forked from viennet/Referentiels
Diverses coquilles
This commit is contained in:
parent
e06decc81d
commit
d9ebb90872
@ -19,9 +19,6 @@
|
|||||||
|
|
||||||
\input{saes/SAE13.tex}
|
\input{saes/SAE13.tex}
|
||||||
\input{saes/SAE13_exemple1.tex}
|
\input{saes/SAE13_exemple1.tex}
|
||||||
\input{saes/SAE13_exemple2.tex}
|
|
||||||
\input{saes/SAE13_exemple3.tex}
|
|
||||||
\input{saes/SAE13_exemple4.tex}
|
|
||||||
|
|
||||||
\input{saes/SAE14.tex}
|
\input{saes/SAE14.tex}
|
||||||
\input{saes/SAE14_exemple1.tex}
|
\input{saes/SAE14_exemple1.tex}
|
||||||
|
@ -31,27 +31,27 @@
|
|||||||
|
|
||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Le Projet Personnel et Professionnel des semestres 1 et 2 de la première
|
\ajoutRancrage{Le Projet Personnel et Professionnel (\textabbrv{PPP}) des semestres 1 et 2 de la
|
||||||
année de B.U.T. permet à l'étudiant :
|
première année de B.U.T. permet à l'étudiant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
s'approprier son champ d'activité ;
|
s'approprier son champ d'activité;
|
||||||
\item
|
\item
|
||||||
se constituer un panorama des métiers dans le domaine des réseaux et
|
se constituer un panorama des métiers dans le domaine des réseaux et
|
||||||
télécommunications ;
|
télécommunications;
|
||||||
\item
|
\item
|
||||||
se constituer un panorama des entreprises dans le secteur des réseaux
|
se constituer un panorama des entreprises dans le secteur des réseaux
|
||||||
et télécommunications ;
|
et télécommunications;
|
||||||
\item
|
\item
|
||||||
amener les étudiants à se projeter en tant que professionnels en
|
amener les étudiants à se projeter en tant que professionnels en
|
||||||
mobilisant les techniques de recrutement
|
mobilisant les techniques de recrutement
|
||||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance ;
|
dans le cadre d'une recherche de stage ou d'un contrat d'alternance;
|
||||||
\item
|
\item
|
||||||
découvrir le portfolio et son utilisation dans la formation ;
|
découvrir le portfolio et son utilisation dans la formation;
|
||||||
\item
|
\item
|
||||||
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||||
les ressources au programme de
|
les ressources au programme de
|
||||||
chaque semestre ;
|
chaque semestre;
|
||||||
\item
|
\item
|
||||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||||
la formation et des éléments
|
la formation et des éléments
|
||||||
@ -65,15 +65,15 @@ Les activités pouvant être proposées dans cette ressource sont :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||||
d'enseignants ;
|
d'enseignants;
|
||||||
\item
|
\item
|
||||||
visites d'entreprises, forums;
|
visites d'entreprises, forums;
|
||||||
\item
|
\item
|
||||||
témoignages, relations avec d'anciens diplômés ;
|
témoignages, relations avec d'anciens diplômés;
|
||||||
\item
|
\item
|
||||||
découverte et compréhension d'un bassin d'emploi particulier ;
|
découverte et compréhension d'un bassin d'emploi particulier;
|
||||||
\item
|
\item
|
||||||
intérêt et prise en main d'un portfolio ;
|
intérêt et prise en main d'un portfolio;
|
||||||
\item
|
\item
|
||||||
déterminer ses atouts personnels.
|
déterminer ses atouts personnels.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
@ -47,7 +47,7 @@ télécommunications.}
|
|||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Introduction aux signaux
|
Introduction aux signaux :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
graphe d'un signal;
|
graphe d'un signal;
|
||||||
@ -71,7 +71,7 @@ Cette partie sera l'occasion de réviser les règles de calculs de base
|
|||||||
par l'intermédiaire du calcul d'images et d'antécédents.
|
par l'intermédiaire du calcul d'images et d'antécédents.
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Éléments de trigonométrie
|
Éléments de trigonométrie :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
définition du radian;
|
définition du radian;
|
||||||
@ -87,7 +87,7 @@ et les mêmes avec sinus;
|
|||||||
\item
|
\item
|
||||||
angles remarquables.
|
angles remarquables.
|
||||||
\item
|
\item
|
||||||
Signaux périodiques
|
Signaux périodiques :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
période, fréquence, pulsation;
|
période, fréquence, pulsation;
|
||||||
|
@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Trigonométrie
|
Trigonométrie :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
formules \(\cos(a\pm b)\), \(\cos(a)\cos(b)\), \(cos^2(a)\) et mêmes
|
formules \(\cos(a\pm b)\), \(\cos(a)\cos(b)\), \(cos^2(a)\) et mêmes
|
||||||
@ -62,22 +62,22 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
fonctions trigonométriques réciproques (en particulier arctangente).
|
fonctions trigonométriques réciproques (en particulier arctangente).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Fonctions logarithme et exponentielle, puissances
|
Fonctions logarithme et exponentielle, puissances :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
graphes
|
graphes;
|
||||||
\item
|
\item
|
||||||
propriétés, retour sur les propriétés des puissances
|
propriétés, retour sur les propriétés des puissances;
|
||||||
\item
|
\item
|
||||||
application au dB
|
application au dB.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Nombres complexes
|
Nombres complexes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
forme algébrique;
|
forme algébrique;
|
||||||
\item
|
\item
|
||||||
addition, multiplication et division avec la forme algébrique
|
addition, multiplication et division avec la forme algébrique;
|
||||||
\item
|
\item
|
||||||
forme exponentielle (retour sur les propriétés de l'expo);
|
forme exponentielle (retour sur les propriétés de l'expo);
|
||||||
\item
|
\item
|
||||||
|
@ -37,19 +37,19 @@
|
|||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoirs-faire pour
|
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoirs-faire pour
|
||||||
les compétences de cœur de métier ``Administrer les réseaux et
|
les compétences de cœur de métier \og Administrer les réseaux et
|
||||||
l'Internet'' (RT1) et ``Connecter les entreprises et les usagers''
|
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
|
||||||
(RT2). Elle vise à fournir à l'étudiant les connaissances et les
|
usagers\fg{} (RT2). Elle vise à fournir à l'étudiant les connaissances
|
||||||
compétences indispensables pour pouvoir concevoir, déployer et maintenir
|
et les compétences indispensables pour pouvoir concevoir, déployer et
|
||||||
les infrastructures réseaux grande distance (Internet), plus précisément
|
maintenir les infrastructures réseaux grande distance (Internet), plus
|
||||||
l'adressage, le routage et le transport de paquets. Une première
|
précisément l'adressage, le routage et le transport de paquets. Une
|
||||||
approche du filtrage (sécurité) y est aussi abordée.\\
|
première approche du filtrage (sécurité) y est aussi abordée.\\
|
||||||
Elle contribue aussi à la compétence ``Créer des outils et applications
|
Elle contribue aussi à la compétence \og Créer des outils et
|
||||||
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
|
applications informatiques pour les R\&T\fg{} (RT3) à travers la
|
||||||
client et de son environnement logiciel.\\
|
découverte du poste client et de son environnement logiciel.\\
|
||||||
On introduira des notions de sécurité informatique (les ressources
|
On introduira des notions de sécurité informatique (les ressources
|
||||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||||
pourront servir de support)}
|
pourront servir de support).}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -69,4 +69,4 @@ pourront servir de support)}
|
|||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutRmotscles{Plan d'adressage, Routage état de lien, Stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, Agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}
|
\ajoutRmotscles{Plan d'adressage, routage état de lien, stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}
|
||||||
|
@ -38,32 +38,32 @@
|
|||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
||||||
les compétences de cœur de métier ``Administrer les réseaux et
|
les compétences de cœur de métier \og Administrer les réseaux et
|
||||||
l'Internet'' (RT1). Elle donne aux étudiants les compétences pour
|
l'Internet\fg{} (RT1). Elle donne aux étudiants les compétences pour
|
||||||
effectuer des tâches simples d'administration du système d'information
|
effectuer des tâches simples d'administration du système d'information
|
||||||
de l'entreprise (processus, utilisateurs, automatisation) et pour
|
de l'entreprise (processus, utilisateurs, automatisation) et pour
|
||||||
utiliser des solutions de virtualisation, de conteneurisation.\\
|
utiliser des solutions de virtualisation, de conteneurisation.\\
|
||||||
Elle contribue aussi à la compétence ``Créer des outils et applications
|
Elle contribue aussi à la compétence \og Créer des outils et
|
||||||
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
|
applications informatiques pour les R\&T\fg{} (RT3) à travers la
|
||||||
client et de son environnement logiciel.}
|
découverte du poste client et de son environnement logiciel.}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Gestion des systèmes de fichiers (volumes, droits, types de fichiers).
|
Gestion des systèmes de fichiers (volumes, droits, types de fichiers)
|
||||||
\item
|
\item
|
||||||
Gestion de processus et services.
|
Gestion de processus et services
|
||||||
\item
|
\item
|
||||||
Gestion de ressources utilisateurs (comptes, quotas).
|
Gestion de ressources utilisateurs (comptes, quotas)
|
||||||
\item
|
\item
|
||||||
Scripts pour l'automatisation de séquences de commandes.
|
Scripts pour l'automatisation de séquences de commandes
|
||||||
\item
|
\item
|
||||||
Utilisation de fichiers de traces (logs).
|
Utilisation de fichiers de traces (logs)
|
||||||
\item
|
\item
|
||||||
Initiation et mise en oeuvre d'infrastructures de virtualisation et/ou
|
Initiation et mise en oeuvre d'infrastructures de virtualisation et/ou
|
||||||
de conteneurisation.
|
de conteneurisation
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -39,12 +39,12 @@
|
|||||||
\ajoutRancrage{Cette ressource apporte les connaissances et compétences de base
|
\ajoutRancrage{Cette ressource apporte les connaissances et compétences de base
|
||||||
nécessaires à la mise en oeuvre des services réseaux dans un système
|
nécessaires à la mise en oeuvre des services réseaux dans un système
|
||||||
d'information\\
|
d'information\\
|
||||||
Les services abordés sont des services essentiels à tout système
|
Les services abordés sont des services essentiels à tout SI tels que le
|
||||||
d'information tels que le \textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour
|
\textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour les configurations
|
||||||
les configurations d'appareils réseaux pour n'en citer que quelques-uns.
|
d'appareils réseaux pour n'en citer que quelques-uns. Cette découverte
|
||||||
Cette découverte des premiers protocoles applicatifs permettra également
|
des premiers protocoles applicatifs permettra également de sensibiliser
|
||||||
de sensibiliser les étudiants aux risques de sécurité liés à la
|
les étudiants aux risques de sécurité liés à la configuration de ces
|
||||||
configuration de ces services\\
|
services\\
|
||||||
On introduira des notions de sécurité informatique (les ressources
|
On introduira des notions de sécurité informatique (les ressources
|
||||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||||
pourront servir de support).}
|
pourront servir de support).}
|
||||||
@ -54,25 +54,23 @@ pourront servir de support).}
|
|||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP}).
|
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP})
|
||||||
\item
|
\item
|
||||||
Utilisation de ssh pour l'accès distant.
|
Utilisation de ssh pour l'accès distant
|
||||||
\item
|
\item
|
||||||
Principe, installation, configuration et tests des services :
|
Principe, installation, configuration et tests des services :
|
||||||
\begin{itemize}
|
\item
|
||||||
\item
|
\textabbrv{DHCP}
|
||||||
\textabbrv{DHCP};
|
\item
|
||||||
\item
|
\textabbrv{DNS} (fonctions de base)
|
||||||
\textabbrv{DNS} (fonctions de base);
|
\item
|
||||||
\item
|
\textabbrv{HTTP}
|
||||||
\textabbrv{HTTP};
|
\item
|
||||||
\item
|
\textabbrv{TFTP}, \textabbrv{FTP}
|
||||||
\textabbrv{TFTP}, \textabbrv{FTP};
|
\item
|
||||||
\item
|
\textabbrv{NTP}
|
||||||
\textabbrv{NTP}.
|
|
||||||
\end{itemize}
|
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutRmotscles{Protocoles et ports applicatifs, Services, Systèmes d'exploitation.}
|
\ajoutRmotscles{Protocoles et ports applicatifs, services, systèmes d'exploitation.}
|
||||||
|
@ -37,7 +37,7 @@
|
|||||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
||||||
les compétences de cœur de métier \og Administrer les réseaux et
|
les compétences de cœur de métier \og Administrer les réseaux et
|
||||||
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
|
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
|
||||||
usagers\fg{} (RT2)\\
|
usagers\fg{} (RT2).\\
|
||||||
Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
|
Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
|
||||||
numérisées. Ce module vient donc présenter les principes de la
|
numérisées. Ce module vient donc présenter les principes de la
|
||||||
numérisation de l'information, les contraintes de cette numérisation et
|
numérisation de l'information, les contraintes de cette numérisation et
|
||||||
@ -51,14 +51,14 @@ en téléphonie, ou en télécommunications numériques.}
|
|||||||
\item
|
\item
|
||||||
Comprendre la notion de signal numérique, et le principe de la
|
Comprendre la notion de signal numérique, et le principe de la
|
||||||
numérisation et de la restitution de
|
numérisation et de la restitution de
|
||||||
signaux analogiques
|
signaux analogiques.
|
||||||
\item
|
\item
|
||||||
Échantillonnage des signaux : choix d'une fréquence adéquate
|
Échantillonnage des signaux : choix d'une fréquence adéquate
|
||||||
d'échantillonnage.
|
d'échantillonnage.
|
||||||
\item
|
\item
|
||||||
Quantification des signaux -- Erreur de quantification.
|
Quantification des signaux -- Erreur de quantification.
|
||||||
\item
|
\item
|
||||||
Filtre Anti-repliement et filtre de restitution.
|
Filtre anti-repliement et filtre de restitution.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -38,22 +38,21 @@
|
|||||||
\ajoutRprerequis{R109}{Introduction aux technologies Web}
|
\ajoutRprerequis{R109}{Introduction aux technologies Web}
|
||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données (par ex:
|
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données, comme
|
||||||
l'annuaire des utilisateurs du réseau ou l'état des équipements
|
l'annuaire des utilisateurs du réseau ou l'état des équipements
|
||||||
informatiques). Elles peuvent servir à configurer ou à administrer les
|
informatiques. Elles peuvent servir à gérer les services réseau d'une
|
||||||
services réseau d'une entreprise (RT1) ou à alimenter les pages d'un
|
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
|
||||||
site Web (RT3). Il est donc amené à stocker, organiser, gérer, protéger
|
donc amené à stocker, organiser, gérer, protéger des données provenant
|
||||||
des données provenant de différentes sources (thématiques du
|
de différentes sources (thématiques du PIX,
|
||||||
\href{https://pix.fr/competences}{PIX}), mais aussi à les traiter en
|
\url{https://pix.fr/competences}), mais aussi à les traiter en
|
||||||
développant différents outils informatiques pour ses besoins personnels
|
développant différents outils informatiques pour ses besoins personnels
|
||||||
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
||||||
l'exploitation et à la maintenance du système d'information de
|
l'exploitation et à la maintenance du système d'information de
|
||||||
l'entreprise.\\
|
l'entreprise. Cette ressource introduit les systèmes de gestion de base
|
||||||
Cette ressource introduit les éléments fondamentaux des systèmes de
|
de données. Elle présente différentes alternatives technologiques pour
|
||||||
gestion de base de données. Elle présente différentes alternatives
|
le stockage et le codage de l'information en fonction des données et de
|
||||||
technologiques pour le stockage et le codage de l'information, en
|
leur usage. L'accès aux données utilise des langages et des outils
|
||||||
fonction des données, de leur usage. L'accès aux données utilise des
|
spécifiques qui seront introduits.}
|
||||||
langages et des scripts spécifiques qui seront introduits.}
|
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -66,7 +65,7 @@ langages et des scripts spécifiques qui seront introduits.}
|
|||||||
Système de gestion de données (relationnel/non relationnel);
|
Système de gestion de données (relationnel/non relationnel);
|
||||||
\item
|
\item
|
||||||
Structuration des données: fichiers (\textabbrv{CSV}, \textabbrv{JSON}), exemples de sources
|
Structuration des données: fichiers (\textabbrv{CSV}, \textabbrv{JSON}), exemples de sources
|
||||||
ouvertes (\emph{open data}), \emph{web scraping};
|
ouvertes (open data), web scraping;
|
||||||
\item
|
\item
|
||||||
Sensibilisation à la réglementation française et internationale
|
Sensibilisation à la réglementation française et internationale
|
||||||
(\textabbrv{CNIL}, \textabbrv{RGPD}).
|
(\textabbrv{CNIL}, \textabbrv{RGPD}).
|
||||||
|
@ -37,14 +37,15 @@
|
|||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Le professionnel R\&T est amené à développer différents outils
|
\ajoutRancrage{Le professionnel R\&T est amené à développer différents outils
|
||||||
informatiques à usage personnel ou interne à l'équipe (RT3). Ces outils
|
informatiques à usage personnel ou interne à l'équipe (compétence
|
||||||
peuvent traiter des données complexes, viser des fonctionnalités
|
RT3-Programmer). Ces outils peuvent traiter des données complexes, viser
|
||||||
multiples et être développé en équipe : il est alors nécessaire - pour
|
des fonctionnalités multiples et être développé en équipe : il est alors
|
||||||
le professionnel R\&T - de structurer son travail, tant sur les
|
nécessaire - pour le professionnel R\&T - de structurer son travail,
|
||||||
variables manipulant les données, les fichiers qui les sauvegardent ou
|
tant sur les variables manipulant les données, les fichiers qui les
|
||||||
les restaurent, que sur l'organisation (arborescence) de son projet. La
|
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
|
||||||
ressource introduit ses éléments structurels en contribuant à
|
son projet. La ressource introduit ses éléments structurels en
|
||||||
l'acquisition des apprentissages critiques mentionnés précédemment.}
|
contribuant à l'acquisition des apprentissages critiques mentionnés
|
||||||
|
précédemment.}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
@ -54,7 +55,7 @@ l'acquisition des apprentissages critiques mentionnés précédemment.}
|
|||||||
Structure d'un programme : arborescence de fichiers, modules et
|
Structure d'un programme : arborescence de fichiers, modules et
|
||||||
packages.
|
packages.
|
||||||
\item
|
\item
|
||||||
Contexte d'exécution : programme principal \emph{vs} script.
|
Contexte d'exécution : programme principal vs script.
|
||||||
\item
|
\item
|
||||||
Structure complexe de données :
|
Structure complexe de données :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
@ -86,4 +87,4 @@ L'utilisation de l'anglais est préconisée dans la documentation du code.
|
|||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutRmotscles{Algorithmes, langages de programmation, structure de données, méthodologie de développement, gestion de versions.}
|
\ajoutRmotscles{Algorithmes, Langages informatiques, Programmation, Structure de données, Méthodologie de développement, gestion de versions.}
|
||||||
|
@ -53,14 +53,14 @@ de compréhension dans un contexte professionnel technique.}
|
|||||||
téléphonique, visioconférence,
|
téléphonique, visioconférence,
|
||||||
réunion, débat);
|
réunion, débat);
|
||||||
\item
|
\item
|
||||||
présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
|
Présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
|
||||||
de motivation, entretien);
|
de motivation, entretien);
|
||||||
\item
|
\item
|
||||||
analyser des problèmes et proposer des solutions
|
Analyser des problèmes et proposer des solutions
|
||||||
\item
|
\item
|
||||||
faire un exposé technique;
|
Faire un exposé technique;
|
||||||
\item
|
\item
|
||||||
développer le vocabulaire technique des domaines cibles;
|
Développer le vocabulaire technique des domaines cibles;
|
||||||
\item
|
\item
|
||||||
extensions possibles : télécollaboration, télétandem, parcours
|
extensions possibles : télécollaboration, télétandem, parcours
|
||||||
international, dispositif \textabbrv{EMILE}.
|
international, dispositif \textabbrv{EMILE}.
|
||||||
|
@ -31,36 +31,52 @@
|
|||||||
\ajoutRprerequis{R112}{Projet Personnel et Professionnel}
|
\ajoutRprerequis{R112}{Projet Personnel et Professionnel}
|
||||||
|
|
||||||
% Le descriptif
|
% Le descriptif
|
||||||
\ajoutRancrage{Cette ressource permettra à l'étudiant de :\\
|
\ajoutRancrage{Cette ressource permettra à l'étudiant de :
|
||||||
-- d'avoir une compréhension exhaustive du référentiel de compétences de
|
\begin{itemize}
|
||||||
la formation et des éléments le structurant\\
|
\item
|
||||||
-- de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||||
les ressources au programme de chaque semestre ;\\
|
la formation et des éléments
|
||||||
-- de se positionner sur un des parcours de la spécialité lorsque ces
|
le structurant
|
||||||
parcours sont proposés en seconde année ;\\
|
\item
|
||||||
-- de mobiliser les techniques de recrutement dans le cadre d'une
|
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||||
recherche de stage ou d'un contrat d'alternance\\
|
les ressources au programme de
|
||||||
-- se caractériser pour préparer son stage ou son alternance\\
|
chaque semestre ;
|
||||||
-- se présenter, se définir;\\
|
\item
|
||||||
-- exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
de se positionner sur un des parcours de la spécialité lorsque ces
|
||||||
personnalité, expériences professionnelles ou personnelles;\\
|
parcours sont proposés en seconde
|
||||||
-- mettre en valeur et présenter son savoir-être;\\
|
année ;
|
||||||
-- identifier ses compétences;\\
|
\item
|
||||||
-- préciser et exprimer ses souhaits professionnels.}
|
de mobiliser les techniques de recrutement dans le cadre d'une
|
||||||
|
recherche de stage ou d'un contrat
|
||||||
|
d'alternance
|
||||||
|
\item
|
||||||
|
se caractériser pour préparer son stage ou son alternance
|
||||||
|
\item
|
||||||
|
se présenter, se définir;
|
||||||
|
\item
|
||||||
|
exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
||||||
|
personnalité, expériences professionnelles
|
||||||
|
ou personnelles;
|
||||||
|
\item
|
||||||
|
mettre en valeur et présenter son savoir-être;
|
||||||
|
\item
|
||||||
|
identifier ses compétences;
|
||||||
|
\item
|
||||||
|
préciser et exprimer ses souhaits professionnels.
|
||||||
|
\end{itemize}}
|
||||||
|
|
||||||
% Contenus
|
% Contenus
|
||||||
\ajoutRcontenudetaille{
|
\ajoutRcontenudetaille{
|
||||||
Activités notamment proposées dans cette ressource :
|
Les activités notamment proposées dans cette ressource sont :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
enquête métiers et veille professionnelle ;
|
enquête métiers et veille professionnelle;
|
||||||
\item
|
\item
|
||||||
rencontres et entretiens avec des professionnels et anciens étudiants
|
rencontres et entretiens avec des professionnels et anciens étudiants;
|
||||||
;
|
|
||||||
\item
|
\item
|
||||||
visite d'entreprise ou d'organisation ;
|
visite d'entreprise ou d'organisation;
|
||||||
\item
|
\item
|
||||||
participation à des conférences métiers ;
|
participation à des conférences métiers;
|
||||||
\item
|
\item
|
||||||
construction d'une identité professionnelle numérique;
|
construction d'une identité professionnelle numérique;
|
||||||
\item
|
\item
|
||||||
|
@ -47,8 +47,10 @@ charte de bon usage des moyens informatiques.}
|
|||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Rapport d'analyse des risques numériques et présentation diaporama ou
|
Rapport d'analyse des risques numériques et présentation diaporama ou
|
||||||
conception d'une courte vidéo de sensibilisation (style 180'\,') à
|
conception d'une courte vidéo de sensibilisation (\og en 180
|
||||||
destination des proches ou de la famille de l'étudiant.
