Diverses coquilles
This commit is contained in:
parent
e06decc81d
commit
d9ebb90872
@ -19,9 +19,6 @@
|
||||
|
||||
\input{saes/SAE13.tex}
|
||||
\input{saes/SAE13_exemple1.tex}
|
||||
\input{saes/SAE13_exemple2.tex}
|
||||
\input{saes/SAE13_exemple3.tex}
|
||||
\input{saes/SAE13_exemple4.tex}
|
||||
|
||||
\input{saes/SAE14.tex}
|
||||
\input{saes/SAE14_exemple1.tex}
|
||||
|
@ -31,27 +31,27 @@
|
||||
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Le Projet Personnel et Professionnel des semestres 1 et 2 de la première
|
||||
année de B.U.T. permet à l'étudiant :
|
||||
\ajoutRancrage{Le Projet Personnel et Professionnel (\textabbrv{PPP}) des semestres 1 et 2 de la
|
||||
première année de B.U.T. permet à l'étudiant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
s'approprier son champ d'activité ;
|
||||
s'approprier son champ d'activité;
|
||||
\item
|
||||
se constituer un panorama des métiers dans le domaine des réseaux et
|
||||
télécommunications ;
|
||||
télécommunications;
|
||||
\item
|
||||
se constituer un panorama des entreprises dans le secteur des réseaux
|
||||
et télécommunications ;
|
||||
et télécommunications;
|
||||
\item
|
||||
amener les étudiants à se projeter en tant que professionnels en
|
||||
mobilisant les techniques de recrutement
|
||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance ;
|
||||
dans le cadre d'une recherche de stage ou d'un contrat d'alternance;
|
||||
\item
|
||||
découvrir le portfolio et son utilisation dans la formation ;
|
||||
découvrir le portfolio et son utilisation dans la formation;
|
||||
\item
|
||||
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||
les ressources au programme de
|
||||
chaque semestre ;
|
||||
chaque semestre;
|
||||
\item
|
||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||
la formation et des éléments
|
||||
@ -65,15 +65,15 @@ Les activités pouvant être proposées dans cette ressource sont :
|
||||
\begin{itemize}
|
||||
\item
|
||||
rencontres d'entrepreneurs, de chefs de service, de techniciens et
|
||||
d'enseignants ;
|
||||
d'enseignants;
|
||||
\item
|
||||
visites d'entreprises, forums;
|
||||
\item
|
||||
témoignages, relations avec d'anciens diplômés ;
|
||||
témoignages, relations avec d'anciens diplômés;
|
||||
\item
|
||||
découverte et compréhension d'un bassin d'emploi particulier ;
|
||||
découverte et compréhension d'un bassin d'emploi particulier;
|
||||
\item
|
||||
intérêt et prise en main d'un portfolio ;
|
||||
intérêt et prise en main d'un portfolio;
|
||||
\item
|
||||
déterminer ses atouts personnels.
|
||||
\end{itemize}
|
||||
|
@ -47,7 +47,7 @@ télécommunications.}
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Introduction aux signaux
|
||||
Introduction aux signaux :
|
||||
\begin{itemize}
|
||||
\item
|
||||
graphe d'un signal;
|
||||
@ -71,7 +71,7 @@ Cette partie sera l'occasion de réviser les règles de calculs de base
|
||||
par l'intermédiaire du calcul d'images et d'antécédents.
|
||||
\begin{itemize}
|
||||
\item
|
||||
Éléments de trigonométrie
|
||||
Éléments de trigonométrie :
|
||||
\begin{itemize}
|
||||
\item
|
||||
définition du radian;
|
||||
@ -87,7 +87,7 @@ et les mêmes avec sinus;
|
||||
\item
|
||||
angles remarquables.
|
||||
\item
|
||||
Signaux périodiques
|
||||
Signaux périodiques :
|
||||
\begin{itemize}
|
||||
\item
|
||||
période, fréquence, pulsation;
|
||||
|
@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Trigonométrie
|
||||
Trigonométrie :
|
||||
\begin{itemize}
|
||||
\item
|
||||
formules \(\cos(a\pm b)\), \(\cos(a)\cos(b)\), \(cos^2(a)\) et mêmes
|
||||
@ -62,22 +62,22 @@ lien avec l'électronique et les télécommunications.}
|
||||
fonctions trigonométriques réciproques (en particulier arctangente).
|
||||
\end{itemize}
|
||||
\item
|
||||
Fonctions logarithme et exponentielle, puissances
|
||||
Fonctions logarithme et exponentielle, puissances :
|
||||
\begin{itemize}
|
||||
\item
|
||||
graphes
|
||||
graphes;
|
||||
\item
|
||||
propriétés, retour sur les propriétés des puissances
|
||||
propriétés, retour sur les propriétés des puissances;
|
||||
\item
|
||||
application au dB
|
||||
application au dB.
|
||||
\end{itemize}
|
||||
\item
|
||||
Nombres complexes
|
||||
Nombres complexes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
forme algébrique;
|
||||
\item
|
||||
addition, multiplication et division avec la forme algébrique
|
||||
addition, multiplication et division avec la forme algébrique;
|
||||
\item
|
||||
forme exponentielle (retour sur les propriétés de l'expo);
|
||||
\item
|
||||
|
@ -37,19 +37,19 @@
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoirs-faire pour
|
||||
les compétences de cœur de métier ``Administrer les réseaux et
|
||||
l'Internet'' (RT1) et ``Connecter les entreprises et les usagers''
|
||||
(RT2). Elle vise à fournir à l'étudiant les connaissances et les
|
||||
compétences indispensables pour pouvoir concevoir, déployer et maintenir
|
||||
les infrastructures réseaux grande distance (Internet), plus précisément
|
||||
l'adressage, le routage et le transport de paquets. Une première
|
||||
approche du filtrage (sécurité) y est aussi abordée.\\
|
||||
Elle contribue aussi à la compétence ``Créer des outils et applications
|
||||
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
|
||||
client et de son environnement logiciel.\\
|
||||
les compétences de cœur de métier \og Administrer les réseaux et
|
||||
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
|
||||
usagers\fg{} (RT2). Elle vise à fournir à l'étudiant les connaissances
|
||||
et les compétences indispensables pour pouvoir concevoir, déployer et
|
||||
maintenir les infrastructures réseaux grande distance (Internet), plus
|
||||
précisément l'adressage, le routage et le transport de paquets. Une
|
||||
première approche du filtrage (sécurité) y est aussi abordée.\\
|
||||
Elle contribue aussi à la compétence \og Créer des outils et
|
||||
applications informatiques pour les R\&T\fg{} (RT3) à travers la
|
||||
découverte du poste client et de son environnement logiciel.\\
|
||||
On introduira des notions de sécurité informatique (les ressources
|
||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||
pourront servir de support)}
|
||||
pourront servir de support).}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -69,4 +69,4 @@ pourront servir de support)}
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutRmotscles{Plan d'adressage, Routage état de lien, Stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, Agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}
|
||||
\ajoutRmotscles{Plan d'adressage, routage état de lien, stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}
|
||||
|
@ -38,32 +38,32 @@
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
||||
les compétences de cœur de métier ``Administrer les réseaux et
|
||||
l'Internet'' (RT1). Elle donne aux étudiants les compétences pour
|
||||
les compétences de cœur de métier \og Administrer les réseaux et
|
||||
l'Internet\fg{} (RT1). Elle donne aux étudiants les compétences pour
|
||||
effectuer des tâches simples d'administration du système d'information
|
||||
de l'entreprise (processus, utilisateurs, automatisation) et pour
|
||||
utiliser des solutions de virtualisation, de conteneurisation.\\
|
||||
Elle contribue aussi à la compétence ``Créer des outils et applications
|
||||
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
|
||||
client et de son environnement logiciel.}
|
||||
Elle contribue aussi à la compétence \og Créer des outils et
|
||||
applications informatiques pour les R\&T\fg{} (RT3) à travers la
|
||||
découverte du poste client et de son environnement logiciel.}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Gestion des systèmes de fichiers (volumes, droits, types de fichiers).
|
||||
Gestion des systèmes de fichiers (volumes, droits, types de fichiers)
|
||||
\item
|
||||
Gestion de processus et services.
|
||||
Gestion de processus et services
|
||||
\item
|
||||
Gestion de ressources utilisateurs (comptes, quotas).
|
||||
Gestion de ressources utilisateurs (comptes, quotas)
|
||||
\item
|
||||
Scripts pour l'automatisation de séquences de commandes.
|
||||
Scripts pour l'automatisation de séquences de commandes
|
||||
\item
|
||||
Utilisation de fichiers de traces (logs).
|
||||
Utilisation de fichiers de traces (logs)
|
||||
\item
|
||||
Initiation et mise en oeuvre d'infrastructures de virtualisation et/ou
|
||||
de conteneurisation.
|
||||
de conteneurisation
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
|
@ -39,12 +39,12 @@
|
||||
\ajoutRancrage{Cette ressource apporte les connaissances et compétences de base
|
||||
nécessaires à la mise en oeuvre des services réseaux dans un système
|
||||
d'information\\
|
||||
Les services abordés sont des services essentiels à tout système
|
||||
d'information tels que le \textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour
|
||||
les configurations d'appareils réseaux pour n'en citer que quelques-uns.
|
||||
Cette découverte des premiers protocoles applicatifs permettra également
|
||||
de sensibiliser les étudiants aux risques de sécurité liés à la
|
||||
configuration de ces services\\
|
||||
Les services abordés sont des services essentiels à tout SI tels que le
|
||||
\textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour les configurations
|
||||
d'appareils réseaux pour n'en citer que quelques-uns. Cette découverte
|
||||
des premiers protocoles applicatifs permettra également de sensibiliser
|
||||
les étudiants aux risques de sécurité liés à la configuration de ces
|
||||
services\\
|
||||
On introduira des notions de sécurité informatique (les ressources
|
||||
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
|
||||
pourront servir de support).}
|
||||
@ -54,25 +54,23 @@ pourront servir de support).}
|
||||
\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP}).
|
||||
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP})
|
||||
\item
|
||||
Utilisation de ssh pour l'accès distant.
|
||||
Utilisation de ssh pour l'accès distant
|
||||
\item
|
||||
Principe, installation, configuration et tests des services :
|
||||
\begin{itemize}
|
||||
\item
|
||||
\textabbrv{DHCP};
|
||||
\item
|
||||
\textabbrv{DNS} (fonctions de base);
|
||||
\item
|
||||
\textabbrv{HTTP};
|
||||
\item
|
||||
\textabbrv{TFTP}, \textabbrv{FTP};
|
||||
\item
|
||||
\textabbrv{NTP}.
|
||||
\end{itemize}
|
||||
\item
|
||||
\textabbrv{DHCP}
|
||||
\item
|
||||
\textabbrv{DNS} (fonctions de base)
|
||||
\item
|
||||
\textabbrv{HTTP}
|
||||
\item
|
||||
\textabbrv{TFTP}, \textabbrv{FTP}
|
||||
\item
|
||||
\textabbrv{NTP}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutRmotscles{Protocoles et ports applicatifs, Services, Systèmes d'exploitation.}
|
||||
\ajoutRmotscles{Protocoles et ports applicatifs, services, systèmes d'exploitation.}
|
||||
|
@ -37,7 +37,7 @@
|
||||
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
|
||||
les compétences de cœur de métier \og Administrer les réseaux et
|
||||
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
|
||||
usagers\fg{} (RT2)\\
|
||||
usagers\fg{} (RT2).\\
|
||||
Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
|
||||
numérisées. Ce module vient donc présenter les principes de la
|
||||
numérisation de l'information, les contraintes de cette numérisation et
|
||||
@ -51,14 +51,14 @@ en téléphonie, ou en télécommunications numériques.}
|
||||
\item
|
||||
Comprendre la notion de signal numérique, et le principe de la
|
||||
numérisation et de la restitution de
|
||||
signaux analogiques
|
||||
signaux analogiques.
|
||||
\item
|
||||
Échantillonnage des signaux : choix d'une fréquence adéquate
|
||||
d'échantillonnage.
|
||||
\item
|
||||
Quantification des signaux -- Erreur de quantification.
|
||||
\item
|
||||
Filtre Anti-repliement et filtre de restitution.
|
||||
Filtre anti-repliement et filtre de restitution.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
|
@ -38,22 +38,21 @@
|
||||
\ajoutRprerequis{R109}{Introduction aux technologies Web}
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données (par ex:
|
||||
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données, comme
|
||||
l'annuaire des utilisateurs du réseau ou l'état des équipements
|
||||
informatiques). Elles peuvent servir à configurer ou à administrer les
|
||||
services réseau d'une entreprise (RT1) ou à alimenter les pages d'un
|
||||
site Web (RT3). Il est donc amené à stocker, organiser, gérer, protéger
|
||||
des données provenant de différentes sources (thématiques du
|
||||
\href{https://pix.fr/competences}{PIX}), mais aussi à les traiter en
|
||||
informatiques. Elles peuvent servir à gérer les services réseau d'une
|
||||
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
|
||||
donc amené à stocker, organiser, gérer, protéger des données provenant
|
||||
de différentes sources (thématiques du PIX,
|
||||
\url{https://pix.fr/competences}), mais aussi à les traiter en
|
||||
développant différents outils informatiques pour ses besoins personnels
|
||||
ou pour son équipe (RT3). Plus largement, il contribue activement à
|
||||
l'exploitation et à la maintenance du système d'information de
|
||||
l'entreprise.\\
|
||||
Cette ressource introduit les éléments fondamentaux des systèmes de
|
||||
gestion de base de données. Elle présente différentes alternatives
|
||||
technologiques pour le stockage et le codage de l'information, en
|
||||
fonction des données, de leur usage. L'accès aux données utilise des
|
||||
langages et des scripts spécifiques qui seront introduits.}
|
||||
l'entreprise. Cette ressource introduit les systèmes de gestion de base
|
||||
de données. Elle présente différentes alternatives technologiques pour
|
||||
le stockage et le codage de l'information en fonction des données et de
|
||||
leur usage. L'accès aux données utilise des langages et des outils
|
||||
spécifiques qui seront introduits.}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -66,7 +65,7 @@ langages et des scripts spécifiques qui seront introduits.}
|
||||
Système de gestion de données (relationnel/non relationnel);
|
||||
\item
|
||||
Structuration des données: fichiers (\textabbrv{CSV}, \textabbrv{JSON}), exemples de sources
|
||||
ouvertes (\emph{open data}), \emph{web scraping};
|
||||
ouvertes (open data), web scraping;
|
||||
\item
|
||||
Sensibilisation à la réglementation française et internationale
|
||||
(\textabbrv{CNIL}, \textabbrv{RGPD}).
|
||||
|
@ -37,14 +37,15 @@
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Le professionnel R\&T est amené à développer différents outils
|
||||
informatiques à usage personnel ou interne à l'équipe (RT3). Ces outils
|
||||
peuvent traiter des données complexes, viser des fonctionnalités
|
||||
multiples et être développé en équipe : il est alors nécessaire - pour
|
||||
le professionnel R\&T - de structurer son travail, tant sur les
|
||||
variables manipulant les données, les fichiers qui les sauvegardent ou
|
||||
les restaurent, que sur l'organisation (arborescence) de son projet. La
|
||||
ressource introduit ses éléments structurels en contribuant à
|
||||
l'acquisition des apprentissages critiques mentionnés précédemment.}
|
||||
informatiques à usage personnel ou interne à l'équipe (compétence
|
||||
RT3-Programmer). Ces outils peuvent traiter des données complexes, viser
|
||||
des fonctionnalités multiples et être développé en équipe : il est alors
|
||||
nécessaire - pour le professionnel R\&T - de structurer son travail,
|
||||
tant sur les variables manipulant les données, les fichiers qui les
|
||||
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
|
||||
son projet. La ressource introduit ses éléments structurels en
|
||||
contribuant à l'acquisition des apprentissages critiques mentionnés
|
||||
précédemment.}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
@ -54,7 +55,7 @@ l'acquisition des apprentissages critiques mentionnés précédemment.}
|
||||
Structure d'un programme : arborescence de fichiers, modules et
|
||||
packages.
|
||||
\item
|
||||
Contexte d'exécution : programme principal \emph{vs} script.
|
||||
Contexte d'exécution : programme principal vs script.
|
||||
\item
|
||||
Structure complexe de données :
|
||||
\begin{itemize}
|
||||
@ -86,4 +87,4 @@ L'utilisation de l'anglais est préconisée dans la documentation du code.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutRmotscles{Algorithmes, langages de programmation, structure de données, méthodologie de développement, gestion de versions.}
|
||||
\ajoutRmotscles{Algorithmes, Langages informatiques, Programmation, Structure de données, Méthodologie de développement, gestion de versions.}
|
||||
|
@ -53,14 +53,14 @@ de compréhension dans un contexte professionnel technique.}
|
||||
téléphonique, visioconférence,
|
||||
réunion, débat);
|
||||
\item
|
||||
présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
|
||||
Présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
|
||||
de motivation, entretien);
|
||||
\item
|
||||
analyser des problèmes et proposer des solutions
|
||||
Analyser des problèmes et proposer des solutions
|
||||
\item
|
||||
faire un exposé technique;
|
||||
Faire un exposé technique;
|
||||
\item
|
||||
développer le vocabulaire technique des domaines cibles;
|
||||
Développer le vocabulaire technique des domaines cibles;
|
||||
\item
|
||||
extensions possibles : télécollaboration, télétandem, parcours
|
||||
international, dispositif \textabbrv{EMILE}.
|
||||
|
@ -31,36 +31,52 @@
|
||||
\ajoutRprerequis{R112}{Projet Personnel et Professionnel}
|
||||
|
||||
% Le descriptif
|
||||
\ajoutRancrage{Cette ressource permettra à l'étudiant de :\\
|
||||
-- d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||
la formation et des éléments le structurant\\
|
||||
-- de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||
les ressources au programme de chaque semestre ;\\
|
||||
-- de se positionner sur un des parcours de la spécialité lorsque ces
|
||||
parcours sont proposés en seconde année ;\\
|
||||
-- de mobiliser les techniques de recrutement dans le cadre d'une
|
||||
recherche de stage ou d'un contrat d'alternance\\
|
||||
-- se caractériser pour préparer son stage ou son alternance\\
|
||||
-- se présenter, se définir;\\
|
||||
-- exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
||||
personnalité, expériences professionnelles ou personnelles;\\
|
||||
-- mettre en valeur et présenter son savoir-être;\\
|
||||
-- identifier ses compétences;\\
|
||||
-- préciser et exprimer ses souhaits professionnels.}
|
||||
\ajoutRancrage{Cette ressource permettra à l'étudiant de :
|
||||
\begin{itemize}
|
||||
\item
|
||||
d'avoir une compréhension exhaustive du référentiel de compétences de
|
||||
la formation et des éléments
|
||||
le structurant
|
||||
\item
|
||||
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
|
||||
les ressources au programme de
|
||||
chaque semestre ;
|
||||
\item
|
||||
de se positionner sur un des parcours de la spécialité lorsque ces
|
||||
parcours sont proposés en seconde
|
||||
année ;
|
||||
\item
|
||||
de mobiliser les techniques de recrutement dans le cadre d'une
|
||||
recherche de stage ou d'un contrat
|
||||
d'alternance
|
||||
\item
|
||||
se caractériser pour préparer son stage ou son alternance
|
||||
\item
|
||||
se présenter, se définir;
|
||||
\item
|
||||
exprimer l'intérêt professionnel, valeurs, motivations, traits de
|
||||
personnalité, expériences professionnelles
|
||||
ou personnelles;
|
||||
\item
|
||||
mettre en valeur et présenter son savoir-être;
|
||||
\item
|
||||
identifier ses compétences;
|
||||
\item
|
||||
préciser et exprimer ses souhaits professionnels.
|
||||
\end{itemize}}
|
||||
|
||||
% Contenus
|
||||
\ajoutRcontenudetaille{
|
||||
Activités notamment proposées dans cette ressource :
|
||||
Les activités notamment proposées dans cette ressource sont :
|
||||
\begin{itemize}
|
||||
\item
|
||||
enquête métiers et veille professionnelle ;
|
||||
enquête métiers et veille professionnelle;
|
||||
\item
|
||||
rencontres et entretiens avec des professionnels et anciens étudiants
|
||||
;
|
||||
rencontres et entretiens avec des professionnels et anciens étudiants;
|
||||
\item
|
||||
visite d'entreprise ou d'organisation ;
|
||||
visite d'entreprise ou d'organisation;
|
||||
\item
|
||||
participation à des conférences métiers ;
|
||||
participation à des conférences métiers;
|
||||
\item
|
||||
construction d'une identité professionnelle numérique;
|
||||
\item
|
||||
|
@ -47,8 +47,10 @@ charte de bon usage des moyens informatiques.}
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Rapport d'analyse des risques numériques et présentation diaporama ou
|
||||
conception d'une courte vidéo de sensibilisation (style 180'\,') à
|
||||
destination des proches ou de la famille de l'étudiant.
