Guide Cas Pratique — TSIC SLSI

Ministère de l'Intérieur — Structure, méthode et conseils — Concours 2026

📋 L'épreuve en chiffres

Durée & Coefficient
  • 3 heures au total
  • Coefficient 2 (important !)
  • Calculatrice interdite
  • Dossier documentaire : 20 pages max
Structure de l'épreuve
  • Partie 1 : Questions courtes (10 pts)
  • Partie 2 : Cas pratiques (10 pts)
  • 2 cas pratiques de 5 pts chacun
  • Seuil admissibilité 2025 : 9,25/20
Ce que le jury évalue
  • Niveau de connaissances techniques
  • Capacité à ordonner les idées
  • Propositions de solutions pertinentes
  • Argumentation et justification des choix
Profil de la meilleure copie
  • Structure claire et lisible
  • Définitions précises et concises
  • Justifications argumentées
  • Exploitation visible du dossier documentaire

⏱ Gestion du temps — 3h chrono

1

Lecture du dossier documentaire

⏱ 0h00 → 0h20 (20 min)

Lire attentivement et en entier le dossier avant de commencer à écrire. Le jury signale chaque année que beaucoup de candidats ne lisent pas les documents fournis. Ces documents contiennent les éléments de réponse — les ignorer = perdre des points assurés.

2

Partie 1 — Questions courtes

⏱ 0h20 → 1h05 (45 min)

~4,5 min par question. Réponses courtes, précises, structurées. Pas besoin de faire un plan — aller droit au but. Si tu ne sais pas, passer et revenir à la fin. Ne pas rester bloqué plus de 5 min sur une question.

3

Partie 2 — Cas pratiques (2 cas)

⏱ 1h05 → 2h50 (1h45)

~50 min par cas pratique. C'est ici que se fait la différence. Prendre 5 min pour noter au brouillon les idées principales avant d'écrire. Structurer chaque réponse : introduction → développement → conclusion.

4

Relecture finale

⏱ 2h50 → 3h00 (10 min)

Vérifier l'orthographe, la cohérence des réponses, que toutes les questions ont une réponse. Le jury pénalise les fautes d'orthographe trop nombreuses — soigner la présentation.

🏗️ Structure d'une réponse de cas pratique

💡
Chaque sous-question mérite une mini-structure en 3 parties. Ce n'est pas une dissertation, mais une réponse organisée qui montre que tu maîtrises le sujet. Le correcteur doit trouver les points clés en 10 secondes.
📌 INTRODUCTION — 2-3 lignes
Reformuler brièvement le contexte et annoncer l'approche. Montrer que tu as compris la situation.

En qualité de technicien SIC affecté au SIDSIC, je suis confronté à [problème]. Pour y répondre, je vais [démarche].
📝 DÉVELOPPEMENT — le cœur de la réponse
Répondre à la question point par point avec des listes numérotées ou tirets. Toujours justifier ses choix (pourquoi cette solution ?). Citer les documents du dossier. Structure interne recommandée :

— Point 1 : diagnostic ou définition
— Point 2 : solution proposée + justification (CCT, ANSSI, RGPD...)
— Point 3 : mise en œuvre concrète (étapes, outils)
— Point 4 : limites ou précautions éventuelles
✅ CONCLUSION — 1-2 lignes
Résumer la solution retenue et son bénéfice principal.

Cette solution permet [bénéfice principal], tout en respectant [contrainte : CCT / RGPD / sécurité].

Les 6 étapes d'une réponse complète :

1
Analyser le contexte

Identifier les acteurs (SIDSIC, préfecture, agents), les systèmes concernés, les contraintes (budget, délais, marchés publics). Reformuler le problème en 2 lignes.

2
Diagnostiquer les problèmes

Nommer les risques avec les bons termes : atteinte à la DICT, violation potentielle du RGPD, absence de PRA, pas de règle 3-2-1... Classer par gravité.

3
Proposer une solution technique

Décrire l'architecture ou la procédure. Citer les outils conformes au CCT (Cryhod, Alfresco, Joomla, LibreOffice...). Justifier chaque choix.

