Diverses coquilles

This commit is contained in:
Cléo Baras 2021-04-12 16:24:09 +02:00
parent e06decc81d
commit d9ebb90872
82 changed files with 678 additions and 2246 deletions

View File

@ -19,9 +19,6 @@
\input{saes/SAE13.tex}
\input{saes/SAE13_exemple1.tex}
\input{saes/SAE13_exemple2.tex}
\input{saes/SAE13_exemple3.tex}
\input{saes/SAE13_exemple4.tex}
\input{saes/SAE14.tex}
\input{saes/SAE14_exemple1.tex}

View File

@ -31,27 +31,27 @@
% Le descriptif
\ajoutRancrage{Le Projet Personnel et Professionnel des semestres 1 et 2 de la première
année de B.U.T. permet à l'étudiant :
\ajoutRancrage{Le Projet Personnel et Professionnel (\textabbrv{PPP}) des semestres 1 et 2 de la
première année de B.U.T. permet à l'étudiant :
\begin{itemize}
\item
s'approprier son champ d'activité ;
s'approprier son champ d'activité;
\item
se constituer un panorama des métiers dans le domaine des réseaux et
télécommunications ;
télécommunications;
\item
se constituer un panorama des entreprises dans le secteur des réseaux
et télécommunications ;
et télécommunications;
\item
amener les étudiants à se projeter en tant que professionnels en
mobilisant les techniques de recrutement
dans le cadre d'une recherche de stage ou d'un contrat d'alternance ;
dans le cadre d'une recherche de stage ou d'un contrat d'alternance;
\item
découvrir le portfolio et son utilisation dans la formation ;
découvrir le portfolio et son utilisation dans la formation;
\item
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
les ressources au programme de
chaque semestre ;
chaque semestre;
\item
d'avoir une compréhension exhaustive du référentiel de compétences de
la formation et des éléments
@ -65,15 +65,15 @@ Les activités pouvant être proposées dans cette ressource sont :
\begin{itemize}
\item
rencontres d'entrepreneurs, de chefs de service, de techniciens et
d'enseignants ;
d'enseignants;
\item
visites d'entreprises, forums;
\item
témoignages, relations avec d'anciens diplômés ;
témoignages, relations avec d'anciens diplômés;
\item
découverte et compréhension d'un bassin d'emploi particulier ;
découverte et compréhension d'un bassin d'emploi particulier;
\item
intérêt et prise en main d'un portfolio ;
intérêt et prise en main d'un portfolio;
\item
déterminer ses atouts personnels.
\end{itemize}

View File

@ -47,7 +47,7 @@ télécommunications.}
\vspace{-5pt}
\begin{itemize}
\item
Introduction aux signaux
Introduction aux signaux :
\begin{itemize}
\item
graphe d'un signal;
@ -71,7 +71,7 @@ Cette partie sera l'occasion de réviser les règles de calculs de base
par l'intermédiaire du calcul d'images et d'antécédents.
\begin{itemize}
\item
Éléments de trigonométrie
Éléments de trigonométrie :
\begin{itemize}
\item
définition du radian;
@ -87,7 +87,7 @@ et les mêmes avec sinus;
\item
angles remarquables.
\item
Signaux périodiques
Signaux périodiques :
\begin{itemize}
\item
période, fréquence, pulsation;

View File

@ -48,7 +48,7 @@ lien avec l'électronique et les télécommunications.}
\vspace{-5pt}
\begin{itemize}
\item
Trigonométrie
Trigonométrie :
\begin{itemize}
\item
formules \(\cos(a\pm b)\), \(\cos(a)\cos(b)\), \(cos^2(a)\) et mêmes
@ -62,22 +62,22 @@ lien avec l'électronique et les télécommunications.}
fonctions trigonométriques réciproques (en particulier arctangente).
\end{itemize}
\item
Fonctions logarithme et exponentielle, puissances
Fonctions logarithme et exponentielle, puissances :
\begin{itemize}
\item
graphes
graphes;
\item
propriétés, retour sur les propriétés des puissances
propriétés, retour sur les propriétés des puissances;
\item
application au dB
application au dB.
\end{itemize}
\item
Nombres complexes
Nombres complexes :
\begin{itemize}
\item
forme algébrique;
\item
addition, multiplication et division avec la forme algébrique
addition, multiplication et division avec la forme algébrique;
\item
forme exponentielle (retour sur les propriétés de l'expo);
\item

View File

@ -37,19 +37,19 @@
% Le descriptif
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoirs-faire pour
les compétences de cœur de métier ``Administrer les réseaux et
l'Internet'' (RT1) et ``Connecter les entreprises et les usagers''
(RT2). Elle vise à fournir à l'étudiant les connaissances et les
compétences indispensables pour pouvoir concevoir, déployer et maintenir
les infrastructures réseaux grande distance (Internet), plus précisément
l'adressage, le routage et le transport de paquets. Une première
approche du filtrage (sécurité) y est aussi abordée.\\
Elle contribue aussi à la compétence ``Créer des outils et applications
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
client et de son environnement logiciel.\\
les compétences de cœur de métier \og Administrer les réseaux et
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
usagers\fg{} (RT2). Elle vise à fournir à l'étudiant les connaissances
et les compétences indispensables pour pouvoir concevoir, déployer et
maintenir les infrastructures réseaux grande distance (Internet), plus
précisément l'adressage, le routage et le transport de paquets. Une
première approche du filtrage (sécurité) y est aussi abordée.\\
Elle contribue aussi à la compétence \og Créer des outils et
applications informatiques pour les R\&T\fg{} (RT3) à travers la
découverte du poste client et de son environnement logiciel.\\
On introduira des notions de sécurité informatique (les ressources
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
pourront servir de support)}
pourront servir de support).}
% Contenus
\ajoutRcontenudetaille{
@ -69,4 +69,4 @@ pourront servir de support)}
}
% Mots-clés
\ajoutRmotscles{Plan d'adressage, Routage état de lien, Stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, Agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}
\ajoutRmotscles{Plan d'adressage, routage état de lien, stratégies de filtrage, \textabbrv{CIDR}, \textabbrv{VLSM}, agrégation de routes, \textabbrv{IP}v6, \textabbrv{NDP}.}

View File

@ -38,32 +38,32 @@
% Le descriptif
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
les compétences de cœur de métier ``Administrer les réseaux et
l'Internet'' (RT1). Elle donne aux étudiants les compétences pour
les compétences de cœur de métier \og Administrer les réseaux et
l'Internet\fg{} (RT1). Elle donne aux étudiants les compétences pour
effectuer des tâches simples d'administration du système d'information
de l'entreprise (processus, utilisateurs, automatisation) et pour
utiliser des solutions de virtualisation, de conteneurisation.\\
Elle contribue aussi à la compétence ``Créer des outils et applications
informatiques pour les R\&T'' (RT3) à travers la découverte du poste
client et de son environnement logiciel.}
Elle contribue aussi à la compétence \og Créer des outils et
applications informatiques pour les R\&T\fg{} (RT3) à travers la
découverte du poste client et de son environnement logiciel.}
% Contenus
\ajoutRcontenudetaille{
\vspace{-5pt}
\begin{itemize}
\item
Gestion des systèmes de fichiers (volumes, droits, types de fichiers).
Gestion des systèmes de fichiers (volumes, droits, types de fichiers)
\item
Gestion de processus et services.
Gestion de processus et services
\item
Gestion de ressources utilisateurs (comptes, quotas).
Gestion de ressources utilisateurs (comptes, quotas)
\item
Scripts pour l'automatisation de séquences de commandes.
Scripts pour l'automatisation de séquences de commandes
\item
Utilisation de fichiers de traces (logs).
Utilisation de fichiers de traces (logs)
\item
Initiation et mise en oeuvre d'infrastructures de virtualisation et/ou
de conteneurisation.
de conteneurisation
\end{itemize}
}

View File

@ -39,12 +39,12 @@
\ajoutRancrage{Cette ressource apporte les connaissances et compétences de base
nécessaires à la mise en oeuvre des services réseaux dans un système
d'information\\
Les services abordés sont des services essentiels à tout système
d'information tels que le \textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour
les configurations d'appareils réseaux pour n'en citer que quelques-uns.
Cette découverte des premiers protocoles applicatifs permettra également
de sensibiliser les étudiants aux risques de sécurité liés à la
configuration de ces services\\
Les services abordés sont des services essentiels à tout SI tels que le
\textabbrv{DNS}, le \textabbrv{DHCP} ou le transfert de fichiers pour les configurations
d'appareils réseaux pour n'en citer que quelques-uns. Cette découverte
des premiers protocoles applicatifs permettra également de sensibiliser
les étudiants aux risques de sécurité liés à la configuration de ces
services\\
On introduira des notions de sécurité informatique (les ressources
associées aux recommandations de l'\textabbrv{ANSSI}, CyberEdu, CyberMalveillance
pourront servir de support).}
@ -54,25 +54,23 @@ pourront servir de support).}
\vspace{-5pt}
\begin{itemize}
\item
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP}).
Rappels sur les protocoles de transport (\textabbrv{TCP}, \textabbrv{UDP})
\item
Utilisation de ssh pour l'accès distant.
Utilisation de ssh pour l'accès distant
\item
Principe, installation, configuration et tests des services :
\begin{itemize}
\item
\textabbrv{DHCP};
\item
\textabbrv{DNS} (fonctions de base);
\item
\textabbrv{HTTP};
\item
\textabbrv{TFTP}, \textabbrv{FTP};
\item
\textabbrv{NTP}.
\end{itemize}
\item
\textabbrv{DHCP}
\item
\textabbrv{DNS} (fonctions de base)
\item
\textabbrv{HTTP}
\item
\textabbrv{TFTP}, \textabbrv{FTP}
\item
\textabbrv{NTP}
\end{itemize}
}
% Mots-clés
\ajoutRmotscles{Protocoles et ports applicatifs, Services, Systèmes d'exploitation.}
\ajoutRmotscles{Protocoles et ports applicatifs, services, systèmes d'exploitation.}

View File

@ -37,7 +37,7 @@
\ajoutRancrage{Cette ressource apporte le socle de connaissances et savoir-faire pour
les compétences de cœur de métier \og Administrer les réseaux et
l'Internet\fg{} (RT1) et \og Connecter les entreprises et les
usagers\fg{} (RT2)\\
usagers\fg{} (RT2).\\
Les systèmes de Réseaux et Télécoms véhiculent en permanence de données
numérisées. Ce module vient donc présenter les principes de la
numérisation de l'information, les contraintes de cette numérisation et
@ -51,14 +51,14 @@ en téléphonie, ou en télécommunications numériques.}
\item
Comprendre la notion de signal numérique, et le principe de la
numérisation et de la restitution de
signaux analogiques
signaux analogiques.
\item
Échantillonnage des signaux : choix d'une fréquence adéquate
d'échantillonnage.
\item
Quantification des signaux -- Erreur de quantification.
\item
Filtre Anti-repliement et filtre de restitution.
Filtre anti-repliement et filtre de restitution.
\end{itemize}
}

View File

@ -38,22 +38,21 @@
\ajoutRprerequis{R109}{Introduction aux technologies Web}
% Le descriptif
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données (par ex:
\ajoutRancrage{Le professionnel R\&T traite un grand nombre de données, comme
l'annuaire des utilisateurs du réseau ou l'état des équipements
informatiques). Elles peuvent servir à configurer ou à administrer les
services réseau d'une entreprise (RT1) ou à alimenter les pages d'un
site Web (RT3). Il est donc amené à stocker, organiser, gérer, protéger
des données provenant de différentes sources (thématiques du
\href{https://pix.fr/competences}{PIX}), mais aussi à les traiter en
informatiques. Elles peuvent servir à gérer les services réseau d'une
entreprise (RT1) ou à alimenter les pages d'un site Web (RT3). Il est
donc amené à stocker, organiser, gérer, protéger des données provenant
de différentes sources (thématiques du PIX,
\url{https://pix.fr/competences}), mais aussi à les traiter en
développant différents outils informatiques pour ses besoins personnels
ou pour son équipe (RT3). Plus largement, il contribue activement à
l'exploitation et à la maintenance du système d'information de
l'entreprise.\\
Cette ressource introduit les éléments fondamentaux des systèmes de
gestion de base de données. Elle présente différentes alternatives
technologiques pour le stockage et le codage de l'information, en
fonction des données, de leur usage. L'accès aux données utilise des
langages et des scripts spécifiques qui seront introduits.}
l'entreprise. Cette ressource introduit les systèmes de gestion de base
de données. Elle présente différentes alternatives technologiques pour
le stockage et le codage de l'information en fonction des données et de
leur usage. L'accès aux données utilise des langages et des outils
spécifiques qui seront introduits.}
% Contenus
\ajoutRcontenudetaille{
@ -66,7 +65,7 @@ langages et des scripts spécifiques qui seront introduits.}
Système de gestion de données (relationnel/non relationnel);
\item
Structuration des données: fichiers (\textabbrv{CSV}, \textabbrv{JSON}), exemples de sources
ouvertes (\emph{open data}), \emph{web scraping};
ouvertes (open data), web scraping;
\item
Sensibilisation à la réglementation française et internationale
(\textabbrv{CNIL}, \textabbrv{RGPD}).

View File

@ -37,14 +37,15 @@
% Le descriptif
\ajoutRancrage{Le professionnel R\&T est amené à développer différents outils
informatiques à usage personnel ou interne à l'équipe (RT3). Ces outils
peuvent traiter des données complexes, viser des fonctionnalités
multiples et être développé en équipe : il est alors nécessaire - pour
le professionnel R\&T - de structurer son travail, tant sur les
variables manipulant les données, les fichiers qui les sauvegardent ou
les restaurent, que sur l'organisation (arborescence) de son projet. La
ressource introduit ses éléments structurels en contribuant à
l'acquisition des apprentissages critiques mentionnés précédemment.}
informatiques à usage personnel ou interne à l'équipe (compétence
RT3-Programmer). Ces outils peuvent traiter des données complexes, viser
des fonctionnalités multiples et être développé en équipe : il est alors
nécessaire - pour le professionnel R\&T - de structurer son travail,
tant sur les variables manipulant les données, les fichiers qui les
sauvegardent ou les restaurent, que sur l'organisation (arborescence) de
son projet. La ressource introduit ses éléments structurels en
contribuant à l'acquisition des apprentissages critiques mentionnés
précédemment.}
% Contenus
\ajoutRcontenudetaille{
@ -54,7 +55,7 @@ l'acquisition des apprentissages critiques mentionnés précédemment.}
Structure d'un programme : arborescence de fichiers, modules et
packages.
\item
Contexte d'exécution : programme principal \emph{vs} script.
Contexte d'exécution : programme principal vs script.
\item
Structure complexe de données :
\begin{itemize}
@ -86,4 +87,4 @@ L'utilisation de l'anglais est préconisée dans la documentation du code.
}
% Mots-clés
\ajoutRmotscles{Algorithmes, langages de programmation, structure de données, méthodologie de développement, gestion de versions.}
\ajoutRmotscles{Algorithmes, Langages informatiques, Programmation, Structure de données, Méthodologie de développement, gestion de versions.}

View File

@ -53,14 +53,14 @@ de compréhension dans un contexte professionnel technique.}
téléphonique, visioconférence,
réunion, débat);
\item
présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
Présenter son parcours professionnel à l'oral et à l'écrit (\textabbrv{CV}, lettre
de motivation, entretien);
\item
analyser des problèmes et proposer des solutions
Analyser des problèmes et proposer des solutions
\item
faire un exposé technique;
Faire un exposé technique;
\item
développer le vocabulaire technique des domaines cibles;
Développer le vocabulaire technique des domaines cibles;
\item
extensions possibles : télécollaboration, télétandem, parcours
international, dispositif \textabbrv{EMILE}.

View File

@ -31,36 +31,52 @@
\ajoutRprerequis{R112}{Projet Personnel et Professionnel}
% Le descriptif
\ajoutRancrage{Cette ressource permettra à l'étudiant de :\\
-- d'avoir une compréhension exhaustive du référentiel de compétences de
la formation et des éléments le structurant\\
-- de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
les ressources au programme de chaque semestre ;\\
-- de se positionner sur un des parcours de la spécialité lorsque ces
parcours sont proposés en seconde année ;\\
-- de mobiliser les techniques de recrutement dans le cadre d'une
recherche de stage ou d'un contrat d'alternance\\
-- se caractériser pour préparer son stage ou son alternance\\
-- se présenter, se définir;\\
-- exprimer l'intérêt professionnel, valeurs, motivations, traits de
personnalité, expériences professionnelles ou personnelles;\\
-- mettre en valeur et présenter son savoir-être;\\
-- identifier ses compétences;\\
-- préciser et exprimer ses souhaits professionnels.}
\ajoutRancrage{Cette ressource permettra à l'étudiant de :
\begin{itemize}
\item
d'avoir une compréhension exhaustive du référentiel de compétences de
la formation et des éléments
le structurant
\item
de faire le lien entre les niveaux de compétences ciblés, les SAÉ et
les ressources au programme de
chaque semestre ;
\item
de se positionner sur un des parcours de la spécialité lorsque ces
parcours sont proposés en seconde
année ;
\item
de mobiliser les techniques de recrutement dans le cadre d'une
recherche de stage ou d'un contrat
d'alternance
\item
se caractériser pour préparer son stage ou son alternance
\item
se présenter, se définir;
\item
exprimer l'intérêt professionnel, valeurs, motivations, traits de
personnalité, expériences professionnelles
ou personnelles;
\item
mettre en valeur et présenter son savoir-être;
\item
identifier ses compétences;
\item
préciser et exprimer ses souhaits professionnels.
\end{itemize}}
% Contenus
\ajoutRcontenudetaille{
Activités notamment proposées dans cette ressource :
Les activités notamment proposées dans cette ressource sont :
\begin{itemize}
\item
enquête métiers et veille professionnelle ;
enquête métiers et veille professionnelle;
\item
rencontres et entretiens avec des professionnels et anciens étudiants
;
rencontres et entretiens avec des professionnels et anciens étudiants;
\item
visite d'entreprise ou d'organisation ;
visite d'entreprise ou d'organisation;
\item
participation à des conférences métiers ;
participation à des conférences métiers;
\item
construction d'une identité professionnelle numérique;
\item

View File

@ -47,8 +47,10 @@ charte de bon usage des moyens informatiques.}
% Livrable
\ajoutSlivrables{
Rapport d'analyse des risques numériques et présentation diaporama ou
conception d'une courte vidéo de sensibilisation (style 180'\,') à
destination des proches ou de la famille de l'étudiant.
conception d'une courte vidéo de sensibilisation (\og en 180
secondes\fg{}) destinée à vulgariser les premiers pas en cybersécurité.\\
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
}
% Mots-clés

