Coquilles dt heures portfolio

This commit is contained in:
Cléo Baras 2021-04-12 22:57:04 +02:00
parent d9ebb90872
commit 9a1cab633a
49 changed files with 438 additions and 438 deletions

View File

@ -20,7 +20,7 @@
% \addcontentsline{toc}{subsubsection}{{\saenom}} % \addcontentsline{toc}{subsubsection}{{\saenom}}
\phantomsection\label{lab\currentSAE} \phantomsection\label{lab\currentSAE}
\tableauSAE{\currentSAE} \tableauSAE{\currentSAE}
\newpage
\forLoop{1}{\value{cptSexemple\currentSAE}}{noexemple}{ \forLoop{1}{\value{cptSexemple\currentSAE}}{noexemple}{
\tableauExempleSAE{\currentSAE}{\Alph{noexemple}} \tableauExempleSAE{\currentSAE}{\Alph{noexemple}}
\newpage \newpage

View File

@ -64,14 +64,15 @@ les notions de services rendus et de performance du réseau.}
taux de pertes. taux de pertes.
\end{itemize} \end{itemize}
Outils préconisés : logiciels du type Wireshark, GNS3, Packet Tracer, Outils préconisés : logiciels du type Wireshark, GNS3, Packet Tracer,
scapy, Marionnet.Faire le lien avec les aspects sécurité informatique et scapy, Marionnet.\\
réseaux mentionnés en R101.\\
Des éléments relatifs à la sécurité et aux risques informatiques et Des éléments relatifs à la sécurité et aux risques informatiques et
réseaux seront progressivement introduits au travers des différents réseaux seront progressivement introduits au travers des différents
contenus étudiés afin que ces éléments deviennent une préoccupation contenus étudiés afin que ces éléments deviennent une préoccupation
routinière. Les éléments de cybersécurité pourront être abordés via des routinière. Les éléments de cybersécurité pourront être abordés via des
exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des exemples tels que l'arp-spoofing, la prise d'empreintes via \textabbrv{ICMP}, des
captures, la génération et analyse de trames. captures, la génération et analyse de trames. Des liens avec les aspects
sécurité informatique et réseaux mentionnés en R101 seront également
faits.
} }
% Mots-clés % Mots-clés

View File

@ -64,18 +64,18 @@ première année de B.U.T. permet à l'étudiant :
Les activités pouvant être proposées dans cette ressource sont : Les activités pouvant être proposées dans cette ressource sont :
\begin{itemize} \begin{itemize}
\item \item
rencontres d'entrepreneurs, de chefs de service, de techniciens et Rencontres d'entrepreneurs, de chefs de service, de techniciens et
d'enseignants ; d'enseignants ;
\item \item
visites d'entreprises, forums; Visites d'entreprises, forums;
\item \item
témoignages, relations avec d'anciens diplômés; Témoignages, relations avec d'anciens diplômés;
\item \item
découverte et compréhension d'un bassin d'emploi particulier; Découverte et compréhension d'un bassin d'emploi particulier;
\item \item
intérêt et prise en main d'un portfolio; Intérêt et prise en main d'un portfolio;
\item \item
déterminer ses atouts personnels. Déterminer ses atouts personnels.
\end{itemize} \end{itemize}
} }

View File

@ -92,8 +92,7 @@ et les mêmes avec sinus;
\item \item
période, fréquence, pulsation; période, fréquence, pulsation;
\item \item
signaux périodiques de base : créneau, dent de scie, sinus, signaux périodiques de base : créneau, dent de scie, sinus, cosinus;
cosinus\ldots{}
\item \item
fréquence/période/pulsation d'un signal dilaté, d'une combinaison fréquence/période/pulsation d'un signal dilaté, d'une combinaison
linéaire de signaux périodiques; linéaire de signaux périodiques;

View File

@ -77,7 +77,7 @@ lien avec l'électronique et les télécommunications.}
\item \item
forme algébrique; forme algébrique;
\item \item
addition, multiplication et division avec la forme algébrique; addition, multiplication et division avec la forme algébrique
\item \item
forme exponentielle (retour sur les propriétés de l'expo); forme exponentielle (retour sur les propriétés de l'expo);
\item \item

View File

@ -30,7 +30,7 @@
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil} \ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif} \ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Les SAE % Les SAE
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis
@ -43,7 +43,7 @@ l'annuaire des utilisateurs du réseau ou l'état des équipements
informatiques. Elles peuvent servir à gérer les services réseau d'une informatiques. Elles peuvent servir à gérer les services réseau d'une
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
donc amené à stocker, organiser, gérer, protéger des données provenant donc amené à stocker, organiser, gérer, protéger des données provenant
de différentes sources (thématiques du PIX, de différentes sources (thématiques du référentiel PIX,
\url{https://pix.fr/competences}), mais aussi à les traiter en \url{https://pix.fr/competences}), mais aussi à les traiter en
développant différents outils informatiques pour ses besoins personnels développant différents outils informatiques pour ses besoins personnels
ou pour son équipe (RT3). Plus largement, il contribue activement à ou pour son équipe (RT3). Plus largement, il contribue activement à
@ -83,7 +83,7 @@ spécifiques qui seront introduits.}
Interrogation de données, ajout et modification de données. Interrogation de données, ajout et modification de données.
\end{itemize} \end{itemize}
\item \item
Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes) Lecture d'une documentation technique (\textabbrv{UML}, diagramme de classes).
\end{itemize} \end{itemize}
L'utilisation de l'anglais est préconisée dans la documentation du code. L'utilisation de l'anglais est préconisée dans la documentation du code.
} }

View File

@ -29,7 +29,7 @@
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil} \ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif} \ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Les SAE % Les SAE
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis

View File

@ -31,7 +31,7 @@
\ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil} \ajoutRac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
\ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif} \ajoutRac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Les SAE % Les SAE
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis

View File

@ -28,7 +28,7 @@
% Les SAE % Les SAE
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure} \ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système} \ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis
@ -62,7 +62,7 @@ de compréhension dans un contexte professionnel technique.}
\item \item
Développer le vocabulaire technique des domaines cibles; Développer le vocabulaire technique des domaines cibles;
\item \item
extensions possibles : télécollaboration, télétandem, parcours Extensions possibles : télécollaboration, télétandem, parcours
international, dispositif \textabbrv{EMILE}. international, dispositif \textabbrv{EMILE}.
\end{itemize} \end{itemize}
} }

View File

@ -27,7 +27,7 @@
% Les SAE % Les SAE
\ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure} \ajoutRsae{SAÉ21}{Construire un réseau informatique pour une petite structure}
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système} \ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis

View File

@ -70,17 +70,17 @@
Les activités notamment proposées dans cette ressource sont : Les activités notamment proposées dans cette ressource sont :
\begin{itemize} \begin{itemize}
\item \item
enquête métiers et veille professionnelle; Enquête métiers et veille professionnelle;
\item \item
rencontres et entretiens avec des professionnels et anciens étudiants; Rencontres et entretiens avec des professionnels et anciens étudiants;
\item \item
visite d'entreprise ou d'organisation; Visite d'entreprise ou d'organisation;
\item \item
participation à des conférences métiers; Participation à des conférences métiers;
\item \item
construction d'une identité professionnelle numérique; Construction d'une identité professionnelle numérique;
\item \item
découverte et compréhension d'un bassin d'emploi particulier. Découverte et compréhension d'un bassin d'emploi particulier.
\end{itemize} \end{itemize}
} }

View File

@ -27,7 +27,7 @@
\ajoutRac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné} \ajoutRac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
% Les SAE % Les SAE
\ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système} \ajoutRsae{SAÉ22}{Mesurer et caractériser un signal ou un système}
\ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \ajoutRsae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutRsae{SAÉ24}{Projet intégratif} \ajoutRsae{SAÉ24}{Projet intégratif}
% Les pre-requis % Les pre-requis
@ -52,7 +52,7 @@ l'exploitation d'algorithmes mis en œuvre via un outil informatique.}
\item \item
suites récurrentes; suites récurrentes;
\item \item
signal discret (exemples : Kronecker, échelon échantillonné\ldots); signal discret (exemples : Kronecker, échelon échantillonné);
\item \item
convergence d'une suite (opérations sur les limites). convergence d'une suite (opérations sur les limites).
\end{itemize} \end{itemize}