4
Justifier par les référentiels

S'appuyer sur : ANSSI (sécurité), RGPD art. 32 (données), CCT MI (logiciels), souveraineté numérique (cloud, IA). Ce sont les arguments d'autorité.

5
Planifier la mise en œuvre

Proposer des étapes : préparation → déploiement → tests → formation → bascule. Mentionner les marchés publics si achat. Chiffrer RTO/RPO si continuité d'activité.

6
Conclure

Résumer les bénéfices en 3-4 points : sécurité renforcée, conformité RGPD, continuité assurée, souveraineté préservée.

📄 Exemple de réponse rédigée

Question : "Proposez une stratégie de sauvegarde pour protéger les données du SI de la préfecture contre les ransomwares."

Introduction
En tant que technicien SIC au SIDSIC, la protection des données contre les ransomwares est une priorité. Je propose la mise en place d'une stratégie de sauvegarde basée sur la règle 3-2-1, référencée dans le guide Synology fourni en document 5 du dossier.

Développement
1. Application de la règle 3-2-1 :
— Copie 1 : données sur le serveur de production (SAN du datacenter)
— Copie 2 : sauvegarde quotidienne sur NAS local (support différent du SAN)
— Copie 3 : sauvegarde hebdomadaire sur bande magnétique, stockée dans un bâtiment distinct (hors site et déconnectée du réseau)

2. Types de sauvegardes combinés :
— Sauvegarde complète chaque dimanche soir (faible activité)
— Sauvegardes incrémentales chaque nuit du lundi au samedi (rapides, économes en espace)
— Durée de rétention : 30 jours pour permettre de remonter avant l'infection

3. Protection spécifique anti-ransomware :
— La copie hors site sur bande est physiquement déconnectée → un ransomware ne peut pas la chiffrer
— Les sauvegardes sont testées et restaurées régulièrement (au moins une fois par trimestre)
— Les accès aux serveurs de sauvegarde sont limités aux seuls comptes techniques dédiés

Conclusion
Cette stratégie 3-2-1 garantit la disponibilité des données en cas d'attaque ransomware, tout en respectant les préconisations du guide cybermalveillance.gouv.fr (document 4) et les exigences de continuité d'activité du PRA du service.

⚡ Réflexes à avoir

Sécurité = DICT en premier

Pour tout sujet sécurité, commencer par identifier quelle propriété DICT est menacée : Disponibilité, Intégrité, Confidentialité, Traçabilité. Le jury attend ce réflexe systématiquement.

Données personnelles = RGPD automatique

Dès que le scénario implique des données d'administrés ou d'agents : citer l'art. 32 (sécurité), les 72h de notification en cas de violation, et le rôle du DPO.

Chiffrer les SLA

Ne jamais écrire "la reprise doit être rapide". Toujours quantifier : RTO = 4h, RPO = 1h. Ça montre que vous maîtrisez les concepts de continuité d'activité.

Outils = CCT du MI

Justifier les choix logiciels par le CCT : "Conformément au CCT MI, le CMS retenu est Joomla." Ne pas proposer WordPress ou des outils non qualifiés sans dérogation.

Sauvegarde ≠ RAID

Le RAID protège contre la panne matérielle mais pas contre le ransomware ou la suppression accidentelle. Le dire explicitement montre la maîtrise du sujet.

Double contrôleur de domaine

Toujours proposer 2 contrôleurs de domaine minimum. Un seul = SPOF (Single Point of Failure). Le jury pénalise l'absence de redondance.

Télétravail = NOEMI + VPN + Cryhod

Pour tout sujet nomadisme : citer le triptyque NOEMI (poste) + VPN IPsec (réseau) + Cryhod/TPM (disque). Ce sont les 3 couches de protection du MI.

Marchés publics = délai à anticiper

Tout achat matériel/logiciel au-dessus du seuil MAPA implique un appel d'offres. Prévoir 3 à 6 mois dans le planning. Oublier ce délai = réponse hors-sol.

GPO = levier de sécurité principal

Pour toute mesure de sécurité sur les postes (verrouillage auto, désactivation USB, politique de mots de passe), la réponse est presque toujours : GPO déployée via l'Active Directory.

