Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Annales 2011 Internet

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 81

CONCOURS

D’INFORMATICIEN

SUJETS DONNÉS
AU CONCOURS 2011

IMPORTANT

Le programme étant toujours susceptible d’être modifié,


cette brochure est fournie à titre purement indicatif.

Pour tout renseignement complémentaire concernant ce concours


les candidats peuvent s’adresser à la: :
Direction des Ressources humaines et de la Formation du Sénat
8, rue Garancière – 75291 Paris cedex 06
Internet : http://www.senat.fr/emploi - Courriel : concours-rhf@senat.fr
2

SOMMAIRE

ÉPREUVE DE PRÉSÉLECTION.............................................................................. 3

ÉPREUVES D’ADMISSIBILITÉ........................................................................... 35

ÉPREUVES D’ADMISSION ................................................................................. 70


3

Épreuve de présélection

Les candidats sont soumis à une épreuve écrite de présélection.

Cette épreuve n’est pas prise en compte dans le calcul du total de points obtenus au concours.

Il est demandé aux candidats de répondre à un questionnaire à choix multiples portant à


la fois sur les connaissances informatiques, le raisonnement logique et la culture générale. Il
n’est pas établi de programme spécifique pour cette épreuve.

(Durée 1 h 30)

‰
4

QUESTIONNAIRE À CHOIX MULTIPLES


PORTANT À LA FOIS SUR LES CONNAISSANCES
INFORMATIQUES, LE RAISONNEMENT LOGIQUE
ET LA CULTURE GÉNÉRALE.

(Durée 1 h 30)

1. Qui est actuellement le président du Sénat ?

A. Gérard Larcher

B. Jean-Pierre Bel

C. Bernard Accoyer

2. Si je parcours 100 mètres en 5 secondes, je roule à :

A. 50 km/h

B. 70 km/h

C. 72 km/h

3. Que signifie PGI ?

A. Programme de Gestion Informatisée

B. Progiciel de Gestion Intégré

C. Partage de Gestion Informatisée

4. Quelle est la complexité de l'algorithme « Quick Sort » ?

A. n log(n)

B. n²

C. n
5

5. Quelle phrase est bien orthographiée ?

A. Les ordinateurs viennent enfin d’être livrés ; je les avais commandés il y a dix jours.

B. Les ordinateurs viennent enfin d’être livrés ; je les avais commandé il y a dix jours.

C. Les ordinateurs viennent enfin d’être livrés ; je les avais commander il y a dix jours.

6. Remplacez le « ? » par le nombre le plus logique :

jaune5 marron14 violet20 noir18 blanc ?

A. 3

B. 5

C. 12

7. Bill Gates est le plus connu des 2 fondateurs de Microsoft, mais qui est l’autre ?

A. Larry Ellison

B. Steve Balmer

C. Paul Allen

8. Un champ, dans une base de données, a un format qui peut être de type :

A. Code

B. Age

C. Texte

9. Que signifie TCP dans TCP/IP ?

A. Transfer Control Process

B. Transmission Control Protocol

C. Total Control Processing


6

10. Que signifie l’acronyme URSSAF ?

A. Unions régionales de sécurité sociale des associations familiales

B. Unités de recouvrement de sécurité sociale et des affaires fiscales

C. Unions de recouvrement des cotisations de sécurité sociale et d’allocations familiales

11. Lesquels de ces pays ont décidé de mettre fin à la production d’énergie
nucléaire ?

A. La Grèce et l’Allemagne

B. L’Allemagne et la Suisse

C. L’Ukraine et la Suisse

12. Quel nombre complète cette séquence : 12 ; 15 ; 18,75 ; … ?

A. 21,4575

B. 23,4375

C. 23,4575

13. Sous Linux, quel est le résultat de la commande "touch -t 199208251244 toto"
dans un répertoire vide ?

A. Cela crée un fichier vide, dénommé "toto", dont la date de création est le 25 août 1992 à
12h44

B. Cela crée un fichier dénommé "toto" dont la taille est de 199209251244 octets (ou cela
provoque une erreur s'il ne reste plus assez de place disponible)

C. Cela renvoie une erreur parce que le fichier "toto" n'existe pas

14. Sous Windows, que signifie l'obtention d'une adresse dans le réseau
194.254.0.0/16 lorsque les paramètres TCP/IP de la carte sont "Obtenir une
adresse IP automatiquement." ?

A. Qu'il n'y a pas de serveur DHCP actif sur le réseau

B. Qu'il y a un conflit d'adressage sur le réseau

C. Que le poste est connecté au réseau de la société Microsoft


7

15. Sous Linux, par quelle commande "nslookup" a-t-elle été rendue obsolète ?

A. dig

B. traceroute

C. ping

16. Quelle nation ne participe pas au Tournoi des six nations ?

A. Le Pays de Galles

B. L’Italie

C. La Roumanie

17. Complétez de la manière la plus logique la séquence suivante :

six3 – trois5 – neuf4 – un?

A. 1

B. 2

C. 4

18. Parmi les dispositions suivantes en matière de projets informatiques, laquelle


est la plus efficace en matière de maîtrise des risques ?

A. Faire un plan qualité

B. Utiliser les techniques les plus avancées

C. Refuser les projets qui n'ont pas au moins 30% de marge de sécurité
8

19. Soit le document XML suivant :

<?xml version="1.0"?>
<!DOCTYPE courses [
<!ELEMENT courses (articles,magasin)>
<!ELEMENT articles (article+)>
<!ELEMENT article (nom,nb)>
<!ELEMENT nom (#PCDATA)>
<!ELEMENT nb (#PCDATA)>
<!ELEMENT magasin (#PCDATA)>
]>
<courses>
<articles>
<article>
<nom>Lait</nom>
<nb>6 bouteilles</nb>
</article>
<article>
<nom>Eau</nom>
<nb>6 bouteilles</nb>
</article>
<article>
<nom>Beurre</nom>
<nb>1 motte</nb>
</article>
</articles>
</courses>

A. Ce document est du XML bien formé et valide par rapport à la DTD

B. Ce document est bien formé mais non valide par rapport à la DTD

C. Ce document n'est ni bien formé ni valide

20. En UML :

A. Un package peut contenir une ou plusieurs classes

B. Un package peut contenir un ou plusieurs nœuds

C. Un package peut hériter d'un nœud


9

21. De la fusion de quels organismes Pôle Emploi est-il issu ?

A. De l’ANPE et de l’UNEDIC

B. De l’ANTS et de l’UNEDIC

C. De l’ARRCO et des ASSEDIC

22. Quel nombre complète cette séquence : 6 ; 36 ; 1296 ; … ?

A. 1579616

B. 1679616

C. 1679716

23. Sous Windows, comment obtenir en ligne de commande, l'envoi perpétuel de


paquets ICMP de 256 octets ?

A. ping -t -l 256

B. ping -n 0 -l 256

C. ping -t -w 256

24. Que contiennent les données des paquets ICMP Echo-Request sous Windows ?

A. Les lettres de l'alphabet

B. Des données aléatoires

C. Des suites de chiffres

25. Qu’est-ce qu’une motion de censure ?

A. Une procédure permettant de renverser le Gouvernement

B. Une procédure permettant d’interdire la diffusion de propos licencieux

C. Une procédure permettant de faire régner la morale


10

26. Que signifie l’adjectif « antépénultième » ?

A. Qui précède le dernier

B. Qui précède l’avant-dernier

C. Qui précède le dixième

27. Complétez de manière la plus logique la séquence suivante :

imaginer 95419827 migraine …

A. 59174982

B. 59179482

C. 59419827

28. Sachant qu’un automobiliste parcourt une distance de 673 km, qu’un litre
d’essence coûte 1,51 € et que sa voiture consomme 7,6 litres aux 100 km,
combien lui coûte l’essence nécessaire pour ce trajet ?

A. 76,88428 €

B. 77,23348 €

C. 77,88428 €

29. À quoi sert un canal "C&C" dans un botnet ?

A. À commander et contrôler les ordinateurs composant le botnet

B. À crypter et cacher les fichiers des ordinateurs composant le botnet (pour ensuite
demander une rançon)

C. À indiquer que le botnet est sous contrôle du groupe de hackers dénommés "C&C"

30. En décimal, combien fait 0xFF ?

A. -128

B. 255

C. 256
11

31. Pour interroger une base de données relationnelle, vous utilisez :

A. SOAP

B. XML

C. SQL

32. Quel format de fichier ne peut pas stocker une image ?

A. PNG

B. TIFF

C. CSS

33. À quelle date a été promulguée l’actuelle Constitution de la France ?

A. Le 4 octobre 1958

B. Le 3 juin 1958

C. Le 27 octobre 1946

34. Le prix d’un objet est de 590 € après une remise de 80 %. Quel était son prix
avant remise ?

A. 2 550 €

B. 2 750 €

C. 2 950 €

35. Des chasseurs traversent un champ enneigé avec leurs chiens et laissent
derrière eux 86 empreintes de pas différentes. Combien y a-t-il de chasseurs et
de chiens ?

A. 15 chasseurs et 13 chiens

B. 13 chasseurs et 13 chiens

C. 13 chasseurs et 15 chiens
12

36. Où se trouve le Surinam ?

A. En Afrique équatoriale

B. En Asie du Sud-Est

C. En Amérique du Sud

37. Combien le Sénat compte-t-il de Sénateurs depuis le renouvellement d’octobre


2011 ?

A. 344

B. 348

C. 351

38. En quelle année Facebook a-t-il été ouvert au grand public ?

A. 2003

B. 2006

C. 2008

39. Que signifie IBM ?

A. Internet Broadcast Management

B. International Business Machines

C. Inter Branding Method

40. En HTML, lequel de ces trois caractères est accentué ?

A. &amp;

B. &nbsp;

C. &aacute;
13

41. Lequel de ces produits n’a pas été fabriqué par Apple ?

A. LISA

B. Macintosh

C. NeXT

42. Dans le domaine de la sécurité informatique, quel terme n'est pas dans
l'acronyme AAA ?

A. Authentication

B. Access

C. Authorization

43. Quel nombre complète cette séquence : 3 ; 7 ; 12 ; 18 ; … ?

A. 22

B. 24

C. 25

44. Sous Unix à quoi correspond le terme "EPOCH" ?

A. À la date initiale à partir de laquelle est mesuré le temps par les systèmes d'exploitation

B. Au nom du prédécesseur des systèmes Unix

C. À rien

45. Quelle est la taille maximale en octets d'une trame Ethernet ?

A. 1452

B. 1460

C. 1500
14

46. Le premier A de AJAX signifie :

A. Asynchrone

B. Anonyme

C. Asymétrique

47. Dans l'acronyme LDAP, qu'est-ce qui est léger ?

A. Le protocole

B. L'annuaire

C. Le cœur

48. Combien d'octets représente un kilo-octet ?

A. 1 000

B. 1 024

C. 10 000

49. À quoi peut servir un CRC 32 ?

A. Accélérer un calcul

B. Vérifier l'intégrité de données transmises

C. Défragmenter un disque dur

50. Java et C++ sont des langages de programmation :

A. Orientés objet

B. Déclaratifs

C. Fonctionnels
15

51. Pour convertir un type de données en un autre, vous faites :

A. Une interview

B. Un héritage

C. Un cast

52. Dans SGBDR, le G signifie ?

A. Générique

B. Gestion

C. Graphique

53. Quel cycle de développement n'existe pas ?

A. V

B. W

C. Z

54. Quel système d'exploitation est « open-source » ?

A. GNU / Linux

B. Mac OS.X

C. Windows 7

55. Après une requête sur un serveur web, celui-ci répond par le code HTTP 200.
Cela signifie :

A. Qu'une erreur a eu lieu sur le serveur

B. Que la page demandée est introuvable

C. Que le document s'est correctement chargé


16

56. HTML, XML, RSS, ATOM... ont un ancêtre commun, lequel ?

A. MSGL

B. SMGL

C. SGML

57. Le poste de « défenseur des droits » est actuellement occupé par :

A. M. Jean-Paul Delevoye

B. Mme Jeannette Bougrab

C. M. Dominique Baudis

58. Quelle adresse IP est invalide ?

A. ::1

B. 10.0.0.7

C. 192.168.259.19

59. « MAC » identifie :

A. Une adresse virtuelle

B. Un type d'ordinateur

C. Une adresse physique

60. Combien la France compte-t-elle de départements?

A. 97

B. 101

C. 102
17

61. Soit la série de groupes de lettres : THD VFG XDJ. Lequel des groupes de lettres
suivants la complète logiquement ?

A. UGH

B. ZBM

C. FVE

62. Une bouteille et son bouchon coûtent 110 €. La bouteille coûte 100 € de plus que
le bouchon. Combien coûte le bouchon ?