View File

@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
\vspace{-5pt} \vspace{-5pt}
\begin{itemize} \begin{itemize}
\item \item
Dérivée Dérivée :
\begin{itemize} \begin{itemize}
\item \item
définition; définition;
@ -66,7 +66,7 @@ lien avec l'électronique et les télécommunications.}
application à la recherche d'optimum local. application à la recherche d'optimum local.
\end{itemize} \end{itemize}
\item \item
Comportement local et asymptotique Comportement local et asymptotique :
\begin{itemize} \begin{itemize}
\item \item
limites (opérations, formes indéterminées); limites (opérations, formes indéterminées);
@ -74,7 +74,7 @@ lien avec l'électronique et les télécommunications.}
fonctions négligeables, équivalents. fonctions négligeables, équivalents.
\end{itemize} \end{itemize}
\item \item
Intégration Intégration :
\begin{itemize} \begin{itemize}
\item \item
définition d'une intégrale comme une surface; définition d'une intégrale comme une surface;
@ -83,7 +83,7 @@ lien avec l'électronique et les télécommunications.}
\item \item
calcul d'une intégrale à l'aide d'une primitive; calcul d'une intégrale à l'aide d'une primitive;
\item \item
intégration par parties et changement de variable; intégration par parties et changement de variable.
\end{itemize} \end{itemize}
\end{itemize} \end{itemize}
} }

View File

@ -29,17 +29,17 @@
% Le description % Le description
\ajoutSdescription{Il s'agit, pour les étudiants, de faire prendre conscience daux \ajoutSdescription{Il s'agit, pour les étudiants, de prendre conscience des risques
étudiants desles risques potentiels pris par l'usager d'un environnement potentiels pris par l'usager d'un environnement numérique et de leur
numérique et de leur fournir les réflexes afin de devenir un usager fournir les réflexes afin de devenir un usager conscient, averti et
conscient, averti et responsable. L'hygiène informatique et les bonnes responsable. L'hygiène informatique et les bonnes pratiques de l'usage
pratiques de l'usage du numérique sont des connaissances que doivent du numérique sont des connaissances que doivent maîtriser et appliquer
maîtriser et appliquer les étudiants avant d'aller en stage/alternance les étudiants avant d'aller en stage/alternance en entreprise, où ils
en entreprise, où ils devront respecter la charte informatique imposée devront respecter la charte informatique imposée par la \textabbrv{DSI}. A plus long
par la \textabbrv{DSI}. A plus long terme, en tant que professionnels des services terme, en tant que professionnels des services informatiques de
informatiques de l'entreprise, ils auront à leur tour à charge de l'entreprise, ils auront à leur tour à charge de sensibiliser les
sensibiliser les utilisateurs et de leur faire connaître et accepter la utilisateurs et de leur faire connaître et accepter la charte de bon
charte de bon usage des moyens informatiques.} usage des moyens informatiques.}
% Les ressources % Les ressources
\ajoutSressources{R101}{Initiation aux réseaux informatiques} \ajoutSressources{R101}{Initiation aux réseaux informatiques}
@ -47,7 +47,7 @@ charte de bon usage des moyens informatiques.}
% Livrable % Livrable
\ajoutSlivrables{ \ajoutSlivrables{
Rapport d'analyse des risques numériques et présentation diaporama ou Rapport d'analyse des risques numériques et présentation diaporama ou
conception d'une courte vidéo de sensibilisation (\og en 180 conception d'une courte vidéo de sensibilisation (par ex: \og en 180
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\ secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée. synthétise sa production technique et son analyse argumentée.

View File

@ -9,7 +9,7 @@ peuvent encourir sans considérer avec attention l'usage de leur
environnement numérique.} environnement numérique.}
\ajoutESdescription{ \ajoutESdescription{
On pourra faire un focus particulier sur les points suivants: On pourra faire un focus particulier sur les points suivants.
\begin{itemize} \begin{itemize}
\item \item
Protéger ses accès avec des mots de passe solides; en TP on peut Protéger ses accès avec des mots de passe solides; en TP on peut
@ -40,8 +40,8 @@ On pourra faire un focus particulier sur les points suivants:
sur l'usage d'un faux point d'accès WiFi et de collecter des sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots. identifiants de réseaux sociaux, \ldots.
\item \item
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp, Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
pop, imap, rtp, \ldots) avec Wireshark, \textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream); on peut utiliser (ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un un site Web (création personnelle ou sur Internet) contenant un
@ -54,22 +54,13 @@ On pourra faire un focus particulier sur les points suivants:
On pourra également utiliser les supports: On pourra également utiliser les supports:
\begin{itemize} \begin{itemize}
\item \item
Cybermalveillance : Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item \item
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/} \textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
\end{itemize} \end{itemize}
} }
\ajoutESformes{\vspace{-5pt} \ajoutESformes{TP, projet.}
\begin{itemize}
\item
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}

View File

@ -9,66 +9,48 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
les actions pour y remédier.} les actions pour y remédier.}
\ajoutESdescription{ \ajoutESdescription{
On pourra faire un focus particulier sur les points suivants. On pourra faire un focus particulier sur les points suivants:
\begin{itemize} \begin{itemize}
\item \item
Protéger ses accès avec des mots de passe solides; en TP on peut L'arnaque au faux support technique;
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad);
\item \item
Sécurité numérique : sauvegarder ses données régulièrement; Les attaques en déni de service (\textabbrv{DDoS});
\item \item
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC}, Le chantage à l'ordinateur ou à la webcam prétendus piratés;
tablettes, téléphones\ldots), et ce,
dès qu'elles sont proposées;
\item \item
Utiliser un antivirus; L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
\item \item
Télécharger ses applications uniquement sur les sites officiels; La défiguration de site internet;
\item \item
Sécurité numérique : se méfier des messages inattendus; Les fausses offres d'emploi créées par des fraudeurs;
\item \item
Vérifier les sites sur lesquels sont effectués ses achats; La fraude à la carte bancaire;
\item \item
Maîtriser ses réseaux sociaux; L'hameçonnage (phishing en anglais);
\item \item
Séparer ses usages personnels et professionnels; Le piratage de compte;
\item \item
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il Le piratage de compte de l'espace d'un recruteur;
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots.
\item \item
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP}, Les propositions d'emploi non sollicitées;
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un
formulaire d'enregistrement (ex:
\url{http://www.supportduweb.com/signup.html});
\item \item
Utiliser des outils de codage de l'information (ex: Les rançongiciels (ransomwares en anglais);
\url{https://www.dcode.fr/fr}). \item
Le spam électronique;
\item
Le spam téléphonique.
\end{itemize} \end{itemize}
On pourra également utiliser les supports: On pourra également utiliser les supports:
\begin{itemize} \begin{itemize}
\item \item
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques} Cybermalveillance
:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item \item
\textabbrv{MOOC} \textabbrv{ANSSI} :\url{https://secnumacademie.gouv.fr/} \textabbrv{MOOC} \textabbrv{ANSSI} :\url{https://secnumacademie.gouv.fr/}
\end{itemize} \end{itemize}
} }
\ajoutESformes{\vspace{-5pt} \ajoutESformes{TP, projet.}
\begin{itemize}
\item
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}

View File

@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
d'une bonne hygiène informatique, en découvrant : d'une bonne hygiène informatique, en découvrant :
\begin{itemize} \begin{itemize}
\item \item
l'intérêt des bons mots de passe (nb de caractères, complexité de l'intérêt des bons mots de passe (nombre de caractères, complexité de
l'alphabet); l'alphabet);
\item \item
les sauvegardes de données (risque des supports, de la non les sauvegardes de données (risque des supports, de la non
@ -47,7 +47,8 @@ Cette liste n'est évidemment pas limitative.\\
On pourra également utiliser les supports: On pourra également utiliser les supports:
\begin{itemize} \begin{itemize}
\item \item
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques} Cybermalveillance :
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item \item
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/} \textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
\item \item
@ -58,22 +59,14 @@ On pourra également utiliser les supports:
\end{itemize} \end{itemize}
} }
\ajoutESformes{\vspace{-5pt} \ajoutESformes{TP, projet.}
\begin{itemize}
\item
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}
\ajoutESmodalite{Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme \ajoutESmodalite{Chaque étudiant ou groupe d'étudiants doit produire un rapport sous
de catalogue de vulnérabilités que l'on pourrait destiner à une campagne forme de catalogue de vulnérabilités que l'on pourrait destiner à une
de sensibilisation pour ``grand public''. Le format de ``1 campagne de sensibilisation pour \og grand public\fg{}. Le format de
vulnérabilité, 1 (ou 2) page.s'' doit être le format à viser pour \og 1 vulnérabilité, 1 ou 2 pages\fg{} doit être le format à viser pour
imposer une description synthétique et éviter les copier/coller imposer une description synthétique et éviter les copier/coller
compulsifs avec détails techniques superflus. Les exemples d'attaques compulsifs avec détails techniques superflus. Les exemples d'attaques
présentés doivent être réalistes et compréhensibles par des non présentés doivent être réalistes et compréhensibles par des non

