Thomas SAUTIE

DOCUMENTATION

| INFRA / RESEAUX

L’apprentissage de ces outils permet de comprendre comment fonctionne un réseau et comment en assurer la bonne gestion. Il aide à savoir surveiller l’activité pour détecter d’éventuels problèmes et garantir le bon fonctionnement des services. De plus, il sensibilise aux bonnes pratiques de sécurité pour protéger les données et éviter les attaques informatiques.

Cisco

Modéliser des topologies LAN/WAN et plans d’adressage IPv4

Configurer switches/routeurs : VLAN, trunks, EtherChannel, inter-VLAN.

Mettre en œuvre le routage statique et dynamique dans un reseau

Simuler des pannes et valider des scénarios de dépannage

Wireshark

Capturer du trafic et utiliser des filtres de capture/affichage précis

Analyser les sessions TCP durant un trafic reseau

Décoder DNS, HTTP(S), DHCP, TLS et autres protocoles courants

Suivre et reconstruire des flux de leurs depart vers l'arrivée

Nmap

Réaliser des découvertes d’hôtes et scans de ports

Identifier versions de services et empreintes OS

Cartographier un réseau et prioriser des actions de sécurisation

Générer et exploiter des rapports

PfSense

Installer/mettre à jour pfSense et modules

Définir règles firewall stateful et traductions NAT/port forwarding

Mettre en place des VPN ainsi que d'autres outils

Surveiller et diagnostiquer avec des alertes

Putty

Établir des sessions SSH/Telnet/série vers équipements réseau/serveurs

Créer des tunnels SSH d'un poir A à un point B

Sauvegarder/organiser des profils de connexion et paramètres

Utiliser PSCP/PSFTP pour transferts sécurisés en ligne de commande

Eve-ng

Concevoir des labs multi-constructeurs

Relier équipements, configurer bridges, Cloud/NAT et réseaux de management

Gérer snapshots, sauvegardes et export/import de labs

Administrer utilisateurs/permissions et partager des topologies

Vm-ware

Installer et configurer un hyperviseur

Créer des VM, dimensionner vCPU/RAM/disques, activer VMware Tools

Gérer snapshots, clones et templates pour l’industrialisation

Mettre en place le réseau virtuel

Virtualbox

Installer VirtualBox et créer des VM multi-OS

Paramétrer CPU/RAM/stockage (VDI/VMDK), contrôleurs et ISO

Partager des dossiers, gérer USB, presse-papiers bidirectionnel

Utiliser snapshots et clones pour tester sans risque

Winscp

Se connecter en SFTP/SCP/FTP/FTPS avec gestion des clés/fingerprints

Éditer des fichiers à distance (éditeur intégré) avec sauvegarde auto

Limiter la bande passante et journaliser pour audit/dépannage

Sécuriser les échanges (politiques de chiffrement, vérification d’hôte)

| MATHÉMATIQUES

Les mathématiques permettent de développer la logique et la réflexion nécessaires en informatique. Avec des outils comme Python, elles deviennent plus concrètes et proches de la pratique. Elles apportent aussi des bases numériques indispensables pour comprendre et progresser dans ce domaine.

Python

Écrire des scripts clairs (conditions, boucles, fonctions)

Manipuler listes / dictionnaires et compréhensions

Bot de supervision simple de scan DNS

Automatisation à l'aide de scripts

Binaire

Convertir décimal ⇄ binaire ⇄ hexadécimal ; connaître les puissances de 2

Faire des opérations arithmétiques en binaire et valider par conversion

Appliquer au réseau : CIDR, masques, adresse réseau/broadcast, sous-réseaux

Resolution de calcul ( + ; - ; * ; / )

Hexadecimal

Convertir binaire/decimal/hex (groupement par 4 bits)

Resolution de calcul ( + ; - ; * ; / )

Vérifier et patcher : calcul d’empreintes (MD5/SHA/CRC)

Interpréter binaire ↔ décimal ↔ hex et lire un dump hex, reconnaître les signatures de fichiers

| DATA MANAGEMENT

La découverte des outils de bases de données aide à comprendre comment organiser et structurer l’information. Elle permet aussi d’apprendre à gérer efficacement les données pour qu’elles soient faciles à retrouver et à utiliser. Elle montre l’importance de ces outils dans le monde professionnel, où les données sont au cœur de l’informatique.