|
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -12,63 +12,63 @@ environnement numérique.}
|
|||||||
On pourra faire un focus particulier sur les points suivants:
|
On pourra faire un focus particulier sur les points suivants:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Protégez vos accès avec des mots de passe solides; en TP on peut
|
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||||
mettre en place l'usage d'un gestionnaire
|
mettre en place l'usage d'un gestionnaire
|
||||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
||||||
Mac, Android, iPhone/iPad);
|
Mac, Android, iPhone/iPad);
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : sauvegardez vos données régulièrement;
|
Sécurité numérique : sauvegarder ses données régulièrement;
|
||||||
\item
|
\item
|
||||||
Appliquez les mises à jour de sécurité sur tous vos appareils (\textabbrv{PC},
|
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
||||||
tablettes, téléphones\ldots), et ce,
|
tablettes, téléphones\ldots), et ce,
|
||||||
dès qu'elles vous sont proposées;
|
dès qu'elles sont proposées;
|
||||||
\item
|
\item
|
||||||
Utilisez un antivirus;
|
Utiliser un antivirus;
|
||||||
\item
|
\item
|
||||||
Téléchargez vos applications uniquement sur les sites officiels;
|
Télécharger ses applications uniquement sur les sites officiels;
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : méfiez-vous des messages inattendus;
|
Sécurité numérique : se méfier des messages inattendus;
|
||||||
\item
|
\item
|
||||||
Vérifiez les sites sur lesquels vous faites des achats;
|
Vérifier les sites sur lesquels sont effectués ses achats;
|
||||||
\item
|
\item
|
||||||
Maîtrisez vos réseaux sociaux;
|
Maîtriser ses réseaux sociaux;
|
||||||
\item
|
\item
|
||||||
Séparez vos usages personnels et professionnels;
|
Séparer ses usages personnels et professionnels;
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il
|
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
||||||
est possible de faire un TP (démo)
|
est possible de faire un TP (démo)
|
||||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||||
identifiants de réseaux sociaux, \ldots;
|
identifiants de réseaux sociaux, \ldots.
|
||||||
\item
|
\item
|
||||||
Analysez les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp,
|
||||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
pop, imap, rtp, \ldots) avec Wireshark,
|
||||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||||
(ou \textabbrv{HTTP} Stream). On peut utiliser
|
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||||
un site Web (création personnelle ou sur Internet) contenant un
|
un site Web (création personnelle ou sur Internet) contenant un
|
||||||
formulaire d'enregistrement
|
formulaire d'enregistrement (ex:
|
||||||
(ex: \url{http://www.supportduweb.com/signup.html});
|
\url{http://www.supportduweb.com/signup.html});
|
||||||
\item
|
\item
|
||||||
Utilisez des outils de codage de l'information (ex:
|
Utiliser des outils de codage de l'information (ex:
|
||||||
\url{https://www.dcode.fr/fr}).
|
\url{https://www.dcode.fr/fr}).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
On pourra également utiliser les supports :
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance:
|
Cybermalveillance :
|
||||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
TP, projet;
|
TP, projet.
|
||||||
\item
|
\item
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||||
qu'il y synthétise sa production technique
|
qu'il y synthétise sa production
|
||||||
et son analyse argumentée.
|
technique et son analyse argumentée.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
@ -9,55 +9,65 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
|
|||||||
les actions pour y remédier.}
|
les actions pour y remédier.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
On pourra faire un focus particulier sur les points suivants:
|
On pourra faire un focus particulier sur les points suivants.
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
L'arnaque au faux support technique;
|
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||||
|
mettre en place l'usage d'un gestionnaire
|
||||||
|
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
||||||
|
Mac, Android, iPhone/iPad);
|
||||||
\item
|
\item
|
||||||
Les attaques en déni de service (\textabbrv{DDoS});
|
Sécurité numérique : sauvegarder ses données régulièrement;
|
||||||
\item
|
\item
|
||||||
Chantage à l'ordinateur ou à la webcam prétendus piratés;
|
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
||||||
|
tablettes, téléphones\ldots), et ce,
|
||||||
|
dès qu'elles sont proposées;
|
||||||
\item
|
\item
|
||||||
L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
|
Utiliser un antivirus;
|
||||||
\item
|
\item
|
||||||
La défiguration de site Internet;
|
Télécharger ses applications uniquement sur les sites officiels;
|
||||||
\item
|
\item
|
||||||
Les fausses offres d'emploi créées par des fraudeurs;
|
Sécurité numérique : se méfier des messages inattendus;
|
||||||
\item
|
\item
|
||||||
La fraude à la carte bancaire;
|
Vérifier les sites sur lesquels sont effectués ses achats;
|
||||||
\item
|
\item
|
||||||
L'hameçonnage (\emph{phishing} en anglais);
|
Maîtriser ses réseaux sociaux;
|
||||||
\item
|
\item
|
||||||
Le piratage de compte;
|
Séparer ses usages personnels et professionnels;
|
||||||
\item
|
\item
|
||||||
Le piratage de compte de l'espace d'un recruteur;
|
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
||||||
|
est possible de faire un TP (démo)
|
||||||
|
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||||
|
identifiants de réseaux sociaux, \ldots.
|
||||||
\item
|
\item
|
||||||
Les propositions d'emploi non sollicitées;
|
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||||
|
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||||
|
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||||
|
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||||
|
un site Web (création personnelle ou sur Internet) contenant un
|
||||||
|
formulaire d'enregistrement (ex:
|
||||||
|
\url{http://www.supportduweb.com/signup.html});
|
||||||
\item
|
\item
|
||||||
Les rançongiciels (\emph{ransomwares} en anglais);
|
Utiliser des outils de codage de l'information (ex:
|
||||||
\item
|
\url{https://www.dcode.fr/fr}).
|
||||||
Le spam électronique;
|
|
||||||
\item
|
|
||||||
Le spam téléphonique.
|
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
On pourra également utiliser les supports:
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance:
|
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
TP, projet;
|
TP, projet.
|
||||||
\item
|
\item
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||||
qu'il y synthétise sa production technique
|
qu'il y synthétise sa production
|
||||||
et son analyse argumentée.
|
technique et son analyse argumentée.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
|||||||
d'une bonne hygiène informatique, en découvrant :
|
d'une bonne hygiène informatique, en découvrant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
l'intérêt des bons mots de passe (nb de caractères, complexité de
|
||||||
l'alphabet);
|
l'alphabet);
|
||||||
\item
|
\item
|
||||||
les sauvegardes de données (risque des supports, de la non
|
les sauvegardes de données (risque des supports, de la non
|
||||||
@ -33,9 +33,9 @@ d'une bonne hygiène informatique, en découvrant :
|
|||||||
les types de logiciels malveillants (chevaux de troyes, bombes
|
les types de logiciels malveillants (chevaux de troyes, bombes
|
||||||
logiques, virus, vers, \ldots);
|
logiques, virus, vers, \ldots);
|
||||||
\item
|
\item
|
||||||
les sites web malveillants;
|
les sites Web malveillants;
|
||||||
\item
|
\item
|
||||||
les sites web mal écrits;
|
les sites Web mal écrits;
|
||||||
\item
|
\item
|
||||||
les dépassement de tampon;
|
les dépassement de tampon;
|
||||||
\item
|
\item
|
||||||
@ -44,15 +44,14 @@ d'une bonne hygiène informatique, en découvrant :
|
|||||||
les écoutes de réseau.
|
les écoutes de réseau.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Cette liste n'est évidemment pas limitative.\\
|
Cette liste n'est évidemment pas limitative.\\
|
||||||
On pourra également utiliser les supports :
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance:
|
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||||
\item
|
\item
|
||||||
Malette CyberEdu:
|
Malette CyberEdu :
|
||||||
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
||||||
\item
|
\item
|
||||||
et d'autres ressources aisément disponibles sur le Web.
|
et d'autres ressources aisément disponibles sur le Web.
|
||||||
@ -62,11 +61,11 @@ On pourra également utiliser les supports :
|
|||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
TP, projet;
|
TP, projet.
|
||||||
\item
|
\item
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||||
qu'il y synthétise sa production technique
|
qu'il y synthétise sa production
|
||||||
et son analyse argumentée.
|
technique et son analyse argumentée.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
@ -60,7 +60,9 @@ stable.}
|
|||||||
\item
|
\item
|
||||||
Rapport technique avec présentation diaporama.
|
Rapport technique avec présentation diaporama.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Réseau local, Connexion internet, Équipements actifs.}
|
\ajoutSmotscles{Réseau local, Connexion Internet, Équipements actifs.}
|
||||||
|
@ -14,31 +14,31 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
|
|||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||||
réseau Internet, Box en général), des équipements (routeur, switch,
|
réseau Internet, Box en général), des équipements (routeur, switch,
|
||||||
firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||||
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
||||||
Web, \ldots) qui permettent leur fonctionnement.\\
|
Web, \ldots) qui permettent leur fonctionnement.\\
|
||||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
||||||
Box d'accès Internet (\textabbrv{xDSL}, \textabbrv{FO}), ou bien une maquette TP avec un routeur
|
Box d'accès Internet (\textabbrv{xDSL}, \textabbrv{FO}), ou bien une maquette TP avec un routeur
|
||||||
de sortie accédant à Internet via les ressources informatiques du
|
de sortie accédant à Internet via les ressources informatiques du
|
||||||
département.On peut caractériser simplement l'adressage \textabbrv{IP}v4 dynamique,
|
département.On peut caractériser simplement l'adressage \textabbrv{IP}v4 dynamique,
|
||||||
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.\\
|
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.
|
||||||
On peut également faire paramétrer un adressage \textabbrv{IP}v4 statique sur un
|
On peut également faire paramétrer un adressage \textabbrv{IP}v4 statique sur un
|
||||||
poste client.On peut s'appuyer sur les commandes de base:
|
poste client.On peut s'appuyer sur les commandes de base: ipconfig,
|
||||||
\texttt{ipconfig}, \texttt{ifconfig}, \texttt{ip}, \texttt{ping},
|
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
|
||||||
\texttt{arp}, \texttt{traceroute}, \texttt{arp-scan}
|
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
|
||||||
(\emph{ArpCacheWatch} sous Windows) pour lister les adresses \textabbrv{MAC}
|
|
||||||
présentes dans le réseau local.\\
|
|
||||||
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
||||||
Publique :
|
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\
|
||||||
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer}.\\
|
On peut faire découvrir l'application Android WiFi Analyser pour lister
|
||||||
|
les points d'accès à proximité ou les fréquences utilisées :
|
||||||
|
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
||||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
||||||
distribution Linux Kali en \textabbrv{VM} avec l'outil \texttt{nmap} pour découvrir
|
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||||
(en interne) les ports ouverts sur les équipements du réseau local
|
interne) les ports ouverts sur les équipements du réseau local
|
||||||
domestique. Bien expliquer que l'usage de cet outil de test de
|
domestique. Bien expliquer que l'usage de cet outil de test de
|
||||||
pénétration doit être réalisé en respectant l'éthique.
|
pénétration doit être réalisé en respectant l'éthique.
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{}
|
\ajoutESformes{TP, projet}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -48,7 +48,8 @@ relevées. Il doit être capable de produire une fiche technique de
|
|||||||
recette ou une présentation type powerpoint. Un bilan de consommation
|
recette ou une présentation type powerpoint. Un bilan de consommation
|
||||||
énergétique des équipements du réseau doit être également fourni, il
|
énergétique des équipements du réseau doit être également fourni, il
|
||||||
peut être complété par les informations provenant d'un compteur
|
peut être complété par les informations provenant d'un compteur
|
||||||
électrique intelligent.On peut utiliser un logiciel de dessin technique
|
électrique intelligent.\\
|
||||||
(type \url{https://app.diagrams.net}, Microsoft Visio ou Lucidchart)
|
On peut utiliser un logiciel de dessin technique (type
|
||||||
pour les schémas réseaux en utilisant à bon escient les symboles et
|
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
|
||||||
pictogrammes (switch, routeur, firewall, WiFi, \ldots).}
|
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
||||||
|
(switch, routeur, firewall, WiFi, \ldots).}
|
@ -11,23 +11,38 @@ configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
|
|||||||
installation des postes clients (Windows, Linux) pour les utilisateurs.}
|
installation des postes clients (Windows, Linux) pour les utilisateurs.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit de répondre au cahier des charges, savoir dimensionner les
|
Il s'agit de :
|
||||||
puissances électriques de l'installation réseau et télécom, savoir
|
\begin{itemize}
|
||||||
dimensionner les équipements du réseau, assurer l'interconnexion d'une
|
\item
|
||||||
installation temporaire, garantir la sécurité des ports des switchs,
|
répondre au cahier des charges;
|
||||||
utiliser des \textabbrv{VLAN} distincts (\emph{data}, \emph{management}), mettre en
|
\item
|
||||||
place une politique sécurisée de mots de passe (utilisateurs,
|
savoir dimensionner les puissances électriques de l'installation
|
||||||
équipements), savoir monitorer les éléments actifs et observer le trafic
|
réseau et télécom;
|
||||||
sur réseau, savoir diagnostiquer les dysfonctionnements.
|
\item
|
||||||
|
savoir dimensionner les équipements du réseau;
|
||||||
|
\item
|
||||||
|
assurer l'interconnexion d'une installation temporaire;
|
||||||
|
\item
|
||||||
|
garantir la sécurité des ports des switchs;
|
||||||
|
\item
|
||||||
|
utiliser des \textabbrv{VLAN}s distincts (data, management);
|
||||||
|
\item
|
||||||
|
mettre en place une politique sécurisée de mots de passe
|
||||||
|
(utilisateurs, équipements);
|
||||||
|
\item
|
||||||
|
savoir monitorer les éléments actifs et observer le trafic sur réseau;
|
||||||
|
\item
|
||||||
|
savoir diagnostiquer les dysfonctionnements.
|
||||||
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{}
|
\ajoutESformes{TP, projet}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
||||||
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
||||||
paramètres du cahier des charges et des configurations.\\
|
paramètres du cahiers des charges et des configurations.\\
|
||||||
Pour l'évaluation, les étudiants doivent être capables de faire une
|
Pour l'évaluation, les étudiants doivent être capables de faire une
|
||||||
démonstration technique progressive par tests unitaires, ou un rapport
|
démonstration technique progressive par tests unitaires, ou un rapport
|
||||||
de synthèse ou une présentation avec diaporama.\\
|
de synthèse ou une présentation avec diaporama.\\
|
||||||
|
@ -6,41 +6,42 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
||||||
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
||||||
cahier des charges général type ``schéma de dépannage''.}
|
cahier des charges général type \og schéma de dépannage \fg{}.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
La SAÉ nécessite un travail en amont de recensement des fonctionnalités
|
Cette SAÉ nécessite un travail en amont de recensement des
|
||||||
nécessaires et d'un recensement de matériel choisi sur la base d'un
|
fonctionnalités nécessaires et d'un recensement de matériel choisi sur
|
||||||
recueil de fiches produit professionnelles (\emph{datasheet} en anglais)
|
la base d'un recueil de fiches produit professionnelles (\og datasheet
|
||||||
ou à défaut une sitographie commerçante anglophone.\\
|
\fg{} en anglais) ou à défaut une sitographie commerçante anglophone.\\
|
||||||
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des
|
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des
|
||||||
câbles nécessaires à cette installation. Ils utiliseront les équipements
|
câbles nécessaires à cette installation. Ils utiliseront les équipements
|
||||||
déjà en place dans l'établissement en remplacement de ceux qui auront
|
déjà en place dans l'établissement en remplacement de ceux qui auront
|
||||||
été déterminés pour achat sur catalogue. La SAE se termine par le
|
été déterminés pour achat sur catalogue. La SAÉ se termine par le
|
||||||
déploiement et la configuration des équipements et des postes clients et
|
déploiement et la configuration des équipements et des postes clients et
|
||||||
d'en permettre leur administration dans l'avenir.\\
|
d'en permettre leur administration dans l'avenir.\\
|
||||||
Une fois le réseau fonctionnel, définition d'un poste comme point
|
Une fois le réseau fonctionnel, il convient de définir un poste comme
|
||||||
d'administration. Ce poste dispose d'un accès à une interface de
|
point d'administration. Ce poste dispose d'un accès à une interface de
|
||||||
commande (console et ssh sur routeur et switch) et d'une interface
|
commande (console et ssh sur routeur et switch) et d'une interface
|
||||||
capturant le trafic sur lien inter-\textabbrv{VLAN}. Possibilité d'analyser les flux
|
capturant le trafic sur lien inter-\textabbrv{VLAN}. Il est également possible
|
||||||
sur grâce aux outils de capture des trames (Tcpdump, Wireshark).\\
|
d'analyser les flux sur grâce aux outils de capture des trames (Tcpdump,
|
||||||
|
Wireshark).\\
|
||||||
En synthèse, l'étudiant sera confronté à :
|
En synthèse, l'étudiant sera confronté à :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Analyse des besoins et chiffrage des achats nécessaires.
|
Analyse des besoins et chiffrage des achats nécessaires ;
|
||||||
\item
|
\item
|
||||||
Construction (sertissage) des câbles et recettes de conformité.
|
Construction (sertissage) des câbles et recettes de conformité ;
|
||||||
\item
|
\item
|
||||||
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN}.
|
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN} ;
|
||||||
\item
|
\item
|
||||||
Déploiement des postes clients communicants.
|
Déploiement des postes clients communicants ;
|
||||||
\item
|
\item
|
||||||
Mise en place d'une solution d'administration et de surveillance des
|
Mise en place d'une solution d'administration et de surveillance des
|
||||||
flux
|
flux.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{}
|
\ajoutESformes{TP, projet}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -50,17 +51,17 @@ En synthèse, l'étudiant sera confronté à :
|
|||||||
Livrable documentaire en tant qu'évaluation intermédiaire :
|
Livrable documentaire en tant qu'évaluation intermédiaire :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Recensement des besoins de fonctionnalités;
|
recensement des besoins de fonctionnalités;
|
||||||
\item
|
\item
|
||||||
Prévisionnel des achats nécessaires (hors poste client).
|
prévisionnel des achats nécessaires (hors poste client).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Livrables de réalisation pratique en tant qu'évaluation terminale :
|
Livrables de réalisation pratique en tant qu'évaluation terminale :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Validation en TP des configurations déployées sur les équipements :
|
validation en TP des configurations déployées sur les équipements :
|
||||||
l'étudiant doit être en
|
l'étudiant doit être en capacité
|
||||||
capacité de commenter ses choix et réalisations;
|
de commenter ses choix et réalisations;
|
||||||
\item
|
\item
|
||||||
ou soutenance justifiant les choix et présentant l'architecture mise
|
ou soutenance justifiant les choix et présentant l'architecture mise
|
||||||
en place.
|
en place.
|
||||||
|
@ -18,7 +18,7 @@ réseaux.\\
|
|||||||
Les étapes à réaliser seraient les suivantes :
|
Les étapes à réaliser seraient les suivantes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Connecter un Raspberry PI avec un clavier un écran et récupérer son
|
Connecter un Raspberry PI avec un clavier, un écran et récupérer son
|
||||||
adresse \textabbrv{MAC}.
|
adresse \textabbrv{MAC}.
|
||||||
\item
|
\item
|
||||||
Changer le login et le mot de passe par défaut.
|
Changer le login et le mot de passe par défaut.
|
||||||
@ -28,7 +28,7 @@ Les étapes à réaliser seraient les suivantes :
|
|||||||
\item
|
\item
|
||||||
Débrancher le Raspberry PI et le brancher sur un autre réseau
|
Débrancher le Raspberry PI et le brancher sur un autre réseau
|
||||||
ailleurs. Puis utiliser les commandes
|
ailleurs. Puis utiliser les commandes
|
||||||
\textabbrv{SSH} pour retrouver l'adresse de la carte sur le nouveau réseau et
|
ssh pour retrouver l'adresse de la carte sur le nouveau réseau et
|
||||||
communiquer avec elle.
|
communiquer avec elle.
|
||||||
\item
|
\item
|
||||||
Utiliser via \textabbrv{SSH} le Raspberry PI pour allumer la \textabbrv{LED} qui est connectée
|
Utiliser via \textabbrv{SSH} le Raspberry PI pour allumer la \textabbrv{LED} qui est connectée
|
||||||
@ -38,14 +38,14 @@ Les étapes à réaliser seraient les suivantes :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{}
|
\ajoutESformes{TP, projet}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Compte-rendu;
|
Compte-rendu
|
||||||
\item
|
\item
|
||||||
et/ou vidéo de démonstration.
|
et/ou vidéo de démonstration.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
@ -58,7 +58,9 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants :
|
|||||||
\item
|
\item
|
||||||
présentation orale des mesures réalisées.
|
présentation orale des mesures réalisées.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Mesures, Supports de transmission (fibre optique, cuivre, radio).}
|
\ajoutSmotscles{Mesures, Supports de transmission, Fibre optique, Cuivre, Radio.}
|
||||||
|
@ -2,17 +2,27 @@
|
|||||||
% Exemple de SAE
|
% Exemple de SAE
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
|
|
||||||
\nouvelexemple{Caractériser un support cuivre}
|
\nouvelexemple{Caractériser des supports de transmission}
|
||||||
|
|
||||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
\ajoutESproblematique{L'entreprise demande à l'étudiant de :
|
||||||
(atténuation, bande passante, catégorie ou norme) et/ou analyser un
|
\begin{itemize}
|
||||||
schéma de câblage cuivre, de caractériser par des mesures le support
|
\item
|
||||||
cuivre (retard de propagation, atténuation, continuité, échos, bruit,
|
savoir lire un document technique de mesures;
|
||||||
perturbations, identifier un défaut) voire de certifier un câblage \textabbrv{LAN}
|
\item
|
||||||
cuivre afin de comprendre les principaux critères de choix d'un support
|
analyser un schéma/une structure de câblage;
|
||||||
et/ou de savoir présenter des résultats à un client ou un collaborateur.\\
|
\item
|
||||||
|
de caractériser un support de transmission par différentes mesures
|
||||||
|
(retard de propagation, atténuation,
|
||||||
|
continuité, échos, bruit, perturbations, \ldots) en vu d'identifier un
|
||||||
|
défaut;
|
||||||
|
\item
|
||||||
|
voire de certifier un câblage \textabbrv{LAN} cuivre de comprendre les principaux
|
||||||
|
critères de choix d'un support
|
||||||
|
et/ou de savoir présenter des résultats à un client ou un
|
||||||
|
collaborateur.