A. 5 €

B. 10 €

C. 15 €

63. En modélisation UML, l'association entre les classes "Voiture" et "Moteur" est :

A. Une généralisation

B. Une composition

C. Une association simple

64. En informatique, GUI désigne :

A. La gestion unifiée des interfaces

B. Une interface utilisateur graphique

C. Un logiciel de gestion de base de données géographique

65. Dans une base de données relationnelle, quel mécanisme n'est jamais utilisé
pour les contrôles d'intégrité ?

A. Un trigger

B. Un index non unique

C. Un index unique
18

66. En C++, pour gérer les erreurs, on utilise :

A. Des exceptions

B. Des templates

C. La fonction error()

67. Pour la planification d'un projet, l'une des propositions ne convient pas :

A. Produire un diagramme de GANTT

B. Utiliser la méthode PERT

C. Réaliser un schéma relationnel

68. Dojo est :

A. Un framework basé sur Ajax

B. Une librairie de fonctions Java

C. Un environnement de développement du budo

69. Une requête SQL ne permet pas de réaliser :

A. Une projection

B. Une restriction

C. Une équivalence

70. Qu'est-ce qu'un "vecteur d'initialisation" en cryptographie ?

A. C'est un bloc de bits qui est combiné avec le premier bloc de données à chiffrer

B. C'est le nom de la clé publique dans les algorithmes de cryptographie asymétrique

C. C'est le nom de la séquence d'échange des clés lors de l'initialisation d'un échange
sécurisé en https
19

71. Que désigne le nom commun « verbatim » ?

A. La versification d’une déclaration en prose

B. La transcription d’une déclaration orale

C. Une énumération sans classement

72. À qui doit-on « La liberté guidant le peuple » ?

A. Eugène Delacroix

B. Théodore Géricault

C. Jacques-Louis David

73. Quel est le nombre manquant : 4 ; 12 ; 10 ; … ; 28 ; 84 ?

A. 14

B. 22

C. 30

74. Le principe de la « séparation des pouvoirs » est attaché à :

A. Voltaire

B. Montesquieu

C. Diderot

75. Combien de pays compte actuellement la zone euro ?

A. 15

B. 16

C. 17
20

76. À quoi sert la commande "xargs" sous Linux ?

A. Il s'agit d'une commande qui prend en argument le résultat de la commande précédente

B. Il s'agit d'une commande qui donne les options possibles de la commande passée en
paramètre

C. Il s'agit d'une commande qui permet de définir des variables pour l'environnement
graphique sous Linux (X)

77. À quoi sert une semi-jointure en SQL ?

A. À obtenir des résultats même pour les enregistrements pour lesquels la valeur du champ
n'a pas de correspondance dans la seconde table

B. À effectuer un produit cartésien de toutes les valeurs de champ de la première table avec
ceux de la seconde

C. À n'obtenir que les enregistrements pour lesquels la valeur du champ n'a pas de
correspondance dans la seconde table

78. Combien de machines peut-on configurer dans le réseau 192.168.22.160/27 ?

A. 25

B. 30

C. 254

79. En ligne de commande sous Windows, comment peut-on vider le cache DNS ?

A. ipconfig /flushdns

B. ipconfig /flushcache

C. ifconfig /flushdns

80. Sous Linux, comment trouver uniquement les fichiers du système de fichiers
/usr qui ont été modifiés depuis 2 jours ?

A. find /usr -mtime -2 -type f

B. find /usr -mtime 2 -type f

C. find /usr -mtime +2 -type f


21

81. Lequel de ces écrivains a été Sénateur de la Seine ?

A. Honoré de Balzac

B. Victor Hugo

C. Émile Zola

82. Qu’est-ce que la « navette parlementaire » ?

A. La procédure d’aller/retour des textes législatifs en préparation entre l’Assemblée


nationale et le Sénat

B. Une boîte de dialogue sécurisée sur internet dédiée aux échanges entre les services de la
séance des deux assemblées

C. Le nom donné au pool de voitures réservé aux liaisons prioritaires entre les deux
assemblées

83. Le tarif d’entrée d’un musée est fixé à 6,10 €. Les membres de la société des
amis de ce musée, pour laquelle l’adhésion coûte 22,80 €, bénéficient d’un tarif
réduit fixé à 3,80 €. À partir de combien d’entrées l’adhésion représente-t-elle
un avantage pour le visiteur ?

A. 7

B. 10

C. 15

84. Quel nombre complète la séquence suivante : 1 ; 2 ; 6 ; 24 ; … ?

A. 46

B. 120

C. 148

85. De quand date le code civil ?

A. 1791

B. 1804

C. 1848
22

86. À quel âge peut-on devenir sénateur ?

A. 18 ans

B. 24 ans

C. 30 ans

87. Que signifie API ?

A. Accurate Proximity Indicator

B. Algorithme Principal d'Indexation

C. Application Programming Interface

88. Trouver l'intrus :

A. Xenon

B. Crimson

C. Phenom

89. Quelle technologie n'est pas utilisée avec des annuaires ?

A. X500

B. LDAP

C. vCal

90. La technologie Java a été mise au point par la société :

A. Sun

B. IBM

C. Moon
23

91. L'ancêtre d'internet est :

A. Le minitel

B. Arpanet

C. UUCP

92. Dans quel contexte utilise-t-on généralement des mutex ?

A. En informatique bancaire

B. Gestion de ressources partagées

C. Gestion du volume

93. Dans une architecture MVC, où sont « stockées » les données ?

A. C

B. M

C. V

94. Quel pays assure-t-il actuellement la présidence du Conseil de l’Union


européenne ?

A. La Hongrie

B. La Pologne

C. La Slovénie

95. En quelle année la France a-t-elle adopté une charte de l’environnement ?

A. 1992

B. 2000

C. 2004
24

96. Où siège la Banque centrale européenne ?

A. Bruxelles

B. Luxembourg

C. Francfort

97. Quelle séquence correspond à une suite logique ?

A. d16/g49/j169

B. d16/g49/m169

C. d4/g49/m169

98. La séance publique du Sénat a été ouverte à 14 h 35 et s’est achevée à 18 h 40,


temps durant lequel une suspension de séance a eu lieu pendant 1 h 35.
Combien de temps le Sénat a-t-il réellement siégé ?

A. 2 h 25

B. 2 h 30

C. 3 h 30

99. Après le bug de l'an 2000, le prochain bug aura lieu en :

A. 2012

B. 2038

C. 2042

100. Quelle loi est utilisée pour estimer l'augmentation en puissance des micro-
processeurs ?

A. Loi de Murphy

B. Loi de Poisson

C. Loi de Moore
25

101. Qui est l'inventeur de l'interface graphique « moderne » (fenêtres, icônes,


périphérique de pointage) ?

A. Xerox

B. Apple

C. IBM

102. Que signifie l'acronyme RFC ?

A. Request for comments

B. Reset Force Control

C. Reboot Failing Computer

103. Dans une base de données, un index :

A. Permet d’accélérer les requêtes

B. Permet d’interdire l’accès à des données protégées

C. Permet de gérer les utilisateurs

104. En UML :

A. Un événement « appel » peut être de nature synchrone

B. Un événement « signal » peut être de nature synchrone

C. Un signal peut hériter d'un package

105. Un terrain carré de 10 mètres de côté est planté sur tout son périmètre d'arbres
plantés à intervalles d'un mètre. Combien d'arbres entourent ce terrain ?

A. 39

B. 40

C. 44
26

106. Que signifie le sigle VPN ?

A. Virtual Permanent Network

B. Voie Privée Numérique

C. Virtual Private Network

107. Quelle est la signification exacte d’USB ?

A. Universal Serial Bus

B. United System Branchment

C. Un Simple Branchement

108. En gestion de projet qui appelle-t-on maîtrise d'ouvrage ?

A. Le donneur d’ordre

B. La société chargée de l’accompagnement

C. Le prestataire

109. UML est :

A. Un langage de modélisation

B. Un standard de communication

C. Un type de port

110. Qu'est-ce que le SMTP ?

A. Un protocole réseau pour internet

B. Un protocole de transmission de courrier électronique

C. Un protocole de réception de courrier électronique sécurisé


27

111. Qui a racheté l’éditeur PeopleSoft ?

A. SAP

B. Oracle

C. Personne, la société est toujours indépendante

112. Le mot « décade » désigne :

A. Une période de dix jours

B. Une période de dix semaines

C. Une période de dix ans

113. En UML :

A. Un acteur représente une entité extérieure au système qu'on modélise

B. Un acteur représente une entité interne au système qu'on modélise

C. Un acteur peut apparaître sur un diagramme d'état-transition

114. Parmi les critères suivants, quel est le plus important pour la sélection d'un ERP
(PGI) ?

A. La capacité à couvrir le périmètre fonctionnel

B. L'accord des futurs utilisateurs

C. Un ROI proche des 10 ans

115. Parmi les propositions suivantes, laquelle vous paraît la plus importante pour
assurer le succès d'un programme de mise en place d'un ERP ?

A. Un pilotage focalisé sur le projet

B. Un maintien des modes de fonctionnement locaux

C. Convaincre le middle management et le top management de s'impliquer tout au long du


projet
28

116. Dans un travail d'urbanisation d'un S.I., dans quel but utilise-t-on généralement
un fond de carte représentant un découpage en blocs fonctionnels dans un
domaine métier ?

A. Pour aider à modéliser les processus métier

B. Pour construire l'architecture applicative et technique

C. Pour servir de base à des cartographies fonctionnelles, applicatives et techniques

117. Pour construire une vision stratégique d'évolution de système d'information, de


quel élément n'a-t-on pas besoin ?

A. La liste des référentiels de données

B. Les contraintes de montée en charge

C. Les processus métier cibles

118. Quel nombre complète cette séquence : 1 ; 2 ; 6 ; 42 ; … ?

A. 106

B. 1764

C. 1806

119. Sous la IVème République, le Sénat s’appelait :

A. Le Conseil des Anciens

B. Le Conseil de la République

C. La Chambre des Pairs

120. Quel président du Sénat a été président de la République par intérim ?

A. Gaston Monnerville

B. Christian Poncelet

C. Alain Poher
29

121. Qui est, selon la Constitution de la Vème République, le chef des armées ?

A. Le président de la République

B. Le Premier ministre

C. Le ministre chargé de la Défense

122. Combien de temps au minimum (à 20 % près) prend le transfert d'un fichier de


400 K octets non comprimable sur une ligne téléphonique à 56 K bits/s ?

A. Environ 2 secondes

B. Environ 10 secondes

C. Environ 60 secondes

123. Quel est le mode de fonctionnement du protocole IP ?

A. Mode connecté

B. Mode datagramme

C. Mode full-duplex

124. Les fragments IP arrivent-ils toujours dans l’ordre ?

A. Oui

B. Non

C. Uniquement pour TCP

125. Quels sont les protocoles applicatifs structurants en environnement Internet ?

A. BGP, DNS, ICMP, NTP

B. DNS, FTP, HTTP, SMTP

C. DNS, HTTP, ICMP, SMTP


30

126. Les femmes, en France, ont eu le droit de vote en :

A. 1919

B. 1936

C. 1944

127. Les Îles Borromées sont situées :

A. Sur le lac Majeur

B. Dans l’océan Pacifique

C. Dans l’océan Indien

128. En France, les sièges de sénateur pourvus au scrutin majoritaire représentent


environ :

A. Les deux tiers de l’effectif du Sénat

B. La moitié de l’effectif du Sénat

C. Le quart de l’effectif du Sénat

129. Qui surnommait-on « le Père la Victoire » ?

A. Winston Churchill

B. Georges Clemenceau

C. Napoléon

130. Lequel de ces protocoles n’est pas un protocole de routage ?

A. BGP

B. IGRP

C. SNMP
31

131. Lequel de ces pays n’est pas un membre permanent du Conseil de Sécurité des
Nations Unies ?

A. Le Brésil

B. La Chine

C. Le Royaume-Uni

132. La Guerre des Six Jours a eu lieu :

A. En 1956

B. En 1967

C. En 1991

133. Balzac n’a pas écrit :

A. Eugénie Grandet

B. Les illusions perdues

C. Lucien Leuwen

134. Quel est l'indicateur de performance énergétique communément utilisé dans les
datacenters ?

A. Le GPE (Green Power Efficiency)

B. Le PUE ( Power Usage Efficiency)

C. Le POE (Power Outage Efficiency)

135. Calculez l'entropie d'une source biaisée définie par l'alphabet {a,b,c,d} et les
probabilités {p(a)=1/2, p(b)=1/4, p(c)=p(d)=1/8 }
On rappelle que l'entropie est définie comme étant l'opposé de Somme (x .
log2(p(x)), x étant un élément de l'alphabet.