|
||||
conception d'une courte vidéo de sensibilisation (\og en 180
|
||||
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -12,63 +12,63 @@ environnement numérique.}
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Protégez vos accès avec des mots de passe solides; en TP on peut
|
||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||
mettre en place l'usage d'un gestionnaire
|
||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
||||
Mac, Android, iPhone/iPad);
|
||||
\item
|
||||
Sécurité numérique : sauvegardez vos données régulièrement;
|
||||
Sécurité numérique : sauvegarder ses données régulièrement;
|
||||
\item
|
||||
Appliquez les mises à jour de sécurité sur tous vos appareils (\textabbrv{PC},
|
||||
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
||||
tablettes, téléphones\ldots), et ce,
|
||||
dès qu'elles vous sont proposées;
|
||||
dès qu'elles sont proposées;
|
||||
\item
|
||||
Utilisez un antivirus;
|
||||
Utiliser un antivirus;
|
||||
\item
|
||||
Téléchargez vos applications uniquement sur les sites officiels;
|
||||
Télécharger ses applications uniquement sur les sites officiels;
|
||||
\item
|
||||
Sécurité numérique : méfiez-vous des messages inattendus;
|
||||
Sécurité numérique : se méfier des messages inattendus;
|
||||
\item
|
||||
Vérifiez les sites sur lesquels vous faites des achats;
|
||||
Vérifier les sites sur lesquels sont effectués ses achats;
|
||||
\item
|
||||
Maîtrisez vos réseaux sociaux;
|
||||
Maîtriser ses réseaux sociaux;
|
||||
\item
|
||||
Séparez vos usages personnels et professionnels;
|
||||
Séparer ses usages personnels et professionnels;
|
||||
\item
|
||||
Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il
|
||||
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
||||
est possible de faire un TP (démo)
|
||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||
identifiants de réseaux sociaux, \ldots;
|
||||
identifiants de réseaux sociaux, \ldots.
|
||||
\item
|
||||
Analysez les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp,
|
||||
pop, imap, rtp, \ldots) avec Wireshark,
|
||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||
(ou \textabbrv{HTTP} Stream). On peut utiliser
|
||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||
un site Web (création personnelle ou sur Internet) contenant un
|
||||
formulaire d'enregistrement
|
||||
(ex: \url{http://www.supportduweb.com/signup.html});
|
||||
formulaire d'enregistrement (ex:
|
||||
\url{http://www.supportduweb.com/signup.html});
|
||||
\item
|
||||
Utilisez des outils de codage de l'information (ex:
|
||||
Utiliser des outils de codage de l'information (ex:
|
||||
\url{https://www.dcode.fr/fr}).
|
||||
\end{itemize}
|
||||
On pourra également utiliser les supports :
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance:
|
||||
Cybermalveillance :
|
||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet;
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
@ -9,55 +9,65 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
|
||||
les actions pour y remédier.}
|
||||
|
||||
\ajoutESdescription{
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
On pourra faire un focus particulier sur les points suivants.
|
||||
\begin{itemize}
|
||||
\item
|
||||
L'arnaque au faux support technique;
|
||||
Protéger ses accès avec des mots de passe solides; en TP on peut
|
||||
mettre en place l'usage d'un gestionnaire
|
||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
|
||||
Mac, Android, iPhone/iPad);
|
||||
\item
|
||||
Les attaques en déni de service (\textabbrv{DDoS});
|
||||
Sécurité numérique : sauvegarder ses données régulièrement;
|
||||
\item
|
||||
Chantage à l'ordinateur ou à la webcam prétendus piratés;
|
||||
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
|
||||
tablettes, téléphones\ldots), et ce,
|
||||
dès qu'elles sont proposées;
|
||||
\item
|
||||
L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
|
||||
Utiliser un antivirus;
|
||||
\item
|
||||
La défiguration de site Internet;
|
||||
Télécharger ses applications uniquement sur les sites officiels;
|
||||
\item
|
||||
Les fausses offres d'emploi créées par des fraudeurs;
|
||||
Sécurité numérique : se méfier des messages inattendus;
|
||||
\item
|
||||
La fraude à la carte bancaire;
|
||||
Vérifier les sites sur lesquels sont effectués ses achats;
|
||||
\item
|
||||
L'hameçonnage (\emph{phishing} en anglais);
|
||||
Maîtriser ses réseaux sociaux;
|
||||
\item
|
||||
Le piratage de compte;
|
||||
Séparer ses usages personnels et professionnels;
|
||||
\item
|
||||
Le piratage de compte de l'espace d'un recruteur;
|
||||
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
|
||||
est possible de faire un TP (démo)
|
||||
sur l'usage d'un faux point d'accès WiFi et de collecter des
|
||||
identifiants de réseaux sociaux, \ldots.
|
||||
\item
|
||||
Les propositions d'emploi non sollicitées;
|
||||
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
|
||||
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
|
||||
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
|
||||
(ou \textabbrv{HTTP} Stream); on peut utiliser
|
||||
un site Web (création personnelle ou sur Internet) contenant un
|
||||
formulaire d'enregistrement (ex:
|
||||
\url{http://www.supportduweb.com/signup.html});
|
||||
\item
|
||||
Les rançongiciels (\emph{ransomwares} en anglais);
|
||||
\item
|
||||
Le spam électronique;
|
||||
\item
|
||||
Le spam téléphonique.
|
||||
Utiliser des outils de codage de l'information (ex:
|
||||
\url{https://www.dcode.fr/fr}).
|
||||
\end{itemize}
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance:
|
||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet;
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
|
||||
d'une bonne hygiène informatique, en découvrant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
l'intérêt des bons mots de passe (nombre de caractères, complexité de
|
||||
l'intérêt des bons mots de passe (nb de caractères, complexité de
|
||||
l'alphabet);
|
||||
\item
|
||||
les sauvegardes de données (risque des supports, de la non
|
||||
@ -33,9 +33,9 @@ d'une bonne hygiène informatique, en découvrant :
|
||||
les types de logiciels malveillants (chevaux de troyes, bombes
|
||||
logiques, virus, vers, \ldots);
|
||||
\item
|
||||
les sites web malveillants;
|
||||
les sites Web malveillants;
|
||||
\item
|
||||
les sites web mal écrits;
|
||||
les sites Web mal écrits;
|
||||
\item
|
||||
les dépassement de tampon;
|
||||
\item
|
||||
@ -44,15 +44,14 @@ d'une bonne hygiène informatique, en découvrant :
|
||||
les écoutes de réseau.
|
||||
\end{itemize}
|
||||
Cette liste n'est évidemment pas limitative.\\
|
||||
On pourra également utiliser les supports :
|
||||
On pourra également utiliser les supports:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Cybermalveillance:
|
||||
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
|
||||
\item
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
|
||||
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
|
||||
\item
|
||||
Malette CyberEdu:
|
||||
Malette CyberEdu :
|
||||
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
|
||||
\item
|
||||
et d'autres ressources aisément disponibles sur le Web.
|
||||
@ -62,11 +61,11 @@ On pourra également utiliser les supports :
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
TP, projet;
|
||||
TP, projet.
|
||||
\item
|
||||
Appropriation du portfolio par l'étudiant, avec temps prévus pour
|
||||
qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
qu'il y synthétise sa production
|
||||
technique et son analyse argumentée.
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
@ -60,7 +60,9 @@ stable.}
|
||||
\item
|
||||
Rapport technique avec présentation diaporama.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Réseau local, Connexion internet, Équipements actifs.}
|
||||
\ajoutSmotscles{Réseau local, Connexion Internet, Équipements actifs.}
|
||||
|
@ -14,31 +14,31 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
|
||||
\ajoutESdescription{
|
||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au
|
||||
réseau Internet, Box en général), des équipements (routeur, switch,
|
||||
firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
|
||||
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
|
||||
Web, \ldots) qui permettent leur fonctionnement.\\
|
||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
|
||||
Box d'accès Internet (\textabbrv{xDSL}, \textabbrv{FO}), ou bien une maquette TP avec un routeur
|
||||
de sortie accédant à Internet via les ressources informatiques du
|
||||
département.On peut caractériser simplement l'adressage \textabbrv{IP}v4 dynamique,
|
||||
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.\\
|
||||
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.
|
||||
On peut également faire paramétrer un adressage \textabbrv{IP}v4 statique sur un
|
||||
poste client.On peut s'appuyer sur les commandes de base:
|
||||
\texttt{ipconfig}, \texttt{ifconfig}, \texttt{ip}, \texttt{ping},
|
||||
\texttt{arp}, \texttt{traceroute}, \texttt{arp-scan}
|
||||
(\emph{ArpCacheWatch} sous Windows) pour lister les adresses \textabbrv{MAC}
|
||||
présentes dans le réseau local.\\
|
||||
poste client.On peut s'appuyer sur les commandes de base: ipconfig,
|
||||
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
|
||||
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
|
||||
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
|
||||
Publique :
|
||||
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer}.\\
|
||||
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\
|
||||
On peut faire découvrir l'application Android WiFi Analyser pour lister
|
||||
les points d'accès à proximité ou les fréquences utilisées :
|
||||
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
|
||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
|
||||
distribution Linux Kali en \textabbrv{VM} avec l'outil \texttt{nmap} pour découvrir
|
||||
(en interne) les ports ouverts sur les équipements du réseau local
|
||||
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
|
||||
interne) les ports ouverts sur les équipements du réseau local
|
||||
domestique. Bien expliquer que l'usage de cet outil de test de
|
||||
pénétration doit être réalisé en respectant l'éthique.
|
||||
}
|
||||
|
||||
\ajoutESformes{}
|
||||
\ajoutESformes{TP, projet}
|
||||
|
||||
|
||||
|
||||
@ -48,7 +48,8 @@ relevées. Il doit être capable de produire une fiche technique de
|
||||
recette ou une présentation type powerpoint. Un bilan de consommation
|
||||
énergétique des équipements du réseau doit être également fourni, il
|
||||
peut être complété par les informations provenant d'un compteur
|
||||
électrique intelligent.On peut utiliser un logiciel de dessin technique
|
||||
(type \url{https://app.diagrams.net}, Microsoft Visio ou Lucidchart)
|
||||
pour les schémas réseaux en utilisant à bon escient les symboles et
|
||||
pictogrammes (switch, routeur, firewall, WiFi, \ldots).}
|
||||
électrique intelligent.\\
|
||||
On peut utiliser un logiciel de dessin technique (type
|
||||
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
|
||||
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
||||
(switch, routeur, firewall, WiFi, \ldots).}
|
@ -11,23 +11,38 @@ configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
|
||||
installation des postes clients (Windows, Linux) pour les utilisateurs.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit de répondre au cahier des charges, savoir dimensionner les
|
||||
puissances électriques de l'installation réseau et télécom, savoir
|
||||
dimensionner les équipements du réseau, assurer l'interconnexion d'une
|
||||
installation temporaire, garantir la sécurité des ports des switchs,
|
||||
utiliser des \textabbrv{VLAN} distincts (\emph{data}, \emph{management}), mettre en
|
||||
place une politique sécurisée de mots de passe (utilisateurs,
|
||||
équipements), savoir monitorer les éléments actifs et observer le trafic
|
||||
sur réseau, savoir diagnostiquer les dysfonctionnements.
|
||||
Il s'agit de :
|
||||
\begin{itemize}
|
||||
\item
|
||||
répondre au cahier des charges;
|
||||
\item
|
||||
savoir dimensionner les puissances électriques de l'installation
|
||||
réseau et télécom;
|
||||
\item
|
||||
savoir dimensionner les équipements du réseau;
|
||||
\item
|
||||
assurer l'interconnexion d'une installation temporaire;
|
||||
\item
|
||||
garantir la sécurité des ports des switchs;
|
||||
\item
|
||||
utiliser des \textabbrv{VLAN}s distincts (data, management);
|
||||
\item
|
||||
mettre en place une politique sécurisée de mots de passe
|
||||
(utilisateurs, équipements);
|
||||
\item
|
||||
savoir monitorer les éléments actifs et observer le trafic sur réseau;
|
||||
\item
|
||||
savoir diagnostiquer les dysfonctionnements.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{}
|
||||
\ajoutESformes{TP, projet}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
|
||||
à un outil de schéma réseau et de le détailler avec l'ensemble des
|
||||
paramètres du cahier des charges et des configurations.\\
|
||||
paramètres du cahiers des charges et des configurations.\\
|
||||
Pour l'évaluation, les étudiants doivent être capables de faire une
|
||||
démonstration technique progressive par tests unitaires, ou un rapport
|
||||
de synthèse ou une présentation avec diaporama.\\
|
||||
|
@ -6,41 +6,42 @@
|
||||
|
||||
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
|
||||
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
|
||||
cahier des charges général type ``schéma de dépannage''.}
|
||||
cahier des charges général type \og schéma de dépannage \fg{}.}
|
||||
|
||||
\ajoutESdescription{
|
||||
La SAÉ nécessite un travail en amont de recensement des fonctionnalités
|
||||
nécessaires et d'un recensement de matériel choisi sur la base d'un
|
||||
recueil de fiches produit professionnelles (\emph{datasheet} en anglais)
|
||||
ou à défaut une sitographie commerçante anglophone.\\
|
||||
Cette SAÉ nécessite un travail en amont de recensement des
|
||||
fonctionnalités nécessaires et d'un recensement de matériel choisi sur
|
||||
la base d'un recueil de fiches produit professionnelles (\og datasheet
|
||||
\fg{} en anglais) ou à défaut une sitographie commerçante anglophone.\\
|
||||
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des
|
||||
câbles nécessaires à cette installation. Ils utiliseront les équipements
|
||||
déjà en place dans l'établissement en remplacement de ceux qui auront
|
||||
été déterminés pour achat sur catalogue. La SAE se termine par le
|
||||
été déterminés pour achat sur catalogue. La SAÉ se termine par le
|
||||
déploiement et la configuration des équipements et des postes clients et
|
||||
d'en permettre leur administration dans l'avenir.\\
|
||||
Une fois le réseau fonctionnel, définition d'un poste comme point
|
||||
d'administration. Ce poste dispose d'un accès à une interface de
|
||||
Une fois le réseau fonctionnel, il convient de définir un poste comme
|
||||
point d'administration. Ce poste dispose d'un accès à une interface de
|
||||
commande (console et ssh sur routeur et switch) et d'une interface
|
||||
capturant le trafic sur lien inter-\textabbrv{VLAN}. Possibilité d'analyser les flux
|
||||
sur grâce aux outils de capture des trames (Tcpdump, Wireshark).\\
|
||||
capturant le trafic sur lien inter-\textabbrv{VLAN}. Il est également possible
|
||||
d'analyser les flux sur grâce aux outils de capture des trames (Tcpdump,
|
||||
Wireshark).\\
|
||||
En synthèse, l'étudiant sera confronté à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Analyse des besoins et chiffrage des achats nécessaires.
|
||||
Analyse des besoins et chiffrage des achats nécessaires ;
|
||||
\item
|
||||
Construction (sertissage) des câbles et recettes de conformité.
|
||||
Construction (sertissage) des câbles et recettes de conformité ;
|
||||
\item
|
||||
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN}.
|
||||
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN} ;
|
||||
\item
|
||||
Déploiement des postes clients communicants.
|
||||
Déploiement des postes clients communicants ;
|
||||
\item
|
||||
Mise en place d'une solution d'administration et de surveillance des
|
||||
flux
|
||||
flux.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{}
|
||||
\ajoutESformes{TP, projet}
|
||||
|
||||
|
||||
|
||||
@ -50,17 +51,17 @@ En synthèse, l'étudiant sera confronté à :
|
||||
Livrable documentaire en tant qu'évaluation intermédiaire :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Recensement des besoins de fonctionnalités;
|
||||
recensement des besoins de fonctionnalités;
|
||||
\item
|
||||
Prévisionnel des achats nécessaires (hors poste client).
|
||||
prévisionnel des achats nécessaires (hors poste client).
|
||||
\end{itemize}
|
||||
\item
|
||||
Livrables de réalisation pratique en tant qu'évaluation terminale :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Validation en TP des configurations déployées sur les équipements :
|
||||
l'étudiant doit être en
|
||||
capacité de commenter ses choix et réalisations;
|
||||
validation en TP des configurations déployées sur les équipements :
|
||||
l'étudiant doit être en capacité
|
||||
de commenter ses choix et réalisations;
|
||||
\item
|
||||
ou soutenance justifiant les choix et présentant l'architecture mise
|
||||
en place.
|
||||
|
@ -18,7 +18,7 @@ réseaux.\\
|
||||
Les étapes à réaliser seraient les suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Connecter un Raspberry PI avec un clavier un écran et récupérer son
|
||||
Connecter un Raspberry PI avec un clavier, un écran et récupérer son
|
||||
adresse \textabbrv{MAC}.
|
||||
\item
|
||||
Changer le login et le mot de passe par défaut.
|
||||
@ -28,7 +28,7 @@ Les étapes à réaliser seraient les suivantes :
|
||||
\item
|
||||
Débrancher le Raspberry PI et le brancher sur un autre réseau
|
||||
ailleurs. Puis utiliser les commandes
|
||||
\textabbrv{SSH} pour retrouver l'adresse de la carte sur le nouveau réseau et
|
||||
ssh pour retrouver l'adresse de la carte sur le nouveau réseau et
|
||||
communiquer avec elle.
|
||||
\item
|
||||
Utiliser via \textabbrv{SSH} le Raspberry PI pour allumer la \textabbrv{LED} qui est connectée
|
||||
@ -38,14 +38,14 @@ Les étapes à réaliser seraient les suivantes :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{}
|
||||
\ajoutESformes{TP, projet}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Compte-rendu;
|
||||
Compte-rendu
|
||||
\item
|
||||
et/ou vidéo de démonstration.
|
||||
\end{itemize}}
|
@ -58,7 +58,9 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants :
|
||||
\item
|
||||
présentation orale des mesures réalisées.