View File

@ -12,63 +12,63 @@ environnement numérique.}
On pourra faire un focus particulier sur les points suivants:
\begin{itemize}
\item
Protégez vos accès avec des mots de passe solides; en TP on peut
Protéger ses accès avec des mots de passe solides; en TP on peut
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad);
\item
Sécurité numérique : sauvegardez vos données régulièrement;
Sécurité numérique : sauvegarder ses données régulièrement;
\item
Appliquez les mises à jour de sécurité sur tous vos appareils (\textabbrv{PC},
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
tablettes, téléphones\ldots), et ce,
dès qu'elles vous sont proposées;
dès qu'elles sont proposées;
\item
Utilisez un antivirus;
Utiliser un antivirus;
\item
Téléchargez vos applications uniquement sur les sites officiels;
Télécharger ses applications uniquement sur les sites officiels;
\item
Sécurité numérique : méfiez-vous des messages inattendus;
Sécurité numérique : se méfier des messages inattendus;
\item
Vérifiez les sites sur lesquels vous faites des achats;
Vérifier les sites sur lesquels sont effectués ses achats;
\item
Maîtrisez vos réseaux sociaux;
Maîtriser ses réseaux sociaux;
\item
Séparez vos usages personnels et professionnels;
Séparer ses usages personnels et professionnels;
\item
Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots;
identifiants de réseaux sociaux, \ldots.
\item
Analysez les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
Analyser les trames non chiffrées des protocoles (telnet, ftp, smtp,
pop, imap, rtp, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream). On peut utiliser
(ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un
formulaire d'enregistrement
(ex: \url{http://www.supportduweb.com/signup.html});
formulaire d'enregistrement (ex:
\url{http://www.supportduweb.com/signup.html});
\item
Utilisez des outils de codage de l'information (ex:
Utiliser des outils de codage de l'information (ex:
\url{https://www.dcode.fr/fr}).
\end{itemize}
On pourra également utiliser les supports :
On pourra également utiliser les supports:
\begin{itemize}
\item
Cybermalveillance:
Cybermalveillance :
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
\textabbrv{MOOC} \textabbrv{ANSSI} : \url{https://secnumacademie.gouv.fr/}
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
TP, projet;
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production technique
et son analyse argumentée.
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}

View File

@ -9,55 +9,65 @@ menaces numériques communes (cybersécurité) et de savoir mettre en place
les actions pour y remédier.}
\ajoutESdescription{
On pourra faire un focus particulier sur les points suivants:
On pourra faire un focus particulier sur les points suivants.
\begin{itemize}
\item
L'arnaque au faux support technique;
Protéger ses accès avec des mots de passe solides; en TP on peut
mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux,
Mac, Android, iPhone/iPad);
\item
Les attaques en déni de service (\textabbrv{DDoS});
Sécurité numérique : sauvegarder ses données régulièrement;
\item
Chantage à l'ordinateur ou à la webcam prétendus piratés;
Appliquer les mises à jour de sécurité sur tous ses appareils (\textabbrv{PC},
tablettes, téléphones\ldots), et ce,
dès qu'elles sont proposées;
\item
L'escroquerie aux faux ordres de virement (\textabbrv{FOVI});
Utiliser un antivirus;
\item
La défiguration de site Internet;
Télécharger ses applications uniquement sur les sites officiels;
\item
Les fausses offres d'emploi créées par des fraudeurs;
Sécurité numérique : se méfier des messages inattendus;
\item
La fraude à la carte bancaire;
Vérifier les sites sur lesquels sont effectués ses achats;
\item
L'hameçonnage (\emph{phishing} en anglais);
Maîtriser ses réseaux sociaux;
\item
Le piratage de compte;
Séparer ses usages personnels et professionnels;
\item
Le piratage de compte de l'espace d'un recruteur;
Sécurité numérique : éviter les réseaux WiFi publics ou inconnus; il
est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des
identifiants de réseaux sociaux, \ldots.
\item
Les propositions d'emploi non sollicitées;
Analyser les trames non chiffrées des protocoles (\textabbrv{TELNET}, \textabbrv{FTP}, \textabbrv{SMTP},
\textabbrv{POP}, \textabbrv{IMAP}, \textabbrv{RTP}, \ldots) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/\textabbrv{TCP} Stream
(ou \textabbrv{HTTP} Stream); on peut utiliser
un site Web (création personnelle ou sur Internet) contenant un
formulaire d'enregistrement (ex:
\url{http://www.supportduweb.com/signup.html});
\item
Les rançongiciels (\emph{ransomwares} en anglais);
\item
Le spam électronique;
\item
Le spam téléphonique.
Utiliser des outils de codage de l'information (ex:
\url{https://www.dcode.fr/fr}).
\end{itemize}
On pourra également utiliser les supports:
\begin{itemize}
\item
Cybermalveillance:
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
TP, projet;
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production technique
et son analyse argumentée.
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}

View File

@ -22,7 +22,7 @@ L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité
d'une bonne hygiène informatique, en découvrant :
\begin{itemize}
\item
l'intérêt des bons mots de passe (nombre de caractères, complexité de
l'intérêt des bons mots de passe (nb de caractères, complexité de
l'alphabet);
\item
les sauvegardes de données (risque des supports, de la non
@ -33,9 +33,9 @@ d'une bonne hygiène informatique, en découvrant :
les types de logiciels malveillants (chevaux de troyes, bombes
logiques, virus, vers, \ldots);
\item
les sites web malveillants;
les sites Web malveillants;
\item
les sites web mal écrits;
les sites Web mal écrits;
\item
les dépassement de tampon;
\item
@ -44,15 +44,14 @@ d'une bonne hygiène informatique, en découvrant :
les écoutes de réseau.
\end{itemize}
Cette liste n'est évidemment pas limitative.\\
On pourra également utiliser les supports :
On pourra également utiliser les supports:
\begin{itemize}
\item
Cybermalveillance:
\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
Cybermalveillance:\url{https://www.cybermalveillance.gouv.fr/bonnes-pratiques}
\item
\textabbrv{MOOC} \textabbrv{ANSSI}: \url{https://secnumacademie.gouv.fr/}
\textabbrv{MOOC} \textabbrv{ANSSI}:\url{https://secnumacademie.gouv.fr/}
\item
Malette CyberEdu:
Malette CyberEdu :
\url{https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/}
\item
et d'autres ressources aisément disponibles sur le Web.
@ -62,11 +61,11 @@ On pourra également utiliser les supports :
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
TP, projet;
TP, projet.
\item
Appropriation du portfolio par l'étudiant, avec temps prévus pour
qu'il y synthétise sa production technique
et son analyse argumentée.
qu'il y synthétise sa production
technique et son analyse argumentée.
\end{itemize}}

View File

@ -60,7 +60,9 @@ stable.}
\item
Rapport technique avec présentation diaporama.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
}
% Mots-clés
\ajoutSmotscles{Réseau local, Connexion internet, Équipements actifs.}
\ajoutSmotscles{Réseau local, Connexion Internet, Équipements actifs.}

View File

@ -14,31 +14,31 @@ caractéristiques de consommation d'énergie des équipements du réseau.}
\ajoutESdescription{
Il s'agit de comprendre l'agencement des briques réseaux (accès au
réseau Internet, Box en général), des équipements (routeur, switch,
firewall, WiFi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
firewall, wifi), des terminaux (\textabbrv{PC}, smartphone, imprimantes, consoles de
jeux, media-center, \textabbrv{NAS}, \ldots) et des protocoles (\textabbrv{IP}, \textabbrv{DHCP}, \textabbrv{DNS}, Mail,
Web, \ldots) qui permettent leur fonctionnement.\\
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une
Box d'accès Internet (\textabbrv{xDSL}, \textabbrv{FO}), ou bien une maquette TP avec un routeur
de sortie accédant à Internet via les ressources informatiques du
département.On peut caractériser simplement l'adressage \textabbrv{IP}v4 dynamique,
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.\\
le masque de sous-réseaux, la passerelle par défaut, les serveurs \textabbrv{DNS}.
On peut également faire paramétrer un adressage \textabbrv{IP}v4 statique sur un
poste client.On peut s'appuyer sur les commandes de base:
\texttt{ipconfig}, \texttt{ifconfig}, \texttt{ip}, \texttt{ping},
\texttt{arp}, \texttt{traceroute}, \texttt{arp-scan}
(\emph{ArpCacheWatch} sous Windows) pour lister les adresses \textabbrv{MAC}
présentes dans le réseau local.\\
poste client.On peut s'appuyer sur les commandes de base: ipconfig,
ifconfig, ip, ping, arp, traceroute, arp-scan (ArpCacheWatch sous
Windows) pour lister les adresses \textabbrv{MAC} présentes dans le réseau local.\\
On peut faire découvrir les outils pour connaître son adresse \textabbrv{IP}
Publique :
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer}.\\
Publique: \url{https://www.degrouptest.com/test-debit.php.}\\
On peut faire découvrir l'application Android WiFi Analyser pour lister
les points d'accès à proximité ou les fréquences utilisées :
\url{https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer.}\\
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la
distribution Linux Kali en \textabbrv{VM} avec l'outil \texttt{nmap} pour découvrir
(en interne) les ports ouverts sur les équipements du réseau local
distribution Linux Kali en \textabbrv{VM} avec l'outil nmap pour découvrir (en
interne) les ports ouverts sur les équipements du réseau local
domestique. Bien expliquer que l'usage de cet outil de test de
pénétration doit être réalisé en respectant l'éthique.
}
\ajoutESformes{}
\ajoutESformes{TP, projet}
@ -48,7 +48,8 @@ relevées. Il doit être capable de produire une fiche technique de
recette ou une présentation type powerpoint. Un bilan de consommation
énergétique des équipements du réseau doit être également fourni, il
peut être complété par les informations provenant d'un compteur
électrique intelligent.On peut utiliser un logiciel de dessin technique
(type \url{https://app.diagrams.net}, Microsoft Visio ou Lucidchart)
pour les schémas réseaux en utilisant à bon escient les symboles et
pictogrammes (switch, routeur, firewall, WiFi, \ldots).}
électrique intelligent.\\
On peut utiliser un logiciel de dessin technique (type
\url{https://app.diagrams.net,} Microsoft Visio ou Lucidchart) pour les
schémas réseaux en utilisant à bon escient les symboles et pictogrammes
(switch, routeur, firewall, WiFi, \ldots).}

View File

@ -11,23 +11,38 @@ configurer le plan d'adressage (statique/\textabbrv{DHCP}) et le routage,
installation des postes clients (Windows, Linux) pour les utilisateurs.}
\ajoutESdescription{
Il s'agit de répondre au cahier des charges, savoir dimensionner les
puissances électriques de l'installation réseau et télécom, savoir
dimensionner les équipements du réseau, assurer l'interconnexion d'une
installation temporaire, garantir la sécurité des ports des switchs,
utiliser des \textabbrv{VLAN} distincts (\emph{data}, \emph{management}), mettre en
place une politique sécurisée de mots de passe (utilisateurs,
équipements), savoir monitorer les éléments actifs et observer le trafic
sur réseau, savoir diagnostiquer les dysfonctionnements.
Il s'agit de :
\begin{itemize}
\item
répondre au cahier des charges;
\item
savoir dimensionner les puissances électriques de l'installation
réseau et télécom;
\item
savoir dimensionner les équipements du réseau;
\item
assurer l'interconnexion d'une installation temporaire;
\item
garantir la sécurité des ports des switchs;
\item
utiliser des \textabbrv{VLAN}s distincts (data, management);
\item
mettre en place une politique sécurisée de mots de passe
(utilisateurs, équipements);
\item
savoir monitorer les éléments actifs et observer le trafic sur réseau;
\item
savoir diagnostiquer les dysfonctionnements.
\end{itemize}
}
\ajoutESformes{}
\ajoutESformes{TP, projet}
\ajoutESmodalite{L'étudiant doit être capable de retranscrire l'architecture réseau grâce
à un outil de schéma réseau et de le détailler avec l'ensemble des
paramètres du cahier des charges et des configurations.\\
paramètres du cahiers des charges et des configurations.\\
Pour l'évaluation, les étudiants doivent être capables de faire une
démonstration technique progressive par tests unitaires, ou un rapport
de synthèse ou une présentation avec diaporama.\\

View File

@ -6,41 +6,42 @@
\ajoutESproblematique{Le but est d'amener les étudiants à construire eux-mêmes un réseau
simplifié d'équipements actifs filaires interconnectés, sur la base d'un
cahier des charges général type ``schéma de dépannage''.}
cahier des charges général type \og schéma de dépannage \fg{}.}
\ajoutESdescription{
La SAÉ nécessite un travail en amont de recensement des fonctionnalités
nécessaires et d'un recensement de matériel choisi sur la base d'un
recueil de fiches produit professionnelles (\emph{datasheet} en anglais)
ou à défaut une sitographie commerçante anglophone.\\
Cette SAÉ nécessite un travail en amont de recensement des
fonctionnalités nécessaires et d'un recensement de matériel choisi sur
la base d'un recueil de fiches produit professionnelles (\og datasheet
\fg{} en anglais) ou à défaut une sitographie commerçante anglophone.\\
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des
câbles nécessaires à cette installation. Ils utiliseront les équipements
déjà en place dans l'établissement en remplacement de ceux qui auront
été déterminés pour achat sur catalogue. La SAE se termine par le
été déterminés pour achat sur catalogue. La SAÉ se termine par le
déploiement et la configuration des équipements et des postes clients et
d'en permettre leur administration dans l'avenir.\\
Une fois le réseau fonctionnel, définition d'un poste comme point
d'administration. Ce poste dispose d'un accès à une interface de
Une fois le réseau fonctionnel, il convient de définir un poste comme
point d'administration. Ce poste dispose d'un accès à une interface de
commande (console et ssh sur routeur et switch) et d'une interface
capturant le trafic sur lien inter-\textabbrv{VLAN}. Possibilité d'analyser les flux
sur grâce aux outils de capture des trames (Tcpdump, Wireshark).\\
capturant le trafic sur lien inter-\textabbrv{VLAN}. Il est également possible
d'analyser les flux sur grâce aux outils de capture des trames (Tcpdump,
Wireshark).\\
En synthèse, l'étudiant sera confronté à :
\begin{itemize}
\item
Analyse des besoins et chiffrage des achats nécessaires.
Analyse des besoins et chiffrage des achats nécessaires ;
\item
Construction (sertissage) des câbles et recettes de conformité.
Construction (sertissage) des câbles et recettes de conformité ;
\item
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN}.
Déploiement et configuration d'un \textabbrv{LAN} multi-réseaux, multi-\textabbrv{VLAN} ;
\item
Déploiement des postes clients communicants.
Déploiement des postes clients communicants ;
\item
Mise en place d'une solution d'administration et de surveillance des
flux
flux.
\end{itemize}
}
\ajoutESformes{}
\ajoutESformes{TP, projet}
@ -50,17 +51,17 @@ En synthèse, l'étudiant sera confronté à :
Livrable documentaire en tant qu'évaluation intermédiaire :
\begin{itemize}
\item
Recensement des besoins de fonctionnalités;
recensement des besoins de fonctionnalités;
\item
Prévisionnel des achats nécessaires (hors poste client).
prévisionnel des achats nécessaires (hors poste client).
\end{itemize}
\item
Livrables de réalisation pratique en tant qu'évaluation terminale :
\begin{itemize}
\item
Validation en TP des configurations déployées sur les équipements :
l'étudiant doit être en
capacité de commenter ses choix et réalisations;
validation en TP des configurations déployées sur les équipements :
l'étudiant doit être en capacité
de commenter ses choix et réalisations;
\item
ou soutenance justifiant les choix et présentant l'architecture mise
en place.

View File

@ -18,7 +18,7 @@ réseaux.\\
Les étapes à réaliser seraient les suivantes :
\begin{itemize}
\item
Connecter un Raspberry PI avec un clavier un écran et récupérer son
Connecter un Raspberry PI avec un clavier, un écran et récupérer son
adresse \textabbrv{MAC}.
\item
Changer le login et le mot de passe par défaut.
@ -28,7 +28,7 @@ Les étapes à réaliser seraient les suivantes :
\item
Débrancher le Raspberry PI et le brancher sur un autre réseau
ailleurs. Puis utiliser les commandes
\textabbrv{SSH} pour retrouver l'adresse de la carte sur le nouveau réseau et
ssh pour retrouver l'adresse de la carte sur le nouveau réseau et
communiquer avec elle.
\item
Utiliser via \textabbrv{SSH} le Raspberry PI pour allumer la \textabbrv{LED} qui est connectée
@ -38,14 +38,14 @@ Les étapes à réaliser seraient les suivantes :
\end{itemize}
}
\ajoutESformes{}
\ajoutESformes{TP, projet}
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Compte-rendu;
Compte-rendu
\item
et/ou vidéo de démonstration.
\end{itemize}}

View File

@ -58,7 +58,9 @@ L'évaluation s'appuiera sur tout ou partie des éléments suivants :
\item
présentation orale des mesures réalisées.
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
}
% Mots-clés
\ajoutSmotscles{Mesures, Supports de transmission (fibre optique, cuivre, radio).}
\ajoutSmotscles{Mesures, Supports de transmission, Fibre optique, Cuivre, Radio.}

View File

@ -2,17 +2,27 @@
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Caractériser un support cuivre}
\nouvelexemple{Caractériser des supports de transmission}
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
(atténuation, bande passante, catégorie ou norme) et/ou analyser un
schéma de câblage cuivre, de caractériser par des mesures le support
cuivre (retard de propagation, atténuation, continuité, échos, bruit,
perturbations, identifier un défaut) voire de certifier un câblage \textabbrv{LAN}
cuivre afin de comprendre les principaux critères de choix d'un support
et/ou de savoir présenter des résultats à un client ou un collaborateur.\\
\ajoutESproblematique{L'entreprise demande à l'étudiant de :
\begin{itemize}
\item
savoir lire un document technique de mesures;
\item
analyser un schéma/une structure de câblage;
\item
de caractériser un support de transmission par différentes mesures
(retard de propagation, atténuation,
continuité, échos, bruit, perturbations, \ldots) en vu d'identifier un
défaut;
\item
voire de certifier un câblage \textabbrv{LAN} cuivre de comprendre les principaux
critères de choix d'un support
et/ou de savoir présenter des résultats à un client ou un
collaborateur.
\end{itemize}
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un support cuivre et savoir rédiger un
pour identifier et caractériser un support et savoir rédiger un
compte-rendu de mesure.}
\ajoutESdescription{
@ -21,6 +31,21 @@ fondamentaux de l'étude des supports de transmissions dans les réseaux,
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
architecture des réseaux numériques, des concepts mathématiques pour les
signaux de base, pour les calculs de puissance, d'atténuation.\\
Le support pourra être :
\begin{itemize}
\item
le cuivre, avec pour mesures envisagées : des mesures temporelles
(échelon, sinus), le retard de propagation,
l'atténuation, les échos (réflexion), les perturbations, supposant
l'utilisation de \textabbrv{GBF}, d'oscilloscope
et de câbles;
\item
la fibre optique, avec pour outils envisagés : la soudure, le crayon
optique, la sonde d'inspection,la photométrie,
\item
une liaison radio, les mesures traitant de l'atténuation ou des effets
d'interférences
\end{itemize}
L'étudiant devra :
\begin{itemize}
\item
@ -40,7 +65,7 @@ Exemples de mise en oeuvre :
\begin{itemize}
\item
Mesure temporelle (échelon, sinus), retard de propagation,
atténuation,échos (réflexion), perturbations,
atténuation, échos (réflexion), perturbations,
(\textabbrv{GBF}, oscillo, câble);
\item
Vérifier la conformité par rapport à un cahier des charges, une norme,
@ -49,7 +74,7 @@ Exemples de mise en oeuvre :
support, mesure de longueur,
d'atténuation, \ldots{}
\item
Vérification de la conformité des mesures
Vérifier la conformité des mesures;
\item
Diagnostiquer des anomalies et proposer une reprise du câblage, un
changement du support.

