Articles

Article (Arrêté du 18 novembre 1998 fixant l'organisation, la nature et le programme des épreuves des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication)

Article (Arrêté du 18 novembre 1998 fixant l'organisation, la nature et le programme des épreuves des concours externe et interne pour l'accès au corps des attachés des systèmes d'information et de communication)


A N N E X E I

A. - option réseaux et télécommunications

Réseaux et télécommunications

Introduction générale sur les télécommunications

Concepts fondamentaux.

Besoins des entreprises en communication interne et externe.

Instances internationales, européennes et nationales.

Organisation des télécommunications en France.

Opérateurs nationaux.

Les services des opérateurs

Le réseau téléphonique commuté.

Le réseau numérique.

Les liaisons spécialisées.

Les réseaux de paquets.

Les nouvelles technologies hauts débits (Frame Relay, ATM...).

Les réseaux radio (HF, GSM...).

Les satellites.

Les services de messagerie.

Les services télématiques.

Les équipements

Les supports physiques :

- cuivre :

- paire torsadée blindée, non blindée ou écrantée ;

- câble coaxial ;

- fibre optique :

- constitution des câbles, coeur revêtement, structure, éléments de résistance ;

- fibres multimode ou monomode.

Technologies sans fil (hertzien, satellite, cellulaire...).

Les infrastructures de câblage, considérations architecturales (locaux, implantation, sécurité, accessoires, installation, tests et certification).

Les matériels :

- modems (transmission en bande de base, techniques de modulation) ;

- multiplexeurs, les techniques du multiplexage (commutation temporelle, multiplexage statistique) ;

- hubs et concentrateurs (fonctions de concentration, hubs intelligents et hubs modulaires...) ;

- répéteurs (fonctions de base) ;

- commutateurs (principe de la commutation de trame, commutateurs Ethernet et Token Ring, ATM).

Ponts (fonction de pont, pont transparent et Spanning Tree Algorithm, ponts locaux et ponts distants, technologies, standards).

Routeurs (principes de fonctionnement, adressage réseaux, sous-réseaux, différents types de routeurs : routeurs d'accès, multiprotocoles, multiprocesseurs).

Les architectures et les protocoles

Architectures et réseaux :

- topologies de réseaux locaux (étoile, anneau, bus, arbre) ;

- méthodes d'accès (CSMA, détection CD, bus à jeton, anneau à jeton, anneau à trame circulante, ...) ;

- modèle OSI (l'approche à 7 couches, les standards par rapport au modèle OSI) ;

- les réseaux Ethernet et la norme 802.3, Token Ring.

Les types de transmission (synchrone, asynchrone, commutation par paquets...).

Réseaux locaux, réseaux étendus, interconnexion de réseaux hétérogènes, mise en oeuvre (performances, administration et gestion).

Techniques et compression (JPEG, MPEG).

TCP/IP et les services associés

Le protocole d'Internet et IP.

Protocoles TCP, ICMP, BOOTP, ARP, DHCP, UDP, DNS, PPP et SLIP.

Principes de routage IP.

Couches TCP/IP.

Composants des réseaux TCP/IP.

Réseaux et sous-réseaux.

Adresses.

Internet

Technologie d'Internet, protocoles, adressage.

Le courrier électronique (protocoles SMTP et POP).

Les newsgroups NNTP.

Transfert de fichiers via FTP.

Accès à Internet : modems câblés CSLIP, PPP, ADSL, accès dédié.

Notions sur les serveurs Web, l'architecture WWW, URL, HTML.

L'informatique répartie

Transfert de fichiers et systèmes de fichiers répartis : NFS, serveurs de noms, DCE...

Le transactionnel réparti, messageries et annuaires (X400, X500, ...), ouverture vers l'EDI.

Approche de l'administration de réseaux (SNMP, offre constructeur : HP, Sun, Bull...).

La téléphonie

Principes fondamentaux de la communication vocale, concepts de la téléphonie.

Architecture des PABX.

Les modes de raccordement, terminaux classiques ou numérisés, règles de dimensionnement.

Les services de base des PABX.

Les services de gestion des PABX.

Les mobiles

Systèmes de radiocommunications avec les mobiles.

Les réseaux cellulaires (communications analogiques et numériques).

Propagation sur les canaux mobiles.

Le GSM, la radio mobile spécialisée (2RP, 3RP).

Les antennes

Théorie des antennes.

Propagation des ondes électromagnétiques.

Différents types d'antennes.

Rayonnement.

Mesures sur les antennes.