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Mesures, Supports de transmission (fibre optique, cuivre, radio).}
|
||||
\ajoutSmotscles{Mesures, Supports de transmission, Fibre optique, Cuivre, Radio.}
|
||||
|
@ -2,17 +2,27 @@
|
||||
% Exemple de SAE
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
\nouvelexemple{Caractériser un support cuivre}
|
||||
\nouvelexemple{Caractériser des supports de transmission}
|
||||
|
||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||
(atténuation, bande passante, catégorie ou norme) et/ou analyser un
|
||||
schéma de câblage cuivre, de caractériser par des mesures le support
|
||||
cuivre (retard de propagation, atténuation, continuité, échos, bruit,
|
||||
perturbations, identifier un défaut) voire de certifier un câblage \textabbrv{LAN}
|
||||
cuivre afin de comprendre les principaux critères de choix d'un support
|
||||
et/ou de savoir présenter des résultats à un client ou un collaborateur.\\
|
||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de :
|
||||
\begin{itemize}
|
||||
\item
|
||||
savoir lire un document technique de mesures;
|
||||
\item
|
||||
analyser un schéma/une structure de câblage;
|
||||
\item
|
||||
de caractériser un support de transmission par différentes mesures
|
||||
(retard de propagation, atténuation,
|
||||
continuité, échos, bruit, perturbations, \ldots) en vu d'identifier un
|
||||
défaut;
|
||||
\item
|
||||
voire de certifier un câblage \textabbrv{LAN} cuivre de comprendre les principaux
|
||||
critères de choix d'un support
|
||||
et/ou de savoir présenter des résultats à un client ou un
|
||||
collaborateur.
|
||||
\end{itemize}
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un support cuivre et savoir rédiger un
|
||||
pour identifier et caractériser un support et savoir rédiger un
|
||||
compte-rendu de mesure.}
|
||||
|
||||
\ajoutESdescription{
|
||||
@ -21,6 +31,21 @@ fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
||||
Le support pourra être :
|
||||
\begin{itemize}
|
||||
\item
|
||||
le cuivre, avec pour mesures envisagées : des mesures temporelles
|
||||
(échelon, sinus), le retard de propagation,
|
||||
l'atténuation, les échos (réflexion), les perturbations, supposant
|
||||
l'utilisation de \textabbrv{GBF}, d'oscilloscope
|
||||
et de câbles;
|
||||
\item
|
||||
la fibre optique, avec pour outils envisagés : la soudure, le crayon
|
||||
optique, la sonde d'inspection,la photométrie,
|
||||
\item
|
||||
une liaison radio, les mesures traitant de l'atténuation ou des effets
|
||||
d'interférences
|
||||
\end{itemize}
|
||||
L'étudiant devra :
|
||||
\begin{itemize}
|
||||
\item
|
||||
@ -40,7 +65,7 @@ Exemples de mise en oeuvre :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Mesure temporelle (échelon, sinus), retard de propagation,
|
||||
atténuation,échos (réflexion), perturbations,
|
||||
atténuation, échos (réflexion), perturbations,
|
||||
(\textabbrv{GBF}, oscillo, câble);
|
||||
\item
|
||||
Vérifier la conformité par rapport à un cahier des charges, une norme,
|
||||
@ -49,7 +74,7 @@ Exemples de mise en oeuvre :
|
||||
support, mesure de longueur,
|
||||
d'atténuation, \ldots{}
|
||||
\item
|
||||
Vérification de la conformité des mesures
|
||||
Vérifier la conformité des mesures;
|
||||
\item
|
||||
Diagnostiquer des anomalies et proposer une reprise du câblage, un
|
||||
changement du support.
|
||||
|
@ -4,7 +4,13 @@
|
||||
|
||||
\nouvelexemple{Caractériser un support fibre optique}
|
||||
|
||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un support fibre optique et savoir
|
||||
rédiger un compte-rendu de mesure.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Contexte professionnel :\\
|
||||
L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||
de mesure et/ou de mettre en place une liaison optique et/ou d'analyser
|
||||
la structure d'une liaison optique, de caractériser par des mesures le
|
||||
support fibre optique (crayon optique, sonde d'inspection, photométrie,
|
||||
@ -12,16 +18,16 @@ identifier un défaut, \ldots) voire de certifier un câblage \textabbrv{LAN} fi
|
||||
optique. L'étudiant pourra ainsi comprendre les principaux critères de
|
||||
choix d'un support et/ou de savoir présenter des résultats à un client
|
||||
ou un collaborateur.\\
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un support fibre optique et savoir
|
||||
rédiger un compte-rendu de mesure.}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
||||
signaux de base, pour les calculs de puissance, d'atténuation.
|
||||
}
|
||||
|
||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||
pour la rédaction du compte rendu.\\
|
||||
L'étudiant devra :
|
||||
\begin{itemize}
|
||||
\item
|
||||
@ -36,23 +42,19 @@ L'étudiant devra :
|
||||
réaliser des mesures;
|
||||
\item
|
||||
analyser et exploiter des résultats de tests.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||
pour la rédaction du compte rendu.}
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
||||
explications.\\
|
||||
Modalités :\\
|
||||
On pourra s'appuyer sur:
|
||||
\begin{itemize}
|
||||
\item
|
||||
dossier ou rapport d'étude (compte-rendu);
|
||||
\item
|
||||
rapport de mesures;
|
||||
rapport de mesures ;
|
||||
\item
|
||||
\textabbrv{QCM} sur les mesures;
|
||||
\item
|
||||
|
@ -4,23 +4,29 @@
|
||||
|
||||
\nouvelexemple{Caractériser un support radio}
|
||||
|
||||
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un ou des types de support radio et
|
||||
savoir rédiger un compte-rendu de mesure.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Contexte professionnel :\\
|
||||
L'entreprise demande à l'étudiant de savoir lire un document technique
|
||||
de mesure et/ou de mettre en place une liaison radio et/ou d'analyser la
|
||||
structure d'une liaison radio, de caractériser par des mesures le
|
||||
support radio (atténuation, effet des interférences, \ldots) voire de
|
||||
certifier un câblage \textabbrv{LAN}. L'étudiant pourra ainsi comprendre les
|
||||
principaux critères de choix d'un support et/ou de savoir présenter des
|
||||
résultats à un client ou un collaborateur.\\
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
|
||||
pour identifier et caractériser un ou des types de support radio et
|
||||
savoir rédiger un compte-rendu de mesure.}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
|
||||
fondamentaux de l'étude des supports de transmissions dans les réseaux,
|
||||
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
|
||||
architecture des réseaux numériques, des concepts mathématiques pour les
|
||||
signaux de base, pour les calculs de puissance, d'atténuation.\\
|
||||
signaux de base, pour les calculs de puissance, d'atténuation.
|
||||
}
|
||||
|
||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||
pour la rédaction du compte rendu.\\
|
||||
L'étudiant devra :
|
||||
\begin{itemize}
|
||||
\item
|
||||
@ -35,17 +41,13 @@ L'étudiant devra :
|
||||
réaliser des mesures;
|
||||
\item
|
||||
analyser et exploiter des résultats de tests.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
|
||||
des heures non encadrées pour, par exemple, la préparation du TP puis
|
||||
pour la rédaction du compte rendu.}
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
|
||||
explications.\\
|
||||
Modalités :\\
|
||||
On pourra s'appuyer sur:
|
||||
\begin{itemize}
|
||||
\item
|
||||
|
@ -60,6 +60,8 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
|
||||
\item
|
||||
Grille de suivi
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
|
@ -67,7 +67,9 @@ pour gérer de façon efficace le traitement de ces données.}
|
||||
\item
|
||||
et/ou Soutenance orale présentant le travail réalisé
|
||||
\end{itemize}
|
||||
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
|
||||
synthétise sa production technique et son analyse argumentée.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Algorithmique, Programmation, Script.}
|
||||
\ajoutSmotscles{Algorithmique, programmation, script.}
|
||||
|
@ -114,17 +114,16 @@ différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Codes informatiques développés : l'étudiant devra fournir l'ensemble
|
||||
de scripts et de codes
|
||||
informatiques, permettant la réalisation fonctionnelle du travail
|
||||
demandé. Sa production devra
|
||||
être documentée, dans le code et dans un compte rendu des étapes
|
||||
d'installation et de configuration
|
||||
qu'il aura réalisé.
|
||||
de scripts et de codes informatiques,
|
||||
permettant la réalisation fonctionnelle du travail demandé. Sa
|
||||
production devra être documentée, dans
|
||||
le code et dans un compte rendu des étapes d'installation et de
|
||||
configuration qu'il aura réalisé.
|
||||
\item
|
||||
Démonstration de l'installation, de l'accès, de la validité et de la
|
||||
cohérence des données présentées.
|
||||
Il devra également y expliquer sa démarche, ses choix
|
||||
d'implémentation, les analyses et outils
|
||||
mathématiques et scientifiques utilisés pour présenter les données et
|
||||
interpréter les résultats obtenus.
|
||||
d'implémentation, les analyses et outils mathématiques
|
||||
et scientifiques utilisés pour présenter les données et interpréter
|
||||
les résultats obtenus.
|
||||
\end{itemize}}
|
@ -4,7 +4,7 @@
|
||||
|
||||
\nouvellesae{SAÉ16}{Portfolio}
|
||||
|
||||
\ajoutSheures{3}{3}{0}
|
||||
\ajoutSheures{3}{3}{???}
|
||||
|
||||
|
||||
%% Les compétences et les ACs
|
||||
@ -12,33 +12,19 @@
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
|
||||
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
|
||||
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
|
||||
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
|
||||
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
|
||||
\ajoutSac{AC0116}{Installer un poste client}
|
||||
|
||||
|
||||
\ajoutScompetence{RT2-Connecter}{\niveauA}
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
|
||||
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
|
||||
\ajoutSac{AC0213}{Déployer des supports de transmission}
|
||||
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
|
||||
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
|
||||
|
||||
|
||||
\ajoutScompetence{RT3-Programmer}{\niveauA}
|
||||
|
||||
\ajoutScoeff{0}
|
||||
|
||||
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
|
||||
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
|
||||
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
|
||||
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
|
||||
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
|
||||
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
|
||||
|
||||
|
||||
% Le description
|
||||
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
|
||||
@ -48,25 +34,27 @@ réflexive et critique vis-à-vis des compétences acquises ou en voie
|
||||
d'acquisition. Autrement dit, au sein du portfolio, l'apprenant
|
||||
documente et analyse sa trajectoire de développement en mobilisant des
|
||||
traces, des preuves issues de l'ensemble des mises en situation
|
||||
professionnelle (SAÉ) qu'il a vécues.\\
|
||||
professionnelle (SAÉ) qu'il a vécues. Il pourra s'appuyer sur les outils
|
||||
portfolio mis en place par l'établissement: carnet papier, document
|
||||
bureautique ou logiciel dédié.\\
|
||||
Le portfolio est un élément structurant des formations en Approche Par
|
||||
Compétence (\textabbrv{APC}). En effet, le portfolio :
|
||||
\begin{itemize}
|
||||
\item
|
||||
soutient l'apprentissage par la constitution d'un dossier de traces
|
||||
(échantillon de preuves, sélectionnées
|
||||
par l'étudiant dans le but de de rendre compte d'apprentissages
|
||||
aboutissant à la maîtrise progressive
|
||||
d'un domaine de compétences);
|
||||
par l'étudiant dans le but de rendre compte d'apprentissages
|
||||
aboutissant à la maîtrise progressive d'un
|
||||
domaine de compétences);
|
||||
\item
|
||||
permet la validation et la certification de savoir-agir complexes tout
|
||||
au long du parcours de formation;
|
||||
\item
|
||||
favorise l'auto-détermination du parcours de formation de l'étudiant
|
||||
et qu'il accompagne son parcours
|
||||
d'insertion professionnelle (permet également de cultiver son identité
|
||||
numérique à savoir la présentation
|
||||
et le choix de rendre public des documents sur soi.
|
||||
et accompagne son parcours d'insertion
|
||||
professionnelle (permet également de cultiver son identité numérique à
|
||||
savoir la présentation et le
|
||||
choix de rendre public des documents sur soi).
|
||||
\end{itemize}
|
||||
En outre, en tant qu'il suppose un engagement de la part de l'apprenant
|
||||
lui-même, le portfolio soutient le développement des compétences et
|
||||
@ -76,8 +64,6 @@ continu porté par chaque apprenant au cours duquel il prend pleinement
|
||||
conscience de ce qu'il a ou non acquis, et des ajustements nécessaires à
|
||||
opérer au regard du référentiel de compétences et des objectifs de la
|
||||
formation.\\
|
||||
La SAÉ s'appuiera sur les outils portfolio mis en place par
|
||||
l'établissement: carnet papier, document bureautique ou logiciel dédié.\\
|
||||
Consistant en une analyse réflexive des mises en situation
|
||||
professionnelle vécues (SAÉ), le portfolio nécessite la mobilisation et
|
||||
la combinaison de ressources telles que l'expression et la
|
||||
@ -88,9 +74,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
|
||||
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
|
||||
permettre à l'étudiant d'être guidé dans la compréhension et
|
||||
l'appropriation de son cursus de formation, ainsi que dans la
|
||||
méthodologie d'écriture du portfolio.\\
|
||||
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son
|
||||
portfolio.}
|
||||
méthodologie d'écriture du portfolio.}
|
||||
|
||||
% Les ressources
|
||||
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
|
||||
@ -98,9 +82,9 @@ portfolio.}
|
||||
|
||||
% Livrable
|
||||
\ajoutSlivrables{
|
||||
Portfolio : \emph{ensembles de traces et de preuves de l'acquisition des
|
||||
compétences}.
|
||||
Portfolio : ensembles de traces et de preuves de l'acquisition des
|
||||
compétences.
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Portfolio, Compétences.}
|
||||
\ajoutSmotscles{Portfolio Compétences.}
|
||||
|
@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
|
||||
\item
|
||||
Maquette du projet
|
||||
\item
|
||||
Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
|
||||
Dossier ou rapport décrivant l'architecture physique, les vlan,
|
||||
l'adressage \textabbrv{IP}, les principaux points
|
||||
de vérification du projet, des captures de trafic et différents
|
||||
scénarios permettant de valider les
|
||||
|
@ -2,49 +2,53 @@
|
||||
% Exemple de SAE
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN} : approche matérielle ou virtuelle}
|
||||
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle}
|
||||
|
||||
\ajoutESproblematique{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Comprendre et construire une architecture de réseaux d'entreprise et
|
||||
d'Internet.
|
||||
\item
|
||||
Élaborer une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.
|
||||
\item
|
||||
Construire un réseau local virtuel \textabbrv{VLAN}.
|
||||
\item
|
||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||
utilisé.
|
||||
\item
|
||||
Construire une passerelle entre un réseau émulé et un réseau réel.
|
||||
\end{itemize}}
|
||||
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et
|
||||
d'Internet.\\
|
||||
Élaborer une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.\\
|
||||
Construire un réseau local virtuel \textabbrv{VLAN}\\
|
||||
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
|
||||
utilisé.\\
|
||||
Construire une passerelle entre un réseau émulé et un réseau réel}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'objectif est de construire un réseau local de niveau 2 (commutation)
|
||||
et 3 (routage) en introduisant le concept de réseau local virtuel
|
||||
(\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
|
||||
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
|
||||
d'émulation est utilisé avec production d'un projet enregistrable pour
|
||||
que l'exercice puisse être construit progressivement au fur et à mesure
|
||||
des séances. L'étudiant doit s'organiser pour construire par étapes son
|
||||
réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
|
||||
d'effectuer permet au réseau de toujours fonctionner.\\
|
||||
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet
|
||||
enregistrable pour que l'exercice puisse être construit progressivement
|
||||
au fur et à mesure des séances. L'étudiant doit s'organiser pour
|
||||
construire par étapes son réseau et surtout vérifier à chaque étape que
|
||||
l'ajout qu'il vient d'effectuer permet au réseau de toujours
|
||||
fonctionner.\\
|
||||
Développement et configuration d'une architecture de réseau d'entreprise
|
||||
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
|
||||
Équipements réseau : 4 switches et 3 routeurs.\\
|
||||
Extension possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
|
||||
Préconisations :
|
||||
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
|
||||
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\
|
||||
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}.
|
||||
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
|
||||
3 villes différentes.\\
|
||||
Préconisations :\\
|
||||
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
|
||||
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
|
||||
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
||||
maison.\\
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Fourniture d'un cahier des charges pour 2 étudiants;
|
||||
Initiation au réseau informatique
|
||||
\item
|
||||
Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer,
|
||||
EVE-NG, Marionnet
|
||||
pour que le projet puisse être travaillé dans une salle de TP ou à la
|
||||
maison.
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
E\textabbrv{CC}
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
@ -55,12 +59,12 @@ Préconisations :
|
||||
\ajoutESmodalite{Tout ou partie des éléments suivants :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Projet réseau fonctionnel.
|
||||
Projet réseau fonctionnel
|
||||
\item
|
||||
Vérification d'une interconnexion complète.
|
||||
Vérification d'une interconnexion complète
|
||||
\item
|
||||
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
|
||||
autres postes clients.
|
||||
autres postes clients
|
||||
\item
|
||||
Démontrer à l'aide d'un document le respect du cahier des charges,
|
||||
effectuer une démonstration filmée
|
||||
|
@ -6,8 +6,9 @@
|
||||
|
||||
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
|
||||
numérique, il est contacté par une entreprise qui lui passe une commande
|
||||
: déployer un réseau d'entreprise dans le nouveau siège de la société.\\
|
||||
Sa mission consiste à :
|
||||
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la
|
||||
société.\\
|
||||
Votre mission consiste à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Proposer et mettre en place une infrastructure de réseau d'entreprise
|
||||
@ -15,17 +16,17 @@ Sa mission consiste à :
|
||||
de règles de sécurité.
|
||||
\item
|
||||
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
|
||||
l'entreprise.
|
||||
l'entreprise
|
||||
\item
|
||||
Configurer l'accès à Internet.
|
||||
Configurer l'accès à Internet
|
||||
\item
|
||||
Mettre en place des règles de sécurité.
|
||||
Mettre en place des règles de sécurité
|
||||
\item
|
||||
Produire une documentation technique sur la solution déployée.
|
||||
\end{itemize}}
|
||||
|
||||
\ajoutESdescription{
|
||||
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise
|
||||
L'objectif de cette SAE est de mettre en œuvre un réseau d'entreprise
|
||||
basé sur une architecture segmentée en \textabbrv{VLAN} qui intègre différents
|
||||
services réseaux. Certaines applications serveur (\textabbrv{HTTP}, \textabbrv{DHCP}, \textabbrv{SSH})
|
||||
seront à installer et à configurer par l'étudiant et d'autres seront
|
||||
@ -47,28 +48,49 @@ résultats de commandes, acquisition de trames\ldots) obtenus devront
|
||||
L'infrastructure réseau est volontairement simple afin que l'étudiant
|
||||
puisse se concentrer sur des concepts fondamentaux. Cette architecture
|
||||
est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
|
||||
distribution (L3) qui assure le routage inter-\textabbrv{VLAN} et d'un routeur
|
||||
distribution (L3) qui assure le routage inter-vlan et d'un routeur
|
||||
passerelle qui fait office de pare-feu. Les services réseaux \textabbrv{HTTP}, DNS,
|
||||
\textabbrv{DHCP} et \textabbrv{SSH} sont installés sur des machines virtuelles.\\
|
||||
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser
|
||||
différentes activités dont voici quelques exemples :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Plan d'adressage.
|
||||
Plan d'adressage
|
||||
\item
|
||||
Création des \textabbrv{VLAN}.
|
||||
Création des Vlan
|
||||
\item
|
||||
Routage inter-\textabbrv{VLAN}.
|
||||
Routage inter-vlan
|
||||
\item
|
||||
Mise en place de \textabbrv{VM}.
|
||||
Mise en place de \textabbrv{VM}
|
||||
\item
|
||||
Accès à Internet.
|
||||
Accès à Internet
|
||||
\item
|
||||
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}.
|
||||
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}
|
||||
\item
|
||||
Ajout d'entrées au serveur \textabbrv{DNS}.
|
||||
Ajout d'entrées au serveur \textabbrv{DNS}
|
||||
\item
|
||||
Configuration du pare-feu (une règle de filtrage).
|
||||
Configuration du pare-feu (une règle de filtrage)
|
||||
\end{itemize}
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Initiation au réseau informatique
|
||||
\item
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
Base des services réseaux
|
||||
\item
|
||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||
\item
|
||||
Vocabulaire anglais en réseau
|
||||
\item
|
||||
Outils d'émulation réseau
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
@ -90,28 +112,22 @@ pédagogiques suivantes :
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes
|
||||
:
|
||||
\begin{itemize}
|
||||
\item
|
||||
Réseau d'entreprise opérationnel répondant aux problématiques
|
||||
suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
un utilisateur interne à l'entreprise peut-il bénéficier des
|
||||
services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
||||
se connecter à Internet.
|
||||
\item
|
||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
|
||||
l'entreprise depuis Internet ?
|
||||
\item
|
||||
l'administrateur réseau de l'entreprise peut-il gérer les
|
||||
équipements à l'aide d'une connexion \textabbrv{SSH}
|
||||
dans l'entreprise et hors de l'entreprise ?
|
||||
\end{itemize}
|
||||
un utilisateur interne à l'entreprise peut-il bénéficier des services
|
||||
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
|
||||
se connecter à Internet.
|
||||
\item
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?
|
||||
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise
|
||||
depuis Internet ?
|
||||
\item
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.
|
||||
\end{itemize}}
|
||||
l'administrateur réseau de l'entreprise peut-il gérer les équipements
|
||||
à l'aide d'une connexion \textabbrv{SSH}
|
||||
dans l'entreprise et hors de l'entreprise ?
|
||||
\end{itemize}
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?\\
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.}
|
@ -7,38 +7,56 @@
|
||||
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
|
||||
réinstaller les ordinateurs ayant servis lors de ces stages
|
||||
(applications spécifiques d'une formation à une autre\ldots). Le service
|
||||
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
|
||||
``Assistant administrateur réseau'' la mission d'automatiser le
|
||||
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle
|
||||
d' ``Assistant administrateur réseau'' la mission d'automatiser le
|
||||
déploiement des systèmes d'exploitation sur les postes clients de la
|
||||
salle de formation.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Il s'agit d'explorer les techniques classiques d'installation système.
|
||||
Ces techniques peuvent se décliner avec plusieurs systèmes
|
||||
d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
|
||||
FreeBSD, GNU-Hurd) et peuvent s'adapter à l'installation de matériel
|
||||
embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
|
||||
comprend :
|
||||
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation
|
||||
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
||||
et peut s'adapter sur l'installation de matériel embarqué quand le
|
||||
bootloader (U-boot) est accessible.
|
||||
\begin{itemize}
|
||||
\item
|
||||
Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux).
|
||||
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux);
|
||||
\item
|
||||
Configuration d'un serveur \textabbrv{TFTP} (\texttt{tftpd-hpa}).
|
||||
configuration d'un serveur tftp (hpa-tftpd)
|
||||
\item
|
||||
Modification du fichier de configuration pour choisir le mode
|
||||
(utilisation normale / installation).
|
||||
modification du fichier de configuration pour choisir le mode
|
||||
(utilisation normale / installation)
|
||||
\item
|
||||
Installation manuelle pour créer le fichier de réponses.
|
||||
Installation manuelle pour créer le fichier de réponses
|
||||
\item
|
||||
Installation du fichier de réponses sur un serveur web (disponible ou
|
||||
installé).
|
||||
installé)
|
||||
\item
|
||||
Utiliser des stratégies pour partitionner le disque dur.
|
||||
utiliser des stratégies pour partitionner le disque dur
|
||||
\item
|
||||
Adaptation des clés d'identifications des ordinateurs.
|
||||
adaptation des clés d'identifications des ordinateurs
|
||||
\end{itemize}
|
||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
|
||||
un serveur et un client.
|
||||
un serveur et un client.\\
|
||||
L'étudiant devra mobiliser ses connaissances en :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Initiation au réseau informatique
|
||||
\item
|
||||
Principes et architecture des réseaux
|
||||
\item
|
||||
Réseaux locaux et équipements actifs
|
||||
\item
|
||||
Technologie de l'Internet
|
||||
\item
|
||||
Administration système
|
||||
\item
|
||||
Base des services réseaux
|
||||
\item
|
||||
Expression-communication : recherche documentaire, rédaction, exposé.
|
||||
\item
|
||||
Vocabulaire anglais en réseau
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
|
||||
@ -53,29 +71,23 @@ pédagogiques suivantes :
|
||||
Élaboration d'une méthode efficace pour tester progressivement la
|
||||
configuration réalisée.
|
||||
\item
|
||||
Utilisation d'outils de diagnostics.
|
||||
Utilisation d'outils de diagnostics
|
||||
\item
|
||||
Rédaction de fiches opératoires (notice d'utilisation).
