Coquilles dt heures portfolio
This commit is contained in:
parent
d9ebb90872
commit
9a1cab633a
@ -20,7 +20,7 @@
|
|||||||
% \addcontentsline{toc}{subsubsection}{{\saenom}}
|
% \addcontentsline{toc}{subsubsection}{{\saenom}}
|
||||||
\phantomsection\label{lab\currentSAE}
|
\phantomsection\label{lab\currentSAE}
|
||||||
\tableauSAE{\currentSAE}
|
\tableauSAE{\currentSAE}
|
||||||
|
\newpage
|
||||||
\forLoop{1}{\value{cptSexemple\currentSAE}}{noexemple}{
|
\forLoop{1}{\value{cptSexemple\currentSAE}}{noexemple}{
|
||||||
\tableauExempleSAE{\currentSAE}{\Alph{noexemple}}
|
\tableauExempleSAE{\currentSAE}{\Alph{noexemple}}
|
||||||
\newpage
|
\newpage
|
||||||
|
@ -64,14 +64,15 @@ les notions de services rendus et de performance du réseau.}
|
|||||||
taux de pertes.
|
taux de pertes.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Outils préconisés : logiciels du type Wireshark, GNS3, Packet Tracer,
|
Outils préconisés : logiciels du type Wireshark, GNS3, Packet Tracer,
|
||||||
scapy, Marionnet.Faire le lien avec les aspects sécurité informatique et
|
scapy, Marionnet.\\
|
||||||
réseaux mentionnés en R101.\\
|
|
||||||
Des éléments relatifs à la sécurité et aux risques informatiques et
|
Des éléments relatifs à la sécurité et aux risques informatiques et
|
||||||
réseaux seront progressivement introduits au travers des différents
|
réseaux seront progressivement introduits au travers des différents
|
||||||
contenus étudiés afin que ces éléments deviennent une préoccupation
|
contenus étudiés afin que ces éléments deviennent une préoccupation
|
||||||
routinière. Les éléments de cybersécurité pourront être abordés via des
|
routinière. Les éléments de cybersécurité pourront être abordés via des
|
||||||
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
|
||||||
captures, la génération et analyse de trames.
|
captures, la génération et analyse de trames. Des liens avec les aspects
|
||||||
|
sécurité informatique et réseaux mentionnés en R101 seront également
|
||||||
|
faits.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -64,18 +64,18 @@ première année de B.U.T. permet à l'étudiant :
|
|||||||
Les activités pouvant être proposées dans cette ressource sont :
|
Les activités pouvant être proposées dans cette ressource sont :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
Rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||||
d'enseignants ;
|
d'enseignants ;
|
||||||
\item
|
\item
|
||||||
visites d'entreprises, forums;
|
Visites d'entreprises, forums;
|
||||||
\item
|
\item
|
||||||
témoignages, relations avec d'anciens diplômés;
|
Témoignages, relations avec d'anciens diplômés;
|
||||||
\item
|
\item
|
||||||
découverte et compréhension d'un bassin d'emploi particulier;
|
Découverte et compréhension d'un bassin d'emploi particulier;
|
||||||
\item
|
\item
|
||||||
intérêt et prise en main d'un portfolio;
|
Intérêt et prise en main d'un portfolio;
|
||||||
\item
|
\item
|
||||||
déterminer ses atouts personnels.
|
Déterminer ses atouts personnels.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -92,8 +92,7 @@ et les mêmes avec sinus;
|
|||||||
\item
|
\item
|
||||||
période, fréquence, pulsation;
|
période, fréquence, pulsation;
|
||||||
\item
|
\item
|
||||||
signaux périodiques de base : créneau, dent de scie, sinus,
|
signaux périodiques de base : créneau, dent de scie, sinus, cosinus;
|
||||||
cosinus\ldots{}
|
|
||||||
\item
|
\item
|
||||||
fréquence/période/pulsation d'un signal dilaté, d'une combinaison
|
fréquence/période/pulsation d'un signal dilaté, d'une combinaison
|
||||||
linéaire de signaux périodiques;
|
linéaire de signaux périodiques;
|
||||||
|
@ -77,7 +77,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
\item
|
\item
|
||||||
forme algébrique;
|
forme algébrique;
|
||||||
\item
|
\item
|
||||||
addition, multiplication et division avec la forme algébrique;
|
addition, multiplication et division avec la forme algébrique
|
||||||
\item
|
\item
|
||||||
forme exponentielle (retour sur les propriétés de l'expo);
|
forme exponentielle (retour sur les propriétés de l'expo);
|
||||||
\item
|
\item
|
||||||
|
@ -30,7 +30,7 @@
|
|||||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
@ -43,7 +43,7 @@ l'annuaire des utilisateurs du réseau ou l'état des équipements
|
|||||||
informatiques. Elles peuvent servir à gérer les services réseau d'une
|
informatiques. Elles peuvent servir à gérer les services réseau d'une
|
||||||
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
|
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
|
||||||
donc amené à stocker, organiser, gérer, protéger des données provenant
|
donc amené à stocker, organiser, gérer, protéger des données provenant
|
||||||
de différentes sources (thématiques du PIX,
|
de différentes sources (thématiques du référentiel PIX,
|
||||||
\url{https://pix.fr/competences}), mais aussi à les traiter en
|
\url{https://pix.fr/competences}), mais aussi à les traiter en
|
||||||
développant différents outils informatiques pour ses besoins personnels
|
développant différents outils informatiques pour ses besoins personnels
|
||||||
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
||||||
@ -83,7 +83,7 @@ spécifiques qui seront introduits.}
|
|||||||
Interrogation de données, ajout et modification de données.
|
Interrogation de données, ajout et modification de données.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes)
|
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||||
}
|
}
|
||||||
|
@ -29,7 +29,7 @@
|
|||||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
|
@ -31,7 +31,7 @@
|
|||||||
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||||
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
|
@ -28,7 +28,7 @@
|
|||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
||||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
@ -62,7 +62,7 @@ de compréhension dans un contexte professionnel technique.}
|
|||||||
\item
|
\item
|
||||||
Développer le vocabulaire technique des domaines cibles;
|
Développer le vocabulaire technique des domaines cibles;
|
||||||
\item
|
\item
|
||||||
extensions possibles : télécollaboration, télétandem, parcours
|
Extensions possibles : télécollaboration, télétandem, parcours
|
||||||
international, dispositif \textabbrv{EMILE}.
|
international, dispositif \textabbrv{EMILE}.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
@ -27,7 +27,7 @@
|
|||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
|
||||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
|
@ -70,17 +70,17 @@
|
|||||||
Les activités notamment proposées dans cette ressource sont :
|
Les activités notamment proposées dans cette ressource sont :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
enquête métiers et veille professionnelle;
|
Enquête métiers et veille professionnelle;
|
||||||
\item
|
\item
|
||||||
rencontres et entretiens avec des professionnels et anciens étudiants;
|
Rencontres et entretiens avec des professionnels et anciens étudiants;
|
||||||
\item
|
\item
|
||||||
visite d'entreprise ou d'organisation;
|
Visite d'entreprise ou d'organisation;
|
||||||
\item
|
\item
|
||||||
participation à des conférences métiers;
|
Participation à des conférences métiers;
|
||||||
\item
|
\item
|
||||||
construction d'une identité professionnelle numérique;
|
Construction d'une identité professionnelle numérique;
|
||||||
\item
|
\item
|
||||||
découverte et compréhension d'un bassin d'emploi particulier.
|
Découverte et compréhension d'un bassin d'emploi particulier.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
@ -27,7 +27,7 @@
|
|||||||
\ajoutRac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
\ajoutRac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
||||||
% Les SAE
|
% Les SAE
|
||||||
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
|
||||||
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
\ajoutRsae{SAÉ24}{Projet intégratif}
|
\ajoutRsae{SAÉ24}{Projet intégratif}
|
||||||
|
|
||||||
% Les pre-requis
|
% Les pre-requis
|
||||||
@ -52,7 +52,7 @@ l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
|
|||||||
\item
|
\item
|
||||||
suites récurrentes;
|
suites récurrentes;
|
||||||
\item
|
\item
|
||||||
signal discret (exemples : Kronecker, échelon échantillonné\ldots);
|
signal discret (exemples : Kronecker, échelon échantillonné);
|
||||||
\item
|
\item
|
||||||
convergence d'une suite (opérations sur les limites).
|
convergence d'une suite (opérations sur les limites).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Dérivée
|
Dérivée :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
définition;
|
définition;
|
||||||
@ -66,7 +66,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
application à la recherche d'optimum local.
|
application à la recherche d'optimum local.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Comportement local et asymptotique
|
Comportement local et asymptotique :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
limites (opérations, formes indéterminées);
|
limites (opérations, formes indéterminées);
|
||||||
@ -74,7 +74,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
fonctions négligeables, équivalents.
