Annales 2011 Internet
Annales 2011 Internet
Annales 2011 Internet
D’INFORMATICIEN
SUJETS DONNÉS
AU CONCOURS 2011
IMPORTANT
SOMMAIRE
ÉPREUVE DE PRÉSÉLECTION.............................................................................. 3
ÉPREUVES D’ADMISSIBILITÉ........................................................................... 35
Épreuve de présélection
Cette épreuve n’est pas prise en compte dans le calcul du total de points obtenus au concours.
(Durée 1 h 30)
4
(Durée 1 h 30)
A. Gérard Larcher
B. Jean-Pierre Bel
C. Bernard Accoyer
A. 50 km/h
B. 70 km/h
C. 72 km/h
A. n log(n)
B. n²
C. n
5
A. Les ordinateurs viennent enfin d’être livrés ; je les avais commandés il y a dix jours.
B. Les ordinateurs viennent enfin d’être livrés ; je les avais commandé il y a dix jours.
C. Les ordinateurs viennent enfin d’être livrés ; je les avais commander il y a dix jours.
A. 3
B. 5
C. 12
7. Bill Gates est le plus connu des 2 fondateurs de Microsoft, mais qui est l’autre ?
A. Larry Ellison
B. Steve Balmer
C. Paul Allen
8. Un champ, dans une base de données, a un format qui peut être de type :
A. Code
B. Age
C. Texte
11. Lesquels de ces pays ont décidé de mettre fin à la production d’énergie
nucléaire ?
A. La Grèce et l’Allemagne
B. L’Allemagne et la Suisse
C. L’Ukraine et la Suisse
A. 21,4575
B. 23,4375
C. 23,4575
13. Sous Linux, quel est le résultat de la commande "touch -t 199208251244 toto"
dans un répertoire vide ?
A. Cela crée un fichier vide, dénommé "toto", dont la date de création est le 25 août 1992 à
12h44
B. Cela crée un fichier dénommé "toto" dont la taille est de 199209251244 octets (ou cela
provoque une erreur s'il ne reste plus assez de place disponible)
C. Cela renvoie une erreur parce que le fichier "toto" n'existe pas
14. Sous Windows, que signifie l'obtention d'une adresse dans le réseau
194.254.0.0/16 lorsque les paramètres TCP/IP de la carte sont "Obtenir une
adresse IP automatiquement." ?
15. Sous Linux, par quelle commande "nslookup" a-t-elle été rendue obsolète ?
A. dig
B. traceroute
C. ping
A. Le Pays de Galles
B. L’Italie
C. La Roumanie
A. 1
B. 2
C. 4
C. Refuser les projets qui n'ont pas au moins 30% de marge de sécurité
8
<?xml version="1.0"?>
<!DOCTYPE courses [
<!ELEMENT courses (articles,magasin)>
<!ELEMENT articles (article+)>
<!ELEMENT article (nom,nb)>
<!ELEMENT nom (#PCDATA)>
<!ELEMENT nb (#PCDATA)>
<!ELEMENT magasin (#PCDATA)>
]>
<courses>
<articles>
<article>
<nom>Lait</nom>
<nb>6 bouteilles</nb>
</article>
<article>
<nom>Eau</nom>
<nb>6 bouteilles</nb>
</article>
<article>
<nom>Beurre</nom>
<nb>1 motte</nb>
</article>
</articles>
</courses>
B. Ce document est bien formé mais non valide par rapport à la DTD
20. En UML :
A. De l’ANPE et de l’UNEDIC
B. De l’ANTS et de l’UNEDIC
A. 1579616
B. 1679616
C. 1679716
A. ping -t -l 256
B. ping -n 0 -l 256
C. ping -t -w 256
24. Que contiennent les données des paquets ICMP Echo-Request sous Windows ?
A. 59174982
B. 59179482
C. 59419827
28. Sachant qu’un automobiliste parcourt une distance de 673 km, qu’un litre
d’essence coûte 1,51 € et que sa voiture consomme 7,6 litres aux 100 km,
combien lui coûte l’essence nécessaire pour ce trajet ?
A. 76,88428 €
B. 77,23348 €
C. 77,88428 €
B. À crypter et cacher les fichiers des ordinateurs composant le botnet (pour ensuite
demander une rançon)
C. À indiquer que le botnet est sous contrôle du groupe de hackers dénommés "C&C"
A. -128
B. 255
C. 256
11
A. SOAP
B. XML
C. SQL
A. PNG
B. TIFF
C. CSS
A. Le 4 octobre 1958
B. Le 3 juin 1958
C. Le 27 octobre 1946
34. Le prix d’un objet est de 590 € après une remise de 80 %. Quel était son prix
avant remise ?
A. 2 550 €
B. 2 750 €
C. 2 950 €
35. Des chasseurs traversent un champ enneigé avec leurs chiens et laissent
derrière eux 86 empreintes de pas différentes. Combien y a-t-il de chasseurs et
de chiens ?
A. 15 chasseurs et 13 chiens
B. 13 chasseurs et 13 chiens
C. 13 chasseurs et 15 chiens
12
A. En Afrique équatoriale
B. En Asie du Sud-Est
C. En Amérique du Sud
A. 344
B. 348
C. 351
A. 2003
B. 2006
C. 2008
A. &
B.
C. á
13
41. Lequel de ces produits n’a pas été fabriqué par Apple ?
A. LISA
B. Macintosh
C. NeXT
42. Dans le domaine de la sécurité informatique, quel terme n'est pas dans
l'acronyme AAA ?
A. Authentication
B. Access
C. Authorization
A. 22
B. 24
C. 25
A. À la date initiale à partir de laquelle est mesuré le temps par les systèmes d'exploitation
C. À rien
A. 1452
B. 1460
C. 1500
14
A. Asynchrone
B. Anonyme
C. Asymétrique
A. Le protocole
B. L'annuaire
C. Le cœur
A. 1 000
B. 1 024
C. 10 000
A. Accélérer un calcul
A. Orientés objet
B. Déclaratifs
C. Fonctionnels
15
A. Une interview
B. Un héritage
C. Un cast
A. Générique
B. Gestion
C. Graphique
A. V
B. W
C. Z
A. GNU / Linux
B. Mac OS.X
C. Windows 7
55. Après une requête sur un serveur web, celui-ci répond par le code HTTP 200.
Cela signifie :
A. MSGL
B. SMGL
C. SGML
A. M. Jean-Paul Delevoye
C. M. Dominique Baudis
A. ::1
B. 10.0.0.7
C. 192.168.259.19
B. Un type d'ordinateur
A. 97
B. 101
C. 102
17
61. Soit la série de groupes de lettres : THD VFG XDJ. Lequel des groupes de lettres
suivants la complète logiquement ?
A. UGH
B. ZBM
C. FVE
62. Une bouteille et son bouchon coûtent 110 €. La bouteille coûte 100 € de plus que
le bouchon. Combien coûte le bouchon ?
A. 5 €
B. 10 €
C. 15 €
63. En modélisation UML, l'association entre les classes "Voiture" et "Moteur" est :
A. Une généralisation
B. Une composition
65. Dans une base de données relationnelle, quel mécanisme n'est jamais utilisé
pour les contrôles d'intégrité ?
