Créez votre mind map aujourd'hui !
- Mind Mapping professionnel
- Intégration sans égale avec MS Office
- Diagramme de Gantt & Ligne de temps
- Modèles et didacticiels
[BUT3]Portfolio Yassine – MindView | Logiciel de mind mapping
- [BUT1] Saé25
- RT1 - Administrer les réseaux et l’Internet
- Saé11 - Se sensibiliser à l’hygiène informatique et à la cybersécurité
- Comprendre l’architecture des systèmes numériques et les principes du codage de l’information
- Maîtriser les rôles et les principes fondamentaux des systèmes d’exploitation afin d’interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis
- Identifier les dysfonctionnements du réseau local
- Installer un poste client
- Saé12 - S’initier aux réseaux informatiques
- Maîtriser les lois fondamentales de l’électricité afin d’intervenir sur des équipements de réseaux et télécommunications
- Comprendre l’architecture des systèmes numériques et les principes du codage de l’information
- Configurer les fonctions de base du réseau local
- Copie du cache ARP
- Maîtriser les rôles et les principes fondamentaux des systèmes d’exploitation afin d’interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis
- Identifier les dysfonctionnements du réseau local
- Trame composant ping
- Installer un poste client
- Saé21 - Construire un réseau informatique pour une petite structure
- Comprendre l’architecture des systèmes numériques et les principes du codage de l’information
- Configurer les fonctions de base du réseau local
- Maîtriser les rôles et les principes fondamentaux des systèmes d’exploitation afin d’interagir avec ceux-ci pour la configuration et administration des réseaux et services fournis
- Identifier les dysfonctionnements du réseau local
- Installer un poste serveur-client
- RT2 - Connecter les entreprises et les usagers
- Saé13 - Découvrir un dispositif de transmission
- Mesurer et analyser les signaux
- Caractériser des systèmes de transmissions élémentaires et découvrir la modélisation mathématique de leur fonctionnement
- Déployer des supports de transmission
- Communiquer avec un client ou un collaborateur
- Saé22 - Mesurer et caractériser un signal ou un système
- Mesurer et analyser les signaux
- Déployer des supports de transmission
- Communiquer avec un client ou un collaborateur
- RT3 - Créer des outils et applications informatiques pour les R&T
- Saé14 - Se présenter sur internet
- Utiliser un système informatique et ses outils
- Traduire un algorithme, dans un langage et pour un environnement donné
- Lire, exécuter, corriger et modifier un programme
- Connaître l’architecture et les technologies d’un site Web
- Rapport
- Choisir les mécanismes de gestion de données adaptés au développement de l’outil
- S’intégrer dans un environnement propice au développement et au travail collaboratif
- Saé15 - Traiter des données
- Utiliser un système informatique et ses outils.
- Lire, exécuter, corriger et modifier un programme
- Traces
- Traduire un algorithme, dans un langage et pour un environnement donné
- Connaître l’architecture et les technologies d’un site Web
- Choisir les mécanismes de gestion de données adaptés au développement de l’outil
- S’intégrer dans un environnement propice au développement et au travail collaboratif
- Saé23 - Mettre en place une solution informatique pour l’entreprise
- Utiliser un système informatique et ses outils
- Lire, exécuter, corriger et modifier un programme
- Traduire un algorithme, dans un langage et pour un environnement donné
- Connaître l’architecture et les technologies d’un site Web
- Choisir les mécanismes de gestion de données adaptés au développement de l’outil
- S’intégrer dans un environnement propice au développement et au travail collaboratif
- [BUT2]
- Stage Entreprise
- Projet Synchroniseur Solaire
- AC21.01 | Configurer et dépanner le routage dynamique dans un réseau
- réseau.local_router_overview
