C4 · Compétences BUT 2

Gérer

Niveau 2 : Optimiser une base de données, interagir avec une application et mettre en œuvre la sécurité

En cours

S3

15.13

#2/78

S4 ⚠

15.83

#3/37

Concevoir, gérer, administrer et exploiter les données de l'entreprise et mettre à disposition toutes les informations pour un bon pilotage de l'entreprise.

Apprentissages critiques

  • AC24.01Optimiser les modèles de données de l'entreprise
  • AC24.02Assurer la sécurité des données (intégrité et confidentialité)
  • AC24.03Organiser la restitution de données à travers la programmation et la visualisation
  • AC24.04Manipuler des données hétérogènes

Ressources mobilisées

Semestre 3

R3.07

SQL dans un langage de programmation

17.64

Travaux réalisés

Interaction entre Java et les bases de données relationnelles via JDBC : connexion, exécution de requêtes SQL et sécurisation avec PreparedStatement pour éviter les injections SQL. Conteneurisation des environnements de développement avec Docker et docker-compose. Passage à JPA comme couche d'abstraction ORM pour mapper les entités Java sur des tables relationnelles. Mise en œuvre des patrons DAO/DTO pour séparer l'accès aux données de la logique métier, puis du patron Repository pour une abstraction encore plus générique. Approfondissement côté base de données avec la création de procédures stockées, fonctions et triggers SQL. Validation par deux QCM (JDBC/JPA le 17/12/2025, puis DAO/Repository/Triggers le 09/01/2026).

R3.08

Probabilités

16.58

Travaux réalisés

Fondements des probabilités appliquées à l'informatique : espaces de probabilité, probabilités conditionnelles, indépendance d'événements et lois de probabilités discrètes (Bernoulli, binomiale, géométrique, Poisson). Calcul d'espérance et de variance pour modéliser et dimensionner des paramètres systèmes. Applications concrètes au transfert d'information dans les réseaux, à la détection d'erreurs, aux fonctions de hashage et aux algorithmes probabilistes utilisés en IA et analyse de données.

R3.09

Cryptographie et sécurité

18.50

Travaux réalisés

Introduction aux fondamentaux de la cryptographie en Python/Jupyter : chiffrements classiques (César, Vigenère, XOR), puis montée en complexité vers les algorithmes modernes. Étude des registres à décalage linéaire (LFSR) comme générateurs de flux pseudo-aléatoires. Chiffrement asymétrique RSA : indicatrice d'Euler, génération de paires de clés publique/privée, chiffrement et déchiffrement de messages. Synthèse (TP6, binôme) : échange de clé symétrique sécurisé par RSA combiné à LFSR, puis attaque RSA par factorisation de Fermat.

R3.10

Management des SI

17.33

Travaux réalisés

Introduction à la gestion de projet agile via le TP Lego4Scrum : simulation concrète d'un sprint avec constitution d'équipes, backlog, cérémonies (daily, review, rétrospective) et rôles Scrum Master / Product Owner. Synthèse écrite des concepts clés (User story, Epic, Sprint backlog, recette client). Modélisation des processus métiers avec la norme BPMN 2.0 : notation, niveaux de détail, événements, tâches, passerelles et flux de messages. Mise en pratique sur des cas progressifs (cafétéria, Sroll) avec l'éditeur BPMN.IO, puis évaluation sur le cas Landrier : modélisation multi-niveaux d'un processus de gestion d'une boulangerie.

R3.11

Droit des contrats et du numérique

13.33

Travaux réalisés

Introduction au droit pénal numérique à travers le cas Rdibi et la simulation du procès d'Erwan Chapeaublanc : rédaction d'un résumé des 6 parties de l'affaire et préparation d'un argumentaire pour le rôle attribué. Étude des droits d'auteurs appliqués aux logiciels : régime juridique, licences libres (GPL, MIT, Apache), TD sur des cas concrets. Analyse des contrats informatiques : obligations des parties, clauses essentielles, gestion des contrats chez Datasoft/Eco Trans. Travail de groupe sur la rédaction d'un NDA et d'une proposition de contrat de prestation informatique. Veille juridique continue via les chroniques juridiques du groupe.

AL3.B.01

Cybersécurité 3

13.27

Travaux réalisés

Administration et sécurisation d'un système Linux Debian sous VirtualBox : installation, gestion des utilisateurs, droits et groupes, configuration des services Systemd. Application des recommandations ANSSI pour le durcissement du système (bootloader, PAM, configuration réseau). Détection de rootkits et de malwares avec des outils spécialisés (ClamAV, chkrootkit, rkhunter). Audit système de premier et second niveau avec Lynis et OSSEC, analyse des résultats et mise en place de contre-mesures adaptées.

Semestre 4

R4.03

Qualité et au-delà du relationnel (NoSQL)

18.00

Travaux réalisés

Introduction aux bases de données NoSQL orientées document avec MongoDB : modélisation, collections, documents JSON, requêtes (find, insertOne/Many, updateMany, delete), indexation et agrégations (pipeline). TD progressifs sur des cas métiers concrets (bibliothèque, magasin de sport) : dénormalisation, schémas JSON ($jsonSchema), jointures via $lookup, pipeline map-reduce. Projet solo Mongolingo : application web React + Express + MongoDB reproduisant le principe des quiz Duolingo pour l'apprentissage des requêtes MongoDB. Plus de 30 requêtes de niveaux progressifs (écriture libre, QCM, puzzle de blocs), exécutées en live sur la base, avec gestion des collections, import/export JSON/BSON et déploiement Docker.

↗ mongolingo.marouse.fr

R4.06

Communication interne

15.00

Travaux réalisés

Culture technique et historique de l'informatique : recherche documentaire en groupe sur les grandes figures de l'histoire de l'informatique, de l'automatisme aux pionniers du numérique. Groupe B : Charles Babbage, John Von Neumann, Alan Turing, George Boole, Pier Giorgio Perotto, Karen Spärck Jones, Mary Allen Wilkes, Stéphanie Shirley, Margaret Hamilton. Création d'une affiche A2 en respectant la charte graphique de l'IUT (inspirée de la CNIL), affichée en salles 205 et 207. Exposé oral de 10 minutes en groupe de 3-4 étudiants.

R4.B.10

Cryptographie et sécurité

12.25

Travaux réalisés

Approfondissement des protocoles cryptographiques modernes en continuité de R3.09. TP1 : simulation du protocole WEP — implémentation Python/Jupyter, mise en évidence de ses failles (CRC32, RC4 avec vecteurs d'initialisation courts). TP2 : échange de clés Diffie-Hellman en shell — génération de paramètres DH, calcul de clé partagée, chiffrement AES d'un message puis d'une image BMP. TP3 : stockage sécurisé et intégrité — fonctions de hachage (MD5/SHA), salage des mots de passe, construction et attaque par rainbow table. TP4 : signatures et certificats numériques — PKI, génération de paires RSA (Alice/Bob), chiffrement croisé, chaînes de confiance TLS. QCM terminal sur l'ensemble de la ressource.

AL4.B.01

Cybersécurité 4

15.58

Travaux réalisés

Étude du cadre réglementaire et des normes d'audit de sécurité informatique (familles ISO 27000 et 19000). Réalisation d'une recherche approfondie sur la norme ISO 27001 en groupe, présentée à l'ensemble de la promotion. Mise en pratique des outils d'audit réseau : TCPDump et Nmap pour l'analyse du trafic et la cartographie réseau, OpenVAS pour l'audit avancé de vulnérabilités, la suite OWASP pour la sécurité applicative, et Metasploit pour distinguer audit et pentesting. Conduite d'un projet d'audit réseau complet en lien avec la ressource R4.B.11.

Situations d'Apprentissage et d'Évaluation (SAE)

Projet · S3 et S4

Def'IUT

SAE 3.B.01 + SAE 4.B.01

S3

14.00

S4

14.58

L'analyse réflexive complète est disponible sur la page projet dédiée.

Voir le projet Def'IUT →
Alternance · S3 et S4

Crédit Agricole Technologies & Services

SAE 3.B.02 + SAE 4.Alt

S3

14.30

S4

À venir

L'analyse réflexive complète est disponible sur la page dédiée.

Voir l'alternance →
P4.01

Démarche Portfolio

Portfolio Semestre 4 · En attente de note

À venir

Bilan de compétence

L'approfondissement du SQL dans un langage de programmation a couvert les procédures stockées, les index et les requêtes complexes. L'étude du NoSQL, et notamment de MongoDB, a forcé une réflexion sur la modélisation documentaire en alternative aux tables relationnelles. Dans Def'IUT, ces deux approches ont été combinées en production : un schéma relationnel MySQL et une couche JPA avec le pattern Repository. La cryptographie et les modules de cybersécurité des deux semestres ont traité la sécurité des données : hachage, intégrité, confidentialité — appliqués concrètement dans Def'IUT (authentification, gestion des tokens). Le passage du relationnel au documentaire avec MongoDB illustre concrètement la manipulation de données hétérogènes. En alternance, travailler sur des bases héritées dont je ne contrôle pas le schéma met cette compétence à l'épreuve dans un contexte réel. La restitution et la visualisation des données sont l'objectif le moins développé cette année : les projets n'ont pas mis la visualisation au cœur du travail.