A. Un trigger
C. Un index unique
18
A. Des exceptions
B. Des templates
C. La fonction error()
67. Pour la planification d'un projet, l'une des propositions ne convient pas :
A. Une projection
B. Une restriction
C. Une équivalence
A. C'est un bloc de bits qui est combiné avec le premier bloc de données à chiffrer
C. C'est le nom de la séquence d'échange des clés lors de l'initialisation d'un échange
sécurisé en https
19
A. Eugène Delacroix
B. Théodore Géricault
C. Jacques-Louis David
A. 14
B. 22
C. 30
A. Voltaire
B. Montesquieu
C. Diderot
A. 15
B. 16
C. 17
20
B. Il s'agit d'une commande qui donne les options possibles de la commande passée en
paramètre
C. Il s'agit d'une commande qui permet de définir des variables pour l'environnement
graphique sous Linux (X)
A. À obtenir des résultats même pour les enregistrements pour lesquels la valeur du champ
n'a pas de correspondance dans la seconde table
B. À effectuer un produit cartésien de toutes les valeurs de champ de la première table avec
ceux de la seconde
C. À n'obtenir que les enregistrements pour lesquels la valeur du champ n'a pas de
correspondance dans la seconde table
A. 25
B. 30
C. 254
79. En ligne de commande sous Windows, comment peut-on vider le cache DNS ?
A. ipconfig /flushdns
B. ipconfig /flushcache
C. ifconfig /flushdns
80. Sous Linux, comment trouver uniquement les fichiers du système de fichiers
/usr qui ont été modifiés depuis 2 jours ?
A. Honoré de Balzac
B. Victor Hugo
C. Émile Zola
B. Une boîte de dialogue sécurisée sur internet dédiée aux échanges entre les services de la
séance des deux assemblées
C. Le nom donné au pool de voitures réservé aux liaisons prioritaires entre les deux
assemblées
83. Le tarif d’entrée d’un musée est fixé à 6,10 €. Les membres de la société des
amis de ce musée, pour laquelle l’adhésion coûte 22,80 €, bénéficient d’un tarif
réduit fixé à 3,80 €. À partir de combien d’entrées l’adhésion représente-t-elle
un avantage pour le visiteur ?
A. 7
B. 10
C. 15
A. 46
B. 120
C. 148
A. 1791
B. 1804
C. 1848
22
A. 18 ans
B. 24 ans
C. 30 ans
A. Xenon
B. Crimson
C. Phenom
A. X500
B. LDAP
C. vCal
A. Sun
B. IBM
C. Moon
23
A. Le minitel
B. Arpanet
C. UUCP
A. En informatique bancaire
C. Gestion du volume
A. C
B. M
C. V
A. La Hongrie
B. La Pologne
C. La Slovénie
A. 1992
B. 2000
C. 2004
24
A. Bruxelles
B. Luxembourg
C. Francfort
A. d16/g49/j169
B. d16/g49/m169
C. d4/g49/m169
A. 2 h 25
B. 2 h 30
C. 3 h 30
A. 2012
B. 2038
C. 2042
100. Quelle loi est utilisée pour estimer l'augmentation en puissance des micro-
processeurs ?
A. Loi de Murphy
B. Loi de Poisson
C. Loi de Moore
25
A. Xerox
B. Apple
C. IBM
104. En UML :
105. Un terrain carré de 10 mètres de côté est planté sur tout son périmètre d'arbres
plantés à intervalles d'un mètre. Combien d'arbres entourent ce terrain ?
A. 39
B. 40
C. 44
26
C. Un Simple Branchement
A. Le donneur d’ordre
C. Le prestataire
A. Un langage de modélisation
B. Un standard de communication
C. Un type de port
A. SAP
B. Oracle
113. En UML :
114. Parmi les critères suivants, quel est le plus important pour la sélection d'un ERP
(PGI) ?
115. Parmi les propositions suivantes, laquelle vous paraît la plus importante pour
assurer le succès d'un programme de mise en place d'un ERP ?
116. Dans un travail d'urbanisation d'un S.I., dans quel but utilise-t-on généralement
un fond de carte représentant un découpage en blocs fonctionnels dans un
domaine métier ?
A. 106
B. 1764
C. 1806
B. Le Conseil de la République
A. Gaston Monnerville
B. Christian Poncelet
C. Alain Poher
29
121. Qui est, selon la Constitution de la Vème République, le chef des armées ?
A. Le président de la République
B. Le Premier ministre
A. Environ 2 secondes
B. Environ 10 secondes
C. Environ 60 secondes
A. Mode connecté
B. Mode datagramme
C. Mode full-duplex
A. Oui
B. Non
A. 1919
B. 1936
C. 1944
A. Winston Churchill
B. Georges Clemenceau
C. Napoléon
A. BGP
B. IGRP
C. SNMP
31
131. Lequel de ces pays n’est pas un membre permanent du Conseil de Sécurité des
Nations Unies ?
A. Le Brésil
B. La Chine
C. Le Royaume-Uni
A. En 1956
B. En 1967
C. En 1991
A. Eugénie Grandet
C. Lucien Leuwen
134. Quel est l'indicateur de performance énergétique communément utilisé dans les
datacenters ?
135. Calculez l'entropie d'une source biaisée définie par l'alphabet {a,b,c,d} et les
probabilités {p(a)=1/2, p(b)=1/4, p(c)=p(d)=1/8 }
On rappelle que l'entropie est définie comme étant l'opposé de Somme (x .
log2(p(x)), x étant un élément de l'alphabet.
A. 0,5
B. 1,25
C. 1,75
32
A. Albert Camus
B. René Cassin
C. Victor Hugo
A. Le Brésil et l’Allemagne
C. L’Italie et la France
138. Parmi les noms suivants, lequel désigne un algorithme de chiffrement à clef
secrète ?
A. AES
B. BASE64
C. MD5
139. Dans les protocoles de sécurisation du WIFI WEP ou WPA, basé sur l'algorithme
RC4, la taille de la clef secrète de chiffrement peut être, en nombre de bits :
A. 56
B. 96
C. 104
A. 263
B. 326
C. 863
33
A. PERL
B. JAVA
C. Objective C
A. La Bulgarie
B. La Roumanie
C. L’Ukraine
143. Les Français établis hors de France sont représentés au Sénat par :
A. 2 Sénateurs
B. 6 Sénateurs
C. 12 Sénateurs
146. Que signifie le E des initiales ETL dans le contexte des bases de données
décisionnelles ?
A. Explain
B. Expose
C. Extract
A. Environ 60 000
B. Environ 75 000
148. Cette question concerne le logiciel APACHE Subversion très utilisé par les
développeurs, notamment sous Unix. Laquelle des affirmations suivantes est
correcte ?
C. Ce logiciel est gratuit, mais seulement pour usage personnel et pour l'enseignement
149. Cette question concerne encore le logiciel APACHE Subversion. Parmi les
protocoles suivants, lequel permet d'accéder à un dépôt ?
A. HTTP
B. IMAP
C. SMTP
A. C++
B. PHP
C. PYTHON
35
Épreuves d'admissibilité
Pour les questions de programmation, le candidat doit choisir entre les langages suivants : C/C++,
Java, Perl.
II.Étude de cas
(durée 4 heures – coefficient 4)
Selon le profil d’emploi pour lequel ils concourent, les candidats doivent réaliser :
Pour les deux profils d’emploi, le dossier remis aux candidats pour cette épreuve pourra
comporter des documents rédigés en anglais.
