forked from viennet/Referentiels
Coquilles dt heures portfolio
This commit is contained in:
parent
d9ebb90872
commit
9a1cab633a
@ -20,7 +20,7 @@
|
||||
% \addcontentsline{toc}{subsubsection}{{\saenom}}
|
||||
\phantomsection\label{lab\currentSAE}
|
||||
\tableauSAE{\currentSAE}
|
||||
|
||||
\newpage
|
||||
\forLoop{1}{\value{cptSexemple\currentSAE}}{noexemple}{
|
||||
\tableauExempleSAE{\currentSAE}{\Alph{noexemple}}
|
||||
\newpage
|
||||
|
@ -64,14 +64,15 @@ les notions de services rendus et de performance du réseau.}
|
||||
taux de pertes.
|
||||
\end{itemize}
|
||||
Outils préconisés : logiciels du type Wireshark, GNS3, Packet Tracer,
|
||||
scapy, Marionnet.Faire le lien avec les aspects sécurité informatique et
|
||||
réseaux mentionnés en R101.\\
|
||||
scapy, Marionnet.\\
|
||||
Des éléments relatifs à la sécurité et aux risques informatiques et
|
||||
réseaux seront progressivement introduits au travers des différents
|
||||
contenus étudiés afin que ces éléments deviennent une préoccupation
|
||||
routinière. Les éléments de cybersécurité pourront être abordés via des
|
||||
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
||||
captures, la génération et analyse de trames.
|
||||
captures, la génération et analyse de trames. Des liens avec les aspects
|
||||
sécurité informatique et réseaux mentionnés en R101 seront également
|
||||
faits.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -64,18 +64,18 @@ première année de B.U.T. permet à l'étudiant :
|
||||
Les activités pouvant être proposées dans cette ressource sont :
|
||||
\begin{itemize}
|
||||
\item
|
||||
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||
d'enseignants;
|
||||
Rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||
d'enseignants ;
|
||||
\item
|
||||
visites d'entreprises, forums;
|
||||
Visites d'entreprises, forums;
|
||||
\item
|
||||
témoignages, relations avec d'anciens diplômés;
|
||||
Témoignages, relations avec d'anciens diplômés;
|
||||
\item
|
||||
découverte et compréhension d'un bassin d'emploi particulier;
|
||||
Découverte et compréhension d'un bassin d'emploi particulier;
|
||||
\item
|
||||
intérêt et prise en main d'un portfolio;
|
||||
Intérêt et prise en main d'un portfolio;
|
||||
\item
|
||||
déterminer ses atouts personnels.
|
||||
Déterminer ses atouts personnels.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
|
@ -92,8 +92,7 @@ et les mêmes avec sinus;
|
||||
\item
|
||||
période, fréquence, pulsation;
|
||||
\item
|
||||
signaux périodiques de base : créneau, dent de scie, sinus,
|
||||
cosinus\ldots{}
|
||||
signaux périodiques de base : créneau, dent de scie, sinus, cosinus;
|
||||
\item
|
||||
fréquence/période/pulsation d'un signal dilaté, d'une combinaison
|
||||
linéaire de signaux périodiques;
|
||||
|
@ -77,7 +77,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
\item
|
||||
forme algébrique;
|
||||
\item
|
||||
addition, multiplication et division avec la forme algébrique;
|
||||
addition, multiplication et division avec la forme algébrique
|
||||
\item
|
||||
forme exponentielle (retour sur les propriétés de l'expo);
|
||||
\item
|
||||
|
@ -30,7 +30,7 @@
|
||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
@ -43,7 +43,7 @@ l'annuaire des utilisateurs du réseau ou l'état des équipements
|
||||
informatiques. Elles peuvent servir à gérer les services réseau d'une
|
||||
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
|
||||
donc amené à stocker, organiser, gérer, protéger des données provenant
|
||||
de différentes sources (thématiques du PIX,
|
||||
de différentes sources (thématiques du référentiel PIX,
|
||||
\url{https://pix.fr/competences}), mais aussi à les traiter en
|
||||
développant différents outils informatiques pour ses besoins personnels
|
||||
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
||||
@ -83,7 +83,7 @@ spécifiques qui seront introduits.}
|
||||
Interrogation de données, ajout et modification de données.
|
||||
\end{itemize}
|
||||
\item
|
||||
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes)
|
||||
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
|
||||
\end{itemize}
|
||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||
}
|
||||
|
@ -29,7 +29,7 @@
|
||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
|
@ -31,7 +31,7 @@
|
||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
|
@ -28,7 +28,7 @@
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
@ -62,7 +62,7 @@ de compréhension dans un contexte professionnel technique.}
|
||||
\item
|
||||
Développer le vocabulaire technique des domaines cibles;
|
||||
\item
|
||||
extensions possibles : télécollaboration, télétandem, parcours
|
||||
Extensions possibles : télécollaboration, télétandem, parcours
|
||||
international, dispositif \textabbrv{EMILE}.
|
||||
\end{itemize}
|
||||
}
|
||||
|
@ -27,7 +27,7 @@
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
|
@ -70,17 +70,17 @@
|
||||
Les activités notamment proposées dans cette ressource sont :
|
||||
\begin{itemize}
|
||||
\item
|
||||
enquête métiers et veille professionnelle;
|
||||
Enquête métiers et veille professionnelle;
|
||||
\item
|
||||
rencontres et entretiens avec des professionnels et anciens étudiants;
|
||||
Rencontres et entretiens avec des professionnels et anciens étudiants;
|
||||
\item
|
||||
visite d'entreprise ou d'organisation;
|
||||
Visite d'entreprise ou d'organisation;
|
||||
\item
|
||||
participation à des conférences métiers;
|
||||
Participation à des conférences métiers;
|
||||
\item
|
||||
construction d'une identité professionnelle numérique;
|
||||
Construction d'une identité professionnelle numérique;
|
||||
\item
|
||||
découverte et compréhension d'un bassin d'emploi particulier.
|
||||
Découverte et compréhension d'un bassin d'emploi particulier.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
|
@ -27,7 +27,7 @@
|
||||
\ajoutRac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
||||
% Les SAE
|
||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||
|
||||
% Les pre-requis
|
||||
@ -52,7 +52,7 @@ l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
|
||||
\item
|
||||
suites récurrentes;
|
||||
\item
|
||||
signal discret (exemples : Kronecker, échelon échantillonné\ldots);
|
||||
signal discret (exemples : Kronecker, échelon échantillonné);
|
||||
\item
|
||||
convergence d'une suite (opérations sur les limites).
|
||||
\end{itemize}
|
||||
|
@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Dérivée
|
||||
Dérivée :
|
||||
\begin{itemize}
|
||||
\item
|
||||
définition;
|
||||
@ -66,7 +66,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
application à la recherche d'optimum local.