A. 0,5

B. 1,25

C. 1,75
32

136. Lequel de ces grands hommes ne repose pas au Panthéon ?

A. Albert Camus

B. René Cassin

C. Victor Hugo

137. En 2006, la finale de la Coupe du Monde de football a eu lieu entre :

A. Le Brésil et l’Allemagne

B. L’Espagne et les Pays-Bas

C. L’Italie et la France

138. Parmi les noms suivants, lequel désigne un algorithme de chiffrement à clef
secrète ?

A. AES

B. BASE64

C. MD5

139. Dans les protocoles de sécurisation du WIFI WEP ou WPA, basé sur l'algorithme
RC4, la taille de la clef secrète de chiffrement peut être, en nombre de bits :

A. 56

B. 96

C. 104

140. Complétez de la manière la plus logique la séquence suivante : 3 ; 23 ; 143 ; … ?

A. 263

B. 326

C. 863
33

141. On vous demande de réaliser un développement ultra-rapide d'un prototype


(maquette opérationnelle) au début d'un développement de type SCRUM. On
vous laisse le choix entre 3 langages de programmation, lequel choisiriez-vous ?

A. PERL

B. JAVA

C. Objective C

142. Lequel de ces pays n’a pas de frontière avec la Moldavie ?

A. La Bulgarie

B. La Roumanie

C. L’Ukraine

143. Les Français établis hors de France sont représentés au Sénat par :

A. 2 Sénateurs

B. 6 Sénateurs

C. 12 Sénateurs

144. Le mode cryptographique CBC correspond à :

A. Cipher Block Code

B. Cipher Block Chaining

C. Cloaked Backwards Cipher

145. En matière de cryptographie, certains hackers matheux essaient de trouver les


clés secrètes en factorisant des nombres premiers. Quelle taille de nombre peut-
on factoriser (décomposer en facteurs premiers) avec la technologie actuelle,
avec des moyens "raisonnables" (entre 1 ordinateur et un millier d'ordinateurs
en réseau) ?

A. 200 chiffres décimaux

B. 300 chiffres décimaux

C. 400 chiffres décimaux


34

146. Que signifie le E des initiales ETL dans le contexte des bases de données
décisionnelles ?

A. Explain

B. Expose

C. Extract

147. Combien de personnes étaient incarcérées, en France, au 1er janvier 2011 ?

A. Environ 60 000

B. Environ 75 000

C. Environ 120 000

148. Cette question concerne le logiciel APACHE Subversion très utilisé par les
développeurs, notamment sous Unix. Laquelle des affirmations suivantes est
correcte ?

A. Ce logiciel est gratuit, mais les sources ne sont pas disponibles

B. Ce logiciel est gratuit, c'est un logiciel libre

C. Ce logiciel est gratuit, mais seulement pour usage personnel et pour l'enseignement

149. Cette question concerne encore le logiciel APACHE Subversion. Parmi les
protocoles suivants, lequel permet d'accéder à un dépôt ?

A. HTTP

B. IMAP

C. SMTP

150. Parmi les langages de programmation suivants, quel est l'intrus ?

A. C++

B. PHP

C. PYTHON
35

Épreuves d'admissibilité

I. Épreuve technique (programmation, logique, algorithmie)


(durée 3 heures – coefficient 4)

Pour les questions de programmation, le candidat doit choisir entre les langages suivants : C/C++,
Java, Perl.

II.Étude de cas
(durée 4 heures – coefficient 4)

Selon le profil d’emploi pour lequel ils concourent, les candidats doivent réaliser :

- pour le profil « développement » : une étude d’un projet applicatif comportant


l’analyse du besoin, la conception, les choix techniques, le détail de la réalisation
proposée (diagrammes pertinents en fonction de la méthode d’analyse et de
conception choisie par le candidat, choix des modules, algorithmique) ;

- pour le profil « administration des systèmes » : une étude d’un projet


d’évolution d’architecture, comportant des choix techniques et leur justification par
rapport aux besoins, et prenant en compte les aspects systèmes, réseaux,
exploitation, déploiement, sécurité, optimisation des processus productifs.

Pour les deux profils d’emploi, le dossier remis aux candidats pour cette épreuve pourra
comporter des documents rédigés en anglais.

‰
36

ÉPREUVE TECHNIQUE

(PROGRAMMATION, LOGIQUE, ALGORITHMIE)

(Durée 3 h – coefficient 4)

Pour les questions de programmation, le candidat doit choisir entre les langages suivants :
C/C++, Java, Perl.

REMARQUES PRÉLIMINAIRES :

− Les problèmes ci-dessous sont indépendants et peuvent être traités dans n'importe quel
ordre.

− Chaque fois qu'une réponse à une question demande l'écriture d'une "fonction", le
candidat aura la liberté d'écrire une "fonction" (ou une "méthode" en Java ou C++), au
choix, dans l'un des langages suivants : C, C++, Java ou Perl. Toutefois, le langage
choisi devra être le même pour toutes les réponses. Le langage choisi devra être
indiqué clairement au début de votre copie.

− Concernant les questions nécessitant l'écriture d'une "fonction", le code devra être non
seulement correct mais aussi le plus lisible possible, ce qui veut dire correctement
présenté (avec indentations et un minimum de rayures) et largement commenté. Les
noms des fonctions et des variables devront aussi être choisis pour faciliter la
compréhension du code. On recommande donc vivement aux candidats de préparer
leurs réponses au brouillon, la lisibilité du code étant clairement prise en compte dans la
correction.

− Pour éviter une rédaction trop lourde pour les candidats ayant choisi le langage Java,
lorsqu’il est demandé d’écrire une "fonction", il n’est pas nécessaire d’écrire la classe qui
la contient.

BARÈME [20 points au total] :

PROBLÈME n° 1 : 5 points

PROBLÈME n° 2 : 4 points

PROBLÈME n° 3 : 5 points

PROBLÈME n° 4 : 6 points

RAPPEL : commencez votre copie en indiquant le langage choisi parmi C, C++, Java ou Perl.
37

PROBLÈME n° 1

Qu’affiche ce programme ? Il n’est pas demandé de justifier sa réponse mais simplement


d’écrire ce qui est affiché.
public class concoursSenat {
static void f1() {
boolean p=true, q=true, r=true, s=true;
p = (!p && q) || (!r && s);
if ( !p ) q = (p || q) && (r || !s);
else q = !q;
r = p || !q || !r || !s;
s = (!p && s) && (p || q || r || s) && (q || s);
System.out.println("x1=" + p + " " + q + " " + r + " " + s);
}

static void f2() {


int a[][] = { {1,2}, {7,6} };
int b[][] = { {4,3}, {1,5} };
for( int i = 0; i < 2; i++ )
for( int j = 0; j< 2; j++ )
a[i][j] *= b[j][i];
for( int i = 1; i < 2; i++ )
a[0][0] += a[i][i];
System.out.println("x2=" + a[0][0]);
}

static void f3(long n) {


long s = 0;
while( n > 0 )
{
s = s * 10 + n % 10;
n /= 10;
}
System.out.println("x3=" + s);
}

static int f4(int n) {


int x=0;
for(int i=0; i<=n; i++) {
for (int j=i; j<=n; j++) {
x+=i+j;
}
}
return x;
}
38

static void f5() {


long x5 = 0;
for(long i=0, j=500; i<1000; ++i, j++)
x5 += (j-i);
System.out.println("x5=" + x5);
}

static int f6(int n) {


if(n < 0) return -1;
if(n == 0) return 0;
if(n <= 5) return n;
if(n <= 9) return 10+n;
else return f6(n/10);
}

static void f7() {


int c[][] = new int[100][100];
for( int i = 0; i < 100; i++ )
for( int j = 0; j < 100; j++ ) {
if( j > i ) c[i][j] = 0;
else if( i == 0 ) c[i][j] = 1;
else if( j == 0 ) c[i][j] = 1;
else c[i][j] = c[i-1][j-1] + c[i-1][j];
}
System.out.println("x7=" + c[10][2]);
}

static void f8(double a) {


long i=0, b=(long) a;
long j=0;
while ( b > 0 ) {
i += 1-(b%2);
j += 1 - (b%3) + ((b%3)/2);
b /= 10;
}
System.out.println("x8=" + (i + 100 * j));
}

static int f9(int a, int b ) {


if( a < 5 ) return b;
return f9(a/10, a+b*10);
}
39

static void f10(long b) {


int cpt = 0;
while( b > 0 ) {
if( b < 5) System.out.println("x10[" + cpt++ + "]=" + b);
if( b < 10 ) b += 3;
else if( b < 20 ) b *= 2;
else b /= 3;
}
}

public static void main(String[] args) {


f1();
f2();
f3(12345678);
System.out.println("x4=" + f4(10));
f5();
System.out.println("x6=" + f6(8765432));
f7();
f8(3141592653.25);
System.out.println("x9=" + f9(400,7));
f10(1);
}
}

Remarque : l'exercice est conçu de manière à ce que les candidats qui ne connaîtraient pas
Java mais seulement C, C++, voire Perl, n'aient aucune difficulté majeure à répondre à la
question.

À tout hasard, on précise que :

− System.out.println(...) produit l'affichage de l'argument passé en paramètre ;

− l'opérateur + entre chaînes de caractères produit la concaténation des chaînes ;

− exécuter un programme Java consiste à exécuter les instructions comprises dans la


méthode main(...).

PROBLÈME n° 2

Pour ce problème, il est demandé au candidat d’écrire des fonctions dans le langage choisi au
début de l’épreuve. Le code doit être soigné et tenir compte des problèmes pouvant survenir en
évitant l’arrêt brutal du programme. Lorsqu’un choix particulier est retenu pour le traitement de
ces problèmes, merci de l’expliciter.

Question 1 : Écrivez une fonction cmp_fichier qui prend en argument deux noms de fichier,
qui compare les contenus des fichiers et qui retourne true si les fichiers ont le même contenu
ou false dans le cas contraire. Il s’agit bien de faire une comparaison octet par octet sans
utiliser une fonction toute faite comme diff.
40

Question 2 : Écrivez une fonction qui prend en argument un tableau de nom de fichiers et qui
compare les fichiers un à un en affichant les fichiers identiques. Cette fonction utilisera la
fonction cmp_fichier de la question 1.

Question 3 : Combien de lectures de fichiers au total effectue la fonction de la question 2 ?

Question 4 : Parmi un grand nombre de fichiers, on sait que seuls deux fichiers sont
identiques. La fonction écrite à la question 2 se révèle trop peu optimisée pour retrouver les
deux fichiers identiques, car elle effectue trop de lectures de fichiers. On essaiera de trouver
une alternative beaucoup plus rapide en essayant de faire un minimum de suppositions sur le
contenu des fichiers (si possible aucune). Ainsi, une réponse qui suppose que les fichiers soient
assez petits pour être chargés en mémoire sera moins bonne qu’une qui ne fera pas cette
hypothèse. De même, on s’efforcera de pouvoir traiter des fichiers de taille égale ou encore
avec des contenus volumineux ne différant que de quelques octets.

Pour cette question, on ne demande pas d’écrire le code mais de décrire précisément
l’algorithme et les suppositions éventuelles faites sur les fichiers. On donnera un ordre de
grandeur du nombre de lectures de fichiers effectuées par cet algorithme.

PROBLÈME n° 3

Avertissement : Ce problème ne comporte aucune programmation. Il est demandé de


concevoir des algorithmes, si possible rapides, et d’en donner les principaux éléments.

Introduction

Le Service Historique des Archives s’intéresse à la généalogie des sénateurs.

Il dispose d’une liste L d’environ 1 million d’enregistrements structuré comme suit : chaque
enregistrement comporte :

− clé d’identification unique ;

− nom d’une personne (composé d’un ou plusieurs mots, séparés par des blancs) ;

− prénoms d’une personne (un ou plusieurs mots, séparés par des blancs) ;

− clés d’identification du père et de la mère (ou bien « 0 » lorsque non disponible).

Les chaînes généalogiques discernables ont une longueur très variable, mais portent en
moyenne sur 5 générations. Dans la période considérée, chaque personne avait en moyenne 4
enfants. Le fichier L ne comporte aucune faute d’orthographe ni aucune erreur de clé
d’identification, mais peut comporter des omissions de mots dans les noms et prénoms, ou bien
des interversions de mots dans le nom ou dans la liste des prénoms.

Vous disposez également d’une liste S d’environ 10.000 sénateurs, morts ou vivants, structurée
comme suit :
41

− clé d’identification unique ;

− nom d’un sénateur (composé d’un ou plusieurs mots, séparés par des blancs) ;

− prénoms du sénateur (un ou plusieurs mots, séparés par des blancs).

Un sénateur a en moyenne 2 mots dans son nom, mais le nombre peut aller jusqu’à 6. De
même, un sénateur a en moyenne 3 prénoms, mais le nombre de prénoms peut aller
jusqu’à 6. Les noms et prénoms contenus dans S sont complets : tous les noms et tous les
prénoms sont répertoriés dans S.