36
ÉPREUVE TECHNIQUE
(Durée 3 h – coefficient 4)
Pour les questions de programmation, le candidat doit choisir entre les langages suivants :
C/C++, Java, Perl.
REMARQUES PRÉLIMINAIRES :
− Les problèmes ci-dessous sont indépendants et peuvent être traités dans n'importe quel
ordre.
− Chaque fois qu'une réponse à une question demande l'écriture d'une "fonction", le
candidat aura la liberté d'écrire une "fonction" (ou une "méthode" en Java ou C++), au
choix, dans l'un des langages suivants : C, C++, Java ou Perl. Toutefois, le langage
choisi devra être le même pour toutes les réponses. Le langage choisi devra être
indiqué clairement au début de votre copie.
− Concernant les questions nécessitant l'écriture d'une "fonction", le code devra être non
seulement correct mais aussi le plus lisible possible, ce qui veut dire correctement
présenté (avec indentations et un minimum de rayures) et largement commenté. Les
noms des fonctions et des variables devront aussi être choisis pour faciliter la
compréhension du code. On recommande donc vivement aux candidats de préparer
leurs réponses au brouillon, la lisibilité du code étant clairement prise en compte dans la
correction.
− Pour éviter une rédaction trop lourde pour les candidats ayant choisi le langage Java,
lorsqu’il est demandé d’écrire une "fonction", il n’est pas nécessaire d’écrire la classe qui
la contient.
PROBLÈME n° 1 : 5 points
PROBLÈME n° 2 : 4 points
PROBLÈME n° 3 : 5 points
PROBLÈME n° 4 : 6 points
RAPPEL : commencez votre copie en indiquant le langage choisi parmi C, C++, Java ou Perl.
37
PROBLÈME n° 1
Remarque : l'exercice est conçu de manière à ce que les candidats qui ne connaîtraient pas
Java mais seulement C, C++, voire Perl, n'aient aucune difficulté majeure à répondre à la
question.
PROBLÈME n° 2
Pour ce problème, il est demandé au candidat d’écrire des fonctions dans le langage choisi au
début de l’épreuve. Le code doit être soigné et tenir compte des problèmes pouvant survenir en
évitant l’arrêt brutal du programme. Lorsqu’un choix particulier est retenu pour le traitement de
ces problèmes, merci de l’expliciter.
Question 1 : Écrivez une fonction cmp_fichier qui prend en argument deux noms de fichier,
qui compare les contenus des fichiers et qui retourne true si les fichiers ont le même contenu
ou false dans le cas contraire. Il s’agit bien de faire une comparaison octet par octet sans
utiliser une fonction toute faite comme diff.
40
Question 2 : Écrivez une fonction qui prend en argument un tableau de nom de fichiers et qui
compare les fichiers un à un en affichant les fichiers identiques. Cette fonction utilisera la
fonction cmp_fichier de la question 1.
Question 4 : Parmi un grand nombre de fichiers, on sait que seuls deux fichiers sont
identiques. La fonction écrite à la question 2 se révèle trop peu optimisée pour retrouver les
deux fichiers identiques, car elle effectue trop de lectures de fichiers. On essaiera de trouver
une alternative beaucoup plus rapide en essayant de faire un minimum de suppositions sur le
contenu des fichiers (si possible aucune). Ainsi, une réponse qui suppose que les fichiers soient
assez petits pour être chargés en mémoire sera moins bonne qu’une qui ne fera pas cette
hypothèse. De même, on s’efforcera de pouvoir traiter des fichiers de taille égale ou encore
avec des contenus volumineux ne différant que de quelques octets.
Pour cette question, on ne demande pas d’écrire le code mais de décrire précisément
l’algorithme et les suppositions éventuelles faites sur les fichiers. On donnera un ordre de
grandeur du nombre de lectures de fichiers effectuées par cet algorithme.
PROBLÈME n° 3
Introduction
Il dispose d’une liste L d’environ 1 million d’enregistrements structuré comme suit : chaque
enregistrement comporte :
− nom d’une personne (composé d’un ou plusieurs mots, séparés par des blancs) ;
− prénoms d’une personne (un ou plusieurs mots, séparés par des blancs) ;
Les chaînes généalogiques discernables ont une longueur très variable, mais portent en
moyenne sur 5 générations. Dans la période considérée, chaque personne avait en moyenne 4
enfants. Le fichier L ne comporte aucune faute d’orthographe ni aucune erreur de clé
d’identification, mais peut comporter des omissions de mots dans les noms et prénoms, ou bien
des interversions de mots dans le nom ou dans la liste des prénoms.
Vous disposez également d’une liste S d’environ 10.000 sénateurs, morts ou vivants, structurée
comme suit :
41
− nom d’un sénateur (composé d’un ou plusieurs mots, séparés par des blancs) ;
Un sénateur a en moyenne 2 mots dans son nom, mais le nombre peut aller jusqu’à 6. De
même, un sénateur a en moyenne 3 prénoms, mais le nombre de prénoms peut aller
jusqu’à 6. Les noms et prénoms contenus dans S sont complets : tous les noms et tous les
prénoms sont répertoriés dans S.
On supposera que les listes S et L peuvent être entièrement stockées en mémoire centrale de
l’ordinateur.
Question 1 :
Dans cette question, nous cherchons à identifier dans la liste L les personnes susceptibles d'être
sénateurs, en utilisant leurs noms et prénoms et en comparant les listes L et S.
1-1 : Pour cette question, on fera l’hypothèse que les noms et prénoms des deux listes sont
complets. En outre, les prénoms ainsi que les mots du nom sont dans le bon ordre dans les
deux fichiers.
Concevez un algorithme rapide pour comparer les noms et prénoms des sénateurs de la liste L
avec ceux de la liste S. Votre algorithme doit permettre de marquer les sénateurs possibles
dans L.
1-2 : Dans cette question, on supposera que la liste L ne comporte aucune omission de noms
ou de prénoms. En revanche, les mots du nom et des prénoms ne sont pas nécessairement
donnés dans le même ordre dans les listes S et L. Une personne de L devra donc être
marquée candidate lorsque tous les mots de ses nom et prénoms coïncident avec une
personne déterminée de S.
Concevez un algorithme rapide pour comparer S et L, et marquer les sénateurs possibles dans
L.
Question 2 :
Nous avons maintenant fini de marquer dans la liste L les sénateurs possibles. Une nouvelle
tâche vous attend : trouver grâce aux relations de parenté de la liste L s’il y a des liens de
parenté entre deux sénateurs quelconques.
Concevez un algorithme et les structures de données nécessaires permettant de lister tous les
couples (A, B) de deux sénateurs qui sont en parenté jusqu’au degré inférieur ou égal à N.
Le degré de parenté reçoit sa signification du code civil : on cherche entre 2 personnes l'ancêtre
commun le plus proche, et on additionne le nombre de générations d'écart dans les deux
chemins. Ainsi, père et fils sont en parenté au 1er degré, frère et sœur au 2ème degré, oncle et
nièce au 3ème degré, cousins germains au 4ème degré.
Le paramètre N, qui définit le degré de parenté maximum, est compris entre 1 et 8. On suppose
qu’on trouvera environ 1000 couples de sénateurs en parenté jusqu’au 8ème degré.
