnaissance d'une qualification informatique soit d'analyste, soit de programmeur de système d'exploitation devront obtenir une note au moins égale à 10 sur 20.

2e épreuve
(commune aux concours externe et interne)

Epreuve consistant en la lecture, la traduction et commentaire d'un texte (qui sera à caractère général sur un sujet lié aux techniques d'information) rédigé dans une langue choisie par le candidat lors de son inscription sur la liste suivante : allemand, anglais, arabe littéral, chinois, espagnol, italien, japonais, portugais, russe ou turc (préparation : vingt minutes ; durée : vingt minutes ; coefficient 1). Toute note inférieure à 6 sur 20 est éliminatoire.

Article 4

Lors de leur inscription, les candidats peuvent demander à subir une épreuve orale facultative.

Epreuve orale facultative commune aux deux concours

Epreuve à caractère juridique (préparation : trente minutes ; durée : trente minutes ; coefficient 1). Le programme figure en annexe II au présent arrêté et fera l'objet d'une publication au Journal officiel.


Article 5


Pour l'épreuve de langues des concours externe et interne, l'usage du dictionnaire n'est autorisé que pour les langues suivantes : arabe littéral, chinois, japonais. Pour ces trois langues, tous types de dictionnaires, à l'exclusion des dictionnaires électroniques, de la langue de l'épreuve vers le français, vers l'anglais ou vers une langue tierce sont autorisés. Les candidats utilisant un dictionnaire de la langue de l'épreuve vers une langue autre que le français et l'anglais peuvent utiliser un dictionnaire de langue tierce vers le français ou l'anglais. Sont en outre autorisés pour l'arabe littéral, le chinois ou le japonais les dictionnaires rédigés exclusivement dans la langue de l'épreuve.

Article 6


Le jury établit, par ordre alphabétique, la liste des candidats admis à participer aux épreuves orales d'admission.
A l'issue des épreuves orales d'admission, le jury établit, par ordre de mérite, la liste des candidats admis.
En cas d'égalité en nombre de points entre plusieurs candidats, l'ordre de classement est déterminé par la note obtenue à la première épreuve écrite d'admissibilité et, en cas de nouvelle égalité, par la note obtenue à la deuxième épreuve écrite d'admissibilité.

Article 7


La composition du jury des concours pour l'accès au corps des attachés des systèmes d'information et de communication est fixée par arrêté du ministre des affaires étrangères.
Ce jury comprend :
- le directeur général de l'administration du ministère des affaires étrangères ou son représentant, président, avec voix prépondérante ;
- un membre de la commission interministérielle pour la sécurité des systèmes d'information ;
- des fonctionnaires du ministère des affaires étrangères appartenant à un corps de catégorie A ou assimilé ;
- des professeurs ou des personnalités désignés en raison de leur spécialité et de leurs compétences.

Article 8


L'arrêté du 18 novembre 1998 relatif au même objet est abrogé.

Article 9


Le directeur général de l'administration du ministère des affaires étrangères est chargé de l'exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Annexes :
Article Annexe-I


A. - OPTION RÉSEAUX ET TÉLÉCOMMUNICATIONS
Tronc commun pour tous les candidats
Architectures et protocoles

Topologies de réseaux.
Réseaux étendus, réseaux métropolitains, réseaux locaux.
Adressage.
Types de transmission.
Méthodes d'accès, interconnexions, commutation, pontage, routage.
Architecture en couches normalisées, architecture en couches propriétaires.
Modèle OSI.
Architecture TCP/IP, Ipv4/IPv6.
Ethernet.
Matériels.
Techniques de numérisation et de compression.
Fonctionnalités d'un NOS.
Administration de réseaux (performances, administration et gestion, MIB, SNMP, RPC, approches des constructeurs...).

Internet - intranet - extranet

Principes de fonctionnement et d'utilisation, protocoles.
Approche des techniques : HTTP, HTML, XML, URL, DNS, serveurs Web, pare-feu, proxy, FTP.
Réseaux et sous-réseaux, plan d'adressage.
Types d'accès.
Identifiant de session.
Sécurité internet et intranet : filtres, firewalls, proxies, DMZ, translation d'adresse, IPSec, SSH, SSL, SHTTP.
Gestion de la mobilité et du nomadisme, accès distants.