Sécurité

Concepts généraux de la sécurité informatique

Les fraudes et piratages informatiques.

Les menaces, les vulnérabilités et les parades.

Les mesures opérationnelles de sécurité non technique.

Les techniques de protection.

La gestion de la sécurité.

Sécurité des données

Authentification, intégrité, chiffrement, signature électronique.

Niveaux de protection.

Contrôle d'accès.

Cryptographie

Terminologie.

Algorithmes de chiffrement classiques : transposition, substitution, DES.

Systèmes à clé publique (RSA, ...), à clé privée.

Algorithmes de chiffrement, implantation.

Architecture, outils : SSL, GSS-API.

Sécurité des réseaux

Services d'identification sur réseau.

Boîtes noires.

Contrôle des accès (entrants et sortants).

Dissimulation du réseau interne.

Filtrage de paquets (filtrage d'adresses, routeurs filtrants, passerelles de filtrage).

Sécurité du câblage de réseaux locaux.

Sécurité des équipements de réseaux locaux.

Architectures et systèmes

Notions sur les systèmes d'exploitation

Connaissance des caractéristiques d'un système d'exploitation, au choix du candidat.

Structure des systèmes d'exploitation.

Gestion de processus.

Gestionnaire de tâches, gestionnaire d'interruptions, scheduler.

Ordonnancement de l'unité centrale.

La gestion de mémoire interne.

Les structures de données

Systèmes de fichiers.

Base de données.

B. - option architecture et systèmes

Architectures et systèmes

L'architecture des processeurs

Le monoprocesseur : chemin des données, instruction, adressage, séquencement.

Les types de processeurs : CISC, RISC.

Les systèmes d'entrée sortie.

Les contrôleurs de périphériques.

Les systèmes d'interruption.

Les principaux périphériques.

Offres du marché.

L'architecture des systèmes

Les architectures multiprocesseurs : interconnexion entre processeurs, bus, multitraitement, notion de traitements parallèles.

La gestion de mémoire interne : cache, mémoire virtuelle, segmentation, pagination, swapping, allocation.

Offres du marché.

Les systèmes d'exploitation

Connaissance des caractéristiques d'un système d'exploitation, au choix du candidat (Unix, Windows NT, GCOS 7).

La production de programme

Structure des systèmes d'exploitation.

Gestion de processus : concepts, ordonnancements, opérations sur les processus, processus coopératifs, threads, communications inter-processus.

Gestionnaire de tâches, gestionnaire d'interruptions, scheduler.

Ordonnancement de l'unité centrale.

Synchronisation de processus : section critique, sémaphore.

Interblocage : prévention, détection, correction.

Les structures de données

Systèmes de fichiers.

Base de données.

Permanence des données, droits, partage, contrôle d'accès.

Fiabilité, sauvegarde.

Internet

Principes de fonctionnement.

Principes d'utilisation.

Approche des techniques (HTTP, NTTP, HTML...).

Réseaux

Connaissances en matières de réseaux et de systèmes de communication. Conception des réseaux en entreprise et maîtrise des principaux concepts de l'informatique communicante.

Les architectures et les protocoles

Architectures et réseaux (topologies de réseaux, méthodes d'accès, modèle OSI, Ethernet, Token ring, DSA, TCP-IP...).

Les types de transmission (synchrone, asynchrone, commutation par paquets...).

Réseaux étendus, réseaux locaux, transport sur les réseaux, interconnexion de réseaux hétérogènes, mise en oeuvre (performances, administration et gestion).

Techniques de compression (JPEG, JBIG, MPEG).

L'informatique répartie

Applications réparties (transfert de fichiers et systèmes de fichiers répartis : NFS, serveurs de noms, DCE...).

Le transactionnel réparti : TP, messagerie et annuaires (SMTP, X400, X500), ouverture vers l'EDI.

Technique et approches de l'administration de réseaux (SNMP, approche constructeur : HP, Sun, Bull...).

Sécurité

Concepts généraux de la sécurité informatique

Les fraudes et piratages informatiques.

Les menaces, les vulnérabilités et les parades.

Les mesures opérationnelles de sécurité non technique.

Les techniques de protection.

La gestion de la sécurité.

Sécurité des données

Authentification, intégrité, chiffrement.

Niveaux de protection.

Contrôle d'accès.

Cryptographie

Systèmes à clé publique, à clé privée.

Algorithmes de chiffrement.

Outils : SSL, GSS-API.