|
||||
\end{itemize}
|
||||
\item
|
||||
Comportement local et asymptotique
|
||||
Comportement local et asymptotique :
|
||||
\begin{itemize}
|
||||
\item
|
||||
limites (opérations, formes indéterminées);
|
||||
@ -74,7 +74,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
fonctions négligeables, équivalents.
|
||||
\end{itemize}
|
||||
\item
|
||||
Intégration
|
||||
Intégration :
|
||||
\begin{itemize}
|
||||
\item
|
||||
définition d'une intégrale comme une surface;
|
||||
@ -83,7 +83,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
\item
|
||||
calcul d'une intégrale à l'aide d'une primitive;
|
||||
\item
|
||||
intégration par parties et changement de variable;
|
||||
intégration par parties et changement de variable.
|
||||
\end{itemize}
|
||||
\end{itemize}
|
||||
}
|
||||
|
@ -29,17 +29,17 @@
|
||||
|
||||
|
||||
% Le description
|
||||
\ajoutSdescription{Il s'agit, pour les étudiants, de faire prendre conscience daux
|
||||
étudiants desles risques potentiels pris par l'usager d'un environnement
|
||||
numérique et de leur fournir les réflexes afin de devenir un usager
|
||||
conscient, averti et responsable. L'hygiène informatique et les bonnes
|
||||
pratiques de l'usage du numérique sont des connaissances que doivent
|
||||
maîtriser et appliquer les étudiants avant d'aller en stage/alternance
|
||||
en entreprise, où ils devront respecter la charte informatique imposée
|
||||
par la \textabbrv{DSI}. A plus long terme, en tant que professionnels des services
|
||||
informatiques de l'entreprise, ils auront à leur tour à charge de
|
||||
sensibiliser les utilisateurs et de leur faire connaître et accepter la
|
||||
charte de bon usage des moyens informatiques.}
|
||||
\ajoutSdescription{Il s'agit, pour les étudiants, de prendre conscience des risques
|
||||
potentiels pris par l'usager d'un environnement numérique et de leur
|
||||
fournir les réflexes afin de devenir un usager conscient, averti et
|
||||
responsable. L'hygiène informatique et les bonnes pratiques de l'usage
|
||||
du numérique sont des connaissances que doivent maîtriser et appliquer
|
||||
les étudiants avant d'aller en stage/alternance en entreprise, où ils
|
||||
devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus long
|
||||
terme, en tant que professionnels des services informatiques de
|
||||
l'entreprise, ils auront à leur tour à charge de sensibiliser les
|
||||
utilisateurs et de leur faire connaître et accepter la charte de bon
|
||||
usage des moyens informatiques.}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||
@ -47,7 +47,7 @@ charte de bon usage des moyens informatiques.}
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Rapport d'analyse des risques numériques et présentation diaporama ou
|
||||
conception d'une courte vidéo de sensibilisation (\og en 180
|
||||
conception d'une courte vidéo de sensibilisation (par ex: \og en 180
|
||||
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
|
@ -9,7 +9,7 @@ peuvent encourir sans considérer avec attention l'usage de leur
|
||||
environnement numérique.}
|
||||
|
||||
\ajoutESdescription{
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
On pourra faire un focus particulier sur les points suivants.
|
||||
\begin{itemize}
|
||||
\item
|
||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||
@ -40,8 +40,8 @@ On pourra faire un focus particulier sur les points suivants:
|
||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||
identifiants de réseaux sociaux, \ldots.
|
||||
\item
|
||||
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp,
|
||||
pop, imap, rtp, \ldots) avec Wireshark,
|
||||
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||
un site Web (création personnelle ou sur Internet) contenant un
|
||||
@ -54,22 +54,13 @@ On pourra faire un focus particulier sur les points suivants:
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance :
|
||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
\ajoutESformes{TP, projet.}
|
||||
|
||||
|
||||
|
||||
|
@ -9,66 +9,48 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
|
||||
les actions pour y remédier.}
|
||||
|
||||
\ajoutESdescription{
|
||||
On pourra faire un focus particulier sur les points suivants.
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||
mettre en place l'usage d'un gestionnaire
|
||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
||||
Mac, Android, iPhone/iPad);
|
||||
L'arnaque au faux support technique;
|
||||
\item
|
||||
Sécurité numérique : sauvegarder ses données régulièrement;
|
||||
Les attaques en déni de service (\textabbrv{DDoS});
|
||||
\item
|
||||
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
||||
tablettes, téléphones\ldots), et ce,
|
||||
dès qu'elles sont proposées;
|
||||
Le chantage à l'ordinateur ou à la webcam prétendus piratés;
|
||||
\item
|
||||
Utiliser un antivirus;
|
||||
L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
|
||||
\item
|
||||
Télécharger ses applications uniquement sur les sites officiels;
|
||||
La défiguration de site internet;
|
||||
\item
|
||||
Sécurité numérique : se méfier des messages inattendus;
|
||||
Les fausses offres d'emploi créées par des fraudeurs;
|
||||
\item
|
||||
Vérifier les sites sur lesquels sont effectués ses achats;
|
||||
La fraude à la carte bancaire;
|
||||
\item
|
||||
Maîtriser ses réseaux sociaux;
|
||||
L'hameçonnage (phishing en anglais);
|
||||
\item
|
||||
Séparer ses usages personnels et professionnels;
|
||||
Le piratage de compte;
|
||||
\item
|
||||
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
||||
est possible de faire un TP (démo)
|
||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||
identifiants de réseaux sociaux, \ldots.
|
||||
Le piratage de compte de l'espace d'un recruteur;
|
||||
\item
|
||||
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||
un site Web (création personnelle ou sur Internet) contenant un
|
||||
formulaire d'enregistrement (ex:
|
||||
\url{http://www.supportduweb.com/signup.html});
|
||||
Les propositions d'emploi non sollicitées;
|
||||
\item
|
||||
Utiliser des outils de codage de l'information (ex:
|
||||
\url{https://www.dcode.fr/fr}).
|
||||
Les rançongiciels (ransomwares en anglais);
|
||||
\item
|
||||
Le spam électronique;
|
||||
\item
|
||||
Le spam téléphonique.
