Jump to content

All Activity

This stream auto-updates     

  1. Yesterday
  2. Laurent GODEFROY

    Essentiels du cours de théorie des graphes

    Le cinquième chapitre vient d'être publié.
  3. Last week
  4. Camille TOCHE

    Utilisation de Etherum et Geth

    Bonsoir, Merci beaucoup de cette réponse ! Cependant j'avais eu cette réponse de Brian On va rester sur ta version Samuel, elle colle avec celle du sujet
  5. Samuel CUELLA

    Utilisation de Etherum et Geth

    Bonjour à tous, Les B.Sc. doivent créer une blockchain "from scratch". Les M.Sc.1 peuvent en créer une, ou se baser sur de l'existant. Cordialement,
  6. Maxence LAUDE

    Utilisation de Etherum et Geth

    Bonjour, On est tous dans le flou concernant les ressources que l'on peut utiliser Pourrait t'on avoir une communication s'il vous plait?
  7. Benjamin BÂTON

    Installer VMware dans un système windows 10

    Et voilà même le lien direct vers le SharePoint sur lequel tu trouveras toutes ces ressources : https://supinfocom.sharepoint.com/sites/courses/BSc 1/Forms/AllItems.aspx?viewpath=%2Fsites%2Fcourses%2FBSc 1%2FForms%2FAllItems.aspx&id=%2Fsites%2Fcourses%2FBSc 1%2F3APL - Apple Swift development%2FResources%2FVirtual Machine
  8. Benjamin LABASTIE

    Installer VMware dans un système windows 10

    Bonjour, Tu trouveras tous les éléments dans B.Sc > 3APL > Resources > Virtual Machine, que ce soit la VM ou l'unlocker avec les instructions dans le README.
  9. Simon VAN ACCOLEYEN

    Installer VMware dans un système windows 10

    (En ignorant les ressources dans ton cours) Pour installer macOS sur VMWare il faut d'abord bidouiller ton installation avec le logiciel présent ici: https://github.com/DrDonk/unlocker car VMWare ne permet plus l'installation de macOS directement. Ensuite il te faut récupérer une VM pré-faite ou un ISO de mac OS, bidouiller encore un peu, et tout est bon après. Bien sûr tu auras toujours quelques limitations dans macOS (pas de transparence par exemple). Un guide un peu plus détaillé et qui a marché pour moi ici: https://techsviewer.com/install-macos-mojave-vmware-windows/
  10. Yoann NAKACHE

    Installer VMware dans un système windows 10

    Bonjour, Concernant la VM sous OSx Je ne l'ai pas trouvé dans les ressources de courses.supinfo.com. Peux tu m'indiquer où elle se trouve ? Je te remercie beaucoup de ton aide. Cordialement, Yoann NAKACHE - 171062 Supinfo Marseille - M.Sc.2
  11. Mariem KRAIEM

    Utilisation de Etherum et Geth

    Bonjour, est-ce que on a le droit d'utiliser par exemple Amazon Web Service?
  12. Benjamin BÂTON

    Installer VMware dans un système windows 10

    Bonjour, Si tu es sous Windows, il te faudra une VM OSx pour utiliser xCode. Pour cela, je te conseille d'utiliser VMware, qui sera pleinement compatible avec la VM fournie. Tu trouveras la VM dans les ressources du cours, ainsi que les instructions à suivre pour faire fonctionner une VM sous OSx. Si tu veux de l'aide plus détaillée sur une étape de l'installation, n'hésites pas. Cordialement, Benjamin
  13. Bonjour, je souhaite avoir un tutoriel pour installer un système Mac OS en virtuel afin de programmer avec Xcode 3.
  14. Camille TOCHE

    Utilisation de Etherum et Geth

    Bonjour, Je penes que nous avons le droit d'utiliser Ethereum :
  15. Earlier
  16. Brian CHERVY

    Utilisation de Etherum et Geth

    Bonjour, Le réseau privé Ethereum et l’outil geth se basent sur la blockchain Ethereum (nœuds et réseau) pour vous donner un socle de développement, ce qui entre en contradiction avec les règles du projet. Vous ne pourrez pas utiliser le réseau privé Ethereum pour le projet de 4PJT. Le but de ce projet est de créer une blockchain depuis zéro. Bien cordialement, Brian CHERVY
  17. Mariem KRAIEM

    Utilisation de Etherum et Geth

    Bonjour, Je voudrais savoir nous avons le droit d'utiliser le réseau privée Ethereum, ainsi que l'outil Geth ?
  18. Louis Nicolas LEUILLET

    SOS : Concernant le Projet SUPFamily application.