View File

@ -4,7 +4,13 @@
\nouvelexemple{Caractériser un support fibre optique}
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un support fibre optique et savoir
rédiger un compte-rendu de mesure.}
\ajoutESdescription{
Contexte professionnel :\\
L'entreprise demande à l'étudiant de savoir lire un document technique
de mesure et/ou de mettre en place une liaison optique et/ou d'analyser
la structure d'une liaison optique, de caractériser par des mesures le
support fibre optique (crayon optique, sonde d'inspection, photométrie,
@ -12,16 +18,16 @@ identifier un défaut, \ldots) voire de certifier un câblage \textabbrv{LAN} fi
optique. L'étudiant pourra ainsi comprendre les principaux critères de
choix d'un support et/ou de savoir présenter des résultats à un client
ou un collaborateur.\\
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un support fibre optique et savoir
rédiger un compte-rendu de mesure.}
\ajoutESdescription{
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
fondamentaux de l'étude des supports de transmissions dans les réseaux,
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
architecture des réseaux numériques, des concepts mathématiques pour les
signaux de base, pour les calculs de puissance, d'atténuation.\\
signaux de base, pour les calculs de puissance, d'atténuation.
}
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
des heures non encadrées pour, par exemple, la préparation du TP puis
pour la rédaction du compte rendu.\\
L'étudiant devra :
\begin{itemize}
\item
@ -36,23 +42,19 @@ L'étudiant devra :
réaliser des mesures;
\item
analyser et exploiter des résultats de tests.
\end{itemize}
}
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
des heures non encadrées pour, par exemple, la préparation du TP puis
pour la rédaction du compte rendu.}
\end{itemize}}
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
explications.\\
Modalités :\\
On pourra s'appuyer sur:
\begin{itemize}
\item
dossier ou rapport d'étude (compte-rendu);
\item
rapport de mesures;
rapport de mesures ;
\item
\textabbrv{QCM} sur les mesures;
\item

View File

@ -4,23 +4,29 @@
\nouvelexemple{Caractériser un support radio}
\ajoutESproblematique{L'entreprise demande à l'étudiant de savoir lire un document technique
\ajoutESproblematique{L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un ou des types de support radio et
savoir rédiger un compte-rendu de mesure.}
\ajoutESdescription{
Contexte professionnel :\\
L'entreprise demande à l'étudiant de savoir lire un document technique
de mesure et/ou de mettre en place une liaison radio et/ou d'analyser la
structure d'une liaison radio, de caractériser par des mesures le
support radio (atténuation, effet des interférences, \ldots) voire de
certifier un câblage \textabbrv{LAN}. L'étudiant pourra ainsi comprendre les
principaux critères de choix d'un support et/ou de savoir présenter des
résultats à un client ou un collaborateur.\\
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou
pour identifier et caractériser un ou des types de support radio et
savoir rédiger un compte-rendu de mesure.}
\ajoutESdescription{
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts
fondamentaux de l'étude des supports de transmissions dans les réseaux,
les concepts fondamentaux des systèmes électroniques, le vocabulaire en
architecture des réseaux numériques, des concepts mathématiques pour les
signaux de base, pour les calculs de puissance, d'atténuation.\\
signaux de base, pour les calculs de puissance, d'atténuation.
}
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
des heures non encadrées pour, par exemple, la préparation du TP puis
pour la rédaction du compte rendu.\\
L'étudiant devra :
\begin{itemize}
\item
@ -35,17 +41,13 @@ L'étudiant devra :
réaliser des mesures;
\item
analyser et exploiter des résultats de tests.
\end{itemize}
}
\ajoutESformes{Mini-projet en binôme associant un TP long, encadré par un enseignant et
des heures non encadrées pour, par exemple, la préparation du TP puis
pour la rédaction du compte rendu.}
\end{itemize}}
\ajoutESmodalite{L'étudiant doit être capable de rédiger un compte-rendu de mesure avec
explications.\\
Modalités :\\
On pourra s'appuyer sur:
\begin{itemize}
\item

View File

@ -60,6 +60,8 @@ en mesurant l'importance et la portée des contenus qu'il diffuse
\item
Grille de suivi
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
}
% Mots-clés

View File

@ -67,7 +67,9 @@ pour gérer de façon efficace le traitement de ces données.}
\item
et/ou Soutenance orale présentant le travail réalisé
\end{itemize}
L'étudiant s'approprie son portfolio. Des temps sont prévus pour qu'il y
synthétise sa production technique et son analyse argumentée.
}
% Mots-clés
\ajoutSmotscles{Algorithmique, Programmation, Script.}
\ajoutSmotscles{Algorithmique, programmation, script.}

View File

@ -114,17 +114,16 @@ différentes étapes :
\begin{itemize}
\item
Codes informatiques développés : l'étudiant devra fournir l'ensemble
de scripts et de codes
informatiques, permettant la réalisation fonctionnelle du travail
demandé. Sa production devra
être documentée, dans le code et dans un compte rendu des étapes
d'installation et de configuration
qu'il aura réalisé.
de scripts et de codes informatiques,
permettant la réalisation fonctionnelle du travail demandé. Sa
production devra être documentée, dans
le code et dans un compte rendu des étapes d'installation et de
configuration qu'il aura réalisé.
\item
Démonstration de l'installation, de l'accès, de la validité et de la
cohérence des données présentées.
Il devra également y expliquer sa démarche, ses choix
d'implémentation, les analyses et outils
mathématiques et scientifiques utilisés pour présenter les données et
interpréter les résultats obtenus.
d'implémentation, les analyses et outils mathématiques
et scientifiques utilisés pour présenter les données et interpréter
les résultats obtenus.
\end{itemize}}

View File

@ -4,7 +4,7 @@
\nouvellesae{SAÉ16}{Portfolio}
\ajoutSheures{3}{3}{0}
\ajoutSheures{3}{3}{???}
%% Les compétences et les ACs
@ -12,33 +12,19 @@
\ajoutScoeff{0}
\ajoutSac{AC0111}{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}
\ajoutSac{AC0112}{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}
\ajoutSac{AC0113}{Configurer les fonctions de base du réseau local}
\ajoutSac{AC0114}{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}
\ajoutSac{AC0115}{Identifier les dysfonctionnements du réseau local}
\ajoutSac{AC0116}{Installer un poste client}
\ajoutScompetence{RT2-Connecter}{\niveauA}
\ajoutScoeff{0}
\ajoutSac{AC0211}{Mesurer et analyser les signaux}
\ajoutSac{AC0212}{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}
\ajoutSac{AC0213}{Déployer des supports de transmission}
\ajoutSac{AC0214}{Connecter les systèmes de \textabbrv{ToIP}}
\ajoutSac{AC0215}{Communiquer avec un client ou un collaborateur}
\ajoutScompetence{RT3-Programmer}{\niveauA}
\ajoutScoeff{0}
\ajoutSac{AC0311}{Utiliser un système informatique et ses outils}
\ajoutSac{AC0312}{Lire, exécuter, corriger et modifier un programme}
\ajoutSac{AC0313}{Traduire un algorithme, dans un langage et pour un environnement donné}
\ajoutSac{AC0314}{Connaître l'architecture et les technologies d'un site Web}
\ajoutSac{AC0315}{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}
\ajoutSac{AC0316}{S'intégrer dans un environnement propice au développement et au travail collaboratif}
% Le description
\ajoutSdescription{Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le
@ -48,25 +34,27 @@ réflexive et critique vis-à-vis des compétences acquises ou en voie
d'acquisition. Autrement dit, au sein du portfolio, l'apprenant
documente et analyse sa trajectoire de développement en mobilisant des
traces, des preuves issues de l'ensemble des mises en situation
professionnelle (SAÉ) qu'il a vécues.\\
professionnelle (SAÉ) qu'il a vécues. Il pourra s'appuyer sur les outils
portfolio mis en place par l'établissement: carnet papier, document
bureautique ou logiciel dédié.\\
Le portfolio est un élément structurant des formations en Approche Par
Compétence (\textabbrv{APC}). En effet, le portfolio :
\begin{itemize}
\item
soutient l'apprentissage par la constitution d'un dossier de traces
(échantillon de preuves, sélectionnées
par l'étudiant dans le but de de rendre compte d'apprentissages
aboutissant à la maîtrise progressive
d'un domaine de compétences);
par l'étudiant dans le but de rendre compte d'apprentissages
aboutissant à la maîtrise progressive d'un
domaine de compétences);
\item
permet la validation et la certification de savoir-agir complexes tout
au long du parcours de formation;
\item
favorise l'auto-détermination du parcours de formation de l'étudiant
et qu'il accompagne son parcours
d'insertion professionnelle (permet également de cultiver son identité
numérique à savoir la présentation
et le choix de rendre public des documents sur soi.
et accompagne son parcours d'insertion
professionnelle (permet également de cultiver son identité numérique à
savoir la présentation et le
choix de rendre public des documents sur soi).
\end{itemize}
En outre, en tant qu'il suppose un engagement de la part de l'apprenant
lui-même, le portfolio soutient le développement des compétences et
@ -76,8 +64,6 @@ continu porté par chaque apprenant au cours duquel il prend pleinement
conscience de ce qu'il a ou non acquis, et des ajustements nécessaires à
opérer au regard du référentiel de compétences et des objectifs de la
formation.\\
La SAÉ s'appuiera sur les outils portfolio mis en place par
l'établissement: carnet papier, document bureautique ou logiciel dédié.\\
Consistant en une analyse réflexive des mises en situation
professionnelle vécues (SAÉ), le portfolio nécessite la mobilisation et
la combinaison de ressources telles que l'expression et la
@ -88,9 +74,7 @@ Aussi, parallèlement à ses objectifs traditionnels issus de l'expérience
acquise dans le cadre du DUT, le \textabbrv{PPP} devra, tel un fil conducteur,
permettre à l'étudiant d'être guidé dans la compréhension et
l'appropriation de son cursus de formation, ainsi que dans la
méthodologie d'écriture du portfolio.\\
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son
portfolio.}
méthodologie d'écriture du portfolio.}
% Les ressources
\ajoutSressources{R111}{Expression-Culture-Communication Professionnelles 1}
@ -98,9 +82,9 @@ portfolio.}
% Livrable
\ajoutSlivrables{
Portfolio : \emph{ensembles de traces et de preuves de l'acquisition des
compétences}.
Portfolio : ensembles de traces et de preuves de l'acquisition des
compétences.
}
% Mots-clés
\ajoutSmotscles{Portfolio, Compétences.}
\ajoutSmotscles{Portfolio Compétences.}

View File

@ -55,7 +55,7 @@ fournir à la structure un réseau fonctionnel et structuré.}
\item
Maquette du projet
\item
Dossier ou rapport décrivant l'architecture physique, les \textabbrv{VLAN},
Dossier ou rapport décrivant l'architecture physique, les vlan,
l'adressage \textabbrv{IP}, les principaux points
de vérification du projet, des captures de trafic et différents
scénarios permettant de valider les

View File

@ -2,49 +2,53 @@
% Exemple de SAE
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-\textabbrv{VLAN} : approche matérielle ou virtuelle}
\nouvelexemple{Construction de réseau routé (statique/dynamique), routage inter-vlan : approche matérielle ou virtuelle}
\ajoutESproblematique{\vspace{-5pt}
\begin{itemize}
\item
Comprendre et construire une architecture de réseaux d'entreprise et
d'Internet.
\item
Élaborer une méthode efficace pour tester progressivement la
configuration réalisée.
\item
Construire un réseau local virtuel \textabbrv{VLAN}.
\item
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
utilisé.
\item
Construire une passerelle entre un réseau émulé et un réseau réel.
\end{itemize}}
\ajoutESproblematique{Comprendre et construire une architecture de réseaux d'entreprise et
d'Internet.\\
Élaborer une méthode efficace pour tester progressivement la
configuration réalisée.\\
Construire un réseau local virtuel \textabbrv{VLAN}\\
Intercepter un trafic entre 2 ordinateurs et identifier le chemin
utilisé.\\
Construire une passerelle entre un réseau émulé et un réseau réel}
\ajoutESdescription{
L'objectif est de construire un réseau local de niveau 2 (commutation)
et 3 (routage) en introduisant le concept de réseau local virtuel
(\textabbrv{VLAN}). Le réseau répondra à un besoin d'entreprise ``simple'', par ex:
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil
d'émulation est utilisé avec production d'un projet enregistrable pour
que l'exercice puisse être construit progressivement au fur et à mesure
des séances. L'étudiant doit s'organiser pour construire par étapes son
réseau et surtout vérifier à chaque étape que l'ajout qu'il vient
d'effectuer permet au réseau de toujours fonctionner.\\
(\textabbrv{VLAN}). Un outil d'émulation est utilisé avec production d'un projet
enregistrable pour que l'exercice puisse être construit progressivement
au fur et à mesure des séances. L'étudiant doit s'organiser pour
construire par étapes son réseau et surtout vérifier à chaque étape que
l'ajout qu'il vient d'effectuer permet au réseau de toujours
fonctionner.\\
Développement et configuration d'une architecture de réseau d'entreprise
simple composée de 6 \textabbrv{VLAN} et 3 routeurs.\\
Équipements réseau : 4 switches et 3 routeurs.\\
Extension possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique.\\
Préconisations :
Extensions possible : effectuer du \textabbrv{VRF}, ajouter des tunnels, introduire
un \textabbrv{NAT}, effectuer du filtrage sur un \textabbrv{VLAN} spécifique\\
Il faut de toute façon définir un besoin d'entreprise \og simple \fg{}.
L'exemple consiste à élaborer un réseau d'une entreprise localisée dans
3 villes différentes.\\
Préconisations :\\
Fourniture d'un cahier des charges pour 2 étudiants Utilisation d'un
logiciel d'émulation type gns\textgreater packetracer/EVE-NG/Marionnet
pour que le projet puisse être travaillé dans une salle de TP ou à la
maison.\\
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize}
\item
Fourniture d'un cahier des charges pour 2 étudiants;
Initiation au réseau informatique
\item
Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer,
EVE-NG, Marionnet
pour que le projet puisse être travaillé dans une salle de TP ou à la
maison.
Principes et architecture des réseaux
\item
Réseaux locaux et équipements actifs
\item
Technologie de l'Internet
\item
Administration système
\item
E\textabbrv{CC}
\end{itemize}
}
@ -55,12 +59,12 @@ Préconisations :
\ajoutESmodalite{Tout ou partie des éléments suivants :
\begin{itemize}
\item
Projet réseau fonctionnel.
Projet réseau fonctionnel
\item
Vérification d'une interconnexion complète.
Vérification d'une interconnexion complète
\item
Vérification de la sécurisation/isolement d'un \textabbrv{VLAN} vis à vis des
autres postes clients.
autres postes clients
\item
Démontrer à l'aide d'un document le respect du cahier des charges,
effectuer une démonstration filmée

View File

@ -6,8 +6,9 @@
\ajoutESproblematique{L'étudiant se met dans le rôle d'une société locale de services du
numérique, il est contacté par une entreprise qui lui passe une commande
: déployer un réseau d'entreprise dans le nouveau siège de la société.\\
Sa mission consiste à :
: vous devez déployer un réseau d'entreprise dans le nouveau siège de la
société.\\
Votre mission consiste à :
\begin{itemize}
\item
Proposer et mettre en place une infrastructure de réseau d'entreprise
@ -15,17 +16,17 @@ Sa mission consiste à :
de règles de sécurité.
\item
Mettre en place une \textabbrv{DMZ} pour héberger les serveurs publics de
l'entreprise.
l'entreprise
\item
Configurer l'accès à Internet.
Configurer l'accès à Internet
\item
Mettre en place des règles de sécurité.
Mettre en place des règles de sécurité
\item
Produire une documentation technique sur la solution déployée.
\end{itemize}}
\ajoutESdescription{
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise
L'objectif de cette SAE est de mettre en œuvre un réseau d'entreprise
basé sur une architecture segmentée en \textabbrv{VLAN} qui intègre différents
services réseaux. Certaines applications serveur (\textabbrv{HTTP}, \textabbrv{DHCP}, \textabbrv{SSH})
seront à installer et à configurer par l'étudiant et d'autres seront
@ -47,28 +48,49 @@ résultats de commandes, acquisition de trames\ldots) obtenus devront
L'infrastructure réseau est volontairement simple afin que l'étudiant
puisse se concentrer sur des concepts fondamentaux. Cette architecture
est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
distribution (L3) qui assure le routage inter-\textabbrv{VLAN} et d'un routeur
distribution (L3) qui assure le routage inter-vlan et d'un routeur
passerelle qui fait office de pare-feu. Les services réseaux \textabbrv{HTTP}, DNS,
\textabbrv{DHCP} et \textabbrv{SSH} sont installés sur des machines virtuelles.\\
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser
différentes activités dont voici quelques exemples :
\begin{itemize}
\item
Plan d'adressage.
Plan d'adressage
\item
Création des \textabbrv{VLAN}.
Création des Vlan
\item
Routage inter-\textabbrv{VLAN}.
Routage inter-vlan
\item
Mise en place de \textabbrv{VM}.
Mise en place de \textabbrv{VM}
\item
Accès à Internet.
Accès à Internet
\item
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}.
Configuration du serveur \textabbrv{DHCP}, \textabbrv{SSH} et \textabbrv{HTTP}
\item
Ajout d'entrées au serveur \textabbrv{DNS}.
Ajout d'entrées au serveur \textabbrv{DNS}
\item
Configuration du pare-feu (une règle de filtrage).
Configuration du pare-feu (une règle de filtrage)
\end{itemize}
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize}
\item
Initiation au réseau informatique
\item
Principes et architecture des réseaux
\item
Réseaux locaux et équipements actifs
\item
Technologie de l'Internet
\item
Administration système
\item
Base des services réseaux
\item
Expression-communication : recherche documentaire, rédaction, exposé.
\item
Vocabulaire anglais en réseau
\item
Outils d'émulation réseau
\end{itemize}
}
@ -90,28 +112,22 @@ pédagogiques suivantes :
\ajoutESmodalite{\vspace{-5pt}
\ajoutESmodalite{Réseau entreprise : opérationnel répondant aux problématiques suivantes
:
\begin{itemize}
\item
Réseau d'entreprise opérationnel répondant aux problématiques
suivantes :
\begin{itemize}
\item
un utilisateur interne à l'entreprise peut-il bénéficier des
services \textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
un utilisateur interne à l'entreprise peut-il bénéficier des services
\textabbrv{HTTP}, \textabbrv{DNS} et \textabbrv{DHCP} internes et
se connecter à Internet.
\item
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de
l'entreprise depuis Internet ?
\item
l'administrateur réseau de l'entreprise peut-il gérer les
équipements à l'aide d'une connexion \textabbrv{SSH}
\item
un utilisateur lambda peut-il accéder au serveur \textabbrv{HTTP} de l'entreprise
depuis Internet ?
\item
l'administrateur réseau de l'entreprise peut-il gérer les équipements
à l'aide d'une connexion \textabbrv{SSH}
dans l'entreprise et hors de l'entreprise ?
\end{itemize}
\item
Documentation : les procédures sont-elles applicables par une autre
équipe ?
\item
Réunions : présentation finale (soutenance) de la solution mise en
place.
\end{itemize}}
\end{itemize}
Documentation : les procédures sont-elles applicables par une autre
équipe ?\\
Réunions : présentation finale (soutenance) de la solution mise en
place.}

