1. Metiers
1.1. Développement
1.1.1. Développeur Web
1.1.2. Développeur Mobile
1.1.3. Développeur logiciel
1.1.4. Ingénieur en intelligence artificielle
1.1.5. Architecte logiciel
1.1.6. Testeur en informatique
1.1.7. Webmestre
1.2. Administration réseau et système
1.2.1. Administrateur réseau
1.2.2. Administrateur systèmes
1.2.3. Ingénieur en sécurité informatique
1.2.4. DevOps
1.2.5. Technicien support informatique
1.2.6. Technicien de maintenance
2. Problème de sécurité
2.1. Problème de sécurité logiciel
2.1.1. Il est possible que les API mal sécurisées soient facilement attaquables, car elles sont souvent accessibles publiquement et manipulées directement par les clients.
2.1.1.1. Vérifier toutes les informations obtenues à travers l'API, incluant les paramètres et les éléments de requête.
2.1.1.2. Utiliser des mécanismes sécurisés pour authentifier et autoriser toutes les requêtes API, tels que OAuth 2.0.
2.1.1.3. Le taux de requêtes doit être réduit afin d'éviter les abus (rate limiting).
2.1.2. Le problème réside dans le fait que des utilisateurs malveillants réussissent à obtenir des privilèges supérieurs à ceux qu'ils devraient avoir.
2.1.2.1. Assurer une vérification régulière des autorisations d'accès et de permission sur les systèmes.
2.1.2.2. Il est nécessaire d'appliquer le principe du moindre privilège (ne donner aux utilisateurs que les droits essentiels).
2.1.2.3. Réaliser fréquemment des vérifications de sécurité afin de repérer toute augmentation de privilèges injustifiée.
2.1.3. L'injection SQL se produit lorsque des attaquants manipulent des requêtes SQL en utilisant des entrées utilisateurs non validés, ce qui permet l'accès non autorisé à la base de données.
2.1.3.1. Établir des demandes préparées (ou des déclarations configurées).
2.1.3.2. Il est préférable d'éviter de générer des requêtes SQL en combinant des chaînes de caractères contenant des informations utilisateur.
2.1.3.3. Mise à jour et vérification de toutes les entrées utilisateur.
2.1.4. La problématique des attaques XSS réside dans l'insertion de code malveillant dans une page web, ce qui permet à d'autres utilisateurs de la charger et d'exécuter dans leur navigateur.
2.1.4.1. La solution consiste à supprimer et éviter toutes les entrées utilisateur avant de les afficher sur une page web.
2.1.4.2. Utilisez des en-têtes HTTP telles que la Politique de Sécurité du Contenu (CSP) afin de limiter les sources de scripts exécutables.
3. Domaine d'utilisation de l'informatique
3.1. Bureautique ou Informatique : L'informatique représente un domaine technique vaste, tandis que la bureautique est un sous-domaine qui se concentre sur les tâches administratives.
3.1.1. La bureautique se focalise sur l'emploi d'outils informatiques pour réaliser des tâches administratives et de gestion, sous la forme de logiciels tels que les traitements de texte, les tableurs et les outils de présentation, dans le but d'accroître la productivité au travail.
3.1.2. L'informatique est un domaine très large qui comprend l'étude, le développement et l'utilisation des systèmes informatiques, des logiciels, des réseaux et des bases de données, avec des aspects techniques comme la programmation et la cybersécurité.
3.2. L'informatique a envahi tous les secteurs d'activité et ses applications ne cessent d'évoluer. Big data, intelligence artificielle, cybersécurité, réalité virtuelle et immersive, systèmes embarqués, créent de nouvelles possibilités dans les transports, la santé, la production industrielle, la finance et le marketing.
4. Qualités
4.1. - Capacité à résoudre des problèmes
4.2. - Sens de la confidentialité et de la sécurité
4.3. - Organisation et gestion du temps
4.4. - Communication efficace
4.5. - Adaptabilité et apprentissage continu
4.6. - Gestion du stress
4.7. - Rigueur et attention aux détails
5. Compétence
5.1. -Connaissance des dispositifs réseau
5.2. -Familiarisation avec les protocoles réseau
5.3. -Spécialisation en sécurité réseau
5.4. -Les systèmes de gestion du réseau
5.5. -Gestion et surveillance du réseau
5.6. -Capacités d'automatisation et de scripting
6. Lois
6.1. La loi HADOPI est essentielle pour un informaticien afin de s'assurer de la conformité légale des pratiques informatiques et d'éviter les sanctions juridiques pour l'entreprise. Cela englobe la préservation des réseaux contre l'utilisation illégale, la prévention des dangers de sécurité associés aux téléchargements non autorisés, ainsi que la responsabilité professionnelle en cas de comportements inappropriés par des usagers.
6.2. La connaissance des lois et règlements concernant la protection des données est primordiale pour l'informaticien, notamment le Règlement Général sur la Protection des Données (RGPD).
7. Carrière
7.1. Un technicien supérieur dans le réseau informatique peut envisager plusieurs évolutions de carrière, soit en restant dans son métier, soit en bifurquant vers un autre domaine :
7.1.1. - Administrateur système
7.1.2. - Responsable réseaux
7.1.3. - Ingénieur réseau
7.1.4. - Consultant en sécurité informatique
7.1.5. - Formateur en réseaux informatiques
8. Logiciel
8.1. Système d'exploitation (OS) : Ces logiciels assurent la gestion du matériel informatique et offrent des services essentiels aux applications.
8.1.1. Prenons l'exemple de Windows, macOS, Linux, Android, iOS.
8.2. Outils bureautiques : Les logiciels de bureau facilitent la création, la modification et la gestion de documents, de feuilles de calcul et de présentations.
8.2.1. Parmi les exemples, on retrouve Microsoft Office (Word, Excel, PowerPoint), Google Workspace et LibreOffice.
8.3. Logiciel de développement : Les logiciels de développement sont employés par les programmeurs afin de concevoir, tester et mettre en place des applications et des systèmes.
8.3.1. Parmi les exemples, on retrouve Visual Studio, Eclipse, IntelliJ IDEA, Git, Docker.
8.4. Logiciel de gestion de base de données : Ils offrent la possibilité de concevoir, administrer et interagir avec des bases de données afin de stocker et récupérer des informations.
8.4.1. Par exemple, on peut citer MySQL, Oracle Database, PostgreSQL et MongoDB.
8.5. Logiciels de virtualisation : Ils permettent de créer et de gérer des machines virtuelles ou des environnements virtualisés sur des machines physiques.
8.5.1. Les plus populaires sont VMware, VirtualBox, Hyper-V et Proxmox
8.6. Navigateurs web : Les navigateurs permettent de naviguer et d'interagir avec des pages web.
8.6.1. Les navigateurs les plus connues sont Google Chrome, Mozilla Firefox, Microsoft Edge, Safari et Opera.