La liste S ne comporte aucune erreur, et notamment aucune faute d’orthographe.

On supposera que les listes S et L peuvent être entièrement stockées en mémoire centrale de
l’ordinateur.
Question 1 :
Dans cette question, nous cherchons à identifier dans la liste L les personnes susceptibles d'être
sénateurs, en utilisant leurs noms et prénoms et en comparant les listes L et S.
1-1 : Pour cette question, on fera l’hypothèse que les noms et prénoms des deux listes sont
complets. En outre, les prénoms ainsi que les mots du nom sont dans le bon ordre dans les
deux fichiers.

Concevez un algorithme rapide pour comparer les noms et prénoms des sénateurs de la liste L
avec ceux de la liste S. Votre algorithme doit permettre de marquer les sénateurs possibles
dans L.

1-2 : Dans cette question, on supposera que la liste L ne comporte aucune omission de noms
ou de prénoms. En revanche, les mots du nom et des prénoms ne sont pas nécessairement
donnés dans le même ordre dans les listes S et L. Une personne de L devra donc être
marquée candidate lorsque tous les mots de ses nom et prénoms coïncident avec une
personne déterminée de S.

Concevez un algorithme rapide pour comparer S et L, et marquer les sénateurs possibles dans
L.

Question 2 :
Nous avons maintenant fini de marquer dans la liste L les sénateurs possibles. Une nouvelle
tâche vous attend : trouver grâce aux relations de parenté de la liste L s’il y a des liens de
parenté entre deux sénateurs quelconques.
Concevez un algorithme et les structures de données nécessaires permettant de lister tous les
couples (A, B) de deux sénateurs qui sont en parenté jusqu’au degré inférieur ou égal à N.
Le degré de parenté reçoit sa signification du code civil : on cherche entre 2 personnes l'ancêtre
commun le plus proche, et on additionne le nombre de générations d'écart dans les deux
chemins. Ainsi, père et fils sont en parenté au 1er degré, frère et sœur au 2ème degré, oncle et
nièce au 3ème degré, cousins germains au 4ème degré.
Le paramètre N, qui définit le degré de parenté maximum, est compris entre 1 et 8. On suppose
qu’on trouvera environ 1000 couples de sénateurs en parenté jusqu’au 8ème degré.
Votre algorithme devra être conçu pour une exécution rapide.
42

PROBLÈME n° 4
Pour ce problème, lorsqu’il est demandé d’écrire du code, le candidat devra utiliser le langage
choisi au début de l’épreuve. Ce code ne devra pas provoquer d’exception ou de crash lors de
son exécution, quelles que soient les données traitées. Le candidat devra donc traiter de
manière cohérente et compréhensible les cas particuliers, même si ceux-ci ne figurent pas
explicitement dans l’énoncé des questions.
On considère un réseau social de type Twitter et N individus appartenant à ce réseau. On
considère le tableau des relations entre ces personnes. Il s’agit d’un tableau bidimensionnel.
On convient que, si l’on appelle A ce tableau :
− A[i][j] = 1 si la personne j suit la personne i, c'est-à-dire si j est abonné aux messages
de i ;

− A[i][j] = 0 dans le cas contraire.


On notera que ce réseau social n’est pas symétrique, c'est-à-dire que A[i][j] = 1 n’implique pas
nécessairement A[j][i] = 1. On considère par ailleurs que A[i][i] = 0.
Question 1 : Écrivez une fonction ratio qui prend pour paramètre un tableau des relations, A,
NxN et qui retourne un tableau monodimensionnel R de taille N contenant des nombres réels tel
que R[i] représente le rapport entre le nombre de personnes auxquelles i est abonné divisé par
le nombre de personnes qui sont abonnées à i.
Question 2 : Par la suite, on cherche à établir le niveau de liaison entre les individus.
Si j est abonné à i, on dit que le niveau de liaison entre i et j est de 1.
Si j n’est pas abonné à i mais qu’il existe une personne k telle que k est abonné à i et que j est
abonné à k, le niveau de liaison de i à j est 2.
Plus généralement, considérons toutes les chaînes d’abonnement entre i et j : (i, a1, a2, …, an, j)
a1 est abonné à i, a2 à a1, ak+1 à ak, …, j à an. Soit m(i,j) le nombre minimal de personnes dans
toutes les chaînes d’abonnement liant i et j. Le niveau de liaison entre i et j est par définition
m(i,j) -1.
Si i et j ne peuvent pas être reliés par une chaîne d’abonnement, on conviendra, dans ce cas,
que le niveau de liaison entre i et j est 0.
Nous allons fabriquer par itération successive le tableau des niveaux de liaison. Une itération
consiste à appeler une fonction calculer_niveau. Cette fonction a pour argument un niveau de
liaison p et un tableau A (NxN) qui contient tous les niveaux de liaison de 1 à p et des 0 pour
les niveaux supérieurs à p ou égaux à 0. Après l’exécution de calculer_niveau, le tableau A
est complété par le niveau de liaison p+1.
On considère une fonction calculer_tous_niveaux qui prend comme argument un tableau
des relations NxN et le complète en calculant tous les niveaux de liaisons entre les individus. Le
code suivant en Java ou C++ (le code Perl correct s’obtient par quelques modifications simples
en utilisant $, @ , … pour les variables) est un extrait du corps de la fonction. La numérotation
des lignes ne fait pas partie du code mais a pour but de simplifier le repérage des lignes pour
vous faciliter la rédaction des réponses aux questions suivantes. A est le tableau passé en
argument et p est une variable entière.
10 p=1;
20 while( true) {
30 calculer_niveau(p,A) ;
40 p = p+1;
50 }
43

On suppose que A contient initialement les données suivantes :


0 1 0 0
0 0 1 0
0 0 0 1
0 0 0 0
Merci de répondre en fournissant 3 tableaux (1 pour chaque étape)
Question 2a : Quel est l’état du tableau après le premier appel de calculer_niveau ?

Question 2b : Quel est l’état du tableau après le deuxième appel de calculer_niveau ?

Question 2c : Quel est l’état du tableau après le troisième appel de calculer_niveau ?

Question 2d : Que peut-on dire de l’état du tableau au-delà du troisième appel ?

Question 3 : Quel que soit le tableau des relations NxN initial, montrez (en argumentant) qu’il
existe un niveau de liaison maximum, max_liaison. Donnez une expression au plus près de
max_liaison en fonction de N.

Question 4 : Si le code de la question 2 devait être utilisé dans un vrai programme, quel
problème algorithmique présenterait-il ? Corrigez ce problème.

Question 5 : Écrivez la fonction calculer_niveau.

Question 6 : Dans certains cas, selon les données présentes dans le tableau initial, le niveau
de liaison maximal effectif reste inférieur strictement à max_liaison. Faites en sorte que
calculer_niveau détecte ces cas en retournant le booléen true lorsque le niveau maximum
effectif est atteint. Modifiez le code de la question 4 pour prendre en compte le nouveau
fonctionnement de calculer_niveau.

Question 7 : On constate qu’à chaque itération, calculer_niveau doit parcourir tout le


tableau pour modifier relativement peu de données. Proposez une optimisation de cette
fonction. Vous pouvez pour cela vous appuyer sur des structures de données supplémentaires
et / ou modifier la structure de données représentant les liaisons entre les individus. On
demande ici d’expliquer les modifications à apporter sans pour autant recoder les fonctions
calculer_niveau ou calculer_tous_niveaux.

Question 8 : On revient maintenant aux structures d’origine. Écrivez une fonction


calculer_influence qui, à partir d’un tableau des relations, retourne un tableau
monodimensionnel R où R[i] représente l’influence de l’individu i. L’influence est le nombre
maximal de personnes touchées par un message émis par i, en supposant que tous les individus
du réseau social retransmettent systématiquement les messages qu’ils reçoivent des personnes
auxquelles ils sont abonnés.
44

ÉTUDE DE CAS – PROFIL « DÉVELOPPEMENT »

(Durée 4 h – coefficient 4)

Les candidats doivent réaliser une étude d’un projet applicatif comportant l’analyse du besoin, la
conception, les choix techniques et le détail de la réalisation proposée (diagrammes pertinents
en fonction de la méthode d’analyse et de conception choisie par le candidat, choix des
modules, algorithmique).

L’usage de tout appareil électronique n’est pas autorisé.

I. Présentation générale

L’étude de cas porte sur la gestion des inventaires du Sénat.

Introduction

Le Sénat souhaite rénover et optimiser sa gestion d’inventaires par la mise en œuvre d’une
nouvelle application, que l’on nommera « GIS ».

Vous êtes l’ingénieur informaticien en charge de l’étude et du développement de cette nouvelle


application.

Après une description de la situation existante, le nouveau modèle des données ainsi que les
principaux processus à mettre en œuvre vous seront présentés. Ces derniers ont été
volontairement simplifiés pour ne pas alourdir inutilement l’épreuve et permettre aux candidats
de répondre dans le délai imparti.

Dans la suite de ce document, les biens inventoriés seront désignés par le mot « objet ».
45

Environnement existant

Bases d’inventaires

Les inventaires sont actuellement gérés au sein de différentes directions du Sénat :

− la direction de l’Architecture, du Patrimoine et des Jardins (DAPJ) ;

− la direction de la Communication (DC) ;

− la direction de la Logistique et des Moyens généraux (DLMG) ;

− la direction des Systèmes d’information (DSI).

Suivant la direction, les bases d’inventaires actuelles sont gérées sous différents systèmes : 4D,
Microsoft Access, Microsoft Excel ou WinPark.

Nous souhaitons abandonner ces « bases de données » hétérogènes au profit d’une base
centralisée plus performante et mieux sécurisée, tout en conservant une gestion déconcentrée
dans les directions.

Le schéma des données actuelles n’est pas fourni ici mais vous devez savoir qu’il diffère assez
sensiblement du modèle attendu dans la base cible.

Une exception à la centralisation : l’inventaire des matériels informatiques sera géré dans un
logiciel dédié à la direction des Systèmes d’information.

Gestion des locaux : ePALAIS

La gestion des inventaires pourra s’intégrer à une application existante nommée ePALAIS.

L’application ePALAIS permet aujourd’hui de gérer les locaux (surface, plans), leur affectation
réglementaire (à une direction, un groupe politique, etc.) et leurs occupants.

Elle est basée sur un progiciel de gestion de patrimoine cartographique qui permet le
développement de plans interactifs, en l’occurrence basés sur les plans numérisés de nos
locaux. Il est possible par paramétrage de faire évoluer ce logiciel en ajoutant de nouveaux
objets (tables, attributs) et de nouvelles relations entre objets. L’outil offre alors sans
programmation les fonctionnalités de base : création, mise à jour, suppression, interrogation et
navigation au travers des relations.

Une grande majorité des soixante utilisateurs d’ePALAIS ont un accès en consultation
seulement.

Environnement technique : application sous Windows server 2000 et base de données Oracle
sous UNIX.
46

Gestion comptable : COMPTA 2002

Les directions utilisent un progiciel comptable nommé en interne COMPTA 2002 pour toute la
chaîne comptable. Il intègre une comptabilité générale, une comptabilité budgétaire et une
comptabilité auxiliaire, avec la gestion :

− des fournisseurs (commandes, factures, paiements) ;

− des clients (factures, encaissements) ;

− des immobilisations (vue comptable et financière).

L’environnement technique de cette application est un progiciel du marché, installé sur des
serveurs UNIX. Elle fonctionne avec une base de données Oracle, également sous UNIX.

II. La gestion des inventaires

Nous présentons ci-après le domaine à gérer de la future application GIS, en détaillant les
processus principaux à mettre en œuvre puis les données.

Ces informations sont le fruit des premières interviews menées auprès des directions
concernées. Les fonctionnaires qui participent à la gestion des inventaires ont été interrogés :
des administrateurs (responsables hiérarchiques), des administrateurs-adjoints gestionnaires et
des agents.

Processus de gestion d’inventaires

Ce chapitre décrit trois processus majeurs de la gestion des inventaires :

− entrée d’objets sur achat ;

− réforme ;

− campagne de contrôle d’inventaire.

Le processus « entrée d’objets hors achat » (sans commande) n’entre pas dans le périmètre de
cette étude de cas.

Notez que les objets sont répartis au sein des directions selon leur nature : le matériel
audio/vidéo est géré au sein de la direction de la Communication, le mobilier et les œuvres d’art
47

au sein de la direction de l’Architecture, du Patrimoine et des Jardins, les petits matériels au


sein de la direction de la Logistique et des Moyens généraux, etc.

« Entrée d’objets sur achat »

Le gestionnaire commence par passer une commande auprès d’un fournisseur référencé.