|
||||
\end{itemize}
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
Cybermalveillance
|
||||
:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI} :\url{https://secnumacademie.gouv.fr/}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
\ajoutESformes{TP, projet.}
|
||||
|
||||
|
||||
|
||||
|
@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
||||
d'une bonne hygiène informatique, en découvrant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
l'intérêt des bons mots de passe (nb de caractères, complexité de
|
||||
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
||||
l'alphabet);
|
||||
\item
|
||||
les sauvegardes de données (risque des supports, de la non
|
||||
@ -47,9 +47,10 @@ Cette liste n'est évidemment pas limitative.\\
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
Cybermalveillance :
|
||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
||||
\item
|
||||
Malette CyberEdu :
|
||||
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
||||
@ -58,22 +59,14 @@ On pourra également utiliser les supports:
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
\ajoutESformes{TP, projet.}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme
|
||||
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne
|
||||
de sensibilisation pour ``grand public''. Le format de ``1
|
||||
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour
|
||||
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiants doit produire un rapport sous
|
||||
forme de catalogue de vulnérabilités que l'on pourrait destiner à une
|
||||
campagne de sensibilisation pour \og grand public\fg{}. Le format de
|
||||
\og 1 vulnérabilité, 1 ou 2 pages\fg{} doit être le format à viser pour
|
||||
imposer une description synthétique et éviter les copier/coller
|
||||
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
||||
présentés doivent être réalistes et compréhensibles par des non
|
||||
|
@ -14,7 +14,7 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
|
||||
\ajoutESdescription{
|
||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||
réseau Internet, Box en général), des équipements (routeur, switch,
|
||||
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||
firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
||||
Web, \ldots) qui permettent leur fonctionnement.\\
|
||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
||||
@ -27,10 +27,7 @@ poste client.On peut s'appuyer sur les commandes de base: ipconfig,
|
||||
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
|
||||
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
|
||||
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
||||
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\
|
||||
On peut faire découvrir l'application Android WiFi Analyser pour lister
|
||||
les points d'accès à proximité ou les fréquences utilisées :
|
||||
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
||||
Publique: \url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
||||
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||
interne) les ports ouverts sur les équipements du réseau local
|
||||
|
@ -42,7 +42,7 @@ Il s'agit de :
|
||||
|
||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
||||
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
||||
paramètres du cahiers des charges et des configurations.\\
|
||||
paramètres du cahier des charges et des configurations.\\
|
||||
Pour l'évaluation, les étudiants doivent être capables de faire une
|
||||
démonstration technique progressive par tests unitaires, ou un rapport
|
||||
de synthèse ou une présentation avec diaporama.\\
|
||||
|
@ -28,13 +28,13 @@ Wireshark).\\
|
||||
En synthèse, l'étudiant sera confronté à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Analyse des besoins et chiffrage des achats nécessaires ;
|
||||
Analyse des besoins et chiffrage des achats nécessaires;
|
||||
\item
|
||||
Construction (sertissage) des câbles et recettes de conformité ;
|
||||
Construction (sertissage) des câbles et recettes de conformité;
|
||||
\item
|
||||
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN} ;
|
||||
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN};
|
||||
\item
|
||||
Déploiement des postes clients communicants ;
|
||||
Déploiement des postes clients communicants;
|
||||
\item
|
||||
Mise en place d'une solution d'administration et de surveillance des
|
||||
flux.
|
||||
|
@ -41,10 +41,10 @@ Le support pourra être :
|
||||
et de câbles;
|
||||
\item
|
||||
la fibre optique, avec pour outils envisagés : la soudure, le crayon
|
||||
optique, la sonde d'inspection,la photométrie,
|
||||
optique, la sonde d'inspection,la photométrie;
|
||||
\item
|
||||
une liaison radio, les mesures traitant de l'atténuation ou des effets
|
||||
d'interférences
|
||||
d'interférence.
|
||||
\end{itemize}
|
||||
L'étudiant devra :
|
||||
\begin{itemize}
|
||||
|
@ -65,4 +65,4 @@ synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Identité numérique, site Web.}
|
||||
\ajoutSmotscles{Identité numérique, Site Web.}
|
||||
|
@ -21,15 +21,15 @@ Le contenu du site pourra par exemple :
|
||||
\item
|
||||
être un curriculum vitae numérique;
|
||||
\item
|
||||
recenser les compétences techniques et les projets techniques réalisés
|
||||
;
|
||||
recenser les compétences techniques et les projets techniques
|
||||
réalisés;
|
||||
\item
|
||||
contenir des liens vers des réseaux socionumériques vers les outils,
|
||||
voire vers les outils numériques
|
||||
qu'il est amené à utiliser pendant sa formation (emploi du temps, ENT,
|
||||
\ldots) ;
|
||||
\ldots);
|
||||
\item
|
||||
présenter un centre d'intérêt ;
|
||||
présenter un centre d'intérêt;
|
||||
\item
|
||||
présenter son projet professionnel.
|
||||
\end{itemize}
|
||||
@ -49,9 +49,9 @@ Le travail pourra être intégré au portfolio de l'étudiant.
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Mise en ligne de leur présentation numérique
|
||||
Mise en ligne de leur présentation numérique;
|
||||
\item
|
||||
Démonstration commentée du travail avec démonstration de leur aptitude
|
||||
à modifier/rajouter simplement
|
||||
des informations
|
||||
des informations.
|
||||
\end{itemize}}
|
@ -59,17 +59,17 @@ pour gérer de façon efficace le traitement de ces données.}
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Codes informatiques développés
|
||||
Codes informatiques développés;
|
||||
\item
|
||||
Démonstration technique commentée
|
||||
Démonstration technique commentée;
|
||||
\item
|
||||
et/ou Rapport technique avec tutoriel d'installation
|
||||
et/ou Rapport technique avec tutoriel d'installation;
|
||||
\item
|
||||
et/ou Soutenance orale présentant le travail réalisé
|
||||
et/ou Soutenance orale présentant le travail réalisé.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Algorithmique, programmation, script.}
|
||||
\ajoutSmotscles{Algorithmique, Programmation, Script.}
|
||||
|
@ -41,8 +41,8 @@ complexe dans le code informatique ni une base de données), avec
|
||||
différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Préparer l'environnement de travail pour accès à distance aux
|
||||
ressources :
|
||||
Préparer l'environnement de travail pour accès distance aux ressources
|
||||
:
|
||||
\begin{itemize}
|
||||
\item
|
||||
mise en place de l'arborescence;
|
||||
@ -61,7 +61,7 @@ différentes étapes :
|
||||
par exemple provenir :
|
||||
\begin{itemize}
|
||||
\item
|
||||
de sites web ;
|
||||
de sites Web;
|
||||
\item
|
||||
d'\textabbrv{API}, par exemple l'\textabbrv{API} Google pour cartographie permettant de
|
||||
traiter des données de géolocalisation,
|
||||
@ -81,8 +81,8 @@ différentes étapes :
|
||||
\item
|
||||
extraire des statistiques (moyennes, histogrammes);
|
||||
\item
|
||||
produire des représentations ``graphiques'' (nuage de mots, tableaux
|
||||
comparatifs);
|
||||
produire des représentations graphiques (nuage de mots, tableaux
|
||||
comparatifs).