View File

@ -14,7 +14,7 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
\ajoutESdescription{ \ajoutESdescription{
Il s'agit de comprendre l'agencement des briques réseaux (accès au Il s'agit de comprendre l'agencement des briques réseaux (accès au
réseau Internet, Box en général), des équipements (routeur, switch, réseau Internet, Box en général), des équipements (routeur, switch,
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail, jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
Web, \ldots) qui permettent leur fonctionnement.\\ Web, \ldots) qui permettent leur fonctionnement.\\
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
@ -27,10 +27,7 @@ poste client.On peut s'appuyer sur les commandes de base: ipconfig,
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\ Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP} On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\ Publique: \url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
On peut faire découvrir l'application Android WiFi Analyser pour lister
les points d'accès à proximité ou les fréquences utilisées :
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
interne) les ports ouverts sur les équipements du réseau local interne) les ports ouverts sur les équipements du réseau local

View File

@ -42,7 +42,7 @@ Il s'agit de :
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce \ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
à un outil de schéma réseau et de le détailler avec l'ensemble des à un outil de schéma réseau et de le détailler avec l'ensemble des
paramètres du cahiers des charges et des configurations.\\ paramètres du cahier des charges et des configurations.\\
Pour l'évaluation, les étudiants doivent être capables de faire une Pour l'évaluation, les étudiants doivent être capables de faire une
démonstration technique progressive par tests unitaires, ou un rapport démonstration technique progressive par tests unitaires, ou un rapport
de synthèse ou une présentation avec diaporama.\\ de synthèse ou une présentation avec diaporama.\\

View File

@ -41,10 +41,10 @@ Le support pourra être :
et de câbles; et de câbles;
\item \item
la fibre optique, avec pour outils envisagés : la soudure, le crayon la fibre optique, avec pour outils envisagés : la soudure, le crayon
optique, la sonde d'inspection,la photométrie, optique, la sonde d'inspection,la photométrie;
\item \item
une liaison radio, les mesures traitant de l'atténuation ou des effets une liaison radio, les mesures traitant de l'atténuation ou des effets
d'interférences d'interférence.
\end{itemize} \end{itemize}
L'étudiant devra : L'étudiant devra :
\begin{itemize} \begin{itemize}

View File

@ -65,4 +65,4 @@ synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Identité numérique, site Web.} \ajoutSmotscles{Identité numérique, Site Web.}

View File

@ -21,8 +21,8 @@ Le contenu du site pourra par exemple :
\item \item
être un curriculum vitae numérique; être un curriculum vitae numérique;
\item \item
recenser les compétences techniques et les projets techniques réalisés recenser les compétences techniques et les projets techniques
; réalisés;
\item \item
contenir des liens vers des réseaux socionumériques vers les outils, contenir des liens vers des réseaux socionumériques vers les outils,
voire vers les outils numériques voire vers les outils numériques
@ -49,9 +49,9 @@ Le travail pourra être intégré au portfolio de l'étudiant.
\ajoutESmodalite{\vspace{-5pt} \ajoutESmodalite{\vspace{-5pt}
\begin{itemize} \begin{itemize}
\item \item
Mise en ligne de leur présentation numérique Mise en ligne de leur présentation numérique;
\item \item
Démonstration commentée du travail avec démonstration de leur aptitude Démonstration commentée du travail avec démonstration de leur aptitude
à modifier/rajouter simplement à modifier/rajouter simplement
des informations des informations.
\end{itemize}} \end{itemize}}

View File

@ -59,17 +59,17 @@ pour gérer de façon efficace le traitement de ces données.}
\vspace{-5pt} \vspace{-5pt}
\begin{itemize} \begin{itemize}
\item \item
Codes informatiques développés Codes informatiques développés;
\item \item
Démonstration technique commentée Démonstration technique commentée;
\item \item
et/ou Rapport technique avec tutoriel d'installation et/ou Rapport technique avec tutoriel d'installation;
\item \item
et/ou Soutenance orale présentant le travail réalisé et/ou Soutenance orale présentant le travail réalisé.
\end{itemize} \end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée. synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Algorithmique, programmation, script.} \ajoutSmotscles{Algorithmique, Programmation, Script.}

View File

@ -41,8 +41,8 @@ complexe dans le code informatique ni une base de données), avec
différentes étapes : différentes étapes :
\begin{itemize} \begin{itemize}
\item \item
Préparer l'environnement de travail pour accès à distance aux Préparer l'environnement de travail pour accès distance aux ressources
ressources : :
\begin{itemize} \begin{itemize}
\item \item
mise en place de l'arborescence; mise en place de l'arborescence;
@ -61,7 +61,7 @@ différentes étapes :
par exemple provenir : par exemple provenir :
\begin{itemize} \begin{itemize}
\item \item
de sites web ; de sites Web;
\item \item
d'\textabbrv{API}, par exemple l'\textabbrv{API} Google pour cartographie permettant de d'\textabbrv{API}, par exemple l'\textabbrv{API} Google pour cartographie permettant de
traiter des données de géolocalisation, traiter des données de géolocalisation,
@ -81,8 +81,8 @@ différentes étapes :
\item \item
extraire des statistiques (moyennes, histogrammes); extraire des statistiques (moyennes, histogrammes);
\item \item
produire des représentations ``graphiques'' (nuage de mots, tableaux produire des représentations graphiques (nuage de mots, tableaux
comparatifs); comparatifs).
\end{itemize} \end{itemize}
\item \item
Générer un document pour présenter les données collectées et le Générer un document pour présenter les données collectées et le
@ -106,7 +106,7 @@ différentes étapes :
\end{itemize} \end{itemize}
} }
\ajoutESformes{Travaux pratiques, projet.} \ajoutESformes{TP, projet.}

View File

@ -4,7 +4,7 @@
\nouvellesae{SAÉ16}{Portfolio} \nouvellesae{SAÉ16}{Portfolio}
\ajoutSheures{3}{3}{???} \ajoutSheures{3}{3}{0}
%% Les compétences et les ACs %% Les compétences et les ACs
@ -12,19 +12,33 @@
\ajoutScoeff{0} \ajoutScoeff{0}
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
\ajoutSac{AC0116}{Installer un poste client}
\ajoutScompetence{RT2-Connecter}{\niveauA} \ajoutScompetence{RT2-Connecter}{\niveauA}
\ajoutScoeff{0} \ajoutScoeff{0}
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
\ajoutSac{AC0213}{Déployer des supports de transmission}
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
\ajoutScompetence{RT3-Programmer}{\niveauA} \ajoutScompetence{RT3-Programmer}{\niveauA}
\ajoutScoeff{0} \ajoutScoeff{0}
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Le description % Le description
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le \ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
@ -82,9 +96,9 @@ méthodologie d'écriture du portfolio.}
% Livrable % Livrable
\ajoutSlivrables{ \ajoutSlivrables{
Portfolio : ensembles de traces et de preuves de l'acquisition des Portfolio : ensemble de traces et de preuves de l'acquisition des
compétences. compétences.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Portfolio Compétences.} \ajoutSmotscles{Portfolio, Compétences.}

View File

@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
\item \item
Maquette du projet Maquette du projet
\item \item
Dossier ou rapport décrivant l'architecture physique, les vlan, Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
l'adressage \textabbrv{IP}, les principaux points l'adressage \textabbrv{IP}, les principaux points
de vérification du projet, des captures de trafic et différents de vérification du projet, des captures de trafic et différents
scénarios permettant de valider les scénarios permettant de valider les
@ -64,6 +64,8 @@ fournir à la structure un réseau fonctionnel et structuré.}
\item \item
Vidéo de démonstration du fonctionnement Vidéo de démonstration du fonctionnement
\end{itemize} \end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés

View File

@ -2,53 +2,48 @@
% Exemple de SAE % Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle} \nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN}: approche matérielle ou virtuelle}
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et \ajoutESproblematique{\vspace{-5pt}
d'Internet.\\ \begin{itemize}
\item
Comprendre et construire une architecture de réseaux d'entreprise et
d'Internet.
\item
Élaborer une méthode efficace pour tester progressivement la Élaborer une méthode efficace pour tester progressivement la
configuration réalisée.\\ configuration réalisée.
Construire un réseau local virtuel \textabbrv{VLAN}\\ \item
Construire un réseau local virtuel \textabbrv{VLAN}.
\item
Intercepter un trafic entre 2 ordinateurs et identifier le chemin Intercepter un trafic entre 2 ordinateurs et identifier le chemin
utilisé.\\ utilisé.
Construire une passerelle entre un réseau émulé et un réseau réel} \item
Construire une passerelle entre un réseau émulé et un réseau réel.
\end{itemize}}
\ajoutESdescription{ \ajoutESdescription{
L'objectif est de construire un réseau local de niveau 2 (commutation) L'objectif est de construire un réseau local de niveau 2 (commutation)
et 3 (routage) en introduisant le concept de réseau local virtuel et 3 (routage) en introduisant le concept de réseau local virtuel
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet (\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
enregistrable pour que l'exercice puisse être construit progressivement le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
au fur et à mesure des séances. L'étudiant doit s'organiser pour d'émulation est utilisé avec production d'un projet enregistrable pour
construire par étapes son réseau et surtout vérifier à chaque étape que que l'exercice puisse être construit progressivement au fur et à mesure
l'ajout qu'il vient d'effectuer permet au réseau de toujours des séances. L'étudiant doit s'organiser pour construire par étapes son
fonctionner.\\ réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
d'effectuer permet au réseau de toujours fonctionner.\\
Développement et configuration d'une architecture de réseau d'entreprise Développement et configuration d'une architecture de réseau d'entreprise
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\ simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
Équipements réseau : 4 switches et 3 routeurs.\\ Équipements réseau : 4 switches et 3 routeurs.\\
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire Extensions possibles : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\ un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}. Préconisations :
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
3 villes différentes.\\
Préconisations :\\
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
pour que le projet puisse être travaillé dans une salle de TP ou à la
maison.\\
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize} \begin{itemize}
\item \item
Initiation au réseau informatique Fourniture d'un cahier des charges pour 2 étudiants
\item \item
Principes et architecture des réseaux Utilisation d'un logiciel d'émulation type GNS Packet Tracer / EVE-NG
\item / Marionnet pour que le projet
Réseaux locaux et équipements actifs puisse être travaillé dans une salle de TP ou à la maison.
\item
Technologie de l'Internet
\item
Administration système
\item
E\textabbrv{CC}
\end{itemize} \end{itemize}
} }
@ -59,17 +54,18 @@ L'étudiant devra mobiliser ses connaissances en :
\ajoutESmodalite{Tout ou partie des éléments suivants : \ajoutESmodalite{Tout ou partie des éléments suivants :
\begin{itemize} \begin{itemize}
\item \item
Projet réseau fonctionnel Projet réseau fonctionnel;
\item \item
Vérification d'une interconnexion complète Vérification d'une interconnexion complète;
\item \item
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
autres postes clients autres postes clients;
\item \item
Démontrer à l'aide d'un document le respect du cahier des charges, Démontrer à l'aide d'un document le respect du cahier des charges. Il
effectuer une démonstration filmée pourra être effectué une démonstration
incluant des scénarios de test. On évaluera la qualité de la filmée incluant des scénarios de test. On évaluera la qualité de la
démonstration et la pédagogie de la vidéo. démonstration et la pédagogie de
la vidéo;
\item \item
Présentation orale avec diaporama ou entretien. Présentation orale avec diaporama ou entretien.
\end{itemize}} \end{itemize}}

View File

@ -6,21 +6,20 @@
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du \ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
numérique, il est contacté par une entreprise qui lui passe une commande numérique, il est contacté par une entreprise qui lui passe une commande
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la : déployer un réseau d'entreprise dans le nouveau siège de la société.\\
société.\\ Sa mission consiste à :
Votre mission consiste à :
\begin{itemize} \begin{itemize}
\item \item
Proposer et mettre en place une infrastructure de réseau d'entreprise Proposer et mettre en place une infrastructure de réseau d'entreprise
dotée de services réseaux et dotée de services réseaux et
de règles de sécurité. de règles de sécurité;
\item \item
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
l'entreprise l'entreprise;
\item \item
Configurer l'accès à Internet Configurer l'accès à Internet;
\item \item
Mettre en place des règles de sécurité Mettre en place des règles de sécurité;
\item \item
Produire une documentation technique sur la solution déployée. Produire une documentation technique sur la solution déployée.
\end{itemize}} \end{itemize}}
@ -57,9 +56,9 @@ différentes activités dont voici quelques exemples :
\item \item
Plan d'adressage Plan d'adressage
\item \item
Création des Vlan Création des \textabbrv{VLAN}
\item \item
Routage inter-vlan Routage inter-\textabbrv{VLAN}
\item \item
Mise en place de \textabbrv{VM} Mise en place de \textabbrv{VM}
\item \item
@ -71,27 +70,6 @@ différentes activités dont voici quelques exemples :
\item \item
Configuration du pare-feu (une règle de filtrage) Configuration du pare-feu (une règle de filtrage)
\end{itemize} \end{itemize}
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize}
\item
Initiation au réseau informatique
\item
Principes et architecture des réseaux
\item
Réseaux locaux et équipements actifs
\item
Technologie de l'Internet
\item
Administration système
\item
Base des services réseaux
\item
Expression-communication : recherche documentaire, rédaction, exposé.
\item
Vocabulaire anglais en réseau
\item
Outils d'émulation réseau
\end{itemize}
} }
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non \ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
@ -100,34 +78,40 @@ pédagogiques suivantes :
\begin{itemize} \begin{itemize}
\item \item
Création d'un réseau segmenté en \textabbrv{VLAN} avec mise en place d'une \textabbrv{DMZ} et Création d'un réseau segmenté en \textabbrv{VLAN} avec mise en place d'une \textabbrv{DMZ} et
de services réseaux de services réseaux;
\item \item
Élaboration d'une méthode efficace pour tester progressivement la Élaboration d'une méthode efficace pour tester progressivement la
configuration réalisée. configuration réalisée;
\item \item
Utilisation d'outils de diagnostics et analyse des résultats Utilisation d'outils de diagnostics et analyse des résultats;
\item \item
Rédaction de fiches opératoires (notice d'utilisation). Rédaction de fiches opératoires (notice d'utilisation).
\end{itemize}} \end{itemize}}
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes \ajoutESmodalite{\vspace{-5pt}
:
\begin{itemize} \begin{itemize}
\item \item
un utilisateur interne à l'entreprise peut-il bénéficier des services Réseau entreprise : opérationnel répondant aux problématiques
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et suivantes :
se connecter à Internet. \begin{itemize}
\item \item
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise un utilisateur interne à l'entreprise peut-il bénéficier des
depuis Internet ? services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes
et se connecter à Internet.
\item \item
l'administrateur réseau de l'entreprise peut-il gérer les équipements un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
à l'aide d'une connexion \textabbrv{SSH} l'entreprise depuis Internet ?
\item
l'administrateur réseau de l'entreprise peut-il gérer les
équipements à l'aide d'une connexion \textabbrv{SSH}
dans l'entreprise et hors de l'entreprise ? dans l'entreprise et hors de l'entreprise ?
\end{itemize} \end{itemize}
\item
Documentation : les procédures sont-elles applicables par une autre Documentation : les procédures sont-elles applicables par une autre
équipe ?\\ équipe ?
\item
Réunions : présentation finale (soutenance) de la solution mise en Réunions : présentation finale (soutenance) de la solution mise en
place.} place.
\end{itemize}}