|
||||||
|
\end{itemize}
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||||
pour identifier et caractériser un support cuivre et savoir rédiger un
|
pour identifier et caractériser un support et savoir rédiger un
|
||||||
compte-rendu de mesure.}
|
compte-rendu de mesure.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
@ -21,6 +31,21 @@ fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
|||||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
||||||
|
Le support pourra être :
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
le cuivre, avec pour mesures envisagées : des mesures temporelles
|
||||||
|
(échelon, sinus), le retard de propagation,
|
||||||
|
l'atténuation, les échos (réflexion), les perturbations, supposant
|
||||||
|
l'utilisation de \textabbrv{GBF}, d'oscilloscope
|
||||||
|
et de câbles;
|
||||||
|
\item
|
||||||
|
la fibre optique, avec pour outils envisagés : la soudure, le crayon
|
||||||
|
optique, la sonde d'inspection,la photométrie,
|
||||||
|
\item
|
||||||
|
une liaison radio, les mesures traitant de l'atténuation ou des effets
|
||||||
|
d'interférences
|
||||||
|
\end{itemize}
|
||||||
L'étudiant devra :
|
L'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -40,7 +65,7 @@ Exemples de mise en oeuvre :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Mesure temporelle (échelon, sinus), retard de propagation,
|
Mesure temporelle (échelon, sinus), retard de propagation,
|
||||||
atténuation,échos (réflexion), perturbations,
|
atténuation, échos (réflexion), perturbations,
|
||||||
(\textabbrv{GBF}, oscillo, câble);
|
(\textabbrv{GBF}, oscillo, câble);
|
||||||
\item
|
\item
|
||||||
Vérifier la conformité par rapport à un cahier des charges, une norme,
|
Vérifier la conformité par rapport à un cahier des charges, une norme,
|
||||||
@ -49,7 +74,7 @@ Exemples de mise en oeuvre :
|
|||||||
support, mesure de longueur,
|
support, mesure de longueur,
|
||||||
d'atténuation, \ldots{}
|
d'atténuation, \ldots{}
|
||||||
\item
|
\item
|
||||||
Vérification de la conformité des mesures
|
Vérifier la conformité des mesures;
|
||||||
\item
|
\item
|
||||||
Diagnostiquer des anomalies et proposer une reprise du câblage, un
|
Diagnostiquer des anomalies et proposer une reprise du câblage, un
|
||||||
changement du support.
|
changement du support.
|
||||||
|
@ -4,7 +4,13 @@
|
|||||||
|
|
||||||
\nouvelexemple{Caractériser un support fibre optique}
|
\nouvelexemple{Caractériser un support fibre optique}
|
||||||
|
|
||||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||||
|
pour identifier et caractériser un support fibre optique et savoir
|
||||||
|
rédiger un compte-rendu de mesure.}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
|
Contexte professionnel :\\
|
||||||
|
L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||||
de mesure et/ou de mettre en place une liaison optique et/ou d'analyser
|
de mesure et/ou de mettre en place une liaison optique et/ou d'analyser
|
||||||
la structure d'une liaison optique, de caractériser par des mesures le
|
la structure d'une liaison optique, de caractériser par des mesures le
|
||||||
support fibre optique (crayon optique, sonde d'inspection, photométrie,
|
support fibre optique (crayon optique, sonde d'inspection, photométrie,
|
||||||
@ -12,16 +18,16 @@ identifier un défaut, \ldots) voire de certifier un câblage \textabbrv{LAN} fi
|
|||||||
optique. L'étudiant pourra ainsi comprendre les principaux critères de
|
optique. L'étudiant pourra ainsi comprendre les principaux critères de
|
||||||
choix d'un support et/ou de savoir présenter des résultats à un client
|
choix d'un support et/ou de savoir présenter des résultats à un client
|
||||||
ou un collaborateur.\\
|
ou un collaborateur.\\
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
|
||||||
pour identifier et caractériser un support fibre optique et savoir
|
|
||||||
rédiger un compte-rendu de mesure.}
|
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||||
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
||||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
signaux de base, pour les calculs de puissance, d'atténuation.
|
||||||
|
}
|
||||||
|
|
||||||
|
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||||
|
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||||
|
pour la rédaction du compte rendu.\\
|
||||||
L'étudiant devra :
|
L'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -36,23 +42,19 @@ L'étudiant devra :
|
|||||||
réaliser des mesures;
|
réaliser des mesures;
|
||||||
\item
|
\item
|
||||||
analyser et exploiter des résultats de tests.
|
analyser et exploiter des résultats de tests.
|
||||||
\end{itemize}
|
\end{itemize}}
|
||||||
}
|
|
||||||
|
|
||||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
|
||||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
|
||||||
pour la rédaction du compte rendu.}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
||||||
explications.\\
|
explications.\\
|
||||||
|
Modalités :\\
|
||||||
On pourra s'appuyer sur:
|
On pourra s'appuyer sur:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
dossier ou rapport d'étude (compte-rendu);
|
dossier ou rapport d'étude (compte-rendu);
|
||||||
\item
|
\item
|
||||||
rapport de mesures;
|
rapport de mesures ;
|
||||||
\item
|
\item
|
||||||
\textabbrv{QCM} sur les mesures;
|
\textabbrv{QCM} sur les mesures;
|
||||||
\item
|
\item
|
||||||
|
@ -4,23 +4,29 @@
|
|||||||
|
|
||||||
\nouvelexemple{Caractériser un support radio}
|
\nouvelexemple{Caractériser un support radio}
|
||||||
|
|
||||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||||
|
pour identifier et caractériser un ou des types de support radio et
|
||||||
|
savoir rédiger un compte-rendu de mesure.}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
|
Contexte professionnel :\\
|
||||||
|
L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||||
de mesure et/ou de mettre en place une liaison radio et/ou d'analyser la
|
de mesure et/ou de mettre en place une liaison radio et/ou d'analyser la
|
||||||
structure d'une liaison radio, de caractériser par des mesures le
|
structure d'une liaison radio, de caractériser par des mesures le
|
||||||
support radio (atténuation, effet des interférences, \ldots) voire de
|
support radio (atténuation, effet des interférences, \ldots) voire de
|
||||||
certifier un câblage \textabbrv{LAN}. L'étudiant pourra ainsi comprendre les
|
certifier un câblage \textabbrv{LAN}. L'étudiant pourra ainsi comprendre les
|
||||||
principaux critères de choix d'un support et/ou de savoir présenter des
|
principaux critères de choix d'un support et/ou de savoir présenter des
|
||||||
résultats à un client ou un collaborateur.\\
|
résultats à un client ou un collaborateur.\\
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
|
||||||
pour identifier et caractériser un ou des types de support radio et
|
|
||||||
savoir rédiger un compte-rendu de mesure.}
|
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||||
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
||||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
signaux de base, pour les calculs de puissance, d'atténuation.
|
||||||
|
}
|
||||||
|
|
||||||
|
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||||
|
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||||
|
pour la rédaction du compte rendu.\\
|
||||||
L'étudiant devra :
|
L'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -35,17 +41,13 @@ L'étudiant devra :
|
|||||||
réaliser des mesures;
|
réaliser des mesures;
|
||||||
\item
|
\item
|
||||||
analyser et exploiter des résultats de tests.
|
analyser et exploiter des résultats de tests.
|
||||||
\end{itemize}
|
\end{itemize}}
|
||||||
}
|
|
||||||
|
|
||||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
|
||||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
|
||||||
pour la rédaction du compte rendu.}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
||||||
explications.\\
|
explications.\\
|
||||||
|
Modalités :\\
|
||||||
On pourra s'appuyer sur:
|
On pourra s'appuyer sur:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
|
@ -60,6 +60,8 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
|
|||||||
\item
|
\item
|
||||||
Grille de suivi
|
Grille de suivi
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -67,7 +67,9 @@ pour gérer de façon efficace le traitement de ces données.}
|
|||||||
\item
|
\item
|
||||||
et/ou Soutenance orale présentant le travail réalisé
|
et/ou Soutenance orale présentant le travail réalisé
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Algorithmique, Programmation, Script.}
|
\ajoutSmotscles{Algorithmique, programmation, script.}
|
||||||
|
@ -114,17 +114,16 @@ différentes étapes :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Codes informatiques développés : l'étudiant devra fournir l'ensemble
|
Codes informatiques développés : l'étudiant devra fournir l'ensemble
|
||||||
de scripts et de codes
|
de scripts et de codes informatiques,
|
||||||
informatiques, permettant la réalisation fonctionnelle du travail
|
permettant la réalisation fonctionnelle du travail demandé. Sa
|
||||||
demandé. Sa production devra
|
production devra être documentée, dans
|
||||||
être documentée, dans le code et dans un compte rendu des étapes
|
le code et dans un compte rendu des étapes d'installation et de
|
||||||
d'installation et de configuration
|
configuration qu'il aura réalisé.
|
||||||
qu'il aura réalisé.
|
|
||||||
\item
|
\item
|
||||||
Démonstration de l'installation, de l'accès, de la validité et de la
|
Démonstration de l'installation, de l'accès, de la validité et de la
|
||||||
cohérence des données présentées.
|
cohérence des données présentées.
|
||||||
Il devra également y expliquer sa démarche, ses choix
|
Il devra également y expliquer sa démarche, ses choix
|
||||||
d'implémentation, les analyses et outils
|
d'implémentation, les analyses et outils mathématiques
|
||||||
mathématiques et scientifiques utilisés pour présenter les données et
|
et scientifiques utilisés pour présenter les données et interpréter
|
||||||
interpréter les résultats obtenus.
|
les résultats obtenus.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
\nouvellesae{SAÉ16}{Portfolio}
|
\nouvellesae{SAÉ16}{Portfolio}
|
||||||
|
|
||||||
\ajoutSheures{3}{3}{0}
|
\ajoutSheures{3}{3}{???}
|
||||||
|
|
||||||
|
|
||||||
%% Les compétences et les ACs
|
%% Les compétences et les ACs
|
||||||
@ -12,33 +12,19 @@
|
|||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
|
|
||||||
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
|
|
||||||
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
|
|
||||||
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
|
|
||||||
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
|
|
||||||
\ajoutSac{AC0116}{Installer un poste client}
|
|
||||||
|
|
||||||
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
|
|
||||||
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
|
|
||||||
\ajoutSac{AC0213}{Déployer des supports de transmission}
|
|
||||||
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
|
|
||||||
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
|
|
||||||
|
|
||||||
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
|
|
||||||
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
|
|
||||||
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
|
||||||
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
|
|
||||||
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
|
||||||
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
|
||||||
|
|
||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
||||||
@ -48,25 +34,27 @@ réflexive et critique vis-à-vis des compétences acquises ou en voie
|
|||||||
d'acquisition. Autrement dit, au sein du portfolio, l'apprenant
|
d'acquisition. Autrement dit, au sein du portfolio, l'apprenant
|
||||||
documente et analyse sa trajectoire de développement en mobilisant des
|
documente et analyse sa trajectoire de développement en mobilisant des
|
||||||
traces, des preuves issues de l'ensemble des mises en situation
|
traces, des preuves issues de l'ensemble des mises en situation
|
||||||
professionnelle (SAÉ) qu'il a vécues.\\
|
professionnelle (SAÉ) qu'il a vécues. Il pourra s'appuyer sur les outils
|
||||||
|
portfolio mis en place par l'établissement: carnet papier, document
|
||||||
|
bureautique ou logiciel dédié.\\
|
||||||
Le portfolio est un élément structurant des formations en Approche Par
|
Le portfolio est un élément structurant des formations en Approche Par
|
||||||
Compétence (\textabbrv{APC}). En effet, le portfolio :
|
Compétence (\textabbrv{APC}). En effet, le portfolio :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
soutient l'apprentissage par la constitution d'un dossier de traces
|
soutient l'apprentissage par la constitution d'un dossier de traces
|
||||||
(échantillon de preuves, sélectionnées
|
(échantillon de preuves, sélectionnées
|
||||||
par l'étudiant dans le but de de rendre compte d'apprentissages
|
par l'étudiant dans le but de rendre compte d'apprentissages
|
||||||
aboutissant à la maîtrise progressive
|
aboutissant à la maîtrise progressive d'un
|
||||||
d'un domaine de compétences);
|
domaine de compétences);
|
||||||
\item
|
\item
|
||||||
permet la validation et la certification de savoir-agir complexes tout
|
permet la validation et la certification de savoir-agir complexes tout
|
||||||
au long du parcours de formation;
|
au long du parcours de formation;
|
||||||
\item
|
\item
|
||||||
favorise l'auto-détermination du parcours de formation de l'étudiant
|
favorise l'auto-détermination du parcours de formation de l'étudiant
|
||||||
et qu'il accompagne son parcours
|
et accompagne son parcours d'insertion
|
||||||
d'insertion professionnelle (permet également de cultiver son identité
|
professionnelle (permet également de cultiver son identité numérique à
|
||||||
numérique à savoir la présentation
|
savoir la présentation et le
|
||||||
et le choix de rendre public des documents sur soi.
|
choix de rendre public des documents sur soi).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
En outre, en tant qu'il suppose un engagement de la part de l'apprenant
|
En outre, en tant qu'il suppose un engagement de la part de l'apprenant
|
||||||
lui-même, le portfolio soutient le développement des compétences et
|
lui-même, le portfolio soutient le développement des compétences et
|
||||||
@ -76,8 +64,6 @@ continu porté par chaque apprenant au cours duquel il prend pleinement
|
|||||||
conscience de ce qu'il a ou non acquis, et des ajustements nécessaires à
|
conscience de ce qu'il a ou non acquis, et des ajustements nécessaires à
|
||||||
opérer au regard du référentiel de compétences et des objectifs de la
|
opérer au regard du référentiel de compétences et des objectifs de la
|
||||||
formation.\\
|
formation.\\
|
||||||
La SAÉ s'appuiera sur les outils portfolio mis en place par
|
|
||||||
l'établissement: carnet papier, document bureautique ou logiciel dédié.\\
|
|
||||||
Consistant en une analyse réflexive des mises en situation
|
Consistant en une analyse réflexive des mises en situation
|
||||||
professionnelle vécues (SAÉ), le portfolio nécessite la mobilisation et
|
professionnelle vécues (SAÉ), le portfolio nécessite la mobilisation et
|
||||||
la combinaison de ressources telles que l'expression et la
|
la combinaison de ressources telles que l'expression et la
|
||||||
@ -88,9 +74,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
|
|||||||
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
||||||
permettre à l'étudiant d'être guidé dans la compréhension et
|
permettre à l'étudiant d'être guidé dans la compréhension et
|
||||||
l'appropriation de son cursus de formation, ainsi que dans la
|
l'appropriation de son cursus de formation, ainsi que dans la
|
||||||
méthodologie d'écriture du portfolio.\\
|
méthodologie d'écriture du portfolio.}
|
||||||
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son
|
|
||||||
portfolio.}
|
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
||||||
@ -98,9 +82,9 @@ portfolio.}
|
|||||||
|
|
||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Portfolio : \emph{ensembles de traces et de preuves de l'acquisition des
|
Portfolio : ensembles de traces et de preuves de l'acquisition des
|
||||||
compétences}.
|
compétences.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Portfolio, Compétences.}
|
\ajoutSmotscles{Portfolio Compétences.}
|
||||||
|
@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
|||||||
\item
|
\item
|
||||||
Maquette du projet
|
Maquette du projet
|
||||||
\item
|
\item
|
||||||
Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
|
Dossier ou rapport décrivant l'architecture physique, les vlan,
|
||||||
l'adressage \textabbrv{IP}, les principaux points
|
l'adressage \textabbrv{IP}, les principaux points
|
||||||
de vérification du projet, des captures de trafic et différents
|
de vérification du projet, des captures de trafic et différents
|
||||||
scénarios permettant de valider les
|
scénarios permettant de valider les
|
||||||
|
@ -2,49 +2,53 @@
|
|||||||
% Exemple de SAE
|
% Exemple de SAE
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
|
|
||||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN} : approche matérielle ou virtuelle}
|
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle}
|
||||||
|
|
||||||
\ajoutESproblematique{\vspace{-5pt}
|
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et
|
||||||
\begin{itemize}
|
d'Internet.\\
|
||||||
\item
|
Élaborer une méthode efficace pour tester progressivement la
|
||||||
Comprendre et construire une architecture de réseaux d'entreprise et
|
configuration réalisée.\\
|
||||||
d'Internet.
|
Construire un réseau local virtuel \textabbrv{VLAN}\\
|
||||||
\item
|
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||||
Élaborer une méthode efficace pour tester progressivement la
|
utilisé.\\
|
||||||
configuration réalisée.
|
Construire une passerelle entre un réseau émulé et un réseau réel}
|
||||||
\item
|
|
||||||
Construire un réseau local virtuel \textabbrv{VLAN}.
|
|
||||||
\item
|
|
||||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
|
||||||
utilisé.
|
|
||||||
\item
|
|
||||||
Construire une passerelle entre un réseau émulé et un réseau réel.
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
||||||
et 3 (routage) en introduisant le concept de réseau local virtuel
|
et 3 (routage) en introduisant le concept de réseau local virtuel
|
||||||
(\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
|
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet
|
||||||
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
|
enregistrable pour que l'exercice puisse être construit progressivement
|
||||||
d'émulation est utilisé avec production d'un projet enregistrable pour
|
au fur et à mesure des séances. L'étudiant doit s'organiser pour
|
||||||
que l'exercice puisse être construit progressivement au fur et à mesure
|
construire par étapes son réseau et surtout vérifier à chaque étape que
|
||||||
des séances. L'étudiant doit s'organiser pour construire par étapes son
|
l'ajout qu'il vient d'effectuer permet au réseau de toujours
|
||||||
réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
|
fonctionner.\\
|
||||||
d'effectuer permet au réseau de toujours fonctionner.\\
|
|
||||||
Développement et configuration d'une architecture de réseau d'entreprise
|
Développement et configuration d'une architecture de réseau d'entreprise
|
||||||
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
||||||
Équipements réseau : 4 switches et 3 routeurs.\\
|
Équipements réseau : 4 switches et 3 routeurs.\\
|
||||||
Extension possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
|
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\
|
||||||
Préconisations :
|
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}.
|
||||||
|
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
|
||||||
|
3 villes différentes.\\
|
||||||
|
Préconisations :\\
|
||||||
|
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
|
||||||
|
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
|
||||||
|
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
||||||
|
maison.\\
|
||||||
|
L'étudiant devra mobiliser ses connaissances en :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Fourniture d'un cahier des charges pour 2 étudiants;
|
Initiation au réseau informatique
|
||||||
\item
|
\item
|
||||||
Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer,
|
Principes et architecture des réseaux
|
||||||
EVE-NG, Marionnet
|
\item
|
||||||
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
Réseaux locaux et équipements actifs
|
||||||
maison.
|
\item
|
||||||
|
Technologie de l'Internet
|
||||||
|
\item
|
||||||
|
Administration système
|
||||||
|
\item
|
||||||
|
E\textabbrv{CC}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -55,12 +59,12 @@ Préconisations :
|
|||||||
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Projet réseau fonctionnel.
|
Projet réseau fonctionnel
|
||||||
\item
|
\item
|
||||||
Vérification d'une interconnexion complète.
|
Vérification d'une interconnexion complète
|
||||||
\item
|
\item
|
||||||
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
||||||
autres postes clients.
|
autres postes clients
|
||||||
\item
|
\item
|
||||||
Démontrer à l'aide d'un document le respect du cahier des charges,
|
Démontrer à l'aide d'un document le respect du cahier des charges,
|
||||||
effectuer une démonstration filmée
|
effectuer une démonstration filmée
|
||||||
|
@ -6,8 +6,9 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
||||||
numérique, il est contacté par une entreprise qui lui passe une commande
|
numérique, il est contacté par une entreprise qui lui passe une commande
|
||||||
: déployer un réseau d'entreprise dans le nouveau siège de la société.\\
|
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la
|
||||||
Sa mission consiste à :
|
société.\\
|
||||||
|
Votre mission consiste à :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
||||||
@ -15,17 +16,17 @@ Sa mission consiste à :
|
|||||||
de règles de sécurité.
|
de règles de sécurité.
|
||||||
\item
|
\item
|
||||||
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
||||||
l'entreprise.
|
l'entreprise
|
||||||
\item
|
\item
|
||||||
Configurer l'accès à Internet.
|
Configurer l'accès à Internet
|
||||||
\item
|
\item
|
||||||
Mettre en place des règles de sécurité.
|
Mettre en place des règles de sécurité
|
||||||
\item
|
\item
|
||||||
Produire une documentation technique sur la solution déployée.
|
Produire une documentation technique sur la solution déployée.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise
|
L'objectif de cette SAE est de mettre en œuvre un réseau d'entreprise
|
||||||
basé sur une architecture segmentée en \textabbrv{VLAN} qui intègre différents
|
basé sur une architecture segmentée en \textabbrv{VLAN} qui intègre différents
|
||||||
services réseaux. Certaines applications serveur (\textabbrv{HTTP}, \textabbrv{DHCP}, \textabbrv{SSH})
|
services réseaux. Certaines applications serveur (\textabbrv{HTTP}, \textabbrv{DHCP}, \textabbrv{SSH})
|
||||||
seront à installer et à configurer par l'étudiant et d'autres seront
|
seront à installer et à configurer par l'étudiant et d'autres seront
|
||||||
@ -47,28 +48,49 @@ résultats de commandes, acquisition de trames\ldots) obtenus devront
|
|||||||
L'infrastructure réseau est volontairement simple afin que l'étudiant
|
L'infrastructure réseau est volontairement simple afin que l'étudiant
|
||||||
puisse se concentrer sur des concepts fondamentaux. Cette architecture
|
puisse se concentrer sur des concepts fondamentaux. Cette architecture
|
||||||
est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
|
est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
|
||||||
distribution (L3) qui assure le routage inter-\textabbrv{VLAN} et d'un routeur
|
distribution (L3) qui assure le routage inter-vlan et d'un routeur
|
||||||
passerelle qui fait office de pare-feu. Les services réseaux \textabbrv{HTTP}, DNS,
|
passerelle qui fait office de pare-feu. Les services réseaux \textabbrv{HTTP}, DNS,
|
||||||
\textabbrv{DHCP} et \textabbrv{SSH} sont installés sur des machines virtuelles.\\
|
\textabbrv{DHCP} et \textabbrv{SSH} sont installés sur des machines virtuelles.\\
|
||||||
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser
|
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser
|
||||||
différentes activités dont voici quelques exemples :
|
différentes activités dont voici quelques exemples :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Plan d'adressage.
|
Plan d'adressage
|
||||||
\item
|
\item
|
||||||
Création des \textabbrv{VLAN}.
|
Création des Vlan
|
||||||
\item
|
\item
|
||||||
Routage inter-\textabbrv{VLAN}.
|
Routage inter-vlan
|
||||||
\item
|
\item
|
||||||
Mise en place de \textabbrv{VM}.
|
Mise en place de \textabbrv{VM}
|
||||||
\item
|
\item
|
||||||
Accès à Internet.
|
Accès à Internet
|
||||||
\item
|
\item
|
||||||
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}.
|
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}
|
||||||
\item
|
\item
|
||||||
Ajout d'entrées au serveur \textabbrv{DNS}.
|
Ajout d'entrées au serveur \textabbrv{DNS}
|
||||||
\item
|
\item
|
||||||
Configuration du pare-feu (une règle de filtrage).
|
Configuration du pare-feu (une règle de filtrage)
|
||||||
|
\end{itemize}
|
||||||
|
L'étudiant devra mobiliser ses connaissances en :
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Initiation au réseau informatique
|
||||||
|
\item
|
||||||
|
Principes et architecture des réseaux
|
||||||
|
\item
|
||||||
|
Réseaux locaux et équipements actifs
|
||||||
|
\item
|
||||||
|
Technologie de l'Internet
|
||||||
|
\item
|
||||||
|
Administration système
|
||||||
|
\item
|
||||||
|
Base des services réseaux
|
||||||
|
\item
|
||||||
|
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||||
|
\item
|
||||||
|
Vocabulaire anglais en réseau
|
||||||
|
\item
|
||||||
|
Outils d'émulation réseau
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -90,28 +112,22 @@ pédagogiques suivantes :
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes
|
||||||
|
:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Réseau d'entreprise opérationnel répondant aux problématiques
|
un utilisateur interne à l'entreprise peut-il bénéficier des services
|
||||||
suivantes :
|
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
un utilisateur interne à l'entreprise peut-il bénéficier des
|
|
||||||
services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
|
||||||
se connecter à Internet.
|
se connecter à Internet.
|
||||||
\item
|
\item
|
||||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
|
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise
|
||||||
l'entreprise depuis Internet ?
|
depuis Internet ?
|
||||||
\item
|
\item
|
||||||
l'administrateur réseau de l'entreprise peut-il gérer les
|
l'administrateur réseau de l'entreprise peut-il gérer les équipements
|
||||||
équipements à l'aide d'une connexion \textabbrv{SSH}
|
à l'aide d'une connexion \textabbrv{SSH}
|
||||||
dans l'entreprise et hors de l'entreprise ?
|
dans l'entreprise et hors de l'entreprise ?
