DSCG 2018: Les Corrigés
DSCG 2018: Les Corrigés
DSCG 2018: Les Corrigés
Comptabilité-Finance,
Gestion, sur WWW.COMPTALIA.COM
Ressources Humaines
et Juridique
RÉUSSISSEZ
VOTRE FORMATION
AVEC COMPTALIA
L’école de référence des filières
Comptabilité-Finance et Gestion,
vous forme en ligne pour obtenir
un diplôme, un titre professionnel
reconnu et pour développer vos
compétences.
DCG DSCG
MASTER
LICENCE
BACHELOR COMPTABILITÉ
NIVEAU II - BAC+3
SESSION 2018
Matériel autorisé :
Aucun
Il vous est demandé de vérifier que le sujet est complet dès sa mise à votre disposition.
AVERTISSEMENT
Si le texte du sujet, de ses questions ou de ses annexes vous conduit à formuler une ou plusieurs
hypothèses, il vous est demandé de la (ou les) mentionner explicitement dans votre copie
SUJET
Cas « Mirlac »
Le groupe Mirlac est issu d’une entreprise née en 1925 d’une scierie située près d’Angoulême, qui a développé un
savoir-faire dans la transformation de ses produits. Il est spécialisé dans la fabrication et la commercialisation de
produits dérivés du bois comme les granulés de bois ou les panneaux de particules, panneaux de fibres, panneaux
plaqués ou sur support aggloméré... Le groupe est aujourd’hui un des leaders sur le marché hexagonal de ces
produits. Il emploie environ 900 personnes.
L’entreprise achète du bois sous différentes formes à des scieries, ainsi que des colles, vernis, peintures et solvants
à des entreprises chimiques. Elle fabrique une grande variété de produits qu’elle commercialise auprès de
distributeurs : grandes surfaces de bricolage et fabricants de meubles, principalement fournisseurs de la grande
distribution (généraliste ou spécialisée dans le mobilier). Le chiffre d’affaires 2017 s’est élevé à 350 millions
d’euros, dont 20 % à l’exportation. La production en volume approche le million de mètres cubes.
Le groupe possède aujourd’hui 5 usines dans plusieurs régions de France. Les usines (Angoulême, Challans,
Moulins, Saint-Brieuc et Sélestat) sont filiales à 100 % de la société holding tête de groupe contrôlée par les
familles fondatrices qui détiennent 70 % du capital (annexe 1). En 2017, une augmentation de capital a été
l’occasion de faire entrer un fonds de placement à hauteur de 30 %.
Le siège de la société holding, où travaillent une trentaine de personnes, est situé à Angoulême, près de la
première usine, construite en 1925, qui emploie aujourd’hui 225 personnes. Les autres usines ont été acquises par
croissance externe dans les années 1990-2000, avec l’arrivée aux commandes de la 3ème génération de dirigeants.
À ce stade, le groupe envisage de poursuivre son développement et de renforcer sa dimension internationale. Un
projet qui consisterait à prendre 51 % du capital d’une entreprise suédoise de taille comparable au groupe Mirlac
est en cours de négociation. Cette acquisition permettrait de pénétrer de nouveaux marchés et compléterait l’offre
commerciale de Mirlac.
Pour renforcer sa position sur le marché, le groupe développe des relations de partenariat tant avec ses
fournisseurs qu’avec ses clients. Afin d’aller plus avant dans cette logique de filière, le groupe a mis en place un
extranet pour faciliter ses échanges commerciaux et techniques. Les partenaires de Mirlac peuvent ainsi consulter
et télécharger des documents de tout type (nomenclatures, tarifs, documentations) et remplir des formulaires de
demande d’informations diverses.
Les procédés industriels en perpétuelle avancée technologique sont les points clés qui permettent aux entreprises
de cette filière de rester compétitives. Aussi, font-elles régulièrement l’objet de cyberattaques informatiques. Le
groupe Mirlac non exempt de ces menaces a décidé de mettre en œuvre des solutions de sécurisation des échanges
au sein du groupe.
Les services « comptable », « commercial » et « achats » sont centralisés au siège. Le service commercial
comprend 18 personnes, dont 14 vendeurs qui ont chacun un portefeuille de clients et une zone géographique à
prospecter. Le service achats a un effectif de 3 personnes. Le service comptable, d’une dizaine de personnes, est
placé sous la responsabilité d’un chef comptable, lui- même dépendant du Directeur Administratif et Financier
(DAF), Mme Barrois.