|
fonctions négligeables, équivalents.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Intégration
|
Intégration :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
définition d'une intégrale comme une surface;
|
définition d'une intégrale comme une surface;
|
||||||
@ -83,7 +83,7 @@ lien avec l'électronique et les télécommunications.}
|
|||||||
\item
|
\item
|
||||||
calcul d'une intégrale à l'aide d'une primitive;
|
calcul d'une intégrale à l'aide d'une primitive;
|
||||||
\item
|
\item
|
||||||
intégration par parties et changement de variable;
|
intégration par parties et changement de variable.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
@ -29,17 +29,17 @@
|
|||||||
|
|
||||||
|
|
||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{Il s'agit, pour les étudiants, de faire prendre conscience daux
|
\ajoutSdescription{Il s'agit, pour les étudiants, de prendre conscience des risques
|
||||||
étudiants desles risques potentiels pris par l'usager d'un environnement
|
potentiels pris par l'usager d'un environnement numérique et de leur
|
||||||
numérique et de leur fournir les réflexes afin de devenir un usager
|
fournir les réflexes afin de devenir un usager conscient, averti et
|
||||||
conscient, averti et responsable. L'hygiène informatique et les bonnes
|
responsable. L'hygiène informatique et les bonnes pratiques de l'usage
|
||||||
pratiques de l'usage du numérique sont des connaissances que doivent
|
du numérique sont des connaissances que doivent maîtriser et appliquer
|
||||||
maîtriser et appliquer les étudiants avant d'aller en stage/alternance
|
les étudiants avant d'aller en stage/alternance en entreprise, où ils
|
||||||
en entreprise, où ils devront respecter la charte informatique imposée
|
devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus long
|
||||||
par la \textabbrv{DSI}. A plus long terme, en tant que professionnels des services
|
terme, en tant que professionnels des services informatiques de
|
||||||
informatiques de l'entreprise, ils auront à leur tour à charge de
|
l'entreprise, ils auront à leur tour à charge de sensibiliser les
|
||||||
sensibiliser les utilisateurs et de leur faire connaître et accepter la
|
utilisateurs et de leur faire connaître et accepter la charte de bon
|
||||||
charte de bon usage des moyens informatiques.}
|
usage des moyens informatiques.}
|
||||||
|
|
||||||
% Les ressources
|
% Les ressources
|
||||||
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
\ajoutSressources{R101}{Initiation aux réseaux informatiques}
|
||||||
@ -47,7 +47,7 @@ charte de bon usage des moyens informatiques.}
|
|||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Rapport d'analyse des risques numériques et présentation diaporama ou
|
Rapport d'analyse des risques numériques et présentation diaporama ou
|
||||||
conception d'une courte vidéo de sensibilisation (\og en 180
|
conception d'une courte vidéo de sensibilisation (par ex: \og en 180
|
||||||
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.
|
||||||
|
@ -9,7 +9,7 @@ peuvent encourir sans considérer avec attention l'usage de leur
|
|||||||
environnement numérique.}
|
environnement numérique.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
On pourra faire un focus particulier sur les points suivants:
|
On pourra faire un focus particulier sur les points suivants.
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||||
@ -40,8 +40,8 @@ On pourra faire un focus particulier sur les points suivants:
|
|||||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||||
identifiants de réseaux sociaux, \ldots.
|
identifiants de réseaux sociaux, \ldots.
|
||||||
\item
|
\item
|
||||||
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp,
|
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||||
pop, imap, rtp, \ldots) avec Wireshark,
|
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||||
un site Web (création personnelle ou sur Internet) contenant un
|
un site Web (création personnelle ou sur Internet) contenant un
|
||||||
@ -54,22 +54,13 @@ On pourra faire un focus particulier sur les points suivants:
|
|||||||
On pourra également utiliser les supports:
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance :
|
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{TP, projet.}
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
TP, projet.
|
|
||||||
\item
|
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
||||||
qu'il y synthétise sa production
|
|
||||||
technique et son analyse argumentée.
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -9,66 +9,48 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
|
|||||||
les actions pour y remédier.}
|
les actions pour y remédier.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
On pourra faire un focus particulier sur les points suivants.
|
On pourra faire un focus particulier sur les points suivants:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
L'arnaque au faux support technique;
|
||||||
mettre en place l'usage d'un gestionnaire
|
|
||||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
|
||||||
Mac, Android, iPhone/iPad);
|
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : sauvegarder ses données régulièrement;
|
Les attaques en déni de service (\textabbrv{DDoS});
|
||||||
\item
|
\item
|
||||||
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
Le chantage à l'ordinateur ou à la webcam prétendus piratés;
|
||||||
tablettes, téléphones\ldots), et ce,
|
|
||||||
dès qu'elles sont proposées;
|
|
||||||
\item
|
\item
|
||||||
Utiliser un antivirus;
|
L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
|
||||||
\item
|
\item
|
||||||
Télécharger ses applications uniquement sur les sites officiels;
|
La défiguration de site internet;
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : se méfier des messages inattendus;
|
Les fausses offres d'emploi créées par des fraudeurs;
|
||||||
\item
|
\item
|
||||||
Vérifier les sites sur lesquels sont effectués ses achats;
|
La fraude à la carte bancaire;
|
||||||
\item
|
\item
|
||||||
Maîtriser ses réseaux sociaux;
|
L'hameçonnage (phishing en anglais);
|
||||||
\item
|
\item
|
||||||
Séparer ses usages personnels et professionnels;
|
Le piratage de compte;
|
||||||
\item
|
\item
|
||||||
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
Le piratage de compte de l'espace d'un recruteur;
|
||||||
est possible de faire un TP (démo)
|
|
||||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
|
||||||
identifiants de réseaux sociaux, \ldots.
|
|
||||||
\item
|
\item
|
||||||
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
Les propositions d'emploi non sollicitées;
|
||||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
|
||||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
|
||||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
|
||||||
un site Web (création personnelle ou sur Internet) contenant un
|
|
||||||
formulaire d'enregistrement (ex:
|
|
||||||
\url{http://www.supportduweb.com/signup.html});
|
|
||||||
\item
|
\item
|
||||||
Utiliser des outils de codage de l'information (ex:
|
Les rançongiciels (ransomwares en anglais);
|
||||||
\url{https://www.dcode.fr/fr}).
|
\item
|
||||||
|
Le spam électronique;
|
||||||
|
\item
|
||||||
|
Le spam téléphonique.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
On pourra également utiliser les supports:
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
Cybermalveillance
|
||||||
|
:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI} :\url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI} :\url{https://secnumacademie.gouv.fr/}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{TP, projet.}
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
TP, projet.
|
|
||||||
\item
|
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
||||||
qu'il y synthétise sa production
|
|
||||||
technique et son analyse argumentée.
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
|||||||
d'une bonne hygiène informatique, en découvrant :
|
d'une bonne hygiène informatique, en découvrant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
l'intérêt des bons mots de passe (nb de caractères, complexité de
|
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
||||||
l'alphabet);
|
l'alphabet);
|
||||||
\item
|
\item
|
||||||
les sauvegardes de données (risque des supports, de la non
|
les sauvegardes de données (risque des supports, de la non
|
||||||
@ -47,7 +47,8 @@ Cette liste n'est évidemment pas limitative.\\
|
|||||||
On pourra également utiliser les supports:
|
On pourra également utiliser les supports:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
Cybermalveillance :
|
||||||
|
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||||
\item
|
\item
|
||||||
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
||||||
\item
|
\item
|
||||||
@ -58,22 +59,14 @@ On pourra également utiliser les supports:
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{\vspace{-5pt}
|
\ajoutESformes{TP, projet.}
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
TP, projet.
|
|
||||||
\item
|
|
||||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
|
||||||
qu'il y synthétise sa production
|
|
||||||
technique et son analyse argumentée.