|
||||
\end{itemize}
|
||||
\item
|
||||
Générer un document pour présenter les données collectées et le
|
||||
@ -106,7 +106,7 @@ différentes étapes :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{Travaux pratiques, projet.}
|
||||
\ajoutESformes{TP, projet.}
|
||||
|
||||
|
||||
|
||||
|
@ -4,7 +4,7 @@
|
||||
|
||||
\nouvellesae{SAÉ16}{Portfolio}
|
||||
|
||||
\ajoutSheures{3}{3}{???}
|
||||
\ajoutSheures{3}{3}{0}
|
||||
|
||||
|
||||
%% Les compétences et les ACs
|
||||
@ -12,19 +12,33 @@
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
|
||||
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
|
||||
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
|
||||
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
|
||||
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
|
||||
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
|
||||
\ajoutSac{AC0116}{Installer un poste client}
|
||||
|
||||
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
|
||||
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
|
||||
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
|
||||
\ajoutSac{AC0213}{Déployer des supports de transmission}
|
||||
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
|
||||
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
|
||||
|
||||
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
|
||||
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
|
||||
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
|
||||
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
||||
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
|
||||
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
|
||||
% Le description
|
||||
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
||||
@ -82,9 +96,9 @@ méthodologie d'écriture du portfolio.}
|
||||
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Portfolio : ensembles de traces et de preuves de l'acquisition des
|
||||
Portfolio : ensemble de traces et de preuves de l'acquisition des
|
||||
compétences.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Portfolio Compétences.}
|
||||
\ajoutSmotscles{Portfolio, Compétences.}
|
||||
|
@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
||||
\item
|
||||
Maquette du projet
|
||||
\item
|
||||
Dossier ou rapport décrivant l'architecture physique, les vlan,
|
||||
Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
|
||||
l'adressage \textabbrv{IP}, les principaux points
|
||||
de vérification du projet, des captures de trafic et différents
|
||||
scénarios permettant de valider les
|
||||
@ -64,6 +64,8 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
||||
\item
|
||||
Vidéo de démonstration du fonctionnement
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -2,53 +2,48 @@
|
||||
% Exemple de SAE
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle}
|
||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN}: approche matérielle ou virtuelle}
|
||||
|
||||
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et
|
||||
d'Internet.\\
|
||||
Élaborer une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.\\
|
||||
Construire un réseau local virtuel \textabbrv{VLAN}\\
|
||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||
utilisé.\\
|
||||
Construire une passerelle entre un réseau émulé et un réseau réel}
|
||||
\ajoutESproblematique{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Comprendre et construire une architecture de réseaux d'entreprise et
|
||||
d'Internet.
|
||||
\item
|
||||
Élaborer une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.
|
||||
\item
|
||||
Construire un réseau local virtuel \textabbrv{VLAN}.
|
||||
\item
|
||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||
utilisé.
|
||||
\item
|
||||
Construire une passerelle entre un réseau émulé et un réseau réel.
|
||||
\end{itemize}}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
||||
et 3 (routage) en introduisant le concept de réseau local virtuel
|
||||
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet
|
||||
enregistrable pour que l'exercice puisse être construit progressivement
|
||||
au fur et à mesure des séances. L'étudiant doit s'organiser pour
|
||||
construire par étapes son réseau et surtout vérifier à chaque étape que
|
||||
l'ajout qu'il vient d'effectuer permet au réseau de toujours
|
||||
fonctionner.\\
|
||||
(\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
|
||||
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
|
||||
d'émulation est utilisé avec production d'un projet enregistrable pour
|
||||
que l'exercice puisse être construit progressivement au fur et à mesure
|
||||
des séances. L'étudiant doit s'organiser pour construire par étapes son
|
||||
réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
|
||||
d'effectuer permet au réseau de toujours fonctionner.\\
|
||||
Développement et configuration d'une architecture de réseau d'entreprise
|
||||
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
||||
Équipements réseau : 4 switches et 3 routeurs.\\
|
||||
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\
|
||||
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}.
|
||||
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
|
||||
3 villes différentes.\\
|
||||
Préconisations :\\
|
||||
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
|
||||
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
|
||||
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
||||
maison.\\
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
Extensions possibles : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
|
||||
Préconisations :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Initiation au réseau informatique
|
||||
Fourniture d'un cahier des charges pour 2 étudiants
|
||||
\item
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
E\textabbrv{CC}
|
||||
Utilisation d'un logiciel d'émulation type GNS Packet Tracer / EVE-NG
|
||||
/ Marionnet pour que le projet
|
||||
puisse être travaillé dans une salle de TP ou à la maison.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
@ -59,17 +54,18 @@ L'étudiant devra mobiliser ses connaissances en :
|
||||
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Projet réseau fonctionnel
|
||||
Projet réseau fonctionnel;
|
||||
\item
|
||||
Vérification d'une interconnexion complète
|
||||
Vérification d'une interconnexion complète;
|
||||
\item
|
||||
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
||||
autres postes clients
|
||||
autres postes clients;
|
||||
\item
|
||||
Démontrer à l'aide d'un document le respect du cahier des charges,
|
||||
effectuer une démonstration filmée
|
||||
incluant des scénarios de test. On évaluera la qualité de la
|
||||
démonstration et la pédagogie de la vidéo.
|
||||
Démontrer à l'aide d'un document le respect du cahier des charges. Il
|
||||
pourra être effectué une démonstration
|
||||
filmée incluant des scénarios de test. On évaluera la qualité de la
|
||||
démonstration et la pédagogie de
|
||||
la vidéo;
|
||||
\item
|
||||
Présentation orale avec diaporama ou entretien.
|
||||
\end{itemize}}
|
@ -6,21 +6,20 @@
|
||||
|
||||
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
||||
numérique, il est contacté par une entreprise qui lui passe une commande
|
||||
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la
|
||||
société.\\
|
||||
Votre mission consiste à :
|
||||
: déployer un réseau d'entreprise dans le nouveau siège de la société.\\
|
||||
Sa mission consiste à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
||||
dotée de services réseaux et
|
||||
de règles de sécurité.
|
||||
de règles de sécurité;
|
||||
\item
|
||||
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
||||
l'entreprise
|
||||
l'entreprise;
|
||||
\item
|
||||
Configurer l'accès à Internet
|
||||
Configurer l'accès à Internet;
|
||||
\item
|
||||
Mettre en place des règles de sécurité
|
||||
Mettre en place des règles de sécurité;
|
||||
\item
|
||||
Produire une documentation technique sur la solution déployée.
