Article Annexe I de l'Arrêté du 10 février 2004 fixant l'organisation, la nature et le programme des épreuves des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication

Chronologie des versions de l'article

Version11/03/2004

Entrée en vigueur le 11 mars 2004


A. - OPTION RÉSEAUX ET TÉLÉCOMMUNICATIONS
Tronc commun pour tous les candidats
Architectures et protocoles

Topologies de réseaux.
Réseaux étendus, réseaux métropolitains, réseaux locaux.
Adressage.
Types de transmission.
Méthodes d'accès, interconnexions, commutation, pontage, routage.
Architecture en couches normalisées, architecture en couches propriétaires.
Modèle OSI.
Architecture TCP/IP, Ipv4/IPv6.
Ethernet.
Matériels.
Techniques de numérisation et de compression.
Fonctionnalités d'un NOS.
Administration de réseaux (performances, administration et gestion, MIB, SNMP, RPC, approches des constructeurs...).

Internet - intranet - extranet

Principes de fonctionnement et d'utilisation, protocoles.
Approche des techniques : HTTP, HTML, XML, URL, DNS, serveurs Web, pare-feu, proxy, FTP.
Réseaux et sous-réseaux, plan d'adressage.
Types d'accès.
Identifiant de session.
Sécurité internet et intranet : filtres, firewalls, proxies, DMZ, translation d'adresse, IPSec, SSH, SSL, SHTTP.
Gestion de la mobilité et du nomadisme, accès distants.

Messagerie et annuaire

Principes de fonctionnement et d'utilisation, protocoles (X400, SMTP, POP, IMAP, X500, LDAP, MIME...).
Offres du marché.

Programme spécifique
Principes généraux

Concepts fondamentaux.
Besoins des organisations en communication interne et externe.
Organisation des instances internationales, européennes et nationales de télécommunications.
Opérateurs nationaux et internationaux.

Réseaux d'opérateurs

Réseau téléphonique commuté.
Réseau numérique.
Liaisons spécialisées.
Réseaux grandes distances : X.25, relais de trame, ATM, réseaux optiques, MPLS.
Technologies hauts débits : ADSL, Ethernet 100 Mbps, Gigabit Ethernet, SDH.
Réseaux sans fil, réseaux de mobiles : BLR, Wi-Fi, GSM, GPRS, UMTS.
Réseaux satellites.
Réseaux privés virtuels.
Services réseaux à valeur ajoutée.

Equipements

Caractéristiques des supports physiques.
Infrastructures de câblage, considérations architecturales (locaux, implantation, sécurité, accessoires, installation, tests et certification).
Caractéristiques des équipements d'interconnexion de réseaux LAN/WAN.

Téléphonie

Principes fondamentaux de la communication vocale, concepts de la téléphonie.
Architecture, services de base et gestion des autocommutateurs.
Modes de raccordement, terminaux classiques ou numériques, règles de dimensionnement.
Voix sur IP.
Intégration téléphonie, vidéo, informatique.

Antennes

Principes généraux et types d'antennes.

Sécurité des réseaux

Services d'identification sur réseau.
Contrôle des accès (entrants et sortants).
Dissimulation du réseau interne.
Filtrage de paquets.
Sécurité des infrastructures de câblage, des équipements de réseaux locaux et des autocommutateurs.

Administration réseau

Techniques et approches de l'administration de réseaux (gestion des incidents, des performances, de la qualité de service, des configurations, de l'état et de la consommation des ressources, de la sécurité, de la maintenance).
Approches constructeurs et offres du marché.

B. - OPTION INFORMATIQUE
Tronc commun pour tous les candidats
Concepts généraux de la sécurité des systèmes d'information

Identification des risques physiques et logiques.
Fraudes et piratages informatiques.
Menaces, vulnérabilités et parades.
Mesures opérationnelles de sécurité non technique.
Techniques de protection.
Gestion de la sécurité, approches méthodologiques.

Sécurité des données et du matériel

Mesures logiques : contrôle d'accès, authentification, intégrité, chiffrement, signature électronique.
Mesures physiques : sauvegardes, journaux, redondance matérielle, réplication, clé physique.
Niveaux de protection.

Cryptographie

Terminologie.
Chiffrement à clés publiques, à clé secrète.
Algorithmes de chiffrement (DES, 3-DESS, IDEA, AES, RSA, ECC...).
Infrastructures de gestion de clés.
Certificats.
Certification croisée.

Programme spécifique
Conception et réalisation du système d'information

Bases méthodologiques nécessaires à la conception et à la réalisation des systèmes d'information.
Indépendance structures de données et programmes.
Modèle conceptuel des données (MCD).
Graphe des flux.
Modèle organisationnel des données (MOD).
Modèle logique des données (MLD).

Méthodologie des systèmes d'information

Urbanisme du système d'information.
Schéma directeur.
Phases du cycle de vie d'un projet : recensement des besoins, phase de conception, prototypage, programmation, tests, intégration, qualification, installation, exploitation et maintenance.
Conduite de projet : prévision et suivi de réalisation, documents, étapes, instances de validation.
Approche analytique et approche systémique.
Connaissance d'une méthode d'analyse : au choix du candidat (Merise, Merise Objet, OMT, UML...).

Spécification du système d'information

Objectifs et contraintes.
Bases de données et SGBD : organisation des données, fonctions et utilisation d'un SGBD, optimisation, schéma conceptuel, modèle relationnel, langage SQL.
Evaluation des volumes, périodicités, temps de réponse.
Choix de la structure adaptée et offres du marché.

