A N N E X E S
A N N E X E 1
RUBRIQUES COMPOSANT LE DOSSIER DE RECONNAISSANCE DES ACQUIS DE L'EXPÉRIENCE PROFESSIONNELLE (RAEP) DU CONCOURS INTERNE DE TECHNICIEN DE CLASSE SUPÉRIEURE DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION DU MINISTÈRE DE L'INTÉRIEUR
Identification du candidat :
Exposé des acquis de l'expérience professionnelle du candidat au regard de son parcours professionnel et de sa formation professionnelle et continue :
Le candidat décrira, dans un premier temps, son parcours professionnel en précisant les domaines fonctionnels dans lesquels il a exercé ses fonctions ainsi que les compétences acquises et développées à chaque étape de ce parcours.
Le candidat décrira, dans un second temps, les formations dont il a bénéficié et qui lui paraîtront illustrer le mieux les compétences acquises au cours de son parcours professionnel. Il expliquera les raisons de son choix.
Analyse d'une expérience professionnelle marquante :
Le candidat décrira une expérience professionnelle qui l'a marqué, indiquera les raisons de son choix, et les enseignements professionnels et personnels qu'il en a tirés.
Motivations pour se présenter au concours interne de technicien de classe supérieure des systèmes d'information et de communication du ministère de l'intérieur :
Description limitée à trois pages des acquis de l'expérience, des atouts et des motivations du candidat pour se présenter à l'examen professionnel (inscription dans une perspective de carrière).
― Documents annexes à compléter et à joindre obligatoirement :
Accusé de réception.
Déclaration sur l'honneur.
Visa du supérieur hiérarchique.
A N N E X E 2
PROGRAMME DU CONCOURS DE TECHNICIEN DE CLASSE SUPÉRIEURE
DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION DU MINISTÈRE DE L'INTÉRIEUR
1. Réseaux de télécommunications et équipements associés :
1.1. Matériels :
― micro-ordinateurs : architecture, constituants ;
― périphériques : modems, imprimantes, scanners, moniteurs ;
― éléments de liaison (câblages, réseaux sans fil...).
1.2. Logiciels :
― systèmes d'exploitation station, serveur, multisystèmes ;
― logiciel d'application (notamment messagerie, annuaire...).
1.3. Sécurisation des données :
― onduleur ;
― sauvegarde ;
― antivirus ;
― redondance disque ;
― sécurité d'accès : ports, encryptage, pare-feu.
1.4. Transmission du signal :
― caractérisation du signal dans les domaines fréquentiels et temporels ;
― transmission du signal sur support cuivre, fibre optique, hertzien, radio ;
― techniques utilisées : modulation, codage bande de base, multiplexage, modulation par impulsions codées.
1.5. Précâblage, câblage, normalisation :
― supports physiques :
― paires torsadées : caractérisation et classification (cat 5, 5e, 6...) ;
― coaxial ;
― fibres optiques ;
― règles de câblage : perturbations, équipotentialité, brassage ;
― recette de câblage, outils de test et de mesure ;
― logiciel de gestion de câblage ;
― sécurité électrique (connaissances des normes).
1.6. Généralités sur les réseaux :
― architecture OSI, TCP/IP ;
― topologies, méthodes d'accès ;
― commutation, routage, encapsulation, multiplexage.
1.7. Typologie de réseaux et protocoles :
― commutation de circuits, trames, paquets ;
― réseaux cellulaires, réseaux sans fils.
1.8. Interconnexions de réseaux :
― routage, liaisons spécialisées, internet.
1.9. Equipements d'interconnexions de réseaux :
― matériels : répéteurs, concentrateurs, commutateurs, routeurs ;
― logiciels : systèmes d'exploitation routeurs, configurations d'équipements via une interface web et en mode console.
1.10. Administration du réseau :
― définition d'un plan d'adressage IP ;
― configurations de serveurs DHCP et DNS ;
― partage des ressources ;
― gestion des utilisateurs ;
― scripts.
1.11. Voix et image sur IP :
― constituants d'une architecture de téléphonie sur IP (call server, media gateway...) ;
― codage de la voix et de la vidéo ;
― gestion de la qualité de service ;
― protocoles de signalisation : SIP...
1.12. Supervision du réseau :
― SNMP (Simple Network Management Protocol ou protocole simple de gestion de réseau en français) ;
― analyse de logs (fichier ou base de données de tous les événements affectant un processus particulier d'exploitation du réseau).
1.13. Méthodologie de maintenance :
― techniques de recherche de pannes ;
― utilisation des ressources constructeur en ligne ;
― exploitation de documentations, lecture de plans architecturaux ;
― utilisation d'une application de schéma de câblage et réseaux ;
― planification des tâches ;
― réalisation d'un compte rendu.