|
|
||||||
\end{itemize}}
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme
|
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiants doit produire un rapport sous
|
||||||
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne
|
forme de catalogue de vulnérabilités que l'on pourrait destiner à une
|
||||||
de sensibilisation pour ``grand public''. Le format de ``1
|
campagne de sensibilisation pour \og grand public\fg{}. Le format de
|
||||||
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour
|
\og 1 vulnérabilité, 1 ou 2 pages\fg{} doit être le format à viser pour
|
||||||
imposer une description synthétique et éviter les copier/coller
|
imposer une description synthétique et éviter les copier/coller
|
||||||
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
compulsifs avec détails techniques superflus. Les exemples d'attaques
|
||||||
présentés doivent être réalistes et compréhensibles par des non
|
présentés doivent être réalistes et compréhensibles par des non
|
||||||
|
@ -14,7 +14,7 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
|
|||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||||
réseau Internet, Box en général), des équipements (routeur, switch,
|
réseau Internet, Box en général), des équipements (routeur, switch,
|
||||||
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||||
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
||||||
Web, \ldots) qui permettent leur fonctionnement.\\
|
Web, \ldots) qui permettent leur fonctionnement.\\
|
||||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
||||||
@ -27,10 +27,7 @@ poste client.On peut s'appuyer sur les commandes de base: ipconfig,
|
|||||||
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
|
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
|
||||||
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
|
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
|
||||||
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
||||||
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\
|
Publique: \url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
||||||
On peut faire découvrir l'application Android WiFi Analyser pour lister
|
|
||||||
les points d'accès à proximité ou les fréquences utilisées :
|
|
||||||
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
|
||||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
||||||
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||||
interne) les ports ouverts sur les équipements du réseau local
|
interne) les ports ouverts sur les équipements du réseau local
|
||||||
|
@ -42,7 +42,7 @@ Il s'agit de :
|
|||||||
|
|
||||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
||||||
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
||||||
paramètres du cahiers des charges et des configurations.\\
|
paramètres du cahier des charges et des configurations.\\
|
||||||
Pour l'évaluation, les étudiants doivent être capables de faire une
|
Pour l'évaluation, les étudiants doivent être capables de faire une
|
||||||
démonstration technique progressive par tests unitaires, ou un rapport
|
démonstration technique progressive par tests unitaires, ou un rapport
|
||||||
de synthèse ou une présentation avec diaporama.\\
|
de synthèse ou une présentation avec diaporama.\\
|
||||||
|
@ -41,10 +41,10 @@ Le support pourra être :
|
|||||||
et de câbles;
|
et de câbles;
|
||||||
\item
|
\item
|
||||||
la fibre optique, avec pour outils envisagés : la soudure, le crayon
|
la fibre optique, avec pour outils envisagés : la soudure, le crayon
|
||||||
optique, la sonde d'inspection,la photométrie,
|
optique, la sonde d'inspection,la photométrie;
|
||||||
\item
|
\item
|
||||||
une liaison radio, les mesures traitant de l'atténuation ou des effets
|
une liaison radio, les mesures traitant de l'atténuation ou des effets
|
||||||
d'interférences
|
d'interférence.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant devra :
|
L'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
|
@ -65,4 +65,4 @@ synthétise sa production technique et son analyse argumentée.
|
|||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Identité numérique, site Web.}
|
\ajoutSmotscles{Identité numérique, Site Web.}
|
||||||
|
@ -21,8 +21,8 @@ Le contenu du site pourra par exemple :
|
|||||||
\item
|
\item
|
||||||
être un curriculum vitae numérique;
|
être un curriculum vitae numérique;
|
||||||
\item
|
\item
|
||||||
recenser les compétences techniques et les projets techniques réalisés
|
recenser les compétences techniques et les projets techniques
|
||||||
;
|
réalisés;
|
||||||
\item
|
\item
|
||||||
contenir des liens vers des réseaux socionumériques vers les outils,
|
contenir des liens vers des réseaux socionumériques vers les outils,
|
||||||
voire vers les outils numériques
|
voire vers les outils numériques
|
||||||
@ -49,9 +49,9 @@ Le travail pourra être intégré au portfolio de l'étudiant.
|
|||||||
\ajoutESmodalite{\vspace{-5pt}
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Mise en ligne de leur présentation numérique
|
Mise en ligne de leur présentation numérique;
|
||||||
\item
|
\item
|
||||||
Démonstration commentée du travail avec démonstration de leur aptitude
|
Démonstration commentée du travail avec démonstration de leur aptitude
|
||||||
à modifier/rajouter simplement
|
à modifier/rajouter simplement
|
||||||
des informations
|
des informations.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
@ -59,17 +59,17 @@ pour gérer de façon efficace le traitement de ces données.}
|
|||||||
\vspace{-5pt}
|
\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Codes informatiques développés
|
Codes informatiques développés;
|
||||||
\item
|
\item
|
||||||
Démonstration technique commentée
|
Démonstration technique commentée;
|
||||||
\item
|
\item
|
||||||
et/ou Rapport technique avec tutoriel d'installation
|
et/ou Rapport technique avec tutoriel d'installation;
|
||||||
\item
|
\item
|
||||||
et/ou Soutenance orale présentant le travail réalisé
|
et/ou Soutenance orale présentant le travail réalisé.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
synthétise sa production technique et son analyse argumentée.
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Algorithmique, programmation, script.}
|
\ajoutSmotscles{Algorithmique, Programmation, Script.}
|
||||||
|
@ -41,8 +41,8 @@ complexe dans le code informatique ni une base de données), avec
|
|||||||
différentes étapes :
|
différentes étapes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Préparer l'environnement de travail pour accès à distance aux
|
Préparer l'environnement de travail pour accès distance aux ressources
|
||||||
ressources :
|
:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
mise en place de l'arborescence;
|
mise en place de l'arborescence;
|
||||||
@ -61,7 +61,7 @@ différentes étapes :
|
|||||||
par exemple provenir :
|
par exemple provenir :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
de sites web ;
|
de sites Web;
|
||||||
\item
|
\item
|
||||||
d'\textabbrv{API}, par exemple l'\textabbrv{API} Google pour cartographie permettant de
|
d'\textabbrv{API}, par exemple l'\textabbrv{API} Google pour cartographie permettant de
|
||||||
traiter des données de géolocalisation,
|
traiter des données de géolocalisation,
|
||||||
@ -81,8 +81,8 @@ différentes étapes :
|
|||||||
\item
|
\item
|
||||||
extraire des statistiques (moyennes, histogrammes);
|
extraire des statistiques (moyennes, histogrammes);
|
||||||
\item
|
\item
|
||||||
produire des représentations ``graphiques'' (nuage de mots, tableaux
|
produire des représentations graphiques (nuage de mots, tableaux
|
||||||
comparatifs);
|
comparatifs).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Générer un document pour présenter les données collectées et le
|
Générer un document pour présenter les données collectées et le
|
||||||
@ -106,7 +106,7 @@ différentes étapes :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Travaux pratiques, projet.}
|
\ajoutESformes{TP, projet.}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
\nouvellesae{SAÉ16}{Portfolio}
|
\nouvellesae{SAÉ16}{Portfolio}
|
||||||
|
|
||||||
\ajoutSheures{3}{3}{???}
|
\ajoutSheures{3}{3}{0}
|
||||||
|
|
||||||
|
|
||||||
%% Les compétences et les ACs
|
%% Les compétences et les ACs
|
||||||
@ -12,19 +12,33 @@
|
|||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
|
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
|
||||||
|
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
|
||||||
|
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
|
||||||
|
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
|
||||||
|
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
|
||||||
|
\ajoutSac{AC0116}{Installer un poste client}
|
||||||
|
|
||||||
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
|
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
|
||||||
|
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
|
||||||
|
\ajoutSac{AC0213}{Déployer des supports de transmission}
|
||||||
|
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
|
||||||
|
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
|
||||||
|
|
||||||
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
||||||
|
|
||||||
\ajoutScoeff{0}
|
\ajoutScoeff{0}
|
||||||
|
|
||||||
|
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
|
||||||
|
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
|
||||||
|
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
||||||
|
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
|
||||||
|
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||||
|
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||||
|
|
||||||
% Le description
|
% Le description
|
||||||
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
||||||
@ -82,9 +96,9 @@ méthodologie d'écriture du portfolio.}
|
|||||||
|
|
||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Portfolio : ensembles de traces et de preuves de l'acquisition des
|
Portfolio : ensemble de traces et de preuves de l'acquisition des
|
||||||
compétences.
|
compétences.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Portfolio Compétences.}
|
\ajoutSmotscles{Portfolio, Compétences.}
|
||||||
|
@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
|||||||
\item
|
\item
|
||||||
Maquette du projet
|
Maquette du projet
|
||||||
\item
|
\item
|
||||||
Dossier ou rapport décrivant l'architecture physique, les vlan,
|
Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
|
||||||
l'adressage \textabbrv{IP}, les principaux points
|
l'adressage \textabbrv{IP}, les principaux points
|
||||||
de vérification du projet, des captures de trafic et différents
|
de vérification du projet, des captures de trafic et différents
|
||||||
scénarios permettant de valider les
|
scénarios permettant de valider les
|
||||||
@ -64,6 +64,8 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
|||||||
\item
|
\item
|
||||||
Vidéo de démonstration du fonctionnement
|
Vidéo de démonstration du fonctionnement
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
|
@ -2,53 +2,48 @@
|
|||||||
% Exemple de SAE
|
% Exemple de SAE
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
|
|
||||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle}
|
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN}: approche matérielle ou virtuelle}
|
||||||
|
|
||||||
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et
|
\ajoutESproblematique{\vspace{-5pt}
|
||||||
d'Internet.\\
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Comprendre et construire une architecture de réseaux d'entreprise et
|
||||||
|
d'Internet.