Dès l’émission du bon de commande, le gestionnaire prépare la réception des objets dans l’outil
GIS. Il saisit une commande et des lignes au statut « En attente en livraison ».

Pour faciliter la création par lot d’objets identiques, le gestionnaire renseigne sur la ligne de
commande les informations communes à tous les objets de cette ligne.

On propose que ce soit la saisie d’une quantité Q sur la ligne de commande qui déclenche la
création automatique de Q objets. De cette façon, le gestionnaire peut laisser la quantité à zéro
tant qu’il n’a pas terminé la saisie des informations communes portées par la ligne de
commande. L’essentiel est que les objets existent dans l’application le jour où ils sont livrés,
pour effectuer la réception.

Lorsque le fournisseur expédie les biens commandés, les agents en charge de la réception au
sein de la direction concernée procèdent au contrôle qualitatif et quantitatif de la livraison. Ils
mettent à jour le Statut de livraison et le Code local des objets.

Si la totalité des objets commandés sur une ligne sont livrés, l’agent saisit la date de livraison au
niveau de la ligne de commande et le système change automatiquement le statut de « En
attente de livraison » à : « Livré » pour la ligne et pour les objets attachés.

Sur la base de la transmission du bordereau de livraison et du compte rendu de réception, le


gestionnaire valide la réception. Les objets passent alors au statut « Actif ».

« Réforme »

Lorsqu’un objet est cédé ou détruit, il faut procéder à une réforme (on emploie le terme de
réforme dans tous les cas, bien qu’il ne soit pas adapté pour le cas des cessions).

Les objets à détruire sont entreposés au fil de l’eau dans un local d’attente par les agents de la
direction qui procède à la réforme. Dans l’application, ces derniers effectuent une pré-réforme
en passant les objets du statut « Actif » au statut « À réformer ». Ils en informent le
gestionnaire. La pré-réforme n’est pas soumise à validation du gestionnaire.

Régulièrement, une mission de ramassage physique des biens à réformer est organisée par le
gestionnaire. Une réforme est créée dans l’application et la liste des objets est transmise aux
agents. Après exécution, les agents retournent la liste au gestionnaire qui procède à la
validation de la réforme. Cela déclenche le passage des objets au statut « Réformé ».
48

Les objets au statut « Réformé » n’apparaissent plus dans la gestion courante des inventaires
mais peuvent être consultés séparément. Ils ne font plus partie de l’inventaire physique du
Sénat.

Variante

Si un utilisateur constate qu’un objet est hors-service, il fait parvenir à la direction responsable
un bon d’enlèvement. Le gestionnaire de cette direction reçoit le bon et le transmet aux agents
qui procèdent à la pré-réforme comme indiqué ci-dessus (enlèvement, dépôt dans un local,
etc.).

« Campagne de contrôle d’inventaire »

Des campagnes de contrôle d’inventaire sont organisées régulièrement par les gestionnaires.

Le gestionnaire prépare la mission de récolement1 en choisissant une zone géographique (un


bâtiment, un étage, un local...) et transmet aux agents la liste des objets attendus dans chaque
local.

Les agents effectuent la mission et reviennent avec la liste, complétée de l’état physique et du
code local effectif des objets.

Au cours d'une mission, des objets sont relevés par les agents comme étant « hors service ».
Au retour de mission, ils procèdent à leur pré-réforme (voir ci-dessus).

Données d’inventaire

Les grandes familles d’inventaire seront les suivantes :

− mobilier (24 000 unités) ;

− œuvres d’art (3 000 unités) ;

− petits matériels (2 500 unités) ;

− multimédia (7 300 unités) ;

− audio/vidéo (3 000 unités) ;

− éléments de décor (800 unités) ;

1
Le récolement désigne une opération de contrôle généralisé d’un inventaire.
49

− matériel informatique (3 000 unités).

La famille « mobilier » recouvrera les éléments du mobilier ancien et contemporain (bureaux,


sièges, armoires, etc.)

La famille « œuvres d’art » recensera toutes les œuvres présentes au Sénat (peintures,
gravures, photographies, statuettes, etc.). Certaines sont « prêtées » au Sénat par divers
organismes comme le FNAC (Fonds National d’Art Contemporain) ou les Musées nationaux.

La famille « petits matériels » comprendra divers matériels : aspirateurs, ventilateurs,


massicots, destructeurs de documents, etc.

La famille « multimédia » regroupera essentiellement des postes téléphoniques et des


téléviseurs.

La famille « audio/vidéo » concernera le matériel audio/vidéo (matériel d’enregistrement, de


projection, etc.)

La famille « éléments de décor » regroupera principalement les rideaux, les stores et les tapis.

La famille « matériel informatique » ne sera pas gérée dans la base centralisée. La direction des
Systèmes d’information utilisera un logiciel dédié qui, en plus de la gestion d’inventaires,
intègrera le support premier niveau (HelpDesk). La mise en œuvre de ce logiciel dédié et la
reprise de l’inventaire informatique depuis WinPark ne font pas partie du projet dont vous avez
la charge.

Certaines données seront communes à tous les objets tandis que d’autres seront spécifiques à
telle ou telle famille. Les tableaux qui suivent détaillent les informations communes et
spécifiques.

Objet (données communes)

DONNÉE TYPE SAISIE REMARQUES

Numéro unique au format AA-NNNNN


Obligatoire,
Numéro d’inventaire Texte avec AA pour l’année et NNNNN pour un
Calculé
numéro chronologique dans l’année

Libellé Texte Obligatoire En lettres majuscules

Local Référence Facultative

Facultative,
Date d’affectation Date Date du dernier changement de local
Calculée

Famille Référence Obligatoire


50

DONNÉE TYPE SAISIE REMARQUES

Description Texte Facultative

Commentaire Texte Facultatif

En attente de livraison, Livré, Actif, À


Statut Référence Obligatoire
réformer, Réformé

Date livraison Date Facultative

État Référence Obligatoire

Prix d’achat TTC Montant Facultatif

Direction Référence Obligatoire

Ligne de commande Référence Facultatif

Un objet sera en général rattaché à un local, mais il pourra être non localisé.

La date d’affectation sera renseignée automatiquement avec la date du jour chaque fois que
l’objet changera de local.

Un objet sera toujours rattaché à une famille, utile au classement des objets.

Il possèdera un statut parmi les cinq possibles : « En attente de livraison », « Livré », « Actif »,
« À réformer » et « Réformé ».

Chaque objet sera dans un certain état : neuf, bon, moyen, hors service, non renseigné.

Un objet est rattaché à la direction qui en assure la gestion (création, mise à jour, réforme).

Comme indiqué dans la description des processus, les objets issus d’un achat sont rattachés à
une ligne de commande, tandis que les objets hors achat ne le sont pas.

Mobilier (données spécifiques)

DONNÉE TYPE SAISIE REMARQUES

Matériau principal Référence Obligatoire

Matériau secondaire Référence Facultatif


51

Un objet mobilier aura toujours un Matériau principal et éventuellement un Matériau secondaire.

Les matériaux principaux et secondaires sont issus d’une même liste : Métal, Pierre, Tissus,
Acajou, Noyer, etc.

Œuvre d'art (données spécifiques)

DONNÉE TYPE SAISIE REMARQUES

Titre Texte Facultatif

Auteurs Référence Facultatif

Valeur estimée Montant Facultative

Une œuvre est attribuée en général à un ou plusieurs auteurs. Certaines œuvres n’ont
cependant pas d’auteur connu.

Autres données

Local

DONNÉE TYPE SAISIE REMARQUES

Code local Texte Obligatoire Code unique

Libellé Texte Obligatoire

Superficie Nombre Obligatoire

Obligatoire,
Superficie totale Nombre
Calculée

Local principal Référence Facultatif

Un local peut être éventuellement rattaché à un autre local pour indiquer une relation
principal/secondaire. Dans ce cas, la superficie totale est calculée en additionnant la superficie
du local principal avec la superficie de tous les locaux secondaires qui lui sont rattachés.
52

Commande

DONNÉE TYPE SAISIE REMARQUES

N° de commande Nombre entier Calculé

Date commande Date Obligatoire

Fournisseur Référence Obligatoire

Direction Référence Obligatoire

Le numéro de commande est un numéro auto-incrémenté (dans COMPTA 2002).

Une commande est passée auprès d’un fournisseur. La plupart des fournisseurs sont connus de
COMPTA 2002. Il faudra cependant prévoir la présence de fournisseurs dans la base inventaire
qui n’existent pas ou plus dans COMPTA 2002 (objets acquis avant 2002 ou fournisseurs
disparus).

Une commande est rattachée à la direction qui passe la commande et qui assure la gestion des
objets commandés (création, mise à jour, réforme).

Ligne de Commande

DONNÉE TYPE SAISIE REMARQUES

Commande Référence Obligatoire

N° de ligne Nombre entier Obligatoire Numéro relatif dans la commande

Quantité Nombre entier Obligatoire

Prix d’achat TTC Montant Facultatif

Libellé Texte Obligatoire

Description Texte Facultative

Famille Référence Obligatoire

Date livraison Date Facultative

Statut de livraison Référence Obligatoire En attente de livraison, Livré


53

Une commande est composée de lignes de commandes qui lui sont rattachées.

Le numéro de ligne est un numéro relatif dans la commande.

La quantité indique le nombre d’objets à créer. Tant que la quantité reste à zéro, aucun objet
n’est créé.

Une ligne sera toujours rattachée à une famille.

Une ligne possède un statut de livraison parmi les deux possibles : « En attente de livraison »
ou « Livré ».

Listes de référence

Les listes de référence auront un format commun. Chaque liste possèdera un code et un libellé.

Famille, Statut, État, Fournisseur, Matériau, Auteur, etc.

DONNÉE TYPE SAISIE REMARQUES

Code Nombre entier Obligatoire

Libellé Texte Obligatoire

III. Questions

Prenez soin de justifier vos réponses ; il sera tenu compte du soin apporté à la rédaction des
réponses et à la lisibilité des schémas.

A) Gestion de projet (3 points)

À ce jour, sur ce projet, vous avez commencé l’étude préalable du domaine par l’interview des
différents acteurs. Cela vous a permis de rédiger le chapitre II de ce document.

1) Quelles seront les prochaines grandes étapes de ce projet ? Avec quels acteurs ?

2) Quel(s) difficulté(s) ou risque(s) envisagez-vous a priori pour ce projet ?


54

B) Modélisation du système

3) Analyse « dynamique » (4 points)

On cherche ici à modéliser la dynamique du système.

Pour chaque processus cité plus haut, vous devez produire un schéma intégrant :

− les acteurs internes et externes qui participent au processus ;

− les actions accomplies par les acteurs pour mener à bien le processus, en précisant
quelles actions sont menées dans GIS ;

− l’enchaînement des actions ;

− les échanges et interactions entre acteurs.

On ne demande pas ici de respecter à la lettre un formalisme particulier mais de fournir des
diagrammes qui soient complets et lisibles.

4) Analyse « statique » (4 points)

Réalisez le modèle conceptuel des données, sous la forme d’un diagramme de classes (UML) ou
d’un schéma entité-association (MERISE). Indiquez les entités, les associations, les cardinalités
et les différents attributs (sans préciser leur type).

Merci d’indiquer quelle méthodologie ou formalisme connu (Entité-association ou UML) vous


utilisez. Une attention particulière sera portée au respect du formalisme choisi.

Si vous choisissez la notation UML, il est inutile de noter sur le diagramme de classes les
opérations.

C) Implémentation du système

5) Choix d’architecture (2 points)

Pour la mise en œuvre de cette application, on peut envisager deux options : l’intégration dans
un des progiciels déjà en place ou la réalisation d’un développement spécifique.

De façon générale, quels sont les avantages et inconvénients des deux approches : progiciel ou
spécifique ?

Pour les questions suivantes, on supposera avoir opté pour l’intégration dans ePALAIS.
55

Par ailleurs, quelles problématiques de sécurité sont posées par la gestion d’inventaires ?
Quelles règles de gestion ou contraintes de sécurité pourraient être implémentées dans le
système cible ?

6) Reprise des données (3 points)

Les directions souhaitent reprendre leurs inventaires actifs dans la nouvelle base.

Comment envisagez-vous la reprise des données ?

Merci de fournir un schéma synoptique présentant les différentes étapes de sa mise en œuvre.

Décrivez ensuite ces étapes de manière détaillée.

Quels contrôles de cohérence et d’intégrité seront opérés ? Comment ?

7) Interfaces (2 points)

Quelles interfaces envisageriez-vous à terme entre les différents outils (COMPTA 2002 et
ePALAIS)?

Décrivez les flux entre les deux outils afin de garantir la cohérence entre ceux-ci (Dans quel
outil est créée l’information ? Qui est maître et qui est esclave ? Quelle fréquence d’interfaçage,
quel contrôle de cohérence à mettre en œuvre, etc. ?)