C. - option informatique

Conception et réalisation du système d'information

Bases méthodologiques nécessaires à la conception et à la réalisation des systèmes d'information d'entreprise.

Méthodologie des systèmes d'information

Le schéma directeur (principes, objectifs).

Les différentes phases du cycle de vie d'un projet : recensement des besoins, phase de conception, prototypage, programmation, tests, intégration, qualification, installation, exploitation et maintenance.

La conduite de projet : les documents, les étapes, les instances de validation.

L'approche analytique et l'approche systémique.

Connaissance d'une méthode d'analyse : au choix du candidat (Merise, Merise, Objet, OMT...).

Structures des données

Les tables.

Les fichiers séquentiels, SI, accès direct : organisation et utilisation.

Les bases de données et les SGBD : organisation des données ; fonctions et utilisation d'un SGBD, notions sur l'optimisation, le modèle relationnel, langage SQL.

Approche de la répartition des données.

Choix de la structure adaptée.

L'organisation des traitements

Les arbres programmatiques (les structures séquentielles, alternatives, répétitives).

La récursivité.

La réentrance.

Les systèmes centraux, départementaux et répartis : historique et évolutions, répartition des données des programmes entre stations et serveurs, et entre serveurs.

Couches de connexion entre les clients et les serveurs (sockets, drivers ODBC...).

La réalisation

Connaissance d'un langage de programmation, au choix du candidat (C/C++, Basic/Visual Basic, Cobol, Java, Powerbuilder).

Les outils d'aide à la conception, la réalisation et la validation des applications informatiques (atelier de génie logiciel, outils de test...).

Architectures et systèmes

L'architecture des processeurs

Le monoprocesseur : chemin des données, instruction, adressage, séquencement.

Les systèmes d'entrée sortie.

Les contrôleurs de périphériques.

Les systèmes d'interruption.

Les principaux périphériques.

L'architecture des systèmes

Les architectures mutiprocesseurs : interconnexion entre processeurs, bus, multitraitement, notion de traitements parallèles.

La gestion de mémoire interne : concepts de cache, mémoire virtuelle, segmentation, pagination.

Les systèmes d'exploitation

Connaissance des caractéristiques de base d'un système d'exploitation, au choix du candidat (Unix, Windows NT, GCOS 7).

Les réseaux (généralités)

La norme OSI.

Les protocoles réseaux (IP, IPX, X25, NetBUI...).

Les différentes architectures.

Les matériels (routeur, modem, commutateur, hub, pont, multiplexeur...).

Internet

Principes de fonctionnement.

Principes d'utilisation.

Approche des techniques (HTTP, NTTP, HTML...).

Sécurité des données et des traitements

Concepts généraux de la sécurité informatique

Les fraudes et piratages informatiques.

Les menaces, les vulnérabilités et les parades.

Les mesures opérationnelles de sécurité non technique.

Les techniques de protection.

La gestion de la sécurité.

Identification des risques

Les risques physiques.

Les risques logiques.

Les contre-mesures

Les contre-mesures physiques : sauvegardes, journaux, redondance matérielle, clé physique.

Les contre-mesures logiques : contrôle d'accès, mot de passe, la cryptographie.

A N N E X E I I

EPREUVE FACULTATIVE JURIDIQUE

Informatique et libertés (loi du 6 janvier 1978)

La CNIL

Composition et statut de ses membres.

Fonctionnement et moyens.

Les pouvoirs et les missions de la CNIL.

La réglementation des fichiers nominatifs

Le champ d'application de la loi.

Son application : secteur public, secteur privé.

Le système de déclarations préalables.

Les normes simplifiées.

Les catégories particulières d'information

Le droit d'accès et de rectification

Conditions d'exercice et contenu du droit d'accès.

Le droit d'accès indirect.

Le droit de rectification.

Protection des logiciels

Le champ de la protection

Les différentes possibilités de protection

Protection par les droits d'auteur.

Protection par le droit des brevets, des dessins et modèles, de la marque.

Les modes de protection non privatifs : le secret, la protection par le contrat.

Les autres moyens de protection : les formules de dépôt, les protections techniques.

Loi no 88-19 du 5 janvier 1988 relative

à la fraude informatique, droit attaché aux communications

La réglementation du chiffrement en France (lois no 90-1170 du 29 décembre 1990 et no 96-659 du 26 juillet 1996).

La réglementation des vecteurs de communication : domaine privé, domaine public, les opérateurs.

Les problèmes juridiques posés par l'ouverture des moyens de communication (Internet, déréglementation...).

Droit administratif

Approche du code des marchés publics.