545 Exam Rattrapage 2023 Corrige
545 Exam Rattrapage 2023 Corrige
545 Exam Rattrapage 2023 Corrige
CORRIGÉ
Le sujet est évalué sur 60 points, la note étant ensuite ramenée sur 20 points
Le Centre a fait le choix de l’externalisation. L’infogérance a été envisagée. L’appel d’offres a pour objet de
définir et d’encadrer la relation avec l’infogérant. Toutefois, avant le choix probable vers l’infogérance, une
réflexion plus globale sur l’externalisation est menée.
A l’aide des annexes 1 et 2 et en vous appuyant sur vos connaissances, vous répondrez aux questions
suivantes :
1°) Quelles sont les différentes formes d’externalisation que peut retenir une firme dans le cadre de la
gestion de son SI ? Vous présenterez les différentes solutions envisageables.
2°) Quelles peuvent être les difficultés rencontrées dans la mise en œuvre d’une solution externalisée ?
1
Perte de compétence
Difficulté à revenir en arrière
Conservation par le prestataire des gains de productivité et non répercussion sur le coût de la prestation …..
L’externalisation repose sur un cahier des charges, document contractuel où est exposé le transfert des ressources
humaines, des ressources et moyens de production, des éléments matériels et/ou immatériels... Le résultat à
atteindre doit être bien défini. La démarche s’appuie sur une analyse des coûts et des avantages pour appréhender
la valeur du nouveau modèle.
Cela va de la conception d’applications spécifiques à la prise en charge complète du SI, en passant par des
prestations d’audit et de conseil.
L’externalisation peut avoir un cadre très large et assurer les missions de conception, de création, de suivi et
d’amélioration. Le terme d’infogérance désigne de façon indifférenciée l’ensemble des modalités
d’externalisation en matière de SI, alors que TMA (Tierce Maintenance Applicative) s’emploie pour désigner la
prise en charge du fonctionnement d’une application.
Dans le domaine SI comme dans d’autres, l’externalisation peut s’inscrire dans une démarche d'entreprise de
recentrage sur le métier de base en concentrant ses efforts sur les ressources considérées comme fondamentales
et porteuses d'avantages concurrentiels. Dans cette optique, l’entreprise externalise les activités secondaires pour
lesquelles elle est peu efficiente et ne souhaite pas investir davantage pour le devenir.
Les compétences nécessaires dans le domaine des TI sont complexes et très évolutives. L’intérêt pour l’entité qui
externalise est de bénéficier de l’expertise du prestataire basée sur l’expérience acquise auprès de ses différents
clients. Le recours à un prestataire spécialisé et reconnu garantit de disposer des meilleures solutions et pratiques
disponibles sur le marché, car le prestataire est confronté en permanence aux problèmes qu’il doit résoudre pour
ses différents clients.
2
Cette solution permet de mieux maîtriser les coûts, ceux-ci étant négociés dans le cadre d’un contrat. Le
prestataire est en mesure de proposer des coûts inférieurs à ceux d’une solution interne du fait des économies
d’échelle qu’il réalise et de la capitalisation des connaissances liée à la spécialisation dans son domaine et à la
richesse de l’expérience dans ce domaine.
L’externalisation permet de transformer des coûts fixes en coûts variables. Le prestataire peut adapter les
ressources mobilisées en fonction du besoin du client, par redéploiement de ses moyens, aussi bien en termes de
nombre de personnes qu’en termes de compétences.
5°) Quelle est l’utilité d’avoir inclus dans l’appel d’offre les points relatifs au 2.4 ?
L’appel d’offres doit comporter des indicateurs sur lesquels le prestataire sera évalué.
La performance désigne la capacité du SI à atteindre les objectifs qu’on lui a fixé, et globalement associés au
fonctionnement de la firme, à la communication, et à la fourniture des informations. Cette performance doit donc
mettre en relation les objectifs fixés, les résultats obtenus et les moyens employés.
2°) Proposez 6 indicateurs permettant de suivre la performance du prestataire retenu en justifiant vos
choix.
3
3°) Préciser quelles sont les différentes composantes du coût d’un poste de travail (TCO).
Le TCO est un indicateur de coût ayant pour objet de mesurer le coût de possession annuel d’un poste de travail
informatique. Cet indicateur a vocation d’être exhaustif en incluant toutes les catégories de charges qu’il est
possible d’inclure. Il englobe à la fois les charges directes, liées au matériel et aux logiciels, les charges indirectes
liées aux locaux utilisés et les coûts cachés liés aux mauvais usages des postes de travail par les utilisateurs.
