MinistĂšre de l'IntĂ©rieur â PrĂ©paration Concours 2026
Les 4 piliers de la sécurité des SI : Disponibilité, Intégrité, Confidentialité, Traçabilité.
Web Application Firewall. Pare-feu applicatif filtrant le trafic HTTP/HTTPS. ProtĂšge contre injections SQL, XSS, etc.
Attaque insérant du code SQL malveillant dans un formulaire pour manipuler la base de données.
Logiciel malveillant chiffrant les données et exigeant une rançon (cryptomonnaie) pour la clé de déchiffrement.
Liste des 10 vulnérabilités web les plus critiques. A2-Broken Auth (64% sanctions CNIL), A5-Broken Access Control (46%), A3-Sensitive Data Exposure (32%).
Virtual Private Network. Tunnel chiffré permettant à un poste distant d'accéder au réseau interne comme s'il y était physiquement.
Internet Protocol Security. Suite de protocoles sécurisant les communications IP par chiffrement et authentification mutuelle. Couche 3 OSI.
Protocoles de chiffrement des communications. TLS (version moderne) remplace SSL (obsolÚte et vulnérable).
HTTP sécurisé via TLS. Port 443. Garantit 2 choses : identité du serveur (certificat) + chiffrement des données en transit.
Fichier numérique émis par une Autorité de Certification (CA) attestant l'identité d'un serveur.
Trusted Platform Module. Puce carte mÚre générant des clés de chiffrement uniques liées à une machine spécifique.
Logiciel de chiffrement de disque du MinistÚre de l'Intérieur pour postes nomades. Utilise TPM + authentification utilisateur.
Paire de clés : clé publique (chiffrer/vérifier) + clé privée (déchiffrer/signer). Algorithme RSA le plus courant.
Zone Démilitarisée. Zone réseau tampon entre Internet et le réseau interne, hébergeant les serveurs accessibles publiquement.
Poste isolé dédié à la désinfection des supports amovibles (clés USB, disques externes) avant connexion au réseau.
Access Control List. RÚgles sur routeurs/pare-feux définissant le trafic autorisé selon IP source/destination et port.
Infrastructure à Gestion de Clés (PKI). Permet à une organisation de créer et gérer ses propres certificats numériques sans CA externe.
ModÚle de référence découpant les communications réseau en 7 couches indépendantes.
Simple Mail Transfer Protocol. Protocole d'envoi de courriers électroniques. Couche 7. Port 25 (serveur) ou 587 (client authentifié).
Simple Network Management Protocol. Supervision et administration des équipements réseau via agents. Utilise OID et MIB.
Remote Authentication Dial-In User Service. Centralise l'authentification des accÚs réseau (Wi-Fi, VPN, commutateurs). AAA = Auth + Authorization + Accounting.
SSH (port 22) : administration distante sĂ©curisĂ©e et chiffrĂ©e. Telnet (port 23) : administration distante NON chiffrĂ©e â INTERDIT.
Remote Desktop Protocol. Bureau Ă distance graphique Windows. Port 3389. Cible frĂ©quente des attaques â protĂ©ger par VPN.
IP (couche 3) : adressage et routage. TCP (couche 4) : transport fiable avec accusé de réception. UDP (couche 4) : transport rapide sans garantie.
Numéros de ports standards à connaßtre absolument pour le concours TSIC.
Annuaire Microsoft centralisant la gestion des utilisateurs, ordinateurs, groupes et politiques de sécurité dans un domaine Windows.
Serveur hébergeant l'AD. 2 rÎles principaux : authentification des utilisateurs + application des GPO.
Group Policy Object. Politique de configuration et sécurité appliquée automatiquement sur les postes/utilisateurs via l'AD.
Unité d'Organisation. Conteneur AD regroupant utilisateurs, ordinateurs, groupes pour leur appliquer des GPO spécifiques.
3 Ă©tapes distinctes : Identification (qui ĂȘtes-vous ?), Authentification (prouvez-le), Autorisation (que pouvez-vous faire ?).
Single Sign-On. Authentification unique : une seule connexion donne accÚs à toutes les applications autorisées sans re-saisie.
Solution open source française de SSO et IAM (Identity Access Management). TrÚs utilisée dans l'administration française.
Central Authentication Service. Protocole web de SSO par tickets. Toutes les requĂȘtes via HTTPS. TGC = Ticket Granting Cookie = passeport de session.
NAS : stockage fichiers partagés sur réseau (SMB/NFS). SAN : réseau dédié stockage haute performance pour serveurs (iSCSI/Fibre Channel).
Gestion des disques en grappe pour performance (0), redondance (1) ou les deux (5).
Type 1 (bare-metal) : directement sur le matériel, pour la production. Type 2 (hosted) : dans un OS existant, pour les tests.