Votre algorithme devra être conçu pour une exécution rapide.
42
PROBLÈME n° 4
Pour ce problème, lorsqu’il est demandé d’écrire du code, le candidat devra utiliser le langage
choisi au début de l’épreuve. Ce code ne devra pas provoquer d’exception ou de crash lors de
son exécution, quelles que soient les données traitées. Le candidat devra donc traiter de
manière cohérente et compréhensible les cas particuliers, même si ceux-ci ne figurent pas
explicitement dans l’énoncé des questions.
On considère un réseau social de type Twitter et N individus appartenant à ce réseau. On
considère le tableau des relations entre ces personnes. Il s’agit d’un tableau bidimensionnel.
On convient que, si l’on appelle A ce tableau :
− A[i][j] = 1 si la personne j suit la personne i, c'est-à-dire si j est abonné aux messages
de i ;
Question 3 : Quel que soit le tableau des relations NxN initial, montrez (en argumentant) qu’il
existe un niveau de liaison maximum, max_liaison. Donnez une expression au plus près de
max_liaison en fonction de N.
Question 4 : Si le code de la question 2 devait être utilisé dans un vrai programme, quel
problème algorithmique présenterait-il ? Corrigez ce problème.
Question 6 : Dans certains cas, selon les données présentes dans le tableau initial, le niveau
de liaison maximal effectif reste inférieur strictement à max_liaison. Faites en sorte que
calculer_niveau détecte ces cas en retournant le booléen true lorsque le niveau maximum
effectif est atteint. Modifiez le code de la question 4 pour prendre en compte le nouveau
fonctionnement de calculer_niveau.
(Durée 4 h – coefficient 4)
Les candidats doivent réaliser une étude d’un projet applicatif comportant l’analyse du besoin, la
conception, les choix techniques et le détail de la réalisation proposée (diagrammes pertinents
en fonction de la méthode d’analyse et de conception choisie par le candidat, choix des
modules, algorithmique).
I. Présentation générale
Introduction
Le Sénat souhaite rénover et optimiser sa gestion d’inventaires par la mise en œuvre d’une
nouvelle application, que l’on nommera « GIS ».
Après une description de la situation existante, le nouveau modèle des données ainsi que les
principaux processus à mettre en œuvre vous seront présentés. Ces derniers ont été
volontairement simplifiés pour ne pas alourdir inutilement l’épreuve et permettre aux candidats
de répondre dans le délai imparti.
Dans la suite de ce document, les biens inventoriés seront désignés par le mot « objet ».
45
Environnement existant
Bases d’inventaires
Suivant la direction, les bases d’inventaires actuelles sont gérées sous différents systèmes : 4D,
Microsoft Access, Microsoft Excel ou WinPark.
Nous souhaitons abandonner ces « bases de données » hétérogènes au profit d’une base
centralisée plus performante et mieux sécurisée, tout en conservant une gestion déconcentrée
dans les directions.
Le schéma des données actuelles n’est pas fourni ici mais vous devez savoir qu’il diffère assez
sensiblement du modèle attendu dans la base cible.
Une exception à la centralisation : l’inventaire des matériels informatiques sera géré dans un
logiciel dédié à la direction des Systèmes d’information.
La gestion des inventaires pourra s’intégrer à une application existante nommée ePALAIS.
L’application ePALAIS permet aujourd’hui de gérer les locaux (surface, plans), leur affectation
réglementaire (à une direction, un groupe politique, etc.) et leurs occupants.
Elle est basée sur un progiciel de gestion de patrimoine cartographique qui permet le
développement de plans interactifs, en l’occurrence basés sur les plans numérisés de nos
locaux. Il est possible par paramétrage de faire évoluer ce logiciel en ajoutant de nouveaux
objets (tables, attributs) et de nouvelles relations entre objets. L’outil offre alors sans
programmation les fonctionnalités de base : création, mise à jour, suppression, interrogation et
navigation au travers des relations.
Une grande majorité des soixante utilisateurs d’ePALAIS ont un accès en consultation
seulement.
Environnement technique : application sous Windows server 2000 et base de données Oracle
sous UNIX.
46
Les directions utilisent un progiciel comptable nommé en interne COMPTA 2002 pour toute la
chaîne comptable. Il intègre une comptabilité générale, une comptabilité budgétaire et une
comptabilité auxiliaire, avec la gestion :
L’environnement technique de cette application est un progiciel du marché, installé sur des
serveurs UNIX. Elle fonctionne avec une base de données Oracle, également sous UNIX.
Nous présentons ci-après le domaine à gérer de la future application GIS, en détaillant les
processus principaux à mettre en œuvre puis les données.
Ces informations sont le fruit des premières interviews menées auprès des directions
concernées. Les fonctionnaires qui participent à la gestion des inventaires ont été interrogés :
des administrateurs (responsables hiérarchiques), des administrateurs-adjoints gestionnaires et
des agents.
− réforme ;
Le processus « entrée d’objets hors achat » (sans commande) n’entre pas dans le périmètre de
cette étude de cas.
Notez que les objets sont répartis au sein des directions selon leur nature : le matériel
audio/vidéo est géré au sein de la direction de la Communication, le mobilier et les œuvres d’art
47
Le gestionnaire commence par passer une commande auprès d’un fournisseur référencé.
Dès l’émission du bon de commande, le gestionnaire prépare la réception des objets dans l’outil
GIS. Il saisit une commande et des lignes au statut « En attente en livraison ».
Pour faciliter la création par lot d’objets identiques, le gestionnaire renseigne sur la ligne de
commande les informations communes à tous les objets de cette ligne.
On propose que ce soit la saisie d’une quantité Q sur la ligne de commande qui déclenche la
création automatique de Q objets. De cette façon, le gestionnaire peut laisser la quantité à zéro
tant qu’il n’a pas terminé la saisie des informations communes portées par la ligne de
commande. L’essentiel est que les objets existent dans l’application le jour où ils sont livrés,
pour effectuer la réception.
Lorsque le fournisseur expédie les biens commandés, les agents en charge de la réception au
sein de la direction concernée procèdent au contrôle qualitatif et quantitatif de la livraison. Ils
mettent à jour le Statut de livraison et le Code local des objets.
Si la totalité des objets commandés sur une ligne sont livrés, l’agent saisit la date de livraison au
niveau de la ligne de commande et le système change automatiquement le statut de « En
attente de livraison » à : « Livré » pour la ligne et pour les objets attachés.
« Réforme »
Lorsqu’un objet est cédé ou détruit, il faut procéder à une réforme (on emploie le terme de
réforme dans tous les cas, bien qu’il ne soit pas adapté pour le cas des cessions).
Les objets à détruire sont entreposés au fil de l’eau dans un local d’attente par les agents de la
direction qui procède à la réforme. Dans l’application, ces derniers effectuent une pré-réforme
en passant les objets du statut « Actif » au statut « À réformer ». Ils en informent le
gestionnaire. La pré-réforme n’est pas soumise à validation du gestionnaire.
Régulièrement, une mission de ramassage physique des biens à réformer est organisée par le
gestionnaire. Une réforme est créée dans l’application et la liste des objets est transmise aux
agents. Après exécution, les agents retournent la liste au gestionnaire qui procède à la
validation de la réforme. Cela déclenche le passage des objets au statut « Réformé ».