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Déploiement opérationnel et répondant aux problématiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Le stagiaire peut-il ouvrir une session sur le système
|
||||
d'exploitation ?
|
||||
\item
|
||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||
aux besoins de sa formation ?
|
||||
\end{itemize}
|
||||
Le stagiaire peut-il ouvrir une session sur le système d'exploitation
|
||||
?
|
||||
\item
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?
|
||||
\item
|
||||
Réunions : présentation finale (soutenance) de la solution mise en
|
||||
place.
|
||||
\end{itemize}}
|
||||
Le stagiaire bénéficie t-il d'un environnement informatique conforme
|
||||
aux besoins de sa formation
|
||||
?
|
||||
\end{itemize}
|
||||
Documentation : les procédures sont-elles applicables par une autre
|
||||
équipe ?\\
|
||||
Réunions : présentation finale (soutenance) de la solution mise en place}
|
@ -30,7 +30,7 @@
|
||||
|
||||
|
||||
% Le description
|
||||
\ajoutSdescription{Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser
|
||||
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
|
||||
des signaux d'un système de transmission, les exploiter, et les
|
||||
présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||
|
||||
@ -50,9 +50,9 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
Présentation orale des performances mesurées.
|
||||
présentation orale des performances mesurées.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}
|
||||
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.}
|
||||
|
@ -4,15 +4,16 @@
|
||||
|
||||
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
|
||||
|
||||
\ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
|
||||
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
|
||||
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
|
||||
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
|
||||
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.}
|
||||
|
||||
\ajoutESdescription{
|
||||
La SAÉ porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||
donc une fonction du maintien en condition opérationnelle de ces lignes.\\
|
||||
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
|
||||
pourra comporter jusqu'à 5 parties :
|
||||
\begin{itemize}
|
||||
\item
|
||||
@ -20,7 +21,10 @@ pourra comporter jusqu'à 5 parties :
|
||||
le signal sous forme d'un fichier
|
||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
|
||||
vecteurs) et l'étudiant devra afficher
|
||||
la \textabbrv{FFT}.
|
||||
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un
|
||||
signal (par exemple numpy en Python)
|
||||
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
|
||||
donc nécessaire.
|
||||
\item
|
||||
Détermination de la largeur de la bande montante et descendante
|
||||
(changement de valeur de la \textabbrv{DSP}).
|
||||
@ -37,14 +41,13 @@ pourra comporter jusqu'à 5 parties :
|
||||
fréquence de ce perturbateur dans le
|
||||
spectre.
|
||||
\end{itemize}
|
||||
Le travail pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
|
||||
ex : \texttt{numpy} en Python) et une autre pour l'affichage d'une
|
||||
courbe (par ex : \texttt{matplotlib} en Python).
|
||||
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy
|
||||
en Python) et une autre pour l'affichage d'une courbe (par exemple
|
||||
matplotlib en Python)
|
||||
}
|
||||
|
||||
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{Présentation des résultats dans un \emph{notebook} Python, avec
|
||||
explications claires prouvant la compréhension.}
|
||||
\ajoutESmodalite{}
|
@ -4,13 +4,14 @@
|
||||
|
||||
\nouvelexemple{Qualité de réception de signaux de type radio}
|
||||
|
||||
\ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans un contexte professionnel, comme chez un particulier, les signaux
|
||||
radios reçus peuvent être de qualité très variable.\\
|
||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
|
||||
ou de la bande de fréquence à recevoir, des conditions d'environnement,
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.}
|
||||
|
||||
\ajoutESdescription{
|
||||
de la localisation du récepteur, ou encore de la présence de parasites.\\
|
||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour
|
||||
un système de transmission donné, déterminer quels types de mesures il
|
||||
devra effectuer, quels sont les appareils adéquats, quels devront être
|
||||
@ -18,36 +19,24 @@ leurs réglages.\\
|
||||
Une fois les mesures effectuées, il devra être capable de les analyser
|
||||
et, par exemple, de produire une information de type cartographie de
|
||||
réception.\\
|
||||
Les exemples de signaux à étudier pourront être de type :
|
||||
Les exemples de signaux à étudier pourront être :
|
||||
\begin{itemize}
|
||||
\item
|
||||
signal WiFi;
|
||||
de type signal WiFi;
|
||||
\item
|
||||
téléphonie portable;
|
||||
de type téléphonie portable;
|
||||
\item
|
||||
réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
|
||||
\item
|
||||
réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||
de type réception \textabbrv{FM} ou \textabbrv{DAB}.
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Travaux pratiques (notamment pour les mesures);
|
||||
\item
|
||||
Projet (notamment pour la recherche sur le système de
|
||||
transmission retenu, pour le choix des mesures à faire et du
|
||||
paramétrage des appareils,
|
||||
et pour l'analyse des mesures)
|
||||
\end{itemize}}
|
||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||
la recherche sur le système de transmission retenu , pour le choix des
|
||||
mesures à faire et du paramétrage des appareils, et pour l'analyse des
|
||||
mesures)}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
Présentation orale des performances mesurées et de leur analyse.
|
||||
\end{itemize}}
|
||||
\ajoutESmodalite{}
|
@ -4,15 +4,16 @@
|
||||
|
||||
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
|
||||
|
||||
\ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||
\ajoutESproblematique{}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans un contexte professionnel, le choix d'une solution de numérisation
|
||||
de l'information a des conséquences directes sur la qualité du signal
|
||||
transmis, le débit ou la bande passante nécessaire, le coût des
|
||||
équipements (codec gratuit ou payant par exemple). Il est donc
|
||||
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
|
||||
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
|
||||
1ère année de BUT, sur des signaux de type audio.}
|
||||
|
||||
\ajoutESdescription{
|
||||
1ère année de BUT, sur des signaux de type audio.\\
|
||||
Les diverses solutions de numérisation pourront faire intervenir la
|
||||
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
|
||||
conversion.\\
|
||||
@ -33,23 +34,11 @@ Les exemples de numérisation à comparer pourront être :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Travaux pratiques (notamment pour les mesures);
|
||||
\item
|
||||
Projet (notamment pour la recherche sur les standards
|
||||
de numérisations retenus, pour le choix des mesures à faire et du
|
||||
paramétrage des appareils, et pour
|
||||
l'analyse des mesures effectuées).
|
||||
\end{itemize}}
|
||||
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
|
||||
la recherche sur les standards de numérisations retenus , pour le choix
|
||||
des mesures à faire et du paramétrage des appareils, et pour l'analyse
|
||||
des mesures effectuées)}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Rapport écrit;
|
||||
\item
|
||||
et/ou présentation orale des performances mesurées et de leur analyse.
|
||||
\end{itemize}}
|
||||
\ajoutESmodalite{}
|
@ -66,7 +66,7 @@ informatique pour le compte de son entreprise.}
|
||||
Codes informatiques du site Web fonctionnel et dynamique
|
||||
\item
|
||||
Documentation technique, informative présentant la méthode de
|
||||
validation (par ex : cahier de tests,
|
||||
validation (exemple : cahier de tests,
|
||||
tests unitaires)
|
||||
\item
|
||||
Tutoriel d'installation et d'utilisation
|
||||
|
@ -20,22 +20,23 @@ d'un site web.}
|
||||
\ajoutESdescription{
|
||||
Partant des spécifications fournies par le client, l'étudiant devra
|
||||
proposer, développer un prototype de l'application puis présenter le
|
||||
travail réalisé devant le jury de sélection du prestataire. L'étudiant
|
||||
devra mettre en place de son environnement de travail, choisir et
|
||||
utiliser les technologies Web adéquates pour produire son site Web,
|
||||
mettre en place la gestion des données du site et programmer leur
|
||||
traitement.\\
|
||||
travail réalisé devant le jury de sélection du prestataire.\\
|
||||
L'étudiant devra mettre en place de son environnement de travail
|
||||
(ressource R108), choisir et utiliser les technologies Web adéquates
|
||||
pour produire son site Web (ressource R109 et R209), mettre en place la
|
||||
gestion des données du site (ressource R207) et programmer leur
|
||||
traitement (ressource R107 et R208).\\
|
||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Phase 1 : mise en place de l'environnement de développement
|
||||
Phase 1 : mMise en place de l'environnement de développement
|
||||
\begin{itemize}
|
||||
\item
|
||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||
ressources (par ex : ferme ESX,
|
||||
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||
ressources (par exemple : ferme ESX,
|
||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||
\item
|
||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||
ou Apache)
|
||||
@ -44,22 +45,31 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
JavaScript (jQuery), java (play), etc\ldots{}
|
||||
\end{itemize}
|
||||
\item
|
||||
Phase 2 : réalisation documentée incluant :
|
||||
Phase 2 : rRéalisation documentée incluant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Algorithmique (script serveur, dépôt de codes)
|
||||
\item
|
||||
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
|
||||
Technologie Web (\textabbrv{HTML}, css)
|
||||
\item
|
||||
Base de données avec manipulation de données (ajout, suppression,
|
||||
modification)
|
||||
\end{itemize}
|
||||
\item
|
||||
Phase 3 : présentation du prototype devant le jury de sélection avec
|
||||
Phase 3 : pPrésentation du prototype devant le jury de sélection avec
|
||||
rédaction d'un rapport
|
||||
\end{itemize}
|
||||
Le travail demandé pourra inclure \emph{a minima} un livrable en anglais
|
||||
Le travail demandé pourra inclure a minima un livrable en anglais
|
||||
(commentaires des codes, vidéo, présentation ou documentation).\\
|
||||
Il pourra également mobiliser l'étudiant sur des activités de :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Communication : présentation orale, rédaction d'un rapport, conduite
|
||||
de réunion
|
||||
\item
|
||||
Anglais : lecture de documentation technique, rédaction, présentation
|
||||
orale
|
||||
\end{itemize}
|
||||
Transformations attendues chez l'étudiant :
|
||||
\begin{itemize}
|
||||
\item
|
||||
@ -73,7 +83,7 @@ Transformations attendues chez l'étudiant :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, Projet, Serious game}
|
||||
\ajoutESformes{TP, Projet, serious game}
|
||||
|
||||
|
||||
|
||||
|
@ -15,16 +15,17 @@ développement - documenter les fonctionnalités de son outil et former
|
||||
les utilisateurs à son utilisation.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
|
||||
Cette SAé propose à l'étudiant de s'initier au développement d'une telle
|
||||
application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
||||
\begin{itemize}
|
||||
\item
|
||||
mettre en place de son environnement de travail;
|
||||
mettre en place de son environnement de travail (ressource R108)
|
||||
\item
|
||||
choisir et utiliser les technologies Web adéquates pour produire son
|
||||
site Web,
|
||||
mettre en place la gestion des données du site et programmer leur
|
||||
traitement;
|
||||
site Web (ressource R109 et R209),
|
||||
mettre en place la gestion des données du site (ressource R207) et
|
||||
programmer leur traitement (ressource
|
||||
R107 et R208)
|
||||
\item
|
||||
présenter le travail réalisé aux utilisateurs pour les former à son
|
||||
utilisation, certains utilisateurs
|
||||
@ -32,20 +33,20 @@ application Web. Partant des besoins utilisateurs, l'étudiant devra :
|
||||
\end{itemize}
|
||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
|
||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
|
||||
la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
||||
la SAé pourra être mise en oeuvre avec différentes étapes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Phase 1 : mise en place de l'environnement de développement
|
||||
\begin{itemize}
|
||||
\item
|
||||
Utilisation d'une machine virtuelle ou accès à distance aux
|
||||
ressources (par ex : ferme ESX,
|
||||
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
|
||||
ressources (par exemple : ferme ESX,
|
||||
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
|
||||
\item
|
||||
Installation ou utilisation d'un serveur web non chiffré (type Nginx
|
||||
ou Apache)
|
||||
\item
|
||||
Utilisation possible d'un \emph{framework} python (Django, Flask) ou
|
||||
Utilisation possible d'un framework python (Django, Flask) ou
|
||||
JavaScript (jQuery), Java (play), etc\ldots{}
|
||||
\end{itemize}
|
||||
\item
|
||||
@ -54,7 +55,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
||||
\item
|
||||
Algorithmique (script serveur, dépôt de codes)
|
||||
\item
|
||||
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
|
||||
Technologie Web (\textabbrv{HTML}, css)
|
||||
\item
|
||||
Base de données avec manipulation de données (ajout, suppression,
|
||||
modification)
|
||||
@ -66,7 +67,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
|
||||
\end{itemize}
|
||||
}
|
||||
|
||||
\ajoutESformes{TP, projet}
|
||||
\ajoutESformes{}
|
||||
|
||||
|
||||
|
||||
|
@ -82,4 +82,4 @@ Et / ou grille de suivi
|
||||
}
|
||||
|
||||
% Mots-clés
|
||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}
|
||||
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.}
|
||||
|
@ -4,12 +4,12 @@
|
||||
|
||||
\nouvelexemple{Découvrir mon réseau informatique domestique}
|
||||
|
||||
\ajoutESproblematique{Le réseau informatique domestique est une « petite » instance d'un
|
||||
réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux du
|
||||
CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
||||
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
|
||||
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux
|
||||
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
|
||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
|
||||
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
|
||||
WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
|
||||
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
|
||||
réseau domestique.\\
|
||||
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
|
||||
|
@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
|
||||
Sa mission consiste à :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Déployer le réseau d'une petite entreprise;
|
||||
Déployer le réseau d'une petite entreprise
|
||||
\item
|
||||
Donner l'accès au système d'information de l'entreprise aux nouveaux
|
||||
utilisateurs;
|
||||
utilisateurs
|
||||
\item
|
||||
Partager les documents de l'entreprise sur le réseau local;
|
||||
Partager les documents de l'entreprise sur le réseau local
|
||||
\item
|
||||
Former les employés de l'entreprise à l'utilisation du système et à
|
||||
l'hygiène informatique.
|
||||
@ -38,16 +38,16 @@ pédagogiques suivantes :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Création d'un réseau et l'administration du système de manière
|
||||
physique et/ou virtuelle;
|
||||
physique et/ou virtuelle.
|
||||
\item
|
||||
Entretiens oraux en anglais avec les utilisateurs de la maison mère
|
||||
pour résoudre un problème simple
|
||||
d'utilisation;
|
||||
d'utilisation.
|
||||
\item
|
||||
Rédaction de fiches opératoires (notice d'utilisation) en français et
|
||||
en anglais;
|
||||
en anglais.
|
||||
\item
|
||||
Audit d'évaluation par les pairs en aveugle;
|
||||
Audit d'évaluation par les pairs en aveugle
|
||||
\item
|
||||
Organisation de réunions en français et en anglais (présentations et
|
||||
formation, dont les bonnes pratiques
|
||||
@ -56,15 +56,8 @@ pédagogiques suivantes :
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
||||
connecter et accéder aux applications
|
||||
et documents de l'entreprise ?).
|
||||
\item
|
||||
Notices : les procédures sont-elles applicables par une autre équipe ?
|
||||
\item
|
||||
Réunions : présentation finale (soutenance) du système mis en place,
|
||||
en français et/ou en anglais.
|
||||
\end{itemize}}
|
||||
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
|
||||
connecter et accéder aux applications et documents de l'entreprise ?).\\
|
||||
Notices : les procédures sont-elles applicables par une autre équipe.\\
|
||||
Réunions : présentation finale (soutenance) du système mis en place, en
|
||||
français et/ou en anglais.}
|
@ -7,23 +7,22 @@
|
||||
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
|
||||
sensibiliser le personnel avec des exemples simples (et si possible
|
||||
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
|
||||
Il est du rôle du responsable du système d'information de savoir
|
||||
enseigner les bonnes pratiques de la façon la plus simple et la plus
|
||||
convaincante possible.}
|
||||
Il est du rôle du responsable du SI de savoir enseigner les bonnes
|
||||
pratiques de la façon la plus simple et la plus convaincante possible.}
|
||||
|
||||
\ajoutESdescription{
|
||||
Dans la continuité de la SAÉ ``Sensibilisation à l'hygiène informatique
|
||||
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
|
||||
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
|
||||
un angle plus technique.\\
|
||||
Les étudiants seront amenés à reproduire des vulnérabilités et des
|
||||
attaques dans un environnement d'étude spécifiquement mis en place : un
|
||||
attaques dans un environnement d'étude spécifiquement mis en place: un
|
||||
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
||||
serveurs et clients opérationnels.\\
|
||||
Cette étude permettra de se familiariser avec l'utilisation des
|
||||
principaux outils utilisés tout autant par les hackers que par les
|
||||
administrateurs des systèmes (\texttt{nmap}, john the ripper, burp
|
||||
suite, \texttt{scapy}, metasploit, \ldots) afin d'exploiter les
|
||||
vulnérabilités volontairement introduites dans la configuration.\\
|
||||
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
|
||||
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
|
||||
introduites dans la configuration.\\
|
||||
La maquette devra illustrer les techniques d'exploitations d'un nombre
|
||||
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
|
||||
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
|
||||
@ -33,35 +32,26 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
|
||||
l'hygiène informatique en contexte professionnel.
|
||||
}
|
||||
|
||||
\ajoutESformes{\vspace{-5pt}
|
||||
\ajoutESformes{Sur des heures encadrées :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
|
||||
R209.
|
||||
TP de R201, R202, R203, R204, R207, R208, R209
|
||||
\end{itemize}
|
||||
Sur des heures non encadrées :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Sur des heures non encadrées :
|
||||
\begin{itemize}
|
||||
\item
|
||||
Recherche documentaire;
|
||||
\item
|
||||
Mise en place de maquette, configuration et test;
|
||||
\item
|
||||
Rédaction de livrables, préparation de présentations.
|
||||
\end{itemize}
|
||||
Recherche documentaire
|
||||
\item
|
||||
Mise en place de maquette, configuration et test
|
||||
\item
|
||||
Rédaction de livrables, préparation de présentations
|
||||
\end{itemize}}
|
||||
|
||||
|
||||
|
||||
\ajoutESmodalite{\vspace{-5pt}
|
||||
\begin{itemize}
|
||||
\item
|
||||
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||
intégrant des vulnérabilités et des
|
||||
outils permettant de les exploiter.
|
||||
\item
|
||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||
sera faite dans le cadre d'un
|
||||
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
|
||||
pourra être demandé pour tout ou
|
||||
partie des livrables ou présentations.