Justifiez vos choix.

8) Livraison partielle (1 point)

On veut gérer le cas d’une livraison partielle sur une ligne de commande. La ligne de commande
prévoit par exemple 15 objets et on n’en reçoit que 5.

Dans l’application, on veut mettre à jour par lot (c'est-à-dire en une fois) le statut des objets
livrés.

L’idée est de rechercher 5 objets parmi les 15 attendus et d’appliquer la mise à jour aux objets
sélectionnés.

Dans la configuration actuelle, il n’est pas possible de distinguer les objets d’une même ligne de
commande en dehors du numéro d’inventaire et on ne souhaite pas utiliser ce dernier pour
rechercher les objets livrés.

Quelle modification peut-on apporter au modèle des données pour permettre au gestionnaire de
56

sélectionner une série d’objets parmi ceux d’une même ligne de commande ?

9) Rapprochement d’inventaires (1 point)

On souhaite effectuer des rapprochements réguliers entre l’inventaire physique (présent dans
ePALAIS) et les immobilisations comptabilisées dans COMPTA 2002 (vue comptable et
financière).

Voici la liste simplifiée des données d’une immobilisation dans le progiciel comptable :

Immobilisation dans COMPTA 2002

DONNÉE TYPE SAISIE REMARQUES

Obligatoire,
Nombre
N° immobilisation
entier
Calculé

Direction Référence Obligatoire

Numéro d’inventaire Texte Facultatif

Dans l’inventaire physique ? Booléen Obligatoire Oui ou Non

Immobilisation cédée ? Booléen Obligatoire Oui ou Non

Nombre
Numéro de commande Obligatoire
entier

Nombre
Ligne de commande Obligatoire
entier

Commande livrée ? Booléen Obligatoire Oui ou Non

Fournisseur Référence Obligatoire

Coût d’acquisition Montant Obligatoire Prix d’achat TTC

Amortir ? Booléen Obligatoire Oui ou Non

Total amorti depuis l’origine Montant Obligatoire

Obligatoire,
Valeur nette comptable Montant = (Coût – Amortissement)
Calculée
57

Le numéro immobilisation est un identifiant interne à COMPTA 2002 qui est attribué par le
système.

Une immobilisation est rattachée à la Direction qui en assure la gestion comptable et physique.

Le numéro d’inventaire est identique au numéro d’inventaire présent dans ePALAIS.

Seules les immobilisations dont l’indicateur Dans l’inventaire physique est à OUI seront
rapprochées de la base d’inventaire.

La valeur nette comptable est calculée en retranchant le total amorti du coût d’acquisition.

Dans COMPTA 2002, le fonctionnement est le suivant :

− La saisie de commande n’a aucun effet sur les immobilisations.

− Le circuit de validation des réceptions déclenche la création de préfiches


d’immobilisations.

− Le gestionnaire traite régulièrement ses préfiches d’immobilisations qui deviennent alors


des immobilisations. À cette occasion, le gestionnaire peut saisir le numéro d’inventaire
du bien immobilisé.

− Lorsqu’une immobilisation est cédée ou détruite, le gestionnaire effectue une cession


d’immobilisation dans COMPTA 2002.

Remarque : nous mettons en place une gestion unitaire des immobilisations, dans COMPTA
2002 comme dans GIS. Une immobilisation présente dans l’inventaire physique représente un
seul objet physique.

Quelle solution envisageriez-vous pour effectuer le rapprochement entre la vue physique


(ePALAIS) et la vue comptable (COMPTA2002) des inventaires ?

À ce jour, toutes les immobilisations dans COMPTA 2002 n’ont pas obligatoirement le numéro
d’inventaire renseigné. Quels pourraient être les axes de rapprochement, afin de réaliser
a minima un contrôle de masse ?
58

ÉTUDE DE CAS – PROFIL


« ADMINISTRATION DES SYSTÈMES »

(Durée 4 h – coefficient 4)

Une attention toute particulière sera apportée à l’argumentation de vos réponses


et à la justification des différentes solutions que vous pourrez proposer.

Le Sénat dispose depuis mars 2009 d'une application de recherche et de diffusion de vidéos à la
demande (http://videos.senat.fr) disponible pour le grand public.

Les personnels des régies audiovisuelles du Sénat transfèrent par FTP les vidéos encodées sur
un serveur de pré-production interne (i.e. accessible uniquement sur le LAN) qui les publie
automatiquement sur deux serveurs à l'aide d'une application développée par la direction des
Systèmes d'information.

Ces machines, accessibles depuis Internet, ne sont pas directement utilisées pour la diffusion
des contenus aux internautes qui est réalisée par l'intermédiaire d'un prestataire technique
spécialisé dans le « streaming ». Elles stockent toutefois les fichiers vidéo pour en conserver
une version de référence, qui est ensuite, si nécessaire, réindexée, ré-encodée, ré-
échantillonnée, etc. Elles exécutent aussi l'application qui permet de rechercher des vidéos puis
d'en demander le visionnage aux serveurs de « streaming ». Un boîtier spécialisé assure la
haute disponibilité de la solution et répartit les connexions entre les 2 serveurs qui sont des
copies conformes.

Le schéma en annexe I représente l’architecture de la solution.

En raison de la forte croissance de la volumétrie des vidéos, un partitionnement des contenus


entre les deux serveurs a été mis en place. Cela rend plus complexe l'équilibrage de charge, qui
doit dorénavant choisir le serveur en fonction du contenu demandé, et fragilise l'architecture,
puisque les contenus ne sont plus dupliqués.
59

Enfin, devant le succès du site vidéo, les autorités du Sénat ont décidé de développer cette
activité en stockant et en diffusant en vidéo à la demande (« VOD ») les séances publiques du
Sénat et les débats en commissions (les séances publiques sont déjà diffusées en
« streaming »).

I. Intégration système (6 points)

Prenez pour hypothèses de travail pour la suite de ce document que le serveur de pré-
production sur lequel les vidéos sont publiées est une machine sous Linux avec un noyau en
version 2.6.18, que tous les programmes qui servent les pages sont des serveurs web Apache
de la branche 2.2 et que le SGBD utilisé est MySQL en version 5.0.

Question I-a

Pour le serveur de pré-production, décrivez comment détecter automatiquement


l'apparition de nouveaux fichiers dans le répertoire de publication pour les indexer puis
les publier vers les serveurs « vidéo ».

En plus d'héberger les vidéos et d'exécuter l'application de recherche offerte aux internautes,
ces serveurs « vidéo », eux-mêmes sous Linux, proposent des pages web au contenu éditorial
(des fichiers HTML). Ces pages sont librement accessibles à tous les internautes tandis que les
fichiers vidéo ne doivent l'être qu'aux applications et à quelques informaticiens du Sénat. Par
commodité (ou par erreur de conception), tous les fichiers appartiennent à la même
arborescence d'un même site web.

Question I-b

Proposez une solution permettant de protéger les fichiers qui doivent l'être, tout en
conservant l'organisation actuelle.

Voici un extrait du modèle physique de données de la base MySQL stockant l'indexation des
vidéos :
60

vidéo Sénateur
IdVideo char(11) <pk> participe
IdSenateur char(7)
IdSenateur char(7) <fk>
<pk>
DateVideo date
Prenom varchar(35)
HeurDeb date
Nom varchar(35)
HeurFin date
Circonscr varchar(35)
...
...

La table « vidéo » stocke les informations concernant le fichier vidéo ; la table « sénateur »
celles concernant les sénateurs. « IdSen » est la clé primaire de la table « sénateur » et la
clé étrangère de la table « vidéo ».

Question I-c

Sachant que plusieurs sénateurs peuvent prendre la parole dans une même vidéo,
expliquez le problème posé par la structure proposée ci-dessus.

Question I-d

En prenant pour hypothèse que l'identifiant d’un Sénateur est « 2011007 », donnez la
requête SQL permettant de rechercher, en triant la liste par date de la plus récente à la
plus ancienne, toutes les vidéos dans lesquelles un sénateur apparaît.

Question I-e

Après quelques mois d'exploitation, cette requête est devenue extrêmement lente.
Expliquez pourquoi et proposez des solutions à ce problème, tant au niveau de la
structure de la base de données qu'à celui du SGBD.

Question I-f

Proposez une nouvelle structure de la base de données pour qu'il soit possible d'obtenir,
au sein d'une même vidéo, toutes les interventions d'un sénateur, en précisant l'heure
de début et l'heure de fin de l'intervention.
61

Question I-g

Vérifiez la validité de cette nouvelle structure de la base en donnant la requête SQL


correspondante en supposant que l'identifiant du Sénateur est « 2011007 » et que celui
de la vidéo est « 20111019001 ».

Question I-h

Détaillez une solution permettant de s’assurer que les vidéos transférées par les
personnels des régies audiovisuelles sont bien celles publiées sur les serveurs vidéo et
qu'elles ne sont pas non plus ultérieurement illégitimement altérées directement sur les
serveurs de publication.

II. Virtualisation (7 points)

Avec l’objectif de mettre en place une solution plus robuste, évolutive et à même de supporter
les nouveaux usages, il vous est demandé de proposer une nouvelle architecture basée sur
l'utilisation du principe de la virtualisation.

Il est bien entendu que la solution que vous proposerez devra :

− restituer au minimum la situation initiale, à savoir deux serveurs proposant le même


contenu et totalement substituables l'un l'autre ;

− être viable pour les 5 années à venir ;

− offrir une souplesse de fonctionnement et d’administration accrue.

Question II-a

Définissez en quelques lignes ce qu’est la virtualisation, puis faites une synthèse rapide
de ses avantages et de ses inconvénients.
62

Question II-b

Décrivez et justifiez précisément la solution que vous proposez, notamment en détaillant


les équipements, physiques ou virtuels, leur organisation et leur positionnement dans le
réseau, pour qu'elle s'insère au mieux dans le système d'information existant. Vous
considérerez cependant qu'il n'y a pas de solution de virtualisation actuellement en
exploitation.

Question II-c

Dimensionnez les serveurs à partir des éléments qui vous sont fournis en annexe II en
partant du principe que :

− la croissance des données du premier tableau (volumétrie des fichiers vidéo) continue
d'évoluer dans les même proportions qu'entre 2010 et 2011 ;

− en moyenne sur les 5 prochaines années la durée des séances publiques ainsi que
l'activité de la Direction de la Législation et du Contrôle sont comparables à celles de la
session 2010-2011 ;

− l'encodage des vidéos s'effectue en MPEG-4/AVC (H264) à un débit moyen de 2 Mb/s.

Question II-d

Décrivez les avantages de votre solution en prenant en compte les 2 axes suivants : la
sécurité et l’évolutivité.

III. Cloud et sécurité (7 points)

Il vous est maintenant demandé d’analyser un autre cas, en vous situant dans un contexte de
restrictions budgétaires : il s’agit de faire basculer cette application dans le monde du
« cloud computing ».

Question III-a

Détaillez les différents types de « cloud », leurs périmètres, leurs avantages et leurs
inconvénients.

Question III-b

Détaillez les principaux risques de sécurité identifiés ou à prendre en considération de


63

façon globale. Précisez ceux qui sont à prendre en compte dans le contexte particulier de
l’application.

Question III-c

Décrivez, selon le ou les types de « cloud » que vous choisissez, l'architecture que vous
préconisez. Justifiez votre choix en précisant comment sont assurées les différentes
fonctions, en prenant en compte au moins les 6 aspects suivants : système, applicatif,
base de données, sécurité, exploitation informatique, financier.

Dans cette nouvelle architecture, les vidéos doivent aussi pouvoir être gérées par des
informaticiens du Sénat, mais les accès doivent être restreints pour toutes les autres catégories
d’internautes, qu’il s’agisse des autres personnels du Sénat ou des internautes sur Internet
(cf. schéma en annexe I)

Question III-d

Que préconisez-vous pour contrôler les accès à l’application pour chacune des
3 populations suivantes : les informaticiens du Sénat, les autres utilisateurs du Sénat,
tous les autres internautes ?

Question III-e

Détaillez une solution permettant de s’assurer que les vidéos mises sur l’architecture
« Cloud » par les personnels autorisés sont bien celles publiées sur les serveurs vidéo et
qu'elles ne sont pas ultérieurement altérées sur les serveurs. Précisez les éléments
différentiateurs avec votre réponse à la question "I-h".