48
Les objets au statut « Réformé » n’apparaissent plus dans la gestion courante des inventaires
mais peuvent être consultés séparément. Ils ne font plus partie de l’inventaire physique du
Sénat.
Variante
Si un utilisateur constate qu’un objet est hors-service, il fait parvenir à la direction responsable
un bon d’enlèvement. Le gestionnaire de cette direction reçoit le bon et le transmet aux agents
qui procèdent à la pré-réforme comme indiqué ci-dessus (enlèvement, dépôt dans un local,
etc.).
Des campagnes de contrôle d’inventaire sont organisées régulièrement par les gestionnaires.
Les agents effectuent la mission et reviennent avec la liste, complétée de l’état physique et du
code local effectif des objets.
Au cours d'une mission, des objets sont relevés par les agents comme étant « hors service ».
Au retour de mission, ils procèdent à leur pré-réforme (voir ci-dessus).
Données d’inventaire
1
Le récolement désigne une opération de contrôle généralisé d’un inventaire.
49
La famille « œuvres d’art » recensera toutes les œuvres présentes au Sénat (peintures,
gravures, photographies, statuettes, etc.). Certaines sont « prêtées » au Sénat par divers
organismes comme le FNAC (Fonds National d’Art Contemporain) ou les Musées nationaux.
La famille « éléments de décor » regroupera principalement les rideaux, les stores et les tapis.
La famille « matériel informatique » ne sera pas gérée dans la base centralisée. La direction des
Systèmes d’information utilisera un logiciel dédié qui, en plus de la gestion d’inventaires,
intègrera le support premier niveau (HelpDesk). La mise en œuvre de ce logiciel dédié et la
reprise de l’inventaire informatique depuis WinPark ne font pas partie du projet dont vous avez
la charge.
Certaines données seront communes à tous les objets tandis que d’autres seront spécifiques à
telle ou telle famille. Les tableaux qui suivent détaillent les informations communes et
spécifiques.
Facultative,
Date d’affectation Date Date du dernier changement de local
Calculée
Un objet sera en général rattaché à un local, mais il pourra être non localisé.
La date d’affectation sera renseignée automatiquement avec la date du jour chaque fois que
l’objet changera de local.
Un objet sera toujours rattaché à une famille, utile au classement des objets.
Il possèdera un statut parmi les cinq possibles : « En attente de livraison », « Livré », « Actif »,
« À réformer » et « Réformé ».
Chaque objet sera dans un certain état : neuf, bon, moyen, hors service, non renseigné.
Un objet est rattaché à la direction qui en assure la gestion (création, mise à jour, réforme).
Comme indiqué dans la description des processus, les objets issus d’un achat sont rattachés à
une ligne de commande, tandis que les objets hors achat ne le sont pas.
Les matériaux principaux et secondaires sont issus d’une même liste : Métal, Pierre, Tissus,
Acajou, Noyer, etc.
Une œuvre est attribuée en général à un ou plusieurs auteurs. Certaines œuvres n’ont
cependant pas d’auteur connu.
Autres données
Local
Obligatoire,
Superficie totale Nombre
Calculée
Un local peut être éventuellement rattaché à un autre local pour indiquer une relation
principal/secondaire. Dans ce cas, la superficie totale est calculée en additionnant la superficie
du local principal avec la superficie de tous les locaux secondaires qui lui sont rattachés.
52
Commande
Une commande est passée auprès d’un fournisseur. La plupart des fournisseurs sont connus de
COMPTA 2002. Il faudra cependant prévoir la présence de fournisseurs dans la base inventaire
qui n’existent pas ou plus dans COMPTA 2002 (objets acquis avant 2002 ou fournisseurs
disparus).
Une commande est rattachée à la direction qui passe la commande et qui assure la gestion des
objets commandés (création, mise à jour, réforme).
Ligne de Commande
Une commande est composée de lignes de commandes qui lui sont rattachées.
La quantité indique le nombre d’objets à créer. Tant que la quantité reste à zéro, aucun objet
n’est créé.
Une ligne possède un statut de livraison parmi les deux possibles : « En attente de livraison »
ou « Livré ».
Listes de référence
Les listes de référence auront un format commun. Chaque liste possèdera un code et un libellé.
III. Questions
Prenez soin de justifier vos réponses ; il sera tenu compte du soin apporté à la rédaction des
réponses et à la lisibilité des schémas.
À ce jour, sur ce projet, vous avez commencé l’étude préalable du domaine par l’interview des
différents acteurs. Cela vous a permis de rédiger le chapitre II de ce document.
1) Quelles seront les prochaines grandes étapes de ce projet ? Avec quels acteurs ?
B) Modélisation du système
Pour chaque processus cité plus haut, vous devez produire un schéma intégrant :
− les actions accomplies par les acteurs pour mener à bien le processus, en précisant
quelles actions sont menées dans GIS ;
On ne demande pas ici de respecter à la lettre un formalisme particulier mais de fournir des
diagrammes qui soient complets et lisibles.
Réalisez le modèle conceptuel des données, sous la forme d’un diagramme de classes (UML) ou
d’un schéma entité-association (MERISE). Indiquez les entités, les associations, les cardinalités
et les différents attributs (sans préciser leur type).
Si vous choisissez la notation UML, il est inutile de noter sur le diagramme de classes les
opérations.
C) Implémentation du système
Pour la mise en œuvre de cette application, on peut envisager deux options : l’intégration dans
un des progiciels déjà en place ou la réalisation d’un développement spécifique.
De façon générale, quels sont les avantages et inconvénients des deux approches : progiciel ou
spécifique ?
Pour les questions suivantes, on supposera avoir opté pour l’intégration dans ePALAIS.
55
Par ailleurs, quelles problématiques de sécurité sont posées par la gestion d’inventaires ?
Quelles règles de gestion ou contraintes de sécurité pourraient être implémentées dans le
système cible ?
Les directions souhaitent reprendre leurs inventaires actifs dans la nouvelle base.
Merci de fournir un schéma synoptique présentant les différentes étapes de sa mise en œuvre.
7) Interfaces (2 points)
Quelles interfaces envisageriez-vous à terme entre les différents outils (COMPTA 2002 et
ePALAIS)?
Décrivez les flux entre les deux outils afin de garantir la cohérence entre ceux-ci (Dans quel
outil est créée l’information ? Qui est maître et qui est esclave ? Quelle fréquence d’interfaçage,
quel contrôle de cohérence à mettre en œuvre, etc. ?)
On veut gérer le cas d’une livraison partielle sur une ligne de commande. La ligne de commande
prévoit par exemple 15 objets et on n’en reçoit que 5.
Dans l’application, on veut mettre à jour par lot (c'est-à-dire en une fois) le statut des objets
livrés.
L’idée est de rechercher 5 objets parmi les 15 attendus et d’appliquer la mise à jour aux objets
sélectionnés.
Dans la configuration actuelle, il n’est pas possible de distinguer les objets d’une même ligne de
commande en dehors du numéro d’inventaire et on ne souhaite pas utiliser ce dernier pour
rechercher les objets livrés.
Quelle modification peut-on apporter au modèle des données pour permettre au gestionnaire de
56
sélectionner une série d’objets parmi ceux d’une même ligne de commande ?
On souhaite effectuer des rapprochements réguliers entre l’inventaire physique (présent dans
ePALAIS) et les immobilisations comptabilisées dans COMPTA 2002 (vue comptable et
financière).
