I. - Typologie des épreuves
Etude de cas
Cette épreuve consiste en l'analyse d'une situation nécessitant un traitement ou une opération technique et en l'élaboration d'un compte rendu ou d'un rapport d'intervention, assorti ou non d'une proposition de modification. L'analyse doit amener le candidat à recenser les informations et à les mettre en cohérence afin de dégager des problématiques et d'émettre des propositions. Les problèmes posés peuvent porter sur l'exploitation, l'utilisation de matériels et/ou d'outils utilisés couramment dans la spécialité et impliquer la réalisation de schémas ou de croquis partiels.
L'étude de cas doit permettre d'apprécier les qualités de réflexion et d'organisation du candidat, et notamment d'évaluer son aptitude à :
- prendre en compte les contraintes de l'environnement, et notamment de gestion ;
- formuler des choix, préparer la prise de décision ;
- résoudre des problèmes, proposer des solutions réalistes et cohérentes.
II. - Tronc commun
Connaissances techniques
Méthodologie de maintenance :
- techniques de recherche de pannes ;
- algorithmique ;
- utilisation des ressources constructeur en ligne ;
- exploitation de documentations, lecture de plans architecturaux ;
- utilisation d'une application de schéma de câblage et réseaux ;
- planification des tâches ;
- réalisation d'un compte rendu.
Connaissances de l'administration
Missions et organisation du ministère de l'intérieur.
Notions de base concernant la réglementation générale du code des marchés publics et la gestion budgétaire.
Principaux projets des systèmes d'information et de communication du ministère de l'intérieur (notamment INPT, CRISTAL, RAMSES...).
III. - Les thèmes
A. - Réseaux de télécommunications et équipements associés
Les champs technologiques sont les suivants :
Matériels :
- micro-ordinateurs : architecture, constituants ;
- périphériques : modems, imprimantes, scanners, moniteurs... ;
- éléments de liaison ;
- différents terminaux de téléphonie.
Logiciels :
- systèmes d'exploitation station, serveur, multisystèmes ;
- logiciel d'application (notamment messagerie, annuaire...).
Sécurisation des données :
- onduleur ;
- sauvegarde ;
- antivirus ;
- redondance disque ;
- sécurité d'accès : ports, encryptage, pare-feu.
Précâblage, câblage, normalisation :
- supports physiques : paires torsadées, coaxial, fibres optiques, hertziens, optique, satellite ;
- règles de câblage : perturbations, équipotentialité, brassage ;
- recette de câblage, outils de test et de mesure ;
- logiciel de gestion de câblage ;
- sécurité électrique (connaissances des normes).
Equipements d'interconnexions de réseaux :
- matériels : répéteurs, concentrateurs, commutateurs, routeurs, autocommutateurs ;
- logiciels : systèmes d'exploitation routeurs, configuration par console, gestion des autocommutateurs ;
Généralités sur les réseaux :
- architecture OSI, TCP/IP ;
- topologies, méthodes d'accès ;
- commutation, routage, encapsulation, multiplexage.
Typologie de réseaux et protocoles :
- commutation de circuits, trames, paquets ;
- réseaux cellulaires.
Interconnexions de réseaux :
- routage, liaisons spécialisées, internet.
B. - Gestion du système d'information
Les champs technologiques sont les suivants :
L'accès aux données :
- définition des données (objets de la base de données, tables, contraintes d'intégrité, vues), requêtes SQL (1) de définition des données ;
- interrogation et mise à jour des données (médiateur d'accès, requêtes SQL d'interrogation et de mise à jour) ;
- contrôle d'accès aux données (compte utilisateur, rôle et privilège).
L'échange d'informations :
- services et protocoles réseau (normalisation ISO, TCP/IP) ;
- formats d'échange (documents électroniques, formats de fichiers, HTML, XML).
Sécurisation des accès et des échanges :
- types de faiblesses, attaques et risques associés ;
- fonctions de sécurisation : authentification, fiabilité, intégrité, confidentialité, imputabilité ;
- moyens de sécurisation : protocole de sécurité (HTTPS, SSL, SSH notamment), pare-feu, infrastructures à clé publique, signature électronique, certificat, tiers de confiance.
Intégration d'applications :
- applications clientes : environnement d'exécution (système d'exploitation, navigateur, machine virtuelle), outils bureautiques, collaboratifs, messagerie ;
- applications client-serveur : modèle, schéma de principe de l'architecture technique ;
- progiciel de gestion intégré (PGI) : rôle, modules et intégration fonctionnelle, paramétrage, limites et contraintes.
Intégration à l'organisation :
- déploiement de la solution : exportation, importation, conversion de données, procédure d'installation, gestion des droits des utilisateurs ;
- accompagnement des utilisateurs : formation, documentation, assistance, aide électronique ;
- exploitation des applications : procédures d'exploitation (sauvegarde, archivage, épuration, critères d'organisation de l'épuration et de l'archivage).
Structured Query Language (SQL), ou langage structuré de requêtes, est un pseudo-langage informatique (de type requête) standard et normalisé, destiné à interroger ou manipuler une base de données relationnelle.
1 version