|
||||
\end{itemize}}
|
||||
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
|
||||
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
|
||||
Une présentation de cette maquette, des vulnérabilités et des attaques
|
||||
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
|
||||
démonstration. L'anglais pourra être demandé pour tout ou partie des
|
||||
livrables ou présentations.}
|
@ -55,91 +55,91 @@
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
|
||||
\textcolor{compCA}{AC0111} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
|
||||
& $\times$ & & & & $\times$
|
||||
& $\times$ & & & &
|
||||
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0112} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
$\times$ & $\times$ & & & &
|
||||
& & & & & & $\times$ & & & & & & $\times$ & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0113} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
|
||||
& $\times$ & & & & $\times$
|
||||
& $\times$ & & & &
|
||||
& $\times$ & & $\times$ & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0114} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
$\times$ & $\times$ & & & &
|
||||
& & $\times$ & & & & & & $\times$ & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0115} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
|
||||
$\times$ & $\times$ & & & & $\times$
|
||||
$\times$ & $\times$ & & & &
|
||||
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCA}{AC0116} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
|
||||
& $\times$ & & & & $\times$
|
||||
& $\times$ & & & &
|
||||
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
|
||||
\hline
|
||||
\hline
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
|
||||
\textcolor{compCB}{AC0211} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
|
||||
& & $\times$ & & & $\times$
|
||||
& & $\times$ & & &
|
||||
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0212} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
|
||||
& & & & & $\times$
|
||||
& & & & &
|
||||
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0213} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
|
||||
& & $\times$ & & & $\times$
|
||||
& & $\times$ & & &
|
||||
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0214} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
|
||||
& & & & & $\times$
|
||||
& & & & &
|
||||
& & & & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCB}{AC0215} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
|
||||
& & $\times$ & & & $\times$
|
||||
& & $\times$ & & &
|
||||
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
|
||||
\hline
|
||||
\hline
|
||||
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
|
||||
\textcolor{compCC}{AC0311} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
|
||||
& & & $\times$ & $\times$ & $\times$
|
||||
& & & $\times$ & $\times$ &
|
||||
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0312} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & $\times$ &
|
||||
& & & & & & & $\times$ & $\times$ & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0313} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & $\times$ &
|
||||
& & & & & & & $\times$ & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0314} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
|
||||
& & & $\times$ & $\times$ & $\times$
|
||||
& & & $\times$ & $\times$ &
|
||||
& & & & & & & & & $\times$ & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0315} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & $\times$ &
|
||||
& & & & & & & & & & & & & & & \\
|
||||
\hline
|
||||
\textcolor{compCC}{AC0316} &
|
||||
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
|
||||
& & & & $\times$ & $\times$
|
||||
& & & & $\times$ &
|
||||
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
|
||||
\hline
|
||||
\hline
|
||||
|
@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
|
||||
parser.add_argument(
|
||||
"DOCUMENT",
|
||||
nargs="?",
|
||||
default=REPERTOIRE + "/" + "ressources_v0" + ".docx"
|
||||
default=REPERTOIRE + "/" + "sae_v2" + ".docx"
|
||||
)
|
||||
parser.add_argument(
|
||||
"-o",
|
||||
|
@ -149,6 +149,8 @@ class Docx():
|
||||
output = "\n".join(lignes_finales)
|
||||
|
||||
# Remplace http(s) URLs pour markdown
|
||||
if "11" in self.code:
|
||||
print("ici")
|
||||
output = re.sub( r"(http(s)?://[\w\d:#@%/;~_?\+-=\\\.&]*)", r"[\1](\1)", output )
|
||||
# Remplace les guillemets
|
||||
# ne traite pas tous les cas, mais arrange la majorité
|
||||
@ -268,6 +270,7 @@ class RessourceDocx(Docx):
|
||||
# suppression des lignes vides
|
||||
contexte = "\n".join(remove_ligne_vide(contexte))
|
||||
# suppression des liens
|
||||
|
||||
contexte = remove_link(contexte)
|
||||
if not contexte:
|
||||
contexte = "Aucun"
|
||||
@ -626,10 +629,13 @@ class ExempleSAEDocx(Docx):
|
||||
|
||||
def nettoie_modalite(self):
|
||||
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
||||
if "12" in self.code:
|
||||
print("ici")
|
||||
|
||||
if self.modalite:
|
||||
self.modalite = convert_to_markdown(self.modalite)
|
||||
else:
|
||||
self.modalite = f"Les même que les livrables et les productions de la {self.code}"
|
||||
self.modalite = ""
|
||||
|
||||
def nettoie_formes(self):
|
||||
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
|
||||
|
23
yaml/motscles.yml
Normal file
23
yaml/motscles.yml
Normal file
@ -0,0 +1,23 @@
|
||||
logiciels:
|
||||
- ArpChacheWatch
|
||||
- Kali
|
||||
- Lucidchart
|
||||
- Microsoft Visio
|
||||
- WiFi Analyser
|
||||
- Wireshark
|
||||
- Tcpdump
|
||||
commandes:
|
||||
- arp-scan
|
||||
- arp
|
||||
- ipconfig
|
||||
- ifconfig
|
||||
- ip
|
||||
- ping
|
||||
- traceroute
|
||||
- nmap
|
||||
anglais:
|
||||
- data
|
||||
- datasheet
|
||||
- firewall
|
||||
- management
|
||||
- switch
|
@ -1,28 +0,0 @@
|
||||
titre: Se sensibiliser à l'hygiène informatique et à la cybersécurité
|
||||
code: SAÉ11
|
||||
semestre: 1
|
||||
heures_encadrees: 7
|
||||
tp: 5
|
||||
projet: 12
|
||||
description: >-
|
||||
Il s'agit, pour les étudiants, de faire prendre conscience daux étudiants desles risques potentiels
|
||||
pris par l'usager d'un environnement numérique et de leur fournir les réflexes afin de devenir un usager
|
||||
conscient, averti et responsable. L'hygiène informatique et les bonnes pratiques de l'usage du numérique
|
||||
sont des connaissances que doivent maîtriser et appliquer les étudiants avant d'aller en stage/alternance
|
||||
en entreprise, où ils devront respecter la charte informatique imposée par la DSI. A plus long terme,
|
||||
en tant que professionnels des services informatiques de l'entreprise, ils auront à leur tour à charge
|
||||
de sensibiliser les utilisateurs et de leur faire connaître et accepter la charte de bon usage des
|
||||
moyens informatiques.
|
||||
coeffs:
|
||||
RT1: 16
|
||||
acs:
|
||||
RT1:
|
||||
- AC0112
|
||||
- AC0114
|
||||
- AC0115
|
||||
ressources:
|
||||
- R101
|
||||
livrables: >-
|
||||
Rapport d'analyse des risques numériques et présentation diaporama ou conception d'une courte vidéo
|
||||
de sensibilisation (style 180'') à destination des proches ou de la famille de l'étudiant.
|
||||
motscles: Sécurité numérique, Utilisation d'Internet, Menaces communes, Remédiations
|
@ -1,57 +0,0 @@
|
||||
titre: Sensibilisation aux risques numériques
|
||||
code: SAÉ11
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Il s'agit de faire prendre conscience aux étudiants des risques qu'ils peuvent encourir sans considérer
|
||||
avec attention l'usage de leur environnement numérique.
|
||||
description: >-
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
|
||||
* Protégez vos accès avec des mots de passe solides; en TP on peut mettre en place l'usage d'un gestionnaire
|
||||
de mot de passe tel que Keepass (multi-plateformes Windows, Linux, Mac, Android, iPhone/iPad);
|
||||
|
||||
* Sécurité numérique : sauvegardez vos données régulièrement;
|
||||
|
||||
* Appliquez les mises à jour de sécurité sur tous vos appareils (PC, tablettes, téléphones…), et ce,
|
||||
dès qu'elles vous sont proposées;
|
||||
|
||||
* Utilisez un antivirus;
|
||||
|
||||
* Téléchargez vos applications uniquement sur les sites officiels;
|
||||
|
||||
* Sécurité numérique : méfiez-vous des messages inattendus;
|
||||
|
||||
* Vérifiez les sites sur lesquels vous faites des achats;
|
||||
|
||||
* Maîtrisez vos réseaux sociaux;
|
||||
|
||||
* Séparez vos usages personnels et professionnels;
|
||||
|
||||
* Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il est possible de faire un TP (démo)
|
||||
sur l'usage d'un faux point d'accès WiFi et de collecter des identifiants de réseaux sociaux, …;
|
||||
|
||||
* Analysez les trames non chiffrées des protocoles (TELNET, FTP, SMTP, POP, IMAP, RTP, …) avec Wireshark,
|
||||
en extraire des champs significatifs avec Analyse/Follow/TCP Stream (ou HTTP Stream). On peut utiliser
|
||||
un site Web (création personnelle ou sur Internet) contenant un formulaire d'enregistrement
|
||||
(ex: [http://www.supportduweb.com/signup.html](http://www.supportduweb.com/signup.html));
|
||||
|
||||
* Utilisez des outils de codage de l'information (ex: [https://www.dcode.fr/fr](https://www.dcode.fr/fr)).
|
||||
|
||||
On pourra également utiliser les supports :
|
||||
|
||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
||||
|
||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
||||
formes: >-
|
||||
* TP, projet;
|
||||
|
||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
modalite: >-
|
||||
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
|
||||
risques et les bons usages des outils numériques tel que pourrait le faire un responsable d'un service
|
||||
informatique à un collaborateur néo-entrant dans son entreprise. Cette démonstration devra s'accompagner
|
||||
d'exemples concrets.
|
||||
|
||||
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
|
||||
différents média (infographie, affiche, vidéo...).
|
@ -1,55 +0,0 @@
|
||||
titre: Comprendre les menaces et agir
|
||||
code: SAÉ11
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Il s'agit de présenter avec une approche éducative et technologique les menaces numériques communes
|
||||
(cybersécurité) et de savoir mettre en place les actions pour y remédier.
|
||||
description: >-
|
||||
On pourra faire un focus particulier sur les points suivants:
|
||||
|
||||
* L'arnaque au faux support technique;
|
||||
|
||||
* Les attaques en déni de service (DDoS);
|
||||
|
||||
* Chantage à l'ordinateur ou à la webcam prétendus piratés;
|
||||
|
||||
* L'escroquerie aux faux ordres de virement (FOVI);
|
||||
|
||||
* La défiguration de site Internet;
|
||||
|
||||
* Les fausses offres d'emploi créées par des fraudeurs;
|
||||
|
||||
* La fraude à la carte bancaire;
|
||||
|
||||
* L'hameçonnage (*phishing* en anglais);
|
||||
|
||||
* Le piratage de compte;
|
||||
|
||||
* Le piratage de compte de l'espace d'un recruteur;
|
||||
|
||||
* Les propositions d'emploi non sollicitées;
|
||||
|
||||
* Les rançongiciels (*ransomwares* en anglais);
|
||||
|
||||
* Le spam électronique;
|
||||
|
||||
* Le spam téléphonique.
|
||||
|
||||
On pourra également utiliser les supports:
|
||||
|
||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
||||
|
||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
||||
formes: >-
|
||||
* TP, projet;
|
||||
|
||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
modalite: >-
|
||||
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
|
||||
menaces et attaques employées communément sur les réseaux numériques. L'étudiant doit illustrer par
|
||||
des exemples concrets les bonnes pratiques pour y remédier. Il doit également se positionner en tant
|
||||
que futur professionnel au sein d'un service informatique de son entreprise.
|
||||
|
||||
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
|
||||
différents média (infographie, affiche, vidéo...).
|
@ -1,59 +0,0 @@
|
||||
titre: Catalogue des vulnérabilités
|
||||
code: SAÉ11
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Il s'agit de faire découvrir aux étudiants les différents types de vulnérabilités pouvant exister dans
|
||||
un système informatique, ainsi que les conséquences qu'elles peuvent engendrer.
|
||||
description: >-
|
||||
Cette étude commencera par une recherche documentaire permettant d'établir un glossaire des termes désignant
|
||||
les différents types de vulnérabilités et de proposer pour chacun une définition vulgarisée.
|
||||
|
||||
Sans toutefois entrer dans une technique très poussée, il sera demandé que chaque type de vulnérabilité
|
||||
soit illustré par un exemple concret d'attaque qu'il rend possible.
|
||||
|
||||
Enfin, les conséquences de ces attaques seront décrites en termes de gravité d'atteinte à la disponibilité,
|
||||
à l'intégrité et/ou à la confidentialité des biens impactés.
|
||||
|
||||
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité d'une bonne hygiène informatique,
|
||||
en découvrant :
|
||||
|
||||
* l'intérêt des bons mots de passe (nombre de caractères, complexité de l'alphabet);
|
||||
|
||||
* les sauvegardes de données (risque des supports, de la non duplication, …);
|
||||
|
||||
* la faiblesse du facteur humain (ingénierie sociale, …);
|
||||
|
||||
* les types de logiciels malveillants (chevaux de troyes, bombes logiques, virus, vers, …);
|
||||
|
||||
* les sites web malveillants;
|
||||
|
||||
* les sites web mal écrits;
|
||||
|
||||
* les dépassement de tampon;
|
||||
|
||||
* les usurpations diverses (ARP, DNS, …);
|
||||
|
||||
* les écoutes de réseau.
|
||||
|
||||
Cette liste n'est évidemment pas limitative.
|
||||
|
||||
On pourra également utiliser les supports :
|
||||
|
||||
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
|
||||
|
||||
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
|
||||
|
||||
* Malette CyberEdu: [https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/](https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/)
|
||||
|
||||
* et d'autres ressources aisément disponibles sur le Web.
|
||||
formes: >-
|
||||
* TP, projet;
|
||||
|
||||
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
|
||||
et son analyse argumentée.
|
||||
modalite: >-
|
||||
Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme de catalogue de vulnérabilités
|
||||
que l'on pourrait destiner à une campagne de sensibilisation pour “grand public”. Le format de “1 vulnérabilité,
|
||||
1 (ou 2) page.s” doit être le format à viser pour imposer une description synthétique et éviter les
|
||||
copier/coller compulsifs avec détails techniques superflus. Les exemples d'attaques présentés doivent
|
||||
être réalistes et compréhensibles par des non spécialistes.
|
@ -1,37 +0,0 @@
|
||||
titre: S'initier aux réseaux informatiques
|
||||
code: SAÉ12
|
||||
semestre: 1
|
||||
heures_encadrees: 10
|
||||
tp: 7
|
||||
projet: 20
|
||||
description: >-
|
||||
Dans cette SAÉ l'étudiant sera confronté à la découverte et la mise en œuvre d'un premier réseau informatique.
|
||||
Il devra appréhender la diversité de ses constituants et comprendre leurs interactions. Cette compréhension
|
||||
est nécessaire avant toute intervention sur un élément constitutif d'un réseau informatique. L'étudiant
|
||||
devra mettre en pratique ses connaissances techniques de configuration de postes de travail et d'équipements
|
||||
du réseau afin aboutir à un fonctionnement stable.
|
||||
coeffs:
|
||||
RT1: 32
|
||||
acs:
|
||||
RT1:
|
||||
- AC0111
|
||||
- AC0112
|
||||
- AC0113
|
||||
- AC0114
|
||||
- AC0115
|
||||
- AC0116
|
||||
ressources:
|
||||
- R101
|
||||
- R102
|
||||
- R103
|
||||
- R104
|
||||
- R106
|
||||
- R108
|
||||
livrables: >+
|
||||
* Schéma réseau annoté avec le plan d'adressage et les services;
|
||||
|
||||
* Démonstration technique commentée;
|
||||
|
||||
* Rapport technique avec présentation diaporama.
|
||||
|
||||
motscles: Réseau local, Connexion internet, Équipements actifs
|
@ -1,39 +0,0 @@
|
||||
titre: Comment découvrir mon réseau informatique ?
|
||||
code: SAÉ12
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Il s'agit de donner la méthodologie de travail pour faire découvrir le réseau informatique de chaque
|
||||
étudiant. On s'appuiera sur les concepts fondamentaux des systèmes d'exploitation, de vocabulaire en
|
||||
réseaux-informatiques, des protocoles réseaux et des outils logiciel réseau de base. L'étudiant s'intéressera
|
||||
également à recenser les caractéristiques de consommation d'énergie des équipements du réseau.
|
||||
description: >-
|
||||
Il s'agit de comprendre l'agencement des briques réseaux (accès au réseau Internet, Box en général),
|
||||
des équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, imprimantes, consoles
|
||||
de jeux, media-center, NAS, …) et des protocoles (IP, DHCP, DNS, Mail, Web, …) qui permettent leur fonctionnement.
|
||||
|
||||
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une Box d'accès Internet (xDSL, FO),
|
||||
ou bien une maquette TP avec un routeur de sortie accédant à Internet via les ressources informatiques
|
||||
du département.On peut caractériser simplement l'adressage IPv4 dynamique, le masque de sous-réseaux,
|
||||
la passerelle par défaut, les serveurs DNS.
|
||||
|
||||
On peut également faire paramétrer un adressage IPv4 statique sur un poste client.On peut s'appuyer
|
||||
sur les commandes de base: `ipconfig`, `ifconfig`, `ip`, `ping`, `arp`, `traceroute`, `arp-scan`
|
||||
(*ArpCacheWatch* sous Windows) pour lister les adresses MAC présentes dans le réseau local.
|
||||
|
||||
On peut faire découvrir les outils pour connaître son adresse IP Publique :
|
||||
[https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer](https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer).
|
||||
|
||||
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la distribution Linux Kali en VM
|
||||
avec l'outil `nmap` pour découvrir (en interne) les ports ouverts sur les équipements du réseau local
|
||||
domestique. Bien expliquer que l'usage de cet outil de test de pénétration doit être réalisé en respectant
|
||||
l'éthique.
|
||||
formes: ''
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
|
||||
avec l'ensemble des observations relevées. Il doit être capable de produire une fiche technique de recette
|
||||
ou une présentation type powerpoint. Un bilan de consommation énergétique des équipements du réseau
|
||||
doit être également fourni, il peut être complété par les informations provenant d'un compteur électrique
|
||||
intelligent.On peut utiliser un logiciel de dessin technique (type
|
||||
[https://app.diagrams.net](https://app.diagrams.net), Microsoft
|
||||
Visio ou Lucidchart) pour les schémas réseaux en utilisant à bon escient les symboles et pictogrammes
|
||||
(switch, routeur, firewall, WiFi, ...).
|
@ -1,24 +0,0 @@
|
||||
titre: Concevoir un réseau informatique pour une manifestation évènementielle
|
||||
code: SAÉ12
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
L'objectif est d'être capable d'installer un réseau informatique avec l'interconnexion de switches,
|
||||
un routeur d'accès Internet (FO ou 4G), un point d'accès WiFi, savoir effectuer la segmentation du réseau,
|
||||
configurer le plan d'adressage (statique/DHCP) et le routage, installation des postes clients (Windows,
|
||||
Linux) pour les utilisateurs.
|
||||
description: >-
|
||||
Il s'agit de répondre au cahier des charges, savoir dimensionner les puissances électriques de l'installation
|
||||
réseau et télécom, savoir dimensionner les équipements du réseau, assurer l'interconnexion d'une installation
|
||||
temporaire, garantir la sécurité des ports des switchs, utiliser des VLAN distincts (*data*, *management*),
|
||||
mettre en place une politique sécurisée de mots de passe (utilisateurs, équipements), savoir monitorer
|
||||
les éléments actifs et observer le trafic sur réseau, savoir diagnostiquer les dysfonctionnements.
|
||||
formes: ''
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de retranscrire l'architecture réseau grâce à un outil de schéma réseau
|
||||
et de le détailler avec l'ensemble des paramètres du cahier des charges et des configurations.
|
||||
|
||||
Pour l'évaluation, les étudiants doivent être capables de faire une démonstration technique progressive
|
||||
par tests unitaires, ou un rapport de synthèse ou une présentation avec diaporama.
|
||||
|
||||
On peut utiliser un logiciel de dessin technique pour les schémas réseaux en utilisant à bon escient
|
||||
les symboles et pictogrammes (switch, routeur, firewall, WiFi, ...).
|
@ -1,46 +0,0 @@
|
||||
titre: Comment construire son réseau d'entreprise ?
|
||||
code: SAÉ12
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Le but est d'amener les étudiants à construire eux-mêmes un réseau simplifié d'équipements actifs filaires
|
||||
interconnectés, sur la base d'un cahier des charges général type "schéma de dépannage".