View File

@ -7,38 +7,56 @@
\ajoutESproblematique{Les entreprises qui proposent des formations sont contraintes de
réinstaller les ordinateurs ayant servis lors de ces stages
(applications spécifiques d'une formation à une autre\ldots). Le service
informatique de l'entreprise confie à l'étudiant qui endosse le rôle d'
``Assistant administrateur réseau'' la mission d'automatiser le
informatique de l'entreprise confie à l'étudiant qui a endossé le rôle
d' ``Assistant administrateur réseau'' la mission d'automatiser le
déploiement des systèmes d'exploitation sur les postes clients de la
salle de formation.}
\ajoutESdescription{
Il s'agit d'explorer les techniques classiques d'installation système.
Ces techniques peuvent se décliner avec plusieurs systèmes
d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD,
FreeBSD, GNU-Hurd) et peuvent s'adapter à l'installation de matériel
embarqué quand le bootloader (U-boot) est accessible. La mise en oeuvre
comprend :
Cette méthode peut se décliner avec plusieurs systèmes d'exploitation
différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
et peut s'adapter sur l'installation de matériel embarqué quand le
bootloader (U-boot) est accessible.
\begin{itemize}
\item
Démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE} Linux).
démarrage réseau (\textabbrv{PXE}) pour charger un bootloader (\textabbrv{PXE}linux);
\item
Configuration d'un serveur \textabbrv{TFTP} (\texttt{tftpd-hpa}).
configuration d'un serveur tftp (hpa-tftpd)
\item
Modification du fichier de configuration pour choisir le mode
(utilisation normale / installation).
modification du fichier de configuration pour choisir le mode
(utilisation normale / installation)
\item
Installation manuelle pour créer le fichier de réponses.
Installation manuelle pour créer le fichier de réponses
\item
Installation du fichier de réponses sur un serveur web (disponible ou
installé).
installé)
\item
Utiliser des stratégies pour partitionner le disque dur.
utiliser des stratégies pour partitionner le disque dur
\item
Adaptation des clés d'identifications des ordinateurs.
adaptation des clés d'identifications des ordinateurs
\end{itemize}
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires :
un serveur et un client.
un serveur et un client.\\
L'étudiant devra mobiliser ses connaissances en :
\begin{itemize}
\item
Initiation au réseau informatique
\item
Principes et architecture des réseaux
\item
Réseaux locaux et équipements actifs
\item
Technologie de l'Internet
\item
Administration système
\item
Base des services réseaux
\item
Expression-communication : recherche documentaire, rédaction, exposé.
\item
Vocabulaire anglais en réseau
\end{itemize}
}
\ajoutESformes{De façon individuelle ou collective, sur des heures encadrées et non
@ -53,29 +71,23 @@ pédagogiques suivantes :
Élaboration d'une méthode efficace pour tester progressivement la
configuration réalisée.
\item
Utilisation d'outils de diagnostics.
Utilisation d'outils de diagnostics
\item
Rédaction de fiches opératoires (notice d'utilisation).
\end{itemize}}
\ajoutESmodalite{\vspace{-5pt}
\ajoutESmodalite{Déploiement : opérationnel et répondant aux problématiques suivantes :
\begin{itemize}
\item
Déploiement opérationnel et répondant aux problématiques suivantes :
\begin{itemize}
\item
Le stagiaire peut-il ouvrir une session sur le système
d'exploitation ?
\item
Le stagiaire peut-il ouvrir une session sur le système d'exploitation
?
\item
Le stagiaire bénéficie t-il d'un environnement informatique conforme
aux besoins de sa formation ?
\end{itemize}
\item
Documentation : les procédures sont-elles applicables par une autre
équipe ?
\item
Réunions : présentation finale (soutenance) de la solution mise en
place.
\end{itemize}}
aux besoins de sa formation
?
\end{itemize}
Documentation : les procédures sont-elles applicables par une autre
équipe ?\\
Réunions : présentation finale (soutenance) de la solution mise en place}

View File

@ -30,7 +30,7 @@
% Le description
\ajoutSdescription{Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser
\ajoutSdescription{Dans cette SAE, l'étudiant saura mobiliser les compétences pour analyser
des signaux d'un système de transmission, les exploiter, et les
présenter sous forme d'un bilan à un client ou un collaborateur.}
@ -50,9 +50,9 @@ présenter sous forme d'un bilan à un client ou un collaborateur.}
\item
Rapport écrit;
\item
Présentation orale des performances mesurées.
présentation orale des performances mesurées.
\end{itemize}
}
% Mots-clés
\ajoutSmotscles{Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain.}
\ajoutSmotscles{Spectre, puissance, décibels, sensibilité, atténuation, gain.}

View File

@ -4,15 +4,16 @@
\nouvelexemple{Analyse de lignes \textabbrv{ADSL}}
\ajoutESproblematique{Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
\ajoutESproblematique{}
\ajoutESdescription{
Les lignes \textabbrv{ADSL} peuvent être perturbées par des signaux parasites créés
par exemple par une alimentation défectueuse ou un moteur d'ascenseur
avec des problèmes de \textabbrv{CEM}. Ces perturbateurs peuvent entraîner une
déconnexion totale d'une ligne \textabbrv{ADSL} voir de toutes les lignes d'un
immeuble. L'analyse spectrale et la recherche de ces perturbateurs est
donc une fonction du maintien en condition opérationnelle de ces lignes.}
\ajoutESdescription{
La SAÉ porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
donc une fonction du maintien en condition opérationnelle de ces lignes.\\
La SAE porte sur l'analyse d'un signal \textabbrv{ADSL} dans le domaine spectral et
pourra comporter jusqu'à 5 parties :
\begin{itemize}
\item
@ -20,7 +21,10 @@ pourra comporter jusqu'à 5 parties :
le signal sous forme d'un fichier
Excel (une colonne pour le temps et une pour l'amplitude, soit 2
vecteurs) et l'étudiant devra afficher
la \textabbrv{FFT}.
la \textabbrv{FFT}. Une ressource sur une librairie pour calculer la \textabbrv{FFT} d'un
signal (par exemple numpy en Python)
et sur l'affichage d'une courbe (par exemple matplotlib en Python) est
donc nécessaire.
\item
Détermination de la largeur de la bande montante et descendante
(changement de valeur de la \textabbrv{DSP}).
@ -37,14 +41,13 @@ pourra comporter jusqu'à 5 parties :
fréquence de ce perturbateur dans le
spectre.
\end{itemize}
Le travail pourra s'appuyer sur une librairie pour calculer la \textabbrv{FFT} (par
ex : \texttt{numpy} en Python) et une autre pour l'affichage d'une
courbe (par ex : \texttt{matplotlib} en Python).
Elle pourra s'appuyer sur une librairie pour la \textabbrv{FFT} (par exemple numpy
en Python) et une autre pour l'affichage d'une courbe (par exemple
matplotlib en Python)
}
\ajoutESformes{Travaux pratiques et projet semi-autonome.}
\ajoutESmodalite{Présentation des résultats dans un \emph{notebook} Python, avec
explications claires prouvant la compréhension.}
\ajoutESmodalite{}

View File

@ -4,13 +4,14 @@
\nouvelexemple{Qualité de réception de signaux de type radio}
\ajoutESproblematique{Dans un contexte professionnel, comme chez un particulier, les signaux
\ajoutESproblematique{}
\ajoutESdescription{
Dans un contexte professionnel, comme chez un particulier, les signaux
radios reçus peuvent être de qualité très variable.\\
Cette qualité dépend par exemple de la puissance reçue, de la fréquence
ou de la bande de fréquence à recevoir, des conditions d'environnement,
de la localisation du récepteur, ou encore de la présence de parasites.}
\ajoutESdescription{
de la localisation du récepteur, ou encore de la présence de parasites.\\
L'étudiant devra appréhender quels sont les paramètres pertinents pour
un système de transmission donné, déterminer quels types de mesures il
devra effectuer, quels sont les appareils adéquats, quels devront être
@ -18,36 +19,24 @@ leurs réglages.\\
Une fois les mesures effectuées, il devra être capable de les analyser
et, par exemple, de produire une information de type cartographie de
réception.\\
Les exemples de signaux à étudier pourront être de type :
Les exemples de signaux à étudier pourront être :
\begin{itemize}
\item
signal WiFi;
de type signal WiFi;
\item
téléphonie portable;
de type téléphonie portable;
\item
réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
de type réception \textabbrv{TV} : \textabbrv{DVB-S} ou \textabbrv{DVB-T};
\item
réception \textabbrv{FM} ou \textabbrv{DAB}.
de type réception \textabbrv{FM} ou \textabbrv{DAB}.
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
Travaux pratiques (notamment pour les mesures);
\item
Projet (notamment pour la recherche sur le système de
transmission retenu, pour le choix des mesures à faire et du
paramétrage des appareils,
et pour l'analyse des mesures)
\end{itemize}}
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
la recherche sur le système de transmission retenu , pour le choix des
mesures à faire et du paramétrage des appareils, et pour l'analyse des
mesures)}
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Rapport écrit;
\item
Présentation orale des performances mesurées et de leur analyse.
\end{itemize}}
\ajoutESmodalite{}

View File

@ -4,15 +4,16 @@
\nouvelexemple{Études comparatives de solutions de numérisation de l'information}
\ajoutESproblematique{Dans un contexte professionnel, le choix d'une solution de numérisation
\ajoutESproblematique{}
\ajoutESdescription{
Dans un contexte professionnel, le choix d'une solution de numérisation
de l'information a des conséquences directes sur la qualité du signal
transmis, le débit ou la bande passante nécessaire, le coût des
équipements (codec gratuit ou payant par exemple). Il est donc
intéressant de pouvoir comparer plusieurs solutions de numérisation afin
de déterminer la plus judicieuse, en se focalisant, dans ce contexte de
1ère année de BUT, sur des signaux de type audio.}
\ajoutESdescription{
1ère année de BUT, sur des signaux de type audio.\\
Les diverses solutions de numérisation pourront faire intervenir la
fréquence d'échantillonnage, le nombre de bits de conversion, la loi de
conversion.\\
@ -33,23 +34,11 @@ Les exemples de numérisation à comparer pourront être :
\end{itemize}
}
\ajoutESformes{\vspace{-5pt}
\begin{itemize}
\item
Travaux pratiques (notamment pour les mesures);
\item
Projet (notamment pour la recherche sur les standards
de numérisations retenus, pour le choix des mesures à faire et du
paramétrage des appareils, et pour
l'analyse des mesures effectuées).
\end{itemize}}
\ajoutESformes{Travaux pratiques (notamment pour les mesures), projet (notamment pour
la recherche sur les standards de numérisations retenus , pour le choix
des mesures à faire et du paramétrage des appareils, et pour l'analyse
des mesures effectuées)}
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Rapport écrit;
\item
et/ou présentation orale des performances mesurées et de leur analyse.
\end{itemize}}
\ajoutESmodalite{}

View File

@ -66,7 +66,7 @@ informatique pour le compte de son entreprise.}
Codes informatiques du site Web fonctionnel et dynamique
\item
Documentation technique, informative présentant la méthode de
validation (par ex : cahier de tests,
validation (exemple : cahier de tests,
tests unitaires)
\item
Tutoriel d'installation et d'utilisation

View File

@ -20,22 +20,23 @@ d'un site web.}
\ajoutESdescription{
Partant des spécifications fournies par le client, l'étudiant devra
proposer, développer un prototype de l'application puis présenter le
travail réalisé devant le jury de sélection du prestataire. L'étudiant
devra mettre en place de son environnement de travail, choisir et
utiliser les technologies Web adéquates pour produire son site Web,
mettre en place la gestion des données du site et programmer leur
traitement.\\
travail réalisé devant le jury de sélection du prestataire.\\
L'étudiant devra mettre en place de son environnement de travail
(ressource R108), choisir et utiliser les technologies Web adéquates
pour produire son site Web (ressource R109 et R209), mettre en place la
gestion des données du site (ressource R207) et programmer leur
traitement (ressource R107 et R208).\\
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
la SAé pourra être mise en oeuvre avec différentes étapes :
\begin{itemize}
\item
Phase 1 : mise en place de l'environnement de développement
Phase 1 : mMise en place de l'environnement de développement
\begin{itemize}
\item
Utilisation d'une machine virtuelle ou accès à distance aux
ressources (par ex : ferme ESX,
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
ressources (par exemple : ferme ESX,
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
\item
Installation ou utilisation d'un serveur web non chiffré (type Nginx
ou Apache)
@ -44,22 +45,31 @@ la SAé pourra être mise en oeuvre avec différentes étapes :
JavaScript (jQuery), java (play), etc\ldots{}
\end{itemize}
\item
Phase 2 : réalisation documentée incluant :
Phase 2 : rRéalisation documentée incluant :
\begin{itemize}
\item
Algorithmique (script serveur, dépôt de codes)
\item
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
Technologie Web (\textabbrv{HTML}, css)
\item
Base de données avec manipulation de données (ajout, suppression,
modification)
\end{itemize}
\item
Phase 3 : présentation du prototype devant le jury de sélection avec
Phase 3 : pPrésentation du prototype devant le jury de sélection avec
rédaction d'un rapport
\end{itemize}
Le travail demandé pourra inclure \emph{a minima} un livrable en anglais
Le travail demandé pourra inclure a minima un livrable en anglais
(commentaires des codes, vidéo, présentation ou documentation).\\
Il pourra également mobiliser l'étudiant sur des activités de :
\begin{itemize}
\item
Communication : présentation orale, rédaction d'un rapport, conduite
de réunion
\item
Anglais : lecture de documentation technique, rédaction, présentation
orale
\end{itemize}
Transformations attendues chez l'étudiant :
\begin{itemize}
\item
@ -73,7 +83,7 @@ Transformations attendues chez l'étudiant :
\end{itemize}
}
\ajoutESformes{TP, Projet, Serious game}
\ajoutESformes{TP, Projet, serious game}

View File

@ -15,16 +15,17 @@ développement - documenter les fonctionnalités de son outil et former
les utilisateurs à son utilisation.}
\ajoutESdescription{
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle
Cette SAé propose à l'étudiant de s'initier au développement d'une telle
application Web. Partant des besoins utilisateurs, l'étudiant devra :
\begin{itemize}
\item
mettre en place de son environnement de travail;
mettre en place de son environnement de travail (ressource R108)
\item
choisir et utiliser les technologies Web adéquates pour produire son
site Web,
mettre en place la gestion des données du site et programmer leur
traitement;
site Web (ressource R109 et R209),
mettre en place la gestion des données du site (ressource R207) et
programmer leur traitement (ressource
R107 et R208)
\item
présenter le travail réalisé aux utilisateurs pour les former à son
utilisation, certains utilisateurs
@ -32,20 +33,20 @@ application Web. Partant des besoins utilisateurs, l'étudiant devra :
\end{itemize}
La SAÉ pourra être réalisée par un groupe de 2 étudiants.\\
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants,
la SAÉ pourra être mise en oeuvre avec différentes étapes :
la SAé pourra être mise en oeuvre avec différentes étapes :
\begin{itemize}
\item
Phase 1 : mise en place de l'environnement de développement
\begin{itemize}
\item
Utilisation d'une machine virtuelle ou accès à distance aux
ressources (par ex : ferme ESX,
Proxmox, Guacamole, Docker, \ldots), partage par clés \textabbrv{USB}
ressources (par exemple : ferme ESX,
proxmox, guacamole, docker, \ldots), partage par clés \textabbrv{USB}
\item
Installation ou utilisation d'un serveur web non chiffré (type Nginx
ou Apache)
\item
Utilisation possible d'un \emph{framework} python (Django, Flask) ou
Utilisation possible d'un framework python (Django, Flask) ou
JavaScript (jQuery), Java (play), etc\ldots{}
\end{itemize}
\item
@ -54,7 +55,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
\item
Algorithmique (script serveur, dépôt de codes)
\item
Technologie Web (\textabbrv{HTML}, \textabbrv{CSS})
Technologie Web (\textabbrv{HTML}, css)
\item
Base de données avec manipulation de données (ajout, suppression,
modification)
@ -66,7 +67,7 @@ la SAÉ pourra être mise en oeuvre avec différentes étapes :
\end{itemize}
}
\ajoutESformes{TP, projet}
\ajoutESformes{}

View File

@ -82,4 +82,4 @@ Et / ou grille de suivi
}
% Mots-clés
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, Programmation, Cybersécurité.}
\ajoutSmotscles{Réseaux locaux, \textabbrv{LAN}, programmation, cybersécurité.}

View File

@ -4,12 +4,12 @@
\nouvelexemple{Découvrir mon réseau informatique domestique}
\ajoutESproblematique{Le réseau informatique domestique est une « petite » instance d'un
réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux du
CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
\ajoutESproblematique{Le réseau informatique domestique est une \og petite \fg{} instance
d'un réseau d'entreprise (par exemple, box, points d'accès wifi, réseaux
du CROUS, modem, \textabbrv{4G}, ordinateurs, téléphonie, objets connectés).\\
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques
télécoms (accès au réseau), des équipements (routeur, switch, firewall,
WiFi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
wifi), des terminaux (\textabbrv{PC}, smartphone, \ldots) et des protocoles (IP,
\textabbrv{DHCP}, \textabbrv{DNS}, Mail, Web, \ldots) qui permettent le fonctionnement de son
réseau domestique.\\
Il devra également reconnaître les \textabbrv{OS} des différents appareils connectés

