1. Préface
  2. 1. Algorithmique et méthodes de programmation
    1. 1.1. Structures de contrôles
      1. 1.1.1. Structures de contrôles séquentielles
      2. 1.1.2. Structures de contrôles itératives
      3. 1.1.3. Extensions de la notion de boucle
      4. 1.1.4. Sous-programmes
      5. 1.1.5. Exceptions
      6. 1.1.6. Programmation multitâche
      7. 1.1.7. Programmation événementielle
    2. 1.2. Algorithmes de tri
      1. 1.2.1. Critère de classification
      2. 1.2.2. Exemples d'algorithmes de tri
    3. 1.3. Structures de données
      1. 1.3.1. Pile
      2. 1.3.2. File
      3. 1.3.3. Liste
      4. 1.3.4. Arbre enraciné
      5. 1.3.5. Arbre binaire de recherche
      6. 1.3.6. Arbre B
      7. 1.3.7. Arbre rouge-noir
      8. 1.3.8. Tas
      9. 1.3.9. Table de hachage
    4. 1.4. Algorithmes de chiffrements
      1. 1.4.1. Chiffrement symétrique AES
      2. 1.4.2. Chiffrement asymétrique RSA
    5. 1.5. Programmation orientée objet
    6. 1.6. Compilation
    7. 1.7. API
      1. 1.7.1. SOAP
      2. 1.7.2. REST
      3. 1.7.3. GraphQL
      4. 1.7.4. gRPC
  3. 2. Système
    1. 2.1. Processus et mécanismes de communication
      1. 2.1.1. Multitâche coopératif
      2. 2.1.2. Multitâche préemptif
      3. 2.1.3. Algorithmes d'ordonnancement
      4. 2.1.4. Synchronisation
      5. 2.1.5. Signaux
      6. 2.1.6. Socket réseau
      7. 2.1.7. Socket IPC
      8. 2.1.8. Socket Netlink
      9. 2.1.9. Tube anonyme
      10. 2.1.10. Tube nommé
      11. 2.1.11. Passage de messages
      12. 2.1.12. D-Bus
    2. 2.2. Gestion de la mémoire centrale
      1. 2.2.1. Fichier mappé en mémoire
      2. 2.2.2. Mémoire virtuelle
      3. 2.2.3. Pagination
      4. 2.2.4. Segmentation
    3. 2.3. Gestion des périphériques
      1. 2.3.1. Pilotes
      2. 2.3.2. Sysfs
      3. 2.3.3. Udev
      4. 2.3.4. Bus
      5. 2.3.5. Accès direct à la mémoire
    4. 2.4. Éléments de démarrage
      1. 2.4.1. BIOS
      2. 2.4.2. UEFI
      3. 2.4.3. Partitionnement de la mémoire
      4. 2.4.4. MBR
      5. 2.4.5. GPT
      6. 2.4.6. LVM
      7. 2.4.7. RAID
      8. 2.4.8. Dm-crypt
      9. 2.4.9. LUKS
      10. 2.4.10. Chargeur d'amorçage
      11. 2.4.11. Initramfs
      12. 2.4.12. Noyau
      13. 2.4.13. Talon de démarrage UEFI et Image noyau unifiée
      14. 2.4.14. Cgroups
      15. 2.4.15. Espaces de noms
      16. 2.4.16. Systemd
      17. 2.4.17. Getty
      18. 2.4.18. Shell
    5. 2.5. Éléments de sécurité
      1. 2.5.1. Secure Shell
      2. 2.5.2. OpenSSH
      3. 2.5.3. Netfilter
      4. 2.5.4. BPF et eBPF
      5. 2.5.5. IDS
      6. 2.5.6. Contrôle d'accès discrétionnaire et droits
      7. 2.5.7. Listes de contrôle d'accès ACL
      8. 2.5.8. Capacités
      9. 2.5.9. SELinux
      10. 2.5.10. Polkit
      11. 2.5.11. Systemd-logind
      12. 2.5.12. PAM
      13. 2.5.13. Sudo
      14. 2.5.14. Auditd
      15. 2.5.15. Systemd-homed
    6. 2.6. Virtualisation et conteneurisation
      1. 2.6.1. Chroot
      2. 2.6.2. Systemd-nspawn
      3. 2.6.3. Conteneurisation LXC
      4. 2.6.4. Conteneurisation Docker
      5. 2.6.5. Orchestrateur Kubernetes
      6. 2.6.6. Libvirt
      7. 2.6.7. Hyperviseurs
      8. 2.6.8. OpenStack
  4. 3. Données
    1. 3.1. Bases de données
      1. 3.1.1. CRUD
      2. 3.1.2. ACID
    2. 3.2. Algèbre relationnelle
    3. 3.3. Administration SGBDR PostgreSQL
      1. 3.3.1. Stockage et réplication
      2. 3.3.2. Contrôle et connectivité
      3. 3.3.3. Sécurité
    4. 3.4. Big data et lac de données
  5. 4. Réseau
    1. 4.1. Topologie de réseau
      1. 4.1.1. Liens
      2. 4.1.2. Noeuds
      3. 4.1.3. Classification
    2. 4.2. Modèle OSI
    3. 4.3. Architecture TCP/IP
    4. 4.4. Protocoles
      1. 4.4.1. Couche application
      2. 4.4.2. Couche transport
      3. 4.4.3. Couche réseau
      4. 4.4.4. Couche liaison
    5. 4.5. Proxy
    6. 4.6. NAS
    7. 4.7. SAN
    8. 4.8. MIB
    9. 4.9. Active Directory
    10. 4.10. Samba
    11. 4.11. Virtualisation réseau
      1. 4.11.1. Pont
      2. 4.11.2. VLAN
      3. 4.11.3. VXLAN
      4. 4.11.4. MACVLAN
      5. 4.11.5. MACVTAP
      6. 4.11.6. Veth
      7. 4.11.7. SD-WAN
      8. 4.11.8. VPN
  6. 5. Logiciels
    1. 5.1. Architecture logicielle
      1. 5.1.1. Client serveur
      2. 5.1.2. Trois niveaux
      3. 5.1.3. N-tiers
      4. 5.1.4. Modèle-Vue-Contrôleur
    2. 5.2. Haute disponibilité
    3. 5.3. Langages de présentation
    4. 5.4. Construction et automatisation
      1. 5.4.1. Maven
      2. 5.4.2. Jenkins
      3. 5.4.3. Cobbler
      4. 5.4.4. Puppet
      5. 5.4.5. Ansible
      6. 5.4.6. Vagrant
      7. 5.4.7. Terraform
    5. 5.5. Métrologie et supervision Nagios
  7. 6. Environnement
    1. 6.1. Normalisation
      1. 6.1.1. ITIL
      2. 6.1.2. COBIT
    2. 6.2. Notions générales sur le droit de l'informatique
      1. 6.2.1. Protection des données individuelles
      2. 6.2.2. L'usage de la messagerie
      3. 6.2.3. Rôle de la CNIL
      4. 6.2.4. Licences
    3. 6.3. Organisation du travail
      1. 6.3.1. Méthode agile
      2. 6.3.2. Devops
    4. 6.4. Fonctions de PSE
    5. 6.5. Plan de secours
      1. 6.5.1. Plan de continuité d'activité
      2. 6.5.2. Plan de reprise d'activité
  8. 7. Introduction au Shell
    1. 7.1. Qu'est-ce que le shell ?
    2. 7.2. Les chemins
    3. 7.3. Lister le contenu d'un répertoire et droits
    4. 7.4. D'autres commandes
    5. 7.5. Redirection d'entrée/sortie, descripteurs de fichiers et tubes
    6. 7.6. Un outil versatile et puissant
    7. 7.7. Scripts shell

Fiches de préparation PSE

Gestion de la mémoire centrale

Sous-sections

  • Fichier mappé en mémoire
  • Mémoire virtuelle
  • Pagination
  • Segmentation