|
||||
description: >-
|
||||
La SAÉ nécessite un travail en amont de recensement des fonctionnalités nécessaires et d'un recensement de
|
||||
matériel choisi sur la base d'un recueil de fiches produit professionnelles (*datasheet* en anglais)
|
||||
ou à défaut une sitographie commerçante anglophone.
|
||||
|
||||
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des câbles nécessaires à cette installation.
|
||||
Ils utiliseront les équipements déjà en place dans l'établissement en remplacement de ceux qui auront
|
||||
été déterminés pour achat sur catalogue. La SAE se termine par le déploiement et la configuration des
|
||||
équipements et des postes clients et d'en permettre leur administration dans l'avenir.
|
||||
|
||||
Une fois le réseau fonctionnel, définition d'un poste comme point d'administration. Ce poste dispose
|
||||
d'un accès à une interface de commande (console et ssh sur routeur et switch) et d'une interface capturant
|
||||
le trafic sur lien inter-VLAN. Possibilité d'analyser les flux sur grâce aux outils de capture des trames
|
||||
(Tcpdump, Wireshark).
|
||||
|
||||
En synthèse, l'étudiant sera confronté à :
|
||||
|
||||
* Analyse des besoins et chiffrage des achats nécessaires.
|
||||
|
||||
* Construction (sertissage) des câbles et recettes de conformité.
|
||||
|
||||
* Déploiement et configuration d'un LAN multi-réseaux, multi-VLAN.
|
||||
|
||||
* Déploiement des postes clients communicants.
|
||||
|
||||
* Mise en place d'une solution d'administration et de surveillance des flux
|
||||
formes: ''
|
||||
modalite: >-
|
||||
* Livrable documentaire en tant qu'évaluation intermédiaire :
|
||||
|
||||
* Recensement des besoins de fonctionnalités;
|
||||
|
||||
* Prévisionnel des achats nécessaires (hors poste client).
|
||||
|
||||
* Livrables de réalisation pratique en tant qu'évaluation terminale :
|
||||
|
||||
* Validation en TP des configurations déployées sur les équipements : l'étudiant doit être en
|
||||
capacité de commenter ses choix et réalisations;
|
||||
|
||||
* ou soutenance justifiant les choix et présentant l'architecture mise en place.
|
@ -1,31 +0,0 @@
|
||||
titre: Configuration d'un RaspberryPi connecté
|
||||
code: SAÉ12
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Il s'agit de configurer un RaspberryPI pour que l'on puisse le programmer sans avoir à toujours y brancher
|
||||
un écran et un clavier mais en y accédant simplement en SSH, peu important le réseau sur lequel il est
|
||||
connecté. On peut placer sur le Raspberry une LED qui s'allumerait et pour les plus avancés une photoRésistance
|
||||
(avec un pont diviseur entre photorésistance et une résistance de 10kOhms) pour récupérer la valeur
|
||||
de la luminosité ambiante.
|
||||
description: >+
|
||||
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en réseaux.
|
||||
|
||||
Les étapes à réaliser seraient les suivantes :
|
||||
|
||||
* Connecter un Raspberry PI avec un clavier un écran et récupérer son adresse MAC.
|
||||
|
||||
* Changer le login et le mot de passe par défaut.
|
||||
|
||||
* Activer SSH sur le Raspberry PI. Récupérer l'adresse IP en DHCP. Voir comment accéder en SSH.
|
||||
|
||||
* Débrancher le Raspberry PI et le brancher sur un autre réseau ailleurs. Puis utiliser les commandes
|
||||
SSH pour retrouver l'adresse de la carte sur le nouveau réseau et communiquer avec elle.
|
||||
|
||||
* Utiliser via SSH le Raspberry PI pour allumer la LED qui est connectée et pour les plus avancés récupérer
|
||||
la valeur du capteur (Photorésistance) pour évaluer la luminosité dans la pièce où on a placé la carte.
|
||||
|
||||
formes: ''
|
||||
modalite: >-
|
||||
* Compte-rendu;
|
||||
|
||||
* et/ou vidéo de démonstration.
|
@ -1,37 +0,0 @@
|
||||
titre: Découvrir un dispositif de transmission
|
||||
code: SAÉ13
|
||||
semestre: 1
|
||||
heures_encadrees: 7
|
||||
tp: 5
|
||||
projet: 16
|
||||
description: >-
|
||||
Dans cette SAE, l'étudiant(e) saura mobiliser les compétences pour mettre en œuvre ou analyser une liaison
|
||||
physique (support cuivre/fibre/radio), faire des mesures pour un premier niveau de caractérisation,
|
||||
savoir présenter des résultats de mesure à un client ou un collaborateur.
|
||||
coeffs:
|
||||
RT2: 33
|
||||
acs:
|
||||
RT2:
|
||||
- AC0211
|
||||
- AC0213
|
||||
- AC0215
|
||||
ressources:
|
||||
- R103
|
||||
- R104
|
||||
- R105
|
||||
- R106
|
||||
- R113
|
||||
- R114
|
||||
livrables: >-
|
||||
L'évaluation s'appuiera sur tout ou partie des éléments suivants :
|
||||
|
||||
* dossier ou rapport d'étude (compte rendu);
|
||||
|
||||
* rapport de mesures;
|
||||
|
||||
* QCM sur les mesures;
|
||||
|
||||
* grille de suivi du travail;
|
||||
|
||||
* présentation orale des mesures réalisées.
|
||||
motscles: Mesures, Supports de transmission (fibre optique, cuivre, radio)
|
@ -1,60 +0,0 @@
|
||||
titre: Caractériser un support cuivre
|
||||
code: SAÉ13
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
L'entreprise demande à l'étudiant de savoir lire un document technique (atténuation, bande passante,
|
||||
catégorie ou norme) et/ou analyser un schéma de câblage cuivre, de caractériser par des mesures le
|
||||
support cuivre (retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier
|
||||
un défaut) voire de certifier un câblage LAN cuivre afin de comprendre les principaux critères de choix
|
||||
d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
||||
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
||||
un support cuivre et savoir rédiger un compte-rendu de mesure.
|
||||
description: >+
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
||||
pour les calculs de puissance, d'atténuation.
|
||||
|
||||
L'étudiant devra :
|
||||
|
||||
* lire des documents techniques de support de transmission;
|
||||
|
||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
||||
et estimer les résultats attendus;
|
||||
|
||||
* paramétrer les outils de mesure;
|
||||
|
||||
* réaliser des mesures;
|
||||
|
||||
* analyser et exploiter des résultats de tests.
|
||||
|
||||
Exemples de mise en oeuvre :
|
||||
|
||||
* Mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos (réflexion), perturbations,
|
||||
(GBF, oscillo, câble);
|
||||
|
||||
* Vérifier la conformité par rapport à un cahier des charges, une norme, ou une réglementation, comme
|
||||
par exemple le schéma de câblage avec vérification de la continuité du support, mesure de longueur,
|
||||
d'atténuation, ...
|
||||
|
||||
* Vérification de la conformité des mesures
|
||||
|
||||
* Diagnostiquer des anomalies et proposer une reprise du câblage, un changement du support.
|
||||
formes: >+
|
||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
||||
|
||||
On pourra s'appuyer sur:
|
||||
|
||||
* dossier ou rapport d'étude (compte-rendu);
|
||||
|
||||
* rapport de mesures ;
|
||||
|
||||
* QCM sur les mesures;
|
||||
|
||||
* grille de suivi du travail;
|
||||
|
||||
* présentation orale des mesures réalisées.
|
@ -1,47 +0,0 @@
|
||||
titre: Caractériser un support fibre optique
|
||||
code: SAÉ13
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
|
||||
place une liaison optique et/ou d'analyser la structure d'une liaison optique, de caractériser par des
|
||||
mesures le support fibre optique (crayon optique, sonde d'inspection, photométrie, identifier un défaut,
|
||||
...) voire de certifier un câblage LAN fibre optique. L'étudiant pourra ainsi comprendre les principaux
|
||||
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
||||
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
||||
un support fibre optique et savoir rédiger un compte-rendu de mesure.
|
||||
description: >+
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
||||
pour les calculs de puissance, d'atténuation.
|
||||
|
||||
L'étudiant devra :
|
||||
|
||||
* lire des documents techniques de support de transmission;
|
||||
|
||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
||||
et estimer les résultats attendus;
|
||||
|
||||
* paramétrer les outils de mesure;
|
||||
|
||||
* réaliser des mesures;
|
||||
|
||||
* analyser et exploiter des résultats de tests.
|
||||
formes: >+
|
||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
||||
|
||||
On pourra s'appuyer sur:
|
||||
|
||||
* dossier ou rapport d'étude (compte-rendu);
|
||||
|
||||
* rapport de mesures;
|
||||
|
||||
* QCM sur les mesures;
|
||||
|
||||
* grille de suivi du travail;
|
||||
|
||||
* présentation orale des mesures réalisées.
|
@ -1,47 +0,0 @@
|
||||
titre: Caractériser un support radio
|
||||
code: SAÉ13
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
|
||||
place une liaison radio et/ou d'analyser la structure d'une liaison radio, de caractériser par des mesures
|
||||
le support radio (atténuation, effet des interférences, …) voire de certifier un câblage LAN. L'étudiant
|
||||
pourra ainsi comprendre les principaux critères de choix d'un support et/ou de savoir présenter des
|
||||
résultats à un client ou un collaborateur.
|
||||
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
||||
un ou des types de support radio et savoir rédiger un compte-rendu de mesure.
|
||||
description: >+
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
||||
pour les calculs de puissance, d'atténuation.
|
||||
|
||||
L'étudiant devra :
|
||||
|
||||
* lire des documents techniques de support de transmission;
|
||||
|
||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
||||
et estimer les résultats attendus;
|
||||
|
||||
* paramétrer les outils de mesure;
|
||||
|
||||
* réaliser des mesures;
|
||||
|
||||
* analyser et exploiter des résultats de tests.
|
||||
formes: >+
|
||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
||||
|
||||
On pourra s'appuyer sur:
|
||||
|
||||
* dossier ou rapport d'étude (compte-rendu);
|
||||
|
||||
* rapport de mesures ;
|
||||
|
||||
* QCM sur les mesures;
|
||||
|
||||
* grille de suivi du travail;
|
||||
|
||||
* présentation orale des mesures réalisées.
|
@ -1,61 +0,0 @@
|
||||
titre: Caractériser des supports de transmission
|
||||
code: SAÉ13
|
||||
semestre: 1
|
||||
description: >+
|
||||
* Contexte professionnel :
|
||||
|
||||
L'entreprise demande à l'étudiant de caractériser par des mesures un ou plusieurs types de supports
|
||||
(retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier un défaut)
|
||||
voire de certifier un câblage LAN (cuivre, fibre, radio) afin de comprendre et comparer les principaux
|
||||
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
|
||||
|
||||
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
|
||||
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
|
||||
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
|
||||
pour les calculs de puissance, d'atténuation.
|
||||
|
||||
formes: >+
|
||||
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
|
||||
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
|
||||
|
||||
L'étudiant devra :
|
||||
|
||||
* lire des documents techniques de support de transmission;
|
||||
|
||||
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
|
||||
et estimer les résultats attendus;
|
||||
|
||||
* paramétrer les outils de mesure;
|
||||
|
||||
* réaliser des mesures;
|
||||
|
||||
* analyser et exploiter des résultats de tests.
|
||||
|
||||
Exemples de mise en oeuvre :
|
||||
|
||||
* sur un support cuivre : mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos
|
||||
(réflexion), perturbations, (GBF, oscillo, câble);
|
||||
|
||||
* sur un support FO : soudure, crayon optique, sonde d'inspection, photométrie;
|
||||
|
||||
* sur un support radio : atténuation,...
|
||||
|
||||
problematique: >-
|
||||
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
|
||||
un ou des types de support et savoir rédiger un compte-rendu de mesure.
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
|
||||
|
||||
Modalités :
|
||||
|
||||
On pourra s'appuyer sur:
|
||||
|
||||
* dossier ou rapport d'étude (compte-rendu);
|
||||
|
||||
* rapport de mesures ;
|
||||
|
||||
* QCM sur les mesures;
|
||||
|
||||
* grille de suivi du travail;
|
||||
|
||||
* présentation orale des mesures réalisées.
|
@ -1,37 +0,0 @@
|
||||
titre: Se présenter sur Internet
|
||||
code: SAÉ14
|
||||
semestre: 1
|
||||
heures_encadrees: 10
|
||||
tp: 8
|
||||
projet: 12
|
||||
description: >-
|
||||
L'identité numérique professionnelle prend une place de plus en plus importante dans la carrière d'un
|
||||
professionnel R&T : elle joue un rôle dans sa recherche d'emploi avec la valorisation de ses expériences
|
||||
professionnelles comme personnelles. Elle peut également intervenir en entreprise : certaines prévoient
|
||||
- dans un annuaire sur l'intranet - des “pages personnelles” renseignées par les salariés pour y présenter
|
||||
leurs activités et dynamiser les interactions entre collaborateurs. Elle contribue également à développer
|
||||
son réseau professionnel et social, avec lequel il peut partager ses centres d'intérêt.
|
||||
|
||||
Le professionnel R&T doit donc savoir se présenter sur Internet, tout en mesurant l'importance et la
|
||||
portée des contenus qu'il diffuse (e-réputation, segmentation vie privée/vie publique, …).
|
||||
coeffs:
|
||||
RT3: 16
|
||||
acs:
|
||||
RT3:
|
||||
- AC0311
|
||||
- AC0314
|
||||
ressources:
|
||||
- R108
|
||||
- R109
|
||||
- R110
|
||||
- R111
|
||||
- R112
|
||||
- R115
|
||||
livrables: >+
|
||||
* Dossier ou rapport d'étude
|
||||
|
||||
* Prototype
|
||||
|
||||
* Grille de suivi
|
||||
|
||||
motscles: Identité numérique, site Web
|
@ -1,43 +0,0 @@
|
||||
titre: Construire son identité numérique
|
||||
code: SAÉ14
|
||||
semestre: 1
|
||||
description: >-
|
||||
L'étudiant développera ses premières pages personnelles sous la forme d'un site Web statique afin de
|
||||
construire son identité numérique professionnelle.
|
||||
|
||||
Le contenu du site pourra par exemple :
|
||||
|
||||
* être un curriculum vitae numérique;
|
||||
|
||||
* recenser les compétences techniques et les projets techniques réalisés ;
|
||||
|
||||
* contenir des liens vers des réseaux socionumériques vers les outils, voire vers les outils numériques
|
||||
qu'il est amené à utiliser pendant sa formation (emploi du temps, ENT, …) ;
|
||||
|
||||
* présenter un centre d'intérêt ;
|
||||
|
||||
* présenter son projet professionnel.
|
||||
|
||||
Un affichage en anglais de tout ou partie pourra être envisagé.
|
||||
|
||||
Une attention particulière sera portée sur les contenus eux-mêmes qui pourront par exemple être travaillés
|
||||
de concert avec les enseignants de communication, d'anglais, de PPP et d'informatique.
|
||||
|
||||
La réalisation pourra éventuellement utiliser un système de gestion de contenu (CMS, par exemple Wordpress).
|
||||
|
||||
Le travail pourra être intégré au portfolio de l'étudiant.
|
||||
formes: >-
|
||||
TP, projet, séminaire de traces dans le cadre du PPP.
|
||||
problematique: >-
|
||||
Pour se présenter sur Internet, le professionnel R&T peut être amené à créer ses propres pages Web perso,
|
||||
qu'il peut diffuser sur l'intranet de son entreprise ou sur le Web. Rédiger ses pages suppose à la fois
|
||||
d'en travailler le contenu (choix des informations) que la forme (outils technologiques des sites Web)
|
||||
en prenant en compte les spécificités du lecteur (collaborateurs francophones ou internationales, réseau
|
||||
professionnel, ...).
|
||||
modalite: >+
|
||||
* Mise en ligne de leur présentation numérique
|
||||
|
||||
* Démonstration commentée du travail avec démonstration de leur aptitude à modifier/rajouter simplement
|
||||
des informations
|
||||
|
||||
...
|
@ -1,44 +0,0 @@
|
||||
titre: Traiter des données
|
||||
code: SAÉ15
|
||||
semestre: 1
|
||||
heures_encadrees: 10
|
||||
tp: 8
|
||||
projet: 20
|
||||
description: >-
|
||||
Le professionnel R&T est régulièrement amené à traiter des données provenant du système d'information
|
||||
de l'entreprise pour ses besoins personnels ou ceux de ses collaborateurs. Ces données peuvent par exemple
|
||||
être liées à l'infrastructure réseau qu'il administre (état des équipements, des machines) ou aux utilisateurs
|
||||
du réseau. Généralement obtenues sous forme brute, elles sont ensuite traitées avec des objectifs très
|
||||
variés (nettoyage des données, extraction d'informations comptables , archivage, …) pour être réutilisées
|
||||
à d'autres fins ou être présentées dans des vues synthétiques. Ces traitements peuvent être récurrents
|
||||
(mensualisation de bilan, sauvegarde de données périodique, …) gagnent à être automatisés.
|
||||
|
||||
Le professionnel R&T doit donc développer des scripts ou des programmes pour gérer de façon efficace
|
||||
le traitement de ces données.
|
||||
coeffs:
|
||||
RT3: 26
|
||||
acs:
|
||||
RT3:
|
||||
- AC0311
|
||||
- AC0312
|
||||
- AC0313
|
||||
- AC0314
|
||||
- AC0315
|
||||
- AC0316
|
||||
ressources:
|
||||
- R107
|
||||
- R108
|
||||
- R109
|
||||
- R110
|
||||
- R111
|
||||
- R115
|
||||
livrables: >+
|
||||
* Codes informatiques développés
|
||||
|
||||
* Démonstration technique commentée
|
||||
|
||||
* et/ou Rapport technique avec tutoriel d'installation
|
||||
|
||||
* et/ou Soutenance orale présentant le travail réalisé
|
||||
|
||||
motscles: Algorithmique, Programmation, Script
|
@ -1,81 +0,0 @@
|
||||
titre: Collecter, traiter, présenter et publier des données
|
||||
code: SAÉ15
|
||||
semestre: 1
|
||||
problematique: >-
|
||||
Cette SAÉ place l'étudiant dans le contexte d'un premier projet de développement informatique. Le projet
|
||||
traite d'une activité fréquemment demandée au professionnel R&T : mettre à disposition de ses collaborateurs
|
||||
une information extraite de différentes sources de données, par exemple :
|
||||
|
||||
* le recensement des équipements informatiques, des services, des personnels;
|
||||
|
||||
* l'état de réservations des salles mutualisées dans un bâtiment;
|
||||
|
||||
* une synthèse de l'utilisation du réseau ou d'un de ses services, en travaillant sur des fichiers journaux
|
||||
(logs);
|
||||
|
||||
* la visibilité de l'entreprise sur différents sites ou pages Web.
|
||||
|
||||
Dans ce contexte, le professionnel R&T est amené à collecter des données, les traiter pour en extraire
|
||||
une représentation exploitable/parlante, puis en publier la présentation. L'objectif global est d'automatiser
|
||||
au mieux les différentes étapes de son travail.
|
||||
description: >-
|
||||
L'étudiant s'initiera aux différentes étapes d'un projet informatique : la mise en place de son environnement
|
||||
de travail pour un système d'exploitation donné, la programmation du traitement des données (en s'appuyant
|
||||
sur les fondamentaux de programmation voire en explorant des bibliothèques spécifiques éventuellement
|
||||
en anglais) et la présentation de ses résultats via un site Web. Il pourra s'appuyer sur les techniques
|
||||
de gestion de projet..
|
||||
|
||||
Il sera demandé à l'étudiant (individuellement ou en petit groupe) de traiter des données simples (ne
|
||||
nécessitant pas une structuration complexe dans le code informatique ni une base de données), avec différentes
|
||||
étapes :
|
||||
|
||||
* Préparer l'environnement de travail pour accès à distance aux ressources :
|
||||
|
||||
* mise en place de l'arborescence;
|
||||
|
||||
* installation/configuration des outils pour le développement;
|
||||
|
||||
* vérification de la connectivité, des droits d'accès;
|
||||
|
||||
* mise en place et configuration d'un système de versionnement (par ex: git, svn), etc.
|
||||
|
||||
* Acquérir des données (locales ou distantes) en les enregistrant dans un fichier texte (en se focalisant
|
||||
sur des données relativement simples à traiter). Les données pourront par exemple provenir :
|
||||
|
||||
* de sites web ;
|
||||
|
||||
* d'API, par exemple l'API Google pour cartographie permettant de traiter des données de géolocalisation,
|
||||
ou des sources ouvertes;
|
||||
|
||||
* de commandes locales (état de la machine) ou réseaux (état du réseau).