Avant la mise en production de la nouvelle architecture, le RSSI a réalisé un audit sécurité de


l'application dans sa nouvelle configuration. Cet audit a permis de détecter 2 failles : une
injection SQL et une faille de type XSS (« Cross Site Scripting »).
64

Question III-f

Expliquez ce que sont ces 2 types de failles. Expliquez comment elles peuvent être
exploitées de façon malveillante et quelles pourraient en être les conséquences.
Proposez des solutions pour s’en prémunir.
65

ANNEXE I :
66

ANNEXE II :

VOLUMÉTRIE DES FICHIERS VIDÉO


HÉBERGÉS SUR LES SERVEURS
(hors séance publique et débats en commission)

Année Vol. annuelle Vol. totale


(en Go) (en Go)

2008 58,32 58,32

2009 69,38 127,7

2010 92 219,7

2011* 120 339,7

2012* 158 497,7

*
prévision
67

ÉLÉMENTS STATISTIQUES SUR L'ACTIVITÉ DU SÉNAT


AU COURS DES SESSIONS
ORDINAIRE ET EXTRAORDINAIRE 2010-2011
(1er octobre 2010 au 13 juillet 2011)

I – ACTIVITÉ GÉNÉRALE DU SÉNAT

Session Session
ordinaire extraordinaire Total
2010-2011 2010-2011

Semaines de séance publique 34 2 36

Jours de séance publique 125 9 134

Heures de séance publique 996 h 23 51 h 04 1 047 h 27

dont travaux législatifs* 689 h 23 42 h 24 731 h 47

dont travaux de contrôle 160 h 45 8 h 40 169 h 25

dont projet de loi de finances 140 h 18 - 140 h 18


(1ère lecture)

dont travaux d'ordre interne 5 h 57 - 5 h 57

Durée moyenne d'un jour de séance 7 h 58 5 h 40 7 h 49

Heures de séances du soir / nuit 249 h 58 2 h 29 252 h 27


(25,1 %) (4,9 %) (24,1 %)

*
Hors projet de loi de finances (1ère lecture)
68

II – ACTIVITÉ DE LA DIRECTION DE LA LÉGISLATION ET DU CONTRÔLE*

* Cette direction regroupe l'activité des 7 commissions ci-dessous.

Nom de la commission Nombre Durée

Réunions 51 88:25

Service de la commission de la Culture, de


l'Éducation et de la Communication CMP 1 01:00

Total 52 89:25

Réunions 80 150:07
Service de la commission de l'Économie, du
Développement durable et de l'Aménagement du CMP 3 02:40
territoire

Total 83 152:47

Réunions 77 134:30

Service de la commission des Affaires étrangères, de


la Défense et des Forces armées CMP 0 00:00

Total 77 134:30

Réunions 83 132:30

Service de la commission des Affaires sociales CMP 6 14:07

Total 89 146:37

Réunions 77 160:56

Service de la commission des Finances CMP 5 16:00

Total 82 176:56

Réunions 65 106:18
Service de la commission des Lois constitutionnelles,
de Législation, du Suffrage universel, du Règlement CMP 9 13:50
et d'Administration générale

Total 74 120:08
69

Nom de la commission Nombre Durée

Réunions 52 66:50

Service de la commission des Affaires européennes CMP 0 00:00

Total 52 66:50

Réunions 485 839:36

Direction de la Législation et du Contrôle CMP 24 47:37

Total 509 887:13


70

Épreuves d'admission

I. Épreuve orale portant sur des connaissances techniques

(Préparation : 20 minutes sur des sujets tirés au sort – durée 40 minutes, dont 20 minutes
portant sur ces sujets et 20 minutes portant sur d’autres questions – coefficient 3)

II. Entretien avec le jury comprenant :

- un exposé de 5 minutes du candidat présentant un cas concret de son expérience


professionnelle (projet, stage ou travail d’étude) ;

- un entretien de 25 minutes environ permettant notamment d’apprécier les


motivations et la personnalité du candidat ainsi que les orientations et les enjeux des
technologies de l’information.

(Durée totale : 30 minutes – coefficient 5)


71

ÉPREUVE ORALE PORTANT SUR


DES CONNAISSANCES TECHNIQUES

* * *

PROFIL « DÉVELOPPEMENT »

(Préparation : 20 minutes sur des sujets tirés au sort – durée 40 minutes, dont
20 minutes portant sur ces sujets et 20 minutes portant sur d’autres questions –
coefficient 3)

Sujet n° 1 : statistiques

La direction de la Séance du Sénat a besoin de statistiques relatives aux débats en séance


publique. Elle souhaite pouvoir disposer des durées des différents types de débats, de
répartition de ces durées en fonction des thématiques abordées et/ou des groupes politiques
des orateurs. En dehors des statistiques régulières, la direction peut être amenée à répondre à
des questions imprévues et urgentes à traiter.

Il existe un compte rendu de la séance publique réalisé en XML par la direction des Comptes
rendus. Chaque jour de séance publique, le fichier XML organise de manière structurée les
parties et sous-parties des débats ainsi que les intervenants et leurs interventions. Dans un
premier temps, le décompte du nombre de mots dans les comptes rendus pourrait être utilisé à
la place des temps.

Il existe aussi une base relationnelle des projets et propositions de loi (un des types de débats)
tenue par une autre direction, qui permet entre autres de disposer d'un classement thématique
de ces projets et propositions, ainsi que d'autres types de classement.

Il existe aussi une base relationnelle « Questions parlementaires » qui tient le même rôle pour
un autre type de débat. Enfin la base relationnelle « Sénateur » permet de lier chaque orateur à
son groupe politique.

Ayant eu vent de ce projet, d'autres directions ainsi que les groupes politiques du Sénat ont fait
72

savoir qu'ils sont aussi intéressés par des statistiques particulières. Par ailleurs, les commissions
du Sénat, qui réalisent un travail en amont de la séance publique, et qui disposent d'un compte
rendu sous Word pourraient, à terme, souhaiter le même outil statistique.

Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
73

Sujet n° 2 : veille législative

La direction de la Communication du Sénat se rend compte qu'elle passe un temps croissant à


répondre aux demandes du public sur des sujets concernant l'activité parlementaire du Sénat.
Elle demande à la direction des Systèmes d’information (DSI) de fabriquer un système d'alertes
sur Internet permettant à un internaute d'être tenu au courant en temps quasi-réel de l'activité
du Sénat sur le ou les sujets qui l'intéressent. La direction de la Communication souhaite aussi
mettre en valeur des dossiers qu'elle réalise manuellement sur le site Internet du Sénat (en
HTML).

La DSI identifie des outils déjà en place qui produisent des documents sur le site Web du Sénat
et qui rentrent dans le cadre de cette veille parlementaire :
- la base relationnelle Dosleg qui contient tous les projets et propositions de lois en
discussion au Sénat et qui liste toutes les étapes qui conduisent au texte définitif (dépôts
de rapports, textes intermédiaires, navette avec l'Assemblée nationale,...) ;
- la base relationnelle des Questions qui contient les questions que posent les
parlementaires aux ministres ainsi que les réponses qui y sont apportées ;
- la base relationnelle des Vidéos qui contient des séquences filmées sur l'activité du
Sénat.

Ces trois bases partagent un classement thématique commun.

La DSI connaît aussi :


- l'ordre du jour de la séance, document Word, diffusé en HTML sur le site Internet du
Sénat et qui planifie le déroulement des séances publiques ;
- les différents comptes rendus (réunions, déroulement de la séance publique) en XML ou
en Word, diffusés aussi sur Internet ;
- la base relationnelle des Amendements (propositions des Sénateurs de modifications des
textes en discussion au Sénat).

Par ailleurs, le site internet du Sénat dispose d'un moteur de recherche qui permet une
interrogation sur les bases de données et sur le contenu manuel du site web.

Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
74

Sujet n° 3 : Gestion de salles et visites

La direction de l’Accueil et de la Sécurité (DAS) est chargée de la gestion de plusieurs salles de


réunion du Palais du Luxembourg, réparties en huit « grandes salles » et trois « petites salles ».
Elle y organise au total environ 1 500 réunions par an. Elle a également la responsabilité de
l’organisation des visites collectives du Palais du Luxembourg, assistance à la séance publique
comprise. Quelque 1 700 visites collectives sont organisées tous les ans.

Pour mener à bien ces missions, la DAS utilise actuellement des moyens papiers et deux outils
informatiques : le logiciel Commence pour les grandes salles et, pour les visites, l’application
PANDA réalisée par les informaticiens du Sénat. Les petites salles sont gérées dans un fichier
Excel.

Le logiciel Commence n’a pas fait l’objet de mise à jour depuis son acquisition en 2002, la
version actuelle n’est plus maintenue et la résolution de bugs est délicate. Outre les risques que
comporte une telle situation, le nombre de licences limité interdit le partage d’informations par
l’ensemble des gestionnaires.

Quant à PANDA, il reste un outil limité car il n’est que l’adaptation d’une application destinée à
un autre besoin : la gestion automatisée des accueils et réservations de toutes sortes au sein du
Sénat. D’ailleurs PANDA est un acronyme pour « Partage d’Agendas Numériques Destinés aux
Accueils ».

La DAS souhaite rationaliser et moderniser sa gestion des salles et visites. Sa préférence irait
vers un logiciel unique en remplacement des divers systèmes actuels. Cette nouvelle solution
devrait répondre aux besoins non ou mal couverts aujourd’hui : transmission d’informations aux
équipes qui interviennent sur le terrain pour préparer les salles, échanges avec les
organisateurs, gestion d’agendas plus élaborée, facturation, exploitation statistique des
données.

Pour information, nous utilisons le logiciel Thunderbird comme client de messagerie et Zimbra
pour la gestion d’agendas partagés.

Par ailleurs, d’autres directions ont déclaré à la direction des Systèmes d’information être
intéressées par un logiciel de gestion de salles ou de visites.
75

Veuillez présenter une première analyse et une démarche à suivre. Quels sont les
points importants ou critiques de ce projet ?
76

ÉPREUVE ORALE PORTANT SUR DES


CONNAISSANCES TECHNIQUES

* * *

PROFIL « ADMINISTRATION DES SYSTÈMES »

Sujet n° 1 : Les sauvegardes


Politique de sauvegarde, conséquences du stockage centralisé, sauvegarde des postes de
travail.

ATTENTION
La durée de votre exposé étant brève, concentrez-vous sur les points
essentiels du sujet qu’on vous demande d’aborder.

VOICI UNE BRÈVE DESCRIPTION DU CONTEXTE DU SÉNAT :


La DSI du Sénat gère environ 1500 postes, répartis entre les diverses populations utilisatrices.
Ó Environ 900 postes de travail fournis et administrés par la DSI pour les personnels du
Sénat sous Windows XP, dont 15 % de portables.
Ó Environ 600 postes personnels, uniquement maintenus par la DSI, pour les Sénateurs,
leurs assistants, les groupes politiques et d'autres populations travaillant au Sénat, mais
indépendants de l'administration (cette population est propriétaire de ses équipements
mais bénéficie des services offerts par la DSI).

Les postes des personnels du Sénat sont renouvelés tous les 4 ans (¼ tous les ans). Chaque
poste est équipé d’un système d’exploitation (actuellement Windows XP SP3), d’une suite
bureautique (Microsoft Office 2003) et d’un antivirus dont la base de signatures est mise à jour
via un serveur local. Les utilisateurs ne sont en majorité pas administrateurs de leurs postes.

La DSI maintient un parc d'une petite centaine de serveurs :


Ó 2 serveurs de virtualisation VMware ESX 3.5 se répartissent un peu plus d'une
vingtaine de serveurs en production, pour les ¾ d'entre eux sous Windows, le reste
étant sous Linux ;
Ó 20 serveurs mono ou biprocesseurs sous Solaris 8 et 10 ;
Ó 30 serveurs mono ou biprocesseurs sous Red Hat Enterprise Linux ;
Ó 8 serveurs bureautiques sous Novell Netware 6 ou Novell Open Enterprise Server 2
(successeur de Novell Netware sur une base Suse Enterprise Linux 10) ;
Ó 10 serveurs d'entrée de gamme sous Windows server (2000, 2003 et 2008)
Ó 10 « appliances » prennent en charge certaines des fonctions de sécurité (firewalls,
équilibrage de charge, filtrage, etc.).

Les serveurs sous Windows et Netware disposent d’un antivirus, différent de celui des postes,
mis à jour de façon centralisée sur un serveur local.
Chaque serveur dispose de son propre espace de stockage en local (DAS).
77

Un système de sauvegarde centralisé permet d’assurer la sauvegarde de tous les serveurs. Il


consiste en un serveur du réseau interne, relié conjointement à une baie de disques et un robot,
d’une capacité d’une trentaine de cartouches de type LTO, équipé de 2 lecteurs. La sauvegarde
est effectuée sur les disques puis copiée sur des cartouches qui sont ensuite externalisées. La
capacité de stockage totale (de l’ensemble des serveurs à sauvegarder) est de 26 To, mais la
sauvegarde complète, réalisée le week-end, ne fait que 5 To (sans déduplication). La
sauvegarde incrémentale quotidienne est de 300 Go. Les sauvegardes ont lieu la nuit, mais ne
doivent pas perturber les séances lorsqu’elles se déroulent (pas d’arrêt des applications, pas de
saturation du réseau).