- AC21.02 | Configurer et expliquer une politique simple de QoS et les fonctions de base de la sécurité d’un réseau
- Protocole MQTT Qos
- AC21.03 | Déployer des postes clients et des solutions virtualisées adaptées à une situation donnée
- Schéma Projet
- AC22.02 | Mettre en place un accès distant sécurisé
- Protocole SSH
- AC22.05 | Capacité à questionner un cahier des charges RT
- Rapport de Stage
- Cloud Github
- Diaporama soutenance
- Gant Projet
- AC23.01 | Automatiser l’administration système avec des scripts
- Ha PUB Sur MQTT
- Fin du code
- AC24.03Cyber | Sécuriser les services
- Backup_auto_test-ggdrive
- AC25.02IOM | Mettre en œuvre des protocoles pour les réseaux de l’IoT
- Mosquitto Core
- Payload mosquitto
- RT5 - Surveiller un système d'information sécurisé
- Saé 3 Cyber 04- Découvrir le pentesting
- AC24.06Cyber | Comprendre des documents techniques en anglais
- La documentation des challenges est en anglais
- AC25.02Cyber | Prendre en main des outils de test de pénétration réseau/système
- Unscape
- Décodeur ASCII
- RT4 -Administrer un système d'information sécurisé
- Saé 3 Cyber 04- Découvrir le pentesting
- AC24.01Cyber | Connaître et utiliser les bonnes pratiques et les recommandations de cybersécurité
- Rapport Challeng Saé
- Système PWD
- AC24.05Cyber | Connaître les différents types d’attaque
- Video Saé Pentesting
- https://youtu.be/Kv_dyj3Mqlc
- AC25.01Cyber | Administrer les protections contre les logiciels malveillants
- Code javascript : https://pastebin.com/qB0fbHNW
- Python Compilateur online
- RT3 - Créer des outils et applications informatiques pour les R&T
- Saé 3.02 Développer des applications communicantes
- AC21.06 | Travailler en équipe pour développer ses compétences professionnelles
- Tableau Organisation
- Gant Organisation
- AC22.05 | Capacité à questionner un cahier des charges RT
- Rapport de la Saé
- AC23.02 | Développer une application à partir d’un cahier des charges donné, pour le Web ou les périphériques mobiles
- AC23.03 | Utiliser un protocole réseau pour programmer une application client/serveur
- Choix du Protocole à partir du cg
- AC23.04 | Installer, administrer un système de gestion de données
- Gestion de la base de donnée
- AC23.05 | Accéder à un ensemble de données depuis une application et/ou un site web
- Interface logiciel connexion/inscription
- Interaction avec la BDD pour la connexion
- RT2 - Connecter les entreprises et les usagers
- Saé 3.04 - Mettre en oeuvre un système de transmission
- AC22.01 | Déployer et caractériser des systèmes de transmissions complexes
- Schéma caractériser les systèmes
- AC22.03 | Mettre en place une connexion multi-site via un réseau opérateur
- Iperf fonctionnel
- Téléchargement (Fichier volumineux)
- Débit Munin
- Serveur NAS
- AC22.04 | Déployer des réseaux d’accès des opérateurs
- Speedtest Rpi 4
- Comparaisons Vitesse lecture/écriture
- AC22.05 | Capacité à questionner un cahier des charges RT
- Rapport Saé301
- Suivi du tableau
- Suivi Gant Organisation
- RT1 - Administrer les réseaux et l’Internet
- Portfolio
- [BUT3]
- Stage Entreprise
- Stage avenir chez Faurecia
- RT5 - Surveiller un système d'information sécurisé
- SAÉ5.Cyber.03 - Assurer la sécurisation et la supervision avancées d'un système d'information
- AC34.01Cyber | Participer activement à une analyse de risque pour définir une politique de sécurité pour une petite Structure
- Métriques de qualité et Menace de sécurité
- Etude comparative détaillée
- AC34.02Cyber | Mettre en œuvre des outils avancés de sécurisation d’une infrastructure du réseau
- Étape 2 - Déploiement
- Drive
- AC34.04Cyber | Proposer une architecture sécurisée de système d’information pour une petite structure
- Schéma Infrastructure
- RT4 -Administrer un système d'information sécurisé
- SAÉ 6.Cyber.01 : Réagir face à une cyber-attaque
- AC34.02Cyber | Mettre en œuvre des outils avancés de sécurisation d’une infrastructure du réseau