|
||||
\end{itemize}}
|
||||
@ -57,9 +56,9 @@ différentes activités dont voici quelques exemples :
|
||||
\item
|
||||
Plan d'adressage
|
||||
\item
|
||||
Création des Vlan
|
||||
Création des \textabbrv{VLAN}
|
||||
\item
|
||||
Routage inter-vlan
|
||||
Routage inter-\textabbrv{VLAN}
|
||||
\item
|
||||
Mise en place de \textabbrv{VM}
|
||||
\item
|
||||
@ -71,27 +70,6 @@ différentes activités dont voici quelques exemples :
|
||||
\item
|
||||
Configuration du pare-feu (une règle de filtrage)
|
||||
\end{itemize}
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Initiation au réseau informatique
|
||||
\item
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
Base des services réseaux
|
||||
\item
|
||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||
\item
|
||||
Vocabulaire anglais en réseau
|
||||
\item
|
||||
Outils d'émulation réseau
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||
@ -100,34 +78,40 @@ pédagogiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Création d'un réseau segmenté en \textabbrv{VLAN} avec mise en place d'une \textabbrv{DMZ} et
|
||||
de services réseaux
|
||||
de services réseaux;
|
||||
\item
|
||||
Élaboration d'une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.
|
||||
configuration réalisée;
|
||||
\item
|
||||
Utilisation d'outils de diagnostics et analyse des résultats
|
||||
Utilisation d'outils de diagnostics et analyse des résultats;
|
||||
\item
|
||||
Rédaction de fiches opératoires (notice d'utilisation).
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes
|
||||
:
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
un utilisateur interne à l'entreprise peut-il bénéficier des services
|
||||
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
||||
se connecter à Internet.
|
||||
Réseau entreprise : opérationnel répondant aux problématiques
|
||||
suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
un utilisateur interne à l'entreprise peut-il bénéficier des
|
||||
services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes
|
||||
et se connecter à Internet.
|
||||
\item
|
||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
|
||||
l'entreprise depuis Internet ?
|
||||
\item
|
||||
l'administrateur réseau de l'entreprise peut-il gérer les
|
||||
équipements à l'aide d'une connexion \textabbrv{SSH}
|
||||
dans l'entreprise et hors de l'entreprise ?
|
||||
\end{itemize}
|
||||
\item
|
||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise
|
||||
depuis Internet ?
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?
|
||||
\item
|
||||
l'administrateur réseau de l'entreprise peut-il gérer les équipements
|
||||
à l'aide d'une connexion \textabbrv{SSH}
|
||||
dans l'entreprise et hors de l'entreprise ?
|
||||
\end{itemize}
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?\\
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.}
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.
|
||||
\end{itemize}}
|
@ -7,56 +7,38 @@
|
||||
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
||||
réinstaller les ordinateurs ayant servis lors de ces stages
|
||||
(applications spécifiques d'une formation à une autre\ldots). Le service
|
||||
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle
|
||||
d' ``Assistant administrateur réseau'' la mission d'automatiser le
|
||||
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
||||
``Assistant administrateur réseau'' la mission d'automatiser le
|
||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||
salle de formation.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation
|
||||
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
||||
et peut s'adapter sur l'installation de matériel embarqué quand le
|
||||
bootloader (U-boot) est accessible.
|
||||
Ces techniques peuvent se décliner avec plusieurs systèmes
|
||||
d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
|
||||
FreeBSD, GNU/Hurd) et peuvent s'adapter à l'installation de matériel
|
||||
embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
|
||||
comprend :
|
||||
\begin{itemize}
|
||||
\item
|
||||
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux);
|
||||
Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux);
|
||||
\item
|
||||
configuration d'un serveur tftp (hpa-tftpd)
|
||||
Configuration d'un serveur \textabbrv{TFTP} (hpa-tftpd);
|
||||
\item
|
||||
modification du fichier de configuration pour choisir le mode
|
||||
(utilisation normale / installation)
|
||||
Modification du fichier de configuration pour choisir le mode
|
||||
(utilisation normale / installation);
|
||||
\item
|
||||
Installation manuelle pour créer le fichier de réponses
|
||||
Installation manuelle pour créer le fichier de réponses;
|
||||
\item
|
||||
Installation du fichier de réponses sur un serveur web (disponible ou
|
||||
installé)
|
||||
Installation du fichier de réponses sur un serveur Web (disponible ou
|
||||
installé);
|
||||
\item
|
||||
utiliser des stratégies pour partitionner le disque dur
|
||||
Utilisation de stratégies pour partitionner le disque dur;
|
||||
\item
|
||||
adaptation des clés d'identifications des ordinateurs
|
||||
Adaptation des clés d'identifications des ordinateurs.
|
||||
\end{itemize}
|
||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
||||
un serveur et un client.\\
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Initiation au réseau informatique
|
||||
\item
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
Base des services réseaux
|
||||
\item
|
||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||
\item
|
||||
Vocabulaire anglais en réseau
|
||||
\end{itemize}
|
||||
un serveur et un client.
|
||||
}
|
||||
|
||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||
@ -64,30 +46,37 @@ encadrées, l'étudiant ou l'équipe, sera confronté aux formes
|
||||
pédagogiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Mise en place un serveur \textabbrv{TFTP} et permettre aux machines clientes de
|
||||
démarrer sur le réseau (\textabbrv{PXE}) pour
|
||||
récupérer une image du système d'exploitation.
|
||||
Mise en place un serveur \textabbrv{TFTP} et permettre aux machines. clientes de
|
||||
démarrer sur le réseau (\textabbrv{PXE})
|
||||
pour récupérer une image du système d'exploitation;
|
||||
\item
|
||||
Élaboration d'une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.
|
||||
configuration réalisée;
|
||||
\item
|
||||
Utilisation d'outils de diagnostics
|
||||
Utilisation d'outils de diagnostic;
|
||||
\item
|
||||
Rédaction de fiches opératoires (notice d'utilisation).
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes :
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Le stagiaire peut-il ouvrir une session sur le système d'exploitation
|
||||
?
|
||||
Déploiement : opérationnel et répondant aux problématiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Le stagiaire peut-il ouvrir une session sur le système
|
||||
d'exploitation ?
|
||||
\item
|
||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||
aux besoins de sa formation
|
||||
?
|
||||
\end{itemize}
|
||||
\item
|
||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||
aux besoins de sa formation
|
||||
?
|
||||
\end{itemize}
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?\\
|
||||
Réunions : présentation finale (soutenance) de la solution mise en place}
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?
|
||||
\item
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.
|
||||
\end{itemize}}
|
@ -50,9 +50,11 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
présentation orale des performances mesurées.
|
||||
Présentation orale des performances mesurées.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.}
|
||||
\ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}
|
||||
|
@ -4,15 +4,14 @@
|
||||
|
||||
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
||||
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||
\ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
|
||||
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
|
||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.\\
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
||||
|
||||
\ajoutESdescription{
|
||||
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||
pourra comporter jusqu'à 5 parties :
|
||||
\begin{itemize}
|
||||
@ -21,10 +20,7 @@ pourra comporter jusqu'à 5 parties :
|
||||
le signal sous forme d'un fichier
|
||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
||||
vecteurs) et l'étudiant devra afficher
|
||||
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un
|
||||
signal (par exemple numpy en Python)
|
||||
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
|
||||
donc nécessaire.