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
Documentation : les procédures sont-elles applicables par une autre
|
||||||
Documentation : les procédures sont-elles applicables par une autre
|
équipe ?\\
|
||||||
équipe ?
|
Réunions : présentation finale (soutenance) de la solution mise en
|
||||||
\item
|
place.}
|
||||||
Réunions : présentation finale (soutenance) de la solution mise en
|
|
||||||
place.
|
|
||||||
\end{itemize}}
|
|
@ -7,38 +7,56 @@
|
|||||||
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
||||||
réinstaller les ordinateurs ayant servis lors de ces stages
|
réinstaller les ordinateurs ayant servis lors de ces stages
|
||||||
(applications spécifiques d'une formation à une autre\ldots). Le service
|
(applications spécifiques d'une formation à une autre\ldots). Le service
|
||||||
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle
|
||||||
``Assistant administrateur réseau'' la mission d'automatiser le
|
d' ``Assistant administrateur réseau'' la mission d'automatiser le
|
||||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||||
salle de formation.}
|
salle de formation.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||||
Ces techniques peuvent se décliner avec plusieurs systèmes
|
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation
|
||||||
d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
|
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
||||||
FreeBSD, GNU-Hurd) et peuvent s'adapter à l'installation de matériel
|
et peut s'adapter sur l'installation de matériel embarqué quand le
|
||||||
embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
|
bootloader (U-boot) est accessible.
|
||||||
comprend :
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux).
|
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux);
|
||||||
\item
|
\item
|
||||||
Configuration d'un serveur \textabbrv{TFTP} (\texttt{tftpd-hpa}).
|
configuration d'un serveur tftp (hpa-tftpd)
|
||||||
\item
|
\item
|
||||||
Modification du fichier de configuration pour choisir le mode
|
modification du fichier de configuration pour choisir le mode
|
||||||
(utilisation normale / installation).
|
(utilisation normale / installation)
|
||||||
\item
|
\item
|
||||||
Installation manuelle pour créer le fichier de réponses.
|
Installation manuelle pour créer le fichier de réponses
|
||||||
\item
|
\item
|
||||||
Installation du fichier de réponses sur un serveur web (disponible ou
|
Installation du fichier de réponses sur un serveur web (disponible ou
|
||||||
installé).
|
installé)
|
||||||
\item
|
\item
|
||||||
Utiliser des stratégies pour partitionner le disque dur.
|
utiliser des stratégies pour partitionner le disque dur
|
||||||
\item
|
\item
|
||||||
Adaptation des clés d'identifications des ordinateurs.
|
adaptation des clés d'identifications des ordinateurs
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
||||||
un serveur et un client.
|
un serveur et un client.\\
|
||||||
|
L'étudiant devra mobiliser ses connaissances en :
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Initiation au réseau informatique
|
||||||
|
\item
|
||||||
|
Principes et architecture des réseaux
|
||||||
|
\item
|
||||||
|
Réseaux locaux et équipements actifs
|
||||||
|
\item
|
||||||
|
Technologie de l'Internet
|
||||||
|
\item
|
||||||
|
Administration système
|
||||||
|
\item
|
||||||
|
Base des services réseaux
|
||||||
|
\item
|
||||||
|
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||||
|
\item
|
||||||
|
Vocabulaire anglais en réseau
|
||||||
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||||
@ -53,29 +71,23 @@ pédagogiques suivantes :
|
|||||||
Élaboration d'une méthode efficace pour tester progressivement la
|
Élaboration d'une méthode efficace pour tester progressivement la
|
||||||
configuration réalisée.
|
configuration réalisée.
|
||||||
\item
|
\item
|
||||||
Utilisation d'outils de diagnostics.
|
Utilisation d'outils de diagnostics
|
||||||
\item
|
\item
|
||||||
Rédaction de fiches opératoires (notice d'utilisation).
|
Rédaction de fiches opératoires (notice d'utilisation).
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Déploiement opérationnel et répondant aux problématiques suivantes :
|
Le stagiaire peut-il ouvrir une session sur le système d'exploitation
|
||||||
\begin{itemize}
|
?
|
||||||
\item
|
\item
|
||||||
Le stagiaire peut-il ouvrir une session sur le système
|
|
||||||
d'exploitation ?
|
|
||||||
\item
|
|
||||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||||
aux besoins de sa formation ?
|
aux besoins de sa formation
|
||||||
\end{itemize}
|
?
|
||||||
\item
|
\end{itemize}
|
||||||
Documentation : les procédures sont-elles applicables par une autre
|
Documentation : les procédures sont-elles applicables par une autre
|
||||||
équipe ?
|
équipe ?\\
|
||||||
\item
|
Réunions : présentation finale (soutenance) de la solution mise en place}
|
||||||
Réunions : présentation finale (soutenance) de la solution mise en
|
|
||||||
place.
|
|
||||||
\end{itemize}}
|
|
@ -30,7 +30,7 @@
|
|||||||
|
|
||||||
|
|
||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser
|
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
|
||||||
des signaux d'un système de transmission, les exploiter, et les
|
des signaux d'un système de transmission, les exploiter, et les
|
||||||
présenter sous forme d'un bilan à un client ou un collaborateur.}
|
présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||||
|
|
||||||
@ -50,9 +50,9 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
|||||||
\item
|
\item
|
||||||
Rapport écrit;
|
Rapport écrit;
|
||||||
\item
|
\item
|
||||||
Présentation orale des performances mesurées.
|
présentation orale des performances mesurées.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}
|
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.}
|
||||||
|
@ -4,15 +4,16 @@
|
|||||||
|
|
||||||
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
||||||
|
|
||||||
\ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
\ajoutESproblematique{}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
|
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||||
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
||||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||||
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
|
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
|
||||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||||
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
donc une fonction du maintien en condition opérationnelle de ces lignes.\\
|
||||||
|
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||||
\ajoutESdescription{
|
|
||||||
La SAÉ porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
|
||||||
pourra comporter jusqu'à 5 parties :
|
pourra comporter jusqu'à 5 parties :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -20,7 +21,10 @@ pourra comporter jusqu'à 5 parties :
|
|||||||
le signal sous forme d'un fichier
|
le signal sous forme d'un fichier
|
||||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
||||||
vecteurs) et l'étudiant devra afficher
|
vecteurs) et l'étudiant devra afficher
|
||||||
la \textabbrv{FFT}.
|
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un
|
||||||
|
signal (par exemple numpy en Python)
|
||||||
|
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
|
||||||
|
donc nécessaire.
|
||||||
\item
|
\item
|
||||||
Détermination de la largeur de la bande montante et descendante
|
Détermination de la largeur de la bande montante et descendante
|
||||||
(changement de valeur de la \textabbrv{DSP}).
|
(changement de valeur de la \textabbrv{DSP}).
|
||||||
@ -37,14 +41,13 @@ pourra comporter jusqu'à 5 parties :
|
|||||||
fréquence de ce perturbateur dans le
|
fréquence de ce perturbateur dans le
|
||||||
spectre.
|
spectre.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Le travail pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy
|
||||||
ex : \texttt{numpy} en Python) et une autre pour l'affichage d'une
|
en Python) et une autre pour l'affichage d'une courbe (par exemple
|
||||||
courbe (par ex : \texttt{matplotlib} en Python).
|
matplotlib en Python)
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
|
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Présentation des résultats dans un \emph{notebook} Python, avec
|
\ajoutESmodalite{}
|
||||||
explications claires prouvant la compréhension.}
|
|
@ -4,13 +4,14 @@
|
|||||||
|
|
||||||
\nouvelexemple{Qualité de réception de signaux de type radio}
|
\nouvelexemple{Qualité de réception de signaux de type radio}
|
||||||
|
|
||||||
\ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
|
\ajoutESproblematique{}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
|
Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||||
radios reçus peuvent être de qualité très variable.\\
|
radios reçus peuvent être de qualité très variable.\\
|
||||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||||
de la localisation du récepteur, ou encore de la présence de parasites.}
|
de la localisation du récepteur, ou encore de la présence de parasites.\\
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||||
un système de transmission donné, déterminer quels types de mesures il
|
un système de transmission donné, déterminer quels types de mesures il
|
||||||
devra effectuer, quels sont les appareils adéquats, quels devront être
|
devra effectuer, quels sont les appareils adéquats, quels devront être
|
||||||
@ -18,36 +19,24 @@ leurs réglages.\\
|
|||||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||||
et, par exemple, de produire une information de type cartographie de
|
et, par exemple, de produire une information de type cartographie de
|
||||||
réception.\\
|
réception.\\
|
||||||
Les exemples de signaux à étudier pourront être de type :
|
Les exemples de signaux à étudier pourront être :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
signal WiFi;
|
de type signal WiFi;
|
||||||
\item
|
\item
|
||||||
téléphonie portable;
|
de type téléphonie portable;
|
||||||
\item
|
\item
|
||||||
réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||||
\item
|
\item
|
||||||
réception \textabbrv{FM} ou \textabbrv{DAB}.
|
de type réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||||
\begin{itemize}
|
la recherche sur le système de transmission retenu , pour le choix des
|
||||||
\item
|
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
||||||
Travaux pratiques (notamment pour les mesures);
|
mesures)}
|
||||||
\item
|
|
||||||
Projet (notamment pour la recherche sur le système de
|
|
||||||
transmission retenu, pour le choix des mesures à faire et du
|
|
||||||
paramétrage des appareils,
|
|
||||||
et pour l'analyse des mesures)
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{}
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
Rapport écrit;
|
|
||||||
\item
|
|
||||||
Présentation orale des performances mesurées et de leur analyse.
|
|
||||||
\end{itemize}}
|
|
@ -4,15 +4,16 @@
|
|||||||
|
|
||||||
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
||||||
|
|
||||||
\ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
|
\ajoutESproblematique{}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
|
Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||||
de l'information a des conséquences directes sur la qualité du signal
|
de l'information a des conséquences directes sur la qualité du signal
|
||||||
transmis, le débit ou la bande passante nécessaire, le coût des
|
transmis, le débit ou la bande passante nécessaire, le coût des
|
||||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||||
1ère année de BUT, sur des signaux de type audio.}
|
1ère année de BUT, sur des signaux de type audio.\\
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
Les diverses solutions de numérisation pourront faire intervenir la
|
Les diverses solutions de numérisation pourront faire intervenir la
|
||||||
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
||||||
conversion.\\
|
conversion.\\
|
||||||
@ -33,23 +34,11 @@ Les exemples de numérisation à comparer pourront être :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||||
\begin{itemize}
|
la recherche sur les standards de numérisations retenus , pour le choix
|
||||||
\item
|
des mesures à faire et du paramétrage des appareils, et pour l'analyse
|
||||||
Travaux pratiques (notamment pour les mesures);
|
des mesures effectuées)}
|
||||||
\item
|
|
||||||
Projet (notamment pour la recherche sur les standards
|
|
||||||
de numérisations retenus, pour le choix des mesures à faire et du
|
|
||||||
paramétrage des appareils, et pour
|
|
||||||
l'analyse des mesures effectuées).
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{}
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
Rapport écrit;
|
|
||||||
\item
|
|
||||||
et/ou présentation orale des performances mesurées et de leur analyse.
|
|
||||||
\end{itemize}}
|
|
@ -66,7 +66,7 @@ informatique pour le compte de son entreprise.}
|
|||||||
Codes informatiques du site Web fonctionnel et dynamique
|
Codes informatiques du site Web fonctionnel et dynamique
|
||||||
\item
|
\item
|
||||||
Documentation technique, informative présentant la méthode de
|
Documentation technique, informative présentant la méthode de
|
||||||
validation (par ex : cahier de tests,
|
validation (exemple : cahier de tests,
|
||||||
tests unitaires)
|
tests unitaires)
|
||||||
\item
|
\item
|
||||||
Tutoriel d'installation et d'utilisation
|
Tutoriel d'installation et d'utilisation
|
||||||
|
@ -20,22 +20,23 @@ d'un site web.}
|
|||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Partant des spécifications fournies par le client, l'étudiant devra
|
Partant des spécifications fournies par le client, l'étudiant devra
|
||||||
proposer, développer un prototype de l'application puis présenter le
|
proposer, développer un prototype de l'application puis présenter le
|
||||||
travail réalisé devant le jury de sélection du prestataire. L'étudiant
|
travail réalisé devant le jury de sélection du prestataire.\\
|
||||||
devra mettre en place de son environnement de travail, choisir et
|
L'étudiant devra mettre en place de son environnement de travail
|
||||||
utiliser les technologies Web adéquates pour produire son site Web,
|
(ressource R108), choisir et utiliser les technologies Web adéquates
|
||||||
mettre en place la gestion des données du site et programmer leur
|
pour produire son site Web (ressource R109 et R209), mettre en place la
|
||||||
traitement.\\
|
gestion des données du site (ressource R207) et programmer leur
|
||||||
|
traitement (ressource R107 et R208).\\
|
||||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 1 : mise en place de l'environnement de développement
|
Phase 1 : mMise en place de l'environnement de développement
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||||
ressources (par ex : ferme ESX,
|
ressources (par exemple : ferme ESX,
|
||||||
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||||
\item
|
\item
|
||||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||||
ou Apache)
|
ou Apache)
|
||||||
@ -44,22 +45,31 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
|||||||
JavaScript (jQuery), java (play), etc\ldots{}
|
JavaScript (jQuery), java (play), etc\ldots{}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 2 : réalisation documentée incluant :
|
Phase 2 : rRéalisation documentée incluant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Algorithmique (script serveur, dépôt de codes)
|
Algorithmique (script serveur, dépôt de codes)
|
||||||
\item
|
\item
|
||||||
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
|
Technologie Web (\textabbrv{HTML}, css)
|
||||||
\item
|
\item
|
||||||
Base de données avec manipulation de données (ajout, suppression,
|
Base de données avec manipulation de données (ajout, suppression,
|
||||||
modification)
|
modification)
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 3 : présentation du prototype devant le jury de sélection avec
|
Phase 3 : pPrésentation du prototype devant le jury de sélection avec
|
||||||
rédaction d'un rapport
|
rédaction d'un rapport
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Le travail demandé pourra inclure \emph{a minima} un livrable en anglais
|
Le travail demandé pourra inclure a minima un livrable en anglais
|
||||||
(commentaires des codes, vidéo, présentation ou documentation).\\
|
(commentaires des codes, vidéo, présentation ou documentation).\\
|
||||||
|
Il pourra également mobiliser l'étudiant sur des activités de :
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Communication : présentation orale, rédaction d'un rapport, conduite
|
||||||
|
de réunion
|
||||||
|
\item
|
||||||
|
Anglais : lecture de documentation technique, rédaction, présentation
|
||||||
|
orale
|
||||||
|
\end{itemize}
|
||||||
Transformations attendues chez l'étudiant :
|
Transformations attendues chez l'étudiant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -73,7 +83,7 @@ Transformations attendues chez l'étudiant :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, Projet, Serious game}
|
\ajoutESformes{TP, Projet, serious game}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -15,16 +15,17 @@ développement - documenter les fonctionnalités de son outil et former
|
|||||||
les utilisateurs à son utilisation.}
|
les utilisateurs à son utilisation.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
Cette SAé propose à l'étudiant de s'initier au développement d'une telle
|
||||||
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
mettre en place de son environnement de travail;
|
mettre en place de son environnement de travail (ressource R108)
|
||||||
\item
|
\item
|
||||||
choisir et utiliser les technologies Web adéquates pour produire son
|
choisir et utiliser les technologies Web adéquates pour produire son
|
||||||
site Web,
|
site Web (ressource R109 et R209),
|
||||||
mettre en place la gestion des données du site et programmer leur
|
mettre en place la gestion des données du site (ressource R207) et
|
||||||
traitement;
|
programmer leur traitement (ressource
|
||||||
|
R107 et R208)
|
||||||
\item
|
\item
|
||||||
présenter le travail réalisé aux utilisateurs pour les former à son
|
présenter le travail réalisé aux utilisateurs pour les former à son
|
||||||
utilisation, certains utilisateurs
|
utilisation, certains utilisateurs
|
||||||
@ -32,20 +33,20 @@ application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||||
la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 1 : mise en place de l'environnement de développement
|
Phase 1 : mise en place de l'environnement de développement
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||||
ressources (par ex : ferme ESX,
|
ressources (par exemple : ferme ESX,
|
||||||
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||||
\item
|
\item
|
||||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||||
ou Apache)
|
ou Apache)
|
||||||
\item
|
\item
|
||||||
Utilisation possible d'un \emph{framework} python (Django, Flask) ou
|
Utilisation possible d'un framework python (Django, Flask) ou
|
||||||
JavaScript (jQuery), Java (play), etc\ldots{}
|
JavaScript (jQuery), Java (play), etc\ldots{}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
@ -54,7 +55,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
|||||||
\item
|
\item
|
||||||
Algorithmique (script serveur, dépôt de codes)
|
Algorithmique (script serveur, dépôt de codes)
|
||||||
\item
|
\item
|
||||||
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
|
Technologie Web (\textabbrv{HTML}, css)
|
||||||
\item
|
\item
|
||||||
Base de données avec manipulation de données (ajout, suppression,
|
Base de données avec manipulation de données (ajout, suppression,
|
||||||
modification)
|
modification)
|
||||||
@ -66,7 +67,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, projet}
|
\ajoutESformes{}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -82,4 +82,4 @@ Et / ou grille de suivi
|
|||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}
|
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.}
|
||||||
|
@ -4,12 +4,12 @@
|
|||||||
|
|
||||||
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
||||||
|
|
||||||
\ajoutESproblematique{Le réseau informatique domestique est une « petite » instance d'un
|
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
|
||||||
réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux du
|
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux
|
||||||
CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
||||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
||||||
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
||||||
WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||||
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
||||||
réseau domestique.\\
|
réseau domestique.\\
|
||||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||||
|
@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
|
|||||||
Sa mission consiste à :
|
Sa mission consiste à :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Déployer le réseau d'une petite entreprise;
|
Déployer le réseau d'une petite entreprise
|
||||||
\item
|
\item
|
||||||
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
||||||
utilisateurs;
|
utilisateurs
|
||||||
\item
|
\item
|
||||||
Partager les documents de l'entreprise sur le réseau local;
|
Partager les documents de l'entreprise sur le réseau local
|
||||||
\item
|
\item
|
||||||
Former les employés de l'entreprise à l'utilisation du système et à
|
Former les employés de l'entreprise à l'utilisation du système et à
|
||||||
l'hygiène informatique.
|
l'hygiène informatique.
|
||||||
@ -38,16 +38,16 @@ pédagogiques suivantes :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Création d'un réseau et l'administration du système de manière
|
Création d'un réseau et l'administration du système de manière
|
||||||
physique et/ou virtuelle;
|
physique et/ou virtuelle.
|
||||||
\item
|
\item
|
||||||
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
||||||
pour résoudre un problème simple
|
pour résoudre un problème simple
|
||||||
d'utilisation;
|
d'utilisation.
|
||||||
\item
|
\item
|
||||||
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
||||||
en anglais;
|
en anglais.
|
||||||
\item
|
\item
|
||||||
Audit d'évaluation par les pairs en aveugle;
|
Audit d'évaluation par les pairs en aveugle
|
||||||
\item
|
\item
|
||||||
Organisation de réunions en français et en anglais (présentations et
|
Organisation de réunions en français et en anglais (présentations et
|
||||||
formation, dont les bonnes pratiques
|
formation, dont les bonnes pratiques
|
||||||
@ -56,15 +56,8 @@ pédagogiques suivantes :
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
||||||
\begin{itemize}
|
connecter et accéder aux applications et documents de l'entreprise ?).\\
|
||||||
\item
|
Notices : les procédures sont-elles applicables par une autre équipe.\\
|
||||||
Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
Réunions : présentation finale (soutenance) du système mis en place, en
|
||||||
connecter et accéder aux applications
|
français et/ou en anglais.}
|
||||||
et documents de l'entreprise ?).
|
|
||||||
\item
|
|
||||||
Notices : les procédures sont-elles applicables par une autre équipe ?
|
|
||||||
\item
|
|
||||||
Réunions : présentation finale (soutenance) du système mis en place,
|
|
||||||
en français et/ou en anglais.
|
|
||||||
\end{itemize}}
|
|
@ -7,23 +7,22 @@
|
|||||||
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
|
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
|
||||||
sensibiliser le personnel avec des exemples simples (et si possible
|
sensibiliser le personnel avec des exemples simples (et si possible
|
||||||
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
||||||
Il est du rôle du responsable du système d'information de savoir
|
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
||||||
enseigner les bonnes pratiques de la façon la plus simple et la plus
|
pratiques de la façon la plus simple et la plus convaincante possible.}
|
||||||
convaincante possible.}
|
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Dans la continuité de la SAÉ ``Sensibilisation à l'hygiène informatique
|
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
||||||
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
|
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
|
||||||
un angle plus technique.\\
|
un angle plus technique.\\
|
||||||
Les étudiants seront amenés à reproduire des vulnérabilités et des
|
Les étudiants seront amenés à reproduire des vulnérabilités et des
|
||||||
attaques dans un environnement d'étude spécifiquement mis en place : un
|
attaques dans un environnement d'étude spécifiquement mis en place: un
|
||||||
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
||||||
serveurs et clients opérationnels.\\
|
serveurs et clients opérationnels.\\
|
||||||
Cette étude permettra de se familiariser avec l'utilisation des
|
Cette étude permettra de se familiariser avec l'utilisation des
|
||||||
principaux outils utilisés tout autant par les hackers que par les
|
principaux outils utilisés tout autant par les hackers que par les
|
||||||
administrateurs des systèmes (\texttt{nmap}, john the ripper, burp
|
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
|
||||||
suite, \texttt{scapy}, metasploit, \ldots) afin d'exploiter les
|
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
|
||||||
vulnérabilités volontairement introduites dans la configuration.\\
|
introduites dans la configuration.\\
|
||||||
La maquette devra illustrer les techniques d'exploitations d'un nombre
|
La maquette devra illustrer les techniques d'exploitations d'un nombre
|
||||||
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
||||||
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
|
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
|
||||||
@ -33,35 +32,26 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
|
|||||||
l'hygiène informatique en contexte professionnel.
|
l'hygiène informatique en contexte professionnel.