View File

@ -10,12 +10,12 @@ commande : refaire une partie du système et réseau.\\
Sa mission consiste à :
\begin{itemize}
\item
Déployer le réseau d'une petite entreprise;
Déployer le réseau d'une petite entreprise
\item
Donner l'accès au système d'information de l'entreprise aux nouveaux
utilisateurs;
utilisateurs
\item
Partager les documents de l'entreprise sur le réseau local;
Partager les documents de l'entreprise sur le réseau local
\item
Former les employés de l'entreprise à l'utilisation du système et à
l'hygiène informatique.
@ -38,16 +38,16 @@ pédagogiques suivantes :
\begin{itemize}
\item
Création d'un réseau et l'administration du système de manière
physique et/ou virtuelle;
physique et/ou virtuelle.
\item
Entretiens oraux en anglais avec les utilisateurs de la maison mère
pour résoudre un problème simple
d'utilisation;
d'utilisation.
\item
Rédaction de fiches opératoires (notice d'utilisation) en français et
en anglais;
en anglais.
\item
Audit d'évaluation par les pairs en aveugle;
Audit d'évaluation par les pairs en aveugle
\item
Organisation de réunions en français et en anglais (présentations et
formation, dont les bonnes pratiques
@ -56,15 +56,8 @@ pédagogiques suivantes :
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
connecter et accéder aux applications
et documents de l'entreprise ?).
\item
Notices : les procédures sont-elles applicables par une autre équipe ?
\item
Réunions : présentation finale (soutenance) du système mis en place,
en français et/ou en anglais.
\end{itemize}}
\ajoutESmodalite{Réseau entreprise : opérationnel (un utilisateur lambda peut-il se
connecter et accéder aux applications et documents de l'entreprise ?).\\
Notices : les procédures sont-elles applicables par une autre équipe.\\
Réunions : présentation finale (soutenance) du système mis en place, en
français et/ou en anglais.}

View File

@ -7,23 +7,22 @@
\ajoutESproblematique{Il est essentiel dans une entreprise, quelle qu'en soit la taille, de
sensibiliser le personnel avec des exemples simples (et si possible
spectaculaires), aux conséquences d'une mauvaise hygiène informatique.\\
Il est du rôle du responsable du système d'information de savoir
enseigner les bonnes pratiques de la façon la plus simple et la plus
convaincante possible.}
Il est du rôle du responsable du SI de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.}
\ajoutESdescription{
Dans la continuité de la SAÉ ``Sensibilisation à l'hygiène informatique
Dans la continuité de la SAÉ ``sensibilisation à l'hygiène informatique
et à la cybersécurité'', l'objectif est d'aborder la cybersécurité sous
un angle plus technique.\\
Les étudiants seront amenés à reproduire des vulnérabilités et des
attaques dans un environnement d'étude spécifiquement mis en place : un
attaques dans un environnement d'étude spécifiquement mis en place: un
réseau autonome réel ou simulé qui comportera quelques éléments actifs,
serveurs et clients opérationnels.\\
Cette étude permettra de se familiariser avec l'utilisation des
principaux outils utilisés tout autant par les hackers que par les
administrateurs des systèmes (\texttt{nmap}, john the ripper, burp
suite, \texttt{scapy}, metasploit, \ldots) afin d'exploiter les
vulnérabilités volontairement introduites dans la configuration.\\
administrateurs des systèmes (nmap, john the ripper, burp suite, scapy,
metasploit, \ldots) afin d'exploiter les vulnérabilités volontairement
introduites dans la configuration.\\
La maquette devra illustrer les techniques d'exploitations d'un nombre
de vulnérabilités convenu en début d'étude, qui seront choisies dans le
``catalogue d'attaques'' produit dans la SAÉ précédente.\\
@ -33,35 +32,26 @@ confidentialité des biens impactés, afin d'insister sur l'importance de
l'hygiène informatique en contexte professionnel.
}
\ajoutESformes{\vspace{-5pt}
\ajoutESformes{Sur des heures encadrées :
\begin{itemize}
\item
Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208,
R209.
TP de R201, R202, R203, R204, R207, R208, R209
\end{itemize}
Sur des heures non encadrées :
\begin{itemize}
\item
Sur des heures non encadrées :
\begin{itemize}
\item
Recherche documentaire;
\item
Mise en place de maquette, configuration et test;
\item
Rédaction de livrables, préparation de présentations.
\end{itemize}
Recherche documentaire
\item
Mise en place de maquette, configuration et test
\item
Rédaction de livrables, préparation de présentations
\end{itemize}}
\ajoutESmodalite{\vspace{-5pt}
\begin{itemize}
\item
Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
intégrant des vulnérabilités et des
outils permettant de les exploiter.
\item
Une présentation de cette maquette, des vulnérabilités et des attaques
sera faite dans le cadre d'un
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais
pourra être demandé pour tout ou
partie des livrables ou présentations.
\end{itemize}}
\ajoutESmodalite{Une maquette autonome, réelle ou virtuelle, d'un réseau de \textabbrv{PME},
intégrant des vulnérabilités et des outils permettant de les exploiter.\\
Une présentation de cette maquette, des vulnérabilités et des attaques
sera faite dans le cadre d'un rapport et/ou d'une soutenance et/ou d'une
démonstration. L'anglais pourra être demandé pour tout ou partie des
livrables ou présentations.}

View File

@ -55,91 +55,91 @@
\multicolumn{23}{|l|}{\hyperlink{comp:RT1}{\textcolor{compCA}{\bfseries RT1 - Administrer les réseaux et l'Internet }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Assister l'administrateur du réseau} \\\hline
\textcolor{compCA}{AC0111} &
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les lois fondamentales de l'électricité afin d'intervenir sur des équipements de réseaux et télécommunications}\end{tabular} &
& $\times$ & & & & $\times$
& $\times$ & & & &
& & & & $\times$ & & & & & & & & & $\times$ & $\times$ & \\
\hline
\textcolor{compCA}{AC0112} &
\begin{tabular}{p{3.8cm}} \tiny{Comprendre l'architecture des systèmes numériques et les principes du codage de l'information}\end{tabular} &
$\times$ & $\times$ & & & & $\times$
$\times$ & $\times$ & & & &
& & & & & & $\times$ & & & & & & $\times$ & & & \\
\hline
\textcolor{compCA}{AC0113} &
\begin{tabular}{p{3.8cm}} \tiny{Configurer les fonctions de base du réseau local}\end{tabular} &
& $\times$ & & & & $\times$
& $\times$ & & & &
& $\times$ & & $\times$ & & & & & & & & & & & & \\
\hline
\textcolor{compCA}{AC0114} &
\begin{tabular}{p{3.8cm}} \tiny{Maîtriser les rôles et les principes fondamentaux des systèmes d'exploitation afin d'interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis}\end{tabular} &
$\times$ & $\times$ & & & & $\times$
$\times$ & $\times$ & & & &
& & $\times$ & & & & & & $\times$ & & & & & & & \\
\hline
\textcolor{compCA}{AC0115} &
\begin{tabular}{p{3.8cm}} \tiny{Identifier les dysfonctionnements du réseau local}\end{tabular} &
$\times$ & $\times$ & & & & $\times$
$\times$ & $\times$ & & & &
& $\times$ & $\times$ & $\times$ & & & & & & & $\times$ & & & & & \\
\hline
\textcolor{compCA}{AC0116} &
\begin{tabular}{p{3.8cm}} \tiny{Installer un poste client}\end{tabular} &
& $\times$ & & & & $\times$
& $\times$ & & & &
& $\times$ & & $\times$ & & & & & $\times$ & & & $\times$ & & & & \\
\hline
\hline
\multicolumn{23}{|l|}{\hyperlink{comp:RT2}{\textcolor{compCB}{\bfseries RT2 - Connecter les entreprises et les usagers }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - Découvrir les transmissions et la ToIP} \\\hline
\textcolor{compCB}{AC0211} &
\begin{tabular}{p{3.8cm}} \tiny{Mesurer et analyser les signaux}\end{tabular} &
& & $\times$ & & & $\times$
& & $\times$ & & &
& & & & $\times$ & $\times$ & & & & & & & & $\times$ & $\times$ & \\
\hline
\textcolor{compCB}{AC0212} &
\begin{tabular}{p{3.8cm}} \tiny{Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement}\end{tabular} &
& & & & & $\times$
& & & & &
& & & & & & & & & & & & $\times$ & $\times$ & $\times$ & \\
\hline
\textcolor{compCB}{AC0213} &
\begin{tabular}{p{3.8cm}} \tiny{Déployer des supports de transmission}\end{tabular} &
& & $\times$ & & & $\times$
& & $\times$ & & &
& $\times$ & & $\times$ & & $\times$ & & & & & & & & & & \\
\hline
\textcolor{compCB}{AC0214} &
\begin{tabular}{p{3.8cm}} \tiny{Connecter les systèmes de ToIP}\end{tabular} &
& & & & & $\times$
& & & & &
& & & & & & & & & & & & & & & \\
\hline
\textcolor{compCB}{AC0215} &
\begin{tabular}{p{3.8cm}} \tiny{Communiquer avec un client ou un collaborateur}\end{tabular} &
& & $\times$ & & & $\times$
& & $\times$ & & &
& & & & & & & & & & $\times$ & $\times$ & & & & $\times$\\
\hline
\hline
\multicolumn{23}{|l|}{\hyperlink{comp:RT3}{\textcolor{compCC}{\bfseries RT3 - Créer des outils et applications informatiques pour les R\&T }}} \\\multicolumn{23}{|l|}{\small Niveau 1 - S'intégrer dans un service informatique} \\\hline
\textcolor{compCC}{AC0311} &
\begin{tabular}{p{3.8cm}} \tiny{Utiliser un système informatique et ses outils}\end{tabular} &
& & & $\times$ & $\times$ & $\times$
& & & $\times$ & $\times$ &
& $\times$ & & $\times$ & & & $\times$ & $\times$ & $\times$ & & & & $\times$ & & & \\
\hline
\textcolor{compCC}{AC0312} &
\begin{tabular}{p{3.8cm}} \tiny{Lire, exécuter, corriger et modifier un programme}\end{tabular} &
& & & & $\times$ & $\times$
& & & & $\times$ &
& & & & & & & $\times$ & $\times$ & & & & & & & \\
\hline
\textcolor{compCC}{AC0313} &
\begin{tabular}{p{3.8cm}} \tiny{Traduire un algorithme, dans un langage et pour un environnement donné}\end{tabular} &
& & & & $\times$ & $\times$
& & & & $\times$ &
& & & & & & & $\times$ & & & & & & & & \\
\hline
\textcolor{compCC}{AC0314} &
\begin{tabular}{p{3.8cm}} \tiny{Connaître l'architecture et les technologies d'un site Web}\end{tabular} &
& & & $\times$ & $\times$ & $\times$
& & & $\times$ & $\times$ &
& & & & & & & & & $\times$ & & & & & & \\
\hline
\textcolor{compCC}{AC0315} &
\begin{tabular}{p{3.8cm}} \tiny{Choisir les mécanismes de gestion de données adaptés au développement de l'outil}\end{tabular} &
& & & & $\times$ & $\times$
& & & & $\times$ &
& & & & & & & & & & & & & & & \\
\hline
\textcolor{compCC}{AC0316} &
\begin{tabular}{p{3.8cm}} \tiny{S'intégrer dans un environnement propice au développement et au travail collaboratif}\end{tabular} &
& & & & $\times$ & $\times$
& & & & $\times$ &
& & & & & & & $\times$ & & & $\times$ & $\times$ & & & & $\times$\\
\hline
\hline

View File

@ -16,7 +16,7 @@ parser = argparse.ArgumentParser(
parser.add_argument(
"DOCUMENT",
nargs="?",
default=REPERTOIRE + "/" + "ressources_v0" + ".docx"
default=REPERTOIRE + "/" + "sae_v2" + ".docx"
)
parser.add_argument(
"-o",

View File

@ -149,6 +149,8 @@ class Docx():
output = "\n".join(lignes_finales)
# Remplace http(s) URLs pour markdown
if "11" in self.code:
print("ici")
output = re.sub( r"(http(s)?://[\w\d:#@%/;~_?\+-=\\\.&]*)", r"[\1](\1)", output )
# Remplace les guillemets
# ne traite pas tous les cas, mais arrange la majorité
@ -268,6 +270,7 @@ class RessourceDocx(Docx):
# suppression des lignes vides
contexte = "\n".join(remove_ligne_vide(contexte))
# suppression des liens
contexte = remove_link(contexte)
if not contexte:
contexte = "Aucun"
@ -626,10 +629,13 @@ class ExempleSAEDocx(Docx):
def nettoie_modalite(self):
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""
if "12" in self.code:
print("ici")
if self.modalite:
self.modalite = convert_to_markdown(self.modalite)
else:
self.modalite = f"Les même que les livrables et les productions de la {self.code}"
self.modalite = ""
def nettoie_formes(self):
"""Nettoie les modalités (d'évaluation) d'un exemple de SAE"""

23
yaml/motscles.yml Normal file
View File

@ -0,0 +1,23 @@
logiciels:
- ArpChacheWatch
- Kali
- Lucidchart
- Microsoft Visio
- WiFi Analyser
- Wireshark
- Tcpdump
commandes:
- arp-scan
- arp
- ipconfig
- ifconfig
- ip
- ping
- traceroute
- nmap
anglais:
- data
- datasheet
- firewall
- management
- switch

View File

@ -1,28 +0,0 @@
titre: Se sensibiliser à l'hygiène informatique et à la cybersécurité
code: SAÉ11
semestre: 1
heures_encadrees: 7
tp: 5
projet: 12
description: >-
Il s'agit, pour les étudiants, de faire prendre conscience daux étudiants desles risques potentiels
pris par l'usager d'un environnement numérique et de leur fournir les réflexes afin de devenir un usager
conscient, averti et responsable. L'hygiène informatique et les bonnes pratiques de l'usage du numérique
sont des connaissances que doivent maîtriser et appliquer les étudiants avant d'aller en stage/alternance
en entreprise, où ils devront respecter la charte informatique imposée par la DSI. A plus long terme,
en tant que professionnels des services informatiques de l'entreprise, ils auront à leur tour à charge
de sensibiliser les utilisateurs et de leur faire connaître et accepter la charte de bon usage des
moyens informatiques.
coeffs:
RT1: 16
acs:
RT1:
- AC0112
- AC0114
- AC0115
ressources:
- R101
livrables: >-
Rapport d'analyse des risques numériques et présentation diaporama ou conception d'une courte vidéo
de sensibilisation (style 180'') à destination des proches ou de la famille de l'étudiant.
motscles: Sécurité numérique, Utilisation d'Internet, Menaces communes, Remédiations

View File

@ -1,57 +0,0 @@
titre: Sensibilisation aux risques numériques
code: SAÉ11
semestre: 1
problematique: >-
Il s'agit de faire prendre conscience aux étudiants des risques qu'ils peuvent encourir sans considérer
avec attention l'usage de leur environnement numérique.
description: >-
On pourra faire un focus particulier sur les points suivants:
* Protégez vos accès avec des mots de passe solides; en TP on peut mettre en place l'usage d'un gestionnaire
de mot de passe tel que Keepass (multi-plateformes Windows, Linux, Mac, Android, iPhone/iPad);
* Sécurité numérique : sauvegardez vos données régulièrement;
* Appliquez les mises à jour de sécurité sur tous vos appareils (PC, tablettes, téléphones…), et ce,
dès qu'elles vous sont proposées;
* Utilisez un antivirus;
* Téléchargez vos applications uniquement sur les sites officiels;
* Sécurité numérique : méfiez-vous des messages inattendus;
* Vérifiez les sites sur lesquels vous faites des achats;
* Maîtrisez vos réseaux sociaux;
* Séparez vos usages personnels et professionnels;
* Sécurité numérique : évitez les réseaux WiFi publics ou inconnus; il est possible de faire un TP (démo)
sur l'usage d'un faux point d'accès WiFi et de collecter des identifiants de réseaux sociaux, …;
* Analysez les trames non chiffrées des protocoles (TELNET, FTP, SMTP, POP, IMAP, RTP, …) avec Wireshark,
en extraire des champs significatifs avec Analyse/Follow/TCP Stream (ou HTTP Stream). On peut utiliser
un site Web (création personnelle ou sur Internet) contenant un formulaire d'enregistrement
(ex: [http://www.supportduweb.com/signup.html](http://www.supportduweb.com/signup.html));
* Utilisez des outils de codage de l'information (ex: [https://www.dcode.fr/fr](https://www.dcode.fr/fr)).
On pourra également utiliser les supports :
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
formes: >-
* TP, projet;
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
et son analyse argumentée.
modalite: >-
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
risques et les bons usages des outils numériques tel que pourrait le faire un responsable d'un service
informatique à un collaborateur néo-entrant dans son entreprise. Cette démonstration devra s'accompagner
d'exemples concrets.
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
différents média (infographie, affiche, vidéo...).

View File

@ -1,55 +0,0 @@
titre: Comprendre les menaces et agir
code: SAÉ11
semestre: 1
problematique: >-
Il s'agit de présenter avec une approche éducative et technologique les menaces numériques communes
(cybersécurité) et de savoir mettre en place les actions pour y remédier.
description: >-
On pourra faire un focus particulier sur les points suivants:
* L'arnaque au faux support technique;
* Les attaques en déni de service (DDoS);
* Chantage à l'ordinateur ou à la webcam prétendus piratés;
* L'escroquerie aux faux ordres de virement (FOVI);
* La défiguration de site Internet;
* Les fausses offres d'emploi créées par des fraudeurs;
* La fraude à la carte bancaire;
* L'hameçonnage (*phishing* en anglais);
* Le piratage de compte;
* Le piratage de compte de l'espace d'un recruteur;
* Les propositions d'emploi non sollicitées;
* Les rançongiciels (*ransomwares* en anglais);
* Le spam électronique;
* Le spam téléphonique.
On pourra également utiliser les supports:
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
formes: >-
* TP, projet;
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
et son analyse argumentée.
modalite: >-
L'étudiant doit démontrer qu'il est capable de présenter de façon claire, concise et vulgarisée les
menaces et attaques employées communément sur les réseaux numériques. L'étudiant doit illustrer par
des exemples concrets les bonnes pratiques pour y remédier. Il doit également se positionner en tant
que futur professionnel au sein d'un service informatique de son entreprise.
Cette démonstration pourra se faire sous la forme de présentation orale ou écrite et accompagnée de
différents média (infographie, affiche, vidéo...).