|
||||||
|
\item
|
||||||
Élaborer une méthode efficace pour tester progressivement la
|
Élaborer une méthode efficace pour tester progressivement la
|
||||||
configuration réalisée.\\
|
configuration réalisée.
|
||||||
Construire un réseau local virtuel \textabbrv{VLAN}\\
|
\item
|
||||||
|
Construire un réseau local virtuel \textabbrv{VLAN}.
|
||||||
|
\item
|
||||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||||
utilisé.\\
|
utilisé.
|
||||||
Construire une passerelle entre un réseau émulé et un réseau réel}
|
\item
|
||||||
|
Construire une passerelle entre un réseau émulé et un réseau réel.
|
||||||
|
\end{itemize}}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
||||||
et 3 (routage) en introduisant le concept de réseau local virtuel
|
et 3 (routage) en introduisant le concept de réseau local virtuel
|
||||||
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet
|
(\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
|
||||||
enregistrable pour que l'exercice puisse être construit progressivement
|
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
|
||||||
au fur et à mesure des séances. L'étudiant doit s'organiser pour
|
d'émulation est utilisé avec production d'un projet enregistrable pour
|
||||||
construire par étapes son réseau et surtout vérifier à chaque étape que
|
que l'exercice puisse être construit progressivement au fur et à mesure
|
||||||
l'ajout qu'il vient d'effectuer permet au réseau de toujours
|
des séances. L'étudiant doit s'organiser pour construire par étapes son
|
||||||
fonctionner.\\
|
réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
|
||||||
|
d'effectuer permet au réseau de toujours fonctionner.\\
|
||||||
Développement et configuration d'une architecture de réseau d'entreprise
|
Développement et configuration d'une architecture de réseau d'entreprise
|
||||||
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
||||||
Équipements réseau : 4 switches et 3 routeurs.\\
|
Équipements réseau : 4 switches et 3 routeurs.\\
|
||||||
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
Extensions possibles : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\
|
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
|
||||||
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}.
|
Préconisations :
|
||||||
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
|
|
||||||
3 villes différentes.\\
|
|
||||||
Préconisations :\\
|
|
||||||
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
|
|
||||||
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
|
|
||||||
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
|
||||||
maison.\\
|
|
||||||
L'étudiant devra mobiliser ses connaissances en :
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Initiation au réseau informatique
|
Fourniture d'un cahier des charges pour 2 étudiants
|
||||||
\item
|
\item
|
||||||
Principes et architecture des réseaux
|
Utilisation d'un logiciel d'émulation type GNS Packet Tracer / EVE-NG
|
||||||
\item
|
/ Marionnet pour que le projet
|
||||||
Réseaux locaux et équipements actifs
|
puisse être travaillé dans une salle de TP ou à la maison.
|
||||||
\item
|
|
||||||
Technologie de l'Internet
|
|
||||||
\item
|
|
||||||
Administration système
|
|
||||||
\item
|
|
||||||
E\textabbrv{CC}
|
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
@ -59,17 +54,18 @@ L'étudiant devra mobiliser ses connaissances en :
|
|||||||
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Projet réseau fonctionnel
|
Projet réseau fonctionnel;
|
||||||
\item
|
\item
|
||||||
Vérification d'une interconnexion complète
|
Vérification d'une interconnexion complète;
|
||||||
\item
|
\item
|
||||||
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
||||||
autres postes clients
|
autres postes clients;
|
||||||
\item
|
\item
|
||||||
Démontrer à l'aide d'un document le respect du cahier des charges,
|
Démontrer à l'aide d'un document le respect du cahier des charges. Il
|
||||||
effectuer une démonstration filmée
|
pourra être effectué une démonstration
|
||||||
incluant des scénarios de test. On évaluera la qualité de la
|
filmée incluant des scénarios de test. On évaluera la qualité de la
|
||||||
démonstration et la pédagogie de la vidéo.
|
démonstration et la pédagogie de
|
||||||
|
la vidéo;
|
||||||
\item
|
\item
|
||||||
Présentation orale avec diaporama ou entretien.
|
Présentation orale avec diaporama ou entretien.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
@ -6,21 +6,20 @@
|
|||||||
|
|
||||||
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
||||||
numérique, il est contacté par une entreprise qui lui passe une commande
|
numérique, il est contacté par une entreprise qui lui passe une commande
|
||||||
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la
|
: déployer un réseau d'entreprise dans le nouveau siège de la société.\\
|
||||||
société.\\
|
Sa mission consiste à :
|
||||||
Votre mission consiste à :
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
||||||
dotée de services réseaux et
|
dotée de services réseaux et
|
||||||
de règles de sécurité.
|
de règles de sécurité;
|
||||||
\item
|
\item
|
||||||
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
||||||
l'entreprise
|
l'entreprise;
|
||||||
\item
|
\item
|
||||||
Configurer l'accès à Internet
|
Configurer l'accès à Internet;
|
||||||
\item
|
\item
|
||||||
Mettre en place des règles de sécurité
|
Mettre en place des règles de sécurité;
|
||||||
\item
|
\item
|
||||||
Produire une documentation technique sur la solution déployée.
|
Produire une documentation technique sur la solution déployée.
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
@ -57,9 +56,9 @@ différentes activités dont voici quelques exemples :
|
|||||||
\item
|
\item
|
||||||
Plan d'adressage
|
Plan d'adressage
|
||||||
\item
|
\item
|
||||||
Création des Vlan
|
Création des \textabbrv{VLAN}
|
||||||
\item
|
\item
|
||||||
Routage inter-vlan
|
Routage inter-\textabbrv{VLAN}
|
||||||
\item
|
\item
|
||||||
Mise en place de \textabbrv{VM}
|
Mise en place de \textabbrv{VM}
|
||||||
\item
|
\item
|
||||||
@ -71,27 +70,6 @@ différentes activités dont voici quelques exemples :
|
|||||||
\item
|
\item
|
||||||
Configuration du pare-feu (une règle de filtrage)
|
Configuration du pare-feu (une règle de filtrage)
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
L'étudiant devra mobiliser ses connaissances en :
|
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
Initiation au réseau informatique
|
|
||||||
\item
|
|
||||||
Principes et architecture des réseaux
|
|
||||||
\item
|
|
||||||
Réseaux locaux et équipements actifs
|
|
||||||
\item
|
|
||||||
Technologie de l'Internet
|
|
||||||
\item
|
|
||||||
Administration système
|
|
||||||
\item
|
|
||||||
Base des services réseaux
|
|
||||||
\item
|
|
||||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
|
||||||
\item
|
|
||||||
Vocabulaire anglais en réseau
|
|
||||||
\item
|
|
||||||
Outils d'émulation réseau
|
|
||||||
\end{itemize}
|
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||||
@ -100,34 +78,40 @@ pédagogiques suivantes :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Création d'un réseau segmenté en \textabbrv{VLAN} avec mise en place d'une \textabbrv{DMZ} et
|
Création d'un réseau segmenté en \textabbrv{VLAN} avec mise en place d'une \textabbrv{DMZ} et
|
||||||
de services réseaux
|
de services réseaux;
|
||||||
\item
|
\item
|
||||||
Élaboration d'une méthode efficace pour tester progressivement la
|
Élaboration d'une méthode efficace pour tester progressivement la
|
||||||
configuration réalisée.
|
configuration réalisée;
|
||||||
\item
|
\item
|
||||||
Utilisation d'outils de diagnostics et analyse des résultats
|
Utilisation d'outils de diagnostics et analyse des résultats;
|
||||||
\item
|
\item
|
||||||
Rédaction de fiches opératoires (notice d'utilisation).
|
Rédaction de fiches opératoires (notice d'utilisation).
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
:
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
un utilisateur interne à l'entreprise peut-il bénéficier des services
|
Réseau entreprise : opérationnel répondant aux problématiques
|
||||||
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
suivantes :
|
||||||
se connecter à Internet.
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise
|
un utilisateur interne à l'entreprise peut-il bénéficier des
|
||||||
depuis Internet ?
|
services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes
|
||||||
|
et se connecter à Internet.
|
||||||
\item
|
\item
|
||||||
l'administrateur réseau de l'entreprise peut-il gérer les équipements
|
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
|
||||||
à l'aide d'une connexion \textabbrv{SSH}
|
l'entreprise depuis Internet ?
|
||||||
|
\item
|
||||||
|
l'administrateur réseau de l'entreprise peut-il gérer les
|
||||||
|
équipements à l'aide d'une connexion \textabbrv{SSH}
|
||||||
dans l'entreprise et hors de l'entreprise ?
|
dans l'entreprise et hors de l'entreprise ?
