DOCUMENTATION
| INFRA / RESEAUX
L’apprentissage de ces outils permet de comprendre comment fonctionne un réseau et comment en assurer la bonne gestion. Il aide à savoir surveiller l’activité pour détecter d’éventuels problèmes et garantir le bon fonctionnement des services. De plus, il sensibilise aux bonnes pratiques de sécurité pour protéger les données et éviter les attaques informatiques.

⟶ Modéliser des topologies LAN/WAN et plans d’adressage IPv4
⟶ Configurer switches/routeurs : VLAN, trunks, EtherChannel, inter-VLAN.
⟶ Mettre en œuvre le routage statique et dynamique dans un reseau
⟶ Simuler des pannes et valider des scénarios de dépannage

⟶ Capturer du trafic et utiliser des filtres de capture/affichage précis
⟶ Analyser les sessions TCP durant un trafic reseau
⟶ Décoder DNS, HTTP(S), DHCP, TLS et autres protocoles courants
⟶ Suivre et reconstruire des flux de leurs depart vers l'arrivée

⟶ Réaliser des découvertes d’hôtes et scans de ports
⟶ Identifier versions de services et empreintes OS
⟶ Cartographier un réseau et prioriser des actions de sécurisation
⟶ Générer et exploiter des rapports

⟶ Installer/mettre à jour pfSense et modules
⟶ Définir règles firewall stateful et traductions NAT/port forwarding
⟶ Mettre en place des VPN ainsi que d'autres outils
⟶ Surveiller et diagnostiquer avec des alertes

⟶ Établir des sessions SSH/Telnet/série vers équipements réseau/serveurs
⟶ Créer des tunnels SSH d'un poir A à un point B
⟶ Sauvegarder/organiser des profils de connexion et paramètres
⟶ Utiliser PSCP/PSFTP pour transferts sécurisés en ligne de commande

⟶ Concevoir des labs multi-constructeurs
⟶ Relier équipements, configurer bridges, Cloud/NAT et réseaux de management
⟶ Gérer snapshots, sauvegardes et export/import de labs
⟶ Administrer utilisateurs/permissions et partager des topologies

⟶ Installer et configurer un hyperviseur
⟶ Créer des VM, dimensionner vCPU/RAM/disques, activer VMware Tools
⟶ Gérer snapshots, clones et templates pour l’industrialisation
⟶ Mettre en place le réseau virtuel

⟶ Installer VirtualBox et créer des VM multi-OS
⟶ Paramétrer CPU/RAM/stockage (VDI/VMDK), contrôleurs et ISO
⟶ Partager des dossiers, gérer USB, presse-papiers bidirectionnel
⟶ Utiliser snapshots et clones pour tester sans risque

⟶ Se connecter en SFTP/SCP/FTP/FTPS avec gestion des clés/fingerprints
⟶ Éditer des fichiers à distance (éditeur intégré) avec sauvegarde auto
⟶ Limiter la bande passante et journaliser pour audit/dépannage
⟶ Sécuriser les échanges (politiques de chiffrement, vérification d’hôte)
| MATHÉMATIQUES
Les mathématiques permettent de développer la logique et la réflexion nécessaires en informatique. Avec des outils comme Python, elles deviennent plus concrètes et proches de la pratique. Elles apportent aussi des bases numériques indispensables pour comprendre et progresser dans ce domaine.

⟶ Écrire des scripts clairs (conditions, boucles, fonctions)
⟶ Manipuler listes / dictionnaires et compréhensions
⟶ Bot de supervision simple de scan DNS
⟶ Automatisation à l'aide de scripts

⟶ Convertir décimal ⇄ binaire ⇄ hexadécimal ; connaître les puissances de 2
⟶ Faire des opérations arithmétiques en binaire et valider par conversion
⟶ Appliquer au réseau : CIDR, masques, adresse réseau/broadcast, sous-réseaux
⟶ Resolution de calcul ( + ; - ; * ; / )

⟶ Convertir binaire/decimal/hex (groupement par 4 bits)
⟶ Resolution de calcul ( + ; - ; * ; / )
⟶ Vérifier et patcher : calcul d’empreintes (MD5/SHA/CRC)
⟶ Interpréter binaire ↔ décimal ↔ hex et lire un dump hex, reconnaître les signatures de fichiers
| DATA MANAGEMENT
La découverte des outils de bases de données aide à comprendre comment organiser et structurer l’information. Elle permet aussi d’apprendre à gérer efficacement les données pour qu’elles soient faciles à retrouver et à utiliser. Elle montre l’importance de ces outils dans le monde professionnel, où les données sont au cœur de l’informatique.