Voici la liste simplifiée des données d’une immobilisation dans le progiciel comptable :
Obligatoire,
Nombre
N° immobilisation
entier
Calculé
Nombre
Numéro de commande Obligatoire
entier
Nombre
Ligne de commande Obligatoire
entier
Obligatoire,
Valeur nette comptable Montant = (Coût – Amortissement)
Calculée
57
Le numéro immobilisation est un identifiant interne à COMPTA 2002 qui est attribué par le
système.
Une immobilisation est rattachée à la Direction qui en assure la gestion comptable et physique.
Seules les immobilisations dont l’indicateur Dans l’inventaire physique est à OUI seront
rapprochées de la base d’inventaire.
La valeur nette comptable est calculée en retranchant le total amorti du coût d’acquisition.
Remarque : nous mettons en place une gestion unitaire des immobilisations, dans COMPTA
2002 comme dans GIS. Une immobilisation présente dans l’inventaire physique représente un
seul objet physique.
À ce jour, toutes les immobilisations dans COMPTA 2002 n’ont pas obligatoirement le numéro
d’inventaire renseigné. Quels pourraient être les axes de rapprochement, afin de réaliser
a minima un contrôle de masse ?
58
(Durée 4 h – coefficient 4)
Le Sénat dispose depuis mars 2009 d'une application de recherche et de diffusion de vidéos à la
demande (http://videos.senat.fr) disponible pour le grand public.
Les personnels des régies audiovisuelles du Sénat transfèrent par FTP les vidéos encodées sur
un serveur de pré-production interne (i.e. accessible uniquement sur le LAN) qui les publie
automatiquement sur deux serveurs à l'aide d'une application développée par la direction des
Systèmes d'information.
Ces machines, accessibles depuis Internet, ne sont pas directement utilisées pour la diffusion
des contenus aux internautes qui est réalisée par l'intermédiaire d'un prestataire technique
spécialisé dans le « streaming ». Elles stockent toutefois les fichiers vidéo pour en conserver
une version de référence, qui est ensuite, si nécessaire, réindexée, ré-encodée, ré-
échantillonnée, etc. Elles exécutent aussi l'application qui permet de rechercher des vidéos puis
d'en demander le visionnage aux serveurs de « streaming ». Un boîtier spécialisé assure la
haute disponibilité de la solution et répartit les connexions entre les 2 serveurs qui sont des
copies conformes.
Enfin, devant le succès du site vidéo, les autorités du Sénat ont décidé de développer cette
activité en stockant et en diffusant en vidéo à la demande (« VOD ») les séances publiques du
Sénat et les débats en commissions (les séances publiques sont déjà diffusées en
« streaming »).
Prenez pour hypothèses de travail pour la suite de ce document que le serveur de pré-
production sur lequel les vidéos sont publiées est une machine sous Linux avec un noyau en
version 2.6.18, que tous les programmes qui servent les pages sont des serveurs web Apache
de la branche 2.2 et que le SGBD utilisé est MySQL en version 5.0.
Question I-a
En plus d'héberger les vidéos et d'exécuter l'application de recherche offerte aux internautes,
ces serveurs « vidéo », eux-mêmes sous Linux, proposent des pages web au contenu éditorial
(des fichiers HTML). Ces pages sont librement accessibles à tous les internautes tandis que les
fichiers vidéo ne doivent l'être qu'aux applications et à quelques informaticiens du Sénat. Par
commodité (ou par erreur de conception), tous les fichiers appartiennent à la même
arborescence d'un même site web.
Question I-b
Proposez une solution permettant de protéger les fichiers qui doivent l'être, tout en
conservant l'organisation actuelle.
Voici un extrait du modèle physique de données de la base MySQL stockant l'indexation des
vidéos :
60
vidéo Sénateur
IdVideo char(11) <pk> participe
IdSenateur char(7)
IdSenateur char(7) <fk>
<pk>
DateVideo date
Prenom varchar(35)
HeurDeb date
Nom varchar(35)
HeurFin date
Circonscr varchar(35)
...
...
La table « vidéo » stocke les informations concernant le fichier vidéo ; la table « sénateur »
celles concernant les sénateurs. « IdSen » est la clé primaire de la table « sénateur » et la
clé étrangère de la table « vidéo ».
Question I-c
Sachant que plusieurs sénateurs peuvent prendre la parole dans une même vidéo,
expliquez le problème posé par la structure proposée ci-dessus.
Question I-d
En prenant pour hypothèse que l'identifiant d’un Sénateur est « 2011007 », donnez la
requête SQL permettant de rechercher, en triant la liste par date de la plus récente à la
plus ancienne, toutes les vidéos dans lesquelles un sénateur apparaît.
Question I-e
Après quelques mois d'exploitation, cette requête est devenue extrêmement lente.
Expliquez pourquoi et proposez des solutions à ce problème, tant au niveau de la
structure de la base de données qu'à celui du SGBD.
Question I-f
Proposez une nouvelle structure de la base de données pour qu'il soit possible d'obtenir,
au sein d'une même vidéo, toutes les interventions d'un sénateur, en précisant l'heure
de début et l'heure de fin de l'intervention.
61
Question I-g
Question I-h
Détaillez une solution permettant de s’assurer que les vidéos transférées par les
personnels des régies audiovisuelles sont bien celles publiées sur les serveurs vidéo et
qu'elles ne sont pas non plus ultérieurement illégitimement altérées directement sur les
serveurs de publication.
Avec l’objectif de mettre en place une solution plus robuste, évolutive et à même de supporter
les nouveaux usages, il vous est demandé de proposer une nouvelle architecture basée sur
l'utilisation du principe de la virtualisation.
Question II-a
Définissez en quelques lignes ce qu’est la virtualisation, puis faites une synthèse rapide
de ses avantages et de ses inconvénients.
62
Question II-b
Question II-c
Dimensionnez les serveurs à partir des éléments qui vous sont fournis en annexe II en
partant du principe que :
− la croissance des données du premier tableau (volumétrie des fichiers vidéo) continue
d'évoluer dans les même proportions qu'entre 2010 et 2011 ;
− en moyenne sur les 5 prochaines années la durée des séances publiques ainsi que
l'activité de la Direction de la Législation et du Contrôle sont comparables à celles de la
session 2010-2011 ;
Question II-d
Décrivez les avantages de votre solution en prenant en compte les 2 axes suivants : la
sécurité et l’évolutivité.
Il vous est maintenant demandé d’analyser un autre cas, en vous situant dans un contexte de
restrictions budgétaires : il s’agit de faire basculer cette application dans le monde du
« cloud computing ».
Question III-a
Détaillez les différents types de « cloud », leurs périmètres, leurs avantages et leurs
inconvénients.
Question III-b
façon globale. Précisez ceux qui sont à prendre en compte dans le contexte particulier de
l’application.
Question III-c
Décrivez, selon le ou les types de « cloud » que vous choisissez, l'architecture que vous
préconisez. Justifiez votre choix en précisant comment sont assurées les différentes
fonctions, en prenant en compte au moins les 6 aspects suivants : système, applicatif,
base de données, sécurité, exploitation informatique, financier.