View File

@ -7,56 +7,38 @@
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de \ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
réinstaller les ordinateurs ayant servis lors de ces stages réinstaller les ordinateurs ayant servis lors de ces stages
(applications spécifiques d'une formation à une autre\ldots). Le service (applications spécifiques d'une formation à une autre\ldots). Le service
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
d' ``Assistant administrateur réseau'' la mission d'automatiser le ``Assistant administrateur réseau'' la mission d'automatiser le
déploiement des systèmes d'exploitation sur les postes clients de la déploiement des systèmes d'exploitation sur les postes clients de la
salle de formation.} salle de formation.}
\ajoutESdescription{ \ajoutESdescription{
Il s'agit d'explorer les techniques classiques d'installation système. Il s'agit d'explorer les techniques classiques d'installation système.
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation Ces techniques peuvent se décliner avec plusieurs systèmes
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd) d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
et peut s'adapter sur l'installation de matériel embarqué quand le FreeBSD, GNU/Hurd) et peuvent s'adapter à l'installation de matériel
bootloader (U-boot) est accessible. embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
comprend :
\begin{itemize} \begin{itemize}
\item \item
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux); Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux);
\item \item
configuration d'un serveur tftp (hpa-tftpd) Configuration d'un serveur \textabbrv{TFTP} (hpa-tftpd);
\item \item
modification du fichier de configuration pour choisir le mode Modification du fichier de configuration pour choisir le mode
(utilisation normale / installation) (utilisation normale / installation);
\item \item
Installation manuelle pour créer le fichier de réponses Installation manuelle pour créer le fichier de réponses;
\item \item
Installation du fichier de réponses sur un serveur web (disponible ou Installation du fichier de réponses sur un serveur Web (disponible ou
installé) installé);
\item \item
utiliser des stratégies pour partitionner le disque dur Utilisation de stratégies pour partitionner le disque dur;
\item \item
adaptation des clés d'identifications des ordinateurs Adaptation des clés d'identifications des ordinateurs.
\end{itemize} \end{itemize}
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires : A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
un serveur et un client.\\ un serveur et un client.
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize}
\item
Initiation au réseau informatique
\item
Principes et architecture des réseaux
\item
Réseaux locaux et équipements actifs
\item
Technologie de l'Internet
\item
Administration système
\item
Base des services réseaux
\item
Expression-communication : recherche documentaire, rédaction, exposé.
\item
Vocabulaire anglais en réseau
\end{itemize}
} }
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non \ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
@ -64,30 +46,37 @@ encadrées, l'étudiant ou l'équipe, sera confronté aux formes
pédagogiques suivantes : pédagogiques suivantes :
\begin{itemize} \begin{itemize}
\item \item
Mise en place un serveur \textabbrv{TFTP} et permettre aux machines clientes de Mise en place un serveur \textabbrv{TFTP} et permettre aux machines. clientes de
démarrer sur le réseau (\textabbrv{PXE}) pour démarrer sur le réseau (\textabbrv{PXE})
récupérer une image du système d'exploitation. pour récupérer une image du système d'exploitation;
\item \item
Élaboration d'une méthode efficace pour tester progressivement la Élaboration d'une méthode efficace pour tester progressivement la
configuration réalisée. configuration réalisée;
\item \item
Utilisation d'outils de diagnostics Utilisation d'outils de diagnostic;
\item \item
Rédaction de fiches opératoires (notice d'utilisation). Rédaction de fiches opératoires (notice d'utilisation).
\end{itemize}} \end{itemize}}
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes : \ajoutESmodalite{\vspace{-5pt}
\begin{itemize} \begin{itemize}
\item \item
Le stagiaire peut-il ouvrir une session sur le système d'exploitation Déploiement : opérationnel et répondant aux problématiques suivantes :
? \begin{itemize}
\item
Le stagiaire peut-il ouvrir une session sur le système
d'exploitation ?
\item \item
Le stagiaire bénéficie t-il d'un environnement informatique conforme Le stagiaire bénéficie t-il d'un environnement informatique conforme
aux besoins de sa formation aux besoins de sa formation
? ?
\end{itemize} \end{itemize}
\item
Documentation : les procédures sont-elles applicables par une autre Documentation : les procédures sont-elles applicables par une autre
équipe ?\\ équipe ?
Réunions : présentation finale (soutenance) de la solution mise en place} \item
Réunions : présentation finale (soutenance) de la solution mise en
place.
\end{itemize}}

View File

@ -50,9 +50,11 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
\item \item
Rapport écrit; Rapport écrit;
\item \item
présentation orale des performances mesurées. Présentation orale des performances mesurées.
\end{itemize} \end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.} \ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}

View File

@ -4,15 +4,14 @@
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}} \nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
\ajoutESproblematique{} \ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
\ajoutESdescription{
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
par exemple par une alimentation défectueuse ou un moteur d'ascenseur par exemple par une alimentation défectueuse ou un moteur d'ascenseur
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un déconnexion totale d'une ligne \textabbrv{ADSL} voire de toutes les lignes d'un
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
donc une fonction du maintien en condition opérationnelle de ces lignes.\\ donc une fonction du maintien en condition opérationnelle de ces lignes.}
\ajoutESdescription{
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
pourra comporter jusqu'à 5 parties : pourra comporter jusqu'à 5 parties :
\begin{itemize} \begin{itemize}
@ -21,10 +20,7 @@ pourra comporter jusqu'à 5 parties :
le signal sous forme d'un fichier le signal sous forme d'un fichier
Excel (une colonne pour le temps et une pour l'amplitude, soit 2 Excel (une colonne pour le temps et une pour l'amplitude, soit 2
vecteurs) et l'étudiant devra afficher vecteurs) et l'étudiant devra afficher
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un la \textabbrv{FFT}.
signal (par exemple numpy en Python)
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
donc nécessaire.
\item \item
Détermination de la largeur de la bande montante et descendante Détermination de la largeur de la bande montante et descendante
(changement de valeur de la \textabbrv{DSP}). (changement de valeur de la \textabbrv{DSP}).
@ -41,13 +37,14 @@ pourra comporter jusqu'à 5 parties :
fréquence de ce perturbateur dans le fréquence de ce perturbateur dans le
spectre. spectre.
\end{itemize} \end{itemize}
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy Elle pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
en Python) et une autre pour l'affichage d'une courbe (par exemple exemple numpy en Python) et une autre pour l'affichage d'une courbe (par
matplotlib en Python) exemple matplotlib en Python)
} }
\ajoutESformes{Travaux pratiques et projet semi-autonome.} \ajoutESformes{TP et projet semi-autonome.}
\ajoutESmodalite{} \ajoutESmodalite{Présentation des résultats dans un notebook Python, avec explications
claires prouvant la compréhension.}

View File

@ -4,14 +4,13 @@
\nouvelexemple{Qualité de réception de signaux de type radio} \nouvelexemple{Qualité de réception de signaux de type radio}
\ajoutESproblematique{} \ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
\ajoutESdescription{
Dans un contexte professionnel, comme chez un particulier, les signaux
radios reçus peuvent être de qualité très variable.\\ radios reçus peuvent être de qualité très variable.\\
Cette qualité dépend par exemple de la puissance reçue, de la fréquence Cette qualité dépend par exemple de la puissance reçue, de la fréquence
ou de la bande de fréquence à recevoir, des conditions d'environnement, ou de la bande de fréquence à recevoir, des conditions d'environnement,
de la localisation du récepteur, ou encore de la présence de parasites.\\ de la localisation du récepteur, ou encore de la présence de parasites.}
\ajoutESdescription{
L'étudiant devra appréhender quels sont les paramètres pertinents pour L'étudiant devra appréhender quels sont les paramètres pertinents pour
un système de transmission donné, déterminer quels types de mesures il un système de transmission donné, déterminer quels types de mesures il
devra effectuer, quels sont les appareils adéquats, quels devront être devra effectuer, quels sont les appareils adéquats, quels devront être
@ -19,24 +18,36 @@ leurs réglages.\\
Une fois les mesures effectuées, il devra être capable de les analyser Une fois les mesures effectuées, il devra être capable de les analyser
et, par exemple, de produire une information de type cartographie de et, par exemple, de produire une information de type cartographie de
réception.\\ réception.\\
Les exemples de signaux à étudier pourront être : Les exemples de signaux à étudier pourront être de type :
\begin{itemize} \begin{itemize}
\item \item
de type signal WiFi; signal WiFi;
\item \item
de type téléphonie portable; téléphonie portable;
\item \item
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T}; réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
\item \item
de type réception \textabbrv{FM} ou \textabbrv{DAB}. réception \textabbrv{FM} ou \textabbrv{DAB}.
\end{itemize} \end{itemize}
} }
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour \ajoutESformes{\vspace{-5pt}
la recherche sur le système de transmission retenu , pour le choix des \begin{itemize}
mesures à faire et du paramétrage des appareils, et pour l'analyse des \item
mesures)} Travaux pratiques, notamment pour les mesures;
\item
Projet, notamment pour la recherche sur le système de transmission
retenu, pour le choix des mesures
à faire et du paramétrage des appareils, et pour l'analyse des
mesures.
\end{itemize}}
\ajoutESmodalite{} \ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Rapport écrit;
\item
Présentation orale des performances mesurées et de leur analyse.
\end{itemize}}

