Préface
1.
Algorithmique et méthodes de programmation
1.1.
Structures de contrôles
1.1.1.
Structures de contrôles séquentielles
1.1.2.
Structures de contrôles itératives
1.1.3.
Extensions de la notion de boucle
1.1.4.
Sous-programmes
1.1.5.
Exceptions
1.1.6.
Programmation multitâche
1.1.7.
Programmation événementielle
1.2.
Algorithmes de tri
1.2.1.
Critère de classification
1.2.2.
Exemples d'algorithmes de tri
1.3.
Structures de données
1.3.1.
Pile
1.3.2.
File
1.3.3.
Liste
1.3.4.
Arbre enraciné
1.3.5.
Arbre binaire de recherche
1.3.6.
Arbre B
1.3.7.
Arbre rouge-noir
1.3.8.
Tas
1.3.9.
Table de hachage
1.4.
Algorithmes de chiffrements
1.4.1.
Chiffrement symétrique AES
1.4.2.
Chiffrement asymétrique RSA
1.5.
Programmation orientée objet
1.6.
Compilation
1.7.
API
1.7.1.
SOAP
1.7.2.
REST
1.7.3.
GraphQL
1.7.4.
gRPC
2.
Système
2.1.
Processus et mécanismes de communication
2.1.1.
Multitâche coopératif
2.1.2.
Multitâche préemptif
2.1.3.
Algorithmes d'ordonnancement
2.1.4.
Synchronisation
2.1.5.
Signaux
2.1.6.
Socket réseau
2.1.7.
Socket IPC
2.1.8.
Socket Netlink
2.1.9.
Tube anonyme
2.1.10.
Tube nommé
2.1.11.
Passage de messages
2.1.12.
D-Bus
2.2.
Gestion de la mémoire centrale
2.2.1.
Fichier mappé en mémoire
2.2.2.
Mémoire virtuelle
2.2.3.
Pagination
2.2.4.
Segmentation
2.3.
Gestion des périphériques
2.3.1.
Pilotes
2.3.2.
Sysfs
2.3.3.
Udev
2.3.4.
Bus
2.3.5.
Accès direct à la mémoire
2.4.
Éléments de démarrage
2.4.1.
BIOS
2.4.2.
UEFI
2.4.3.
Partitionnement de la mémoire
2.4.4.
MBR
2.4.5.
GPT
2.4.6.
LVM
2.4.7.
RAID
2.4.8.
Dm-crypt
2.4.9.
LUKS
2.4.10.
Chargeur d'amorçage
2.4.11.
Initramfs
2.4.12.
Noyau
2.4.13.
Talon de démarrage UEFI et Image noyau unifiée
2.4.14.
Cgroups
2.4.15.
Espaces de noms
2.4.16.
Systemd
2.4.17.
Getty
2.4.18.
Shell
2.5.
Éléments de sécurité
2.5.1.
Secure Shell
2.5.2.
OpenSSH
2.5.3.
Netfilter
2.5.4.
BPF et eBPF
2.5.5.
IDS
2.5.6.
Contrôle d'accès discrétionnaire et droits
2.5.7.
Listes de contrôle d'accès ACL
2.5.8.
Capacités
2.5.9.
SELinux
2.5.10.
Polkit
2.5.11.
Systemd-logind
2.5.12.
PAM
2.5.13.
Sudo
2.5.14.
Auditd
2.5.15.
Systemd-homed
2.6.
Virtualisation et conteneurisation
2.6.1.
Chroot
2.6.2.
Systemd-nspawn
2.6.3.
Conteneurisation LXC
2.6.4.
Conteneurisation Docker
2.6.5.
Orchestrateur Kubernetes
2.6.6.
Libvirt
2.6.7.
Hyperviseurs
2.6.8.
OpenStack
3.
Données
3.1.
Bases de données
3.1.1.
CRUD
3.1.2.
ACID
3.2.
Algèbre relationnelle
3.3.
Administration SGBDR PostgreSQL
3.3.1.
Stockage et réplication
3.3.2.
Contrôle et connectivité
3.3.3.
Sécurité
3.4.
Big data et lac de données
4.
Réseau
4.1.
Topologie de réseau
4.1.1.
Liens
4.1.2.
Noeuds
4.1.3.
Classification
4.2.
Modèle OSI
4.3.
Architecture TCP/IP
4.4.
Protocoles
4.4.1.
Couche application
4.4.2.
Couche transport
4.4.3.
Couche réseau
4.4.4.
Couche liaison
4.5.
Proxy
4.6.
NAS
4.7.
SAN
4.8.
MIB
4.9.
Active Directory
4.10.
Samba
4.11.
Virtualisation réseau
4.11.1.
Pont
4.11.2.
VLAN
4.11.3.
VXLAN
4.11.4.
MACVLAN
4.11.5.
MACVTAP
4.11.6.
Veth
4.11.7.
SD-WAN
4.11.8.
VPN
5.
Logiciels
5.1.
Architecture logicielle
5.1.1.
Client serveur
5.1.2.
Trois niveaux
5.1.3.
N-tiers
5.1.4.
Modèle-Vue-Contrôleur
5.2.
Haute disponibilité
5.3.
Langages de présentation
5.4.
Construction et automatisation
5.4.1.
Maven
5.4.2.
Jenkins
5.4.3.
Cobbler
5.4.4.
Puppet
5.4.5.
Ansible
5.4.6.
Vagrant
5.4.7.
Terraform
5.5.
Métrologie et supervision Nagios
6.
Environnement
6.1.
Normalisation
6.1.1.
ITIL
6.1.2.
COBIT
6.2.
Notions générales sur le droit de l'informatique
6.2.1.
Protection des données individuelles
6.2.2.
L'usage de la messagerie
6.2.3.
Rôle de la CNIL
6.2.4.
Licences
6.3.
Organisation du travail
6.3.1.
Méthode agile
6.3.2.
Devops
6.4.
Fonctions de PSE
6.5.
Plan de secours
6.5.1.
Plan de continuité d'activité
6.5.2.
Plan de reprise d'activité
7.
Introduction au Shell
7.1.
Qu'est-ce que le shell ?
7.2.
Les chemins
7.3.
Lister le contenu d'un répertoire et droits
7.4.
D'autres commandes
7.5.
Redirection d'entrée/sortie, descripteurs de fichiers et tubes
7.6.
Un outil versatile et puissant
7.7.
Scripts shell
Light
Rust
Coal
Navy
Ayu
Fiches de préparation PSE
Éléments de sécurité
Sous-sections
Secure Shell
OpenSSH
Netfilter
BPF et eBPF
IDS
Contrôle d'accès discrétionnaire et droits
Listes de contrôle d'accès ACL
Capacités
SELinux
Polkit
Systemd-logind
PAM
Sudo
Auditd
Systemd-homed