Celle-ci supervise également le contrôle de gestion, avec un contrôleur de gestion groupe et un contrôleur dans
chaque usine. Mme Barrois est l’une des cinq membres du comité de direction du groupe.
L’informatique du groupe (50 postes de bureautique, 200 postes pour les bureaux d’études et la gestion de
production) est basée sur un intranet avec des serveurs situés à Angoulême et des serveurs de sauvegarde et de
secours situés à Challans.
Le service informatique se trouve sous l’autorité de Mme Barrois, DAF. Il est dirigé par M. Clavier, titulaire du DSCG
(2012) et autodidacte en informatique qui encadre une équipe de 3 personnes (un technicien réseaux et
télécommunications, un administrateur de la base de données et un technicien chargé des aspects applicatifs). M.
Clavier possède de réelles compétences en gestion et en management qu’il met à profit dans ses relations avec les
correspondants informatiques se situant dans chacune des usines du groupe. Ces derniers sont les relais locaux du
service informatique. À côté des activités liées à leurs postes, ils assurent la maintenance matérielle et l’assistance
aux utilisateurs sur chacun des sites.
Le groupe dispose d’un PGI installé au début des années 2000, aujourd’hui vieillissant. L’éditeur s’est spécialisé sur
le commerce de détail et n’a plus de produit susceptible de répondre aux besoins de Mirlac. La direction a pris la
décision d’implanter un nouveau PGI full web. Le choix de l’éditeur sera assuré en interne, mais, pour mener à bien
le projet qui est considéré comme stratégique par le groupe, il est prévu ensuite d’avoir recours à un intégrateur.
Vous êtes chargé(e) de préparer la migration vers le nouveau PGI. Dans un premier temps, il vous est demandé de
rappeler différentes notions relatives aux PGI. Dans un deuxième temps, vous devez travailler sur
l’ordonnancement du projet. Enfin, vous aurez à traiter de questions relatives à la sécurité des échanges au sein du
groupe Mirlac.
Le changement de PGI revêt un caractère stratégique pour le groupe Mirlac. La direction a décidé
d’accorder une grande attention à la conduite de ce projet. Cet investissement nécessite également une
réflexion préalable sur la solution et sa mise en œuvre.
Travail à faire
À l’aide des annexes 1 à 3 et en vous appuyant sur vos connaissances, vous répondrez aux questions
suivantes :
Question 1 : Quels sont les organes à mettre en place pour la gestion de ce projet ? Préciser leur composition et leur
rôle respectif.
Question 2 : Quelles sont les principales conditions de réussite du projet ? (Quatre conditions sont attendues.)
Question 3 : Lors du choix d’un PGI, quels sont les points auxquels l’entreprise doit être attentive ? Citer et expliciter
quatre points clés.
Question 4 : Quelles sont les principales difficultés rencontrées lors de la mise en place d’un PGI ? (Quatre difficultés
sont attendues.)
Le site Web implanté au siège de Mirlac à Angoulême a récemment fait l’objet de cyberattaques
(tentatives d’intrusion, d’interception de courriel et déni de service). Le groupe souhaite revoir certains
points de sa politique de sécurité informatique.
Travail à faire
En vous appuyant sur vos connaissances, vous répondrez aux questions suivantes :
Question 1 : Expliquer les conséquences des cyberattaques subies pour Mirlac. (Trois conséquences majeures sont
attendues.)
Le groupe souhaite mettre en œuvre une solution d’interconnexion sécurisée de l’ensemble de ses usines
françaises et, à terme, de sa filiale suédoise. La solution envisagée prévoit l’exploitation du réseau public
Internet avec une mise en œuvre de Réseaux Privés Virtuels (RPV, ou Virtual Private Network, ou VPN)
ainsi que la mise en place d’une infrastructure à gestion de clés.
Question 2 : Après avoir défini ce qu’est un VPN, indiquer les clés de cryptage nécessaires en précisant de
manière détaillée leur rôle lors d’un échange sécurisé par VPN depuis le siège à Angoulême vers l’usine de Challans.
Question 3 : Présenter quatre dispositifs, autres que le VPN, permettant à Mirlac de se prémunir des
cyberattaques ou d’en limiter les conséquences.
