Ministère de l'Intérieur — Structure, méthode et conseils — Concours 2026
Lire attentivement et en entier le dossier avant de commencer à écrire. Le jury signale chaque année que beaucoup de candidats ne lisent pas les documents fournis. Ces documents contiennent les éléments de réponse — les ignorer = perdre des points assurés.
~4,5 min par question. Réponses courtes, précises, structurées. Pas besoin de faire un plan — aller droit au but. Si tu ne sais pas, passer et revenir à la fin. Ne pas rester bloqué plus de 5 min sur une question.
~50 min par cas pratique. C'est ici que se fait la différence. Prendre 5 min pour noter au brouillon les idées principales avant d'écrire. Structurer chaque réponse : introduction → développement → conclusion.
Vérifier l'orthographe, la cohérence des réponses, que toutes les questions ont une réponse. Le jury pénalise les fautes d'orthographe trop nombreuses — soigner la présentation.
En qualité de technicien SIC affecté au SIDSIC, je suis confronté à [problème]. Pour y répondre, je vais [démarche].
Cette solution permet [bénéfice principal], tout en respectant [contrainte : CCT / RGPD / sécurité].
Les 6 étapes d'une réponse complète :
Identifier les acteurs (SIDSIC, préfecture, agents), les systèmes concernés, les contraintes (budget, délais, marchés publics). Reformuler le problème en 2 lignes.
Nommer les risques avec les bons termes : atteinte à la DICT, violation potentielle du RGPD, absence de PRA, pas de règle 3-2-1... Classer par gravité.
Décrire l'architecture ou la procédure. Citer les outils conformes au CCT (Cryhod, Alfresco, Joomla, LibreOffice...). Justifier chaque choix.
S'appuyer sur : ANSSI (sécurité), RGPD art. 32 (données), CCT MI (logiciels), souveraineté numérique (cloud, IA). Ce sont les arguments d'autorité.
Proposer des étapes : préparation → déploiement → tests → formation → bascule. Mentionner les marchés publics si achat. Chiffrer RTO/RPO si continuité d'activité.
Résumer les bénéfices en 3-4 points : sécurité renforcée, conformité RGPD, continuité assurée, souveraineté préservée.
Question : "Proposez une stratégie de sauvegarde pour protéger les données du SI de la préfecture contre les ransomwares."
Pour tout sujet sécurité, commencer par identifier quelle propriété DICT est menacée : Disponibilité, Intégrité, Confidentialité, Traçabilité. Le jury attend ce réflexe systématiquement.
Dès que le scénario implique des données d'administrés ou d'agents : citer l'art. 32 (sécurité), les 72h de notification en cas de violation, et le rôle du DPO.
Ne jamais écrire "la reprise doit être rapide". Toujours quantifier : RTO = 4h, RPO = 1h. Ça montre que vous maîtrisez les concepts de continuité d'activité.
Justifier les choix logiciels par le CCT : "Conformément au CCT MI, le CMS retenu est Joomla." Ne pas proposer WordPress ou des outils non qualifiés sans dérogation.
Le RAID protège contre la panne matérielle mais pas contre le ransomware ou la suppression accidentelle. Le dire explicitement montre la maîtrise du sujet.
Toujours proposer 2 contrôleurs de domaine minimum. Un seul = SPOF (Single Point of Failure). Le jury pénalise l'absence de redondance.
Pour tout sujet nomadisme : citer le triptyque NOEMI (poste) + VPN IPsec (réseau) + Cryhod/TPM (disque). Ce sont les 3 couches de protection du MI.
Tout achat matériel/logiciel au-dessus du seuil MAPA implique un appel d'offres. Prévoir 3 à 6 mois dans le planning. Oublier ce délai = réponse hors-sol.
Pour toute mesure de sécurité sur les postes (verrouillage auto, désactivation USB, politique de mots de passe), la réponse est presque toujours : GPO déployée via l'Active Directory.
Décrire la chaîne de support : N1 SIDSIC (helpdesk) → N2 technicien (sur site) → N3 SGAMI/DNUM (expert). Préciser quel niveau gère quoi.
Placer ces termes dans tes réponses montre au jury que tu maîtrises le vocabulaire technique. Ils valorisent immédiatement ta copie.
Ces tournures montrent que vous connaissez les référentiels et savez argumenter dans un cadre institutionnel.
SSL est obsolète et vulnérable. Toujours écrire TLS. Cela montre une méconnaissance des standards actuels.
Telnet (23) et FTP (21) transmettent tout en clair. Les remplacer par SSH (22) et SFTP. Les citer sans les signaler comme interdits = point perdu.
Fuite ou chiffrement de données personnelles → notifier la CNIL dans les 72h calendaires (week-end compris). Si risque élevé → notifier aussi les personnes.
Le RAID ne protège pas contre ransomware, suppression accidentelle ou incendie. Le dire explicitement est un signal fort de maîtrise.
RDP (port 3389) directement sur Internet = faute grave. Toujours via VPN. C'est le vecteur principal des ransomwares.
"Sauvegardes régulières", "reprise rapide" = insuffisant. Chiffrer : RPO = 1h, RTO = 4h, mdp ≥ 12 caractères, histo 10 mdp...
Renouvellement du parc d'une préfecture. Attendu : MDT + WDS + PXE, intégration AD, GPO sécurité, Cryhod pour postes nomades, marchés publics pour l'achat.
Serveur chiffré, données inaccessibles. Attendu : DICT (Disponibilité), PRA, règle 3-2-1, notification CNIL 72h, procédure de restauration, analyse de l'origine (phishing, RDP ouvert...).
Agents en mobilité. Attendu : NOEMI + VPN IPsec + Cryhod/TPM, authentification forte (carte agent), accès OCMI/Alfresco, GPO renforcées.
Perte de données après incident. Attendu : règle 3-2-1 détaillée, types de sauvegardes, RTO/RPO chiffrés, test de restauration obligatoire.
Dématérialisation des courriers. Attendu : OCMI/Alfresco (CCT), droits d'accès par profil AD, traçabilité, conformité RGPD, accessibilité RGAA.
Serveur mal configuré ou compromis. Attendu : WAF, HTTPS/TLS, certificat CA, DMZ, OWASP Top 10, journaux d'audit, cloisonnement réseau.