    Je vois ! Donc la BDD c’est juste pour afficher les noms Steve et Renaud si pas internet. Nickel, par contre je ne pense pas qu’il s’agit juste de l’ID de la famille, puisque toute évidence, l’username et le mot de passe demandé sont ceux de l’utilisateur qui ajoute un membre. Etant donné que pour chaque action, on lui demande toujours son username et son password. Il n’y aurait donc visiblement qu’à donner un « memberCode" pour ajouter un nouvel utilisateur.Ce memberCode, je pense que c’est un username
  19. Benjamin LABASTIE

    SOS : Concernant le Projet SUPFamily application.

    Ta base de donnée en ligne n'est pas seule seule au vu des méthodes appelées. Oui il a des appels effectués, ceux-ci sont juste factices et n'ont pas d'action sur une quelconque DB. Pour moi le "memberCode" ne correspond pas à l'ID de l'utilisateur mais à l'ID de la famille. Après si tu passes "chaussette" en paramètre cela n'influencera pas la valeur retournée (cf. le code source de "l'API"). Essayons de te montrer le rôti sous un autre angle alors : plusieurs équipes peuvent tout à fait monter SUPFamilly et ton équipe est en charge de l'application. Une autre équipe (imaginaire) est en charge de l'API et ne l'a pas encore implémentée mais vous a juste fourni une interface de "test".
  20. Louis Nicolas LEUILLET

    SOS : Concernant le Projet SUPFamily application.

    Quand je parle de base de donnée en ligne, je parle de base de donnée en ligne. Pas d'API. Donc si je comprends bien, j'utilise uniquement l'API pour tout. Mais donc, comme l'avait dit une personne au-dessus de moi, si je veux ajouter un membre, j'envoie donc l'identifiant et le mot de passe de la personne qui utilise l'application, et l'id de la personne que je veux rajouter. Le problème c'est qu'il me renverra juste "true", donc en soit, la liste d'utilisateur ne grandira pas. De plus, comment est-il possible de connaître à l'avance l'id de l'utilisateur que l'on veut ajouter ? Ce projet me semble mal ficelé
  21. Benjamin LABASTIE

    SOS : Concernant le Projet SUPFamily application.

    Pour te faire utiliser une API (aka ce que tu nommes "base de données en ligne") et interagir avec : tu appelles différentes méthodes en fonction des actions en local (login, list, add, remove, ...).
  22. Louis Nicolas LEUILLET

    SOS : Concernant le Projet SUPFamily application.

    Je ne comprends pas pourquoi on nous parle de l’API. Tout ce qu’il faut, c’est envoyer les informations sur une base de donnée en ligne, et dans le même temps, stocker en local les membres de la famille pour afficher la liste au cas où il n’y a plus internet, non ? Alors pourquoi on nous parle d’une API ?
  23. Cyril Alexandre PACHON

    Précision sujet 2ARC

    Bonjour, Oui, vous pouvez utiliser l'outil Packet-tracer, il n'y a pas d'obligation de langage. Bon projet,
  24. Kofi Fabrice Edem SUMSA

    Précision sujet 2ARC

    Bonjour, J'aurais une question concernant l'outil de travail. J'aimerais savoir si c'est possible et autoriser de faire le projet avec un logiciel du type "Packet-tracer" ou si on est obligé de coder dans un langage donné ? Merci d'avance pour votre réponse.
  25. Cyril Alexandre PACHON