- NextCloud
- Exemple contenu dossier
- AC34.03Cyber | Sécuriser les systèmes d’exploitation
- Extrait fichier de recherche php
- Base de donnée du premier challenge
- AC35.01Cyber | Surveiller l’activité du système d’information
- Création de Docker (conteneur qui nous permet de préserver au dernier état un système, ce qui évite réduit les failles de sécurité)
- AC35.03Cyber | Réagir face à un incident de sécurité
- Challenge de Hacking à la Base de donnée
- Décryptage suite à l'analyse du code source
- AC35.04Cyber | Administrer les outils de surveillance du système d’information
- Attaque de test
- Commande Hydra (cet outil nous permet de tester des combinaisons de connexion à partir d'une liste)
- RT3 - Créer des outils et applications informatiques pour les R&T
- SAÉ5.02 - Piloter un projet AC31.03 | Réaliser une maquette de démonstration du projet informatique
- AC31.02 | Réaliser la documentation technique de ce projet
- Rapport de Projet
- AC31.03 | Réaliser une maquette de démonstration du projet
- Structure Projet
- AC31.04 | Défendre/argumenter un projet
- Organigramme Infrastructure Réseau
- Schéma réseau
- AC31.06 | Gérer le projet et les différentes étapes de sa mise en œuvre en respectant les délais
- Gestion de Projet
- AC33.02 | Mettre en place un environnement de travail collaboratif
- Github
- AC33.03 | Participer à la formation des utilisateurs
- Instruction pour se connecter au VPN
- AC33.04 | Déployer et maintenir une solution informatique
- Règle pass VPN
- Règles Firewall qui autorise l'accès web par le VPN
- Règles Firewall qui bloque l'accès web au réseau LAN
- AC33.06 | Sécuriser l’environnement numérique d’une application
- Schéma VPN
- RT2 - Connecter les entreprises et les usagers
- R5.01 - Wifi Avancé
- AC31.01 | Concevoir un projet de réseau informatique d’une entreprise en intégrant les problématiques de haute disponibilité, de QoS, de sécurité et de supervision
- Gestion des groupes
- Active Directory
- Server Radius
- AC31.03 | Réaliser une maquette de démonstration du projet
- Séparation des flux LAN '1'
- Séparation des flux LAN '2'
- AC32.01 | Déployer un système de communication pour l’entreprise
- Mise en place de l’infrastructure sans fils d’entreprise avancée
- AC32.02 | Déployer un réseau d’accès sans fil pour le réseau d’entreprise en intégrant les enjeux de la sécurité
- Schéma Portail Captif
- AC32.04 | Permettre aux collaborateurs de se connecter de manière sécurisée au système d’information de l’entreprise
- Sécurisation par WPA/WPA2
- RT1 - Administrer les réseaux et l’Internet
- SAÉ 5.01 : Concevoir, réaliser et présenter une solution technique
- AC31.01 | Concevoir un projet de réseau informatique d’une entreprise en intégrant les problématiques de haute disponibilité, de QoS, de sécurité et de supervision
- Mindview Projet
- AC31.02 | Réaliser la documentation technique de ce projet
- Rapport de sujet
- Ac31.03 | Réaliser une maquette de démonstration du projet
- Schéma infrastructure réseau
- AC31.05 | Communiquer avec les acteurs du projet
- Partage et contenu du drive
- AC31.06 | Gérer le projet et les différentes étapes de sa mise en œuvre en respectant les délais
- Organisation Trello
- AC32.01 | Déployer un système de communication pour l’entreprise
- Creation de 1000 utilisateurs
- AC32.02 | Déployer un réseau d’accès sans fil pour le réseau d’entreprise en intégrant les enjeux de la sécurité
- Schéma de communication
- AC32.04 | Permettre aux collaborateurs de se connecter de manière sécurisée au système d’information de l’entreprise
- Schéma isolation informations importantes entreprise
- AC33.04 | Déployer et maintenir une solution informatique
- Monitoring système
- AC33.06 | Sécuriser l’environnement numérique d’une application
- Chemin sécurisé d'accès au Web
Autres mind maps publiées par cet utilisateur :