Epreuve écrite unique d'admission consistant à partir d'un dossier à
caractère technique, en une étude de cas faisant appel à des connaissances
relatives à l'environnement et à la technique des systèmes d'information et de
communication et permettant de vérifier les capacités d'analyse et de synthèse du
candidat ainsi que son aptitude à dégager des solutions appropriées.
(Durée : 3 heures coefficient : 1)
L'usage de la calculatrice est interdit
Le dossier documentaire comporte 25 pages.
IMPORTANT
1. LES COPIES SERONT RENDUES EN LETAT AU SERVICE ORGANISATEUR. A LISSUE DE
LEPREUVE, CELUI-CI PROCEDERA A LANONYMISATION DE LA COPIE.
2. NE PAS UTILISER DE CORRECTEUR DORTHOGRAPHE SUR LES COPIES.
3. ECRIRE EN NOIR OU EN BLEU PAS DAUTRE COULEUR.
4. IL EST RAPPELE AUX CANDIDATS QUAUCUN SIGNE DISTINCTIF NE DOIT APPARAITRE SUR LA
COPIE.
Il vous est rappelé que votre identité ne doit figurer que dans l'entête de la copie (ou des copies)
mise(s) à votre disposition. Toute mention d'identité ou tout signe distinctif porté sur toute autre
partie de la copie ou des copies que vous remettez en fin d'épreuve entraînera l'annulation de
votre épreuve.
Si la rédaction de votre devoir impose de mentionner des noms de personnes ou de villes et si ces
noms ne sont pas précisés dans le sujet à traiter, vous utiliserez des lettres pour désigner ces
personnes ou ces villes (A..., B...,Y..., Z...).
EXAMEN PROFESSIONNEL DE TECHNICIEN DE CLASSE
SUPERIEURE DES SYSTEMES D’INFORMATION ET DE
COMMUNICATION
-SESSION 2022 -
Mardi 6 avril 2021
SUJET
GESTION DES SYSTEMES D'INFORMATION
Le contexte
Vous êtes affecté(e) à la Direction du Numérique (DNUM) du Ministère de l’Intérieur
(MI) au sein d’une équipe projet.
Dans le contexte sécuritaire actuel, des risques élevés sur les administrateurs de système
sont apparus : ainsi dans le cadre de leurs fonctions désormais souvent effectuées en
distanciel, le scénario selon lequel un personnel ayant des droits d’administration élevés
pourrait se voir contraint, sous la menace, d’effectuer des actions contraires à son éthique et
aux règlements, est maintenant considéré comme très vraisemblable.
Le directeur du numérique décide de lancer un projet consistant à choisir une solution de
renvoi d’alerte technologique du type « bouton rouge » pour sécuriser ces personnels.
Travail demandé
A la demande de votre chef de projet, vous proposerez une note technique (non nominative,
non signée) exploratoire et comparative des solutions techniques A et B identifiés dans
l'expression des besoins fonctionnels.
Votre note s’articulera selon les principes suivants :
- Présentation d’une solution de renvoi d’alerte sous la forme d’un texte ou d’un voyant
lumineux, sur un écran, pour prévenir d’une situation d’urgence vécue par un
administrateur de système compromettant sa sécurité physique dans le cadre de ses
fonctions exercées en distanciel.
Cette fonctionnalité pourrait être intégrée dans une application web de type plugin sur
navigateur compatible tous types et sous la forme d’un « bouton rouge ».
-Présentation d’une création de compte administrateur fictif pour chaque SI
administré : la connexion à ce compte renverrait automatiquement une alerte de type
texte ou voyant lumineux sur un écran pour prévenir d’une situation d’urgence, vécue
par un administrateur de système, compromettant sa sécurité physique dans le cadre
de ses fonctions exercées en distanciel.
-Prise en compte de l’importance de gérer avec précaution l’accès de type
administrateur sur les contrôleurs du domaine (Active Directory).
-Précisez les éléments techniques : le système doit-il être hébergé en datacenter du
MI ou en mode SAAS, externalisé ?
-Elle proposera de prendre en compte pour la solution retenue :
1) le type d’alerte et l’application sous laquelle il sera enclenché,
2) la sécurisation et l’accès des données de l’administrateur système,
3) la traçabilité des actions de connexion,
4) la conformité à la réglementation.
Vous ne devez pas hésiter à consolider votre argumentaire au moyen de schémas et de
tableaux récapitulatifs, voire comparatifs. Si vous utilisez des acronymes, vous ne devez
pas oublier de les expliciter.