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{Sur des heures encadrées :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
|
TP de R201, R202, R203, R204, R207, R208, R209
|
||||||
R209.
|
\end{itemize}
|
||||||
|
Sur des heures non encadrées :
|
||||||
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Sur des heures non encadrées :
|
Recherche documentaire
|
||||||
\begin{itemize}
|
\item
|
||||||
\item
|
Mise en place de maquette, configuration et test
|
||||||
Recherche documentaire;
|
\item
|
||||||
\item
|
Rédaction de livrables, préparation de présentations
|
||||||
Mise en place de maquette, configuration et test;
|
|
||||||
\item
|
|
||||||
Rédaction de livrables, préparation de présentations.
|
|
||||||
\end{itemize}
|
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||||
\begin{itemize}
|
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
|
||||||
\item
|
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||||
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
|
||||||
intégrant des vulnérabilités et des
|
démonstration. L'anglais pourra être demandé pour tout ou partie des
|
||||||
outils permettant de les exploiter.
|
livrables ou présentations.}
|
||||||
\item
|
|
||||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
|
||||||
sera faite dans le cadre d'un
|
|
||||||
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
|
|
||||||
pourra être demandé pour tout ou
|
|
||||||
partie des livrables ou présentations.
|
|
||||||
\end{itemize}}
|
|
@ -55,91 +55,91 @@
|
|||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
||||||
\textcolor{compCA}{AC0111} &
|
\textcolor{compCA}{AC0111} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
||||||
& $\times$ & & & & $\times$
|
& $\times$ & & & &
|
||||||
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0112} &
|
\textcolor{compCA}{AC0112} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & & $\times$
|
$\times$ & $\times$ & & & &
|
||||||
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0113} &
|
\textcolor{compCA}{AC0113} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
||||||
& $\times$ & & & & $\times$
|
& $\times$ & & & &
|
||||||
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0114} &
|
\textcolor{compCA}{AC0114} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & & $\times$
|
$\times$ & $\times$ & & & &
|
||||||
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0115} &
|
\textcolor{compCA}{AC0115} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & & $\times$
|
$\times$ & $\times$ & & & &
|
||||||
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0116} &
|
\textcolor{compCA}{AC0116} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
||||||
& $\times$ & & & & $\times$
|
& $\times$ & & & &
|
||||||
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
||||||
\textcolor{compCB}{AC0211} &
|
\textcolor{compCB}{AC0211} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
||||||
& & $\times$ & & & $\times$
|
& & $\times$ & & &
|
||||||
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0212} &
|
\textcolor{compCB}{AC0212} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
||||||
& & & & & $\times$
|
& & & & &
|
||||||
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0213} &
|
\textcolor{compCB}{AC0213} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
||||||
& & $\times$ & & & $\times$
|
& & $\times$ & & &
|
||||||
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0214} &
|
\textcolor{compCB}{AC0214} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
||||||
& & & & & $\times$
|
& & & & &
|
||||||
& & & & & & & & & & & & & & & \\
|
& & & & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0215} &
|
\textcolor{compCB}{AC0215} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
||||||
& & $\times$ & & & $\times$
|
& & $\times$ & & &
|
||||||
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
||||||
\textcolor{compCC}{AC0311} &
|
\textcolor{compCC}{AC0311} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
||||||
& & & $\times$ & $\times$ & $\times$
|
& & & $\times$ & $\times$ &
|
||||||
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0312} &
|
\textcolor{compCC}{AC0312} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
||||||
& & & & $\times$ & $\times$
|
& & & & $\times$ &
|
||||||
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0313} &
|
\textcolor{compCC}{AC0313} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
||||||
& & & & $\times$ & $\times$
|
& & & & $\times$ &
|
||||||
& & & & & & & $\times$ & & & & & & & & \\
|
& & & & & & & $\times$ & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0314} &
|
\textcolor{compCC}{AC0314} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
||||||
& & & $\times$ & $\times$ & $\times$
|
& & & $\times$ & $\times$ &
|
||||||
& & & & & & & & & $\times$ & & & & & & \\
|
& & & & & & & & & $\times$ & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0315} &
|
\textcolor{compCC}{AC0315} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
||||||
& & & & $\times$ & $\times$
|
& & & & $\times$ &
|
||||||
& & & & & & & & & & & & & & & \\
|
& & & & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0316} &
|
\textcolor{compCC}{AC0316} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
||||||
& & & & $\times$ & $\times$
|
& & & & $\times$ &
|
||||||
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
|||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"DOCUMENT",
|
"DOCUMENT",
|
||||||
nargs="?",
|
nargs="?",
|
||||||
default=REPERTOIRE + "/" + "ressources_v0" + ".docx"
|
default=REPERTOIRE + "/" + "sae_v2" + ".docx"
|
||||||
)
|
)
|
||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"-o",
|
"-o",
|
||||||
|
@ -149,6 +149,8 @@ class Docx():
|
|||||||
output = "\n".join(lignes_finales)
|
output = "\n".join(lignes_finales)
|
||||||
|
|
||||||
# Remplace http(s) URLs pour markdown
|
# Remplace http(s) URLs pour markdown
|
||||||
|
if "11" in self.code:
|
||||||
|
print("ici")
|
||||||
output = re.sub( r"(http(s)?://[\w\d:#@%/;~_?\+-=\\\.&]*)", r"[\1](\1)", output )
|
output = re.sub( r"(http(s)?://[\w\d:#@%/;~_?\+-=\\\.&]*)", r"[\1](\1)", output )
|
||||||
# Remplace les guillemets
|
# Remplace les guillemets
|
||||||
# ne traite pas tous les cas, mais arrange la majorité
|
# ne traite pas tous les cas, mais arrange la majorité
|
||||||
@ -268,6 +270,7 @@ class RessourceDocx(Docx):
|
|||||||
# suppression des lignes vides
|
# suppression des lignes vides
|
||||||
contexte = "\n".join(remove_ligne_vide(contexte))
|
contexte = "\n".join(remove_ligne_vide(contexte))
|
||||||
# suppression des liens
|
# suppression des liens
|
||||||
|
|
||||||
contexte = remove_link(contexte)
|
contexte = remove_link(contexte)
|
||||||
if not contexte:
|
if not contexte:
|
||||||
contexte = "Aucun"
|
contexte = "Aucun"
|
||||||
@ -626,10 +629,13 @@ class ExempleSAEDocx(Docx):
|
|||||||
|
|
||||||
def nettoie_modalite(self):
|
def nettoie_modalite(self):
|
||||||
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
||||||
|
if "12" in self.code:
|
||||||
|
print("ici")
|
||||||
|
|
||||||
if self.modalite:
|
if self.modalite:
|
||||||
self.modalite = convert_to_markdown(self.modalite)
|
self.modalite = convert_to_markdown(self.modalite)
|
||||||
else:
|
else:
|
||||||
self.modalite = f"Les même que les livrables et les productions de la {self.code}"
|
self.modalite = ""
|
||||||
|
|
||||||
def nettoie_formes(self):
|
def nettoie_formes(self):
|
||||||
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
||||||
|
23
yaml/motscles.yml
Normal file
23
yaml/motscles.yml
Normal file
@ -0,0 +1,23 @@
|
|||||||
|
logiciels:
|
||||||
|
- ArpChacheWatch
|
||||||
|
- Kali
|
||||||
|
- Lucidchart
|
||||||
|
- Microsoft Visio
|
||||||
|
- WiFi Analyser
|
||||||
|
- Wireshark
|
||||||
|
- Tcpdump
|
||||||
|
commandes:
|
||||||
|
- arp-scan
|
||||||
|
- arp
|
||||||
|
- ipconfig
|
||||||
|
- ifconfig
|
||||||
|
- ip
|
||||||
|
- ping
|
||||||
|
- traceroute
|
||||||
|
- nmap
|
||||||
|
anglais:
|
||||||
|
- data
|
||||||
|
- datasheet
|
||||||
|
- firewall
|
||||||
|
- management
|
||||||
|
- switch
|
@ -1,28 +0,0 @@
|
|||||||
titre: Se sensibiliser à l'hygiène informatique et à la cybersécurité
|
|
||||||
code: SAÉ11
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 7
|
|
||||||
tp: 5
|
|
||||||
projet: 12
|
|
||||||
description: >-
|
|
||||||
Il s'agit, pour les étudiants, de faire prendre conscience daux étudiants desles risques potentiels
|
|
||||||
pris par l'usager d'un environnement numérique et de leur fournir les réflexes afin de devenir un usager
|
|
||||||
conscient, averti et responsable. L'hygiène informatique et les bonnes pratiques de l'usage du numérique
|
|
||||||
sont des connaissances que doivent maîtriser et appliquer les étudiants avant d'aller en stage/alternance
|
|
||||||
en entreprise, où ils devront respecter la charte informatique imposée par la DSI. A plus long terme,
|
|
||||||
en tant que professionnels des services informatiques de l'entreprise, ils auront à leur tour à charge
|
|
||||||
de sensibiliser les utilisateurs et de leur faire connaître et accepter la charte de bon usage des
|
|
||||||
moyens informatiques.
|
|
||||||
coeffs:
|
|
||||||
RT1: 16
|
|
||||||
acs:
|
|
||||||
RT1:
|
|
||||||
- AC0112
|
|
||||||
- AC0114
|
|
||||||
- AC0115
|
|
||||||
ressources:
|
|
||||||
- R101
|
|
||||||
livrables: >-
|
|
||||||
Rapport d'analyse des risques numériques et présentation diaporama ou conception d'une courte vidéo
|
|
||||||
de sensibilisation (style 180'') à destination des proches ou de la famille de l'étudiant.
|
|
||||||
motscles: Sécurité numérique, Utilisation d'Internet, Menaces communes, Remédiations
|
|
@ -1,57 +0,0 @@
|
|||||||
titre: Sensibilisation aux risques numériques
|
|
||||||
code: SAÉ11
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Il s'agit de faire prendre conscience aux étudiants des risques qu'ils peuvent encourir sans considérer
|
|
||||||
avec attention l'usage de leur environnement numérique.
|
|
||||||
description: >-
|
|
||||||
On pourra faire un focus particulier sur les points suivants:
|
|
||||||
|
|
||||||
* Protégez vos accès avec des mots de passe solides; en TP on peut mettre en place l'usage d'un gestionnaire
|
|
||||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux, Mac, Android, iPhone/iPad);
|
|
||||||
|
|
||||||
* Sécurité numérique : sauvegardez vos données régulièrement;
|
|
||||||
|
|
||||||
* Appliquez les mises à jour de sécurité sur tous vos appareils (PC, tablettes, téléphones…), et ce,
|
|
||||||
dès qu'elles vous sont proposées;
|
|
||||||
|
|
||||||
* Utilisez un antivirus;
|
|
||||||
|
|
||||||
* Téléchargez vos applications uniquement sur les sites officiels;
|
|
||||||
|
|
||||||
* Sécurité numérique : méfiez-vous des messages inattendus;
|
|
||||||
|
|
||||||
* Vérifiez les sites sur lesquels vous faites des achats;
|
|
||||||
|
|
||||||
* Maîtrisez vos réseaux sociaux;
|
|
||||||
|
|
||||||
* Séparez vos usages personnels et professionnels;
|
|
||||||
|
|
||||||
* Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il est possible de faire un TP (démo)
|
|
||||||
sur l'usage d'un faux point d'accès WiFi et de collecter des identifiants de réseaux sociaux, …;
|
|
||||||
|
|
||||||
* Analysez les trames non chiffrées des protocoles (TELNET, FTP, SMTP, POP, IMAP, RTP, …) avec Wireshark,
|
|
||||||
en extraire des champs significatifs avec Analyse/Follow/TCP Stream (ou HTTP Stream). On peut utiliser
|
|
||||||
un site Web (création personnelle ou sur Internet) contenant un formulaire d'enregistrement
|
|
||||||
(ex: [http://www.supportduweb.com/signup.html](http://www.supportduweb.com/signup.html));
|
|
||||||
|
|
||||||
* Utilisez des outils de codage de l'information (ex: [https://www.dcode.fr/fr](https://www.dcode.fr/fr)).
|
|
||||||
|
|
||||||
On pourra également utiliser les supports :
|
|
||||||
|
|
||||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
|
||||||
|
|
||||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
|
||||||
formes: >-
|
|
||||||
* TP, projet;
|
|
||||||
|
|
||||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
|
||||||
et son analyse argumentée.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
|
|
||||||
risques et les bons usages des outils numériques tel que pourrait le faire un responsable d'un service
|
|
||||||
informatique à un collaborateur néo-entrant dans son entreprise. Cette démonstration devra s'accompagner
|
|
||||||
d'exemples concrets.
|
|
||||||
|
|
||||||
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
|
|
||||||
différents média (infographie, affiche, vidéo...).
|
|
@ -1,55 +0,0 @@
|
|||||||
titre: Comprendre les menaces et agir
|
|
||||||
code: SAÉ11
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Il s'agit de présenter avec une approche éducative et technologique les menaces numériques communes
|
|
||||||
(cybersécurité) et de savoir mettre en place les actions pour y remédier.
|
|
||||||
description: >-
|
|
||||||
On pourra faire un focus particulier sur les points suivants:
|
|
||||||
|
|
||||||
* L'arnaque au faux support technique;
|
|
||||||
|
|
||||||
* Les attaques en déni de service (DDoS);
|
|
||||||
|
|
||||||
* Chantage à l'ordinateur ou à la webcam prétendus piratés;
|
|
||||||
|
|
||||||
* L'escroquerie aux faux ordres de virement (FOVI);
|
|
||||||
|
|
||||||
* La défiguration de site Internet;
|
|
||||||
|
|
||||||
* Les fausses offres d'emploi créées par des fraudeurs;
|
|
||||||
|
|
||||||
* La fraude à la carte bancaire;
|
|
||||||
|
|
||||||
* L'hameçonnage (*phishing* en anglais);
|
|
||||||
|
|
||||||
* Le piratage de compte;
|
|
||||||
|
|
||||||
* Le piratage de compte de l'espace d'un recruteur;
|
|
||||||
|
|
||||||
* Les propositions d'emploi non sollicitées;
|
|
||||||
|
|
||||||
* Les rançongiciels (*ransomwares* en anglais);
|
|
||||||
|
|
||||||
* Le spam électronique;
|
|
||||||
|
|
||||||
* Le spam téléphonique.
|
|
||||||
|
|
||||||
On pourra également utiliser les supports:
|
|
||||||
|
|
||||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
|
||||||
|
|
||||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
|
||||||
formes: >-
|
|
||||||
* TP, projet;
|
|
||||||
|
|
||||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
|
||||||
et son analyse argumentée.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
|
|
||||||
menaces et attaques employées communément sur les réseaux numériques. L'étudiant doit illustrer par
|
|
||||||
des exemples concrets les bonnes pratiques pour y remédier. Il doit également se positionner en tant
|
|
||||||
que futur professionnel au sein d'un service informatique de son entreprise.
|
|
||||||
|
|
||||||
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
|
|
||||||
différents média (infographie, affiche, vidéo...).
|
|
@ -1,59 +0,0 @@
|
|||||||
titre: Catalogue des vulnérabilités
|
|
||||||
code: SAÉ11
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Il s'agit de faire découvrir aux étudiants les différents types de vulnérabilités pouvant exister dans
|
|
||||||
un système informatique, ainsi que les conséquences qu'elles peuvent engendrer.
|
|
||||||
description: >-
|
|
||||||
Cette étude commencera par une recherche documentaire permettant d'établir un glossaire des termes désignant
|
|
||||||
les différents types de vulnérabilités et de proposer pour chacun une définition vulgarisée.
|
|
||||||
|
|
||||||
Sans toutefois entrer dans une technique très poussée, il sera demandé que chaque type de vulnérabilité
|
|
||||||
soit illustré par un exemple concret d'attaque qu'il rend possible.
|
|
||||||
|
|
||||||
Enfin, les conséquences de ces attaques seront décrites en termes de gravité d'atteinte à la disponibilité,
|
|
||||||
à l'intégrité et/ou à la confidentialité des biens impactés.
|
|
||||||
|
|
||||||
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité d'une bonne hygiène informatique,
|
|
||||||
en découvrant :
|
|
||||||
|
|
||||||
* l'intérêt des bons mots de passe (nombre de caractères, complexité de l'alphabet);
|
|
||||||
|
|
||||||
* les sauvegardes de données (risque des supports, de la non duplication, …);
|
|
||||||
|
|
||||||
* la faiblesse du facteur humain (ingénierie sociale, …);
|
|
||||||
|
|
||||||
* les types de logiciels malveillants (chevaux de troyes, bombes logiques, virus, vers, …);
|
|
||||||
|
|
||||||
* les sites web malveillants;
|
|
||||||
|
|
||||||
* les sites web mal écrits;
|
|
||||||
|
|
||||||
* les dépassement de tampon;
|
|
||||||
|
|
||||||
* les usurpations diverses (ARP, DNS, …);
|
|
||||||
|
|
||||||
* les écoutes de réseau.
|
|
||||||
|
|
||||||
Cette liste n'est évidemment pas limitative.
|
|
||||||
|
|
||||||
On pourra également utiliser les supports :
|
|
||||||
|
|
||||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
|
||||||
|
|
||||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
|
||||||
|
|
||||||
* Malette CyberEdu: [https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/](https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/)
|
|
||||||
|
|
||||||
* et d'autres ressources aisément disponibles sur le Web.
|
|
||||||
formes: >-
|
|
||||||
* TP, projet;
|
|
||||||
|
|
||||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
|
||||||
et son analyse argumentée.
|
|
||||||
modalite: >-
|
|
||||||
Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme de catalogue de vulnérabilités
|
|
||||||
que l'on pourrait destiner à une campagne de sensibilisation pour “grand public”. Le format de “1 vulnérabilité,
|
|
||||||
1 (ou 2) page.s” doit être le format à viser pour imposer une description synthétique et éviter les
|
|
||||||
copier/coller compulsifs avec détails techniques superflus. Les exemples d'attaques présentés doivent
|
|
||||||
être réalistes et compréhensibles par des non spécialistes.
|
|
@ -1,37 +0,0 @@
|
|||||||
titre: S'initier aux réseaux informatiques
|
|
||||||
code: SAÉ12
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 10
|
|
||||||
tp: 7
|
|
||||||
projet: 20
|
|
||||||
description: >-
|
|
||||||
Dans cette SAÉ l'étudiant sera confronté à la découverte et la mise en œuvre d'un premier réseau informatique.
|
|
||||||
Il devra appréhender la diversité de ses constituants et comprendre leurs interactions. Cette compréhension
|
|
||||||
est nécessaire avant toute intervention sur un élément constitutif d'un réseau informatique. L'étudiant
|
|
||||||
devra mettre en pratique ses connaissances techniques de configuration de postes de travail et d'équipements
|
|
||||||
du réseau afin aboutir à un fonctionnement stable.
|
|
||||||
coeffs:
|
|
||||||
RT1: 32
|
|
||||||
acs:
|
|
||||||
RT1:
|
|
||||||
- AC0111
|
|
||||||
- AC0112
|
|
||||||
- AC0113
|
|
||||||
- AC0114
|
|
||||||
- AC0115
|
|
||||||
- AC0116
|
|
||||||
ressources:
|
|
||||||
- R101
|
|
||||||
- R102
|
|
||||||
- R103
|
|
||||||
- R104
|
|
||||||
- R106
|
|
||||||
- R108
|
|
||||||
livrables: >+
|
|
||||||
* Schéma réseau annoté avec le plan d'adressage et les services;
|
|
||||||
|
|
||||||
* Démonstration technique commentée;
|
|
||||||
|
|
||||||
* Rapport technique avec présentation diaporama.
|
|
||||||
|
|
||||||
motscles: Réseau local, Connexion internet, Équipements actifs
|
|
@ -1,39 +0,0 @@
|
|||||||
titre: Comment découvrir mon réseau informatique ?
|
|
||||||
code: SAÉ12
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Il s'agit de donner la méthodologie de travail pour faire découvrir le réseau informatique de chaque
|
|
||||||
étudiant. On s'appuiera sur les concepts fondamentaux des systèmes d'exploitation, de vocabulaire en
|
|
||||||
réseaux-informatiques, des protocoles réseaux et des outils logiciel réseau de base. L'étudiant s'intéressera
|
|
||||||
également à recenser les caractéristiques de consommation d'énergie des équipements du réseau.
|
|
||||||
description: >-
|
|
||||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au réseau Internet, Box en général),
|
|
||||||
des équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, imprimantes, consoles
|
|
||||||
de jeux, media-center, NAS, …) et des protocoles (IP, DHCP, DNS, Mail, Web, …) qui permettent leur fonctionnement.
|
|
||||||
|
|
||||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une Box d'accès Internet (xDSL, FO),
|
|
||||||
ou bien une maquette TP avec un routeur de sortie accédant à Internet via les ressources informatiques
|
|
||||||
du département.On peut caractériser simplement l'adressage IPv4 dynamique, le masque de sous-réseaux,
|
|
||||||
la passerelle par défaut, les serveurs DNS.
|
|
||||||
|
|
||||||
On peut également faire paramétrer un adressage IPv4 statique sur un poste client.On peut s'appuyer
|
|
||||||
sur les commandes de base: `ipconfig`, `ifconfig`, `ip`, `ping`, `arp`, `traceroute`, `arp-scan`
|
|
||||||
(*ArpCacheWatch* sous Windows) pour lister les adresses MAC présentes dans le réseau local.
|
|
||||||
|
|
||||||
On peut faire découvrir les outils pour connaître son adresse IP Publique :
|
|
||||||
[https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer](https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer).
|
|
||||||
|
|
||||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la distribution Linux Kali en VM
|
|
||||||
avec l'outil `nmap` pour découvrir (en interne) les ports ouverts sur les équipements du réseau local
|
|
||||||
domestique. Bien expliquer que l'usage de cet outil de test de pénétration doit être réalisé en respectant
|
|
||||||
l'éthique.
|
|
||||||
formes: ''
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
|
|
||||||
avec l'ensemble des observations relevées. Il doit être capable de produire une fiche technique de recette
|
|
||||||
ou une présentation type powerpoint. Un bilan de consommation énergétique des équipements du réseau
|
|
||||||
doit être également fourni, il peut être complété par les informations provenant d'un compteur électrique
|
|
||||||
intelligent.On peut utiliser un logiciel de dessin technique (type
|
|
||||||
[https://app.diagrams.net](https://app.diagrams.net), Microsoft
|
|
||||||
Visio ou Lucidchart) pour les schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
|
||||||
(switch, routeur, firewall, WiFi, ...).
|
|
@ -1,24 +0,0 @@
|
|||||||
titre: Concevoir un réseau informatique pour une manifestation évènementielle
|
|
||||||
code: SAÉ12
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
L'objectif est d'être capable d'installer un réseau informatique avec l'interconnexion de switches,
|
|
||||||
un routeur d'accès Internet (FO ou 4G), un point d'accès WiFi, savoir effectuer la segmentation du réseau,
|
|
||||||
configurer le plan d'adressage (statique/DHCP) et le routage, installation des postes clients (Windows,
|
|
||||||
Linux) pour les utilisateurs.
|
|
||||||
description: >-
|
|
||||||
Il s'agit de répondre au cahier des charges, savoir dimensionner les puissances électriques de l'installation
|
|
||||||
réseau et télécom, savoir dimensionner les équipements du réseau, assurer l'interconnexion d'une installation
|
|
||||||
temporaire, garantir la sécurité des ports des switchs, utiliser des VLAN distincts (*data*, *management*),
|
|
||||||
mettre en place une politique sécurisée de mots de passe (utilisateurs, équipements), savoir monitorer
|
|
||||||
les éléments actifs et observer le trafic sur réseau, savoir diagnostiquer les dysfonctionnements.
|
|
||||||
formes: ''
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de retranscrire l'architecture réseau grâce à un outil de schéma réseau
|
|
||||||
et de le détailler avec l'ensemble des paramètres du cahier des charges et des configurations.
|
|
||||||
|
|
||||||
Pour l'évaluation, les étudiants doivent être capables de faire une démonstration technique progressive
|
|
||||||
par tests unitaires, ou un rapport de synthèse ou une présentation avec diaporama.
|
|
||||||
|
|
||||||
On peut utiliser un logiciel de dessin technique pour les schémas réseaux en utilisant à bon escient
|
|
||||||
les symboles et pictogrammes (switch, routeur, firewall, WiFi, ...).
|
|
@ -1,46 +0,0 @@
|
|||||||
titre: Comment construire son réseau d'entreprise ?