View File

@ -4,16 +4,15 @@
\nouvelexemple{Études comparatives de solutions de numérisation de l'information} \nouvelexemple{Études comparatives de solutions de numérisation de l'information}
\ajoutESproblematique{} \ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
\ajoutESdescription{
Dans un contexte professionnel, le choix d'une solution de numérisation
de l'information a des conséquences directes sur la qualité du signal de l'information a des conséquences directes sur la qualité du signal
transmis, le débit ou la bande passante nécessaire, le coût des transmis, le débit ou la bande passante nécessaire, le coût des
équipements (codec gratuit ou payant par exemple). Il est donc équipements (codec gratuit ou payant par exemple). Il est donc
intéressant de pouvoir comparer plusieurs solutions de numérisation afin intéressant de pouvoir comparer plusieurs solutions de numérisation afin
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
1ère année de BUT, sur des signaux de type audio.\\ 1ère année de BUT, sur des signaux de type audio.}
\ajoutESdescription{
Les diverses solutions de numérisation pourront faire intervenir la Les diverses solutions de numérisation pourront faire intervenir la
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
conversion.\\ conversion.\\
@ -23,22 +22,34 @@ devra effectuer, quels sont les appareils adéquats, quels devront être
leurs réglages.\\ leurs réglages.\\
Une fois les mesures effectuées, il devra être capable de les analyser Une fois les mesures effectuées, il devra être capable de les analyser
et, par exemple, de produire une information de type cartographique.\\ et, par exemple, de produire une information de type cartographique.\\
Les exemples de numérisation à comparer pourront être : Les exemples de numérisation à comparer pourront être de type :
\begin{itemize} \begin{itemize}
\item \item
de type audio en téléphonie; audio en téléphonie;
\item \item
de type audio avec une qualité \textabbrv{HiFi}; audio avec une qualité \textabbrv{HiFi};
\item \item
de type codec G711. codec G711.
\end{itemize} \end{itemize}
} }
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour \ajoutESformes{\vspace{-5pt}
la recherche sur les standards de numérisations retenus , pour le choix \begin{itemize}
des mesures à faire et du paramétrage des appareils, et pour l'analyse \item
des mesures effectuées)} Travaux pratiques, notamment pour les mesures;
\item
Projet, notamment pour la recherche sur les standards de numérisations
retenus, pour le choix des
mesures à faire et du paramétrage des appareils, et pour l'analyse des
mesures effectuées.
\end{itemize}}
\ajoutESmodalite{} \ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Rapport écrit;
\item
et/ou présentation orale des performances mesurées et de leur analyse.
\end{itemize}}

View File

@ -2,7 +2,7 @@
% SAE % SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvellesae{SAÉ23}{Mettre en place une solution informatique pour lentreprise} \nouvellesae{SAÉ23}{Mettre en place une solution informatique pour l'entreprise}
\ajoutSheures{17}{14}{12} \ajoutSheures{17}{14}{12}
@ -77,7 +77,9 @@ informatique pour le compte de son entreprise.}
\item \item
Méthode de validation Méthode de validation
\end{itemize} \end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Algorithmique, programmation, développement web, documentation technique.} \ajoutSmotscles{Algorithmique, Programmation, Développement Web, Documentation technique.}

View File

@ -21,31 +21,30 @@ d'un site web.}
Partant des spécifications fournies par le client, l'étudiant devra Partant des spécifications fournies par le client, l'étudiant devra
proposer, développer un prototype de l'application puis présenter le proposer, développer un prototype de l'application puis présenter le
travail réalisé devant le jury de sélection du prestataire.\\ travail réalisé devant le jury de sélection du prestataire.\\
L'étudiant devra mettre en place de son environnement de travail L'étudiant devra mettre en place son environnement de travail, choisir
(ressource R108), choisir et utiliser les technologies Web adéquates et utiliser les technologies Web adéquates pour produire son site Web,
pour produire son site Web (ressource R109 et R209), mettre en place la mettre en place la gestion des données du site et programmer leur
gestion des données du site (ressource R207) et programmer leur traitement.\\
traitement (ressource R107 et R208).\\
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\ La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
la SAé pourra être mise en oeuvre avec différentes étapes : la SAé pourra être mise en oeuvre avec différentes étapes :
\begin{itemize} \begin{itemize}
\item \item
Phase 1 : mMise en place de l'environnement de développement Phase 1 : mise en place de l'environnement de développement :
\begin{itemize} \begin{itemize}
\item \item
Utilisation d'une machine virtuelle ou accès à distance aux Utilisation d'une machine virtuelle ou accès à distance aux
ressources (par exemple : ferme ESX, ressources (par ex : ferme ESX, Proxmox,
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB} Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
\item \item
Installation ou utilisation d'un serveur web non chiffré (type Nginx Installation ou utilisation d'un serveur Web non chiffré (type Nginx
ou Apache) ou Apache)
\item \item
Utilisation possible d'un framework python (Django, Flask) ou Utilisation possible d'un framework python (Django, Flask) ou
JavaScript (jQuery), java (play), etc\ldots{} JavaScript (jQuery), java (play), etc\ldots{}
\end{itemize} \end{itemize}
\item \item
Phase 2 : rRéalisation documentée incluant : Phase 2 : réalisation documentée incluant :
\begin{itemize} \begin{itemize}
\item \item
Algorithmique (script serveur, dépôt de codes) Algorithmique (script serveur, dépôt de codes)
@ -56,21 +55,12 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
modification) modification)
\end{itemize} \end{itemize}
\item \item
Phase 3 : pPrésentation du prototype devant le jury de sélection avec Phase 3 : présentation du prototype devant le jury de sélection avec
rédaction d'un rapport rédaction d'un rapport.
\end{itemize} \end{itemize}
Le travail demandé pourra inclure a minima un livrable en anglais Le travail demandé pourra inclure a minima un livrable en anglais
(commentaires des codes, vidéo, présentation ou documentation).\\ (commentaires des codes, vidéo, présentation ou documentation).\\
Il pourra également mobiliser l'étudiant sur des activités de : Les transformations attendues chez l'étudiant sont :
\begin{itemize}
\item
Communication : présentation orale, rédaction d'un rapport, conduite
de réunion
\item
Anglais : lecture de documentation technique, rédaction, présentation
orale
\end{itemize}
Transformations attendues chez l'étudiant :
\begin{itemize} \begin{itemize}
\item \item
Apprendre en autonomie Apprendre en autonomie
@ -83,7 +73,7 @@ Transformations attendues chez l'étudiant :
\end{itemize} \end{itemize}
} }
\ajoutESformes{TP, Projet, serious game} \ajoutESformes{TP, Projet, Serious game}