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
\item
|
||||||
Documentation : les procédures sont-elles applicables par une autre
|
Documentation : les procédures sont-elles applicables par une autre
|
||||||
équipe ?\\
|
équipe ?
|
||||||
|
\item
|
||||||
Réunions : présentation finale (soutenance) de la solution mise en
|
Réunions : présentation finale (soutenance) de la solution mise en
|
||||||
place.}
|
place.
|
||||||
|
\end{itemize}}
|
@ -7,56 +7,38 @@
|
|||||||
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
||||||
réinstaller les ordinateurs ayant servis lors de ces stages
|
réinstaller les ordinateurs ayant servis lors de ces stages
|
||||||
(applications spécifiques d'une formation à une autre\ldots). Le service
|
(applications spécifiques d'une formation à une autre\ldots). Le service
|
||||||
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle
|
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
||||||
d' ``Assistant administrateur réseau'' la mission d'automatiser le
|
``Assistant administrateur réseau'' la mission d'automatiser le
|
||||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||||
salle de formation.}
|
salle de formation.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||||
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation
|
Ces techniques peuvent se décliner avec plusieurs systèmes
|
||||||
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
|
||||||
et peut s'adapter sur l'installation de matériel embarqué quand le
|
FreeBSD, GNU/Hurd) et peuvent s'adapter à l'installation de matériel
|
||||||
bootloader (U-boot) est accessible.
|
embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
|
||||||
|
comprend :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux);
|
Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux);
|
||||||
\item
|
\item
|
||||||
configuration d'un serveur tftp (hpa-tftpd)
|
Configuration d'un serveur \textabbrv{TFTP} (hpa-tftpd);
|
||||||
\item
|
\item
|
||||||
modification du fichier de configuration pour choisir le mode
|
Modification du fichier de configuration pour choisir le mode
|
||||||
(utilisation normale / installation)
|
(utilisation normale / installation);
|
||||||
\item
|
\item
|
||||||
Installation manuelle pour créer le fichier de réponses
|
Installation manuelle pour créer le fichier de réponses;
|
||||||
\item
|
\item
|
||||||
Installation du fichier de réponses sur un serveur web (disponible ou
|
Installation du fichier de réponses sur un serveur Web (disponible ou
|
||||||
installé)
|
installé);
|
||||||
\item
|
\item
|
||||||
utiliser des stratégies pour partitionner le disque dur
|
Utilisation de stratégies pour partitionner le disque dur;
|
||||||
\item
|
\item
|
||||||
adaptation des clés d'identifications des ordinateurs
|
Adaptation des clés d'identifications des ordinateurs.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
||||||
un serveur et un client.\\
|
un serveur et un client.
|
||||||
L'étudiant devra mobiliser ses connaissances en :
|
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
Initiation au réseau informatique
|
|
||||||
\item
|
|
||||||
Principes et architecture des réseaux
|
|
||||||
\item
|
|
||||||
Réseaux locaux et équipements actifs
|
|
||||||
\item
|
|
||||||
Technologie de l'Internet
|
|
||||||
\item
|
|
||||||
Administration système
|
|
||||||
\item
|
|
||||||
Base des services réseaux
|
|
||||||
\item
|
|
||||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
|
||||||
\item
|
|
||||||
Vocabulaire anglais en réseau
|
|
||||||
\end{itemize}
|
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||||
@ -64,30 +46,37 @@ encadrées, l'étudiant ou l'équipe, sera confronté aux formes
|
|||||||
pédagogiques suivantes :
|
pédagogiques suivantes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Mise en place un serveur \textabbrv{TFTP} et permettre aux machines clientes de
|
Mise en place un serveur \textabbrv{TFTP} et permettre aux machines. clientes de
|
||||||
démarrer sur le réseau (\textabbrv{PXE}) pour
|
démarrer sur le réseau (\textabbrv{PXE})
|
||||||
récupérer une image du système d'exploitation.
|
pour récupérer une image du système d'exploitation;
|
||||||
\item
|
\item
|
||||||
Élaboration d'une méthode efficace pour tester progressivement la
|
Élaboration d'une méthode efficace pour tester progressivement la
|
||||||
configuration réalisée.
|
configuration réalisée;
|
||||||
\item
|
\item
|
||||||
Utilisation d'outils de diagnostics
|
Utilisation d'outils de diagnostic;
|
||||||
\item
|
\item
|
||||||
Rédaction de fiches opératoires (notice d'utilisation).
|
Rédaction de fiches opératoires (notice d'utilisation).
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes :
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Le stagiaire peut-il ouvrir une session sur le système d'exploitation
|
Déploiement : opérationnel et répondant aux problématiques suivantes :
|
||||||
?
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Le stagiaire peut-il ouvrir une session sur le système
|
||||||
|
d'exploitation ?
|
||||||
\item
|
\item
|
||||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||||
aux besoins de sa formation
|
aux besoins de sa formation
|
||||||
?
|
?
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
\item
|
||||||
Documentation : les procédures sont-elles applicables par une autre
|
Documentation : les procédures sont-elles applicables par une autre
|
||||||
équipe ?\\
|
équipe ?
|
||||||
Réunions : présentation finale (soutenance) de la solution mise en place}
|
\item
|
||||||
|
Réunions : présentation finale (soutenance) de la solution mise en
|
||||||
|
place.
|
||||||
|
\end{itemize}}
|
@ -50,9 +50,11 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
|||||||
\item
|
\item
|
||||||
Rapport écrit;
|
Rapport écrit;
|
||||||
\item
|
\item
|
||||||
présentation orale des performances mesurées.
|
Présentation orale des performances mesurées.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.}
|
\ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}
|
||||||
|
@ -4,15 +4,14 @@
|
|||||||
|
|
||||||
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
||||||
|
|
||||||
\ajoutESproblematique{}
|
\ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
|
||||||
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
||||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||||
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
|
déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
|
||||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||||
donc une fonction du maintien en condition opérationnelle de ces lignes.\\
|
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||||
pourra comporter jusqu'à 5 parties :
|
pourra comporter jusqu'à 5 parties :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
@ -21,10 +20,7 @@ pourra comporter jusqu'à 5 parties :
|
|||||||
le signal sous forme d'un fichier
|
le signal sous forme d'un fichier
|
||||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
||||||
vecteurs) et l'étudiant devra afficher
|
vecteurs) et l'étudiant devra afficher
|
||||||
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un
|
la \textabbrv{FFT}.
|
||||||
signal (par exemple numpy en Python)
|
|
||||||
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
|
|
||||||
donc nécessaire.
|
|
||||||
\item
|
\item
|
||||||
Détermination de la largeur de la bande montante et descendante
|
Détermination de la largeur de la bande montante et descendante
|
||||||
(changement de valeur de la \textabbrv{DSP}).
|
(changement de valeur de la \textabbrv{DSP}).
|
||||||
@ -41,13 +37,14 @@ pourra comporter jusqu'à 5 parties :
|
|||||||
fréquence de ce perturbateur dans le
|
fréquence de ce perturbateur dans le
|
||||||
spectre.
|
spectre.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy
|
Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
||||||
en Python) et une autre pour l'affichage d'une courbe (par exemple
|
exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
|
||||||
matplotlib en Python)
|
exemple matplotlib en Python)
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
|
\ajoutESformes{TP et projet semi-autonome.}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{}
|
\ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
|
||||||
|
claires prouvant la compréhension.}
|
@ -4,14 +4,13 @@
|
|||||||
|
|
||||||
\nouvelexemple{Qualité de réception de signaux de type radio}
|
\nouvelexemple{Qualité de réception de signaux de type radio}
|
||||||
|
|
||||||
\ajoutESproblematique{}
|
\ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
Dans un contexte professionnel, comme chez un particulier, les signaux
|
|
||||||
radios reçus peuvent être de qualité très variable.\\
|
radios reçus peuvent être de qualité très variable.\\
|
||||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||||
de la localisation du récepteur, ou encore de la présence de parasites.\\
|
de la localisation du récepteur, ou encore de la présence de parasites.}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||||
un système de transmission donné, déterminer quels types de mesures il
|
un système de transmission donné, déterminer quels types de mesures il
|
||||||
devra effectuer, quels sont les appareils adéquats, quels devront être
|
devra effectuer, quels sont les appareils adéquats, quels devront être
|
||||||
@ -19,24 +18,36 @@ leurs réglages.\\
|
|||||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||||
et, par exemple, de produire une information de type cartographie de
|
et, par exemple, de produire une information de type cartographie de
|
||||||
réception.\\
|
réception.\\
|
||||||
Les exemples de signaux à étudier pourront être :
|
Les exemples de signaux à étudier pourront être de type :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
de type signal WiFi;
|
signal WiFi;
|
||||||
\item
|
\item
|
||||||
de type téléphonie portable;
|
téléphonie portable;
|
||||||
\item
|
\item
|
||||||
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||||
\item
|
\item
|
||||||
de type réception \textabbrv{FM} ou \textabbrv{DAB}.