|
||||
la \textabbrv{FFT}.
|
||||
\item
|
||||
Détermination de la largeur de la bande montante et descendante
|
||||
(changement de valeur de la \textabbrv{DSP}).
|
||||
@ -41,13 +37,14 @@ pourra comporter jusqu'à 5 parties :
|
||||
fréquence de ce perturbateur dans le
|
||||
spectre.
|
||||
\end{itemize}
|
||||
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy
|
||||
en Python) et une autre pour l'affichage d'une courbe (par exemple
|
||||
matplotlib en Python)
|
||||
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
||||
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
|
||||
exemple matplotlib en Python)
|
||||
}
|
||||
|
||||
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
|
||||
\ajoutESformes{TP et projet semi-autonome.}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{}
|
||||
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
|
||||
claires prouvant la compréhension.}
|
@ -4,14 +4,13 @@
|
||||
|
||||
\nouvelexemple{Qualité de réception de signaux de type radio}
|
||||
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||
\ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||
radios reçus peuvent être de qualité très variable.\\
|
||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.\\
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||
un système de transmission donné, déterminer quels types de mesures il
|
||||
devra effectuer, quels sont les appareils adéquats, quels devront être
|
||||
@ -19,24 +18,36 @@ leurs réglages.\\
|
||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||
et, par exemple, de produire une information de type cartographie de
|
||||
réception.\\
|
||||
Les exemples de signaux à étudier pourront être :
|
||||
Les exemples de signaux à étudier pourront être de type :
|
||||
\begin{itemize}
|
||||
\item
|
||||
de type signal WiFi;
|
||||
signal WiFi;
|
||||
\item
|
||||
de type téléphonie portable;
|
||||
téléphonie portable;
|
||||
\item
|
||||
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||
réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||
\item
|
||||
de type réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||
réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||
la recherche sur le système de transmission retenu , pour le choix des
|
||||
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
||||
mesures)}
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Travaux pratiques, notamment pour les mesures;
|
||||
\item
|
||||
Projet, notamment pour la recherche sur le système de transmission
|
||||
retenu, pour le choix des mesures
|
||||
à faire et du paramétrage des appareils, et pour l'analyse des
|
||||
mesures.
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{}
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
Présentation orale des performances mesurées et de leur analyse.
|
||||
\end{itemize}}
|
@ -4,16 +4,15 @@
|
||||
|
||||
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
||||
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||
\ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||
de l'information a des conséquences directes sur la qualité du signal
|
||||
transmis, le débit ou la bande passante nécessaire, le coût des
|
||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||
1ère année de BUT, sur des signaux de type audio.\\
|
||||
1ère année de BUT, sur des signaux de type audio.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Les diverses solutions de numérisation pourront faire intervenir la
|
||||
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
||||
conversion.\\
|
||||
@ -23,22 +22,34 @@ devra effectuer, quels sont les appareils adéquats, quels devront être
|
||||
leurs réglages.\\
|
||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||
et, par exemple, de produire une information de type cartographique.\\
|
||||
Les exemples de numérisation à comparer pourront être :
|
||||
Les exemples de numérisation à comparer pourront être de type :
|
||||
\begin{itemize}
|
||||
\item
|
||||
de type audio en téléphonie;
|
||||
audio en téléphonie;
|
||||
\item
|
||||
de type audio avec une qualité \textabbrv{HiFi};
|
||||
audio avec une qualité \textabbrv{HiFi};
|
||||
\item
|
||||
de type codec G711.
|
||||
codec G711.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||
la recherche sur les standards de numérisations retenus , pour le choix
|
||||
des mesures à faire et du paramétrage des appareils, et pour l'analyse
|
||||
des mesures effectuées)}
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Travaux pratiques, notamment pour les mesures;
|
||||
\item
|
||||
Projet, notamment pour la recherche sur les standards de numérisations
|
||||
retenus, pour le choix des
|
||||
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
||||
mesures effectuées.
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{}
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
et/ou présentation orale des performances mesurées et de leur analyse.
|
||||
\end{itemize}}
|
@ -2,7 +2,7 @@
|
||||
% SAE
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
\nouvellesae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
||||
\nouvellesae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||
|
||||
\ajoutSheures{17}{14}{12}
|
||||
|
||||
@ -77,7 +77,9 @@ informatique pour le compte de son entreprise.}
|
||||
\item
|
||||
Méthode de validation
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Algorithmique, programmation, développement web, documentation technique.}
|
||||
\ajoutSmotscles{Algorithmique, Programmation, Développement Web, Documentation technique.}
|
||||
|
@ -21,31 +21,30 @@ d'un site web.}
|
||||
Partant des spécifications fournies par le client, l'étudiant devra
|
||||
proposer, développer un prototype de l'application puis présenter le
|
||||
travail réalisé devant le jury de sélection du prestataire.\\
|
||||
L'étudiant devra mettre en place de son environnement de travail
|
||||
(ressource R108), choisir et utiliser les technologies Web adéquates
|
||||
pour produire son site Web (ressource R109 et R209), mettre en place la
|
||||
gestion des données du site (ressource R207) et programmer leur
|
||||
traitement (ressource R107 et R208).\\
|
||||
L'étudiant devra mettre en place son environnement de travail, choisir
|
||||
et utiliser les technologies Web adéquates pour produire son site Web,
|
||||
mettre en place la gestion des données du site et programmer leur
|
||||
traitement.\\
|
||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Phase 1 : mMise en place de l'environnement de développement
|
||||
Phase 1 : mise en place de l'environnement de développement :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||
ressources (par exemple : ferme ESX,
|
||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||
ressources (par ex : ferme ESX, Proxmox,
|
||||
Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||
\item
|
||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||
Installation ou utilisation d'un serveur Web non chiffré (type Nginx
|
||||
ou Apache)
|
||||
\item
|
||||
Utilisation possible d'un framework python (Django, Flask) ou
|
||||
JavaScript (jQuery), java (play), etc\ldots{}
|
||||
\end{itemize}
|
||||
\item
|
||||
Phase 2 : rRéalisation documentée incluant :
|
||||
Phase 2 : réalisation documentée incluant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Algorithmique (script serveur, dépôt de codes)
|
||||
@ -56,21 +55,12 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
modification)
|
||||
\end{itemize}
|
||||
\item
|
||||
Phase 3 : pPrésentation du prototype devant le jury de sélection avec
|
||||
rédaction d'un rapport
|
||||
Phase 3 : présentation du prototype devant le jury de sélection avec
|
||||
rédaction d'un rapport.