View File

@ -15,17 +15,15 @@ développement - documenter les fonctionnalités de son outil et former
les utilisateurs à son utilisation.} les utilisateurs à son utilisation.}
\ajoutESdescription{ \ajoutESdescription{
Cette SAé propose à l'étudiant de s'initier au développement d'une telle Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
application Web. Partant des besoins utilisateurs, l'étudiant devra : application Web. Partant des besoins utilisateurs, l'étudiant devra :
\begin{itemize} \begin{itemize}
\item \item
mettre en place de son environnement de travail (ressource R108) mettre en place de son environnement de travail
\item \item
choisir et utiliser les technologies Web adéquates pour produire son choisir et utiliser les technologies Web adéquates pour produire son
site Web (ressource R109 et R209), site Web, mettre en place la
mettre en place la gestion des données du site (ressource R207) et gestion des données du site et programmer leur traitement
programmer leur traitement (ressource
R107 et R208)
\item \item
présenter le travail réalisé aux utilisateurs pour les former à son présenter le travail réalisé aux utilisateurs pour les former à son
utilisation, certains utilisateurs utilisation, certains utilisateurs
@ -36,12 +34,12 @@ Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
la SAé pourra être mise en oeuvre avec différentes étapes : la SAé pourra être mise en oeuvre avec différentes étapes :
\begin{itemize} \begin{itemize}
\item \item
Phase 1 : mise en place de l'environnement de développement Phase 1 : mise en place de l'environnement de développement :
\begin{itemize} \begin{itemize}
\item \item
Utilisation d'une machine virtuelle ou accès à distance aux Utilisation d'une machine virtuelle ou accès à distance aux
ressources (par exemple : ferme ESX, ressources (par exemple : ferme ESX,
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB} Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
\item \item
Installation ou utilisation d'un serveur web non chiffré (type Nginx Installation ou utilisation d'un serveur web non chiffré (type Nginx
ou Apache) ou Apache)
@ -63,11 +61,11 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
\item \item
Phase 3 : organisation d'une session de formation en anglais à Phase 3 : organisation d'une session de formation en anglais à
l'application Web auprès des collaborateurs l'application Web auprès des collaborateurs
de la société, avec documentation de l'application en anglais de la société, avec documentation de l'application en anglais.
\end{itemize} \end{itemize}
} }
\ajoutESformes{} \ajoutESformes{TP, projet}

View File

@ -74,12 +74,22 @@
% Livrable % Livrable
\ajoutSlivrables{ \ajoutSlivrables{
Dossier ou rapport d'étude\\ \vspace{-5pt}
Prototype ou montage\\ \begin{itemize}
Présentation orale avec diaporama\\ \item
Et / ou \textabbrv{QCM}\\ Dossier ou rapport d'étude
\item
Prototype ou montage
\item
Présentation orale avec diaporama
\item
Et/ou \textabbrv{QCM}
\item
Et/ou grille de suivi Et/ou grille de suivi
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
} }
% Mots-clés % Mots-clés
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.} \ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}

View File

@ -5,11 +5,11 @@
\nouvelexemple{Découvrir mon réseau informatique domestique} \nouvelexemple{Découvrir mon réseau informatique domestique}
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance \ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux d'un réseau d'entreprise (par exemple, box, points d'accès WiFi, réseaux
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\ du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
télécoms (accès au réseau), des équipements (routeur, switch, firewall, télécoms (accès au réseau), des équipements (routeur, switch, firewall,
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP, WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son \textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
réseau domestique.\\ réseau domestique.\\
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés
@ -26,11 +26,11 @@ réseaux et des outils logiciel réseau de base et exprimera les résultats
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent : L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
\begin{itemize} \begin{itemize}
\item \item
Cours réseaux, informatique, télécommunications Cours réseaux, informatique, télécommunications;
\item \item
Expression-communication: recherche documentaire, rédaction, exposé. Expression-communication: recherche documentaire, rédaction, exposé;
\item \item
Vocabulaire anglais en réseaux et télécoms Vocabulaire anglais en réseaux et télécoms;
\item \item
Outils numériques de schéma réseau, outil de présentation type Outils numériques de schéma réseau, outil de présentation type
powerpoint. powerpoint.

View File

@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
Sa mission consiste à : Sa mission consiste à :
\begin{itemize} \begin{itemize}
\item \item
Déployer le réseau d'une petite entreprise Déployer le réseau d'une petite entreprise;
\item \item
Donner l'accès au système d'information de l'entreprise aux nouveaux Donner l'accès au système d'information de l'entreprise aux nouveaux
utilisateurs utilisateurs;
\item \item
Partager les documents de l'entreprise sur le réseau local Partager les documents de l'entreprise sur le réseau local;
\item \item
Former les employés de l'entreprise à l'utilisation du système et à Former les employés de l'entreprise à l'utilisation du système et à
l'hygiène informatique. l'hygiène informatique.
@ -38,16 +38,16 @@ pédagogiques suivantes :
\begin{itemize} \begin{itemize}
\item \item
Création d'un réseau et l'administration du système de manière Création d'un réseau et l'administration du système de manière
physique et/ou virtuelle. physique et/ou virtuelle;
\item \item
Entretiens oraux en anglais avec les utilisateurs de la maison mère Entretiens oraux en anglais avec les utilisateurs de la maison mère
pour résoudre un problème simple pour résoudre un problème simple
d'utilisation. d'utilisation;
\item \item
Rédaction de fiches opératoires (notice d'utilisation) en français et Rédaction de fiches opératoires (notice d'utilisation) en français et
en anglais. en anglais;
\item \item
Audit d'évaluation par les pairs en aveugle Audit d'évaluation par les pairs en aveugle;
\item \item
Organisation de réunions en français et en anglais (présentations et Organisation de réunions en français et en anglais (présentations et
formation, dont les bonnes pratiques formation, dont les bonnes pratiques
@ -56,8 +56,15 @@ pédagogiques suivantes :
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se \ajoutESmodalite{\vspace{-5pt}
connecter et accéder aux applications et documents de l'entreprise ?).\\ \begin{itemize}
Notices : les procédures sont-elles applicables par une autre équipe.\\ \item
Réunions : présentation finale (soutenance) du système mis en place, en Réseau entreprise opérationnel : un utilisateur lambda peut-il se
français et/ou en anglais.} connecter et accéder aux applications
et documents de l'entreprise ?
\item
Notices : les procédures sont-elles applicables par une autre équipe ?
\item
Réunions : présentation finale (soutenance) du système mis en place,
en français et/ou en anglais.
\end{itemize}}

View File

@ -32,11 +32,12 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
l'hygiène informatique en contexte professionnel. l'hygiène informatique en contexte professionnel.
} }
\ajoutESformes{Sur des heures encadrées : \ajoutESformes{\vspace{-5pt}
\begin{itemize} \begin{itemize}
\item \item
TP de R201, R202, R203, R204, R207, R208, R209 Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
\end{itemize} R209
\item
Sur des heures non encadrées : Sur des heures non encadrées :
\begin{itemize} \begin{itemize}
\item \item
@ -45,13 +46,21 @@ Sur des heures non encadrées :
Mise en place de maquette, configuration et test Mise en place de maquette, configuration et test
\item \item
Rédaction de livrables, préparation de présentations Rédaction de livrables, préparation de présentations
\end{itemize}
\end{itemize}} \end{itemize}}
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME}, \ajoutESmodalite{\vspace{-5pt}
intégrant des vulnérabilités et des outils permettant de les exploiter.\\ \begin{itemize}
\item
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
intégrant des vulnérabilités et des
outils permettant de les exploiter;
\item
Une présentation de cette maquette, des vulnérabilités et des attaques Une présentation de cette maquette, des vulnérabilités et des attaques
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une sera faite dans le cadre d'un
démonstration. L'anglais pourra être demandé pour tout ou partie des rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
livrables ou présentations.} pourra être demandé pour tout ou
partie des livrables ou présentations.
\end{itemize}}