Dans cette nouvelle architecture, les vidéos doivent aussi pouvoir être gérées par des
informaticiens du Sénat, mais les accès doivent être restreints pour toutes les autres catégories
d’internautes, qu’il s’agisse des autres personnels du Sénat ou des internautes sur Internet
(cf. schéma en annexe I)
Question III-d
Que préconisez-vous pour contrôler les accès à l’application pour chacune des
3 populations suivantes : les informaticiens du Sénat, les autres utilisateurs du Sénat,
tous les autres internautes ?
Question III-e
Détaillez une solution permettant de s’assurer que les vidéos mises sur l’architecture
« Cloud » par les personnels autorisés sont bien celles publiées sur les serveurs vidéo et
qu'elles ne sont pas ultérieurement altérées sur les serveurs. Précisez les éléments
différentiateurs avec votre réponse à la question "I-h".
Question III-f
Expliquez ce que sont ces 2 types de failles. Expliquez comment elles peuvent être
exploitées de façon malveillante et quelles pourraient en être les conséquences.
Proposez des solutions pour s’en prémunir.
65
ANNEXE I :
66
ANNEXE II :
2010 92 219,7
*
prévision
67
Session Session
ordinaire extraordinaire Total
2010-2011 2010-2011
*
Hors projet de loi de finances (1ère lecture)
68
Réunions 51 88:25
Total 52 89:25
Réunions 80 150:07
Service de la commission de l'Économie, du
Développement durable et de l'Aménagement du CMP 3 02:40
territoire
Total 83 152:47
Réunions 77 134:30
Total 77 134:30
Réunions 83 132:30
Total 89 146:37
Réunions 77 160:56
Total 82 176:56
Réunions 65 106:18
Service de la commission des Lois constitutionnelles,
de Législation, du Suffrage universel, du Règlement CMP 9 13:50
et d'Administration générale
Total 74 120:08
69
Réunions 52 66:50
Total 52 66:50
Épreuves d'admission
(Préparation : 20 minutes sur des sujets tirés au sort – durée 40 minutes, dont 20 minutes
portant sur ces sujets et 20 minutes portant sur d’autres questions – coefficient 3)
* * *
PROFIL « DÉVELOPPEMENT »
(Préparation : 20 minutes sur des sujets tirés au sort – durée 40 minutes, dont
20 minutes portant sur ces sujets et 20 minutes portant sur d’autres questions –
coefficient 3)
Sujet n° 1 : statistiques
Il existe un compte rendu de la séance publique réalisé en XML par la direction des Comptes
rendus. Chaque jour de séance publique, le fichier XML organise de manière structurée les
parties et sous-parties des débats ainsi que les intervenants et leurs interventions. Dans un
premier temps, le décompte du nombre de mots dans les comptes rendus pourrait être utilisé à
la place des temps.
Il existe aussi une base relationnelle des projets et propositions de loi (un des types de débats)
tenue par une autre direction, qui permet entre autres de disposer d'un classement thématique
de ces projets et propositions, ainsi que d'autres types de classement.
Il existe aussi une base relationnelle « Questions parlementaires » qui tient le même rôle pour
un autre type de débat. Enfin la base relationnelle « Sénateur » permet de lier chaque orateur à
son groupe politique.
Ayant eu vent de ce projet, d'autres directions ainsi que les groupes politiques du Sénat ont fait
72
savoir qu'ils sont aussi intéressés par des statistiques particulières. Par ailleurs, les commissions
du Sénat, qui réalisent un travail en amont de la séance publique, et qui disposent d'un compte
rendu sous Word pourraient, à terme, souhaiter le même outil statistique.
Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
73
La DSI identifie des outils déjà en place qui produisent des documents sur le site Web du Sénat
et qui rentrent dans le cadre de cette veille parlementaire :
- la base relationnelle Dosleg qui contient tous les projets et propositions de lois en
discussion au Sénat et qui liste toutes les étapes qui conduisent au texte définitif (dépôts
de rapports, textes intermédiaires, navette avec l'Assemblée nationale,...) ;
- la base relationnelle des Questions qui contient les questions que posent les
parlementaires aux ministres ainsi que les réponses qui y sont apportées ;
- la base relationnelle des Vidéos qui contient des séquences filmées sur l'activité du
Sénat.
Par ailleurs, le site internet du Sénat dispose d'un moteur de recherche qui permet une
interrogation sur les bases de données et sur le contenu manuel du site web.
Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
74
Pour mener à bien ces missions, la DAS utilise actuellement des moyens papiers et deux outils
informatiques : le logiciel Commence pour les grandes salles et, pour les visites, l’application
PANDA réalisée par les informaticiens du Sénat. Les petites salles sont gérées dans un fichier
Excel.
Le logiciel Commence n’a pas fait l’objet de mise à jour depuis son acquisition en 2002, la
version actuelle n’est plus maintenue et la résolution de bugs est délicate. Outre les risques que
comporte une telle situation, le nombre de licences limité interdit le partage d’informations par
l’ensemble des gestionnaires.
Quant à PANDA, il reste un outil limité car il n’est que l’adaptation d’une application destinée à
un autre besoin : la gestion automatisée des accueils et réservations de toutes sortes au sein du
Sénat. D’ailleurs PANDA est un acronyme pour « Partage d’Agendas Numériques Destinés aux
Accueils ».
La DAS souhaite rationaliser et moderniser sa gestion des salles et visites. Sa préférence irait
vers un logiciel unique en remplacement des divers systèmes actuels. Cette nouvelle solution
devrait répondre aux besoins non ou mal couverts aujourd’hui : transmission d’informations aux
équipes qui interviennent sur le terrain pour préparer les salles, échanges avec les
organisateurs, gestion d’agendas plus élaborée, facturation, exploitation statistique des
données.
Pour information, nous utilisons le logiciel Thunderbird comme client de messagerie et Zimbra
pour la gestion d’agendas partagés.
Par ailleurs, d’autres directions ont déclaré à la direction des Systèmes d’information être
intéressées par un logiciel de gestion de salles ou de visites.
75
Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
76
* * *
ATTENTION
La durée de votre exposé étant brève, concentrez-vous sur les points
essentiels du sujet qu’on vous demande d’aborder.
Les postes des personnels du Sénat sont renouvelés tous les 4 ans (¼ tous les ans). Chaque
poste est équipé d’un système d’exploitation (actuellement Windows XP SP3), d’une suite
bureautique (Microsoft Office 2003) et d’un antivirus dont la base de signatures est mise à jour
via un serveur local. Les utilisateurs ne sont en majorité pas administrateurs de leurs postes.
Les serveurs sous Windows et Netware disposent d’un antivirus, différent de celui des postes,
mis à jour de façon centralisée sur un serveur local.
Chaque serveur dispose de son propre espace de stockage en local (DAS).
77
Les différents locaux du Sénat sont pré-câblés en technologie RJ45 supportant au minimum un
débit de 100 Mb/s. Les connexions réseau aboutissent dans une trentaine de locaux techniques.
Ceux-ci sont reliés entre eux par des fibres optiques supportant au minimum un débit de
1 Gb/s. Cette organisation permet de considérer que l'on ne gère qu'un seul réseau local. Les
postes de travail sont raccordés à différents VLAN correspondant à chaque population
d'utilisateurs. Les serveurs sont sur le même VLAN que celui des personnels, sauf pour ceux qui
doivent être accessibles depuis l'internet, situés dans des DMZ particulières.