    Précision sujet 2ARC

    Bonjour, - Il s'agit de s'adapter aux demandes d'une journée. En fait, ici, il y a un visuel potentiel sur une liste d'attente des actions, comme les impressions, les réservations. Des représentations sous format de log peuvent convenir. Vous êtes libre dans cette interprétation. - Non, la création du réseau peut-être aussi une simple architecture send-receive. - Non, pas de références précises demandées. Un nommage des machines, nœuds (serveurs), périphériques peuvent être appliqués. L'interprétation est libre. - Oui, mise en veille, allumer, éteindre sont les principaux travaux. L'interprétation est libre également, mais ici il s'agit commande-action-réponse. - Normalement, non pas de travail de nuit. Si vous le prévoyez dans votre architecture initiale, c'est une option au projet, donc des points bonus. - Dans le sujet, il y a 2 équipes, 2 projet en cours. Le nombre de participant est noté également pour chaque projet. - Pour le projet de la sécurité, envisager les attaque possible. Si aucune attaque est possible, vous argumentez et démontrez le. En résumé, vous êtes libre dans la création de votre architecture. Les messages et données qui transitent sur votre architecture sont libres, donc vous pouvez regrouper les demandes, détailler les demander, regrouper les interprétations, détailler les interprétations. Ce qui est demandé dans le projet est d'avoir une phase de modélisation avec ses contraintes, donc c'est le travail de recherche et d'interprétation du sujet. Cette phase 1 argumentée se présente dans les documents liés au projet. une fois que vous avez fixé l'environnement, vous proposez le modèle de fonctionnement. Cette phase 2 est aussi décrite dans les documents du projet. Bon projet à vous.
  26. Laurent SANSELME

    Les bons plans Sécurité

    Un nouveau humble bundle est actuellement en cours et il contient beaucoup de livres sur des sujets aussi divers que variés. Il y a donc de grande chances que vous y trouviez votre bonheur si le domaine de la sécurité informatique vous intéresse. https://www.humblebundle.com/books/cybersecurity-packt-books Vous y trouverez notamment des livre explicatifs d'nmap, kali linux ou encore de metasploit qui sont vus dans le cours de 1SEC.
  27. Bonjour, Pouvez vous répondre à quelques questions sur le sujet de 2ARC : - Nous devons faire une simulation de toute une journée de travail avec de nombreuses actions, hors même si on fait 1min temps réel = 1 h dans la simulation le nombre d'actions par seconde est trop important pour avoir des animations à vitesse visualisable, devons nous faire des animations difficilement lisible du coup ou en plus trouver un moyen de le rendre lisible. - Devons nous totalement créer le réseau ? càd choisir le nombre de switch, le type de cable + attributions des IP ? - La partie opération : "Make a study of the material and make a choice on" devons nous donner réellement une référence précise des équipements ex : HPE ProLiant MicroServer Gen10 (873830-421) et "make a simulation to manage all the hardware" par cela il est entendu que l'on puisse allumer et éteindre tout les appareils ou des fonctionnalités plus poussées ? - Si un pc est utilisé alors qu'il étais en stand-by une autre sauvegarde de la machine est effectuée, hors le pc est en stand by après que les portes sois ouvertes pour la sortie des employé ça veut dire que de temps en temps quelques employés restent la nuit pour travailler ? - Pour les meeting room il est précisé que chaque jours les 2 "Team" doivent participer a une réunion hors aucune team n'est précisé dans le sujet, je suppose que l'on doit les créer arbitrairement mais je préfère vérifier - Technical requirement, "Your log management, the requests, the monitoring can be done with any type of language, any type of system as long as it respects the totally secure environment requested." sachant que tout le réseau est câblé, je ne vois pas comment on pourrait compromettre la sécurité de l’environnement avec des log et des requêtes. Merci d'avance pour votre réponse
  28. Laurent GODEFROY

    Essentiels du cours de théorie des graphes

    Le quatrième chapitre est maintenant disponible.
  1. Load more activity
  • Newsletter

    Want to keep up to date with all our latest news and information?

    Sign Up
×