L’avantage du TCO est sa dimension exhaustive et son utilité pour comparer les coûts du SI dans des entreprises
différentes, afin de déterminer si l’entreprise investie suffisamment ou a contrario si elle ne gaspille pas des
ressources. Sa limite fondamentale est la subjectivité dont relève le calcul qui entraîne des différences notables
dans le chiffrage selon les personnes qui le calculent
La sécurité est une question essentielle au CRD-VEGALIS/Lorval. Elle est prise en compte au niveau de
l’architecture réseau (VLAN, pare-feu…) et au niveau organisationnel dans les règles qui régissent le
fonctionnement du Centre. Celles-ci sont édictées dans différents documents : plan de sécurité des systèmes
d’information (PSSI), charte informatique, règlement intérieur, notes de service… Cependant il semblerait utile,
en particulier à l’intention des nouveaux embauchés et des stagiaires (doctorants…) de rédiger un document de
synthèse pour les sensibiliser et leur présenter les principales règles de sécurité.
1°) Définir la notion de risque informatique. Présentez 3 menaces qui vous paraissent aujourd’hui parmi
les plus fortes pour le SI de CRD VEGALIS.
En matière de sécurité, la notion de menace désigne un évènement qui peut porter atteinte au système
d’information comme une compromission par virus, par exemple. Cette menace est associée à une probabilité
plus ou moins forte de réalisation et à un impact.
C’est la combinaison de ces trois aspects qui constitue la notion de risque. Ainsi, une menace associée à une
probabilité très faible et/ou à un impact négligeable ne sera pas considérée comme un risque.
Les menaces les plus citées à l’heure actuelle sont les attaques par l’internet des objets, le vol de données
personnelles et les rançons logiciels. (On acceptera d’autres réponses pertinentes).
2°) Après avoir rappelé ce qu’est un VLAN (Virtual Local Area Network - réseau virtuel), préciser en
quoi cela contribue à la sécurité.
Un VLAN désigne un Virtual Local Area Network. Il s’agit de créer différents sous-réseaux à partir d’un seul
réseau physique, grâce à l’organisation des adresses IP. On peut ainsi gérer les droits de différents utilisateurs et
mieux assurer la sécurité de l’ensemble. À partir d’installations uniques, les VLAN vont aboutir à la coexistence
de plusieurs réseaux distincts, permettant d’isoler les ressources du réseau
4
3°) Que représente un serveur virtuel ?
Un serveur virtuel est un programme qui, à partir d’un serveur physique, émule un environnement et une
fonctionnalité correspondant à un service précis. Cela permet de distinguer, d’un point de vue logique
(informationnel), différents serveurs assurant chacun une mission (messagerie, Web…) et fonctionnant de façon
distincte les uns des autres.
Pour parvenir à des serveurs virtuels, il faut recourir à un hyperviseur. Un serveur virtuel offre les mêmes
fonctionnalités qu’un serveur physique. Le serveur virtualisé utilise une partie de la puissance de calcul du
processeur, de la mémoire vive et de la mémoire de stockage du serveur physique pour fonctionner. Le serveur
physique peut héberger plusieurs machines virtuelles, ce qui permet de faire des économies.
Chaque serveur virtuel peut disposer de son propre système d’exploitation (OS), et ce grâce à un système de
partitionnement qui permet de faire coexister ces différents OS sur un seul équipement physique, ce qui se révèle
plus économe
4°) En matière de RGPD, CRD doit il nommer un délégué à la protection des données ? Serait il possible
de mutualiser ce délégué ? En quoi consiste une étude d’impact ?
L’AIPD est un outil qui permet de construire un traitement conforme au RGPD et respectueux de la vie privée.
Elle concerne les traitements de données personnelles qui sont susceptibles d’engendrer un risque élevé pour
les droits et libertés des personnes concernées.
Dans certains cas, l’AIPD est obligatoire et expressément prévue par la Cnil, sinon chaque projet doit être analysé
au regard des risques qu’il fait courir aux droits des personnes concernées.
5
5°) Explicitez les mécanismes informatiques qui assurent l'authenticité et l'intégrité des documents
électroniques.
L'authentification d'un document par le biais d'une signature électronique repose sur les éléments suivants :
Une empreinte du document est extraite par le bais d'une fonction de hachage
Cette empreinte est chiffrée par la clé privée de l'émetteur du document
Le document est transféré accompagné de son empreinte chiffrée.
Le récepteur du document déchiffre l'empreinte à partir de la clé publique, et la compare avec l'empreinte
qu'il calcule sur le document envoyé.
La concordance de ces deux empreintes prouve à la fois l'authenticité et l'intégrité du document transmis
Les certificats permettent de garantir par des tiers de confiance l'authenticité des intervenants