|
||||
|
||||
* Traiter les données pour préparer les éléments nécessaires à leur publication en se documentant (au
|
||||
besoin sur des bibliothèques spécifiques). Le traitement pourra par exemple consister à :
|
||||
|
||||
* isoler/choisir/organiser les informations pertinentes;
|
||||
|
||||
* extraire des statistiques (moyennes, histogrammes);
|
||||
|
||||
* produire des représentations “graphiques” (nuage de mots, tableaux comparatifs);
|
||||
|
||||
* Générer un document pour présenter les données collectées et le publier :
|
||||
|
||||
* le document pourra être un fichier texte simple ou structuré (page Markdown voire page Web statique);
|
||||
|
||||
* le document sera ensuite publié sur un serveur distant (en utilisant par exemple un serveur web non
|
||||
sécurisé);
|
||||
|
||||
* la publication (c'est-à-dire l'action de déposer le document lui-même) pourra être automatisée par
|
||||
un script, par exemple en déployant une archive dans le dossier public d'un serveur web. (Remarque :
|
||||
il ne s'agit pas ici de créer une présentation/une page Web dynamique dépendant d'une requête).
|
||||
formes: >-
|
||||
Travaux pratiques, projet.
|
||||
modalite: >-
|
||||
* Codes informatiques développés : l’étudiant devra fournir l’ensemble de scripts et de codes
|
||||
informatiques, permettant la réalisation fonctionnelle du travail demandé. Sa production devra
|
||||
être documentée, dans le code et dans un compte rendu des étapes d’installation et de configuration
|
||||
qu’il aura réalisé.
|
||||
|
||||
* Démonstration de l’installation, de l’accès, de la validité et de la cohérence des données présentées.
|
||||
Il devra également y expliquer sa démarche, ses choix d’implémentation, les analyses et outils
|
||||
mathématiques et scientifiques utilisés pour présenter les données et interpréter les résultats obtenus.
|
@ -1,77 +0,0 @@
|
||||
titre: Portfolio
|
||||
code: SAÉ16
|
||||
semestre: 1
|
||||
heures_encadrees: 3
|
||||
tp: 3
|
||||
projet: 0
|
||||
description: >+
|
||||
Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le support, l'objectif d'un portfolio
|
||||
est de permettre à l'apprenant d'adopter une posture qui, loin d'être déclarative, est fondamentalement
|
||||
réflexive et critique vis-à-vis des compétences acquises ou en voie d'acquisition. Autrement dit, au
|
||||
sein du portfolio, l'apprenant documente et analyse sa trajectoire de développement en mobilisant des
|
||||
traces, des preuves issues de l'ensemble des mises en situation professionnelle (SAÉ) qu'il a vécues.
|
||||
|
||||
Le portfolio est un élément structurant des formations en Approche Par Compétence (APC). En effet, le
|
||||
portfolio :
|
||||
|
||||
* soutient l'apprentissage par la constitution d'un dossier de traces (échantillon de preuves, sélectionnées
|
||||
par l'étudiant dans le but de de rendre compte d'apprentissages aboutissant à la maîtrise progressive
|
||||
d'un domaine de compétences);
|
||||
|
||||
* permet la validation et la certification de savoir-agir complexes tout au long du parcours de formation;
|
||||
|
||||
* favorise l'auto-détermination du parcours de formation de l'étudiant et qu'il accompagne son parcours
|
||||
d'insertion professionnelle (permet également de cultiver son identité numérique à savoir la présentation
|
||||
et le choix de rendre public des documents sur soi.
|
||||
|
||||
En outre, en tant qu'il suppose un engagement de la part de l'apprenant lui-même, le portfolio soutient
|
||||
le développement des compétences et l'individualisation du cursus de formation.
|
||||
|
||||
Aussi le portfolio est-il fondamentalement à penser comme un processus continu porté par chaque apprenant
|
||||
au cours duquel il prend pleinement conscience de ce qu'il a ou non acquis, et des ajustements nécessaires
|
||||
à opérer au regard du référentiel de compétences et des objectifs de la formation.
|
||||
|
||||
La SAÉ s'appuiera sur les outils portfolio mis en place par l'établissement: carnet papier, document bureautique
|
||||
ou logiciel dédié.
|
||||
|
||||
Consistant en une analyse réflexive des mises en situation professionnelle vécues (SAÉ), le portfolio nécessite
|
||||
la mobilisation et la combinaison de ressources telles que l’expression et la communication. Et parce que cette
|
||||
démarche portfolio repose sur une démonstration par l’apprenant de sa professionnalisation, le portfolio s’appuie
|
||||
nécessairement sur le PPP en tant que ressource.
|
||||
|
||||
Aussi, parallèlement à ses objectifs traditionnels issus de l’expérience acquise dans le cadre du DUT, le PPP
|
||||
devra, tel un fil conducteur, permettre à l’étudiant d’être guidé dans la compréhension et l’appropriation de
|
||||
son cursus de formation, ainsi que dans la méthodologie d’écriture du portfolio.
|
||||
|
||||
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son portfolio.
|
||||
coeffs:
|
||||
RT1: 0
|
||||
RT2: 0
|
||||
RT3: 0
|
||||
acs:
|
||||
RT1:
|
||||
- AC0111
|
||||
- AC0112
|
||||
- AC0113
|
||||
- AC0114
|
||||
- AC0115
|
||||
- AC0116
|
||||
RT2:
|
||||
- AC0211
|
||||
- AC0212
|
||||
- AC0213
|
||||
- AC0214
|
||||
- AC0215
|
||||
RT3:
|
||||
- AC0311
|
||||
- AC0312
|
||||
- AC0313
|
||||
- AC0314
|
||||
- AC0315
|
||||
- AC0316
|
||||
ressources:
|
||||
- R111
|
||||
- R112
|
||||
livrables: >+
|
||||
Portfolio : *ensembles de traces et de preuves de l'acquisition des compétences*.
|
||||
motscles: Portfolio, Compétences
|
@ -1,39 +0,0 @@
|
||||
titre: Construire un réseau informatique pour une petite structure
|
||||
code: SAÉ21
|
||||
semestre: 2
|
||||
heures_encadrees: 10
|
||||
tp: 8
|
||||
projet: 12
|
||||
description: >-
|
||||
Le professionnel R&T peut être sollicité pour construire et mettre en place le réseau informatique d'une
|
||||
entreprise. L'objectif de cette SAE est d'amener l'étudiant à répondre aux besoins de commutation, de
|
||||
routage, de services réseaux de base et de sécurité formulés par une petite structure multisite. Ce
|
||||
réseau s'appuie sur des équipements et des services informatiques incontournables mais fondamentaux
|
||||
pour fournir à la structure un réseau fonctionnel et structuré.
|
||||
coeffs:
|
||||
RT1: 23
|
||||
acs:
|
||||
RT1:
|
||||
- AC0112
|
||||
- AC0113
|
||||
- AC0114
|
||||
- AC0115
|
||||
- AC0116
|
||||
ressources:
|
||||
- R101
|
||||
- R102
|
||||
- R103
|
||||
- R108
|
||||
- R201
|
||||
- R202
|
||||
- R203
|
||||
livrables: >-
|
||||
* Maquette du projet
|
||||
|
||||
* Dossier ou rapport décrivant l'architecture physique, les VLAN, l'adressage IP, les principaux points
|
||||
de vérification du projet, des captures de trafic et différents scénarios permettant de valider les
|
||||
contraintes du cahier des charges (scénarios de routage, d'accès aux ressources publiques de l'entreprise...)
|
||||
|
||||
* Vidéo de démonstration du fonctionnement
|
||||
motscles: Adressage IP, VLAN, VTP, routage inter-VLAN, NAT, PAT, ACL, DNS, HTTP, SSH, routage (vecteur
|
||||
de distance / état de lien), PXE, TFTP
|
@ -1,53 +0,0 @@
|
||||
titre: 'Construction de réseau routé (statique/dynamique), routage inter-VLAN : approche matérielle ou
|
||||
virtuelle'
|
||||
code: SAÉ21
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
* Comprendre et construire une architecture de réseaux d'entreprise et d'Internet.
|
||||
|
||||
* Élaborer une méthode efficace pour tester progressivement la configuration réalisée.
|
||||
|
||||
* Construire un réseau local virtuel VLAN.
|
||||
|
||||
* Intercepter un trafic entre 2 ordinateurs et identifier le chemin utilisé.
|
||||
|
||||
* Construire une passerelle entre un réseau émulé et un réseau réel.
|
||||
description: >-
|
||||
L'objectif est de construire un réseau local de niveau 2 (commutation) et 3 (routage) en introduisant
|
||||
le concept de réseau local virtuel (VLAN). Le réseau répondra à un besoin d'entreprise "simple", par ex:
|
||||
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil d'émulation est utilisé
|
||||
avec production d'un projet
|
||||
enregistrable pour que l'exercice puisse être construit progressivement au fur et à mesure des séances.
|
||||
L'étudiant doit s'organiser pour construire par étapes son réseau et surtout vérifier à chaque étape
|
||||
que l'ajout qu'il vient d'effectuer permet au réseau de toujours fonctionner.
|
||||
|
||||
Développement et configuration d'une architecture de réseau d'entreprise simple composée de 6 VLAN et
|
||||
3 routeurs.
|
||||
|
||||
Équipements réseau : 4 switches et 3 routeurs.
|
||||
|
||||
Extension possible : effectuer du VRF, ajouter des tunnels, introduire un NAT, effectuer du filtrage
|
||||
sur un VLAN spécifique.
|
||||
|
||||
Préconisations :
|
||||
|
||||
* Fourniture d'un cahier des charges pour 2 étudiants;
|
||||
|
||||
* Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer, EVE-NG, Marionnet
|
||||
pour que le projet puisse être travaillé dans une salle de TP ou à la maison.
|
||||
|
||||
formes: >-
|
||||
TP, séances de projet
|
||||
modalite: >-
|
||||
Tout ou partie des éléments suivants :
|
||||
|
||||
* Projet réseau fonctionnel.
|
||||
|
||||
* Vérification d'une interconnexion complète.
|
||||
|
||||
* Vérification de la sécurisation/isolement d'un VLAN vis à vis des autres postes clients.
|
||||
|
||||
* Démontrer à l'aide d'un document le respect du cahier des charges, effectuer une démonstration filmée
|
||||
incluant des scénarios de test. On évaluera la qualité de la démonstration et la pédagogie de la vidéo.
|
||||
|
||||
* Présentation orale avec diaporama ou entretien.
|
@ -1,86 +0,0 @@
|
||||
titre: Construire un réseau d'entreprise avec des services de base et des règles de sécurité
|
||||
code: SAÉ21
|
||||
semestre: 2
|
||||
problematique: >+
|
||||
L'étudiant se met dans le rôle d'une société locale de services du numérique, il est contacté par une
|
||||
entreprise qui lui passe une commande : déployer un réseau d'entreprise dans le nouveau siège
|
||||
de la société.
|
||||
|
||||
Sa mission consiste à :
|
||||
|
||||
* Proposer et mettre en place une infrastructure de réseau d'entreprise dotée de services réseaux et
|
||||
de règles de sécurité.
|
||||
|
||||
* Mettre en place une DMZ pour héberger les serveurs publics de l'entreprise.
|
||||
|
||||
* Configurer l'accès à Internet.
|
||||
|
||||
* Mettre en place des règles de sécurité.
|
||||
|
||||
* Produire une documentation technique sur la solution déployée.
|
||||
description: >-
|
||||
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise basé sur une architecture segmentée
|
||||
en VLAN qui intègre différents services réseaux. Certaines applications serveur (HTTP, DHCP, SSH) seront
|
||||
à installer et à configurer par l'étudiant et d'autres seront préalablement configurées (DNS notamment).
|
||||
|
||||
Le concept de DMZ sera abordé et les mécanismes de translation d'adresse statique et dynamique seront
|
||||
traités. L'initiation au filtrage de flux sera également amenée au travers de cette séquence d'apprentissage.
|
||||
|
||||
Un outil d'émulation est préférable à une solution matérielle afin que l'exercice puisse être construit
|
||||
progressivement au fur et à mesure des séances. Les logiciels d'émulation comme GNS3, VIRL, EVE-NG peuvent
|
||||
être utilisés et complétés avec VirtualBox ou VMware. Il faut aussi que ces outils soient mis à disposition
|
||||
des étudiants pour qu'ils puissent continuer le projet en dehors des heures encadrées.
|
||||
|
||||
L'étudiant doit adopter une approche de type projet et découper son travail en tâches. Il devra valider
|
||||
chaque étape par des tests adaptés avant de passer à la suivante. Les résultats (fichiers de logs, résultats
|
||||
de commandes, acquisition de trames…) obtenus devront être justifiés.
|
||||
|
||||
L'infrastructure réseau est volontairement simple afin que l'étudiant puisse se concentrer sur des concepts
|
||||
fondamentaux. Cette architecture est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
|
||||
distribution (L3) qui assure le routage inter-VLAN et d'un routeur passerelle qui fait office de pare-feu.
|
||||
Les services réseaux HTTP, DNS, DHCP et SSH sont installés sur des machines virtuelles.
|
||||
|
||||
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser différentes activités dont voici
|
||||
quelques exemples :
|
||||
|
||||
* Plan d'adressage.
|
||||
|
||||
* Création des VLAN.
|
||||
|
||||
* Routage inter-VLAN.
|
||||
|
||||
* Mise en place de VM.
|
||||
|
||||
* Accès à Internet.
|
||||
|
||||
* Configuration du serveur DHCP, SSH et HTTP.
|
||||
|
||||
* Ajout d'entrées au serveur DNS.
|
||||
|
||||
* Configuration du pare-feu (une règle de filtrage).
|
||||
formes: >+
|
||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
||||
sera confronté aux formes pédagogiques suivantes :
|
||||
|
||||
* Création d'un réseau segmenté en VLAN avec mise en place d'une DMZ et de services réseaux
|
||||
|
||||
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
|
||||
|
||||
* Utilisation d'outils de diagnostics et analyse des résultats
|
||||
|
||||
* Rédaction de fiches opératoires (notice d'utilisation).
|
||||
|
||||
modalite: >-
|
||||
* Réseau d'entreprise opérationnel répondant aux problématiques suivantes :
|
||||
|
||||
* un utilisateur interne à l'entreprise peut-il bénéficier des services HTTP, DNS et DHCP internes et
|
||||
se connecter à Internet.
|
||||
|
||||
* un utilisateur lambda peut-il accéder au serveur HTTP de l'entreprise depuis Internet ?
|
||||
|
||||
* l'administrateur réseau de l'entreprise peut-il gérer les équipements à l'aide d'une connexion SSH
|
||||
dans l'entreprise et hors de l'entreprise ?
|
||||
|
||||
* Documentation : les procédures sont-elles applicables par une autre équipe ?
|
||||
|
||||
* Réunions : présentation finale (soutenance) de la solution mise en place.
|
@ -1,51 +0,0 @@
|
||||
titre: Installation automatisée de postes clients
|
||||
code: SAÉ21
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Les entreprises qui proposent des formations sont contraintes de réinstaller les ordinateurs ayant servis
|
||||
lors de ces stages (applications spécifiques d'une formation à une autre…). Le service informatique
|
||||
de l'entreprise confie à l'étudiant qui endosse le rôle d' “Assistant administrateur réseau” la mission
|
||||
d'automatiser le déploiement des systèmes d'exploitation sur les postes clients de la salle de formation.
|
||||
description: >+
|
||||
Il s'agit d'explorer les techniques classiques d'installation système. Ces techniques peuvent se décliner
|
||||
avec plusieurs systèmes d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
|
||||
et peuvent s'adapter à l'installation de matériel embarqué quand le bootloader (U-boot) est accessible.
|
||||
La mise en oeuvre comprend :
|
||||
|
||||
* Démarrage réseau (PXE) pour charger un bootloader (PXE Linux).
|
||||
|
||||
* Configuration d'un serveur TFTP (`tftpd-hpa`).
|
||||
|
||||
* Modification du fichier de configuration pour choisir le mode (utilisation normale / installation).
|
||||
|
||||
* Installation manuelle pour créer le fichier de réponses.
|
||||
|
||||
* Installation du fichier de réponses sur un serveur web (disponible ou installé).
|
||||
|
||||
* Utiliser des stratégies pour partitionner le disque dur.
|
||||
|
||||
* Adaptation des clés d'identifications des ordinateurs.
|
||||
|
||||
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires : un serveur et un client.
|
||||
formes: >-
|
||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
||||
sera confronté aux formes pédagogiques suivantes :
|
||||
|
||||
* Mise en place un serveur TFTP et permettre aux machines clientes de démarrer sur le réseau (PXE) pour
|
||||
récupérer une image du système d'exploitation.
|
||||
|
||||
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
|
||||
|
||||
* Utilisation d'outils de diagnostics.
|
||||
|
||||
* Rédaction de fiches opératoires (notice d'utilisation).
|
||||
modalite: >-
|
||||
* Déploiement opérationnel et répondant aux problématiques suivantes :
|
||||
|
||||
* Le stagiaire peut-il ouvrir une session sur le système d'exploitation ?
|
||||
|
||||
* Le stagiaire bénéficie t-il d'un environnement informatique conforme aux besoins de sa formation ?
|
||||
|
||||
* Documentation : les procédures sont-elles applicables par une autre équipe ?
|
||||
|
||||
* Réunions : présentation finale (soutenance) de la solution mise en place.
|
@ -1,30 +0,0 @@
|
||||
titre: Mesurer et caractériser un signal ou un système
|
||||
code: SAÉ22
|
||||
semestre: 2
|
||||
heures_encadrees: 10
|
||||
tp: 10
|
||||
projet: 12
|
||||
description: >-
|
||||
Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser des signaux d'un système de
|
||||
transmission, les exploiter, et les présenter sous forme d'un bilan à un client ou un collaborateur.
|
||||
coeffs:
|
||||
RT2: 19
|
||||
acs:
|
||||
RT2:
|
||||
- AC0211
|
||||
- AC0212
|
||||
- AC0213
|
||||
- AC0215
|
||||
ressources:
|
||||
- R104
|
||||
- R113
|
||||
- R114
|
||||
- R205
|
||||
- R206
|
||||
- R213
|
||||
- R214
|
||||
livrables: >-
|
||||
* Rapport écrit;
|
||||
|
||||
* Présentation orale des performances mesurées.
|
||||
motscles: Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain
|
@ -1,34 +0,0 @@
|
||||
titre: Analyse de lignes ADSL
|
||||
code: SAÉ22
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Les lignes ADSL peuvent être perturbées par des signaux parasites créés par exemple par une alimentation
|
||||
défectueuse ou un moteur d'ascenseur avec des problèmes de CEM. Ces perturbateurs peuvent entraîner
|
||||
une déconnexion totale d'une ligne ADSL voir de toutes les lignes d'un immeuble. L'analyse spectrale
|
||||
et la recherche de ces perturbateurs est donc une fonction du maintien en condition opérationnelle de
|
||||
ces lignes.
|
||||
description: >-
|
||||
La SAÉ porte sur l'analyse d'un signal ADSL dans le domaine spectral et pourra comporter jusqu'à 5 parties
|
||||
:
|
||||
|
||||
* Affichage de la FFT d'un signal ADSL ou ADSL2+. On donnera par exemple le signal sous forme d'un fichier
|
||||
Excel (une colonne pour le temps et une pour l'amplitude, soit 2 vecteurs) et l'étudiant devra afficher
|
||||
la FFT.
|
||||
|
||||
* Détermination de la largeur de la bande montante et descendante (changement de valeur de la DSP).
|
||||
|
||||
* Détermination de la norme ADSL ou ADSL2+ (en fonction de la largeur de bande descendante).
|
||||
|
||||
* Calcul de puissance de la bande montante et descendante (intégration de la DSP).
|
||||
|
||||
* Recherche d'un perturbateur électromagnétique : on donnera une autre capture avec un perturbateur
|
||||
sinusoïdal (soit une raie en fréquence), il faudra détecter la fréquence de ce perturbateur dans le
|
||||
spectre.
|
||||
|
||||
Le travail pourra s'appuyer sur une librairie pour calculer la FFT (par ex : `numpy` en Python) et une autre pour
|
||||
l'affichage d'une courbe (par ex : `matplotlib` en Python).
|
||||
formes: >-
|
||||
Travaux pratiques et projet semi-autonome.