|
réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
\ajoutESformes{\vspace{-5pt}
|
||||||
la recherche sur le système de transmission retenu , pour le choix des
|
\begin{itemize}
|
||||||
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
\item
|
||||||
mesures)}
|
Travaux pratiques, notamment pour les mesures;
|
||||||
|
\item
|
||||||
|
Projet, notamment pour la recherche sur le système de transmission
|
||||||
|
retenu, pour le choix des mesures
|
||||||
|
à faire et du paramétrage des appareils, et pour l'analyse des
|
||||||
|
mesures.
|
||||||
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{}
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Rapport écrit;
|
||||||
|
\item
|
||||||
|
Présentation orale des performances mesurées et de leur analyse.
|
||||||
|
\end{itemize}}
|
@ -4,16 +4,15 @@
|
|||||||
|
|
||||||
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
||||||
|
|
||||||
\ajoutESproblematique{}
|
\ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||||
|
|
||||||
\ajoutESdescription{
|
|
||||||
Dans un contexte professionnel, le choix d'une solution de numérisation
|
|
||||||
de l'information a des conséquences directes sur la qualité du signal
|
de l'information a des conséquences directes sur la qualité du signal
|
||||||
transmis, le débit ou la bande passante nécessaire, le coût des
|
transmis, le débit ou la bande passante nécessaire, le coût des
|
||||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||||
1ère année de BUT, sur des signaux de type audio.\\
|
1ère année de BUT, sur des signaux de type audio.}
|
||||||
|
|
||||||
|
\ajoutESdescription{
|
||||||
Les diverses solutions de numérisation pourront faire intervenir la
|
Les diverses solutions de numérisation pourront faire intervenir la
|
||||||
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
||||||
conversion.\\
|
conversion.\\
|
||||||
@ -23,22 +22,34 @@ devra effectuer, quels sont les appareils adéquats, quels devront être
|
|||||||
leurs réglages.\\
|
leurs réglages.\\
|
||||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||||
et, par exemple, de produire une information de type cartographique.\\
|
et, par exemple, de produire une information de type cartographique.\\
|
||||||
Les exemples de numérisation à comparer pourront être :
|
Les exemples de numérisation à comparer pourront être de type :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
de type audio en téléphonie;
|
audio en téléphonie;
|
||||||
\item
|
\item
|
||||||
de type audio avec une qualité \textabbrv{HiFi};
|
audio avec une qualité \textabbrv{HiFi};
|
||||||
\item
|
\item
|
||||||
de type codec G711.
|
codec G711.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
\ajoutESformes{\vspace{-5pt}
|
||||||
la recherche sur les standards de numérisations retenus , pour le choix
|
\begin{itemize}
|
||||||
des mesures à faire et du paramétrage des appareils, et pour l'analyse
|
\item
|
||||||
des mesures effectuées)}
|
Travaux pratiques, notamment pour les mesures;
|
||||||
|
\item
|
||||||
|
Projet, notamment pour la recherche sur les standards de numérisations
|
||||||
|
retenus, pour le choix des
|
||||||
|
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
||||||
|
mesures effectuées.
|
||||||
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{}
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Rapport écrit;
|
||||||
|
\item
|
||||||
|
et/ou présentation orale des performances mesurées et de leur analyse.
|
||||||
|
\end{itemize}}
|
@ -2,7 +2,7 @@
|
|||||||
% SAE
|
% SAE
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
|
|
||||||
\nouvellesae{SAÉ23}{Mettre en place une solution informatique pour l’entreprise}
|
\nouvellesae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
|
||||||
|
|
||||||
\ajoutSheures{17}{14}{12}
|
\ajoutSheures{17}{14}{12}
|
||||||
|
|
||||||
@ -77,7 +77,9 @@ informatique pour le compte de son entreprise.}
|
|||||||
\item
|
\item
|
||||||
Méthode de validation
|
Méthode de validation
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Algorithmique, programmation, développement web, documentation technique.}
|
\ajoutSmotscles{Algorithmique, Programmation, Développement Web, Documentation technique.}
|
||||||
|
@ -21,31 +21,30 @@ d'un site web.}
|
|||||||
Partant des spécifications fournies par le client, l'étudiant devra
|
Partant des spécifications fournies par le client, l'étudiant devra
|
||||||
proposer, développer un prototype de l'application puis présenter le
|
proposer, développer un prototype de l'application puis présenter le
|
||||||
travail réalisé devant le jury de sélection du prestataire.\\
|
travail réalisé devant le jury de sélection du prestataire.\\
|
||||||
L'étudiant devra mettre en place de son environnement de travail
|
L'étudiant devra mettre en place son environnement de travail, choisir
|
||||||
(ressource R108), choisir et utiliser les technologies Web adéquates
|
et utiliser les technologies Web adéquates pour produire son site Web,
|
||||||
pour produire son site Web (ressource R109 et R209), mettre en place la
|
mettre en place la gestion des données du site et programmer leur
|
||||||
gestion des données du site (ressource R207) et programmer leur
|
traitement.\\
|
||||||
traitement (ressource R107 et R208).\\
|
|
||||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 1 : mMise en place de l'environnement de développement
|
Phase 1 : mise en place de l'environnement de développement :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||||
ressources (par exemple : ferme ESX,
|
ressources (par ex : ferme ESX, Proxmox,
|
||||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||||
\item
|
\item
|
||||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
Installation ou utilisation d'un serveur Web non chiffré (type Nginx
|
||||||
ou Apache)
|
ou Apache)
|
||||||
\item
|
\item
|
||||||
Utilisation possible d'un framework python (Django, Flask) ou
|
Utilisation possible d'un framework python (Django, Flask) ou
|
||||||
JavaScript (jQuery), java (play), etc\ldots{}
|
JavaScript (jQuery), java (play), etc\ldots{}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 2 : rRéalisation documentée incluant :
|
Phase 2 : réalisation documentée incluant :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Algorithmique (script serveur, dépôt de codes)
|
Algorithmique (script serveur, dépôt de codes)
|
||||||
@ -56,21 +55,12 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
|||||||
modification)
|
modification)
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 3 : pPrésentation du prototype devant le jury de sélection avec
|
Phase 3 : présentation du prototype devant le jury de sélection avec
|
||||||
rédaction d'un rapport
|
rédaction d'un rapport.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
Le travail demandé pourra inclure a minima un livrable en anglais
|
Le travail demandé pourra inclure a minima un livrable en anglais
|
||||||
(commentaires des codes, vidéo, présentation ou documentation).\\
|
(commentaires des codes, vidéo, présentation ou documentation).\\
|
||||||
Il pourra également mobiliser l'étudiant sur des activités de :
|
Les transformations attendues chez l'étudiant sont :
|
||||||
\begin{itemize}
|
|
||||||
\item
|
|
||||||
Communication : présentation orale, rédaction d'un rapport, conduite
|
|
||||||
de réunion
|
|
||||||
\item
|
|
||||||
Anglais : lecture de documentation technique, rédaction, présentation
|
|
||||||
orale
|
|
||||||
\end{itemize}
|
|
||||||
Transformations attendues chez l'étudiant :
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Apprendre en autonomie
|
Apprendre en autonomie
|
||||||
@ -83,7 +73,7 @@ Transformations attendues chez l'étudiant :
|
|||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{TP, Projet, serious game}
|
\ajoutESformes{TP, Projet, Serious game}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -15,17 +15,15 @@ développement - documenter les fonctionnalités de son outil et former
|
|||||||
les utilisateurs à son utilisation.}
|
les utilisateurs à son utilisation.}
|
||||||
|
|
||||||
\ajoutESdescription{
|
\ajoutESdescription{
|
||||||
Cette SAé propose à l'étudiant de s'initier au développement d'une telle
|
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
||||||
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
mettre en place de son environnement de travail (ressource R108)
|
mettre en place de son environnement de travail
|
||||||
\item
|
\item
|
||||||
choisir et utiliser les technologies Web adéquates pour produire son
|
choisir et utiliser les technologies Web adéquates pour produire son
|
||||||
site Web (ressource R109 et R209),
|
site Web, mettre en place la
|
||||||
mettre en place la gestion des données du site (ressource R207) et
|
gestion des données du site et programmer leur traitement
|
||||||
programmer leur traitement (ressource
|
|
||||||
R107 et R208)
|
|
||||||
\item
|
\item
|
||||||
présenter le travail réalisé aux utilisateurs pour les former à son
|
présenter le travail réalisé aux utilisateurs pour les former à son
|
||||||
utilisation, certains utilisateurs
|
utilisation, certains utilisateurs
|
||||||
@ -36,12 +34,12 @@ Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
|||||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Phase 1 : mise en place de l'environnement de développement
|
Phase 1 : mise en place de l'environnement de développement :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||||
ressources (par exemple : ferme ESX,
|
ressources (par exemple : ferme ESX,
|
||||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||||
\item
|
\item
|
||||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||||
ou Apache)
|
ou Apache)
|
||||||
@ -63,11 +61,11 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
|||||||
\item
|
\item
|
||||||
Phase 3 : organisation d'une session de formation en anglais à
|
Phase 3 : organisation d'une session de formation en anglais à
|
||||||
l'application Web auprès des collaborateurs
|
l'application Web auprès des collaborateurs
|
||||||
de la société, avec documentation de l'application en anglais
|
de la société, avec documentation de l'application en anglais.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{}
|
\ajoutESformes{TP, projet}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -74,12 +74,22 @@
|
|||||||
|
|
||||||
% Livrable
|
% Livrable
|
||||||
\ajoutSlivrables{
|
\ajoutSlivrables{
|
||||||
Dossier ou rapport d'étude\\
|
\vspace{-5pt}
|
||||||
Prototype ou montage\\
|
\begin{itemize}
|
||||||
Présentation orale avec diaporama\\
|
\item
|
||||||
Et / ou \textabbrv{QCM}\\
|
Dossier ou rapport d'étude
|
||||||
|
\item
|
||||||
|
Prototype ou montage
|
||||||
|
\item
|
||||||
|
Présentation orale avec diaporama
|
||||||
|
\item
|
||||||
|
Et/ou \textabbrv{QCM}
|
||||||
|
\item
|
||||||
Et/ou grille de suivi
|
Et/ou grille de suivi
|
||||||
|
\end{itemize}
|
||||||
|
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||||
|
synthétise sa production technique et son analyse argumentée.