Holding Mirlac
(Capital :
70 % familles
fondatrices et
30 % Fonds de
pension)
Usine Mirlac Usine Mirlac Usine Mirlac Usine Mirlac Usine Mirlac
Angoulême Challans Moulins Saint-Brieux Sélestat
(Production de (Production des
références autres références
(Capital : 100 % (Capital : 100 % (Capital : 100 %
spécifiques pour spécifiques)
Holding Mirlac) Holding Mirlac) Holding Mirlac)
l’ameublement)
(Capital : 100 %
(Capital : 100 % Holding Mirlac)
Holding Mirlac)
Source :
http://www.expert-comptable-international.info/fr/fiches-pays/suede/environnement-des-affaires
Tâches
Tâches Résultat Durée *
antérieures
A Organisation du projet Mise en place équipe projet 5
PROPOSITION DE CORRIGÉ
Question 1 : Quels sont les organes à mettre en place pour la gestion de ce projet ? Préciser leur composition
et leur rôle respectif. (3 X 3 points = 9 points)
Le comité de pilotage est l'organe directeur de la maîtrise d'ouvrage. Il est présidé par un directeur de projet ou
chef de projet. Il est composé des représentants opérationnels (responsables métiers et utilisateurs référents)
concernés par le PGI, du responsable informatique, d'experts internes ou externes (éditeur ou intégrateur).
- lancement du projet caractérisé par les objectifs, les finalités, les critères de qualité et l'arbitrage des moyens
à mettre en œuvre
- définition des choix stratégiques d'architecture et des orientations en matière de sécurité et de droits d'accès,
- accompagner et communiquer avec la maîtrise d’ouvrage dans la conduite du changement et sa mise en
œuvre intégrant notamment les plans de communication et de formation,
- planification et management du projet correspondant au suivi des échéances, des risques (notamment
financiers) et du contrôle qualité.
Le comité d’utilisateurs est constitué de tous les utilisateurs représentatifs des domaines d'activité concernés
par le projet (achats, commercial, fabrication, comptabilité, contrôle de gestion).
Ces utilisateurs-clés sont également appelés « key-users »
Leurs attributions sont les suivantes :
- expression détaillée des besoins et des règles de gestion,
- assistance aux démonstrations des éditeurs ou intégrateurs
- validation des solutions / maquettes présentées par l'équipe projet,
- participation aux tests unitaires du PGI,
- participation aux actions de formation,
- réceptions provisoire et définitive du progiciel,
- accompagnement du déploiement. Ils peuvent rester centre de support dans la phase post-projet (animateurs
intranet, accompagnement et sponsor des utilisateurs d’un service).
Le candidat doit globalement ici exposer son rôle de façon permanente, alors que son intervention ponctuelle
dans le comité de pilotage peut être définie plus haut.
Le pilotage du projet est assuré quotidiennement par le chef de projet. Il assure la coordination des différents
acteurs avec notamment la relation avec les utilisateurs référents ou « key-users ». Il supervise la réalisation
des tests et la validation de ceux-ci, en veillant à prévoir et organiser les tests d’intégration globale. Il
accordera une attention particulière à la qualité de la reprise des données.
Rappelons à cet égard qu’il existe également les tests d’intégration globale qui viennent après les tests
individuels.
Il valide les supports (documentation, formation).
Le chef de projet doit avoir l’autorité nécessaire pour mener à bien le projet, selon l’ampleur de celui-ci.
Ici le projet concerne toute l’entreprise avec des implications organisationnelles. Il est donc nécessaire que le
choix du chef de projet traduise un engagement fort de la direction.
Le candidat peut développer utilement à paragraphe concernant le choix du chef de projet sans pour autant
être catégorique du fait que cela peut-être le DAF, membre du comité de direction, ou le responsable
informatique (DSI).
Question 2 : Quelles sont les principales conditions de réussite du projet ? (Quatre conditions sont attendues.)
(4 X 1 point = 4 points - Si pas d’argumentation, 0,25 par condition citée.)
Conditions de réussite :
- Les objectifs doivent être clairement définis pour permettre de se référer constamment aux raisons qui ont
conduit à lancer le projet et prendre des décisions en conséquence. Ici l’importance de la cohérence du cahier
des charges et de la planification est fondamentale.