View File

@ -55,91 +55,91 @@
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline \multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
\textcolor{compCA}{AC0111} & \textcolor{compCA}{AC0111} &
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
& $\times$ & & & & & $\times$ & & & & $\times$
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\ & & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
\hline \hline
\textcolor{compCA}{AC0112} & \textcolor{compCA}{AC0112} &
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
$\times$ & $\times$ & & & & $\times$ & $\times$ & & & & $\times$
& & & & & & $\times$ & & & & & & $\times$ & & & \\ & & & & & & $\times$ & & & & & & $\times$ & & & \\
\hline \hline
\textcolor{compCA}{AC0113} & \textcolor{compCA}{AC0113} &
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
& $\times$ & & & & & $\times$ & & & & $\times$
& $\times$ & & $\times$ & & & & & & & & & & & & \\ & $\times$ & & $\times$ & & & & & & & & & & & & \\
\hline \hline
\textcolor{compCA}{AC0114} & \textcolor{compCA}{AC0114} &
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
$\times$ & $\times$ & & & & $\times$ & $\times$ & & & & $\times$
& & $\times$ & & & & & & $\times$ & & & & & & & \\ & & $\times$ & & & & & & $\times$ & & & & & & & \\
\hline \hline
\textcolor{compCA}{AC0115} & \textcolor{compCA}{AC0115} &
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
$\times$ & $\times$ & & & & $\times$ & $\times$ & & & & $\times$
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\ & $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
\hline \hline
\textcolor{compCA}{AC0116} & \textcolor{compCA}{AC0116} &
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
& $\times$ & & & & & $\times$ & & & & $\times$
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\ & $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
\hline \hline
\hline \hline
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline \multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
\textcolor{compCB}{AC0211} & \textcolor{compCB}{AC0211} &
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
& & $\times$ & & & & & $\times$ & & & $\times$
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\ & & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
\hline \hline
\textcolor{compCB}{AC0212} & \textcolor{compCB}{AC0212} &
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
& & & & & & & & & & $\times$
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\ & & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
\hline \hline
\textcolor{compCB}{AC0213} & \textcolor{compCB}{AC0213} &
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
& & $\times$ & & & & & $\times$ & & & $\times$
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\ & $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
\hline \hline
\textcolor{compCB}{AC0214} & \textcolor{compCB}{AC0214} &
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
& & & & & & & & & & $\times$
& & & & & & & & & & & & & & & \\ & & & & & & & & & & & & & & & \\
\hline \hline
\textcolor{compCB}{AC0215} & \textcolor{compCB}{AC0215} &
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
& & $\times$ & & & & & $\times$ & & & $\times$
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\ & & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
\hline \hline
\hline \hline
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline \multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
\textcolor{compCC}{AC0311} & \textcolor{compCC}{AC0311} &
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
& & & $\times$ & $\times$ & & & & $\times$ & $\times$ & $\times$
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\ & $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
\hline \hline
\textcolor{compCC}{AC0312} & \textcolor{compCC}{AC0312} &
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
& & & & $\times$ & & & & & $\times$ & $\times$
& & & & & & & $\times$ & $\times$ & & & & & & & \\ & & & & & & & $\times$ & $\times$ & & & & & & & \\
\hline \hline
\textcolor{compCC}{AC0313} & \textcolor{compCC}{AC0313} &
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
& & & & $\times$ & & & & & $\times$ & $\times$
& & & & & & & $\times$ & & & & & & & & \\ & & & & & & & $\times$ & & & & & & & & \\
\hline \hline
\textcolor{compCC}{AC0314} & \textcolor{compCC}{AC0314} &
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
& & & $\times$ & $\times$ & & & & $\times$ & $\times$ & $\times$
& & & & & & & & & $\times$ & & & & & & \\ & & & & & & & & & $\times$ & & & & & & \\
\hline \hline
\textcolor{compCC}{AC0315} & \textcolor{compCC}{AC0315} &
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
& & & & $\times$ & & & & & $\times$ & $\times$
& & & & & & & & & & & & & & & \\ & & & & & & & & & & & & & & & \\
\hline \hline
\textcolor{compCC}{AC0316} & \textcolor{compCC}{AC0316} &
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} & \begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
& & & & $\times$ & & & & & $\times$ & $\times$
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\ & & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
\hline \hline
\hline \hline

View File

@ -4,7 +4,7 @@
& \multicolumn{14}{c|}{\textcolor{ressourceC}{\bfseries Ressources}}\\ & \multicolumn{14}{c|}{\textcolor{ressourceC}{\bfseries Ressources}}\\
\cline{3-20} & & \rotatebox[origin=l]{90}{\tiny{Construire un réseau informatique pour une petite structure~}} \cline{3-20} & & \rotatebox[origin=l]{90}{\tiny{Construire un réseau informatique pour une petite structure~}}
& \rotatebox[origin=l]{90}{\tiny{Mesurer et caractériser un signal ou un système~}} & \rotatebox[origin=l]{90}{\tiny{Mesurer et caractériser un signal ou un système~}}
& \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour lentreprise~}} & \rotatebox[origin=l]{90}{\tiny{Mettre en place une solution informatique pour l'entreprise~}}
& \rotatebox[origin=l]{90}{\tiny{Projet intégratif~}} & \rotatebox[origin=l]{90}{\tiny{Projet intégratif~}}
& \rotatebox[origin=l]{90}{\tiny{Technologie de l'Internet~}} & \rotatebox[origin=l]{90}{\tiny{Technologie de l'Internet~}}

View File

@ -29,7 +29,7 @@
\begin{tabular}{p{5.7cm}} \tiny{Mesurer et caractériser un signal ou un système} \end{tabular} & \begin{tabular}{p{5.7cm}} \tiny{Mesurer et caractériser un signal ou un système} \end{tabular} &
& 10h & 12h & & 19 & \\ & 10h & 12h & & 19 & \\
\hline \textcolor{saeC}{SAÉ23} & \hline \textcolor{saeC}{SAÉ23} &
\begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour lentreprise} \end{tabular} & \begin{tabular}{p{5.7cm}} \tiny{Mettre en place une solution informatique pour l'entreprise} \end{tabular} &
3h & 14h & 12h & & & 18\\ 3h & 14h & 12h & & & 18\\
\hline \textcolor{saeC}{SAÉ24} & \hline \textcolor{saeC}{SAÉ24} &
\begin{tabular}{p{5.7cm}} \tiny{Projet intégratif} \end{tabular} & \begin{tabular}{p{5.7cm}} \tiny{Projet intégratif} \end{tabular} &

View File

@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
parser.add_argument( parser.add_argument(
"DOCUMENT", "DOCUMENT",
nargs="?", nargs="?",
default=REPERTOIRE + "/" + "ressources_v0" + ".docx" default=REPERTOIRE + "/" + "ressources_v3" + ".docx"
) )
parser.add_argument( parser.add_argument(
"-o", "-o",

View File

@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
parser.add_argument( parser.add_argument(
"DOCUMENT", "DOCUMENT",
nargs="?", nargs="?",
default=REPERTOIRE + "/" + "sae_v2" + ".docx" default=REPERTOIRE + "/" + "sae_v3" + ".docx"
) )
parser.add_argument( parser.add_argument(
"-o", "-o",

View File

@ -8,6 +8,6 @@ S1:
S2: S2:
SAÉ21: "Construire un réseau informatique pour une petite structure" SAÉ21: "Construire un réseau informatique pour une petite structure"
SAÉ22: "Mesurer et caractériser un signal ou un système" SAÉ22: "Mesurer et caractériser un signal ou un système"
SAÉ23: "Mettre en place une solution informatique pour lentreprise" SAÉ23: "Mettre en place une solution informatique pour l'entreprise"
SAÉ24: "Projet intégratif" SAÉ24: "Projet intégratif"

View File

@ -542,6 +542,9 @@ class SAEDocx(Docx):
self.tp = "???" self.tp = "???"
if self.projet: if self.projet:
if self.code == "SAÉ16":
self.projet = 0
else:
self.projet = nettoie_champ_heure(self.projet) self.projet = nettoie_champ_heure(self.projet)
else: else:
SAEDocx.__LOGGER.warning(f"nettoie_heures_sae: dans {self.nom}, manque les heures de projet") SAEDocx.__LOGGER.warning(f"nettoie_heures_sae: dans {self.nom}, manque les heures de projet")
@ -589,7 +592,7 @@ class SAEDocx(Docx):
"semestre": int(self.semestre[1]), "semestre": int(self.semestre[1]),
"heures_encadrees": self.heures_encadrees if self.heures_encadrees else "???", "heures_encadrees": self.heures_encadrees if self.heures_encadrees else "???",
"tp": self.tp if self.tp else "???", "tp": self.tp if self.tp else "???",
"projet": self.projet if self.projet else "???", "projet": self.projet if self.projet != "" else "???",
"description": folded(self.description), "description": folded(self.description),
"coeffs": self.coeffs, "coeffs": self.coeffs,
"acs": self.apprentissages, "acs": self.apprentissages,

View File

@ -1,11 +1,23 @@
logiciels: logiciels:
- Aix
- ArpChacheWatch - ArpChacheWatch
- EVE-NG
- FreeBSD
- GNU/Linux
- GNU/Hurd
- GNS3
- Kali - Kali
- Lucidchart - Lucidchart
- Microsoft Visio - Microsoft Visio
- NetBSD
- OpenBSD
- WiFi Analyser - WiFi Analyser
- Wireshark - Wireshark
- Solaris
- Tcpdump - Tcpdump
- VirtualBox
- VIRL
- VMWare
commandes: commandes:
- arp-scan - arp-scan
- arp - arp