View File

@ -1,59 +0,0 @@
titre: Catalogue des vulnérabilités
code: SAÉ11
semestre: 1
problematique: >-
Il s'agit de faire découvrir aux étudiants les différents types de vulnérabilités pouvant exister dans
un système informatique, ainsi que les conséquences qu'elles peuvent engendrer.
description: >-
Cette étude commencera par une recherche documentaire permettant d'établir un glossaire des termes désignant
les différents types de vulnérabilités et de proposer pour chacun une définition vulgarisée.
Sans toutefois entrer dans une technique très poussée, il sera demandé que chaque type de vulnérabilité
soit illustré par un exemple concret d'attaque qu'il rend possible.
Enfin, les conséquences de ces attaques seront décrites en termes de gravité d'atteinte à la disponibilité,
à l'intégrité et/ou à la confidentialité des biens impactés.
L'étudiant, dès la fin du S1, prendra ainsi conscience de la nécessité d'une bonne hygiène informatique,
en découvrant :
* l'intérêt des bons mots de passe (nombre de caractères, complexité de l'alphabet);
* les sauvegardes de données (risque des supports, de la non duplication, …);
* la faiblesse du facteur humain (ingénierie sociale, …);
* les types de logiciels malveillants (chevaux de troyes, bombes logiques, virus, vers, …);
* les sites web malveillants;
* les sites web mal écrits;
* les dépassement de tampon;
* les usurpations diverses (ARP, DNS, …);
* les écoutes de réseau.
Cette liste n'est évidemment pas limitative.
On pourra également utiliser les supports :
* Cybermalveillance: [https://www.cybermalveillance.gouv.fr/bonnes-pratiques](https://www.cybermalveillance.gouv.fr/bonnes-pratiques)
* MOOC ANSSI: [https://secnumacademie.gouv.fr/](https://secnumacademie.gouv.fr/)
* Malette CyberEdu: [https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/](https://www.ssi.gouv.fr/entreprise/formations/secnumedu/contenu-pedagogique-cyberedu/)
* et d'autres ressources aisément disponibles sur le Web.
formes: >-
* TP, projet;
* Appropriation du portfolio par l'étudiant, avec temps prévus pour qu'il y synthétise sa production technique
et son analyse argumentée.
modalite: >-
Chaque étudiant ou groupe d'étudiant doit produire un rapport sous forme de catalogue de vulnérabilités
que l'on pourrait destiner à une campagne de sensibilisation pour “grand public”. Le format de “1 vulnérabilité,
1 (ou 2) page.s” doit être le format à viser pour imposer une description synthétique et éviter les
copier/coller compulsifs avec détails techniques superflus. Les exemples d'attaques présentés doivent
être réalistes et compréhensibles par des non spécialistes.

View File

@ -1,37 +0,0 @@
titre: S'initier aux réseaux informatiques
code: SAÉ12
semestre: 1
heures_encadrees: 10
tp: 7
projet: 20
description: >-
Dans cette SAÉ l'étudiant sera confronté à la découverte et la mise en œuvre d'un premier réseau informatique.
Il devra appréhender la diversité de ses constituants et comprendre leurs interactions. Cette compréhension
est nécessaire avant toute intervention sur un élément constitutif d'un réseau informatique. L'étudiant
devra mettre en pratique ses connaissances techniques de configuration de postes de travail et d'équipements
du réseau afin aboutir à un fonctionnement stable.
coeffs:
RT1: 32
acs:
RT1:
- AC0111
- AC0112
- AC0113
- AC0114
- AC0115
- AC0116
ressources:
- R101
- R102
- R103
- R104
- R106
- R108
livrables: >+
* Schéma réseau annoté avec le plan d'adressage et les services;
* Démonstration technique commentée;
* Rapport technique avec présentation diaporama.
motscles: Réseau local, Connexion internet, Équipements actifs

View File

@ -1,39 +0,0 @@
titre: Comment découvrir mon réseau informatique ?
code: SAÉ12
semestre: 1
problematique: >-
Il s'agit de donner la méthodologie de travail pour faire découvrir le réseau informatique de chaque
étudiant. On s'appuiera sur les concepts fondamentaux des systèmes d'exploitation, de vocabulaire en
réseaux-informatiques, des protocoles réseaux et des outils logiciel réseau de base. L'étudiant s'intéressera
également à recenser les caractéristiques de consommation d'énergie des équipements du réseau.
description: >-
Il s'agit de comprendre l'agencement des briques réseaux (accès au réseau Internet, Box en général),
des équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, imprimantes, consoles
de jeux, media-center, NAS, …) et des protocoles (IP, DHCP, DNS, Mail, Web, …) qui permettent leur fonctionnement.
On peut s'appuyer sur le réseau domestique de chaque étudiant avec une Box d'accès Internet (xDSL, FO),
ou bien une maquette TP avec un routeur de sortie accédant à Internet via les ressources informatiques
du département.On peut caractériser simplement l'adressage IPv4 dynamique, le masque de sous-réseaux,
la passerelle par défaut, les serveurs DNS.
On peut également faire paramétrer un adressage IPv4 statique sur un poste client.On peut s'appuyer
sur les commandes de base: `ipconfig`, `ifconfig`, `ip`, `ping`, `arp`, `traceroute`, `arp-scan`
(*ArpCacheWatch* sous Windows) pour lister les adresses MAC présentes dans le réseau local.
On peut faire découvrir les outils pour connaître son adresse IP Publique :
[https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer](https://github.com/VREMSoftwareDevelopment/WiFiAnalyzer).
Enfin, on pourra initier les étudiants les plus avancés à l'usage de la distribution Linux Kali en VM
avec l'outil `nmap` pour découvrir (en interne) les ports ouverts sur les équipements du réseau local
domestique. Bien expliquer que l'usage de cet outil de test de pénétration doit être réalisé en respectant
l'éthique.
formes: ''
modalite: >-
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
avec l'ensemble des observations relevées. Il doit être capable de produire une fiche technique de recette
ou une présentation type powerpoint. Un bilan de consommation énergétique des équipements du réseau
doit être également fourni, il peut être complété par les informations provenant d'un compteur électrique
intelligent.On peut utiliser un logiciel de dessin technique (type
[https://app.diagrams.net](https://app.diagrams.net), Microsoft
Visio ou Lucidchart) pour les schémas réseaux en utilisant à bon escient les symboles et pictogrammes
(switch, routeur, firewall, WiFi, ...).

View File

@ -1,24 +0,0 @@
titre: Concevoir un réseau informatique pour une manifestation évènementielle
code: SAÉ12
semestre: 1
problematique: >-
L'objectif est d'être capable d'installer un réseau informatique avec l'interconnexion de switches,
un routeur d'accès Internet (FO ou 4G), un point d'accès WiFi, savoir effectuer la segmentation du réseau,
configurer le plan d'adressage (statique/DHCP) et le routage, installation des postes clients (Windows,
Linux) pour les utilisateurs.
description: >-
Il s'agit de répondre au cahier des charges, savoir dimensionner les puissances électriques de l'installation
réseau et télécom, savoir dimensionner les équipements du réseau, assurer l'interconnexion d'une installation
temporaire, garantir la sécurité des ports des switchs, utiliser des VLAN distincts (*data*, *management*),
mettre en place une politique sécurisée de mots de passe (utilisateurs, équipements), savoir monitorer
les éléments actifs et observer le trafic sur réseau, savoir diagnostiquer les dysfonctionnements.
formes: ''
modalite: >-
L'étudiant doit être capable de retranscrire l'architecture réseau grâce à un outil de schéma réseau
et de le détailler avec l'ensemble des paramètres du cahier des charges et des configurations.
Pour l'évaluation, les étudiants doivent être capables de faire une démonstration technique progressive
par tests unitaires, ou un rapport de synthèse ou une présentation avec diaporama.
On peut utiliser un logiciel de dessin technique pour les schémas réseaux en utilisant à bon escient
les symboles et pictogrammes (switch, routeur, firewall, WiFi, ...).

View File

@ -1,46 +0,0 @@
titre: Comment construire son réseau d'entreprise ?
code: SAÉ12
semestre: 1
problematique: >-
Le but est d'amener les étudiants à construire eux-mêmes un réseau simplifié d'équipements actifs filaires
interconnectés, sur la base d'un cahier des charges général type "schéma de dépannage".
description: >-
La SAÉ nécessite un travail en amont de recensement des fonctionnalités nécessaires et d'un recensement de
matériel choisi sur la base d'un recueil de fiches produit professionnelles (*datasheet* en anglais)
ou à défaut une sitographie commerçante anglophone.
Suite à ce choix, les étudiants produisent eux-mêmes au moins un des câbles nécessaires à cette installation.
Ils utiliseront les équipements déjà en place dans l'établissement en remplacement de ceux qui auront
été déterminés pour achat sur catalogue. La SAE se termine par le déploiement et la configuration des
équipements et des postes clients et d'en permettre leur administration dans l'avenir.
Une fois le réseau fonctionnel, définition d'un poste comme point d'administration. Ce poste dispose
d'un accès à une interface de commande (console et ssh sur routeur et switch) et d'une interface capturant
le trafic sur lien inter-VLAN. Possibilité d'analyser les flux sur grâce aux outils de capture des trames
(Tcpdump, Wireshark).
En synthèse, l'étudiant sera confronté à :
* Analyse des besoins et chiffrage des achats nécessaires.
* Construction (sertissage) des câbles et recettes de conformité.
* Déploiement et configuration d'un LAN multi-réseaux, multi-VLAN.
* Déploiement des postes clients communicants.
* Mise en place d'une solution d'administration et de surveillance des flux
formes: ''
modalite: >-
* Livrable documentaire en tant qu'évaluation intermédiaire :
* Recensement des besoins de fonctionnalités;
* Prévisionnel des achats nécessaires (hors poste client).
* Livrables de réalisation pratique en tant qu'évaluation terminale :
* Validation en TP des configurations déployées sur les équipements : l'étudiant doit être en
capacité de commenter ses choix et réalisations;
* ou soutenance justifiant les choix et présentant l'architecture mise en place.

View File

@ -1,31 +0,0 @@
titre: Configuration d'un RaspberryPi connecté
code: SAÉ12
semestre: 1
problematique: >-
Il s'agit de configurer un RaspberryPI pour que l'on puisse le programmer sans avoir à toujours y brancher
un écran et un clavier mais en y accédant simplement en SSH, peu important le réseau sur lequel il est
connecté. On peut placer sur le Raspberry une LED qui s'allumerait et pour les plus avancés une photoRésistance
(avec un pont diviseur entre photorésistance et une résistance de 10kOhms) pour récupérer la valeur
de la luminosité ambiante.
description: >+
La SAÉ va servir de base pour de futures SAE plus poussées en IoT ou en réseaux.
Les étapes à réaliser seraient les suivantes :
* Connecter un Raspberry PI avec un clavier un écran et récupérer son adresse MAC.
* Changer le login et le mot de passe par défaut.
* Activer SSH sur le Raspberry PI. Récupérer l'adresse IP en DHCP. Voir comment accéder en SSH.
* Débrancher le Raspberry PI et le brancher sur un autre réseau ailleurs. Puis utiliser les commandes
SSH pour retrouver l'adresse de la carte sur le nouveau réseau et communiquer avec elle.
* Utiliser via SSH le Raspberry PI pour allumer la LED qui est connectée et pour les plus avancés récupérer
la valeur du capteur (Photorésistance) pour évaluer la luminosité dans la pièce où on a placé la carte.
formes: ''
modalite: >-
* Compte-rendu;
* et/ou vidéo de démonstration.

View File

@ -1,37 +0,0 @@
titre: Découvrir un dispositif de transmission
code: SAÉ13
semestre: 1
heures_encadrees: 7
tp: 5
projet: 16
description: >-
Dans cette SAE, l'étudiant(e) saura mobiliser les compétences pour mettre en œuvre ou analyser une liaison
physique (support cuivre/fibre/radio), faire des mesures pour un premier niveau de caractérisation,
savoir présenter des résultats de mesure à un client ou un collaborateur.
coeffs:
RT2: 33
acs:
RT2:
- AC0211
- AC0213
- AC0215
ressources:
- R103
- R104
- R105
- R106
- R113
- R114
livrables: >-
L'évaluation s'appuiera sur tout ou partie des éléments suivants :
* dossier ou rapport d'étude (compte rendu);
* rapport de mesures;
* QCM sur les mesures;
* grille de suivi du travail;
* présentation orale des mesures réalisées.
motscles: Mesures, Supports de transmission (fibre optique, cuivre, radio)

View File

@ -1,60 +0,0 @@
titre: Caractériser un support cuivre
code: SAÉ13
semestre: 1
problematique: >-
L'entreprise demande à l'étudiant de savoir lire un document technique (atténuation, bande passante,
catégorie ou norme) et/ou analyser un schéma de câblage cuivre, de caractériser par des mesures le
support cuivre (retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier
un défaut) voire de certifier un câblage LAN cuivre afin de comprendre les principaux critères de choix
d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
un support cuivre et savoir rédiger un compte-rendu de mesure.
description: >+
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
pour les calculs de puissance, d'atténuation.
L'étudiant devra :
* lire des documents techniques de support de transmission;
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
et estimer les résultats attendus;
* paramétrer les outils de mesure;
* réaliser des mesures;
* analyser et exploiter des résultats de tests.
Exemples de mise en oeuvre :
* Mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos (réflexion), perturbations,
(GBF, oscillo, câble);
* Vérifier la conformité par rapport à un cahier des charges, une norme, ou une réglementation, comme
par exemple le schéma de câblage avec vérification de la continuité du support, mesure de longueur,
d'atténuation, ...
* Vérification de la conformité des mesures
* Diagnostiquer des anomalies et proposer une reprise du câblage, un changement du support.
formes: >+
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
modalite: >-
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
On pourra s'appuyer sur:
* dossier ou rapport d'étude (compte-rendu);
* rapport de mesures ;
* QCM sur les mesures;
* grille de suivi du travail;
* présentation orale des mesures réalisées.

View File

@ -1,47 +0,0 @@
titre: Caractériser un support fibre optique
code: SAÉ13
semestre: 1
problematique: >-
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
place une liaison optique et/ou d'analyser la structure d'une liaison optique, de caractériser par des
mesures le support fibre optique (crayon optique, sonde d'inspection, photométrie, identifier un défaut,
...) voire de certifier un câblage LAN fibre optique. L'étudiant pourra ainsi comprendre les principaux
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
un support fibre optique et savoir rédiger un compte-rendu de mesure.
description: >+
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
pour les calculs de puissance, d'atténuation.
L'étudiant devra :
* lire des documents techniques de support de transmission;
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
et estimer les résultats attendus;
* paramétrer les outils de mesure;
* réaliser des mesures;
* analyser et exploiter des résultats de tests.
formes: >+
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
modalite: >-
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
On pourra s'appuyer sur:
* dossier ou rapport d'étude (compte-rendu);
* rapport de mesures;
* QCM sur les mesures;
* grille de suivi du travail;
* présentation orale des mesures réalisées.

View File

@ -1,47 +0,0 @@
titre: Caractériser un support radio
code: SAÉ13
semestre: 1
problematique: >-
L'entreprise demande à l'étudiant de savoir lire un document technique de mesure et/ou de mettre en
place une liaison radio et/ou d'analyser la structure d'une liaison radio, de caractériser par des mesures
le support radio (atténuation, effet des interférences, …) voire de certifier un câblage LAN. L'étudiant
pourra ainsi comprendre les principaux critères de choix d'un support et/ou de savoir présenter des
résultats à un client ou un collaborateur.
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
un ou des types de support radio et savoir rédiger un compte-rendu de mesure.
description: >+
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
pour les calculs de puissance, d'atténuation.
L'étudiant devra :
* lire des documents techniques de support de transmission;
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
et estimer les résultats attendus;
* paramétrer les outils de mesure;
* réaliser des mesures;
* analyser et exploiter des résultats de tests.
formes: >+
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
modalite: >-
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
On pourra s'appuyer sur:
* dossier ou rapport d'étude (compte-rendu);
* rapport de mesures ;
* QCM sur les mesures;
* grille de suivi du travail;
* présentation orale des mesures réalisées.

View File

@ -1,61 +0,0 @@
titre: Caractériser des supports de transmission
code: SAÉ13
semestre: 1
description: >+
* Contexte professionnel :
L'entreprise demande à l'étudiant de caractériser par des mesures un ou plusieurs types de supports
(retard de propagation, atténuation, continuité, échos, bruit, perturbations, identifier un défaut)
voire de certifier un câblage LAN (cuivre, fibre, radio) afin de comprendre et comparer les principaux
critères de choix d'un support et/ou de savoir présenter des résultats à un client ou un collaborateur.
L'étudiant devra s'appuyer sur ses connaissances, notamment les concepts fondamentaux de l'étude des
supports de transmissions dans les réseaux, les concepts fondamentaux des systèmes électroniques, le
vocabulaire en architecture des réseaux numériques, des concepts mathématiques pour les signaux de base,
pour les calculs de puissance, d'atténuation.
formes: >+
Mini-projet en binôme associant un TP long, encadré par un enseignant et des heures non encadrées pour,
par exemple, la préparation du TP puis pour la rédaction du compte rendu.
L'étudiant devra :
* lire des documents techniques de support de transmission;
* déterminer les types de mesures et les types de signaux nécessaires pour caractériser les supports
et estimer les résultats attendus;
* paramétrer les outils de mesure;
* réaliser des mesures;
* analyser et exploiter des résultats de tests.
Exemples de mise en oeuvre :
* sur un support cuivre : mesure temporelle (échelon, sinus), retard de propagation, atténuation,échos
(réflexion), perturbations, (GBF, oscillo, câble);
* sur un support FO : soudure, crayon optique, sonde d'inspection, photométrie;
* sur un support radio : atténuation,...
problematique: >-
L'étudiant saura mobiliser les compétences pour réaliser des mesures ou pour identifier et caractériser
un ou des types de support et savoir rédiger un compte-rendu de mesure.
modalite: >-
L'étudiant doit être capable de rédiger un compte-rendu de mesure avec explications.
Modalités :
On pourra s'appuyer sur:
* dossier ou rapport d'étude (compte-rendu);
* rapport de mesures ;
* QCM sur les mesures;
* grille de suivi du travail;
* présentation orale des mesures réalisées.

View File

@ -1,37 +0,0 @@
titre: Se présenter sur Internet
code: SAÉ14
semestre: 1
heures_encadrees: 10
tp: 8
projet: 12
description: >-
L'identité numérique professionnelle prend une place de plus en plus importante dans la carrière d'un
professionnel R&T : elle joue un rôle dans sa recherche d'emploi avec la valorisation de ses expériences
professionnelles comme personnelles. Elle peut également intervenir en entreprise : certaines prévoient
- dans un annuaire sur l'intranet - des “pages personnelles” renseignées par les salariés pour y présenter
leurs activités et dynamiser les interactions entre collaborateurs. Elle contribue également à développer
son réseau professionnel et social, avec lequel il peut partager ses centres d'intérêt.
Le professionnel R&T doit donc savoir se présenter sur Internet, tout en mesurant l'importance et la
portée des contenus qu'il diffuse (e-réputation, segmentation vie privée/vie publique, …).
coeffs:
RT3: 16
acs:
RT3:
- AC0311
- AC0314
ressources:
- R108
- R109
- R110
- R111
- R112
- R115
livrables: >+
* Dossier ou rapport d'étude
* Prototype
* Grille de suivi
motscles: Identité numérique, site Web

View File

@ -1,43 +0,0 @@
titre: Construire son identité numérique
code: SAÉ14
semestre: 1
description: >-
L'étudiant développera ses premières pages personnelles sous la forme d'un site Web statique afin de
construire son identité numérique professionnelle.
Le contenu du site pourra par exemple :
* être un curriculum vitae numérique;
* recenser les compétences techniques et les projets techniques réalisés ;
* contenir des liens vers des réseaux socionumériques vers les outils, voire vers les outils numériques
qu'il est amené à utiliser pendant sa formation (emploi du temps, ENT, …) ;
* présenter un centre d'intérêt ;
* présenter son projet professionnel.
Un affichage en anglais de tout ou partie pourra être envisagé.
Une attention particulière sera portée sur les contenus eux-mêmes qui pourront par exemple être travaillés
de concert avec les enseignants de communication, d'anglais, de PPP et d'informatique.
La réalisation pourra éventuellement utiliser un système de gestion de contenu (CMS, par exemple Wordpress).
Le travail pourra être intégré au portfolio de l'étudiant.
formes: >-
TP, projet, séminaire de traces dans le cadre du PPP.
problematique: >-
Pour se présenter sur Internet, le professionnel R&T peut être amené à créer ses propres pages Web perso,
qu'il peut diffuser sur l'intranet de son entreprise ou sur le Web. Rédiger ses pages suppose à la fois
d'en travailler le contenu (choix des informations) que la forme (outils technologiques des sites Web)
en prenant en compte les spécificités du lecteur (collaborateurs francophones ou internationales, réseau
professionnel, ...).
modalite: >+
* Mise en ligne de leur présentation numérique
* Démonstration commentée du travail avec démonstration de leur aptitude à modifier/rajouter simplement
des informations
...