Les différents locaux du Sénat sont pré-câblés en technologie RJ45 supportant au minimum un
débit de 100 Mb/s. Les connexions réseau aboutissent dans une trentaine de locaux techniques.
Ceux-ci sont reliés entre eux par des fibres optiques supportant au minimum un débit de
1 Gb/s. Cette organisation permet de considérer que l'on ne gère qu'un seul réseau local. Les
postes de travail sont raccordés à différents VLAN correspondant à chaque population
d'utilisateurs. Les serveurs sont sur le même VLAN que celui des personnels, sauf pour ceux qui
doivent être accessibles depuis l'internet, situés dans des DMZ particulières.
L'architecture d'accès à l'Internet est celle qui était décrite dans l'épreuve de conception. En
dehors des sites web, les seules applications qui sont accessibles de l’extérieur sont la
messagerie et l’agenda partagé.
Parmi tous les types d'applications, on retrouve plusieurs typologies différentes, parmi lesquelles
:
Ó Les serveurs bureautiques : ils stockent les données des utilisateurs qui s'y
connectent. Chaque utilisateur ou groupe d'utilisateurs disposant d'un espace de
stockage uniquement visible par ceux qui disposent des droits nécessaires. La
mise en place du stockage centralisé permettra de remplacer tous les serveurs
actuels par un cluster.
Ó Les serveurs applicatifs : un dispositif externe d'équilibrage de charge choisit
suivant les critères définis sur quel serveur il oriente chaque connexion. Lorsque
les applications créent des fichiers, il faut que chaque serveur puisse accéder à
tous les fichiers créés (même s'ils l'ont été par un autre serveur) et il faut
également que la numérotation des fichiers soit globalement séquentielle (tous
les serveurs se partagent la même numérotation).
Ó Les serveurs de virtualisation : on dispose de 2 serveurs physiques qui se
répartissent toutes les machines virtuelles. En cas de défaillance de l'un d'eux, le
second doit pouvoir reprendre l'intégralité des machines virtuelles et donc avoir
accès instantanément à l'espace disque des machines virtuelles déplacées.

La plupart des applications stockent leurs données permanentes dans des SGBD relationnels. 2
serveurs Oracle 9i sous Solaris 10 et 2 serveurs Oracle 11g sous Red Hat Linux 5 hébergent
celles des applications critiques. La réplication n’est pas utilisée mais des bases « d’attente »
(stand-by database) sont configurées sur un serveur différent pour pouvoir redémarrer en
moins de 5 minutes avec des pertes de données minimes. Les autres applications stockent leurs
données structurées dans des bases MySQL installées sur les serveurs qui le nécessitent.

Le Sénat peut travailler quelle que soit l’heure du jour ou de la nuit et quel que soit le jour de
l’année. Si les horaires de bureau s’appliquent pour tous, lorsque le Sénat siège, une partie des
personnels travaille jusqu’à la fin de la séance (qui peut intervenir au petit matin). Ces séances
ont lieu en majorité du mardi au jeudi, mais peuvent se dérouler, plus exceptionnellement,
n’importe quel jour. Une des particularités du Sénat est donc l’impossibilité de définir à l’avance
de façon certaine les jours et horaires de travail lorsque le Sénat siège. Au cours de l’année,
lorsque la session est suspendue (le Sénat ne siège pas) les horaires qui s’appliquent sont ceux
de bureau : en général du lundi au vendredi, de 9h à 19h. En règle générale, la session
« ordinaire » commence en octobre et se termine en juin de l’année suivante. Il y a
78

régulièrement des « sessions extraordinaires » qui permettent de terminer l’examen des textes
de la session ordinaire ou d’examiner certains textes en urgence. Elles se déroulent en général
les 2 ou 3 premières semaines de juillet, plus rarement au cours du mois de septembre. Au
cours de la session « ordinaire » on compte en général 3 périodes de pause : 2 semaines à
l’occasion des fêtes de fin d’année, 1 semaine correspondant aux vacances de février et
2 semaines pour celles de printemps. Ce calendrier est régulièrement bouleversé pour tenir
compte des périodes électorales (locales ou nationales).

PROBLÉMATIQUE :
Suite à la mise en place d’une solution de stockage centralisé pour les serveurs, on
vous demande de mettre à niveau la solution de sauvegarde actuelle pour tenir
compte de la nouvelle architecture technique, offrir plus de souplesse pour les
restaurations et diminuer autant que possible les pertes d’informations possibles.
Enfin, on vous demande d’étudier conjointement la possibilité de sauvegarder une
partie des données des postes de travail des personnels.

1. Expliquez les conséquences de la mise en place du stockage centralisé sur la solution de


sauvegarde actuellement en place.
2. Proposez une nouvelle architecture de sauvegarde ou expliquez pourquoi vous préférez
conserver l’actuelle.
3. Détaillez les contraintes spécifiques posées par la sauvegarde des postes de travail.
79

SUJET n° 2 : La gestion des correctifs


Utilité, contraintes, méthodes et outils pour les postes de travail et les serveurs.

ATTENTION
La durée de votre exposé étant brève, concentrez-vous sur les points
essentiels du sujet qu’on vous demande d’aborder.

VOICI UNE BRÈVE DESCRIPTION DU CONTEXTE DU SÉNAT :


La DSI du Sénat gère environ 1500 postes, répartis entre les diverses populations utilisatrices.
Ó Environ 900 postes de travail fournis et administrés par la DSI pour les personnels du
Sénat sous Windows XP, dont 15 % de portables.
Ó Environ 600 postes personnels, uniquement maintenus par la DSI, pour les Sénateurs,
leurs assistants, les groupes politiques et d'autres populations travaillant au Sénat, mais
indépendants de l'administration (cette population est propriétaire de ses équipements
mais bénéficie des services offerts par la DSI).

Les postes des personnels du Sénat sont renouvelés tous les 4 ans (¼ tous les ans). Chaque
poste est équipé d’un système d’exploitation (actuellement Windows XP SP3), d’une suite
bureautique (Microsoft Office 2003) et d’un antivirus dont la base de signatures est mise à jour
via un serveur local. Les utilisateurs ne sont en majorité pas administrateurs de leurs postes.

La DSI maintient un parc d'une petite centaine de serveurs :


Ó 2 serveurs de virtualisation VMware ESX 3.5 se répartissent un peu plus d'une
vingtaine de serveurs en production, pour les ¾ d'entre eux sous Windows, le reste
étant sous Linux ;
Ó 20 serveurs mono ou biprocesseurs sous Solaris 8 et 10 ;
Ó 30 serveurs mono ou biprocesseurs sous Red Hat Enterprise Linux ;
Ó 8 serveurs bureautiques sous Novell Netware 6 ou Novell Open Enterprise Server 2
(successeur de Novell Netware sur une base Suse Enterprise Linux 10) ;
Ó 10 serveurs d'entrée de gamme sous Windows server (2000, 2003 et 2008)
Ó 10 « appliances » prennent en charge certaines des fonctions de sécurité (firewalls,
équilibrage de charge, filtrage, etc.).

Les serveurs sous Windows et Netware disposent d’un antivirus, différent de celui des postes,
mis à jour de façon centralisée sur un serveur local.
Chaque serveur dispose de son propre espace de stockage en local (DAS).

Un système de sauvegarde centralisé permet d’assurer la sauvegarde de tous les serveurs. Il


consiste en un serveur du réseau interne, relié conjointement à une baie de disques et un robot,
d’une capacité d’une trentaine de cartouches de type LTO, équipé de 2 lecteurs. La sauvegarde
est effectuée sur les disques puis copiée sur des cartouches qui sont ensuite externalisées. La
capacité de stockage totale (de l’ensemble des serveurs à sauvegarder) est de 26 To, mais la
sauvegarde complète, réalisée le week-end, ne fait que 5 To (sans déduplication). La
sauvegarde incrémentale quotidienne est de 300 Go. Les sauvegardes ont lieu la nuit, mais ne
doivent pas perturber les séances lorsqu’elles se déroulent (pas d’arrêt des applications, pas de
saturation du réseau).

Les différents locaux du Sénat sont pré-câblés en technologie RJ45 supportant au minimum un
débit de 100 Mb/s. Les connexions réseau aboutissent dans une trentaine de locaux techniques.
Ceux-ci sont reliés entre eux par des fibres optiques supportant au minimum un débit de
1 Gb/s. Cette organisation permet de considérer que l'on ne gère qu'un seul réseau local. Les
80

postes de travail sont raccordés à différents VLAN correspondant à chaque population


d'utilisateurs. Les serveurs sont sur le même VLAN que celui des personnels, sauf pour ceux qui
doivent être accessibles depuis l'internet, situés dans des DMZ particulières.
L'architecture d'accès à l'Internet est celle qui était décrite dans l'épreuve de conception. En
dehors des sites web, les seules applications qui sont accessibles de l’extérieur sont la
messagerie et l’agenda partagé.
Parmi tous les types d'applications, on retrouve plusieurs typologies différentes, parmi lesquelles
:
Ó Les serveurs bureautiques : ils stockent les données des utilisateurs qui s'y
connectent. Chaque utilisateur ou groupe d'utilisateurs disposant d'un espace de
stockage uniquement visible par ceux qui disposent des droits nécessaires. La
mise en place du stockage centralisé permettra de remplacer tous les serveurs
actuels par un cluster.
Ó Les serveurs applicatifs : un dispositif externe d'équilibrage de charge choisit
suivant les critères définis sur quel serveur il oriente chaque connexion. Lorsque
les applications créent des fichiers, il faut que chaque serveur puisse accéder à
tous les fichiers créés (même s'ils l'ont été par un autre serveur) et il faut
également que la numérotation des fichiers soit globalement séquentielle (tous
les serveurs se partagent la même numérotation).
Ó Les serveurs de virtualisation : on dispose de 2 serveurs physiques qui se
répartissent toutes les machines virtuelles. En cas de défaillance de l'un d'eux, le
second doit pouvoir reprendre l'intégralité des machines virtuelles et donc avoir
accès instantanément à l'espace disque des machines virtuelles déplacées.

La plupart des applications stockent leurs données permanentes dans des SGBD relationnels. 2
serveurs Oracle 9i sous Solaris 10 et 2 serveurs Oracle 11g sous Red Hat Linux 5 hébergent
celles des applications critiques. La réplication n’est pas utilisée mais des bases « d’attente »
(stand-by database) sont configurées sur un serveur différent pour pouvoir redémarrer en
moins de 5 minutes avec des pertes de données minimes. Les autres applications stockent leurs
données structurées dans des bases MySQL installées sur les serveurs qui le nécessitent.

Le Sénat peut travailler quelle que soit l’heure du jour ou de la nuit et quel que soit le jour de
l’année. Si les horaires de bureau s’appliquent pour tous, lorsque le Sénat siège, une partie des
personnels travaille jusqu’à la fin de la séance (qui peut intervenir au petit matin). Ces séances
ont lieu en majorité du mardi au jeudi, mais peuvent se dérouler, plus exceptionnellement,
n’importe quel jour. Une des particularités du Sénat est donc l’impossibilité de définir à l’avance
de façon certaine les jours et horaires de travail lorsque le Sénat siège. Au cours de l’année,
lorsque la session est suspendue (le Sénat ne siège pas) les horaires qui s’appliquent sont ceux
de bureau : en général du lundi au vendredi, de 9h à 19h. En règle générale, la session
« ordinaire » commence en octobre et se termine en juin de l’année suivante. Il y a
régulièrement des « sessions extraordinaires » qui permettent de terminer l’examen des textes
de la session ordinaire ou d’examiner certains textes en urgence. Elles se déroulent en général
les 2 ou 3 premières semaines de juillet, plus rarement au cours du mois de septembre. Au
cours de la session « ordinaire » on compte en général 3 périodes de pause : 2 semaines à
l’occasion des fêtes de fin d’année, 1 semaine correspondant aux vacances de février et
2 semaines pour celles de printemps. Ce calendrier est régulièrement bouleversé pour tenir
compte des périodes électorales (locales ou nationales).
81

PROBLÉMATIQUE :
À l’heure actuelle les postes de travail et les serveurs ne sont à jour que lors de leur
installation (sauf pour les signatures de l’antivirus). On vous demande de mettre en
place un suivi des correctifs et leur application en minimisant les impacts visibles
pour les utilisateurs et la disponibilité des applications.

1. Décrivez en quoi la solution actuelle est insatisfaisante.


2. Définissez une méthode générique pour améliorer la situation.
3. Explicitez les contraintes spécifiques aux différents cas à traiter et les solutions que vous
proposez.

Vous aimerez peut-être aussi