Préface
1.
Algorithmique et méthodes de programmation
1.1.
Structures de contrôles
1.1.1.
Structures de contrôles séquentielles
1.1.2.
Structures de contrôles itératives
1.1.3.
Extensions de la notion de boucle
1.1.4.
Sous-programmes
1.1.5.
Exceptions
1.1.6.
Programmation multitâche
1.1.7.
Programmation événementielle
1.2.
Algorithmes de tri
1.2.1.
Critère de classification
1.2.2.
Exemples d'algorithmes de tri
1.3.
Structures de données
1.3.1.
Pile
1.3.2.
File
1.3.3.
Liste
1.3.4.
Arbre enraciné
1.3.5.
Arbre binaire de recherche
1.3.6.
Arbre B
1.3.7.
Arbre rouge-noir
1.3.8.
Tas
1.3.9.
Table de hachage
1.4.
Algorithmes de chiffrements
1.4.1.
Chiffrement symétrique AES
1.4.2.
Chiffrement asymétrique RSA
1.5.
Programmation orientée objet
1.6.
Compilation
1.7.
API
1.7.1.
SOAP
1.7.2.
REST
1.7.3.
GraphQL
1.7.4.
gRPC
2.
Système
2.1.
Processus et mécanismes de communication
2.1.1.
Multitâche coopératif
2.1.2.
Multitâche préemptif
2.1.3.
Algorithmes d'ordonnancement
2.1.4.
Synchronisation
2.1.5.
Signaux
2.1.6.
Socket réseau
2.1.7.
Socket IPC
2.1.8.
Socket Netlink
2.1.9.
Tube anonyme
2.1.10.
Tube nommé
2.1.11.
Passage de messages
2.1.12.
D-Bus
2.2.
Gestion de la mémoire centrale
2.2.1.
Fichier mappé en mémoire
2.2.2.
Mémoire virtuelle
2.2.3.
Pagination
2.2.4.
Segmentation
2.3.
Gestion des périphériques
2.3.1.
Pilotes
2.3.2.
Sysfs
2.3.3.
Udev
2.3.4.
Bus
2.3.5.
Accès direct à la mémoire
2.4.
Éléments de démarrage
2.4.1.
BIOS
2.4.2.
UEFI
2.4.3.
Partitionnement de la mémoire
2.4.4.
MBR
2.4.5.
GPT
2.4.6.
LVM
2.4.7.
RAID
2.4.8.
Dm-crypt
2.4.9.
LUKS
2.4.10.
Chargeur d'amorçage
2.4.11.
Initramfs
2.4.12.
Noyau
2.4.13.
Talon de démarrage UEFI et Image noyau unifiée
2.4.14.
Cgroups
2.4.15.
Espaces de noms
2.4.16.
Systemd
2.4.17.
Getty
2.4.18.
Shell
2.5.
Éléments de sécurité
2.5.1.
Secure Shell
2.5.2.
OpenSSH
2.5.3.
Netfilter
2.5.4.
BPF et eBPF
2.5.5.
IDS
2.5.6.
Contrôle d'accès discrétionnaire et droits
2.5.7.
Listes de contrôle d'accès ACL
2.5.8.
Capacités
2.5.9.
SELinux
2.5.10.
Polkit
2.5.11.
Systemd-logind
2.5.12.
PAM
2.5.13.
Sudo
2.5.14.
Auditd
2.5.15.
Systemd-homed
2.6.
Virtualisation et conteneurisation
2.6.1.
Chroot
2.6.2.
Systemd-nspawn
2.6.3.
Conteneurisation LXC
2.6.4.
Conteneurisation Docker
2.6.5.
Orchestrateur Kubernetes
2.6.6.
Libvirt
2.6.7.
Hyperviseurs
2.6.8.
OpenStack
3.
Données
3.1.
Bases de données
3.1.1.
CRUD
3.1.2.
ACID
3.2.
Algèbre relationnelle
3.3.
Administration SGBDR PostgreSQL
3.3.1.
Stockage et réplication
3.3.2.
Contrôle et connectivité
3.3.3.
Sécurité
3.4.
Big data et lac de données
4.
Réseau
4.1.
Topologie de réseau
4.1.1.
Liens
4.1.2.
Noeuds
4.1.3.
Classification
4.2.
Modèle OSI
4.3.
Architecture TCP/IP
4.4.
Protocoles
4.4.1.
Couche application
4.4.2.
Couche transport
4.4.3.
Couche réseau
4.4.4.
Couche liaison
4.5.
Proxy
4.6.
NAS
4.7.
SAN
4.8.
MIB
4.9.
Active Directory
4.10.
Samba
4.11.
Virtualisation réseau
4.11.1.
Pont
4.11.2.
VLAN
4.11.3.
VXLAN
4.11.4.
MACVLAN
4.11.5.
MACVTAP
4.11.6.
Veth
4.11.7.
SD-WAN
4.11.8.
VPN
5.
Logiciels
5.1.
Architecture logicielle
5.1.1.
Client serveur
5.1.2.
Trois niveaux
5.1.3.
N-tiers
5.1.4.
Modèle-Vue-Contrôleur
5.2.
Haute disponibilité
5.3.
Langages de présentation
5.4.
Construction et automatisation
5.4.1.
Maven
5.4.2.
Jenkins
5.4.3.
Cobbler
5.4.4.
Puppet
5.4.5.
Ansible
5.4.6.
Vagrant
5.4.7.
Terraform
5.5.
Métrologie et supervision Nagios
6.
Environnement
6.1.
Normalisation
6.1.1.
ITIL
6.1.2.
COBIT
6.2.
Notions générales sur le droit de l'informatique
6.2.1.
Protection des données individuelles
6.2.2.
L'usage de la messagerie
6.2.3.
Rôle de la CNIL
6.2.4.
Licences
6.3.
Organisation du travail
6.3.1.
Méthode agile
6.3.2.
Devops
6.4.
Fonctions de PSE
6.5.
Plan de secours
6.5.1.
Plan de continuité d'activité
6.5.2.
Plan de reprise d'activité
7.
Introduction au Shell
7.1.
Qu'est-ce que le shell ?
7.2.
Les chemins
7.3.
Lister le contenu d'un répertoire et droits
7.4.
D'autres commandes
7.5.
Redirection d'entrée/sortie, descripteurs de fichiers et tubes
7.6.
Un outil versatile et puissant
7.7.
Scripts shell
Light
Rust
Coal
Navy
Ayu
Fiches de préparation PSE
Notions générales sur le droit de l'informatique
L'usage de la messagerie