-le rôle du chef de projet sur le plan organisationnel peut être évoqué utilement par le candidat.
La mise en place de contrôles tant sur le plan des délais que sur le plan financier est une des conditions
essentielles de réussite ;
- La dimension humaine du projet implique l’animation et la motivation des équipes. Celle-ci peut-être évoquée
de plusieurs façons par le candidat qui peut aussi présenter des moyens permettant de renforcer la cohésion
autour du projet (sponsoring de la direction et/ou des managers, encadrement des utilisateurs référents et
célébration du passage à chaque étape)
- La prise en compte la gestion du changement en intégrant les acteurs concernés dans l’équipe projet et en
ayant une communication appropriée, notamment par l’organisation par le chef de projet de réunions ;
- L’analyse des risques (notamment lors de la reprise des données et des délais de déploiements) est
également une condition de réussite.
Commentaire annexe : la réponse à une telle question énumérative doit être structurée.
Les candidats qui utiliseraient des mots clés dans un des items qui appartiendraient à un autre ne seront pas
pénalisés dès l’instant où ils montreraient une compréhension suffisante des facteurs clés et de leurs
interactions.
Question 3 : Lors du choix d’un PGI, quels sont les points auxquels l’entreprise doit être attentive ?
Citer et expliciter quatre points clés. (4 X 1 point = 4 points - Si pas d’argumentation, 0,25 par point
d’attention cité.)
Là encore, il s’agit de présenter son savoir acquis notamment par l’étude du module ERP PGI de Comptalia :
La présentation sous forme d’une liste ou énumération est pratiquement imposée par la manière dont est
formulée la question.
Points d’attention :
- PGI multilingue, multidevises comptable afin de permettre l’entrée de la société suédoise dans le périmètre du
groupe Mirlac et une uniformisation des SI afin de bénéficier pleinement des effets de synergie induits par cette
opération de croissance externe.
Le candidat pourrait également mentionner la nécessaire adaptation aux référentiels comptables utilisés dans
les pays cibles.
- Coût global du PGI (ou coût total de possession TCO). Ce sont les sommes dues à l’éditeur pour le droit
d’utilisation du PGI (généralement en fonction du nombre d’utilisateurs) et, par la suite, pour le maintenir à
niveau. Les coûts des mises à jour sont conséquents par rapport à ceux des licences.
De plus, il faut ajouter les coûts d’installation (équipe projet, intégrateur, formation…), les éventuels coûts
d’adaptation de l’environnement matériel et les coûts cachés (baisse de productivité lors de la mise en
œuvre…).
- Adaptabilité du PGI (possibilités de paramétrage) : la souplesse du PGI détermine son degré d’adaptation au
contexte de l’entreprise. Un PGI trop rigide impose des contraintes qui nécessitent d’adapter l’entreprise au
PGI. Le candidat pourra également évoquer l’absence de couverture de certaines fonctionnalités dans ce cadre.
- Complexité du PGI : le paramétrage peut être source de difficultés. Cela peut augmenter considérablement la
durée et le coût du projet. Ici une réponse comportant la distinction des tests unitaires (par services) et des
tests globaux d’intégration cohérente à la base de données unique serait appréciée.
- Expérience et pérennité de l’éditeur : la relation avec l’éditeur s’inscrit dans la durée (mises à jour). Son
expérience garantit la pertinence de ses choix. Elle permet aussi d’apprécier sa capacité à durer, ce qui est
important, car en cas de défaillance, l’entreprise devrait probablement changer de PGI et repartir à zéro avec
un autre éditeur : l’existence d’un grand nombre d’entreprises utilisatrices, en plus de garantir l’expérience de
l’éditeur, permet d’envisager des échanges entre utilisateurs (forums, listes de diffusion…) permettant
d’accélérer et de capitaliser l’expérience collective.
- Conditions de mise en œuvre : modes d’accès possibles (client lourd, client léger, solution peut être cloud…),
ressources matérielles et réseaux nécessaires, aspects juridiques...
- Sécurisation du projet après déploiement
Commentaires complémentaires :
Si quatre points seuls sont demandés, la note du candidat dépendra cependant de ses capacités rédactionnelles
et comme dans la question précédente le correcteur valorisera également l’utilisation de mots clés présents
dans les paragraphes alors qu’ils peuvent se trouver dans le corrigé sous un autre item.