|
|
||||||
code: SAÉ12
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Le but est d'amener les étudiants à construire eux-mêmes un réseau simplifié d'équipements actifs filaires
|
|
||||||
interconnectés, sur la base d'un cahier des charges général type "schéma de dépannage".
|
|
||||||
description: >-
|
|
||||||
La SAÉ nécessite un travail en amont de recensement des fonctionnalités nécessaires et d'un recensement de
|
|
||||||
matériel choisi sur la base d'un recueil de fiches produit professionnelles (*datasheet* en anglais)
|
|
||||||
ou à défaut une sitographie commerçante anglophone.
|
|
||||||
|
|
||||||
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des câbles nécessaires à cette installation.
|
|
||||||
Ils utiliseront les équipements déjà en place dans l'établissement en remplacement de ceux qui auront
|
|
||||||
été déterminés pour achat sur catalogue. La SAE se termine par le déploiement et la configuration des
|
|
||||||
équipements et des postes clients et d'en permettre leur administration dans l'avenir.
|
|
||||||
|
|
||||||
Une fois le réseau fonctionnel, définition d'un poste comme point d'administration. Ce poste dispose
|
|
||||||
d'un accès à une interface de commande (console et ssh sur routeur et switch) et d'une interface capturant
|
|
||||||
le trafic sur lien inter-VLAN. Possibilité d'analyser les flux sur grâce aux outils de capture des trames
|
|
||||||
(Tcpdump, Wireshark).
|
|
||||||
|
|
||||||
En synthèse, l'étudiant sera confronté à :
|
|
||||||
|
|
||||||
* Analyse des besoins et chiffrage des achats nécessaires.
|
|
||||||
|
|
||||||
* Construction (sertissage) des câbles et recettes de conformité.
|
|
||||||
|
|
||||||
* Déploiement et configuration d'un LAN multi-réseaux, multi-VLAN.
|
|
||||||
|
|
||||||
* Déploiement des postes clients communicants.
|
|
||||||
|
|
||||||
* Mise en place d'une solution d'administration et de surveillance des flux
|
|
||||||
formes: ''
|
|
||||||
modalite: >-
|
|
||||||
* Livrable documentaire en tant qu'évaluation intermédiaire :
|
|
||||||
|
|
||||||
* Recensement des besoins de fonctionnalités;
|
|
||||||
|
|
||||||
* Prévisionnel des achats nécessaires (hors poste client).
|
|
||||||
|
|
||||||
* Livrables de réalisation pratique en tant qu'évaluation terminale :
|
|
||||||
|
|
||||||
* Validation en TP des configurations déployées sur les équipements : l'étudiant doit être en
|
|
||||||
capacité de commenter ses choix et réalisations;
|
|
||||||
|
|
||||||
* ou soutenance justifiant les choix et présentant l'architecture mise en place.
|
|
@ -1,31 +0,0 @@
|
|||||||
titre: Configuration d'un RaspberryPi connecté
|
|
||||||
code: SAÉ12
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Il s'agit de configurer un RaspberryPI pour que l'on puisse le programmer sans avoir à toujours y brancher
|
|
||||||
un écran et un clavier mais en y accédant simplement en SSH, peu important le réseau sur lequel il est
|
|
||||||
connecté. On peut placer sur le Raspberry une LED qui s'allumerait et pour les plus avancés une photoRésistance
|
|
||||||
(avec un pont diviseur entre photorésistance et une résistance de 10kOhms) pour récupérer la valeur
|
|
||||||
de la luminosité ambiante.
|
|
||||||
description: >+
|
|
||||||
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en réseaux.
|
|
||||||
|
|
||||||
Les étapes à réaliser seraient les suivantes :
|
|
||||||
|
|
||||||
* Connecter un Raspberry PI avec un clavier un écran et récupérer son adresse MAC.
|
|
||||||
|
|
||||||
* Changer le login et le mot de passe par défaut.
|
|
||||||
|
|
||||||
* Activer SSH sur le Raspberry PI. Récupérer l'adresse IP en DHCP. Voir comment accéder en SSH.
|
|
||||||
|
|
||||||
* Débrancher le Raspberry PI et le brancher sur un autre réseau ailleurs. Puis utiliser les commandes
|
|
||||||
SSH pour retrouver l'adresse de la carte sur le nouveau réseau et communiquer avec elle.
|
|
||||||
|
|
||||||
* Utiliser via SSH le Raspberry PI pour allumer la LED qui est connectée et pour les plus avancés récupérer
|
|
||||||
la valeur du capteur (Photorésistance) pour évaluer la luminosité dans la pièce où on a placé la carte.
|
|
||||||
|
|
||||||
formes: ''
|
|
||||||
modalite: >-
|
|
||||||
* Compte-rendu;
|
|
||||||
|
|
||||||
* et/ou vidéo de démonstration.
|
|
@ -1,37 +0,0 @@
|
|||||||
titre: Découvrir un dispositif de transmission
|
|
||||||
code: SAÉ13
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 7
|
|
||||||
tp: 5
|
|
||||||
projet: 16
|
|
||||||
description: >-
|
|
||||||
Dans cette SAE, l'étudiant(e) saura mobiliser les compétences pour mettre en œuvre ou analyser une liaison
|
|
||||||
physique (support cuivre/fibre/radio), faire des mesures pour un premier niveau de caractérisation,
|
|
||||||
savoir présenter des résultats de mesure à un client ou un collaborateur.
|
|
||||||
coeffs:
|
|
||||||
RT2: 33
|
|
||||||
acs:
|
|
||||||
RT2:
|
|
||||||
- AC0211
|
|
||||||
- AC0213
|
|
||||||
- AC0215
|
|
||||||
ressources:
|
|
||||||
- R103
|
|
||||||
- R104
|
|
||||||
- R105
|
|
||||||
- R106
|
|
||||||
- R113
|
|
||||||
- R114
|
|
||||||
livrables: >-
|
|
||||||
L'évaluation s'appuiera sur tout ou partie des éléments suivants :
|
|
||||||
|
|
||||||
* dossier ou rapport d'étude (compte rendu);
|
|
||||||
|
|
||||||
* rapport de mesures;
|
|
||||||
|
|
||||||
* QCM sur les mesures;
|
|
||||||
|
|
||||||
* grille de suivi du travail;
|
|
||||||
|
|
||||||
* présentation orale des mesures réalisées.
|
|
||||||
motscles: Mesures, Supports de transmission (fibre optique, cuivre, radio)
|
|
@ -1,60 +0,0 @@
|
|||||||
titre: Caractériser un support cuivre
|
|
||||||
code: SAÉ13
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
L'entreprise demande à l'étudiant de savoir lire un document technique (atténuation, bande passante,
|
|
||||||
catégorie ou norme) et/ou analyser un schéma de câblage cuivre, de caractériser par des mesures le
|
|
||||||
support cuivre (retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier
|
|
||||||
un défaut) voire de certifier un câblage LAN cuivre afin de comprendre les principaux critères de choix
|
|
||||||
d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
|
||||||
|
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
|
||||||
un support cuivre et savoir rédiger un compte-rendu de mesure.
|
|
||||||
description: >+
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
|
||||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
|
||||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
|
||||||
pour les calculs de puissance, d'atténuation.
|
|
||||||
|
|
||||||
L'étudiant devra :
|
|
||||||
|
|
||||||
* lire des documents techniques de support de transmission;
|
|
||||||
|
|
||||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
|
||||||
et estimer les résultats attendus;
|
|
||||||
|
|
||||||
* paramétrer les outils de mesure;
|
|
||||||
|
|
||||||
* réaliser des mesures;
|
|
||||||
|
|
||||||
* analyser et exploiter des résultats de tests.
|
|
||||||
|
|
||||||
Exemples de mise en oeuvre :
|
|
||||||
|
|
||||||
* Mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos (réflexion), perturbations,
|
|
||||||
(GBF, oscillo, câble);
|
|
||||||
|
|
||||||
* Vérifier la conformité par rapport à un cahier des charges, une norme, ou une réglementation, comme
|
|
||||||
par exemple le schéma de câblage avec vérification de la continuité du support, mesure de longueur,
|
|
||||||
d'atténuation, ...
|
|
||||||
|
|
||||||
* Vérification de la conformité des mesures
|
|
||||||
|
|
||||||
* Diagnostiquer des anomalies et proposer une reprise du câblage, un changement du support.
|
|
||||||
formes: >+
|
|
||||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
|
||||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
|
||||||
|
|
||||||
On pourra s'appuyer sur:
|
|
||||||
|
|
||||||
* dossier ou rapport d'étude (compte-rendu);
|
|
||||||
|
|
||||||
* rapport de mesures ;
|
|
||||||
|
|
||||||
* QCM sur les mesures;
|
|
||||||
|
|
||||||
* grille de suivi du travail;
|
|
||||||
|
|
||||||
* présentation orale des mesures réalisées.
|
|
@ -1,47 +0,0 @@
|
|||||||
titre: Caractériser un support fibre optique
|
|
||||||
code: SAÉ13
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
|
|
||||||
place une liaison optique et/ou d'analyser la structure d'une liaison optique, de caractériser par des
|
|
||||||
mesures le support fibre optique (crayon optique, sonde d'inspection, photométrie, identifier un défaut,
|
|
||||||
...) voire de certifier un câblage LAN fibre optique. L'étudiant pourra ainsi comprendre les principaux
|
|
||||||
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
|
||||||
|
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
|
||||||
un support fibre optique et savoir rédiger un compte-rendu de mesure.
|
|
||||||
description: >+
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
|
||||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
|
||||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
|
||||||
pour les calculs de puissance, d'atténuation.
|
|
||||||
|
|
||||||
L'étudiant devra :
|
|
||||||
|
|
||||||
* lire des documents techniques de support de transmission;
|
|
||||||
|
|
||||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
|
||||||
et estimer les résultats attendus;
|
|
||||||
|
|
||||||
* paramétrer les outils de mesure;
|
|
||||||
|
|
||||||
* réaliser des mesures;
|
|
||||||
|
|
||||||
* analyser et exploiter des résultats de tests.
|
|
||||||
formes: >+
|
|
||||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
|
||||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
|
||||||
|
|
||||||
On pourra s'appuyer sur:
|
|
||||||
|
|
||||||
* dossier ou rapport d'étude (compte-rendu);
|
|
||||||
|
|
||||||
* rapport de mesures;
|
|
||||||
|
|
||||||
* QCM sur les mesures;
|
|
||||||
|
|
||||||
* grille de suivi du travail;
|
|
||||||
|
|
||||||
* présentation orale des mesures réalisées.
|
|
@ -1,47 +0,0 @@
|
|||||||
titre: Caractériser un support radio
|
|
||||||
code: SAÉ13
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
|
|
||||||
place une liaison radio et/ou d'analyser la structure d'une liaison radio, de caractériser par des mesures
|
|
||||||
le support radio (atténuation, effet des interférences, …) voire de certifier un câblage LAN. L'étudiant
|
|
||||||
pourra ainsi comprendre les principaux critères de choix d'un support et/ou de savoir présenter des
|
|
||||||
résultats à un client ou un collaborateur.
|
|
||||||
|
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
|
||||||
un ou des types de support radio et savoir rédiger un compte-rendu de mesure.
|
|
||||||
description: >+
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
|
||||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
|
||||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
|
||||||
pour les calculs de puissance, d'atténuation.
|
|
||||||
|
|
||||||
L'étudiant devra :
|
|
||||||
|
|
||||||
* lire des documents techniques de support de transmission;
|
|
||||||
|
|
||||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
|
||||||
et estimer les résultats attendus;
|
|
||||||
|
|
||||||
* paramétrer les outils de mesure;
|
|
||||||
|
|
||||||
* réaliser des mesures;
|
|
||||||
|
|
||||||
* analyser et exploiter des résultats de tests.
|
|
||||||
formes: >+
|
|
||||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
|
||||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
|
||||||
|
|
||||||
On pourra s'appuyer sur:
|
|
||||||
|
|
||||||
* dossier ou rapport d'étude (compte-rendu);
|
|
||||||
|
|
||||||
* rapport de mesures ;
|
|
||||||
|
|
||||||
* QCM sur les mesures;
|
|
||||||
|
|
||||||
* grille de suivi du travail;
|
|
||||||
|
|
||||||
* présentation orale des mesures réalisées.
|
|
@ -1,61 +0,0 @@
|
|||||||
titre: Caractériser des supports de transmission
|
|
||||||
code: SAÉ13
|
|
||||||
semestre: 1
|
|
||||||
description: >+
|
|
||||||
* Contexte professionnel :
|
|
||||||
|
|
||||||
L'entreprise demande à l'étudiant de caractériser par des mesures un ou plusieurs types de supports
|
|
||||||
(retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier un défaut)
|
|
||||||
voire de certifier un câblage LAN (cuivre, fibre, radio) afin de comprendre et comparer les principaux
|
|
||||||
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
|
||||||
|
|
||||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
|
||||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
|
||||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
|
||||||
pour les calculs de puissance, d'atténuation.
|
|
||||||
|
|
||||||
formes: >+
|
|
||||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
|
||||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
|
||||||
|
|
||||||
L'étudiant devra :
|
|
||||||
|
|
||||||
* lire des documents techniques de support de transmission;
|
|
||||||
|
|
||||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
|
||||||
et estimer les résultats attendus;
|
|
||||||
|
|
||||||
* paramétrer les outils de mesure;
|
|
||||||
|
|
||||||
* réaliser des mesures;
|
|
||||||
|
|
||||||
* analyser et exploiter des résultats de tests.
|
|
||||||
|
|
||||||
Exemples de mise en oeuvre :
|
|
||||||
|
|
||||||
* sur un support cuivre : mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos
|
|
||||||
(réflexion), perturbations, (GBF, oscillo, câble);
|
|
||||||
|
|
||||||
* sur un support FO : soudure, crayon optique, sonde d'inspection, photométrie;
|
|
||||||
|
|
||||||
* sur un support radio : atténuation,...
|
|
||||||
|
|
||||||
problematique: >-
|
|
||||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
|
||||||
un ou des types de support et savoir rédiger un compte-rendu de mesure.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
|
||||||
|
|
||||||
Modalités :
|
|
||||||
|
|
||||||
On pourra s'appuyer sur:
|
|
||||||
|
|
||||||
* dossier ou rapport d'étude (compte-rendu);
|
|
||||||
|
|
||||||
* rapport de mesures ;
|
|
||||||
|
|
||||||
* QCM sur les mesures;
|
|
||||||
|
|
||||||
* grille de suivi du travail;
|
|
||||||
|
|
||||||
* présentation orale des mesures réalisées.
|
|
@ -1,37 +0,0 @@
|
|||||||
titre: Se présenter sur Internet
|
|
||||||
code: SAÉ14
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 10
|
|
||||||
tp: 8
|
|
||||||
projet: 12
|
|
||||||
description: >-
|
|
||||||
L'identité numérique professionnelle prend une place de plus en plus importante dans la carrière d'un
|
|
||||||
professionnel R&T : elle joue un rôle dans sa recherche d'emploi avec la valorisation de ses expériences
|
|
||||||
professionnelles comme personnelles. Elle peut également intervenir en entreprise : certaines prévoient
|
|
||||||
- dans un annuaire sur l'intranet - des “pages personnelles” renseignées par les salariés pour y présenter
|
|
||||||
leurs activités et dynamiser les interactions entre collaborateurs. Elle contribue également à développer
|
|
||||||
son réseau professionnel et social, avec lequel il peut partager ses centres d'intérêt.
|
|
||||||
|
|
||||||
Le professionnel R&T doit donc savoir se présenter sur Internet, tout en mesurant l'importance et la
|
|
||||||
portée des contenus qu'il diffuse (e-réputation, segmentation vie privée/vie publique, …).
|
|
||||||
coeffs:
|
|
||||||
RT3: 16
|
|
||||||
acs:
|
|
||||||
RT3:
|
|
||||||
- AC0311
|
|
||||||
- AC0314
|
|
||||||
ressources:
|
|
||||||
- R108
|
|
||||||
- R109
|
|
||||||
- R110
|
|
||||||
- R111
|
|
||||||
- R112
|
|
||||||
- R115
|
|
||||||
livrables: >+
|
|
||||||
* Dossier ou rapport d'étude
|
|
||||||
|
|
||||||
* Prototype
|
|
||||||
|
|
||||||
* Grille de suivi
|
|
||||||
|
|
||||||
motscles: Identité numérique, site Web
|
|
@ -1,43 +0,0 @@
|
|||||||
titre: Construire son identité numérique
|
|
||||||
code: SAÉ14
|
|
||||||
semestre: 1
|
|
||||||
description: >-
|
|
||||||
L'étudiant développera ses premières pages personnelles sous la forme d'un site Web statique afin de
|
|
||||||
construire son identité numérique professionnelle.
|
|
||||||
|
|
||||||
Le contenu du site pourra par exemple :
|
|
||||||
|
|
||||||
* être un curriculum vitae numérique;
|
|
||||||
|
|
||||||
* recenser les compétences techniques et les projets techniques réalisés ;
|
|
||||||
|
|
||||||
* contenir des liens vers des réseaux socionumériques vers les outils, voire vers les outils numériques
|
|
||||||
qu'il est amené à utiliser pendant sa formation (emploi du temps, ENT, …) ;
|
|
||||||
|
|
||||||
* présenter un centre d'intérêt ;
|
|
||||||
|
|
||||||
* présenter son projet professionnel.
|
|
||||||
|
|
||||||
Un affichage en anglais de tout ou partie pourra être envisagé.
|
|
||||||
|
|
||||||
Une attention particulière sera portée sur les contenus eux-mêmes qui pourront par exemple être travaillés
|
|
||||||
de concert avec les enseignants de communication, d'anglais, de PPP et d'informatique.
|
|
||||||
|
|
||||||
La réalisation pourra éventuellement utiliser un système de gestion de contenu (CMS, par exemple Wordpress).
|
|
||||||
|
|
||||||
Le travail pourra être intégré au portfolio de l'étudiant.
|
|
||||||
formes: >-
|
|
||||||
TP, projet, séminaire de traces dans le cadre du PPP.
|
|
||||||
problematique: >-
|
|
||||||
Pour se présenter sur Internet, le professionnel R&T peut être amené à créer ses propres pages Web perso,
|
|
||||||
qu'il peut diffuser sur l'intranet de son entreprise ou sur le Web. Rédiger ses pages suppose à la fois
|
|
||||||
d'en travailler le contenu (choix des informations) que la forme (outils technologiques des sites Web)
|
|
||||||
en prenant en compte les spécificités du lecteur (collaborateurs francophones ou internationales, réseau
|
|
||||||
professionnel, ...).
|
|
||||||
modalite: >+
|
|
||||||
* Mise en ligne de leur présentation numérique
|
|
||||||
|
|
||||||
* Démonstration commentée du travail avec démonstration de leur aptitude à modifier/rajouter simplement
|
|
||||||
des informations
|
|
||||||
|
|
||||||
...
|
|
@ -1,44 +0,0 @@
|
|||||||
titre: Traiter des données
|
|
||||||
code: SAÉ15
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 10
|
|
||||||
tp: 8
|
|
||||||
projet: 20
|
|
||||||
description: >-
|
|
||||||
Le professionnel R&T est régulièrement amené à traiter des données provenant du système d'information
|
|
||||||
de l'entreprise pour ses besoins personnels ou ceux de ses collaborateurs. Ces données peuvent par exemple
|
|
||||||
être liées à l'infrastructure réseau qu'il administre (état des équipements, des machines) ou aux utilisateurs
|
|
||||||
du réseau. Généralement obtenues sous forme brute, elles sont ensuite traitées avec des objectifs très
|
|
||||||
variés (nettoyage des données, extraction d'informations comptables , archivage, …) pour être réutilisées
|
|
||||||
à d'autres fins ou être présentées dans des vues synthétiques. Ces traitements peuvent être récurrents
|
|
||||||
(mensualisation de bilan, sauvegarde de données périodique, …) gagnent à être automatisés.
|
|
||||||
|
|
||||||
Le professionnel R&T doit donc développer des scripts ou des programmes pour gérer de façon efficace
|
|
||||||
le traitement de ces données.
|
|
||||||
coeffs:
|
|
||||||
RT3: 26
|
|
||||||
acs:
|
|
||||||
RT3:
|
|
||||||
- AC0311
|
|
||||||
- AC0312
|
|
||||||
- AC0313
|
|
||||||
- AC0314
|
|
||||||
- AC0315
|
|
||||||
- AC0316
|
|
||||||
ressources:
|
|
||||||
- R107
|
|
||||||
- R108
|
|
||||||
- R109
|
|
||||||
- R110
|
|
||||||
- R111
|
|
||||||
- R115
|
|
||||||
livrables: >+
|
|
||||||
* Codes informatiques développés
|
|
||||||
|
|
||||||
* Démonstration technique commentée
|
|
||||||
|
|
||||||
* et/ou Rapport technique avec tutoriel d'installation
|
|
||||||
|
|
||||||
* et/ou Soutenance orale présentant le travail réalisé
|
|
||||||
|
|
||||||
motscles: Algorithmique, Programmation, Script
|
|
@ -1,81 +0,0 @@
|
|||||||
titre: Collecter, traiter, présenter et publier des données
|
|
||||||
code: SAÉ15
|
|
||||||
semestre: 1
|
|
||||||
problematique: >-
|
|
||||||
Cette SAÉ place l'étudiant dans le contexte d'un premier projet de développement informatique. Le projet
|
|
||||||
traite d'une activité fréquemment demandée au professionnel R&T : mettre à disposition de ses collaborateurs
|
|
||||||
une information extraite de différentes sources de données, par exemple :
|
|
||||||
|
|
||||||
* le recensement des équipements informatiques, des services, des personnels;
|
|
||||||
|
|
||||||
* l'état de réservations des salles mutualisées dans un bâtiment;
|
|
||||||
|
|
||||||
* une synthèse de l'utilisation du réseau ou d'un de ses services, en travaillant sur des fichiers journaux
|
|
||||||
(logs);
|
|
||||||
|
|
||||||
* la visibilité de l'entreprise sur différents sites ou pages Web.
|
|
||||||
|
|
||||||
Dans ce contexte, le professionnel R&T est amené à collecter des données, les traiter pour en extraire
|
|
||||||
une représentation exploitable/parlante, puis en publier la présentation. L'objectif global est d'automatiser
|
|
||||||
au mieux les différentes étapes de son travail.
|
|
||||||
description: >-
|
|
||||||
L'étudiant s'initiera aux différentes étapes d'un projet informatique : la mise en place de son environnement
|
|
||||||
de travail pour un système d'exploitation donné, la programmation du traitement des données (en s'appuyant
|
|
||||||
sur les fondamentaux de programmation voire en explorant des bibliothèques spécifiques éventuellement
|
|
||||||
en anglais) et la présentation de ses résultats via un site Web. Il pourra s'appuyer sur les techniques
|
|
||||||
de gestion de projet..
|
|
||||||
|
|
||||||
Il sera demandé à l'étudiant (individuellement ou en petit groupe) de traiter des données simples (ne
|
|
||||||
nécessitant pas une structuration complexe dans le code informatique ni une base de données), avec différentes
|
|
||||||
étapes :
|
|
||||||
|
|
||||||
* Préparer l'environnement de travail pour accès à distance aux ressources :
|
|
||||||
|
|
||||||
* mise en place de l'arborescence;
|
|
||||||
|
|
||||||
* installation/configuration des outils pour le développement;
|
|
||||||
|
|
||||||
* vérification de la connectivité, des droits d'accès;
|
|
||||||
|
|
||||||
* mise en place et configuration d'un système de versionnement (par ex: git, svn), etc.