|
||||
\end{itemize}
|
||||
Le travail demandé pourra inclure a minima un livrable en anglais
|
||||
(commentaires des codes, vidéo, présentation ou documentation).\\
|
||||
Il pourra également mobiliser l'étudiant sur des activités de :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Communication : présentation orale, rédaction d'un rapport, conduite
|
||||
de réunion
|
||||
\item
|
||||
Anglais : lecture de documentation technique, rédaction, présentation
|
||||
orale
|
||||
\end{itemize}
|
||||
Transformations attendues chez l'étudiant :
|
||||
Les transformations attendues chez l'étudiant sont :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Apprendre en autonomie
|
||||
@ -83,7 +73,7 @@ Transformations attendues chez l'étudiant :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, Projet, serious game}
|
||||
\ajoutESformes{TP, Projet, Serious game}
|
||||
|
||||
|
||||
|
||||
|
@ -15,17 +15,15 @@ développement - documenter les fonctionnalités de son outil et former
|
||||
les utilisateurs à son utilisation.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Cette SAé propose à l'étudiant de s'initier au développement d'une telle
|
||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
||||
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
||||
\begin{itemize}
|
||||
\item
|
||||
mettre en place de son environnement de travail (ressource R108)
|
||||
mettre en place de son environnement de travail
|
||||
\item
|
||||
choisir et utiliser les technologies Web adéquates pour produire son
|
||||
site Web (ressource R109 et R209),
|
||||
mettre en place la gestion des données du site (ressource R207) et
|
||||
programmer leur traitement (ressource
|
||||
R107 et R208)
|
||||
site Web, mettre en place la
|
||||
gestion des données du site et programmer leur traitement
|
||||
\item
|
||||
présenter le travail réalisé aux utilisateurs pour les former à son
|
||||
utilisation, certains utilisateurs
|
||||
@ -36,12 +34,12 @@ Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Phase 1 : mise en place de l'environnement de développement
|
||||
Phase 1 : mise en place de l'environnement de développement :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||
ressources (par exemple : ferme ESX,
|
||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||
\item
|
||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||
ou Apache)
|
||||
@ -63,11 +61,11 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
\item
|
||||
Phase 3 : organisation d'une session de formation en anglais à
|
||||
l'application Web auprès des collaborateurs
|
||||
de la société, avec documentation de l'application en anglais
|
||||
de la société, avec documentation de l'application en anglais.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{}
|
||||
\ajoutESformes{TP, projet}
|
||||
|
||||
|
||||
|
||||
|
@ -74,12 +74,22 @@
|
||||
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Dossier ou rapport d'étude\\
|
||||
Prototype ou montage\\
|
||||
Présentation orale avec diaporama\\
|
||||
Et / ou \textabbrv{QCM}\\
|
||||
Et / ou grille de suivi
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Dossier ou rapport d'étude
|
||||
\item
|
||||
Prototype ou montage
|
||||
\item
|
||||
Présentation orale avec diaporama
|
||||
\item
|
||||
Et/ou \textabbrv{QCM}
|
||||
\item
|
||||
Et/ou grille de suivi
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.}
|
||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}
|
||||
|
@ -5,11 +5,11 @@
|
||||
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
||||
|
||||
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
|
||||
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux
|
||||
d'un réseau d'entreprise (par exemple, box, points d'accès WiFi, réseaux
|
||||
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
||||
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
||||
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||
WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
||||
réseau domestique.\\
|
||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||
@ -26,11 +26,11 @@ réseaux et des outils logiciel réseau de base et exprimera les résultats
|
||||
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cours réseaux, informatique, télécommunications
|
||||
Cours réseaux, informatique, télécommunications;
|
||||
\item
|
||||
Expression-communication: recherche documentaire, rédaction, exposé.
|
||||
Expression-communication: recherche documentaire, rédaction, exposé;
|
||||
\item
|
||||
Vocabulaire anglais en réseaux et télécoms
|
||||
Vocabulaire anglais en réseaux et télécoms;
|
||||
\item
|
||||
Outils numériques de schéma réseau, outil de présentation type
|
||||
powerpoint.
|
||||
|
@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
|
||||
Sa mission consiste à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Déployer le réseau d'une petite entreprise
|
||||
Déployer le réseau d'une petite entreprise;
|
||||
\item
|
||||
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
||||
utilisateurs
|
||||
utilisateurs;
|
||||
\item
|
||||
Partager les documents de l'entreprise sur le réseau local
|
||||
Partager les documents de l'entreprise sur le réseau local;
|
||||
\item
|
||||
Former les employés de l'entreprise à l'utilisation du système et à
|
||||
l'hygiène informatique.
|
||||
@ -38,16 +38,16 @@ pédagogiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Création d'un réseau et l'administration du système de manière
|
||||
physique et/ou virtuelle.
|
||||
physique et/ou virtuelle;
|
||||
\item
|
||||
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
||||
pour résoudre un problème simple
|
||||
d'utilisation.
|
||||
d'utilisation;
|
||||
\item
|
||||
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
||||
en anglais.
|
||||
en anglais;
|
||||
\item
|
||||
Audit d'évaluation par les pairs en aveugle
|
||||
Audit d'évaluation par les pairs en aveugle;
|
||||
\item
|
||||
Organisation de réunions en français et en anglais (présentations et
|
||||
formation, dont les bonnes pratiques
|
||||
@ -56,8 +56,15 @@ pédagogiques suivantes :
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
||||
connecter et accéder aux applications et documents de l'entreprise ?).\\
|
||||
Notices : les procédures sont-elles applicables par une autre équipe.\\
|
||||
Réunions : présentation finale (soutenance) du système mis en place, en
|
||||
français et/ou en anglais.}
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Réseau entreprise opérationnel : un utilisateur lambda peut-il se
|
||||
connecter et accéder aux applications
|
||||
et documents de l'entreprise ?
|
||||
\item
|
||||
Notices : les procédures sont-elles applicables par une autre équipe ?
|
||||
\item
|
||||
Réunions : présentation finale (soutenance) du système mis en place,
|
||||
en français et/ou en anglais.
|
||||
\end{itemize}}
|
@ -32,26 +32,35 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
|
||||
l'hygiène informatique en contexte professionnel.
|
||||
}
|
||||
|
||||
\ajoutESformes{Sur des heures encadrées :
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP de R201, R202, R203, R204, R207, R208, R209
|
||||
\end{itemize}
|
||||
Sur des heures non encadrées :
|
||||
\begin{itemize}
|
||||
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
|
||||
R209
|
||||
\item
|
||||
Recherche documentaire
|
||||
\item
|
||||
Mise en place de maquette, configuration et test
|
||||
\item
|
||||
Rédaction de livrables, préparation de présentations
|
||||
Sur des heures non encadrées :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Recherche documentaire
|
||||
\item
|
||||
Mise en place de maquette, configuration et test
|
||||
\item
|
||||
Rédaction de livrables, préparation de présentations
|
||||
\end{itemize}
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
|
||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
|
||||
démonstration. L'anglais pourra être demandé pour tout ou partie des
|
||||
livrables ou présentations.}
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||
intégrant des vulnérabilités et des
|
||||
outils permettant de les exploiter;
|
||||
\item
|
||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||
sera faite dans le cadre d'un
|
||||
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
|
||||
pourra être demandé pour tout ou
|
||||
partie des livrables ou présentations.