Messagerie et annuaire

Principes de fonctionnement et d'utilisation, protocoles (X400, SMTP, POP, IMAP, X500, LDAP, MIME...).
Offres du marché.

Programme spécifique
Principes généraux

Concepts fondamentaux.
Besoins des organisations en communication interne et externe.
Organisation des instances internationales, européennes et nationales de télécommunications.
Opérateurs nationaux et internationaux.

Réseaux d'opérateurs

Réseau téléphonique commuté.
Réseau numérique.
Liaisons spécialisées.
Réseaux grandes distances : X.25, relais de trame, ATM, réseaux optiques, MPLS.
Technologies hauts débits : ADSL, Ethernet 100 Mbps, Gigabit Ethernet, SDH.
Réseaux sans fil, réseaux de mobiles : BLR, Wi-Fi, GSM, GPRS, UMTS.
Réseaux satellites.
Réseaux privés virtuels.
Services réseaux à valeur ajoutée.

Equipements

Caractéristiques des supports physiques.
Infrastructures de câblage, considérations architecturales (locaux, implantation, sécurité, accessoires, installation, tests et certification).
Caractéristiques des équipements d'interconnexion de réseaux LAN/WAN.

Téléphonie

Principes fondamentaux de la communication vocale, concepts de la téléphonie.
Architecture, services de base et gestion des autocommutateurs.
Modes de raccordement, terminaux classiques ou numériques, règles de dimensionnement.
Voix sur IP.
Intégration téléphonie, vidéo, informatique.

Antennes

Principes généraux et types d'antennes.

Sécurité des réseaux

Services d'identification sur réseau.
Contrôle des accès (entrants et sortants).
Dissimulation du réseau interne.
Filtrage de paquets.
Sécurité des infrastructures de câblage, des équipements de réseaux locaux et des autocommutateurs.

Administration réseau

Techniques et approches de l'administration de réseaux (gestion des incidents, des performances, de la qualité de service, des configurations, de l'état et de la consommation des ressources, de la sécurité, de la maintenance).
Approches constructeurs et offres du marché.

B. - OPTION INFORMATIQUE
Tronc commun pour tous les candidats
Concepts généraux de la sécurité des systèmes d'information

Identification des risques physiques et logiques.
Fraudes et piratages informatiques.
Menaces, vulnérabilités et parades.
Mesures opérationnelles de sécurité non technique.
Techniques de protection.
Gestion de la sécurité, approches méthodologiques.

Sécurité des données et du matériel

Mesures logiques : contrôle d'accès, authentification, intégrité, chiffrement, signature électronique.
Mesures physiques : sauvegardes, journaux, redondance matérielle, réplication, clé physique.
Niveaux de protection.

Cryptographie

Terminologie.
Chiffrement à clés publiques, à clé secrète.
Algorithmes de chiffrement (DES, 3-DESS, IDEA, AES, RSA, ECC...).
Infrastructures de gestion de clés.
Certificats.
Certification croisée.

Programme spécifique
Conception et réalisation du système d'information

Bases méthodologiques nécessaires à la conception et à la réalisation des systèmes d'information.
Indépendance structures de données et programmes.
Modèle conceptuel des données (MCD).
Graphe des flux.
Modèle organisationnel des données (MOD).
Modèle logique des données (MLD).

Méthodologie des systèmes d'information

Urbanisme du système d'information.
Schéma directeur.
Phases du cycle de vie d'un projet : recensement des besoins, phase de conception, prototypage, programmation, tests, intégration, qualification, installation, exploitation et maintenance.
Conduite de projet : prévision et suivi de réalisation, documents, étapes, instances de validation.
Approche analytique et approche systémique.
Connaissance d'une méthode d'analyse : au choix du candidat (Merise, Merise Objet, OMT, UML...).