Question 4 : Quelles sont les principales difficultés rencontrées lors de la mise en place d’un PGI ?
(Quatre difficultés sont attendues.) (4 X 1 point = 4 points - Si pas d’argumentation, 0,25 par difficulté
citée.)
4a) L'entreprise doit parfois modifier son organisation afin de s'adapter aux contraintes du progiciel,
notamment pour pouvoir utiliser la version et le paramétrage standard. Il faut arbitrer entre impact
organisationnel et complexité des paramétrages.
Nécessité d’adapter certains processus aux contraintes du progiciel.
Un candidat qui évoquerait les difficultés d’alignement stratégique et/ou les difficultés de couverture totale des
besoins aura répondu partiellement à cet item qui visait la qualité et la pertinence de la solution choisie.
L’impact du coût des paramétrages est évoqué dans un des items suivants.
Cela implique des risques, au-delà de ceux inhérents à la dimension informatique du projet, en particulier si la
gestion du changement est mal appréhendée. Cet item permet de mettre en exergue les difficultés que l’on
peut rencontrer sur le plan humain.
Il y a de nombreux coûts induits, en termes de temps de travail des personnels, de baisse d'efficacité des
services liée à la désorganisation que peut entraîner la mise en place du PGI. La notion de coûts cachés sera
utilement développée dans cet item.
Source de coûts complémentaires, la problématique de respect des délais est fondamentale : les phases de
reprise des données et de tests globaux d’intégration sont particulièrement risquées.
Un autre cas de non-respect des délais est le non-achèvement de certains modules de l’ERP/PGI choisi,
l’entreprise faisant alors office de bêta testeur.
Le changement de PGI peut être difficile compte tenu de l’importance du projet et de son caractère très
structurant pour l’entreprise. Le candidat pourra développer l’absence de pérennité et/ou de sérieux d’un des
acteurs externes. Sans remonter à l’origine des choix de cet acteur, il pourra utilement évoquer aussi la
survenance de difficultés relationnelles et/ou techniques conduisant à des surcoûts et des retards quelquefois
fatals.
Pour être au plus près des processus de l’entreprise, l’installation nécessite une modélisation du fonctionnement
de celle-ci, une définition précise des actions et des rôles. Cette étude approfondie peut entraîner un
dépassement des délais et des coûts ou un risque de difficultés d’utilisation lors du déploiement.
Au-delà de cette rédaction synthétique, le candidat pourra utilement évoquer les acteurs mis en difficulté dans
cette phase individuelle (utilisateur référent, chef de projet) ou les effets de ces difficultés (couverture des
besoins et intégration globale).
Les capacités rédactionnelles du candidat sont là mises à rude épreuve dans la mesure où la mobilisation de ses
connaissances n’est plus seule demandée. Il devra en outre associer les connaissances avec les effets négatifs
qu’elles peuvent produire tant sur le plan des délais que sur le plan des coûts supplémentaires occasionnés.
Question 1 : En fonction des tâches et contraintes d’antériorité (définies en annexe 2), proposer un graphe
d’ordonnancement. Indiquer quel est le chemin critique et préciser la durée du projet (ne pas tenir compte des
jours fériés). (Graphe : 7 points – Chemin critique : 3 points – Durée : 2 points soit 12 points)
Une autre présentation par le candidat est possible pour autant qu’elle montre ses capacités à analyser la
succession des tâches ainsi que les exécutions de tâches en parallèle.
Question 2 : Les développements complémentaires liés aux spécificités de l’activité s’avèrent plus complexes
que prévu et vont finalement durer 40 jours. Quelles sont les conséquences de ce changement sur le graphe ?
Justifier votre réponse. (4 points)
L’allongement de la durée des développements complémentaires fait que le chemin critique ne passe plus par la
tâche J (paramétrages), mais par la tâche K (développements complémentaires) durera ainsi 40 jours et
permettra en conséquence le début des tâches M et N à partir du 145e jour.
Allongement de la durée du projet en raison de la modification du chemin critique :
Question 3 : Proposer une solution pour compenser cet allongement et maintenir la durée initiale du projet.
Justifiez votre proposition. (5 points)
L’organisation de ce projet dans le temps ne semble pas modifiable dans les phases antérieures.