Organisation des traitements

Méthodes d'organisation des traitements.
Arbres programmatiques (les structures séquentielles, alternatives, répétitives).
Récursivité et réentrance.
Systèmes centraux, départementaux et répartis : historique et évolutions, répartition des données, des programmes entre stations et serveurs, et entre serveurs.
Architectures multiniveaux.
Couches de connexion entre les clients et les serveurs (sockets, drivers ODBC...).

Réalisation

Connaissance d'un langage de programmation, au choix du candidat (C/C++, Basic/Visual Basic, Cobol, Java, Powerbuilder).
Outils d'aide à la conception, la réalisation et la validation des applications informatiques (atelier de génie logiciel, outils de test...).
Concepts des langages orientés objet et applets.

C. - OPTION ARCHITECTURE ET SYSTÈME
Tronc commun pour tous les candidats
Connaissance de base

Représentation élémentaire de l'information.
Quantité d'information.
Saisie et contrôle de l'information.

Structures de données

Tables, piles, files.
Fichiers : organisation et utilisation.
Base de données et SGBD : organisation, fonctions et utilisation, notions sur l'optimisation, modèle relationnel.
Permanence des données, droits, partage, contrôle d'accès.
Fiabilité, sauvegarde.

Architecture et matériels

Processeur : chemin des données, instruction, adressage, séquencement.
Gestion des entrées-sorties.
Contrôleurs de périphériques.
Systèmes d'interruption.
Mémoires : types, fonctionnement, classification.
Principaux périphériques.
Unités de stockage d'information.
Types de machines : ordinateurs de grande puissance, mini-ordinateurs, stations de travail, micro-ordinateurs.
Serveurs dédiés (appliance), serveurs multiprocesseurs, fermes, clusters.
Réseaux de stockage : NAS, SAN.

Types de logiciels

Système d'exploitation.
Programmes utilitaires.
Programmes d'application.
Progiciels.
Offres éditeurs, logiciels libres.

Systèmes d'exploitation

Connaissance des caractéristiques de base d'un système d'exploitation, au choix du candidat : Unix, Linux, Microsoft Windows (NT et versions ultérieures), GCOS 7.
Gestion de processus.
Gestionnaire de tâches, gestionnaire d'interruptions, Scheduler .
Ordonnancement de l'unité centrale.
Architectures multiprocesseurs.
Gestion de mémoire interne.

Organisation du système d'information
et des travaux de programmation

Méthodes d'analyse, de conduite de projet et de programmation.
Algorithmes-modes de représentation.
Compilation.
Jeux d'essais et mise au point.
Maintenance des programmes.
Bibliothèques de programmes.
Méthodes de sauvegardes et de reprises.
Documentation de synthèse : dossier d'analyse, dossier de programmation, dossier d'exploitation.

Centre de traitement de l'information

Objectifs et structure d'un centre de traitement de l'information.
Organisation du travail, tâches et qualification.
Contrôle.

Programme spécifique
Architecture des processeurs

Organes de traitement : chemin des données, instruction, adressage, séquencement.
Architectures : Cisc, Risc, multicoeur, multithreading.
Types d'architectures :
- systèmes d'entrée sortie ;
- contrôleurs de périphériques ;
- systèmes d'interruption ;
- offres du marché.

Production de programmes

Gestion de processus et des ressources : concepts, ordonnancements, opérations sur les processus, processus coopératifs, communications inter-processus, partage des ressources...
Synchronisation de processus : section critique, sémaphore.
Interblocage : prévention, détection, correction.
Gestion de la ressource mémoire.
Mémoire virtuelle.
Génération de système.
Traitement de l'information : langage d'assemblage, macroassembleur, langage machine, langage évolué.

Environnement programmation système

Langage de commande, enchaînement des phases et des travaux, réservation des ressources, machine virtuelle, assistance à l'exploitation et à la mise au point, comptabilité.
Systèmes intéractifs-éditeurs.
Programmes utilitaires.
Les systèmes : monoprogrammation, multiprogrammation, système temps réel, temps partagé.
Chargement initial d'un système.

A N N E X E I I
ÉPREUVE FACULTATIVE JURIDIQUE
Informatique et libertés (loi du 6 janvier 1978)
La CNIL

Composition et statut de ses membres.
Fonctionnement et moyens.
Les pouvoirs et les missions de la CNIL.

La réglementation des fichiers nominatifs

Le champ d'application de la loi.
Son application : secteur public, secteur privé.
Le système de déclarations préalables.
Les normes simplifiées.

Les catégories particulières d'information
Le droit d'accès et de rectification

Conditions d'exercice et contenu du droit d'accès.
Le droit d'accès indirect.
Le droit de rectification.

Protection des logiciels
Le champ de la protection
Les différentes possibilités de protection

Protection par les droits d'auteur.
Protection par le droit des brevets, des dessins et modèles de la marque.
Les modes de protection non privatifs : le secret, la protection par le contrat.
Les autres moyens de protection : les formules de dépôt, les protections techniques.

Loi n° 88-19 du 5 janvier 1988 relative
à la fraude informatique, droit attaché aux communications

La réglementation du chiffrement en France (lois n° 90-1170 du 29 décembre 1990 et n° 96-659 du 26 juillet 1996).
La réglementation des vecteurs de communication : domaine privé, domaine public, les opérateurs.
Les problèmes juridiques posés par l'ouverture des moyens de communication (internet, déréglementation...).

Droit administratif

Approche du code des marchés publics.

Affiner votre recherche
Entrée en vigueur le 11 mars 2004

Commentaire0

Aucun commentaire indexé sur Doctrine ne cite cet article.

Décision0

Aucune décision indexée sur Doctrine ne cite cet article.

Document parlementaire0

Doctrine propose ici les documents parlementaires sur les articles modifiés par les lois à partir de la XVe législature (2017).