View File

@ -1,44 +0,0 @@
titre: Traiter des données
code: SAÉ15
semestre: 1
heures_encadrees: 10
tp: 8
projet: 20
description: >-
Le professionnel R&T est régulièrement amené à traiter des données provenant du système d'information
de l'entreprise pour ses besoins personnels ou ceux de ses collaborateurs. Ces données peuvent par exemple
être liées à l'infrastructure réseau qu'il administre (état des équipements, des machines) ou aux utilisateurs
du réseau. Généralement obtenues sous forme brute, elles sont ensuite traitées avec des objectifs très
variés (nettoyage des données, extraction d'informations comptables , archivage, …) pour être réutilisées
à d'autres fins ou être présentées dans des vues synthétiques. Ces traitements peuvent être récurrents
(mensualisation de bilan, sauvegarde de données périodique, …) gagnent à être automatisés.
Le professionnel R&T doit donc développer des scripts ou des programmes pour gérer de façon efficace
le traitement de ces données.
coeffs:
RT3: 26
acs:
RT3:
- AC0311
- AC0312
- AC0313
- AC0314
- AC0315
- AC0316
ressources:
- R107
- R108
- R109
- R110
- R111
- R115
livrables: >+
* Codes informatiques développés
* Démonstration technique commentée
* et/ou Rapport technique avec tutoriel d'installation
* et/ou Soutenance orale présentant le travail réalisé
motscles: Algorithmique, Programmation, Script

View File

@ -1,81 +0,0 @@
titre: Collecter, traiter, présenter et publier des données
code: SAÉ15
semestre: 1
problematique: >-
Cette SAÉ place l'étudiant dans le contexte d'un premier projet de développement informatique. Le projet
traite d'une activité fréquemment demandée au professionnel R&T : mettre à disposition de ses collaborateurs
une information extraite de différentes sources de données, par exemple :
* le recensement des équipements informatiques, des services, des personnels;
* l'état de réservations des salles mutualisées dans un bâtiment;
* une synthèse de l'utilisation du réseau ou d'un de ses services, en travaillant sur des fichiers journaux
(logs);
* la visibilité de l'entreprise sur différents sites ou pages Web.
Dans ce contexte, le professionnel R&T est amené à collecter des données, les traiter pour en extraire
une représentation exploitable/parlante, puis en publier la présentation. L'objectif global est d'automatiser
au mieux les différentes étapes de son travail.
description: >-
L'étudiant s'initiera aux différentes étapes d'un projet informatique : la mise en place de son environnement
de travail pour un système d'exploitation donné, la programmation du traitement des données (en s'appuyant
sur les fondamentaux de programmation voire en explorant des bibliothèques spécifiques éventuellement
en anglais) et la présentation de ses résultats via un site Web. Il pourra s'appuyer sur les techniques
de gestion de projet..
Il sera demandé à l'étudiant (individuellement ou en petit groupe) de traiter des données simples (ne
nécessitant pas une structuration complexe dans le code informatique ni une base de données), avec différentes
étapes :
* Préparer l'environnement de travail pour accès à distance aux ressources :
* mise en place de l'arborescence;
* installation/configuration des outils pour le développement;
* vérification de la connectivité, des droits d'accès;
* mise en place et configuration d'un système de versionnement (par ex: git, svn), etc.
* Acquérir des données (locales ou distantes) en les enregistrant dans un fichier texte (en se focalisant
sur des données relativement simples à traiter). Les données pourront par exemple provenir :
* de sites web ;
* d'API, par exemple l'API Google pour cartographie permettant de traiter des données de géolocalisation,
ou des sources ouvertes;
* de commandes locales (état de la machine) ou réseaux (état du réseau).
* Traiter les données pour préparer les éléments nécessaires à leur publication en se documentant (au
besoin sur des bibliothèques spécifiques). Le traitement pourra par exemple consister à :
* isoler/choisir/organiser les informations pertinentes;
* extraire des statistiques (moyennes, histogrammes);
* produire des représentations “graphiques” (nuage de mots, tableaux comparatifs);
* Générer un document pour présenter les données collectées et le publier :
* le document pourra être un fichier texte simple ou structuré (page Markdown voire page Web statique);
* le document sera ensuite publié sur un serveur distant (en utilisant par exemple un serveur web non
sécurisé);
* la publication (c'est-à-dire l'action de déposer le document lui-même) pourra être automatisée par
un script, par exemple en déployant une archive dans le dossier public d'un serveur web. (Remarque :
il ne s'agit pas ici de créer une présentation/une page Web dynamique dépendant d'une requête).
formes: >-
Travaux pratiques, projet.
modalite: >-
* Codes informatiques développés : létudiant devra fournir lensemble de scripts et de codes
informatiques, permettant la réalisation fonctionnelle du travail demandé. Sa production devra
être documentée, dans le code et dans un compte rendu des étapes dinstallation et de configuration
quil aura réalisé.
* Démonstration de linstallation, de laccès, de la validité et de la cohérence des données présentées.
Il devra également y expliquer sa démarche, ses choix dimplémentation, les analyses et outils
mathématiques et scientifiques utilisés pour présenter les données et interpréter les résultats obtenus.

View File

@ -1,77 +0,0 @@
titre: Portfolio
code: SAÉ16
semestre: 1
heures_encadrees: 3
tp: 3
projet: 0
description: >+
Au sein d'un dossier et quels qu'en soient la forme, l'outil ou le support, l'objectif d'un portfolio
est de permettre à l'apprenant d'adopter une posture qui, loin d'être déclarative, est fondamentalement
réflexive et critique vis-à-vis des compétences acquises ou en voie d'acquisition. Autrement dit, au
sein du portfolio, l'apprenant documente et analyse sa trajectoire de développement en mobilisant des
traces, des preuves issues de l'ensemble des mises en situation professionnelle (SAÉ) qu'il a vécues.
Le portfolio est un élément structurant des formations en Approche Par Compétence (APC). En effet, le
portfolio :
* soutient l'apprentissage par la constitution d'un dossier de traces (échantillon de preuves, sélectionnées
par l'étudiant dans le but de de rendre compte d'apprentissages aboutissant à la maîtrise progressive
d'un domaine de compétences);
* permet la validation et la certification de savoir-agir complexes tout au long du parcours de formation;
* favorise l'auto-détermination du parcours de formation de l'étudiant et qu'il accompagne son parcours
d'insertion professionnelle (permet également de cultiver son identité numérique à savoir la présentation
et le choix de rendre public des documents sur soi.
En outre, en tant qu'il suppose un engagement de la part de l'apprenant lui-même, le portfolio soutient
le développement des compétences et l'individualisation du cursus de formation.
Aussi le portfolio est-il fondamentalement à penser comme un processus continu porté par chaque apprenant
au cours duquel il prend pleinement conscience de ce qu'il a ou non acquis, et des ajustements nécessaires
à opérer au regard du référentiel de compétences et des objectifs de la formation.
La SAÉ s'appuiera sur les outils portfolio mis en place par l'établissement: carnet papier, document bureautique
ou logiciel dédié.
Consistant en une analyse réflexive des mises en situation professionnelle vécues (SAÉ), le portfolio nécessite
la mobilisation et la combinaison de ressources telles que lexpression et la communication. Et parce que cette
démarche portfolio repose sur une démonstration par lapprenant de sa professionnalisation, le portfolio sappuie
nécessairement sur le PPP en tant que ressource.
Aussi, parallèlement à ses objectifs traditionnels issus de lexpérience acquise dans le cadre du DUT, le PPP
devra, tel un fil conducteur, permettre à létudiant dêtre guidé dans la compréhension et lappropriation de
son cursus de formation, ainsi que dans la méthodologie décriture du portfolio.
L'étudiant consacrera du temps dans chaque SAÉ à la mise à jour de son portfolio.
coeffs:
RT1: 0
RT2: 0
RT3: 0
acs:
RT1:
- AC0111
- AC0112
- AC0113
- AC0114
- AC0115
- AC0116
RT2:
- AC0211
- AC0212
- AC0213
- AC0214
- AC0215
RT3:
- AC0311
- AC0312
- AC0313
- AC0314
- AC0315
- AC0316
ressources:
- R111
- R112
livrables: >+
Portfolio : *ensembles de traces et de preuves de l'acquisition des compétences*.
motscles: Portfolio, Compétences

View File

@ -1,39 +0,0 @@
titre: Construire un réseau informatique pour une petite structure
code: SAÉ21
semestre: 2
heures_encadrees: 10
tp: 8
projet: 12
description: >-
Le professionnel R&T peut être sollicité pour construire et mettre en place le réseau informatique d'une
entreprise. L'objectif de cette SAE est d'amener l'étudiant à répondre aux besoins de commutation, de
routage, de services réseaux de base et de sécurité formulés par une petite structure multisite. Ce
réseau s'appuie sur des équipements et des services informatiques incontournables mais fondamentaux
pour fournir à la structure un réseau fonctionnel et structuré.
coeffs:
RT1: 23
acs:
RT1:
- AC0112
- AC0113
- AC0114
- AC0115
- AC0116
ressources:
- R101
- R102
- R103
- R108
- R201
- R202
- R203
livrables: >-
* Maquette du projet
* Dossier ou rapport décrivant l'architecture physique, les VLAN, l'adressage IP, les principaux points
de vérification du projet, des captures de trafic et différents scénarios permettant de valider les
contraintes du cahier des charges (scénarios de routage, d'accès aux ressources publiques de l'entreprise...)
* Vidéo de démonstration du fonctionnement
motscles: Adressage IP, VLAN, VTP, routage inter-VLAN, NAT, PAT, ACL, DNS, HTTP, SSH, routage (vecteur
de distance / état de lien), PXE, TFTP

View File

@ -1,53 +0,0 @@
titre: 'Construction de réseau routé (statique/dynamique), routage inter-VLAN : approche matérielle ou
virtuelle'
code: SAÉ21
semestre: 2
problematique: >-
* Comprendre et construire une architecture de réseaux d'entreprise et d'Internet.
* Élaborer une méthode efficace pour tester progressivement la configuration réalisée.
* Construire un réseau local virtuel VLAN.
* Intercepter un trafic entre 2 ordinateurs et identifier le chemin utilisé.
* Construire une passerelle entre un réseau émulé et un réseau réel.
description: >-
L'objectif est de construire un réseau local de niveau 2 (commutation) et 3 (routage) en introduisant
le concept de réseau local virtuel (VLAN). Le réseau répondra à un besoin d'entreprise "simple", par ex:
le réseau d'une entreprise localisée dans 3 villes différentes. Un outil d'émulation est utilisé
avec production d'un projet
enregistrable pour que l'exercice puisse être construit progressivement au fur et à mesure des séances.
L'étudiant doit s'organiser pour construire par étapes son réseau et surtout vérifier à chaque étape
que l'ajout qu'il vient d'effectuer permet au réseau de toujours fonctionner.
Développement et configuration d'une architecture de réseau d'entreprise simple composée de 6 VLAN et
3 routeurs.
Équipements réseau : 4 switches et 3 routeurs.
Extension possible : effectuer du VRF, ajouter des tunnels, introduire un NAT, effectuer du filtrage
sur un VLAN spécifique.
Préconisations :
* Fourniture d'un cahier des charges pour 2 étudiants;
* Utilisation d'un logiciel d'émulation type GNS3, Packet Tracer, EVE-NG, Marionnet
pour que le projet puisse être travaillé dans une salle de TP ou à la maison.
formes: >-
TP, séances de projet
modalite: >-
Tout ou partie des éléments suivants :
* Projet réseau fonctionnel.
* Vérification d'une interconnexion complète.
* Vérification de la sécurisation/isolement d'un VLAN vis à vis des autres postes clients.
* Démontrer à l'aide d'un document le respect du cahier des charges, effectuer une démonstration filmée
incluant des scénarios de test. On évaluera la qualité de la démonstration et la pédagogie de la vidéo.
* Présentation orale avec diaporama ou entretien.

View File

@ -1,86 +0,0 @@
titre: Construire un réseau d'entreprise avec des services de base et des règles de sécurité
code: SAÉ21
semestre: 2
problematique: >+
L'étudiant se met dans le rôle d'une société locale de services du numérique, il est contacté par une
entreprise qui lui passe une commande : déployer un réseau d'entreprise dans le nouveau siège
de la société.
Sa mission consiste à :
* Proposer et mettre en place une infrastructure de réseau d'entreprise dotée de services réseaux et
de règles de sécurité.
* Mettre en place une DMZ pour héberger les serveurs publics de l'entreprise.
* Configurer l'accès à Internet.
* Mettre en place des règles de sécurité.
* Produire une documentation technique sur la solution déployée.
description: >-
L'objectif de cette SAÉ est de mettre en œuvre un réseau d'entreprise basé sur une architecture segmentée
en VLAN qui intègre différents services réseaux. Certaines applications serveur (HTTP, DHCP, SSH) seront
à installer et à configurer par l'étudiant et d'autres seront préalablement configurées (DNS notamment).
Le concept de DMZ sera abordé et les mécanismes de translation d'adresse statique et dynamique seront
traités. L'initiation au filtrage de flux sera également amenée au travers de cette séquence d'apprentissage.
Un outil d'émulation est préférable à une solution matérielle afin que l'exercice puisse être construit
progressivement au fur et à mesure des séances. Les logiciels d'émulation comme GNS3, VIRL, EVE-NG peuvent
être utilisés et complétés avec VirtualBox ou VMware. Il faut aussi que ces outils soient mis à disposition
des étudiants pour qu'ils puissent continuer le projet en dehors des heures encadrées.
L'étudiant doit adopter une approche de type projet et découper son travail en tâches. Il devra valider
chaque étape par des tests adaptés avant de passer à la suivante. Les résultats (fichiers de logs, résultats
de commandes, acquisition de trames…) obtenus devront être justifiés.
L'infrastructure réseau est volontairement simple afin que l'étudiant puisse se concentrer sur des concepts
fondamentaux. Cette architecture est constituée de 2 commutateurs d'accès (L2), d'un commutateur de
distribution (L3) qui assure le routage inter-VLAN et d'un routeur passerelle qui fait office de pare-feu.
Les services réseaux HTTP, DNS, DHCP et SSH sont installés sur des machines virtuelles.
A partir du cahier des charges fourni, l'étudiant sera amené à réaliser différentes activités dont voici
quelques exemples :
* Plan d'adressage.
* Création des VLAN.
* Routage inter-VLAN.
* Mise en place de VM.
* Accès à Internet.
* Configuration du serveur DHCP, SSH et HTTP.
* Ajout d'entrées au serveur DNS.
* Configuration du pare-feu (une règle de filtrage).
formes: >+
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
sera confronté aux formes pédagogiques suivantes :
* Création d'un réseau segmenté en VLAN avec mise en place d'une DMZ et de services réseaux
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
* Utilisation d'outils de diagnostics et analyse des résultats
* Rédaction de fiches opératoires (notice d'utilisation).
modalite: >-
* Réseau d'entreprise opérationnel répondant aux problématiques suivantes :
* un utilisateur interne à l'entreprise peut-il bénéficier des services HTTP, DNS et DHCP internes et
se connecter à Internet.
* un utilisateur lambda peut-il accéder au serveur HTTP de l'entreprise depuis Internet ?
* l'administrateur réseau de l'entreprise peut-il gérer les équipements à l'aide d'une connexion SSH
dans l'entreprise et hors de l'entreprise ?
* Documentation : les procédures sont-elles applicables par une autre équipe ?
* Réunions : présentation finale (soutenance) de la solution mise en place.

View File

@ -1,51 +0,0 @@
titre: Installation automatisée de postes clients
code: SAÉ21
semestre: 2
problematique: >-
Les entreprises qui proposent des formations sont contraintes de réinstaller les ordinateurs ayant servis
lors de ces stages (applications spécifiques d'une formation à une autre…). Le service informatique
de l'entreprise confie à l'étudiant qui endosse le rôle d' “Assistant administrateur réseau” la mission
d'automatiser le déploiement des systèmes d'exploitation sur les postes clients de la salle de formation.
description: >+
Il s'agit d'explorer les techniques classiques d'installation système. Ces techniques peuvent se décliner
avec plusieurs systèmes d'exploitation différents (GNU/Linux, Solaris, Aix, OpenBSD, NetBSD, FreeBSD, GNU-Hurd)
et peuvent s'adapter à l'installation de matériel embarqué quand le bootloader (U-boot) est accessible.
La mise en oeuvre comprend :
* Démarrage réseau (PXE) pour charger un bootloader (PXE Linux).
* Configuration d'un serveur TFTP (`tftpd-hpa`).
* Modification du fichier de configuration pour choisir le mode (utilisation normale / installation).
* Installation manuelle pour créer le fichier de réponses.
* Installation du fichier de réponses sur un serveur web (disponible ou installé).
* Utiliser des stratégies pour partitionner le disque dur.
* Adaptation des clés d'identifications des ordinateurs.
A minima, deux ordinateurs (physiques et/ou virtuels) sont nécessaires : un serveur et un client.
formes: >-
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
sera confronté aux formes pédagogiques suivantes :
* Mise en place un serveur TFTP et permettre aux machines clientes de démarrer sur le réseau (PXE) pour
récupérer une image du système d'exploitation.
* Élaboration d'une méthode efficace pour tester progressivement la configuration réalisée.
* Utilisation d'outils de diagnostics.
* Rédaction de fiches opératoires (notice d'utilisation).
modalite: >-
* Déploiement opérationnel et répondant aux problématiques suivantes :
* Le stagiaire peut-il ouvrir une session sur le système d'exploitation ?
* Le stagiaire bénéficie t-il d'un environnement informatique conforme aux besoins de sa formation ?
* Documentation : les procédures sont-elles applicables par une autre équipe ?
* Réunions : présentation finale (soutenance) de la solution mise en place.