Escalade N1 → N2 → N3

Décrire la chaîne de support : N1 SIDSIC (helpdesk) → N2 technicien (sur site) → N3 SGAMI/DNUM (expert). Préciser quel niveau gère quoi.

🔑 Mots-clés à placer selon le thème

Placer ces termes dans tes réponses montre au jury que tu maîtrises le vocabulaire technique. Ils valorisent immédiatement ta copie.

Sécurité
  • DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité)
  • Chiffrement TLS, IPsec, Cryhod + TPM
  • Authentification forte, MFA, carte agent
  • Moindre privilège, comptes nominatifs
  • Journalisation, traçabilité des accès
  • Segmentation réseau, DMZ, pare-feu, WAF
  • Politique de mots de passe robuste via GPO
Sauvegarde & Continuité
  • Règle 3-2-1
  • Sauvegarde complète / incrémentale / différentielle
  • PRA et PCA complémentaires
  • RTO et RPO (toujours chiffrés)
  • Test de restauration régulier
  • Copie hors site déconnectée
  • Durée de rétention
Déploiement & Administration
  • MDT + WDS + PXE (citer l'ordre)
  • Active Directory, GPO, OU
  • Comptes nominatifs (jamais génériques)
  • Verrouillage automatique des postes
  • Chiffrement disque Cryhod + TPM
  • Station blanche (USB)
  • Conformité CCT du Ministère
RGPD & Juridique
  • Article 32 (sécurité des données)
  • Notification CNIL sous 72 heures
  • DPO (Délégué à la Protection des Données)
  • Minimisation des données collectées
  • Droit à l'oubli, droit d'accès (1 mois)
  • Marchés publics (contrainte délais)
  • Souveraineté numérique, SecNumCloud

💬 Formulations qui marquent le jury

Ces tournures montrent que vous connaissez les référentiels et savez argumenter dans un cadre institutionnel.

Commencer"En qualité de technicien SIC affecté au SIDSIC, je suis confronté à [problème]. Au regard des documents fournis dans le dossier, je propose la démarche suivante."
DICT"Cette attaque compromet la disponibilité (service inaccessible) et l'intégrité (données modifiées), deux piliers du référentiel DICT."
RGPD"En application de l'article 32 du RGPD, des mesures techniques et organisationnelles seront mises en place. En cas de violation, la CNIL sera notifiée dans les 72 heures calendaires."
CCT"Conformément au Cadre de Cohérence Technique du Ministère de l'Intérieur, la solution retenue est [Alfresco / Joomla / Cryhod / LibreOffice], déjà qualifiée et maintenue par la DNUM."
ANSSI"Selon les recommandations de l'ANSSI, il convient de segmenter le réseau, d'activer les journaux d'audit et de limiter les droits au strict nécessaire (principe de moindre privilège)."
Souveraineté"Le recours à un cloud souverain (hébergeur français certifié SecNumCloud) garantit la maîtrise des données et écarte le risque lié au CLOUD Act américain."
Continuité"Le PRA prévoit un RTO de 4 heures et un RPO de 1 heure. La règle 3-2-1 est appliquée, avec une copie déconnectée hors site pour résister aux ransomwares."
Marchés"L'acquisition du matériel nécessite le lancement d'un appel d'offres conformément au Code de la commande publique. Un délai de 3 à 6 mois doit être intégré au planning."
Conclure"Cette solution assure [bénéfice principal] tout en respectant [contrainte : CCT / RGPD / sécurité]. Ce dispositif sera testé et audité régulièrement."

⚠️ Erreurs qui font perdre des points

🚫
Ne pas lire le dossier documentaire. C'est l'erreur n°1 signalée par le jury chaque année. Les documents contiennent les éléments de réponse. Les citer ("comme indiqué dans le document 3...") valorise immédiatement ta note.
❌ À ne PAS faire Répondre sans justifier ses choix.
"Je propose d'utiliser HTTPS."
✅ À faire Toujours justifier.
"Je propose HTTPS (TLS) car il garantit le chiffrement des données en transit et l'identité du serveur via certificat."
❌ À ne PAS faire Réponse en bloc de texte non structuré, difficile à lire.
✅ À faire Utiliser des tirets, numéros, sauts de ligne. Le correcteur doit trouver les points clés en 10 secondes.
❌ À ne PAS faire Liste d'outils sans expliquer leur rôle.
"J'utilise MDT, WDS, PXE, AD, GPO."
✅ À faire Expliquer chaque outil.
"PXE → boot réseau. WDS → envoie l'image. MDT → configure et intègre à l'AD."
❌ À ne PAS faire Ignorer le contexte MI/SIDSIC et répondre de façon générique.
✅ À faire Ancrer dans le contexte : "En tant que technicien SIC au SIDSIC...", "Conformément au CCT du Ministère..."
Écrire "SSL" au lieu de "TLS"