|
|
||||||
|
|
||||||
* Acquérir des données (locales ou distantes) en les enregistrant dans un fichier texte (en se focalisant
|
|
||||||
sur des données relativement simples à traiter). Les données pourront par exemple provenir :
|
|
||||||
|
|
||||||
* de sites web ;
|
|
||||||
|
|
||||||
* d'API, par exemple l'API Google pour cartographie permettant de traiter des données de géolocalisation,
|
|
||||||
ou des sources ouvertes;
|
|
||||||
|
|
||||||
* de commandes locales (état de la machine) ou réseaux (état du réseau).
|
|
||||||
|
|
||||||
* Traiter les données pour préparer les éléments nécessaires à leur publication en se documentant (au
|
|
||||||
besoin sur des bibliothèques spécifiques). Le traitement pourra par exemple consister à :
|
|
||||||
|
|
||||||
* isoler/choisir/organiser les informations pertinentes;
|
|
||||||
|
|
||||||
* extraire des statistiques (moyennes, histogrammes);
|
|
||||||
|
|
||||||
* produire des représentations “graphiques” (nuage de mots, tableaux comparatifs);
|
|
||||||
|
|
||||||
* Générer un document pour présenter les données collectées et le publier :
|
|
||||||
|
|
||||||
* le document pourra être un fichier texte simple ou structuré (page Markdown voire page Web statique);
|
|
||||||
|
|
||||||
* le document sera ensuite publié sur un serveur distant (en utilisant par exemple un serveur web non
|
|
||||||
sécurisé);
|
|
||||||
|
|
||||||
* la publication (c'est-à-dire l'action de déposer le document lui-même) pourra être automatisée par
|
|
||||||
un script, par exemple en déployant une archive dans le dossier public d'un serveur web. (Remarque :
|
|
||||||
il ne s'agit pas ici de créer une présentation/une page Web dynamique dépendant d'une requête).
|
|
||||||
formes: >-
|
|
||||||
Travaux pratiques, projet.
|
|
||||||
modalite: >-
|
|
||||||
* Codes informatiques développés : l’étudiant devra fournir l’ensemble de scripts et de codes
|
|
||||||
informatiques, permettant la réalisation fonctionnelle du travail demandé. Sa production devra
|
|
||||||
être documentée, dans le code et dans un compte rendu des étapes d’installation et de configuration
|
|
||||||
qu’il aura réalisé.
|
|
||||||
|
|
||||||
* Démonstration de l’installation, de l’accès, de la validité et de la cohérence des données présentées.
|
|
||||||
Il devra également y expliquer sa démarche, ses choix d’implémentation, les analyses et outils
|
|
||||||
mathématiques et scientifiques utilisés pour présenter les données et interpréter les résultats obtenus.
|
|
@ -1,77 +0,0 @@
|
|||||||
titre: Portfolio
|
|
||||||
code: SAÉ16
|
|
||||||
semestre: 1
|
|
||||||
heures_encadrees: 3
|
|
||||||
tp: 3
|
|
||||||
projet: 0
|
|
||||||
description: >+
|
|
||||||
Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le support, l'objectif d'un portfolio
|
|
||||||
est de permettre à l'apprenant d'adopter une posture qui, loin d'être déclarative, est fondamentalement
|
|
||||||
réflexive et critique vis-à-vis des compétences acquises ou en voie d'acquisition. Autrement dit, au
|
|
||||||
sein du portfolio, l'apprenant documente et analyse sa trajectoire de développement en mobilisant des
|
|
||||||
traces, des preuves issues de l'ensemble des mises en situation professionnelle (SAÉ) qu'il a vécues.
|
|
||||||
|
|
||||||
Le portfolio est un élément structurant des formations en Approche Par Compétence (APC). En effet, le
|
|
||||||
portfolio :
|
|
||||||
|
|
||||||
* soutient l'apprentissage par la constitution d'un dossier de traces (échantillon de preuves, sélectionnées
|
|
||||||
par l'étudiant dans le but de de rendre compte d'apprentissages aboutissant à la maîtrise progressive
|
|
||||||
d'un domaine de compétences);
|
|
||||||
|
|
||||||
* permet la validation et la certification de savoir-agir complexes tout au long du parcours de formation;
|
|
||||||
|
|
||||||
* favorise l'auto-détermination du parcours de formation de l'étudiant et qu'il accompagne son parcours
|
|
||||||
d'insertion professionnelle (permet également de cultiver son identité numérique à savoir la présentation
|
|
||||||
et le choix de rendre public des documents sur soi.
|
|
||||||
|
|
||||||
En outre, en tant qu'il suppose un engagement de la part de l'apprenant lui-même, le portfolio soutient
|
|
||||||
le développement des compétences et l'individualisation du cursus de formation.
|
|
||||||
|
|
||||||
Aussi le portfolio est-il fondamentalement à penser comme un processus continu porté par chaque apprenant
|
|
||||||
au cours duquel il prend pleinement conscience de ce qu'il a ou non acquis, et des ajustements nécessaires
|
|
||||||
à opérer au regard du référentiel de compétences et des objectifs de la formation.
|
|
||||||
|
|
||||||
La SAÉ s'appuiera sur les outils portfolio mis en place par l'établissement: carnet papier, document bureautique
|
|
||||||
ou logiciel dédié.
|
|
||||||
|
|
||||||
Consistant en une analyse réflexive des mises en situation professionnelle vécues (SAÉ), le portfolio nécessite
|
|
||||||
la mobilisation et la combinaison de ressources telles que l’expression et la communication. Et parce que cette
|
|
||||||
démarche portfolio repose sur une démonstration par l’apprenant de sa professionnalisation, le portfolio s’appuie
|
|
||||||
nécessairement sur le PPP en tant que ressource.
|
|
||||||
|
|
||||||
Aussi, parallèlement à ses objectifs traditionnels issus de l’expérience acquise dans le cadre du DUT, le PPP
|
|
||||||
devra, tel un fil conducteur, permettre à l’étudiant d’être guidé dans la compréhension et l’appropriation de
|
|
||||||
son cursus de formation, ainsi que dans la méthodologie d’écriture du portfolio.
|
|
||||||
|
|
||||||
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son portfolio.
|
|
||||||
coeffs:
|
|
||||||
RT1: 0
|
|
||||||
RT2: 0
|
|
||||||
RT3: 0
|
|
||||||
acs:
|
|
||||||
RT1:
|
|
||||||
- AC0111
|
|
||||||
- AC0112
|
|
||||||
- AC0113
|
|
||||||
- AC0114
|
|
||||||
- AC0115
|
|
||||||
- AC0116
|
|
||||||
RT2:
|
|
||||||
- AC0211
|
|
||||||
- AC0212
|
|
||||||
- AC0213
|
|
||||||
- AC0214
|
|
||||||
- AC0215
|
|
||||||
RT3:
|
|
||||||
- AC0311
|
|
||||||
- AC0312
|
|
||||||
- AC0313
|
|
||||||
- AC0314
|
|
||||||
- AC0315
|
|
||||||
- AC0316
|
|
||||||
ressources:
|
|
||||||
- R111
|
|
||||||
- R112
|
|
||||||
livrables: >+
|
|
||||||
Portfolio : *ensembles de traces et de preuves de l'acquisition des compétences*.
|
|
||||||
motscles: Portfolio, Compétences
|
|
@ -1,39 +0,0 @@
|
|||||||
titre: Construire un réseau informatique pour une petite structure
|
|
||||||
code: SAÉ21
|
|
||||||
semestre: 2
|
|
||||||
heures_encadrees: 10
|
|
||||||
tp: 8
|
|
||||||
projet: 12
|
|
||||||
description: >-
|
|
||||||
Le professionnel R&T peut être sollicité pour construire et mettre en place le réseau informatique d'une
|
|
||||||
entreprise. L'objectif de cette SAE est d'amener l'étudiant à répondre aux besoins de commutation, de
|
|
||||||
routage, de services réseaux de base et de sécurité formulés par une petite structure multisite. Ce
|
|
||||||
réseau s'appuie sur des équipements et des services informatiques incontournables mais fondamentaux
|
|
||||||
pour fournir à la structure un réseau fonctionnel et structuré.
|
|
||||||
coeffs:
|
|
||||||
RT1: 23
|
|
||||||
acs:
|
|
||||||
RT1:
|
|
||||||
- AC0112
|
|
||||||
- AC0113
|
|
||||||
- AC0114
|
|
||||||
- AC0115
|
|
||||||
- AC0116
|
|
||||||
ressources:
|
|
||||||
- R101
|
|
||||||
- R102
|
|
||||||
- R103
|
|
||||||
- R108
|
|
||||||
- R201
|
|
||||||
- R202
|
|
||||||
- R203
|
|
||||||
livrables: >-
|
|
||||||
* Maquette du projet
|
|
||||||
|
|
||||||
* Dossier ou rapport décrivant l'architecture physique, les VLAN, l'adressage IP, les principaux points
|
|
||||||
de vérification du projet, des captures de trafic et différents scénarios permettant de valider les
|
|
||||||
contraintes du cahier des charges (scénarios de routage, d'accès aux ressources publiques de l'entreprise...)
|
|
||||||
|
|
||||||
* Vidéo de démonstration du fonctionnement
|
|
||||||
motscles: Adressage IP, VLAN, VTP, routage inter-VLAN, NAT, PAT, ACL, DNS, HTTP, SSH, routage (vecteur
|
|
||||||
de distance / état de lien), PXE, TFTP
|
|
@ -1,53 +0,0 @@
|
|||||||
titre: 'Construction de réseau routé (statique/dynamique), routage inter-VLAN : approche matérielle ou
|
|
||||||
virtuelle'
|
|
||||||
code: SAÉ21
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
* Comprendre et construire une architecture de réseaux d'entreprise et d'Internet.
|
|
||||||
|
|
||||||
* Élaborer une méthode efficace pour tester progressivement la configuration réalisée.
|
|
||||||
|
|
||||||
* Construire un réseau local virtuel VLAN.
|
|
||||||
|
|
||||||
* Intercepter un trafic entre 2 ordinateurs et identifier le chemin utilisé.
|
|
||||||
|
|
||||||
* Construire une passerelle entre un réseau émulé et un réseau réel.
|
|
||||||
description: >-
|
|
||||||
L'objectif est de construire un réseau local de niveau 2 (commutation) et 3 (routage) en introduisant
|
|
||||||
le concept de réseau local virtuel (VLAN). Le réseau répondra à un besoin d'entreprise "simple", par ex:
|
|
||||||
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil d'émulation est utilisé
|
|
||||||
avec production d'un projet
|
|
||||||
enregistrable pour que l'exercice puisse être construit progressivement au fur et à mesure des séances.
|
|
||||||
L'étudiant doit s'organiser pour construire par étapes son réseau et surtout vérifier à chaque étape
|
|
||||||
que l'ajout qu'il vient d'effectuer permet au réseau de toujours fonctionner.
|
|
||||||
|
|
||||||
Développement et configuration d'une architecture de réseau d'entreprise simple composée de 6 VLAN et
|
|
||||||
3 routeurs.
|
|
||||||
|
|
||||||
Équipements réseau : 4 switches et 3 routeurs.
|
|
||||||
|
|
||||||
Extension possible : effectuer du VRF, ajouter des tunnels, introduire un NAT, effectuer du filtrage
|
|
||||||
sur un VLAN spécifique.
|
|
||||||
|
|
||||||
Préconisations :
|
|
||||||
|
|
||||||
* Fourniture d'un cahier des charges pour 2 étudiants;
|
|
||||||
|
|
||||||
* Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer, EVE-NG, Marionnet
|
|
||||||
pour que le projet puisse être travaillé dans une salle de TP ou à la maison.
|
|
||||||
|
|
||||||
formes: >-
|
|
||||||
TP, séances de projet
|
|
||||||
modalite: >-
|
|
||||||
Tout ou partie des éléments suivants :
|
|
||||||
|
|
||||||
* Projet réseau fonctionnel.
|
|
||||||
|
|
||||||
* Vérification d'une interconnexion complète.
|
|
||||||
|
|
||||||
* Vérification de la sécurisation/isolement d'un VLAN vis à vis des autres postes clients.
|
|
||||||
|
|
||||||
* Démontrer à l'aide d'un document le respect du cahier des charges, effectuer une démonstration filmée
|
|
||||||
incluant des scénarios de test. On évaluera la qualité de la démonstration et la pédagogie de la vidéo.
|
|
||||||
|
|
||||||
* Présentation orale avec diaporama ou entretien.
|
|
@ -1,86 +0,0 @@
|
|||||||
titre: Construire un réseau d'entreprise avec des services de base et des règles de sécurité
|
|
||||||
code: SAÉ21
|
|
||||||
semestre: 2
|
|
||||||
problematique: >+
|
|
||||||
L'étudiant se met dans le rôle d'une société locale de services du numérique, il est contacté par une
|
|
||||||
entreprise qui lui passe une commande : déployer un réseau d'entreprise dans le nouveau siège
|
|
||||||
de la société.
|
|
||||||
|
|
||||||
Sa mission consiste à :
|
|
||||||
|
|
||||||
* Proposer et mettre en place une infrastructure de réseau d'entreprise dotée de services réseaux et
|
|
||||||
de règles de sécurité.
|
|
||||||
|
|
||||||
* Mettre en place une DMZ pour héberger les serveurs publics de l'entreprise.
|
|
||||||
|
|
||||||
* Configurer l'accès à Internet.
|
|
||||||
|
|
||||||
* Mettre en place des règles de sécurité.
|
|
||||||
|
|
||||||
* Produire une documentation technique sur la solution déployée.
|
|
||||||
description: >-
|
|
||||||
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise basé sur une architecture segmentée
|
|
||||||
en VLAN qui intègre différents services réseaux. Certaines applications serveur (HTTP, DHCP, SSH) seront
|
|
||||||
à installer et à configurer par l'étudiant et d'autres seront préalablement configurées (DNS notamment).
|
|
||||||
|
|
||||||
Le concept de DMZ sera abordé et les mécanismes de translation d'adresse statique et dynamique seront
|
|
||||||
traités. L'initiation au filtrage de flux sera également amenée au travers de cette séquence d'apprentissage.
|
|
||||||
|
|
||||||
Un outil d'émulation est préférable à une solution matérielle afin que l'exercice puisse être construit
|
|
||||||
progressivement au fur et à mesure des séances. Les logiciels d'émulation comme GNS3, VIRL, EVE-NG peuvent
|
|
||||||
être utilisés et complétés avec VirtualBox ou VMware. Il faut aussi que ces outils soient mis à disposition
|
|
||||||
des étudiants pour qu'ils puissent continuer le projet en dehors des heures encadrées.
|
|
||||||
|
|
||||||
L'étudiant doit adopter une approche de type projet et découper son travail en tâches. Il devra valider
|
|
||||||
chaque étape par des tests adaptés avant de passer à la suivante. Les résultats (fichiers de logs, résultats
|
|
||||||
de commandes, acquisition de trames…) obtenus devront être justifiés.
|
|
||||||
|
|
||||||
L'infrastructure réseau est volontairement simple afin que l'étudiant puisse se concentrer sur des concepts
|
|
||||||
fondamentaux. Cette architecture est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
|
|
||||||
distribution (L3) qui assure le routage inter-VLAN et d'un routeur passerelle qui fait office de pare-feu.
|
|
||||||
Les services réseaux HTTP, DNS, DHCP et SSH sont installés sur des machines virtuelles.
|
|
||||||
|
|
||||||
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser différentes activités dont voici
|
|
||||||
quelques exemples :
|
|
||||||
|
|
||||||
* Plan d'adressage.
|
|
||||||
|
|
||||||
* Création des VLAN.
|
|
||||||
|
|
||||||
* Routage inter-VLAN.
|
|
||||||
|
|
||||||
* Mise en place de VM.
|
|
||||||
|
|
||||||
* Accès à Internet.
|
|
||||||
|
|
||||||
* Configuration du serveur DHCP, SSH et HTTP.
|
|
||||||
|
|
||||||
* Ajout d'entrées au serveur DNS.
|
|
||||||
|
|
||||||
* Configuration du pare-feu (une règle de filtrage).
|
|
||||||
formes: >+
|
|
||||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
|
||||||
sera confronté aux formes pédagogiques suivantes :
|
|
||||||
|
|
||||||
* Création d'un réseau segmenté en VLAN avec mise en place d'une DMZ et de services réseaux
|
|
||||||
|
|
||||||
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
|
|
||||||
|
|
||||||
* Utilisation d'outils de diagnostics et analyse des résultats
|
|
||||||
|
|
||||||
* Rédaction de fiches opératoires (notice d'utilisation).
|
|
||||||
|
|
||||||
modalite: >-
|
|
||||||
* Réseau d'entreprise opérationnel répondant aux problématiques suivantes :
|
|
||||||
|
|
||||||
* un utilisateur interne à l'entreprise peut-il bénéficier des services HTTP, DNS et DHCP internes et
|
|
||||||
se connecter à Internet.
|
|
||||||
|
|
||||||
* un utilisateur lambda peut-il accéder au serveur HTTP de l'entreprise depuis Internet ?
|
|
||||||
|
|
||||||
* l'administrateur réseau de l'entreprise peut-il gérer les équipements à l'aide d'une connexion SSH
|
|
||||||
dans l'entreprise et hors de l'entreprise ?
|
|
||||||
|
|
||||||
* Documentation : les procédures sont-elles applicables par une autre équipe ?
|
|
||||||
|
|
||||||
* Réunions : présentation finale (soutenance) de la solution mise en place.
|
|
@ -1,51 +0,0 @@
|
|||||||
titre: Installation automatisée de postes clients
|
|
||||||
code: SAÉ21
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Les entreprises qui proposent des formations sont contraintes de réinstaller les ordinateurs ayant servis
|
|
||||||
lors de ces stages (applications spécifiques d'une formation à une autre…). Le service informatique
|
|
||||||
de l'entreprise confie à l'étudiant qui endosse le rôle d' “Assistant administrateur réseau” la mission
|
|
||||||
d'automatiser le déploiement des systèmes d'exploitation sur les postes clients de la salle de formation.
|
|
||||||
description: >+
|
|
||||||
Il s'agit d'explorer les techniques classiques d'installation système. Ces techniques peuvent se décliner
|
|
||||||
avec plusieurs systèmes d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
|
||||||
et peuvent s'adapter à l'installation de matériel embarqué quand le bootloader (U-boot) est accessible.
|
|
||||||
La mise en oeuvre comprend :
|
|
||||||
|
|
||||||
* Démarrage réseau (PXE) pour charger un bootloader (PXE Linux).
|
|
||||||
|
|
||||||
* Configuration d'un serveur TFTP (`tftpd-hpa`).
|
|
||||||
|
|
||||||
* Modification du fichier de configuration pour choisir le mode (utilisation normale / installation).
|
|
||||||
|
|
||||||
* Installation manuelle pour créer le fichier de réponses.
|
|
||||||
|
|
||||||
* Installation du fichier de réponses sur un serveur web (disponible ou installé).
|
|
||||||
|
|
||||||
* Utiliser des stratégies pour partitionner le disque dur.
|
|
||||||
|
|
||||||
* Adaptation des clés d'identifications des ordinateurs.
|
|
||||||
|
|
||||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires : un serveur et un client.
|
|
||||||
formes: >-
|
|
||||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
|
||||||
sera confronté aux formes pédagogiques suivantes :
|
|
||||||
|
|
||||||
* Mise en place un serveur TFTP et permettre aux machines clientes de démarrer sur le réseau (PXE) pour
|
|
||||||
récupérer une image du système d'exploitation.
|
|
||||||
|
|
||||||
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
|
|
||||||
|
|
||||||
* Utilisation d'outils de diagnostics.
|
|
||||||
|
|
||||||
* Rédaction de fiches opératoires (notice d'utilisation).
|
|
||||||
modalite: >-
|
|
||||||
* Déploiement opérationnel et répondant aux problématiques suivantes :
|
|
||||||
|
|
||||||
* Le stagiaire peut-il ouvrir une session sur le système d'exploitation ?
|
|
||||||
|
|
||||||
* Le stagiaire bénéficie t-il d'un environnement informatique conforme aux besoins de sa formation ?
|
|
||||||
|
|
||||||
* Documentation : les procédures sont-elles applicables par une autre équipe ?
|
|
||||||
|
|
||||||
* Réunions : présentation finale (soutenance) de la solution mise en place.
|
|
@ -1,30 +0,0 @@
|
|||||||
titre: Mesurer et caractériser un signal ou un système
|
|
||||||
code: SAÉ22
|
|
||||||
semestre: 2
|
|
||||||
heures_encadrees: 10
|
|
||||||
tp: 10
|
|
||||||
projet: 12
|
|
||||||
description: >-
|
|
||||||
Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser des signaux d'un système de
|
|
||||||
transmission, les exploiter, et les présenter sous forme d'un bilan à un client ou un collaborateur.
|
|
||||||
coeffs:
|
|
||||||
RT2: 19
|
|
||||||
acs:
|
|
||||||
RT2:
|
|
||||||
- AC0211
|
|
||||||
- AC0212
|
|
||||||
- AC0213
|
|
||||||
- AC0215
|
|
||||||
ressources:
|
|
||||||
- R104
|
|
||||||
- R113
|
|
||||||
- R114
|
|
||||||
- R205
|
|
||||||
- R206
|
|
||||||
- R213
|
|
||||||
- R214
|
|
||||||
livrables: >-
|
|
||||||
* Rapport écrit;
|
|
||||||
|
|
||||||
* Présentation orale des performances mesurées.
|
|
||||||
motscles: Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain
|
|
@ -1,34 +0,0 @@
|
|||||||
titre: Analyse de lignes ADSL
|
|
||||||
code: SAÉ22
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Les lignes ADSL peuvent être perturbées par des signaux parasites créés par exemple par une alimentation
|
|
||||||
défectueuse ou un moteur d'ascenseur avec des problèmes de CEM. Ces perturbateurs peuvent entraîner
|
|
||||||
une déconnexion totale d'une ligne ADSL voir de toutes les lignes d'un immeuble. L'analyse spectrale
|
|
||||||
et la recherche de ces perturbateurs est donc une fonction du maintien en condition opérationnelle de
|
|
||||||
ces lignes.
|
|
||||||
description: >-
|
|
||||||
La SAÉ porte sur l'analyse d'un signal ADSL dans le domaine spectral et pourra comporter jusqu'à 5 parties
|
|
||||||
:
|
|
||||||
|
|
||||||
* Affichage de la FFT d'un signal ADSL ou ADSL2+. On donnera par exemple le signal sous forme d'un fichier
|
|
||||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2 vecteurs) et l'étudiant devra afficher
|
|
||||||
la FFT.
|
|
||||||
|
|
||||||
* Détermination de la largeur de la bande montante et descendante (changement de valeur de la DSP).
|
|
||||||
|
|
||||||
* Détermination de la norme ADSL ou ADSL2+ (en fonction de la largeur de bande descendante).
|
|
||||||
|
|
||||||
* Calcul de puissance de la bande montante et descendante (intégration de la DSP).
|
|
||||||
|
|
||||||
* Recherche d'un perturbateur électromagnétique : on donnera une autre capture avec un perturbateur
|
|
||||||
sinusoïdal (soit une raie en fréquence), il faudra détecter la fréquence de ce perturbateur dans le
|
|
||||||
spectre.
|
|
||||||
|
|
||||||
Le travail pourra s'appuyer sur une librairie pour calculer la FFT (par ex : `numpy` en Python) et une autre pour
|
|
||||||
l'affichage d'une courbe (par ex : `matplotlib` en Python).
|
|
||||||
formes: >-
|
|
||||||
Travaux pratiques et projet semi-autonome.