⟶ Prise en main : interface, zones, réglages de page
⟶ Diagramme UML, BPMN, réseau, org chart
⟶ Styles et thèmes, couleurs, contours, texte, styles réutilisables
⟶ Alignement, grille & distribution : espacement régulier, smart guides

⟶ MCD : attributs, identifiants, cardinalités, contraintes
⟶ Règles de gestion et dictionnaire de données (définitions, domaines, codes)
⟶ MLD relationnel : tables, relations, contraintes d’intégrité
⟶ Dépendances fonctionnelles & normalisation

⟶ Modélisation du schéma : tables, colonnes, types, clés
⟶ Regroupements et indicateurs, totaux, moyennes, conditions sur groupes
⟶ Manipulation des données : ajout, modification, suppression
⟶ Relations entre tables : liaisons et intégrité référentielle
| DIGITALS SKILLS
La maîtrise des langages du web permet de comprendre comment créer et organiser une page. Elle aide aussi à savoir la rendre plus esthétique et agréable à utiliser grâce au style et à la mise en forme. Enfin, elle donne les bases pour dynamiser une interface et la rendre plus interactive pour l’utilisateur.

⟶ Agencer une page avec une structure sémantique claire et une hiérarchie de titres logique.
⟶ Créer et nommer des identifiants et des classes de façon afin d'organiser le code.
⟶ Gérer les images de manière responsive, avec textes alternatifs, dimensions déclarées et versions adaptées aux écrans.
⟶ Mettre en place une navigation et des métadonnées soignées .

⟶ Modèle de boîte, contenu, padding, bordure, marges, débordements
⟶ Couleurs & thèmes : palette, contrastes, variables (design tokens), dark mode
⟶ Unités & dimensions : px, rem/em, %, vw/vh ; tailles fluides
⟶ Typographie : familles de polices, hiérarchie, interlignage, lisibilité

⟶ Fonctions, déclaration et appel, paramètres / valeur de retour, portée simple (globale/locale)
⟶ Tableaux et objets, créer / lire / modifier, propriétés, méthodes utiles.
⟶ Bases du langage : variables, types, opérateurs (+, -, *, /, %), concaténation, commentaires.
⟶ Débogage et bonnes pratiques, DevTools (console, Network), nommage clair, indentation.
| CYBERSÉCURITÉ
L’acquisition de réflexes en cybersécurité permet d’adopter les bonnes pratiques face aux risques numériques. Elle s’appuie aussi sur des outils qui aident à protéger les systèmes et les réseaux contre les attaques. Enfin, elle sensibilise à l’importance de la sécurité pour garantir la fiabilité et la protection des données.

- Active Directory, Forêts / domaines, OU, comptes / groupes, réplication, DNS
- GPO (Group Policy Objects), Création, liaison, filtrage, héritage.
- Gestion des partages et des permissions, Partages SMB, droits NTFS, audit.
- PowerShell : Cmdlets, pipeline, scripts, remoting, modules.

- Gestion des disques, partitionnement, systèmes de fichiers, montages / UUID.
- Gestion des droits / utilisateurs, création groupes / comptes, audit des permissions.
- Gestion des services et des processus, units systemd (start/stop/enable), journalctl...
- Sécurisation des accès SSH, clés et durcissement, désactiver root / mot de passe, pare-feu, MFA.

- Politique de sécurité (PSSI), exigences, rôles, classification, revue annuelle.
- Sensibilisation des utilisateurs, programme récurrent, phishing simulé, etc.
- Gestion des incidents de sécurité (détection → confinement → REX), coordination, communication.
- Homologation des systèmes, analyse de risques, preuves, tests, décision d’homologation.

⟶ Identifier/valider des vulnérabilités via modules auxiliary/scanner
⟶ Configuration des modules (auxiliary/exploit) & options avant exécution contrôlée
⟶ Post-exploitation à faible impact & collecte de preuves
⟶ Automatisation & reporting (resource scripts, ...) dans un cadre légal

⟶ Registre des traitements (RGPD)
⟶ Mentions d’information & politique de confidentialité
⟶ Gestion des droits des personnes (accès, effacement, portabilité)
⟶ Gestion des violations de données & notification ≤ 72 h

⟶ Générer des mots de passe robustes (politiques, longueur, ...).
⟶ Utiliser Auto-Type (raccourcis, ...) et intégrations navigateur compatibles.
⟶ Synchroniser et fusionner des bases (KDBX) tout en résolvant les conflits.
⟶ Durcir la configuration, verrouillage auto, purge presse-papiers, vérification de signature des plugins.