|
||||||
}
|
}
|
||||||
|
|
||||||
% Mots-clés
|
% Mots-clés
|
||||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.}
|
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}
|
||||||
|
@ -5,11 +5,11 @@
|
|||||||
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
||||||
|
|
||||||
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
|
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
|
||||||
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux
|
d'un réseau d'entreprise (par exemple, box, points d'accès WiFi, réseaux
|
||||||
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
||||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
||||||
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
||||||
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||||
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
||||||
réseau domestique.\\
|
réseau domestique.\\
|
||||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||||
@ -26,11 +26,11 @@ réseaux et des outils logiciel réseau de base et exprimera les résultats
|
|||||||
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
|
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Cours réseaux, informatique, télécommunications
|
Cours réseaux, informatique, télécommunications;
|
||||||
\item
|
\item
|
||||||
Expression-communication: recherche documentaire, rédaction, exposé.
|
Expression-communication: recherche documentaire, rédaction, exposé;
|
||||||
\item
|
\item
|
||||||
Vocabulaire anglais en réseaux et télécoms
|
Vocabulaire anglais en réseaux et télécoms;
|
||||||
\item
|
\item
|
||||||
Outils numériques de schéma réseau, outil de présentation type
|
Outils numériques de schéma réseau, outil de présentation type
|
||||||
powerpoint.
|
powerpoint.
|
||||||
|
@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
|
|||||||
Sa mission consiste à :
|
Sa mission consiste à :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Déployer le réseau d'une petite entreprise
|
Déployer le réseau d'une petite entreprise;
|
||||||
\item
|
\item
|
||||||
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
||||||
utilisateurs
|
utilisateurs;
|
||||||
\item
|
\item
|
||||||
Partager les documents de l'entreprise sur le réseau local
|
Partager les documents de l'entreprise sur le réseau local;
|
||||||
\item
|
\item
|
||||||
Former les employés de l'entreprise à l'utilisation du système et à
|
Former les employés de l'entreprise à l'utilisation du système et à
|
||||||
l'hygiène informatique.
|
l'hygiène informatique.
|
||||||
@ -38,16 +38,16 @@ pédagogiques suivantes :
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
Création d'un réseau et l'administration du système de manière
|
Création d'un réseau et l'administration du système de manière
|
||||||
physique et/ou virtuelle.
|
physique et/ou virtuelle;
|
||||||
\item
|
\item
|
||||||
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
||||||
pour résoudre un problème simple
|
pour résoudre un problème simple
|
||||||
d'utilisation.
|
d'utilisation;
|
||||||
\item
|
\item
|
||||||
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
||||||
en anglais.
|
en anglais;
|
||||||
\item
|
\item
|
||||||
Audit d'évaluation par les pairs en aveugle
|
Audit d'évaluation par les pairs en aveugle;
|
||||||
\item
|
\item
|
||||||
Organisation de réunions en français et en anglais (présentations et
|
Organisation de réunions en français et en anglais (présentations et
|
||||||
formation, dont les bonnes pratiques
|
formation, dont les bonnes pratiques
|
||||||
@ -56,8 +56,15 @@ pédagogiques suivantes :
|
|||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
connecter et accéder aux applications et documents de l'entreprise ?).\\
|
\begin{itemize}
|
||||||
Notices : les procédures sont-elles applicables par une autre équipe.\\
|
\item
|
||||||
Réunions : présentation finale (soutenance) du système mis en place, en
|
Réseau entreprise opérationnel : un utilisateur lambda peut-il se
|
||||||
français et/ou en anglais.}
|
connecter et accéder aux applications
|
||||||
|
et documents de l'entreprise ?
|
||||||
|
\item
|
||||||
|
Notices : les procédures sont-elles applicables par une autre équipe ?
|
||||||
|
\item
|
||||||
|
Réunions : présentation finale (soutenance) du système mis en place,
|
||||||
|
en français et/ou en anglais.
|
||||||
|
\end{itemize}}
|
@ -32,11 +32,12 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
|
|||||||
l'hygiène informatique en contexte professionnel.
|
l'hygiène informatique en contexte professionnel.
|
||||||
}
|
}
|
||||||
|
|
||||||
\ajoutESformes{Sur des heures encadrées :
|
\ajoutESformes{\vspace{-5pt}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
TP de R201, R202, R203, R204, R207, R208, R209
|
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
|
||||||
\end{itemize}
|
R209
|
||||||
|
\item
|
||||||
Sur des heures non encadrées :
|
Sur des heures non encadrées :
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item
|
\item
|
||||||
@ -45,13 +46,21 @@ Sur des heures non encadrées :
|
|||||||
Mise en place de maquette, configuration et test
|
Mise en place de maquette, configuration et test
|
||||||
\item
|
\item
|
||||||
Rédaction de livrables, préparation de présentations
|
Rédaction de livrables, préparation de présentations
|
||||||
|
\end{itemize}
|
||||||
\end{itemize}}
|
\end{itemize}}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
\ajoutESmodalite{\vspace{-5pt}
|
||||||
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
|
\begin{itemize}
|
||||||
|
\item
|
||||||
|
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||||
|
intégrant des vulnérabilités et des
|
||||||
|
outils permettant de les exploiter;
|
||||||
|
\item
|
||||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||||
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
|
sera faite dans le cadre d'un
|
||||||
démonstration. L'anglais pourra être demandé pour tout ou partie des
|
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
|
||||||
livrables ou présentations.}
|
pourra être demandé pour tout ou
|
||||||
|
partie des livrables ou présentations.