SSL est obsolète et vulnérable. Toujours écrire TLS. Cela montre une méconnaissance des standards actuels.

Proposer Telnet ou FTP

Telnet (23) et FTP (21) transmettent tout en clair. Les remplacer par SSH (22) et SFTP. Les citer sans les signaler comme interdits = point perdu.

Oublier la notification CNIL

Fuite ou chiffrement de données personnelles → notifier la CNIL dans les 72h calendaires (week-end compris). Si risque élevé → notifier aussi les personnes.

Confondre RAID et sauvegarde

Le RAID ne protège pas contre ransomware, suppression accidentelle ou incendie. Le dire explicitement est un signal fort de maîtrise.

RDP exposé sans VPN

RDP (port 3389) directement sur Internet = faute grave. Toujours via VPN. C'est le vecteur principal des ransomwares.

Réponses vagues sans chiffres

"Sauvegardes régulières", "reprise rapide" = insuffisant. Chiffrer : RPO = 1h, RTO = 4h, mdp ≥ 12 caractères, histo 10 mdp...

✅ Checklist avant de rendre la copie

  • 📄
    Toutes les questions ont une réponseMême partielle. Une demi-réponse peut rapporter des points. Une page blanche = zéro assuré.
  • 🏗️
    Chaque réponse de cas pratique est structuréeIntroduction → Développement → Conclusion. Le correcteur doit voir la structure.
  • 📚
    J'ai cité au moins un document du dossier"Comme indiqué dans le document X..." valorise immédiatement la copie.
  • 🎯
    J'ai justifié mes choix techniquesPourquoi cette solution ? Quels avantages ? Conformément à quel référentiel ?
  • 🏛️
    J'ai ancré mes réponses dans le contexte MI/SIDSICCiter CCT, SIDSIC, DNUM, RGPD, ANSSI selon les sujets traités.
  • ✍️
    Orthographe vérifiéeLes fautes nombreuses sont pénalisées selon le rapport du jury 2025.
  • 📋
    Pages numérotées et en-têtes remplisNuméroter chaque page en bas à droite. Remplir l'en-tête de chaque feuille.
  • 🚫
    Aucun signe distinctif sur la copiePas de prénom ni signe particulier ailleurs que dans l'en-tête officiel.

🎯 Thèmes de cas pratiques fréquents

Déploiement de postes

Renouvellement du parc d'une préfecture. Attendu : MDT + WDS + PXE, intégration AD, GPO sécurité, Cryhod pour postes nomades, marchés publics pour l'achat.

Incident ransomware

Serveur chiffré, données inaccessibles. Attendu : DICT (Disponibilité), PRA, règle 3-2-1, notification CNIL 72h, procédure de restauration, analyse de l'origine (phishing, RDP ouvert...).

Mise en place du télétravail

Agents en mobilité. Attendu : NOEMI + VPN IPsec + Cryhod/TPM, authentification forte (carte agent), accès OCMI/Alfresco, GPO renforcées.

Refonte du plan de sauvegarde

Perte de données après incident. Attendu : règle 3-2-1 détaillée, types de sauvegardes, RTO/RPO chiffrés, test de restauration obligatoire.

Projet GED / collaboration

Dématérialisation des courriers. Attendu : OCMI/Alfresco (CCT), droits d'accès par profil AD, traçabilité, conformité RGPD, accessibilité RGAA.

Sécurisation d'un accès web

Serveur mal configuré ou compromis. Attendu : WAF, HTTPS/TLS, certificat CA, DMZ, OWASP Top 10, journaux d'audit, cloisonnement réseau.