View File

@ -1,30 +0,0 @@
titre: Mesurer et caractériser un signal ou un système
code: SAÉ22
semestre: 2
heures_encadrees: 10
tp: 10
projet: 12
description: >-
Dans cette SAÉ, l'étudiant saura mobiliser les compétences pour analyser des signaux d'un système de
transmission, les exploiter, et les présenter sous forme d'un bilan à un client ou un collaborateur.
coeffs:
RT2: 19
acs:
RT2:
- AC0211
- AC0212
- AC0213
- AC0215
ressources:
- R104
- R113
- R114
- R205
- R206
- R213
- R214
livrables: >-
* Rapport écrit;
* Présentation orale des performances mesurées.
motscles: Spectre, Puissance, Décibels, Sensibilité, Atténuation, Gain

View File

@ -1,34 +0,0 @@
titre: Analyse de lignes ADSL
code: SAÉ22
semestre: 2
problematique: >-
Les lignes ADSL peuvent être perturbées par des signaux parasites créés par exemple par une alimentation
défectueuse ou un moteur d'ascenseur avec des problèmes de CEM. Ces perturbateurs peuvent entraîner
une déconnexion totale d'une ligne ADSL voir de toutes les lignes d'un immeuble. L'analyse spectrale
et la recherche de ces perturbateurs est donc une fonction du maintien en condition opérationnelle de
ces lignes.
description: >-
La SAÉ porte sur l'analyse d'un signal ADSL dans le domaine spectral et pourra comporter jusqu'à 5 parties
:
* Affichage de la FFT d'un signal ADSL ou ADSL2+. On donnera par exemple le signal sous forme d'un fichier
Excel (une colonne pour le temps et une pour l'amplitude, soit 2 vecteurs) et l'étudiant devra afficher
la FFT.
* Détermination de la largeur de la bande montante et descendante (changement de valeur de la DSP).
* Détermination de la norme ADSL ou ADSL2+ (en fonction de la largeur de bande descendante).
* Calcul de puissance de la bande montante et descendante (intégration de la DSP).
* Recherche d'un perturbateur électromagnétique : on donnera une autre capture avec un perturbateur
sinusoïdal (soit une raie en fréquence), il faudra détecter la fréquence de ce perturbateur dans le
spectre.
Le travail pourra s'appuyer sur une librairie pour calculer la FFT (par ex : `numpy` en Python) et une autre pour
l'affichage d'une courbe (par ex : `matplotlib` en Python).
formes: >-
Travaux pratiques et projet semi-autonome.
modalite: >-
Présentation des résultats dans un *notebook* Python, avec explications claires prouvant
la compréhension.

View File

@ -1,37 +0,0 @@
titre: Qualité de réception de signaux de type radio
code: SAÉ22
semestre: 2
problematique: >-
Dans un contexte professionnel, comme chez un particulier, les signaux radios reçus peuvent être de
qualité très variable.
Cette qualité dépend par exemple de la puissance reçue, de la fréquence ou de la bande de fréquence
à recevoir, des conditions d'environnement, de la localisation du récepteur, ou encore de la présence
de parasites.
description: >-
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
être leurs réglages.
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
une information de type cartographie de réception.
Les exemples de signaux à étudier pourront être de type :
* signal WiFi;
* téléphonie portable;
* réception TV : DVB-S ou DVB-T;
* réception FM ou DAB.
formes: >-
* Travaux pratiques (notamment pour les mesures);
* Projet (notamment pour la recherche sur le système de
transmission retenu, pour le choix des mesures à faire et du paramétrage des appareils,
et pour l'analyse des mesures)
modalite: >-
* Rapport écrit;
* Présentation orale des performances mesurées et de leur analyse.

View File

@ -1,37 +0,0 @@
titre: Études comparatives de solutions de numérisation de l'information
code: SAÉ22
semestre: 2
problematique: >-
Dans un contexte professionnel, le choix d'une solution de numérisation de l'information a des conséquences
directes sur la qualité du signal transmis, le débit ou la bande passante nécessaire, le coût des équipements
(codec gratuit ou payant par exemple). Il est donc intéressant de pouvoir comparer plusieurs solutions
de numérisation afin de déterminer la plus judicieuse, en se focalisant, dans ce contexte de 1ère année
de BUT, sur des signaux de type audio.
description: >-
Les diverses solutions de numérisation pourront faire intervenir la fréquence d'échantillonnage, le
nombre de bits de conversion, la loi de conversion.
L'étudiant devra appréhender quels sont les paramètres pertinents pour un système de transmission donné,
déterminer quels types de mesures il devra effectuer, quels sont les appareils adéquats, quels devront
être leurs réglages.
Une fois les mesures effectuées, il devra être capable de les analyser et, par exemple, de produire
une information de type cartographique.
Les exemples de numérisation à comparer pourront être :
* de type audio en téléphonie;
* de type audio avec une qualité HiFi;
* de type codec G711.
formes: >-
* Travaux pratiques (notamment pour les mesures);
* Projet (notamment pour la recherche sur les standards
de numérisations retenus, pour le choix des mesures à faire et du paramétrage des appareils, et pour
l'analyse des mesures effectuées).
modalite: >-
* Rapport écrit;
* et/ou présentation orale des performances mesurées et de leur analyse.

View File

@ -1,51 +0,0 @@
titre: Mettre en place une solution informatique pour lentreprise
code: SAÉ23
semestre: 2
heures_encadrees: 17
tp: 14
projet: 12
description: >-
Puisqu'il est au cœur du système d'information de l'entreprise, le professionnel R&T peut être amené
à développer différentes solutions informatiques : ces solutions peuvent faciliter son travail quotidien
(outil pour centraliser les données d'administration de son réseau) ou être commandé pour les besoins
de ses collaborateurs (annuaire des personnels, partage d'informations, ...). Ces solutions sont plus
larges que le simple traitement des données (abordé au semestre 1) et visent le développement d'un outil
informatique complet partant d'un cahier des charges donnés : elles incluent la gestion de données structurées
(base de données, fichiers de données), leur traitement et les éléments d'interaction utilisateur via
une interface conviviale et pratique. Elles peuvent être documentées grâce à des pages Web voire mises
à disposition des utilisateurs directement dans leur simple navigateur Web.
Le professionnel R&T doit donc mobiliser son expertise en développement informatique pour le compte
de son entreprise.
coeffs:
RT3: 18
acs:
RT3:
- AC0311
- AC0312
- AC0313
- AC0314
- AC0315
- AC0316
ressources:
- R107
- R108
- R109
- R207
- R208
- R209
- R211
livrables: >-
* Codes informatiques du site Web fonctionnel et dynamique
* Documentation technique, informative présentant la méthode de validation (par ex : cahier de tests,
tests unitaires)
* Tutoriel d'installation et d'utilisation
* Démonstration technique commentée
* Présentation de l'outil utilisé pour le développement
* Méthode de validation
motscles: Algorithmique, programmation, développement web, documentation technique

View File

@ -1,73 +0,0 @@
titre: Application Web pour un prestataire
code: SAÉ23
semestre: 2
problematique: >-
Le professionnel R&T peut être amené à développer des applications Web, sous forme de sites Web manipulables
grâce à un navigateur Web : elles peuvent être destinées à ses collaborateurs pour mettre facilement
à leur disposition un outil informatique ; elles peuvent aussi être le cœur de métier de son entreprise
avec des applications destinées à des clients/commanditaires.
Cette SAÉ propose à l'étudiant de s'initier au développement d'une application Web en le plaçant dans
un contexte de réponse à un appel d'offres : un client cherche un prestataire pour développer une application
remplissant un cahier des charges précis : par exemple, une solution pour cartographier son matériel
de réseau local sous la forme d'un site web.
description: >-
Partant des spécifications fournies par le client, l'étudiant devra proposer, développer un prototype
de l'application puis présenter le travail réalisé devant le jury de sélection du prestataire. L'étudiant devra mettre en place de son environnement de travail, choisir et utiliser
les technologies Web adéquates pour produire son site Web, mettre en place
la gestion des données du site et programmer leur traitement.
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAé pourra être mise en oeuvre
avec différentes étapes :
* Phase 1 : mise en place de l'environnement de développement
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
Proxmox, Guacamole, Docker, ...), partage par clés USB
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
* Utilisation possible d'un framework python (Django, Flask) ou JavaScript (jQuery), java (play), etc…
* Phase 2 : réalisation documentée incluant :
* Algorithmique (script serveur, dépôt de codes)
* Technologie Web (HTML, CSS)
* Base de données avec manipulation de données (ajout, suppression, modification)
* Phase 3 : présentation du prototype devant le jury de sélection avec rédaction d'un rapport
Le travail demandé pourra inclure *a minima* un livrable en anglais (commentaires des codes, vidéo, présentation
ou documentation).
Transformations attendues chez l'étudiant :
* Apprendre en autonomie
* Apprendre à apprendre
* Initiation et découverte des architectures applicatives
* Apprendre à valoriser son travail
formes: >-
TP, Projet, Serious game
modalite: >+
* Site fonctionnel et dynamique
* Documentation technique, informative
* Tutoriel d'installation, d'utilisation
* Dépôt du code
* Démonstration
* Présentation de l'outil utilisé pour le développement
* Méthode de validation (exemple : cahier de tests, tests unitaires)
...

View File

@ -1,65 +0,0 @@
titre: Application Web à usage interne de l'entreprise
code: SAÉ23
semestre: 2
problematique: >-
Le professionnel R&T peut être sollicité pour développer un outil informatique répondant aux besoins
de ses collaborateurs (par ex: une solution de cartographie du matériel de l'entreprise, une interface
de gestion des informations sur le personnel pour les ressources humaines, …). Il peut choisir de concevoir
cet outil sous forme d'un site Web ; l'outil sera ainsi facilement accessible des utilisateurs, grâce
à un simple navigateur Web. Le professionnel doit alors - en plus du développement - documenter les
fonctionnalités de son outil et former les utilisateurs à son utilisation.
description: >+
Cette SAÉ propose à l'étudiant de s'initier au développement d'une telle application Web. Partant des
besoins utilisateurs, l'étudiant devra :
* mettre en place de son environnement de travail;
* choisir et utiliser les technologies Web adéquates pour produire son site Web,
mettre en place la gestion des données du site et programmer leur traitement;
* présenter le travail réalisé aux utilisateurs pour les former à son utilisation, certains utilisateurs
pouvant être anglophones.
La SAÉ pourra être réalisée par un groupe de 2 étudiants.
Partant d'un cahier des charges fourni, et pour un binôme d'étudiants, la SAÉ pourra être mise en oeuvre
avec différentes étapes :
* Phase 1 : mise en place de l'environnement de développement
* Utilisation d'une machine virtuelle ou accès à distance aux ressources (par ex : ferme ESX,
Proxmox, Guacamole, Docker, ...), partage par clés USB
* Installation ou utilisation d'un serveur web non chiffré (type Nginx ou Apache)
* Utilisation possible d'un *framework* python (Django, Flask) ou JavaScript (jQuery), Java (play), etc…
* Phase 2 : réalisation documentée incluant :
* Algorithmique (script serveur, dépôt de codes)
* Technologie Web (HTML, CSS)
* Base de données avec manipulation de données (ajout, suppression, modification)
* Phase 3 : organisation d'une session de formation en anglais à l'application Web auprès des collaborateurs
de la société, avec documentation de l'application en anglais
formes: TP, projet
modalite: >+
* Site fonctionnel et dynamique
* Données manipulées dans une BDD (ajout, suppression, modification)
* Documentation technique, informative
* Tutoriel d'installation, d'utilisation
* Dépôt du code
* Démonstration
* Présentation de l'outil utilisé pour le développement
* Méthode de validation (exemple : cahier de tests, tests unitaires)
...

View File

@ -1,72 +0,0 @@
titre: Projet intégratif
code: SAÉ24
semestre: 2
heures_encadrees: 8
tp: ???
projet: 54
description: >
coeffs:
RT1: 23
RT2: 19
RT3: 18
acs:
RT1:
- AC0111
- AC0112
- AC0113
- AC0114
- AC0115
- AC0116
RT2:
- AC0211
- AC0212
- AC0213
- AC0214
- AC0215
RT3:
- AC0311
- AC0312
- AC0313
- AC0314
- AC0315
- AC0316
ressources:
- R101
- R102
- R103
- R104
- R105
- R106
- R107
- R108
- R109
- R110
- R111
- R112
- R113
- R114
- R115
- R201
- R202
- R203
- R204
- R205
- R206
- R207
- R208
- R209
- R210
- R211
- R213
livrables: >+
Dossier ou rapport d'étude
Prototype ou montage
Présentation orale avec diaporama
Et / ou QCM
Et / ou grille de suivi
motscles: Réseaux locaux, LAN, Programmation, Cybersécurité

View File

@ -1,35 +0,0 @@
titre: Découvrir mon réseau informatique domestique
code: SAÉ24
semestre: 2
problematique: >-
Le réseau informatique domestique est une « petite » instance d'un réseau d'entreprise (par exemple,
box, points d'accès wifi, réseaux du CROUS, modem, 4G, ordinateurs, téléphonie, objets connectés).
Dans cette SAÉ, l'étudiant devra comprendre l'agencement des briques télécoms (accès au réseau), des
équipements (routeur, switch, firewall, WiFi), des terminaux (PC, smartphone, …) et des protocoles (IP,
DHCP, DNS, Mail, Web, …) qui permettent le fonctionnement de son réseau domestique.
Il devra également reconnaître les OS des différents appareils connectés à ce réseau et décrire leurs
caractéristiques, notamment en termes de sécurité.
description: >-
Il s'agit d'un projet individuel permettant à l'étudiant de développer une méthodologie de travail pour
découvrir son réseau domestique (architecture, technologies, services offerts). On s'appuiera sur les
concepts fondamentaux des systèmes d'exploitation, des protocoles réseaux et des outils logiciel réseau
de base et exprimera les résultats à l'aide des termes professionnels du domaine réseaux-informatiques.
L'étudiant devra mobiliser toutes les ressources vues jusqu'à présent :
* Cours réseaux, informatique, télécommunications
* Expression-communication: recherche documentaire, rédaction, exposé.
* Vocabulaire anglais en réseaux et télécoms
* Outils numériques de schéma réseau, outil de présentation type powerpoint.
formes: >-
Il s'agit d'apprendre comment s'architecture un réseau informatique par l'observation et la pratique
en s'appuyant sur l'environnement réseau domestique propre à chaque étudiant.
modalite: >-
L'étudiant doit être capable de retranscrire son réseau grâce à un outil de schéma réseau et de le détailler
avec l'ensemble des observations relevées. Il doit être capable de produire une présentation type powerpoint
et de la présenter oralement en 5 minutes maximum.

View File

@ -1,46 +0,0 @@
titre: Déployer le système d'information d'une petite entreprise, filiale d'une entreprise internationale
code: SAÉ24
semestre: 2
problematique: >-
L'étudiant se met dans le rôle d'agent d'une société locale de services du numérique. Il est contacté
par une entreprise qui lui passe une commande : refaire une partie du système et réseau.
Sa mission consiste à :
* Déployer le réseau d'une petite entreprise;
* Donner l'accès au système d'information de l'entreprise aux nouveaux utilisateurs;
* Partager les documents de l'entreprise sur le réseau local;
* Former les employés de l'entreprise à l'utilisation du système et à l'hygiène informatique.
description: >-
L'étudiant devra installer des équipements réseaux, déployer un serveur d'entreprise et les postes clients.
Il devra ensuite créer une dizaine de comptes utilisateurs ainsi que les accès aux fichiers partagés
pour quelques postes d'un réseau local. Il devra en assurer le bon fonctionnement et la maintenance.
Il devra également maîtriser le vocabulaire technique en anglais et savoir communiquer avec les autres
filiales de l'entreprise internationale.
formes: >-
De façon individuelle ou collective, sur des heures encadrées et non encadrées, l'étudiant ou l'équipe,
sera confronté aux formes pédagogiques suivantes :
* Création d'un réseau et l'administration du système de manière physique et/ou virtuelle;
* Entretiens oraux en anglais avec les utilisateurs de la maison mère pour résoudre un problème simple
d'utilisation;
* Rédaction de fiches opératoires (notice d'utilisation) en français et en anglais;
* Audit d'évaluation par les pairs en aveugle;
* Organisation de réunions en français et en anglais (présentations et formation, dont les bonnes pratiques
en matière de sécurité).
modalite: >-
* Réseau entreprise : opérationnel (un utilisateur lambda peut-il se connecter et accéder aux applications
et documents de l'entreprise ?).
* Notices : les procédures sont-elles applicables par une autre équipe ?
* Réunions : présentation finale (soutenance) du système mis en place, en français et/ou en anglais.

View File

@ -1,44 +0,0 @@
titre: 'Cyberattaque : exploitation de vulnérabilités'
code: SAÉ24
semestre: 2
problematique: >-
Il est essentiel dans une entreprise, quelle qu'en soit la taille, de sensibiliser le personnel avec
des exemples simples (et si possible spectaculaires), aux conséquences d'une mauvaise hygiène informatique.
Il est du rôle du responsable du système d'information de savoir enseigner les bonnes
pratiques de la façon la plus simple et la plus convaincante possible.
description: >-
Dans la continuité de la SAÉ "Sensibilisation à l'hygiène informatique et à la cybersécurité", l'objectif
est d'aborder la cybersécurité sous un angle plus technique.
Les étudiants seront amenés à reproduire des vulnérabilités et des attaques dans un environnement d'étude
spécifiquement mis en place : un réseau autonome réel ou simulé qui comportera quelques éléments actifs,
serveurs et clients opérationnels.
Cette étude permettra de se familiariser avec l'utilisation des principaux outils utilisés tout autant
par les hackers que par les administrateurs des systèmes (`nmap`, john the ripper, burp suite, `scapy`,
metasploit, …) afin d'exploiter les vulnérabilités volontairement introduites dans la configuration.
La maquette devra illustrer les techniques d'exploitations d'un nombre de vulnérabilités convenu en
début d'étude, qui seront choisies dans le "catalogue d'attaques" produit dans la SAÉ précédente.
Les conséquences de ces attaques seront ici encore décrites en termes de gravité d'atteinte à la disponibilité,
à l'intégrité et/ou à la confidentialité des biens impactés, afin d'insister sur l'importance de l'hygiène
informatique en contexte professionnel.
formes: >-
* Sur des heures encadrées : TP de R201, R202, R203, R204, R207, R208, R209.
* Sur des heures non encadrées :
* Recherche documentaire;
* Mise en place de maquette, configuration et test;
* Rédaction de livrables, préparation de présentations.
modalite: >-
* Une maquette autonome, réelle ou virtuelle, d'un réseau de PME, intégrant des vulnérabilités et des
outils permettant de les exploiter.
* Une présentation de cette maquette, des vulnérabilités et des attaques sera faite dans le cadre d'un
rapport et/ou d'une soutenance et/ou d'une démonstration. L'anglais pourra être demandé pour tout ou
partie des livrables ou présentations.