Il faut donc rechercher à réduire la durée d’une ou plusieurs tâches juste après les développements
complémentaires.
Il semble peu réaliste d’envisager de raccourcir la durée des contrôles. Donc il faut réduire l’une des deux
tâches du chemin critique qui suivent immédiatement les développements : soit la réalisation de la
documentation, soit la formation.
La documentation doit être terminée avant le début de la formation. Cela semble incontournable. Par contre elle
inclut la documentation technique et la documentation des utilisateurs. On peut envisager de dissocier ces deux
aspects.
La documentation technique pourrait être réalisée en parallèle de la réalisation des paramétrages et
développements. De plus, cela semblerait plus logique d’en disposer pour la réalisation des tests. Conséquence
: on gagne 5 jours, car le chemin critique passe alors par les tests (15j) au lieu de la documentation (20j).
Concernant la formation, l’énoncé ne donne pas de précision sur les modalités d’organisation. On peut supposer
que ce n’est pas tout le monde qui y participe pendant 20 jours, mais par groupes qui se succèdent. Il est sans
doute possible, en ayant plus de formateurs, de mettre des groupes en parallèle, de façon que la durée totale
soit ramenée à 15 jours, ce qui permettrait de rattraper les 5 jours de retard pris.
Commentaire : cette question, bien qu’étant beaucoup plus difficile que la précédente, est à peine mieux notée.
Les deux solutions proposées ci-dessus demandent beaucoup de bon sens.
Cependant, l’ébauche, par le candidat, de l’une ou l’autre des deux solutions sans qu’elle soit détaillée devrait
permettre d’obtenir quelques points, pour autant que la rédaction soit attractive.
Question 1 : Expliquer les conséquences des cyberattaques subies pour Mirlac. (Trois conséquences majeures
sont attendues.) (3 X 1,5 point = 4,5 points)
L’intrusion d’un pirate dans le SI de Mirlac est dangereuse dans la mesure où celle-ci lui permettrait de
récupérer ou supprimer des données confidentielles.
1 a) La récupération de courriel est tout aussi dangereuse puisqu’elle signifie qu’un pirate peut intercepter le
contenu de messages, à caractère confidentiel, circulant sur le réseau Internet entre deux personnes de la
société. Pire, on pourrait imaginer que ce pirate usurpe l’identité de l’un d’eux et envoie des messages falsifiés
ou erronés aux personnels de Mirlac dans le but de déstabiliser l’entreprise.
1 b) Une attaque par déni de service pourrait également être subie par Mirlac. Elle consiste à saturer un
serveur ou un site Web d’entreprise afin de le rendre non opérationnel (empêcher les utilisateurs légitimes d’un
service de l’utiliser ou de perturber les connexions entre les machines).
1 c) L’intrusion d’un pirate lui permet de déposer des virus ou des logiciels malveillants dans le but de saboter
le SI et le rendre inopérant.
Ces deux derniers types d’attaques peuvent ainsi bloquer un serveur de fichiers, rendre impossible l’accès au
serveur Web ou empêcher la distribution de courriels dans une entreprise.
Dans le cas de Mirlac, une cyberattaque peut donc paralyser son site Internet et empêcher ses partenaires
d'accéder aux ressources mises en ligne par l’entreprise.
Commentaires : bien que trois conséquences majeures soient attendues dans la réponse, le candidat aurait pu
développer plusieurs paragraphes indiquant qu’il connaît certains principes de sécurité usuels devant entourer
un système d’information, sans que cela soit fait sous la forme d’une énumération. Le correcteur attachera bien
entendu une grande bienveillance aux candidats qui auront distingué le caractère destructif possible d’une
intrusion avec la recherche discrète d’informations concernant l’entreprise dans un objectif d’information pour le
compte de la concurrence.
Question 2 : Après avoir défini ce qu’est un VPN, indiquer les clés de cryptage nécessaires en précisant de
manière détaillée leur rôle lors d’un échange sécurisé par VPN depuis le siège à Angoulême vers l’usine de
Challans. (8 points)
Définition : (3 points)
Un VPN (Virtual Private Network) est un tunnel sécurisé établi entre deux sites lors d’un échange. Un VPN
s’appuie sur le réseau Internet. Les informations sont cryptées à l’entrée et décryptées à la sortie.
