Définition et principes du TDD Travaux pratiques Conception et intégration de tests dans le cycle de développement d’un projet. Tests automatisés avec le framework JUnit Travaux pratiques Mise en œuvre de JUnit. Les bonnes pratiques de développement Agiles Travaux pratiques Mise en œuvre de pratiques. Les objets Mock et Stub Travaux pratiques Utilisation des objets […] Installation avancée et déploiement Travaux pratiques Installation Root-on-LVM-on Raid avec un espace LVM. Démarrage PXE et installation par Kickstart. Sécuriser le chargeur de démarrage. Maîtriser la configuration logicielle du système Travaux pratiques Gestion des mises à jour du système, mise en oeuvre d’un dépôt Yum. Création de package RPM (à partir des sources). Filesystems et […] Le moteur Docker Images et conteneurs Le réseau sous-jacent Le stockage Docker, mise en haute disponibilité et en production Docker Compose et Docker Machine Docker Swarm Mise en œuvre d’un registre La sécurité dans Docker et monitoring Rappel sur Angular Travaux pratiques Analyser et optimiser une application. Fonctionnement interne d’Angular Travaux pratiques Créer une application utilisant RxJS. Les Signaux Travaux pratiques Réécrire un composant utilisant des observables en remplaçant ces derniers par des signaux et dérivés. Angular Standalone Travaux pratiques Exemple d’utilisation des composants standalone Internationalisation Formulaire dynamique : le FormBuilder Travaux […] Exploiter le langage M pour réaliser des modèles de données optimisés Concevoir des mesures sophistiquées avec le langage DAX Créer des rapports complexes avec Power BI Desktop Créer une présentation et un scénario adapté à votre message Présentation, rappels et bonne pratiques Rappel du cycle de conception d’un rapport Power BI. Expression du besoin et […] Comprendre les récentes attaques et exploitations de systèmes Comprendre les techniques modernes de contournement des protections applicatives Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Créer des shellcodes et payloads (Linux et Windows) L’état de l’art offensif et défensif Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), […] Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques Mesurer le niveau de sécurité de votre Système d’Information Réaliser un test de pénétration Définir l’impact et la portée d’une vulnérabilité Le Hacking et la sécurité Formes d’attaques, modes opératoires, acteurs, enjeux. Audits et tests d’intrusion, place dans un SMSI. Sniffing, interception, analyse, injection […] Connaître les différentes architectures temps réel sous Linux Développer une application temps réel sous Linux et Linux-rt Développer une application temps réel pour Xenomai Mettre en oeuvre OK-L4 Connaître les techniques de virtualisation du matériel Intel et AMD Présentation des architectures temps réel sous Linux Historique et évolution du noyau. Latence sous Linux Vanilla, Patch […] Découvrir les outils de développement industriel sous Linux Maîtriser les mécanismes d’ordonnancement temps partagé et réel souple Accéder au développement temps réel strict avec l’extension LinuxRT ou Xenomai Personnaliser le boot d’un système Linux Architecture Système informatique ordinaire et système embarqué. Contraintes d’un système embarqué. Architecture générale d’un système embarqué. Démarrage du système, étape de […] Installer et configurer Nessus Utiliser le client Nessus Conduire un audit de vulnérabilités avec Nessus Conduire un audit de configuration de systèmes Windows et Linux Contexte et positionnement de Nessus Terminologie et référentiels relatifs aux vulnérabilités (CVE, CWE, CVSS, AWS, CERT…). Audit de sécurité versus audit de vulnérabilités et test de pénétration. Positionnement des différents […]