1.14. Phénomènes physiques associés-théorie :
― phénomènes de propagation (interférences, ondes stationnaires) ;
― traitement du signal (filtrage, représentation spectrale, transcodage, utilisation des résultats de transformation de Fourier, codage numérique du son et de l'image ;
― optique géométrique (application de la loi de Descartes aux supports) et optique physique appliquée à la production d'image.
1.15. Méthodologie de maintenance :
― techniques de recherche de pannes ;
― algorithmique ;
― utilisation des ressources constructeur en ligne ;
― exploitation de documentations, lecture de plans architecturaux ;
― utilisation d'une application de schéma de câblage et réseaux ;
― planification des tâches ;
― réalisation d'un compte rendu.
2. Gestion du système d'information :
2.1. Matériels et systèmes d'exploitation :
― principes généraux d'architecture des serveurs ;
― systèmes d'exploitation (rôle, organisation générale, composition et principaux systèmes du marché) ;
― sous-systèmes périphériques (principes généraux des réseaux de stockage).
2.2. L'accès aux données :
― définition des données (objets de la base de données, tables, contraintes d'intégrité, vues), requêtes SQL de définition des données ;
― interrogation et mise à jour des données (médiateur d'accès, requêtes SQL d'interrogation et de mise à jour) ;
― contrôle d'accès aux données (compte utilisateur, rôle et privilège).
2.3. L'échange d'informations :
― services et protocoles réseau (normalisation ISO, TCP/IP) ;
― formats d'échange (documents électroniques, formats de fichiers, HTML, XML).
2.4. Sécurisation des accès et des échanges :
― types de faiblesses, attaques et risques associés ;
― fonctions de sécurisation : authentification, fiabilité, intégrité, confidentialité, imputabilité ;
― moyens de sécurisation : protocole de sécurité (HTTPS, SSL, SSH notamment), pare-feu, infrastructures à clé publique, signature électronique, certificat, tiers de confiance.
2.5. Intégration d'applications :
― applications clientes : environnement d'exécution (système d'exploitation, navigateur, machine virtuelle), outils bureautiques, collaboratifs, messagerie ;
― applications client-serveur : modèle, schéma de principe de l'architecture technique ;
― progiciel de gestion intégré (PGI) : rôle, modules et intégration fonctionnelle, paramétrage, limites et contraintes.
2.6. Démarche de développement :
― cadre du développement : cycle de vie d'une application, charte graphique, contraintes juridiques (CNIL notamment) ;
― formalisation des besoins : processus (métier, support, pilotage), cas d'utilisation (diagramme de cas, acteur, système, interaction, scénario), jeu d'essai ;
― conduite du développement : définition projet technique, cycles de développement, tâches, planification ordonnancement, suivi.
2.7. Adaptation de l'application :
― prise en charge du dialogue homme-machine (interface, maquette, ergonomie, contrôle graphique, événement) ;
― exploitation des données : structure des données, tableau, indice, jeu d'enregistrement, accès aux données à partir d'un langage de programmation ;
― programmation des traitements : maîtrise des modèles et principaux traitements utilisant les enregistrements (2) (algorithme, programme, module, organigramme, bibliothèque, objet, méthode, attribut, procédure, fonction, paramètre, structure de contrôle)
2.8. Intégration à l'organisation :
― déploiement de la solution : exportation, importation, conversion de données, procédure d'installation, gestion des droits des utilisateurs ;
― accompagnement des utilisateurs : formation, documentation, assistance, aide électronique ;
― exploitation des applications : procédures d'exploitation (sauvegarde, archivage, épuration, critères d'organisation de l'épuration et de l'archivage).
Théorie mathématique associée :
― représentation interne des données dans les systèmes numériques. Détection et correction d'erreurs ;
― algèbre de Boole. Portes logiques. Représentation et réalisation de fonctions logiques combinatoires.
2.9. Logique mixte. Simplification par tables de Karnaugh. Réseaux itératifs :
― machines à états finis. Systèmes simples à mémoire : bascules et bistables ;
― méthodes d'analyse et de synthèse de systèmes séquentiels synchrones et asynchrones.
3. Connaissances de l'administration et des systèmes d'information et de communication :
― missions et organisation du ministère de l'intérieur ;
― notions de base concernant la réglementation générale du code des marchés publics ;
― principes de la LOLF ;
― principaux projets des systèmes d'information et de communication du ministère de l'intérieur ;
― normes et directives des systèmes d'information et de communication internes au ministère de l'intérieur : grandes lignes.