Spécification du système d'information

Objectifs et contraintes.
Bases de données et SGBD : organisation des données, fonctions et utilisation d'un SGBD, optimisation, schéma conceptuel, modèle relationnel, langage SQL.
Evaluation des volumes, périodicités, temps de réponse.
Choix de la structure adaptée et offres du marché.

Organisation des traitements

Méthodes d'organisation des traitements.
Arbres programmatiques (les structures séquentielles, alternatives, répétitives).
Récursivité et réentrance.
Systèmes centraux, départementaux et répartis : historique et évolutions, répartition des données, des programmes entre stations et serveurs, et entre serveurs.
Architectures multiniveaux.
Couches de connexion entre les clients et les serveurs (sockets, drivers ODBC...).

Réalisation

Connaissance d'un langage de programmation, au choix du candidat (C/C++, Basic/Visual Basic, Cobol, Java, Powerbuilder).
Outils d'aide à la conception, la réalisation et la validation des applications informatiques (atelier de génie logiciel, outils de test...).
Concepts des langages orientés objet et applets.

C. - OPTION ARCHITECTURE ET SYSTÈME
Tronc commun pour tous les candidats
Connaissance de base

Représentation élémentaire de l'information.
Quantité d'information.
Saisie et contrôle de l'information.

Structures de données

Tables, piles, files.
Fichiers : organisation et utilisation.
Base de données et SGBD : organisation, fonctions et utilisation, notions sur l'optimisation, modèle relationnel.
Permanence des données, droits, partage, contrôle d'accès.
Fiabilité, sauvegarde.

Architecture et matériels

Processeur : chemin des données, instruction, adressage, séquencement.
Gestion des entrées-sorties.
Contrôleurs de périphériques.
Systèmes d'interruption.
Mémoires : types, fonctionnement, classification.
Principaux périphériques.
Unités de stockage d'information.
Types de machines : ordinateurs de grande puissance, mini-ordinateurs, stations de travail, micro-ordinateurs.
Serveurs dédiés (appliance), serveurs multiprocesseurs, fermes, clusters.
Réseaux de stockage : NAS, SAN.

Types de logiciels

Système d'exploitation.
Programmes utilitaires.
Programmes d'application.
Progiciels.
Offres éditeurs, logiciels libres.

Systèmes d'exploitation

Connaissance des caractéristiques de base d'un système d'exploitation, au choix du candidat : Unix, Linux, Microsoft Windows (NT et versions ultérieures), GCOS 7.
Gestion de processus.
Gestionnaire de tâches, gestionnaire d'interruptions, Scheduler .
Ordonnancement de l'unité centrale.
Architectures multiprocesseurs.
Gestion de mémoire interne.

Organisation du système d'information
et des travaux de programmation

Méthodes d'analyse, de conduite de projet et de programmation.
Algorithmes-modes de représentation.
Compilation.
Jeux d'essais et mise au point.
Maintenance des programmes.
Bibliothèques de programmes.
Méthodes de sauvegardes et de reprises.
Documentation de synthèse : dossier d'analyse, dossier de programmation, dossier d'exploitation.

Centre de traitement de l'information

Objectifs et structure d'un centre de traitement de l'information.
Organisation du travail, tâches et qualification.
Contrôle.

Programme spécifique
Architecture des processeurs

Organes de traitement : chemin des données, instruction, adressage, séquencement.
Architectures : Cisc, Risc, multicoeur, multithreading.
Types d'architectures :
- systèmes d'entrée sortie ;
- contrôleurs de périphériques ;
- systèmes d'interruption ;
- offres du marché.

Production de programmes

Gestion de processus et des ressources : concepts, ordonnancements, opérations sur les processus, processus coopératifs, communications inter-processus, partage des ressources...
Synchronisation de processus : section critique, sémaphore.
Interblocage : prévention, détection, correction.
Gestion de la ressource mémoire.
Mémoire virtuelle.
Génération de système.
Traitement de l'information : langage d'assemblage, macroassembleur, langage machine, langage évolué.