|
||||
\end{itemize}}
|
@ -55,91 +55,91 @@
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
||||
\textcolor{compCA}{AC0111} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
||||
& $\times$ & & & &
|
||||
& $\times$ & & & & $\times$
|
||||
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0112} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
||||
$\times$ & $\times$ & & & &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0113} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
||||
& $\times$ & & & &
|
||||
& $\times$ & & & & $\times$
|
||||
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0114} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
||||
$\times$ & $\times$ & & & &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0115} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
||||
$\times$ & $\times$ & & & &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0116} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
||||
& $\times$ & & & &
|
||||
& $\times$ & & & & $\times$
|
||||
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
||||
\hline
|
||||
\hline
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
||||
\textcolor{compCB}{AC0211} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
||||
& & $\times$ & & &
|
||||
& & $\times$ & & & $\times$
|
||||
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0212} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
||||
& & & & &
|
||||
& & & & & $\times$
|
||||
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0213} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
||||
& & $\times$ & & &
|
||||
& & $\times$ & & & $\times$
|
||||
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0214} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
||||
& & & & &
|
||||
& & & & & $\times$
|
||||
& & & & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0215} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
||||
& & $\times$ & & &
|
||||
& & $\times$ & & & $\times$
|
||||
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
||||
\hline
|
||||
\hline
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
||||
\textcolor{compCC}{AC0311} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
||||
& & & $\times$ & $\times$ &
|
||||
& & & $\times$ & $\times$ & $\times$
|
||||
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0312} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
||||
& & & & $\times$ &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0313} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
||||
& & & & $\times$ &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & & & & $\times$ & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0314} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
||||
& & & $\times$ & $\times$ &
|
||||
& & & $\times$ & $\times$ & $\times$
|
||||
& & & & & & & & & $\times$ & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0315} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
||||
& & & & $\times$ &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0316} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
||||
& & & & $\times$ &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
||||
\hline
|
||||
\hline
|
||||
|
@ -4,7 +4,7 @@
|
||||
& \multicolumn{14}{c|}{\textcolor{ressourceC}{\bfseries Ressources}}\\
|
||||
\cline{3-20} & & \rotatebox[origin=l]{90}{\tiny{Construire un réseau informatique pour une petite structure~}}
|
||||
& \rotatebox[origin=l]{90}{\tiny{Mesurer et caractériser un signal ou un système~}}
|
||||
& \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour l’entreprise~}}
|
||||
& \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour l'entreprise~}}
|
||||
& \rotatebox[origin=l]{90}{\tiny{Projet intégratif~}}
|
||||
|
||||
& \rotatebox[origin=l]{90}{\tiny{Technologie de l'Internet~}}
|
||||
|
@ -29,7 +29,7 @@
|
||||
\begin{tabular}{p{5.7cm}} \tiny{Mesurer et caractériser un signal ou un système} \end{tabular} &
|
||||
& 10h & 12h & & 19 & \\
|
||||
\hline \textcolor{saeC}{SAÉ23} &
|
||||
\begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour l’entreprise} \end{tabular} &
|
||||
\begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour l'entreprise} \end{tabular} &
|
||||
3h & 14h & 12h & & & 18\\
|
||||
\hline \textcolor{saeC}{SAÉ24} &
|
||||
\begin{tabular}{p{5.7cm}} \tiny{Projet intégratif} \end{tabular} &
|
||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
||||
parser.add_argument(
|
||||
"DOCUMENT",
|
||||
nargs="?",
|
||||
default=REPERTOIRE + "/" + "ressources_v0" + ".docx"
|
||||
default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
|
||||
)
|
||||
parser.add_argument(
|
||||
"-o",
|
||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
||||
parser.add_argument(
|
||||
"DOCUMENT",
|
||||
nargs="?",
|
||||
default=REPERTOIRE + "/" + "sae_v2" + ".docx"
|
||||
default=REPERTOIRE + "/" + "sae_v3" + ".docx"
|
||||
)
|
||||
parser.add_argument(
|
||||
"-o",
|
||||
|
@ -8,6 +8,6 @@ S1:
|
||||
S2:
|
||||
SAÉ21: "Construire un réseau informatique pour une petite structure"
|
||||
SAÉ22: "Mesurer et caractériser un signal ou un système"
|
||||
SAÉ23: "Mettre en place une solution informatique pour l’entreprise"
|
||||
SAÉ23: "Mettre en place une solution informatique pour l'entreprise"
|
||||
SAÉ24: "Projet intégratif"
|
||||
|
||||
|
@ -542,7 +542,10 @@ class SAEDocx(Docx):
|
||||
self.tp = "???"
|
||||
|
||||
if self.projet:
|
||||
self.projet = nettoie_champ_heure(self.projet)
|
||||
if self.code == "SAÉ16":
|
||||
self.projet = 0
|
||||
else:
|
||||
self.projet = nettoie_champ_heure(self.projet)
|
||||
else:
|
||||
SAEDocx.__LOGGER.warning(f"nettoie_heures_sae: dans {self.nom}, manque les heures de projet")
|
||||
self.projet = "???"
|
||||
@ -589,7 +592,7 @@ class SAEDocx(Docx):
|
||||
"semestre": int(self.semestre[1]),
|
||||
"heures_encadrees": self.heures_encadrees if self.heures_encadrees else "???",
|
||||
"tp": self.tp if self.tp else "???",
|
||||
"projet": self.projet if self.projet else "???",
|
||||
"projet": self.projet if self.projet != "" else "???",
|
||||
"description": folded(self.description),
|
||||
"coeffs": self.coeffs,
|
||||
"acs": self.apprentissages,
|
||||
|
@ -1,11 +1,23 @@
|
||||
logiciels:
|
||||
- Aix
|
||||
- ArpChacheWatch
|
||||
- EVE-NG
|
||||
- FreeBSD
|
||||
- GNU/Linux
|
||||
- GNU/Hurd
|
||||
- GNS3
|
||||
- Kali
|
||||
- Lucidchart
|
||||
- Microsoft Visio
|
||||
- NetBSD
|
||||
- OpenBSD
|
||||
- WiFi Analyser
|
||||
- Wireshark
|
||||
- Solaris
|
||||
- Tcpdump
|
||||
- VirtualBox
|
||||
- VIRL
|
||||
- VMWare
|
||||
commandes:
|
||||
- arp-scan
|
||||
- arp
|
||||
|
Loading…
Reference in New Issue
Block a user