|
|
||||||
modalite: >-
|
|
||||||
Présentation des résultats dans un *notebook* Python, avec explications claires prouvant
|
|
||||||
la compréhension.
|
|
@ -1,37 +0,0 @@
|
|||||||
titre: Qualité de réception de signaux de type radio
|
|
||||||
code: SAÉ22
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Dans un contexte professionnel, comme chez un particulier, les signaux radios reçus peuvent être de
|
|
||||||
qualité très variable.
|
|
||||||
|
|
||||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence ou de la bande de fréquence
|
|
||||||
à recevoir, des conditions d'environnement, de la localisation du récepteur, ou encore de la présence
|
|
||||||
de parasites.
|
|
||||||
description: >-
|
|
||||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
|
|
||||||
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
|
|
||||||
être leurs réglages.
|
|
||||||
|
|
||||||
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
|
|
||||||
une information de type cartographie de réception.
|
|
||||||
|
|
||||||
Les exemples de signaux à étudier pourront être de type :
|
|
||||||
|
|
||||||
* signal WiFi;
|
|
||||||
|
|
||||||
* téléphonie portable;
|
|
||||||
|
|
||||||
* réception TV : DVB-S ou DVB-T;
|
|
||||||
|
|
||||||
* réception FM ou DAB.
|
|
||||||
formes: >-
|
|
||||||
* Travaux pratiques (notamment pour les mesures);
|
|
||||||
|
|
||||||
* Projet (notamment pour la recherche sur le système de
|
|
||||||
transmission retenu, pour le choix des mesures à faire et du paramétrage des appareils,
|
|
||||||
et pour l'analyse des mesures)
|
|
||||||
modalite: >-
|
|
||||||
* Rapport écrit;
|
|
||||||
|
|
||||||
* Présentation orale des performances mesurées et de leur analyse.
|
|
@ -1,37 +0,0 @@
|
|||||||
titre: Études comparatives de solutions de numérisation de l'information
|
|
||||||
code: SAÉ22
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Dans un contexte professionnel, le choix d'une solution de numérisation de l'information a des conséquences
|
|
||||||
directes sur la qualité du signal transmis, le débit ou la bande passante nécessaire, le coût des équipements
|
|
||||||
(codec gratuit ou payant par exemple). Il est donc intéressant de pouvoir comparer plusieurs solutions
|
|
||||||
de numérisation afin de déterminer la plus judicieuse, en se focalisant, dans ce contexte de 1ère année
|
|
||||||
de BUT, sur des signaux de type audio.
|
|
||||||
description: >-
|
|
||||||
Les diverses solutions de numérisation pourront faire intervenir la fréquence d'échantillonnage, le
|
|
||||||
nombre de bits de conversion, la loi de conversion.
|
|
||||||
|
|
||||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
|
|
||||||
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
|
|
||||||
être leurs réglages.
|
|
||||||
|
|
||||||
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
|
|
||||||
une information de type cartographique.
|
|
||||||
|
|
||||||
Les exemples de numérisation à comparer pourront être :
|
|
||||||
|
|
||||||
* de type audio en téléphonie;
|
|
||||||
|
|
||||||
* de type audio avec une qualité HiFi;
|
|
||||||
|
|
||||||
* de type codec G711.
|
|
||||||
formes: >-
|
|
||||||
* Travaux pratiques (notamment pour les mesures);
|
|
||||||
|
|
||||||
* Projet (notamment pour la recherche sur les standards
|
|
||||||
de numérisations retenus, pour le choix des mesures à faire et du paramétrage des appareils, et pour
|
|
||||||
l'analyse des mesures effectuées).
|
|
||||||
modalite: >-
|
|
||||||
* Rapport écrit;
|
|
||||||
|
|
||||||
* et/ou présentation orale des performances mesurées et de leur analyse.
|
|
@ -1,51 +0,0 @@
|
|||||||
titre: Mettre en place une solution informatique pour l’entreprise
|
|
||||||
code: SAÉ23
|
|
||||||
semestre: 2
|
|
||||||
heures_encadrees: 17
|
|
||||||
tp: 14
|
|
||||||
projet: 12
|
|
||||||
description: >-
|
|
||||||
Puisqu'il est au cœur du système d'information de l'entreprise, le professionnel R&T peut être amené
|
|
||||||
à développer différentes solutions informatiques : ces solutions peuvent faciliter son travail quotidien
|
|
||||||
(outil pour centraliser les données d'administration de son réseau) ou être commandé pour les besoins
|
|
||||||
de ses collaborateurs (annuaire des personnels, partage d'informations, ...). Ces solutions sont plus
|
|
||||||
larges que le simple traitement des données (abordé au semestre 1) et visent le développement d'un outil
|
|
||||||
informatique complet partant d'un cahier des charges donnés : elles incluent la gestion de données structurées
|
|
||||||
(base de données, fichiers de données), leur traitement et les éléments d'interaction utilisateur via
|
|
||||||
une interface conviviale et pratique. Elles peuvent être documentées grâce à des pages Web voire mises
|
|
||||||
à disposition des utilisateurs directement dans leur simple navigateur Web.
|
|
||||||
|
|
||||||
Le professionnel R&T doit donc mobiliser son expertise en développement informatique pour le compte
|
|
||||||
de son entreprise.
|
|
||||||
coeffs:
|
|
||||||
RT3: 18
|
|
||||||
acs:
|
|
||||||
RT3:
|
|
||||||
- AC0311
|
|
||||||
- AC0312
|
|
||||||
- AC0313
|
|
||||||
- AC0314
|
|
||||||
- AC0315
|
|
||||||
- AC0316
|
|
||||||
ressources:
|
|
||||||
- R107
|
|
||||||
- R108
|
|
||||||
- R109
|
|
||||||
- R207
|
|
||||||
- R208
|
|
||||||
- R209
|
|
||||||
- R211
|
|
||||||
livrables: >-
|
|
||||||
* Codes informatiques du site Web fonctionnel et dynamique
|
|
||||||
|
|
||||||
* Documentation technique, informative présentant la méthode de validation (par ex : cahier de tests,
|
|
||||||
tests unitaires)
|
|
||||||
|
|
||||||
* Tutoriel d'installation et d'utilisation
|
|
||||||
|
|
||||||
* Démonstration technique commentée
|
|
||||||
|
|
||||||
* Présentation de l'outil utilisé pour le développement
|
|
||||||
|
|
||||||
* Méthode de validation
|
|
||||||
motscles: Algorithmique, programmation, développement web, documentation technique
|
|
@ -1,73 +0,0 @@
|
|||||||
titre: Application Web pour un prestataire
|
|
||||||
code: SAÉ23
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Le professionnel R&T peut être amené à développer des applications Web, sous forme de sites Web manipulables
|
|
||||||
grâce à un navigateur Web : elles peuvent être destinées à ses collaborateurs pour mettre facilement
|
|
||||||
à leur disposition un outil informatique ; elles peuvent aussi être le cœur de métier de son entreprise
|
|
||||||
avec des applications destinées à des clients/commanditaires.
|
|
||||||
|
|
||||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une application Web en le plaçant dans
|
|
||||||
un contexte de réponse à un appel d'offres : un client cherche un prestataire pour développer une application
|
|
||||||
remplissant un cahier des charges précis : par exemple, une solution pour cartographier son matériel
|
|
||||||
de réseau local sous la forme d'un site web.
|
|
||||||
description: >-
|
|
||||||
Partant des spécifications fournies par le client, l'étudiant devra proposer, développer un prototype
|
|
||||||
de l'application puis présenter le travail réalisé devant le jury de sélection du prestataire. L'étudiant devra mettre en place de son environnement de travail, choisir et utiliser
|
|
||||||
les technologies Web adéquates pour produire son site Web, mettre en place
|
|
||||||
la gestion des données du site et programmer leur traitement.
|
|
||||||
|
|
||||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
|
|
||||||
|
|
||||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAé pourra être mise en oeuvre
|
|
||||||
avec différentes étapes :
|
|
||||||
|
|
||||||
* Phase 1 : mise en place de l'environnement de développement
|
|
||||||
|
|
||||||
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
|
|
||||||
Proxmox, Guacamole, Docker, ...), partage par clés USB
|
|
||||||
|
|
||||||
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
|
|
||||||
|
|
||||||
* Utilisation possible d'un framework python (Django, Flask) ou JavaScript (jQuery), java (play), etc…
|
|
||||||
|
|
||||||
* Phase 2 : réalisation documentée incluant :
|
|
||||||
|
|
||||||
* Algorithmique (script serveur, dépôt de codes)
|
|
||||||
|
|
||||||
* Technologie Web (HTML, CSS)
|
|
||||||
|
|
||||||
* Base de données avec manipulation de données (ajout, suppression, modification)
|
|
||||||
|
|
||||||
* Phase 3 : présentation du prototype devant le jury de sélection avec rédaction d'un rapport
|
|
||||||
|
|
||||||
Le travail demandé pourra inclure *a minima* un livrable en anglais (commentaires des codes, vidéo, présentation
|
|
||||||
ou documentation).
|
|
||||||
|
|
||||||
Transformations attendues chez l'étudiant :
|
|
||||||
|
|
||||||
* Apprendre en autonomie
|
|
||||||
|
|
||||||
* Apprendre à apprendre
|
|
||||||
|
|
||||||
* Initiation et découverte des architectures applicatives
|
|
||||||
|
|
||||||
* Apprendre à valoriser son travail
|
|
||||||
formes: >-
|
|
||||||
TP, Projet, Serious game
|
|
||||||
modalite: >+
|
|
||||||
* Site fonctionnel et dynamique
|
|
||||||
|
|
||||||
* Documentation technique, informative
|
|
||||||
|
|
||||||
* Tutoriel d'installation, d'utilisation
|
|
||||||
|
|
||||||
* Dépôt du code
|
|
||||||
|
|
||||||
* Démonstration
|
|
||||||
|
|
||||||
* Présentation de l'outil utilisé pour le développement
|
|
||||||
|
|
||||||
* Méthode de validation (exemple : cahier de tests, tests unitaires)
|
|
||||||
|
|
||||||
...
|
|
@ -1,65 +0,0 @@
|
|||||||
titre: Application Web à usage interne de l'entreprise
|
|
||||||
code: SAÉ23
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Le professionnel R&T peut être sollicité pour développer un outil informatique répondant aux besoins
|
|
||||||
de ses collaborateurs (par ex: une solution de cartographie du matériel de l'entreprise, une interface
|
|
||||||
de gestion des informations sur le personnel pour les ressources humaines, …). Il peut choisir de concevoir
|
|
||||||
cet outil sous forme d'un site Web ; l'outil sera ainsi facilement accessible des utilisateurs, grâce
|
|
||||||
à un simple navigateur Web. Le professionnel doit alors - en plus du développement - documenter les
|
|
||||||
fonctionnalités de son outil et former les utilisateurs à son utilisation.
|
|
||||||
description: >+
|
|
||||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle application Web. Partant des
|
|
||||||
besoins utilisateurs, l'étudiant devra :
|
|
||||||
|
|
||||||
* mettre en place de son environnement de travail;
|
|
||||||
|
|
||||||
* choisir et utiliser les technologies Web adéquates pour produire son site Web,
|
|
||||||
mettre en place la gestion des données du site et programmer leur traitement;
|
|
||||||
|
|
||||||
* présenter le travail réalisé aux utilisateurs pour les former à son utilisation, certains utilisateurs
|
|
||||||
pouvant être anglophones.
|
|
||||||
|
|
||||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
|
|
||||||
|
|
||||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAÉ pourra être mise en oeuvre
|
|
||||||
avec différentes étapes :
|
|
||||||
|
|
||||||
* Phase 1 : mise en place de l'environnement de développement
|
|
||||||
|
|
||||||
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
|
|
||||||
Proxmox, Guacamole, Docker, ...), partage par clés USB
|
|
||||||
|
|
||||||
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
|
|
||||||
|
|
||||||
* Utilisation possible d'un *framework* python (Django, Flask) ou JavaScript (jQuery), Java (play), etc…
|
|
||||||
|
|
||||||
* Phase 2 : réalisation documentée incluant :
|
|
||||||
|
|
||||||
* Algorithmique (script serveur, dépôt de codes)
|
|
||||||
|
|
||||||
* Technologie Web (HTML, CSS)
|
|
||||||
|
|
||||||
* Base de données avec manipulation de données (ajout, suppression, modification)
|
|
||||||
|
|
||||||
* Phase 3 : organisation d'une session de formation en anglais à l'application Web auprès des collaborateurs
|
|
||||||
de la société, avec documentation de l'application en anglais
|
|
||||||
formes: TP, projet
|
|
||||||
modalite: >+
|
|
||||||
* Site fonctionnel et dynamique
|
|
||||||
|
|
||||||
* Données manipulées dans une BDD (ajout, suppression, modification)
|
|
||||||
|
|
||||||
* Documentation technique, informative
|
|
||||||
|
|
||||||
* Tutoriel d'installation, d'utilisation
|
|
||||||
|
|
||||||
* Dépôt du code
|
|
||||||
|
|
||||||
* Démonstration
|
|
||||||
|
|
||||||
* Présentation de l'outil utilisé pour le développement
|
|
||||||
|
|
||||||
* Méthode de validation (exemple : cahier de tests, tests unitaires)
|
|
||||||
|
|
||||||
...
|
|
@ -1,72 +0,0 @@
|
|||||||
titre: Projet intégratif
|
|
||||||
code: SAÉ24
|
|
||||||
semestre: 2
|
|
||||||
heures_encadrees: 8
|
|
||||||
tp: ???
|
|
||||||
projet: 54
|
|
||||||
description: >
|
|
||||||
coeffs:
|
|
||||||
RT1: 23
|
|
||||||
RT2: 19
|
|
||||||
RT3: 18
|
|
||||||
acs:
|
|
||||||
RT1:
|
|
||||||
- AC0111
|
|
||||||
- AC0112
|
|
||||||
- AC0113
|
|
||||||
- AC0114
|
|
||||||
- AC0115
|
|
||||||
- AC0116
|
|
||||||
RT2:
|
|
||||||
- AC0211
|
|
||||||
- AC0212
|
|
||||||
- AC0213
|
|
||||||
- AC0214
|
|
||||||
- AC0215
|
|
||||||
RT3:
|
|
||||||
- AC0311
|
|
||||||
- AC0312
|
|
||||||
- AC0313
|
|
||||||
- AC0314
|
|
||||||
- AC0315
|
|
||||||
- AC0316
|
|
||||||
ressources:
|
|
||||||
- R101
|
|
||||||
- R102
|
|
||||||
- R103
|
|
||||||
- R104
|
|
||||||
- R105
|
|
||||||
- R106
|
|
||||||
- R107
|
|
||||||
- R108
|
|
||||||
- R109
|
|
||||||
- R110
|
|
||||||
- R111
|
|
||||||
- R112
|
|
||||||
- R113
|
|
||||||
- R114
|
|
||||||
- R115
|
|
||||||
- R201
|
|
||||||
- R202
|
|
||||||
- R203
|
|
||||||
- R204
|
|
||||||
- R205
|
|
||||||
- R206
|
|
||||||
- R207
|
|
||||||
- R208
|
|
||||||
- R209
|
|
||||||
- R210
|
|
||||||
- R211
|
|
||||||
- R213
|
|
||||||
livrables: >+
|
|
||||||
Dossier ou rapport d'étude
|
|
||||||
|
|
||||||
Prototype ou montage
|
|
||||||
|
|
||||||
Présentation orale avec diaporama
|
|
||||||
|
|
||||||
Et / ou QCM
|
|
||||||
|
|
||||||
Et / ou grille de suivi
|
|
||||||
|
|
||||||
motscles: Réseaux locaux, LAN, Programmation, Cybersécurité
|
|
@ -1,35 +0,0 @@
|
|||||||
titre: Découvrir mon réseau informatique domestique
|
|
||||||
code: SAÉ24
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Le réseau informatique domestique est une « petite » instance d'un réseau d'entreprise (par exemple,
|
|
||||||
box, points d'accès wifi, réseaux du CROUS, modem, 4G, ordinateurs, téléphonie, objets connectés).
|
|
||||||
|
|
||||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques télécoms (accès au réseau), des
|
|
||||||
équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, …) et des protocoles (IP,
|
|
||||||
DHCP, DNS, Mail, Web, …) qui permettent le fonctionnement de son réseau domestique.
|
|
||||||
|
|
||||||
Il devra également reconnaître les OS des différents appareils connectés à ce réseau et décrire leurs
|
|
||||||
caractéristiques, notamment en termes de sécurité.
|
|
||||||
description: >-
|
|
||||||
Il s'agit d'un projet individuel permettant à l'étudiant de développer une méthodologie de travail pour
|
|
||||||
découvrir son réseau domestique (architecture, technologies, services offerts). On s'appuiera sur les
|
|
||||||
concepts fondamentaux des systèmes d'exploitation, des protocoles réseaux et des outils logiciel réseau
|
|
||||||
de base et exprimera les résultats à l'aide des termes professionnels du domaine réseaux-informatiques.
|
|
||||||
|
|
||||||
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
|
|
||||||
|
|
||||||
* Cours réseaux, informatique, télécommunications
|
|
||||||
|
|
||||||
* Expression-communication: recherche documentaire, rédaction, exposé.
|
|
||||||
|
|
||||||
* Vocabulaire anglais en réseaux et télécoms
|
|
||||||
|
|
||||||
* Outils numériques de schéma réseau, outil de présentation type powerpoint.
|
|
||||||
formes: >-
|
|
||||||
Il s'agit d'apprendre comment s'architecture un réseau informatique par l'observation et la pratique
|
|
||||||
en s'appuyant sur l'environnement réseau domestique propre à chaque étudiant.
|
|
||||||
modalite: >-
|
|
||||||
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
|
|
||||||
avec l'ensemble des observations relevées. Il doit être capable de produire une présentation type powerpoint
|
|
||||||
et de la présenter oralement en 5 minutes maximum.
|
|
@ -1,46 +0,0 @@
|
|||||||
titre: Déployer le système d'information d'une petite entreprise, filiale d'une entreprise internationale
|
|
||||||
code: SAÉ24
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
L'étudiant se met dans le rôle d'agent d'une société locale de services du numérique. Il est contacté
|
|
||||||
par une entreprise qui lui passe une commande : refaire une partie du système et réseau.
|
|
||||||
|
|
||||||
Sa mission consiste à :
|
|
||||||
|
|
||||||
* Déployer le réseau d'une petite entreprise;
|
|
||||||
|
|
||||||
* Donner l'accès au système d'information de l'entreprise aux nouveaux utilisateurs;
|
|
||||||
|
|
||||||
* Partager les documents de l'entreprise sur le réseau local;
|
|
||||||
|
|
||||||
* Former les employés de l'entreprise à l'utilisation du système et à l'hygiène informatique.
|
|
||||||
description: >-
|
|
||||||
L'étudiant devra installer des équipements réseaux, déployer un serveur d'entreprise et les postes clients.
|
|
||||||
|
|
||||||
Il devra ensuite créer une dizaine de comptes utilisateurs ainsi que les accès aux fichiers partagés
|
|
||||||
pour quelques postes d'un réseau local. Il devra en assurer le bon fonctionnement et la maintenance.
|
|
||||||
|
|
||||||
Il devra également maîtriser le vocabulaire technique en anglais et savoir communiquer avec les autres
|
|
||||||
filiales de l'entreprise internationale.
|
|
||||||
formes: >-
|
|
||||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
|
||||||
sera confronté aux formes pédagogiques suivantes :
|
|
||||||
|
|
||||||
* Création d'un réseau et l'administration du système de manière physique et/ou virtuelle;
|
|
||||||
|
|
||||||
* Entretiens oraux en anglais avec les utilisateurs de la maison mère pour résoudre un problème simple
|
|
||||||
d'utilisation;
|
|
||||||
|
|
||||||
* Rédaction de fiches opératoires (notice d'utilisation) en français et en anglais;
|
|
||||||
|
|
||||||
* Audit d'évaluation par les pairs en aveugle;
|
|
||||||
|
|
||||||
* Organisation de réunions en français et en anglais (présentations et formation, dont les bonnes pratiques
|
|
||||||
en matière de sécurité).
|
|
||||||
modalite: >-
|
|
||||||
* Réseau entreprise : opérationnel (un utilisateur lambda peut-il se connecter et accéder aux applications
|
|
||||||
et documents de l'entreprise ?).
|
|
||||||
|
|
||||||
* Notices : les procédures sont-elles applicables par une autre équipe ?
|
|
||||||
|
|
||||||
* Réunions : présentation finale (soutenance) du système mis en place, en français et/ou en anglais.
|
|
@ -1,44 +0,0 @@
|
|||||||
titre: 'Cyberattaque : exploitation de vulnérabilités'
|
|
||||||
code: SAÉ24
|
|
||||||
semestre: 2
|
|
||||||
problematique: >-
|
|
||||||
Il est essentiel dans une entreprise, quelle qu'en soit la taille, de sensibiliser le personnel avec
|
|
||||||
des exemples simples (et si possible spectaculaires), aux conséquences d'une mauvaise hygiène informatique.
|
|
||||||
|
|
||||||
Il est du rôle du responsable du système d'information de savoir enseigner les bonnes
|
|
||||||
pratiques de la façon la plus simple et la plus convaincante possible.
|
|
||||||
description: >-
|
|
||||||
Dans la continuité de la SAÉ "Sensibilisation à l'hygiène informatique et à la cybersécurité", l'objectif
|
|
||||||
est d'aborder la cybersécurité sous un angle plus technique.
|
|
||||||
|
|
||||||
Les étudiants seront amenés à reproduire des vulnérabilités et des attaques dans un environnement d'étude
|
|
||||||
spécifiquement mis en place : un réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
|
||||||
serveurs et clients opérationnels.
|
|
||||||
|
|
||||||
Cette étude permettra de se familiariser avec l'utilisation des principaux outils utilisés tout autant
|
|
||||||
par les hackers que par les administrateurs des systèmes (`nmap`, john the ripper, burp suite, `scapy`,
|
|
||||||
metasploit, …) afin d'exploiter les vulnérabilités volontairement introduites dans la configuration.
|
|
||||||
|
|
||||||
La maquette devra illustrer les techniques d'exploitations d'un nombre de vulnérabilités convenu en
|
|
||||||
début d'étude, qui seront choisies dans le "catalogue d'attaques" produit dans la SAÉ précédente.
|
|
||||||
|
|
||||||
Les conséquences de ces attaques seront ici encore décrites en termes de gravité d'atteinte à la disponibilité,
|
|
||||||
à l'intégrité et/ou à la confidentialité des biens impactés, afin d'insister sur l'importance de l'hygiène
|
|
||||||
informatique en contexte professionnel.
|
|
||||||
formes: >-
|
|
||||||
* Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208, R209.
|
|
||||||
|
|
||||||
* Sur des heures non encadrées :
|
|
||||||
|
|
||||||
* Recherche documentaire;
|
|
||||||
|
|
||||||
* Mise en place de maquette, configuration et test;
|
|
||||||
|
|
||||||
* Rédaction de livrables, préparation de présentations.
|
|
||||||
modalite: >-
|
|
||||||
* Une maquette autonome, réelle ou virtuelle, d'un réseau de PME, intégrant des vulnérabilités et des
|
|
||||||
outils permettant de les exploiter.
|
|
||||||
|
|
||||||
* Une présentation de cette maquette, des vulnérabilités et des attaques sera faite dans le cadre d'un
|
|
||||||
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais pourra être demandé pour tout ou
|
|
||||||
partie des livrables ou présentations.
|
|
Loading…
Reference in New Issue
Block a user