Environnement programmation système

Langage de commande, enchaînement des phases et des travaux, réservation des ressources, machine virtuelle, assistance à l'exploitation et à la mise au point, comptabilité.
Systèmes intéractifs-éditeurs.
Programmes utilitaires.
Les systèmes : monoprogrammation, multiprogrammation, système temps réel, temps partagé.
Chargement initial d'un système.

A N N E X E I I
ÉPREUVE FACULTATIVE JURIDIQUE
Informatique et libertés (loi du 6 janvier 1978)
La CNIL

Composition et statut de ses membres.
Fonctionnement et moyens.
Les pouvoirs et les missions de la CNIL.

La réglementation des fichiers nominatifs

Le champ d'application de la loi.
Son application : secteur public, secteur privé.
Le système de déclarations préalables.
Les normes simplifiées.

Les catégories particulières d'information
Le droit d'accès et de rectification

Conditions d'exercice et contenu du droit d'accès.
Le droit d'accès indirect.
Le droit de rectification.

Protection des logiciels
Le champ de la protection
Les différentes possibilités de protection

Protection par les droits d'auteur.
Protection par le droit des brevets, des dessins et modèles de la marque.
Les modes de protection non privatifs : le secret, la protection par le contrat.
Les autres moyens de protection : les formules de dépôt, les protections techniques.

Loi n° 88-19 du 5 janvier 1988 relative
à la fraude informatique, droit attaché aux communications

La réglementation du chiffrement en France (lois n° 90-1170 du 29 décembre 1990 et n° 96-659 du 26 juillet 1996).
La réglementation des vecteurs de communication : domaine privé, domaine public, les opérateurs.
Les problèmes juridiques posés par l'ouverture des moyens de communication (internet, déréglementation...).

Droit administratif

Approche du code des marchés publics.

Article Annexe-II


ÉPREUVE FACULTATIVE JURIDIQUE
Informatique et libertés (loi du 6 janvier 1978)
La CNIL

Composition et statut de ses membres.
Fonctionnement et moyens.
Les pouvoirs et les missions de la CNIL.

La réglementation des fichiers nominatifs

Le champ d'application de la loi.
Son application : secteur public, secteur privé.
Le système de déclarations préalables.
Les normes simplifiées.

Les catégories particulières d'information
Le droit d'accès et de rectification

Conditions d'exercice et contenu du droit d'accès.
Le droit d'accès indirect.
Le droit de rectification.

Protection des logiciels
Le champ de la protection
Les différentes possibilités de protection

Protection par les droits d'auteur.
Protection par le droit des brevets, des dessins et modèles de la marque.
Les modes de protection non privatifs : le secret, la protection par le contrat.
Les autres moyens de protection : les formules de dépôt, les protections techniques.

Loi n° 88-19 du 5 janvier 1988 relative
à la fraude informatique, droit attaché aux communications

La réglementation du chiffrement en France (lois n° 90-1170 du 29 décembre 1990 et n° 96-659 du 26 juillet 1996).
La réglementation des vecteurs de communication : domaine privé, domaine public, les opérateurs.
Les problèmes juridiques posés par l'ouverture des moyens de communication (internet, déréglementation...).

Droit administratif

Approche du code des marchés publics.

Fait à Paris, le 10 février 2004.

Le ministre des affaires étrangères,

Pour le ministre et par délégation :

Par empêchement du directeur général

de l'administration :

Le sous-directeur,

P. Lefort

Le ministre de la fonction publique,

de la réforme de l'Etat

et de l'aménagement du territoire,

Pour le ministre et par délégation :

Par empêchement du directeur général

de l'administration et de la fonction publique :

Le sous-directeur,

J.-P. Jourdain

0 Commentaire

Aucun commentaire indexé par Doctrine ne cite cette loi

0 Décision

Aucune décision indexée sur Doctrine ne cite cette loi.

0 Document parlementaire

Aucun document parlementaire ne cite cette loi.

Doctrine propose ici les documents parlementaires sur les articles modifiés par les lois à partir de la XVe législature.