Draw-io

Prise en main : interface, zones, réglages de page

Diagramme UML, BPMN, réseau, org chart

Styles et thèmes, couleurs, contours, texte, styles réutilisables

Alignement, grille & distribution : espacement régulier, smart guides

Merise

MCD : attributs, identifiants, cardinalités, contraintes

Règles de gestion et dictionnaire de données (définitions, domaines, codes)

MLD relationnel : tables, relations, contraintes d’intégrité

Dépendances fonctionnelles & normalisation

Sql

Modélisation du schéma : tables, colonnes, types, clés

Regroupements et indicateurs, totaux, moyennes, conditions sur groupes

Manipulation des données : ajout, modification, suppression

Relations entre tables : liaisons et intégrité référentielle

| DIGITALS SKILLS

La maîtrise des langages du web permet de comprendre comment créer et organiser une page. Elle aide aussi à savoir la rendre plus esthétique et agréable à utiliser grâce au style et à la mise en forme. Enfin, elle donne les bases pour dynamiser une interface et la rendre plus interactive pour l’utilisateur.

Html

Agencer une page avec une structure sémantique claire et une hiérarchie de titres logique.

Créer et nommer des identifiants et des classes de façon afin d'organiser le code.

Gérer les images de manière responsive, avec textes alternatifs, dimensions déclarées et versions adaptées aux écrans.

Mettre en place une navigation et des métadonnées soignées .

Css

Modèle de boîte, contenu, padding, bordure, marges, débordements

Couleurs & thèmes : palette, contrastes, variables (design tokens), dark mode

Unités & dimensions : px, rem/em, %, vw/vh ; tailles fluides

Typographie : familles de polices, hiérarchie, interlignage, lisibilité

JavaScript

Fonctions, déclaration et appel, paramètres / valeur de retour, portée simple (globale/locale)

Tableaux et objets, créer / lire / modifier, propriétés, méthodes utiles.

Bases du langage : variables, types, opérateurs (+, -, *, /, %), concaténation, commentaires.

Débogage et bonnes pratiques, DevTools (console, Network), nommage clair, indentation.

| CYBERSÉCURITÉ

L’acquisition de réflexes en cybersécurité permet d’adopter les bonnes pratiques face aux risques numériques. Elle s’appuie aussi sur des outils qui aident à protéger les systèmes et les réseaux contre les attaques. Enfin, elle sensibilise à l’importance de la sécurité pour garantir la fiabilité et la protection des données.

Microsoft

- Active Directory, Forêts / domaines, OU, comptes / groupes, réplication, DNS

- GPO (Group Policy Objects), Création, liaison, filtrage, héritage.

- Gestion des partages et des permissions, Partages SMB, droits NTFS, audit.

- PowerShell : Cmdlets, pipeline, scripts, remoting, modules.

Linux

- Gestion des disques, partitionnement, systèmes de fichiers, montages / UUID.

- Gestion des droits / utilisateurs, création groupes / comptes, audit des permissions.

- Gestion des services et des processus, units systemd (start/stop/enable), journalctl...

- Sécurisation des accès SSH, clés et durcissement, désactiver root / mot de passe, pare-feu, MFA.

Ansii

- Politique de sécurité (PSSI), exigences, rôles, classification, revue annuelle.

- Sensibilisation des utilisateurs, programme récurrent, phishing simulé, etc.

- Gestion des incidents de sécurité (détection → confinement → REX), coordination, communication.

- Homologation des systèmes, analyse de risques, preuves, tests, décision d’homologation.

Metasploit

Identifier/valider des vulnérabilités via modules auxiliary/scanner

Configuration des modules (auxiliary/exploit) & options avant exécution contrôlée

Post-exploitation à faible impact & collecte de preuves

Automatisation & reporting (resource scripts, ...) dans un cadre légal

Cnil

Registre des traitements (RGPD)

Mentions d’information & politique de confidentialité

Gestion des droits des personnes (accès, effacement, portabilité)

Gestion des violations de données & notification ≤ 72 h

Keepass

Générer des mots de passe robustes (politiques, longueur, ...).

Utiliser Auto-Type (raccourcis, ...) et intégrations navigateur compatibles.

Synchroniser et fusionner des bases (KDBX) tout en résolvant les conflits.

Durcir la configuration, verrouillage auto, purge presse-papiers, vérification de signature des plugins.