Dossier documentaire :
Document 1 Besoins fonctionnels page 1
Document 2 Extraits du guide du Ministère de l'Intérieur d'intégration
d'une application dans l'écosystème ministériel Pages 2 à 5
Document 3 SaaS,
PaaS, IaaS : Cloud computing, mais quelles
différences ?
http://www.e-liance.fr/saas-paas-iaas-cloud-
computing-quelles-differences
Page 6
Document 4 RGPD et choix du cloud
Document de synthèse rédigé à partir de diverses
sources traitant du RGPD, de la loi 78-17 et du cloud
Pages 7 à 11
Document 5 Cloud Computing – Définition, avantages et exemples
d’utilisation
https://www.lebigdata.fr/definition-cloud-computing
Pages 12 à 15
Document 6 TOP des applications phares du développement en
2021
www.lemondeinformatique.fr/actualites
Pages 16 à 19
Document 7 Top 5 des tendances du développement logiciel en
2021
www.nouvelles-du-monde.com
Page 20
Document 8 Plugin, définition
Source : Wikipedia et www.ionos.fr Pages 21 à 22
Document 9 Administration
Source : DNUM/MPSSI PES Administration Pages 23 à 25
Besoins fonctionnels
SOLUTION A
Les fonctions majeures du système sont :
envoi d’une information sous la forme d’un texte ou d’un voyant lumineux sur un écran pour
prévenir d’une situation d’urgence vécue par un administrateur de système compromettant
sa sécurité physique dans le cadre de ses fonctions exercées en distanciel ;
cette fonctionnalité pourra être intégrée dans un navigateur sous la forme d’un « bouton
rouge »
SOLUTION B
Les fonctions majeures du système sont :
création pour chaque SI administré d’un compte administrateur fictif ;
la connexion à ce compte renvoi automatiquement une alerte de type texte ou voyant
lumineux sur un écran pour prévenir d’une situation d’urgence vécue par un administrateur
de système compromettant sa sécurité physique dans le cadre de ses fonctions exercées
en distanciel ;
Administration de l’application
L’administration doit être réduite aux actions essentielles.
Administration et archivage des données
Conforme à la réglementation.
Traçabilité
Le système doit permettre de tracer toutes les actions de connexion quelle que soit la solution
envisagée.
Besoins de conception
Application web de type plugin sur navigateur compatible tous types.
Besoin de sécurité
Application et fonctionnalité disponibles uniquement sur les postes des administrateurs techniques.
Document 1
1
Extraits du guide MI d’intégration d'une application dans l'écosystème ministériel
Introduction
Une application n'est pas un objet indépendant de tout contexte. Au-delà du processus
métier qu'elle est appelée à outiller et pour lequel elle est conçue, elle doit s'intégrer dans un
contexte existant : le système d'information du ministère, et celui de l'État. Plus précisément
l'application aura tout bénéfice à utiliser des communs, composants et services existants qu'il
convient de ne pas réécrire, avec pour ne citer que celles-ci, les fonctions d'identification et
d'authentification des utilisateurs, les services de confiance (signature électronique,
horodatage...), les services d'archivage ..etc.
L'application pourra, plutôt que de les recréer, réutiliser les données existantes, voire
des traitements de ces données ; à l'inverse, elle peut être amenée à rendre disponible les
données ou traitements qu'elle va créer, l'application doit être sécurisée et bien sûr,
l'application doit pouvoir être exploitée, hébergée, soutenue à moindre coût pour les
professionnels qui assurent ces services.
Pilier utilisateur
L'utilisateur, qu'il soit un usager / citoyen, un agent, une entreprise ou une association
(dans les deux cas une personne morale) doit être le premier souci du concepteur d'une
nouvelle application.
Le service à offrir à l'utilisateur amène à se poser une fondamentale : quelle
identification /authentification de l’utilisateur ? Cette question est importante car les fonctions
d'identification /authentification ne doivent pas être embarquées par l'application elle-même,
mais consommées comme un service extérieur.
Agent : gestion des identifications / authentifications / autorisations.
Les applications nécessitent généralement une quadruple fonction
d’identification, d’authentification, d’autorisation et d’habilitation de leurs utilisateurs (on se
restreint dans cette fiche au cas des utilisateurs / agents). Dans une classique approche en
silo, l'application gère elle-même ces fonctions ; mais la volonté est aujourd'hui de mutualiser
ces fonctions et de les déléguer à un système d’authentification unique, ou SSO (Single Sign
On). L'utilisateur / agent, une fois identifié et authentifié par ce SSO, obtient un jeton qui va lui
permettre d'accéder, avec les droits qui lui ont été reconnus, à toutes les applications prises en
charge par ce SSO.
Remarque:
la gestion des droits d'accès à l'application peut se décomposer en deux volets : la fonction
d'attribution de droits (ou habilitation) et la fonction de contrôle d'accès (ou autorisation).
Dans un monde idéal, le SSO est unique. Dans la réalité du ministère, ce n'est pas le cas. Les
principaux SSO disponibles sont les suivants :
- 4 SSO web ministériels, affectés grosso modo à des populations identifiées : gendarmes,
policiers, personnels de la préfecture de police, et tous les autres.
- Le projet DINUM AgentConnect, fédérateur des SSO web des agents publics, dans ses
deux instances (AgentConnect internet et AgentConnect RIE).
Toutes les applications n'étant pas de type web (c'est à dire basées sur un client léger - le
navigateur), il existe également plusieurs SSO "lourd", généralement basé sur Kerberos : les AD
(Active Directory) pour les parcs d'ordinateurs Windows, ainsi que l'instance de kerberos mise en
oeuvre pour le parc de postes Linux de la gendarmerie.
Pour être complet, certaines applications ne peuvent s'intégrer dans un SSO. Une alternative
consiste alors à les coupler à un annuaire LDAP existant (par exemple annuaire messagerie) pour
que l'utilisateur puisse bénéficier au moins d'un mot de passe unique, à défaut d'un login unique.
Document 2
2
1 / 28 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !