C2 · Compétences BUT 2

Optimiser

Niveau 2 : Sélectionner les algorithmes adéquats pour répondre à un problème donné

En cours

S3

15.13

#1/78

S4 ⚠

13.92

#5/37

Proposer des applications informatiques optimisées en fonction de critères spécifiques : temps d'exécution, précision, consommation de ressources.

Apprentissages critiques

  • AC22.01Choisir des structures de données complexes adaptées au problème
  • AC22.02Utiliser des techniques algorithmiques adaptées pour des problèmes complexes
  • AC22.03Comprendre les enjeux et moyens de sécurisation des données et du code
  • AC22.04Évaluer l'impact environnemental et sociétal des solutions proposées

Ressources mobilisées

Semestre 3

R3.02

Développement efficace

14.31

Travaux réalisés

Approfondissement des structures de données avancées en Java avec Maven comme outil de build. Implémentation from scratch de listes chaînées, tables de hachage et structures en arbre, en mettant l'accent sur les invariants et la complexité algorithmique. Étude des types génériques Java pour produire des structures réutilisables et type-safe. Application des contrats de programmation pour garantir la correction des implémentations à travers des tests unitaires systématiques.

R3.06

Architecture des réseaux

13.62

Travaux réalisés

Étude de l'architecture des réseaux informatiques : topologies, modèles OSI et TCP/IP, et fonctionnement des protocoles applicatifs DHCP et DNS. Mise en pratique sur simulateur Filius pour configurer des réseaux, analyser le trafic et comprendre les mécanismes de résolution d'adresses. Approfondissement du routage statique multi-routeurs et de la sécurisation via la configuration d'un pare-feu. Synthèse en mini-projet noté en binôme : conception, configuration et documentation complète d'une architecture réseau incluant routage et sécurité.

R3.08

Probabilités

16.58

Travaux réalisés

Fondements des probabilités appliquées à l'informatique : espaces de probabilité, probabilités conditionnelles, indépendance d'événements et lois de probabilités discrètes (Bernoulli, binomiale, géométrique, Poisson). Calcul d'espérance et de variance pour modéliser et dimensionner des paramètres systèmes. Applications concrètes au transfert d'information dans les réseaux, à la détection d'erreurs, aux fonctions de hashage et aux algorithmes probabilistes utilisés en IA et analyse de données.

R3.09

Cryptographie et sécurité

18.50

Travaux réalisés

Introduction aux fondamentaux de la cryptographie en Python/Jupyter : chiffrements classiques (César, Vigenère, XOR), puis montée en complexité vers les algorithmes modernes. Étude des registres à décalage linéaire (LFSR) comme générateurs de flux pseudo-aléatoires. Chiffrement asymétrique RSA : indicatrice d'Euler, génération de paires de clés publique/privée, chiffrement et déchiffrement de messages. Synthèse (TP6, binôme) : échange de clé symétrique sécurisé par RSA combiné à LFSR, puis attaque RSA par factorisation de Fermat.

AL3.B.01

Cybersécurité 3

13.27

Travaux réalisés

Administration et sécurisation d'un système Linux Debian sous VirtualBox : installation, gestion des utilisateurs, droits et groupes, configuration des services Systemd. Application des recommandations ANSSI pour le durcissement du système (bootloader, PAM, configuration réseau). Détection de rootkits et de malwares avec des outils spécialisés (ClamAV, chkrootkit, rkhunter). Audit système de premier et second niveau avec Lynis et OSSEC, analyse des résultats et mise en place de contre-mesures adaptées.

Semestre 4

R4.04

Méthodes d'optimisation

13.44

Travaux réalisés

Méthodes mathématiques d'optimisation appliquées à l'informatique en Python/Jupyter. Descente de gradient : calcul de gradients, optimisation de fonctions à une et plusieurs variables, taux d'apprentissage et convergence. Rétropropagation et réseaux de neurones : perceptron, fonctions d'activation, apprentissage supervisé par rétropropagation du gradient, construction et entraînement de réseaux multicouches. Interpolation polynomiale : interpolation de Lagrange, méthode des différences divisées de Newton, splines.

R4.05

Anglais

15.70

Travaux réalisés

Approfondissement de l'anglais technique autour de l'actualité numérique mondiale. Thèmes abordés : fracture numérique (digital divide), programme Digital India, questions de confidentialité des données, biais algorithmiques et éthique de l'IA, cyberattaque WannaCry et cybersécurité, intersection IA/cybersécurité. Travaux pratiques sur des documents authentiques : discours (Australian PM), vidéo Hyperloop, conférences TED sur le langage corporel. Exercices de compréhension orale et écrite, de prise de parole et de débat en anglais.

R4.B.09

Management avancé SI

À venir

Travaux réalisés

Management avancé des systèmes d'information : distinction SI (socio-technique) vs système informatique, rôle des ERP et CRM, causes d'échec des projets SI (alignement stratégique, gouvernance). Projet de groupe sur Notion : conception complète du SI d'un parc immersif thématique (5 000 m², 165 000 visiteurs/an, 6 salles). Livrables : expression de besoin fonctionnelle (billetterie, suivi visiteurs RFID, restauration, boutique, séminaires), identification et modélisation des processus métiers, cartographie du SI avec choix d'outils (ERP, CRM, BI), architecture technique (cloud/hybride), budget et présentation orale finale.

R4.B.10

Cryptographie et sécurité

12.25

Travaux réalisés

Approfondissement des protocoles cryptographiques modernes en continuité de R3.09. TP1 : simulation du protocole WEP — implémentation Python/Jupyter, mise en évidence de ses failles (CRC32, RC4 avec vecteurs d'initialisation courts). TP2 : échange de clés Diffie-Hellman en shell — génération de paramètres DH, calcul de clé partagée, chiffrement AES d'un message puis d'une image BMP. TP3 : stockage sécurisé et intégrité — fonctions de hachage (MD5/SHA), salage des mots de passe, construction et attaque par rainbow table. TP4 : signatures et certificats numériques — PKI, génération de paires RSA (Alice/Bob), chiffrement croisé, chaînes de confiance TLS. QCM terminal sur l'ensemble de la ressource.

AL4.B.01

Cybersécurité 4

15.58

Travaux réalisés

Étude du cadre réglementaire et des normes d'audit de sécurité informatique (familles ISO 27000 et 19000). Réalisation d'une recherche approfondie sur la norme ISO 27001 en groupe, présentée à l'ensemble de la promotion. Mise en pratique des outils d'audit réseau : TCPDump et Nmap pour l'analyse du trafic et la cartographie réseau, OpenVAS pour l'audit avancé de vulnérabilités, la suite OWASP pour la sécurité applicative, et Metasploit pour distinguer audit et pentesting. Conduite d'un projet d'audit réseau complet en lien avec la ressource R4.B.11.

Situations d'Apprentissage et d'Évaluation (SAE)

Projet · S3 et S4

Def'IUT

SAE 3.B.01 + SAE 4.B.01

S3

14.00

S4

14.58

L'analyse réflexive complète est disponible sur la page projet dédiée.

Voir le projet Def'IUT →
Alternance · S3 et S4

Crédit Agricole Technologies & Services

SAE 3.B.02 + SAE 4.Alt

S3

14.30

S4

À venir

L'analyse réflexive complète est disponible sur la page dédiée.

Voir l'alternance →
P4.01

Démarche Portfolio

Portfolio Semestre 4 · En attente de note

À venir

Bilan de compétence

La cryptographie a mis en évidence des contraintes algorithmiques que le niveau 1 n'avait pas abordées : irréversibilité, complexité intentionnelle, arbitrage entre performance et sécurité. Le développement efficace a travaillé les structures de données avancées et l'optimisation. La modélisation probabiliste et les méthodes d'optimisation formelles ont complété le cadre théorique. Ces apprentissages se sont articulés dans les SAE : dans Def'IUT (SAE 3.B.01), le choix des structures de données et les décisions de sécurisation du code ont été des choix concrets, pas théoriques. La cryptographie asymétrique reste un point moins solide. En alternance, l'évaluation des compromis algorithmiques entre lisibilité et performance est une question quotidienne. L'impact environnemental et sociétal des solutions est l'objectif sur lequel ma réflexion est la moins aboutie.