Autre définition :
Un VPN désigne un réseau crypté dans le réseau Internet, qui permet à une société dont les locaux seraient
géographiquement dispersés de communiquer et partager des documents de manière complètement sécurisée,
comme s'il n'y avait qu'un local avec un réseau interne.
La sécurisation s’effectue par une clé de session (cryptage symétrique) préalablement envoyée par cryptage
asymétrique.
Préalablement à tout transfert, chaque site génère son propre couple de clé publique/privée en vue d'un
cryptage asymétrique et dépose sur un serveur de clés leur clé publique. On suppose que chaque site a donc
récupéré la clé publique du site avec lequel il souhaite échanger de manière sécurisée.
1. L'émetteur (le siège) va générer un couple de clés identiques en vue d'un chiffrage symétrique.
2. Il va transmettre une de ces deux clés à sa division au moyen d'un cryptage asymétrique. Pour cela, le siège
va crypter la clé de session avec la clé publique de l’usine de Challans et lui envoie.
4. À réception, l’usine de Challans utilisera sa clé privée (qu’elle seule possède) pour déchiffrer la clé de session
reçue.
5. Les 2 sites possédant la même clé de session, l'échange crypté en asymétrique peut débuter.
Commentaire : l’indication par le candidat de la mise en place d’un mécanisme de cryptage et de clé lui
permet de répondre à la question partiellement. L’utilisation des adjectifs symétriques, asymétriques
complètent cette réponse, même sans indiquer les conditions d’utilisation de ces clés.
Question 3 : Présenter quatre dispositifs, autres que le VPN, permettant à Mirlac de se prémunir des
cyberattaques ou d’en limiter les conséquences. (3 X 1,5 point + 1 point = 5,5 points)
- Mettre en place une DMZ (Zone démilitarisée), une zone tampon isolée du réseau privé de la société
hébergeant des applications et des données mises à disposition du public, tous les serveurs contenant les
applications importantes de Mirlac et son site Web (1,5 point) ;
- identifier et bloquer les adresses IP dont proviennent les attaques au niveau du pare-feu ou du serveur.
Cependant lorsque les attaques par déni de service sont distribuées cette méthode n’arrête pas l’attaque, mais
permet de la limiter (1,5 point).
- adopter une architecture composée de plusieurs serveurs offrant le même service, gérés de sorte que chaque
client ne soit pris en charge que par l’un d’entre eux, ce qui permet de répartir les points d’accès aux services
et en cas d’attaque d’avoir un ralentissement « acceptable » (1,5 point) ;
- mettre en place un serveur tampon (cleaning center) qui va filtrer et nettoyer le trafic et permettre que les
requêtes malveillantes ne touchent pas le serveur visé (1 point) ;
De plus, le candidat peut indiquer utilement, pour limiter les cyberattaques, que Mirlac doit :
- mettre en place une politique de continuité d’activité destinée à élaborer des processus d’urgence et à définir
les personnes à contacter en cas de perturbation, tout en sensibilisant les utilisateurs (1,5 point) ;
- auditer de façon régulière le système d’information (1 point) ;
- souscrire un contrat de cyberassurance couvrant les risques informatiques évoqués (1 point).
Le candidat a pu chercher à y répondre de plusieurs manières sans pour autant être gravement pénalisé du fait
que le barème proposé dans le corrigé officiel exploite un niveau de connaissances techniques approfondies,
mais aussi un niveau de connaissances méthodologiques en général permettant aux candidats qui n’auraient
pas les connaissances techniques suffisantes de s’en sortir également.
Il faudra bien sûr dans ce cas que le candidat indique au moins la DMZ et le pare-feu pour espérer obtenir la
moyenne sur cette question en complétant ces deux dispositifs par des commentaires appropriés.
Contrairement aux pronostics proposés par Comptalia cette année, et contrairement aux années précédentes,
ce sujet ne comportait pas d’actualité informatique concernant les systèmes d’information.
En outre, le dossier numéro deux, bien que traité complètement dans un des devoirs proposés par Comptalia,
semble assez simple eu égard au référentiel.
Enfin, le dossier numéro trois concernant la sécurité a pu surprendre certains candidats par la profondeur
technique informatique demandée.
C’est l’exemple de l’évolution d’une question de cours sur plusieurs années qui demande un accroissement du
savoir-faire ensuite au-delà des définitions et des principes.