L'architecture d'accès à l'Internet est celle qui était décrite dans l'épreuve de conception. En
dehors des sites web, les seules applications qui sont accessibles de l’extérieur sont la
messagerie et l’agenda partagé.
Parmi tous les types d'applications, on retrouve plusieurs typologies différentes, parmi lesquelles
:
Ó Les serveurs bureautiques : ils stockent les données des utilisateurs qui s'y
connectent. Chaque utilisateur ou groupe d'utilisateurs disposant d'un espace de
stockage uniquement visible par ceux qui disposent des droits nécessaires. La
mise en place du stockage centralisé permettra de remplacer tous les serveurs
actuels par un cluster.
Ó Les serveurs applicatifs : un dispositif externe d'équilibrage de charge choisit
suivant les critères définis sur quel serveur il oriente chaque connexion. Lorsque
les applications créent des fichiers, il faut que chaque serveur puisse accéder à
tous les fichiers créés (même s'ils l'ont été par un autre serveur) et il faut
également que la numérotation des fichiers soit globalement séquentielle (tous
les serveurs se partagent la même numérotation).
Ó Les serveurs de virtualisation : on dispose de 2 serveurs physiques qui se
répartissent toutes les machines virtuelles. En cas de défaillance de l'un d'eux, le
second doit pouvoir reprendre l'intégralité des machines virtuelles et donc avoir
accès instantanément à l'espace disque des machines virtuelles déplacées.
La plupart des applications stockent leurs données permanentes dans des SGBD relationnels. 2
serveurs Oracle 9i sous Solaris 10 et 2 serveurs Oracle 11g sous Red Hat Linux 5 hébergent
celles des applications critiques. La réplication n’est pas utilisée mais des bases « d’attente »
(stand-by database) sont configurées sur un serveur différent pour pouvoir redémarrer en
moins de 5 minutes avec des pertes de données minimes. Les autres applications stockent leurs
données structurées dans des bases MySQL installées sur les serveurs qui le nécessitent.
Le Sénat peut travailler quelle que soit l’heure du jour ou de la nuit et quel que soit le jour de
l’année. Si les horaires de bureau s’appliquent pour tous, lorsque le Sénat siège, une partie des
personnels travaille jusqu’à la fin de la séance (qui peut intervenir au petit matin). Ces séances
ont lieu en majorité du mardi au jeudi, mais peuvent se dérouler, plus exceptionnellement,
n’importe quel jour. Une des particularités du Sénat est donc l’impossibilité de définir à l’avance
de façon certaine les jours et horaires de travail lorsque le Sénat siège. Au cours de l’année,
lorsque la session est suspendue (le Sénat ne siège pas) les horaires qui s’appliquent sont ceux
de bureau : en général du lundi au vendredi, de 9h à 19h. En règle générale, la session
« ordinaire » commence en octobre et se termine en juin de l’année suivante. Il y a
78
régulièrement des « sessions extraordinaires » qui permettent de terminer l’examen des textes
de la session ordinaire ou d’examiner certains textes en urgence. Elles se déroulent en général
les 2 ou 3 premières semaines de juillet, plus rarement au cours du mois de septembre. Au
cours de la session « ordinaire » on compte en général 3 périodes de pause : 2 semaines à
l’occasion des fêtes de fin d’année, 1 semaine correspondant aux vacances de février et
2 semaines pour celles de printemps. Ce calendrier est régulièrement bouleversé pour tenir
compte des périodes électorales (locales ou nationales).
PROBLÉMATIQUE :
Suite à la mise en place d’une solution de stockage centralisé pour les serveurs, on
vous demande de mettre à niveau la solution de sauvegarde actuelle pour tenir
compte de la nouvelle architecture technique, offrir plus de souplesse pour les
restaurations et diminuer autant que possible les pertes d’informations possibles.
Enfin, on vous demande d’étudier conjointement la possibilité de sauvegarder une
partie des données des postes de travail des personnels.
ATTENTION
La durée de votre exposé étant brève, concentrez-vous sur les points
essentiels du sujet qu’on vous demande d’aborder.
Les postes des personnels du Sénat sont renouvelés tous les 4 ans (¼ tous les ans). Chaque
poste est équipé d’un système d’exploitation (actuellement Windows XP SP3), d’une suite
bureautique (Microsoft Office 2003) et d’un antivirus dont la base de signatures est mise à jour
via un serveur local. Les utilisateurs ne sont en majorité pas administrateurs de leurs postes.
Les serveurs sous Windows et Netware disposent d’un antivirus, différent de celui des postes,
mis à jour de façon centralisée sur un serveur local.
Chaque serveur dispose de son propre espace de stockage en local (DAS).
Les différents locaux du Sénat sont pré-câblés en technologie RJ45 supportant au minimum un
débit de 100 Mb/s. Les connexions réseau aboutissent dans une trentaine de locaux techniques.
Ceux-ci sont reliés entre eux par des fibres optiques supportant au minimum un débit de
1 Gb/s. Cette organisation permet de considérer que l'on ne gère qu'un seul réseau local. Les
80
La plupart des applications stockent leurs données permanentes dans des SGBD relationnels. 2
serveurs Oracle 9i sous Solaris 10 et 2 serveurs Oracle 11g sous Red Hat Linux 5 hébergent
celles des applications critiques. La réplication n’est pas utilisée mais des bases « d’attente »
(stand-by database) sont configurées sur un serveur différent pour pouvoir redémarrer en
moins de 5 minutes avec des pertes de données minimes. Les autres applications stockent leurs
données structurées dans des bases MySQL installées sur les serveurs qui le nécessitent.
Le Sénat peut travailler quelle que soit l’heure du jour ou de la nuit et quel que soit le jour de
l’année. Si les horaires de bureau s’appliquent pour tous, lorsque le Sénat siège, une partie des
personnels travaille jusqu’à la fin de la séance (qui peut intervenir au petit matin). Ces séances
ont lieu en majorité du mardi au jeudi, mais peuvent se dérouler, plus exceptionnellement,
n’importe quel jour. Une des particularités du Sénat est donc l’impossibilité de définir à l’avance
de façon certaine les jours et horaires de travail lorsque le Sénat siège. Au cours de l’année,
lorsque la session est suspendue (le Sénat ne siège pas) les horaires qui s’appliquent sont ceux
de bureau : en général du lundi au vendredi, de 9h à 19h. En règle générale, la session
« ordinaire » commence en octobre et se termine en juin de l’année suivante. Il y a
régulièrement des « sessions extraordinaires » qui permettent de terminer l’examen des textes
de la session ordinaire ou d’examiner certains textes en urgence. Elles se déroulent en général
les 2 ou 3 premières semaines de juillet, plus rarement au cours du mois de septembre. Au
cours de la session « ordinaire » on compte en général 3 périodes de pause : 2 semaines à
l’occasion des fêtes de fin d’année, 1 semaine correspondant aux vacances de février et
2 semaines pour celles de printemps. Ce calendrier est régulièrement bouleversé pour tenir
compte des périodes électorales (locales ou nationales).
81
PROBLÉMATIQUE :
À l’heure actuelle les postes de travail et les serveurs ne sont à jour que lors de leur
installation (sauf pour les signatures de l’antivirus). On vous demande de mettre en
place un suivi des correctifs et leur application en minimisant les impacts visibles
pour les utilisateurs et la disponibilité des applications.