|
||||||
|
\end{itemize}}
|
@ -55,91 +55,91 @@
|
|||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
||||||
\textcolor{compCA}{AC0111} &
|
\textcolor{compCA}{AC0111} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
||||||
& $\times$ & & & &
|
& $\times$ & & & & $\times$
|
||||||
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0112} &
|
\textcolor{compCA}{AC0112} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & &
|
$\times$ & $\times$ & & & & $\times$
|
||||||
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0113} &
|
\textcolor{compCA}{AC0113} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
||||||
& $\times$ & & & &
|
& $\times$ & & & & $\times$
|
||||||
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0114} &
|
\textcolor{compCA}{AC0114} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & &
|
$\times$ & $\times$ & & & & $\times$
|
||||||
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0115} &
|
\textcolor{compCA}{AC0115} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
||||||
$\times$ & $\times$ & & & &
|
$\times$ & $\times$ & & & & $\times$
|
||||||
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCA}{AC0116} &
|
\textcolor{compCA}{AC0116} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
||||||
& $\times$ & & & &
|
& $\times$ & & & & $\times$
|
||||||
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
||||||
\textcolor{compCB}{AC0211} &
|
\textcolor{compCB}{AC0211} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
||||||
& & $\times$ & & &
|
& & $\times$ & & & $\times$
|
||||||
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0212} &
|
\textcolor{compCB}{AC0212} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
||||||
& & & & &
|
& & & & & $\times$
|
||||||
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0213} &
|
\textcolor{compCB}{AC0213} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
||||||
& & $\times$ & & &
|
& & $\times$ & & & $\times$
|
||||||
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0214} &
|
\textcolor{compCB}{AC0214} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
||||||
& & & & &
|
& & & & & $\times$
|
||||||
& & & & & & & & & & & & & & & \\
|
& & & & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCB}{AC0215} &
|
\textcolor{compCB}{AC0215} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
||||||
& & $\times$ & & &
|
& & $\times$ & & & $\times$
|
||||||
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
||||||
\textcolor{compCC}{AC0311} &
|
\textcolor{compCC}{AC0311} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
||||||
& & & $\times$ & $\times$ &
|
& & & $\times$ & $\times$ & $\times$
|
||||||
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0312} &
|
\textcolor{compCC}{AC0312} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
||||||
& & & & $\times$ &
|
& & & & $\times$ & $\times$
|
||||||
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0313} &
|
\textcolor{compCC}{AC0313} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
||||||
& & & & $\times$ &
|
& & & & $\times$ & $\times$
|
||||||
& & & & & & & $\times$ & & & & & & & & \\
|
& & & & & & & $\times$ & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0314} &
|
\textcolor{compCC}{AC0314} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
||||||
& & & $\times$ & $\times$ &
|
& & & $\times$ & $\times$ & $\times$
|
||||||
& & & & & & & & & $\times$ & & & & & & \\
|
& & & & & & & & & $\times$ & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0315} &
|
\textcolor{compCC}{AC0315} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
||||||
& & & & $\times$ &
|
& & & & $\times$ & $\times$
|
||||||
& & & & & & & & & & & & & & & \\
|
& & & & & & & & & & & & & & & \\
|
||||||
\hline
|
\hline
|
||||||
\textcolor{compCC}{AC0316} &
|
\textcolor{compCC}{AC0316} &
|
||||||
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
||||||
& & & & $\times$ &
|
& & & & $\times$ & $\times$
|
||||||
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
||||||
\hline
|
\hline
|
||||||
\hline
|
\hline
|
||||||
|
@ -4,7 +4,7 @@
|
|||||||
& \multicolumn{14}{c|}{\textcolor{ressourceC}{\bfseries Ressources}}\\
|
& \multicolumn{14}{c|}{\textcolor{ressourceC}{\bfseries Ressources}}\\
|
||||||
\cline{3-20} & & \rotatebox[origin=l]{90}{\tiny{Construire un réseau informatique pour une petite structure~}}
|
\cline{3-20} & & \rotatebox[origin=l]{90}{\tiny{Construire un réseau informatique pour une petite structure~}}
|
||||||
& \rotatebox[origin=l]{90}{\tiny{Mesurer et caractériser un signal ou un système~}}
|
& \rotatebox[origin=l]{90}{\tiny{Mesurer et caractériser un signal ou un système~}}
|
||||||
& \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour l’entreprise~}}
|
& \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour l'entreprise~}}
|
||||||
& \rotatebox[origin=l]{90}{\tiny{Projet intégratif~}}
|
& \rotatebox[origin=l]{90}{\tiny{Projet intégratif~}}
|
||||||
|
|
||||||
& \rotatebox[origin=l]{90}{\tiny{Technologie de l'Internet~}}
|
& \rotatebox[origin=l]{90}{\tiny{Technologie de l'Internet~}}
|
||||||
|
@ -29,7 +29,7 @@
|
|||||||
\begin{tabular}{p{5.7cm}} \tiny{Mesurer et caractériser un signal ou un système} \end{tabular} &
|
\begin{tabular}{p{5.7cm}} \tiny{Mesurer et caractériser un signal ou un système} \end{tabular} &
|
||||||
& 10h & 12h & & 19 & \\
|
& 10h & 12h & & 19 & \\
|
||||||
\hline \textcolor{saeC}{SAÉ23} &
|
\hline \textcolor{saeC}{SAÉ23} &
|
||||||
\begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour l’entreprise} \end{tabular} &
|
\begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour l'entreprise} \end{tabular} &
|
||||||
3h & 14h & 12h & & & 18\\
|
3h & 14h & 12h & & & 18\\
|
||||||
\hline \textcolor{saeC}{SAÉ24} &
|
\hline \textcolor{saeC}{SAÉ24} &
|
||||||
\begin{tabular}{p{5.7cm}} \tiny{Projet intégratif} \end{tabular} &
|
\begin{tabular}{p{5.7cm}} \tiny{Projet intégratif} \end{tabular} &
|
||||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
|||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"DOCUMENT",
|
"DOCUMENT",
|
||||||
nargs="?",
|
nargs="?",
|
||||||
default=REPERTOIRE + "/" + "ressources_v0" + ".docx"
|
default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
|
||||||
)
|
)
|
||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"-o",
|
"-o",
|
||||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
|||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"DOCUMENT",
|
"DOCUMENT",
|
||||||
nargs="?",
|
nargs="?",
|
||||||
default=REPERTOIRE + "/" + "sae_v2" + ".docx"
|
default=REPERTOIRE + "/" + "sae_v3" + ".docx"
|
||||||
)
|
)
|
||||||
parser.add_argument(
|
parser.add_argument(
|
||||||
"-o",
|
"-o",
|
||||||
|
@ -8,6 +8,6 @@ S1:
|
|||||||
S2:
|
S2:
|
||||||
SAÉ21: "Construire un réseau informatique pour une petite structure"
|
SAÉ21: "Construire un réseau informatique pour une petite structure"
|
||||||
SAÉ22: "Mesurer et caractériser un signal ou un système"
|
SAÉ22: "Mesurer et caractériser un signal ou un système"
|
||||||
SAÉ23: "Mettre en place une solution informatique pour l’entreprise"
|
SAÉ23: "Mettre en place une solution informatique pour l'entreprise"
|
||||||
SAÉ24: "Projet intégratif"
|
SAÉ24: "Projet intégratif"
|
||||||
|
|
||||||
|
@ -542,6 +542,9 @@ class SAEDocx(Docx):
|
|||||||
self.tp = "???"
|
self.tp = "???"
|
||||||
|
|
||||||
if self.projet:
|
if self.projet:
|
||||||
|
if self.code == "SAÉ16":
|
||||||
|
self.projet = 0
|
||||||
|
else:
|
||||||
self.projet = nettoie_champ_heure(self.projet)
|
self.projet = nettoie_champ_heure(self.projet)
|
||||||
else:
|
else:
|
||||||
SAEDocx.__LOGGER.warning(f"nettoie_heures_sae: dans {self.nom}, manque les heures de projet")
|
SAEDocx.__LOGGER.warning(f"nettoie_heures_sae: dans {self.nom}, manque les heures de projet")
|
||||||
@ -589,7 +592,7 @@ class SAEDocx(Docx):
|
|||||||
"semestre": int(self.semestre[1]),
|
"semestre": int(self.semestre[1]),
|
||||||
"heures_encadrees": self.heures_encadrees if self.heures_encadrees else "???",
|
"heures_encadrees": self.heures_encadrees if self.heures_encadrees else "???",
|
||||||
"tp": self.tp if self.tp else "???",
|
"tp": self.tp if self.tp else "???",
|
||||||
"projet": self.projet if self.projet else "???",
|
"projet": self.projet if self.projet != "" else "???",
|
||||||
"description": folded(self.description),
|
"description": folded(self.description),
|
||||||
"coeffs": self.coeffs,
|
"coeffs": self.coeffs,
|
||||||
"acs": self.apprentissages,
|
"acs": self.apprentissages,
|
||||||
|
@ -1,11 +1,23 @@
|
|||||||
logiciels:
|
logiciels:
|
||||||
|
- Aix
|
||||||
- ArpChacheWatch
|
- ArpChacheWatch
|
||||||
|
- EVE-NG
|
||||||
|
- FreeBSD
|
||||||
|
- GNU/Linux
|
||||||
|
- GNU/Hurd
|
||||||
|
- GNS3
|
||||||
- Kali
|
- Kali
|
||||||
- Lucidchart
|
- Lucidchart
|
||||||
- Microsoft Visio
|
- Microsoft Visio
|
||||||
|
- NetBSD
|
||||||
|
- OpenBSD
|
||||||
- WiFi Analyser
|
- WiFi Analyser
|
||||||
- Wireshark
|
- Wireshark
|
||||||
|
- Solaris
|
||||||
- Tcpdump
|
- Tcpdump
|
||||||
|
- VirtualBox
|
||||||
|
- VIRL
|
||||||
|
- VMWare
|
||||||
commandes:
|
commandes:
|
||||||
- arp-scan
|
- arp-scan
|
||||||
- arp
|
- arp
|
||||||
|
Loading…
Reference in New Issue
Block a user