|
||||
modalite: >-
|
||||
Présentation des résultats dans un *notebook* Python, avec explications claires prouvant
|
||||
la compréhension.
|
@ -1,37 +0,0 @@
|
||||
titre: Qualité de réception de signaux de type radio
|
||||
code: SAÉ22
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Dans un contexte professionnel, comme chez un particulier, les signaux radios reçus peuvent être de
|
||||
qualité très variable.
|
||||
|
||||
Cette qualité dépend par exemple de la puissance reçue, de la fréquence ou de la bande de fréquence
|
||||
à recevoir, des conditions d'environnement, de la localisation du récepteur, ou encore de la présence
|
||||
de parasites.
|
||||
description: >-
|
||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
|
||||
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
|
||||
être leurs réglages.
|
||||
|
||||
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
|
||||
une information de type cartographie de réception.
|
||||
|
||||
Les exemples de signaux à étudier pourront être de type :
|
||||
|
||||
* signal WiFi;
|
||||
|
||||
* téléphonie portable;
|
||||
|
||||
* réception TV : DVB-S ou DVB-T;
|
||||
|
||||
* réception FM ou DAB.
|
||||
formes: >-
|
||||
* Travaux pratiques (notamment pour les mesures);
|
||||
|
||||
* Projet (notamment pour la recherche sur le système de
|
||||
transmission retenu, pour le choix des mesures à faire et du paramétrage des appareils,
|
||||
et pour l'analyse des mesures)
|
||||
modalite: >-
|
||||
* Rapport écrit;
|
||||
|
||||
* Présentation orale des performances mesurées et de leur analyse.
|
@ -1,37 +0,0 @@
|
||||
titre: Études comparatives de solutions de numérisation de l'information
|
||||
code: SAÉ22
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Dans un contexte professionnel, le choix d'une solution de numérisation de l'information a des conséquences
|
||||
directes sur la qualité du signal transmis, le débit ou la bande passante nécessaire, le coût des équipements
|
||||
(codec gratuit ou payant par exemple). Il est donc intéressant de pouvoir comparer plusieurs solutions
|
||||
de numérisation afin de déterminer la plus judicieuse, en se focalisant, dans ce contexte de 1ère année
|
||||
de BUT, sur des signaux de type audio.
|
||||
description: >-
|
||||
Les diverses solutions de numérisation pourront faire intervenir la fréquence d'échantillonnage, le
|
||||
nombre de bits de conversion, la loi de conversion.
|
||||
|
||||
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
|
||||
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
|
||||
être leurs réglages.
|
||||
|
||||
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
|
||||
une information de type cartographique.
|
||||
|
||||
Les exemples de numérisation à comparer pourront être :
|
||||
|
||||
* de type audio en téléphonie;
|
||||
|
||||
* de type audio avec une qualité HiFi;
|
||||
|
||||
* de type codec G711.
|
||||
formes: >-
|
||||
* Travaux pratiques (notamment pour les mesures);
|
||||
|
||||
* Projet (notamment pour la recherche sur les standards
|
||||
de numérisations retenus, pour le choix des mesures à faire et du paramétrage des appareils, et pour
|
||||
l'analyse des mesures effectuées).
|
||||
modalite: >-
|
||||
* Rapport écrit;
|
||||
|
||||
* et/ou présentation orale des performances mesurées et de leur analyse.
|
@ -1,51 +0,0 @@
|
||||
titre: Mettre en place une solution informatique pour l’entreprise
|
||||
code: SAÉ23
|
||||
semestre: 2
|
||||
heures_encadrees: 17
|
||||
tp: 14
|
||||
projet: 12
|
||||
description: >-
|
||||
Puisqu'il est au cœur du système d'information de l'entreprise, le professionnel R&T peut être amené
|
||||
à développer différentes solutions informatiques : ces solutions peuvent faciliter son travail quotidien
|
||||
(outil pour centraliser les données d'administration de son réseau) ou être commandé pour les besoins
|
||||
de ses collaborateurs (annuaire des personnels, partage d'informations, ...). Ces solutions sont plus
|
||||
larges que le simple traitement des données (abordé au semestre 1) et visent le développement d'un outil
|
||||
informatique complet partant d'un cahier des charges donnés : elles incluent la gestion de données structurées
|
||||
(base de données, fichiers de données), leur traitement et les éléments d'interaction utilisateur via
|
||||
une interface conviviale et pratique. Elles peuvent être documentées grâce à des pages Web voire mises
|
||||
à disposition des utilisateurs directement dans leur simple navigateur Web.
|
||||
|
||||
Le professionnel R&T doit donc mobiliser son expertise en développement informatique pour le compte
|
||||
de son entreprise.
|
||||
coeffs:
|
||||
RT3: 18
|
||||
acs:
|
||||
RT3:
|
||||
- AC0311
|
||||
- AC0312
|
||||
- AC0313
|
||||
- AC0314
|
||||
- AC0315
|
||||
- AC0316
|
||||
ressources:
|
||||
- R107
|
||||
- R108
|
||||
- R109
|
||||
- R207
|
||||
- R208
|
||||
- R209
|
||||
- R211
|
||||
livrables: >-
|
||||
* Codes informatiques du site Web fonctionnel et dynamique
|
||||
|
||||
* Documentation technique, informative présentant la méthode de validation (par ex : cahier de tests,
|
||||
tests unitaires)
|
||||
|
||||
* Tutoriel d'installation et d'utilisation
|
||||
|
||||
* Démonstration technique commentée
|
||||
|
||||
* Présentation de l'outil utilisé pour le développement
|
||||
|
||||
* Méthode de validation
|
||||
motscles: Algorithmique, programmation, développement web, documentation technique
|
@ -1,73 +0,0 @@
|
||||
titre: Application Web pour un prestataire
|
||||
code: SAÉ23
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Le professionnel R&T peut être amené à développer des applications Web, sous forme de sites Web manipulables
|
||||
grâce à un navigateur Web : elles peuvent être destinées à ses collaborateurs pour mettre facilement
|
||||
à leur disposition un outil informatique ; elles peuvent aussi être le cœur de métier de son entreprise
|
||||
avec des applications destinées à des clients/commanditaires.
|
||||
|
||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une application Web en le plaçant dans
|
||||
un contexte de réponse à un appel d'offres : un client cherche un prestataire pour développer une application
|
||||
remplissant un cahier des charges précis : par exemple, une solution pour cartographier son matériel
|
||||
de réseau local sous la forme d'un site web.
|
||||
description: >-
|
||||
Partant des spécifications fournies par le client, l'étudiant devra proposer, développer un prototype
|
||||
de l'application puis présenter le travail réalisé devant le jury de sélection du prestataire. L'étudiant devra mettre en place de son environnement de travail, choisir et utiliser
|
||||
les technologies Web adéquates pour produire son site Web, mettre en place
|
||||
la gestion des données du site et programmer leur traitement.
|
||||
|
||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
|
||||
|
||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAé pourra être mise en oeuvre
|
||||
avec différentes étapes :
|
||||
|
||||
* Phase 1 : mise en place de l'environnement de développement
|
||||
|
||||
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
|
||||
Proxmox, Guacamole, Docker, ...), partage par clés USB
|
||||
|
||||
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
|
||||
|
||||
* Utilisation possible d'un framework python (Django, Flask) ou JavaScript (jQuery), java (play), etc…
|
||||
|
||||
* Phase 2 : réalisation documentée incluant :
|
||||
|
||||
* Algorithmique (script serveur, dépôt de codes)
|
||||
|
||||
* Technologie Web (HTML, CSS)
|
||||
|
||||
* Base de données avec manipulation de données (ajout, suppression, modification)
|
||||
|
||||
* Phase 3 : présentation du prototype devant le jury de sélection avec rédaction d'un rapport
|
||||
|
||||
Le travail demandé pourra inclure *a minima* un livrable en anglais (commentaires des codes, vidéo, présentation
|
||||
ou documentation).
|
||||
|
||||
Transformations attendues chez l'étudiant :
|
||||
|
||||
* Apprendre en autonomie
|
||||
|
||||
* Apprendre à apprendre
|
||||
|
||||
* Initiation et découverte des architectures applicatives
|
||||
|
||||
* Apprendre à valoriser son travail
|
||||
formes: >-
|
||||
TP, Projet, Serious game
|
||||
modalite: >+
|
||||
* Site fonctionnel et dynamique
|
||||
|
||||
* Documentation technique, informative
|
||||
|
||||
* Tutoriel d'installation, d'utilisation
|
||||
|
||||
* Dépôt du code
|
||||
|
||||
* Démonstration
|
||||
|
||||
* Présentation de l'outil utilisé pour le développement
|
||||
|
||||
* Méthode de validation (exemple : cahier de tests, tests unitaires)
|
||||
|
||||
...
|
@ -1,65 +0,0 @@
|
||||
titre: Application Web à usage interne de l'entreprise
|
||||
code: SAÉ23
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Le professionnel R&T peut être sollicité pour développer un outil informatique répondant aux besoins
|
||||
de ses collaborateurs (par ex: une solution de cartographie du matériel de l'entreprise, une interface
|
||||
de gestion des informations sur le personnel pour les ressources humaines, …). Il peut choisir de concevoir
|
||||
cet outil sous forme d'un site Web ; l'outil sera ainsi facilement accessible des utilisateurs, grâce
|
||||
à un simple navigateur Web. Le professionnel doit alors - en plus du développement - documenter les
|
||||
fonctionnalités de son outil et former les utilisateurs à son utilisation.
|
||||
description: >+
|
||||
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle application Web. Partant des
|
||||
besoins utilisateurs, l'étudiant devra :
|
||||
|
||||
* mettre en place de son environnement de travail;
|
||||
|
||||
* choisir et utiliser les technologies Web adéquates pour produire son site Web,
|
||||
mettre en place la gestion des données du site et programmer leur traitement;
|
||||
|
||||
* présenter le travail réalisé aux utilisateurs pour les former à son utilisation, certains utilisateurs
|
||||
pouvant être anglophones.
|
||||
|
||||
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
|
||||
|
||||
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAÉ pourra être mise en oeuvre
|
||||
avec différentes étapes :
|
||||
|
||||
* Phase 1 : mise en place de l'environnement de développement
|
||||
|
||||
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
|
||||
Proxmox, Guacamole, Docker, ...), partage par clés USB
|
||||
|
||||
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
|
||||
|
||||
* Utilisation possible d'un *framework* python (Django, Flask) ou JavaScript (jQuery), Java (play), etc…
|
||||
|
||||
* Phase 2 : réalisation documentée incluant :
|
||||
|
||||
* Algorithmique (script serveur, dépôt de codes)
|
||||
|
||||
* Technologie Web (HTML, CSS)
|
||||
|
||||
* Base de données avec manipulation de données (ajout, suppression, modification)
|
||||
|
||||
* Phase 3 : organisation d'une session de formation en anglais à l'application Web auprès des collaborateurs
|
||||
de la société, avec documentation de l'application en anglais
|
||||
formes: TP, projet
|
||||
modalite: >+
|
||||
* Site fonctionnel et dynamique
|
||||
|
||||
* Données manipulées dans une BDD (ajout, suppression, modification)
|
||||
|
||||
* Documentation technique, informative
|
||||
|
||||
* Tutoriel d'installation, d'utilisation
|
||||
|
||||
* Dépôt du code
|
||||
|
||||
* Démonstration
|
||||
|
||||
* Présentation de l'outil utilisé pour le développement
|
||||
|
||||
* Méthode de validation (exemple : cahier de tests, tests unitaires)
|
||||
|
||||
...
|
@ -1,72 +0,0 @@
|
||||
titre: Projet intégratif
|
||||
code: SAÉ24
|
||||
semestre: 2
|
||||
heures_encadrees: 8
|
||||
tp: ???
|
||||
projet: 54
|
||||
description: >
|
||||
coeffs:
|
||||
RT1: 23
|
||||
RT2: 19
|
||||
RT3: 18
|
||||
acs:
|
||||
RT1:
|
||||
- AC0111
|
||||
- AC0112
|
||||
- AC0113
|
||||
- AC0114
|
||||
- AC0115
|
||||
- AC0116
|
||||
RT2:
|
||||
- AC0211
|
||||
- AC0212
|
||||
- AC0213
|
||||
- AC0214
|
||||
- AC0215
|
||||
RT3:
|
||||
- AC0311
|
||||
- AC0312
|
||||
- AC0313
|
||||
- AC0314
|
||||
- AC0315
|
||||
- AC0316
|
||||
ressources:
|
||||
- R101
|
||||
- R102
|
||||
- R103
|
||||
- R104
|
||||
- R105
|
||||
- R106
|
||||
- R107
|
||||
- R108
|
||||
- R109
|
||||
- R110
|
||||
- R111
|
||||
- R112
|
||||
- R113
|
||||
- R114
|
||||
- R115
|
||||
- R201
|
||||
- R202
|
||||
- R203
|
||||
- R204
|
||||
- R205
|
||||
- R206
|
||||
- R207
|
||||
- R208
|
||||
- R209
|
||||
- R210
|
||||
- R211
|
||||
- R213
|
||||
livrables: >+
|
||||
Dossier ou rapport d'étude
|
||||
|
||||
Prototype ou montage
|
||||
|
||||
Présentation orale avec diaporama
|
||||
|
||||
Et / ou QCM
|
||||
|
||||
Et / ou grille de suivi
|
||||
|
||||
motscles: Réseaux locaux, LAN, Programmation, Cybersécurité
|
@ -1,35 +0,0 @@
|
||||
titre: Découvrir mon réseau informatique domestique
|
||||
code: SAÉ24
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Le réseau informatique domestique est une « petite » instance d'un réseau d'entreprise (par exemple,
|
||||
box, points d'accès wifi, réseaux du CROUS, modem, 4G, ordinateurs, téléphonie, objets connectés).
|
||||
|
||||
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques télécoms (accès au réseau), des
|
||||
équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, …) et des protocoles (IP,
|
||||
DHCP, DNS, Mail, Web, …) qui permettent le fonctionnement de son réseau domestique.
|
||||
|
||||
Il devra également reconnaître les OS des différents appareils connectés à ce réseau et décrire leurs
|
||||
caractéristiques, notamment en termes de sécurité.
|
||||
description: >-
|
||||
Il s'agit d'un projet individuel permettant à l'étudiant de développer une méthodologie de travail pour
|
||||
découvrir son réseau domestique (architecture, technologies, services offerts). On s'appuiera sur les
|
||||
concepts fondamentaux des systèmes d'exploitation, des protocoles réseaux et des outils logiciel réseau
|
||||
de base et exprimera les résultats à l'aide des termes professionnels du domaine réseaux-informatiques.
|
||||
|
||||
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
|
||||
|
||||
* Cours réseaux, informatique, télécommunications
|
||||
|
||||
* Expression-communication: recherche documentaire, rédaction, exposé.
|
||||
|
||||
* Vocabulaire anglais en réseaux et télécoms
|
||||
|
||||
* Outils numériques de schéma réseau, outil de présentation type powerpoint.
|
||||
formes: >-
|
||||
Il s'agit d'apprendre comment s'architecture un réseau informatique par l'observation et la pratique
|
||||
en s'appuyant sur l'environnement réseau domestique propre à chaque étudiant.
|
||||
modalite: >-
|
||||
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
|
||||
avec l'ensemble des observations relevées. Il doit être capable de produire une présentation type powerpoint
|
||||
et de la présenter oralement en 5 minutes maximum.
|
@ -1,46 +0,0 @@
|
||||
titre: Déployer le système d'information d'une petite entreprise, filiale d'une entreprise internationale
|
||||
code: SAÉ24
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
L'étudiant se met dans le rôle d'agent d'une société locale de services du numérique. Il est contacté
|
||||
par une entreprise qui lui passe une commande : refaire une partie du système et réseau.
|
||||
|
||||
Sa mission consiste à :
|
||||
|
||||
* Déployer le réseau d'une petite entreprise;
|
||||
|
||||
* Donner l'accès au système d'information de l'entreprise aux nouveaux utilisateurs;
|
||||
|
||||
* Partager les documents de l'entreprise sur le réseau local;
|
||||
|
||||
* Former les employés de l'entreprise à l'utilisation du système et à l'hygiène informatique.
|
||||
description: >-
|
||||
L'étudiant devra installer des équipements réseaux, déployer un serveur d'entreprise et les postes clients.
|
||||
|
||||
Il devra ensuite créer une dizaine de comptes utilisateurs ainsi que les accès aux fichiers partagés
|
||||
pour quelques postes d'un réseau local. Il devra en assurer le bon fonctionnement et la maintenance.
|
||||
|
||||
Il devra également maîtriser le vocabulaire technique en anglais et savoir communiquer avec les autres
|
||||
filiales de l'entreprise internationale.
|
||||
formes: >-
|
||||
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
|
||||
sera confronté aux formes pédagogiques suivantes :
|
||||
|
||||
* Création d'un réseau et l'administration du système de manière physique et/ou virtuelle;
|
||||
|
||||
* Entretiens oraux en anglais avec les utilisateurs de la maison mère pour résoudre un problème simple
|
||||
d'utilisation;
|
||||
|
||||
* Rédaction de fiches opératoires (notice d'utilisation) en français et en anglais;
|
||||
|
||||
* Audit d'évaluation par les pairs en aveugle;
|
||||
|
||||
* Organisation de réunions en français et en anglais (présentations et formation, dont les bonnes pratiques
|
||||
en matière de sécurité).
|
||||
modalite: >-
|
||||
* Réseau entreprise : opérationnel (un utilisateur lambda peut-il se connecter et accéder aux applications
|
||||
et documents de l'entreprise ?).
|
||||
|
||||
* Notices : les procédures sont-elles applicables par une autre équipe ?
|
||||
|
||||
* Réunions : présentation finale (soutenance) du système mis en place, en français et/ou en anglais.
|
@ -1,44 +0,0 @@
|
||||
titre: 'Cyberattaque : exploitation de vulnérabilités'
|
||||
code: SAÉ24
|
||||
semestre: 2
|
||||
problematique: >-
|
||||
Il est essentiel dans une entreprise, quelle qu'en soit la taille, de sensibiliser le personnel avec
|
||||
des exemples simples (et si possible spectaculaires), aux conséquences d'une mauvaise hygiène informatique.
|
||||
|
||||
Il est du rôle du responsable du système d'information de savoir enseigner les bonnes
|
||||
pratiques de la façon la plus simple et la plus convaincante possible.
|
||||
description: >-
|
||||
Dans la continuité de la SAÉ "Sensibilisation à l'hygiène informatique et à la cybersécurité", l'objectif
|
||||
est d'aborder la cybersécurité sous un angle plus technique.
|
||||
|
||||
Les étudiants seront amenés à reproduire des vulnérabilités et des attaques dans un environnement d'étude
|
||||
spécifiquement mis en place : un réseau autonome réel ou simulé qui comportera quelques éléments actifs,
|
||||
serveurs et clients opérationnels.
|
||||
|
||||
Cette étude permettra de se familiariser avec l'utilisation des principaux outils utilisés tout autant
|
||||
par les hackers que par les administrateurs des systèmes (`nmap`, john the ripper, burp suite, `scapy`,
|
||||
metasploit, …) afin d'exploiter les vulnérabilités volontairement introduites dans la configuration.
|
||||
|
||||
La maquette devra illustrer les techniques d'exploitations d'un nombre de vulnérabilités convenu en
|
||||
début d'étude, qui seront choisies dans le "catalogue d'attaques" produit dans la SAÉ précédente.
|
||||
|
||||
Les conséquences de ces attaques seront ici encore décrites en termes de gravité d'atteinte à la disponibilité,
|
||||
à l'intégrité et/ou à la confidentialité des biens impactés, afin d'insister sur l'importance de l'hygiène
|
||||
informatique en contexte professionnel.
|
||||
formes: >-
|
||||
* Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208, R209.
|
||||
|
||||
* Sur des heures non encadrées :
|
||||
|
||||
* Recherche documentaire;
|
||||
|
||||
* Mise en place de maquette, configuration et test;
|
||||
|
||||
* Rédaction de livrables, préparation de présentations.
|
||||
modalite: >-
|
||||
* Une maquette autonome, réelle ou virtuelle, d'un réseau de PME, intégrant des vulnérabilités et des
|
||||
outils permettant de les exploiter.
|
||||
|
||||
* Une présentation de cette maquette, des vulnérabilités et des attaques sera faite dans le cadre d'un
|
||||
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais pourra être demandé pour tout ou
|
||||
partie des livrables ou présentations.
|
Loading…
Reference in New Issue
Block a user