Conteneurisation : environnements applicatifs isolés et légers partageant le noyau OS. Plus rapide et léger qu'une VM.
3 modÚles cloud selon le niveau de délégation à l'hébergeur.
Privé = infra propriétaire. Public = hébergeur tiers (AWS, Azure). Hybride = combinaison des deux avec communication.
Unified Extensible Firmware Interface. Successeur du BIOS. Secure Boot, support GPT, interface graphique, démarrage plus rapide.
CapacitĂ© d'un Ătat Ă maĂźtriser ses donnĂ©es et infrastructure numĂ©rique, sans dĂ©pendance Ă©trangĂšre.
Microsoft Deployment Toolkit. Automatise le déploiement complet : OS, pilotes, logiciels, intégration domaine AD, GPO.
Windows Deployment Services. RÎle Windows Server gérant le boot réseau PXE et la distribution d'images systÚme sur le réseau.
Preboot eXecution Environment. Protocole de démarrage réseau : le poste boot sur le réseau sans OS ni support physique.
3 copies des données, sur 2 supports différents, dont 1 copie hors site (idéalement déconnectée du réseau).
ComplÚte : tout sauvegardé. Différentielle : depuis derniÚre complÚte. Incrémentale : depuis derniÚre sauvegarde (complÚte ou incrémentale).
PCA = maintenir la continuité (éviter l'interruption). PRA = reprendre aprÚs une interruption. Complémentaires.
RTO = durée max d'interruption acceptable. RPO = perte de données max acceptable exprimée en temps.
Uninterruptible Power Supply. Alimentation secours sur batteries. Fait partie du PCA car maintient la continuité électrique.
Application Programming Interface. Interface permettant à deux applications de communiquer en exposant des fonctionnalités de façon contrÎlée et sécurisée.
Cadre de développement fournissant structure, outils et bibliothÚques réutilisables pour accélérer le développement.
Gestion Ălectronique de Documents. Centralise, sĂ©curise, trace et partage les documents. Alfresco = solution open source utilisĂ©e dans le MI (OCMI).
Content Management System. SystÚme de gestion de contenu web. Joomla préconisé par le CCT MI pour sites intranet institutionnels.
Gestionnaire Libre de Parc Informatique. Ticketing + inventaire automatique + gestion actifs. Open source, trÚs utilisé dans les administrations.
Niveaux de support selon la complexité des incidents. Escalade si le niveau courant ne peut pas résoudre.
Large Language Model. ModÚle IA entraßné sur de vastes corpus textuels pour générer du langage naturel.
Référentiel Général d'Amélioration de l'Accessibilité. Obligatoire pour tous les sites publics. Garantit l'accÚs aux personnes handicapées.
Suites bureautiques libres compatibles formats Microsoft Office. Alternatives souveraines Ă MS Office.
RÚglement Général sur la Protection des Données. En vigueur depuis le 25 mai 2018 dans l'UE. Encadre collecte, traitement et protection des données personnelles.
Autorité de contrÎle française. Deux niveaux d'amendes selon la gravité.
Délégué à la Protection des Données. Obligatoire dans tous les organismes publics. Conseille, sensibilise, tient le registre des traitements, interlocuteur CNIL.
En cas de violation de données personnelles : notification CNIL obligatoire dans les 72h. Notification des personnes si risque élevé.
Droits RGPD : accÚs, rectification, effacement (oubli), portabilité, opposition. Délai de réponse : 1 mois (3 mois si complexe).
Procédure obligatoire pour tout achat de matériel/service par l'administration. Garantit transparence et égalité de traitement.
Poste nomade sécurisé du MinistÚre de l'Intérieur. Chiffrement Cryhod/TPM + VPN IPsec + accÚs applications internes depuis l'extérieur.
Service Interministériel Départemental des SIC. Structure IT départementale sous autorité du Préfet gérant le parc et le support.
Direction du Numérique du MinistÚre de l'Intérieur. Pilote stratégie numérique, CCT, projets SI nationaux, OCMI.
Cadre de Cohérence Technique du MI. Référentiel des logiciels et technologies homologués/qualifiés pour usage dans le ministÚre.
Offre Collaborative du MinistÚre de l'Intérieur. Basée sur Alfresco Community + développements spécifiques MI. GED + wiki + blog + FAQ + calendrier.
Secrétariat Général pour l'Administration du MI. Structure régionale de soutien (RH, logistique, informatique N3) des services déconcentrés.
Agence Nationale de la SĂ©curitĂ© des SystĂšmes d'Information. AutoritĂ© nationale en cybersĂ©curitĂ©, rattachĂ©e au Premier Ministre. Ămet des recommandations et rĂ©fĂ©rentiels (RGS, PGSSI-S).