BookdeStages 2022 internet BD.pdf

Aperçu texte
ÉTUDE, RÉALISATION ET OPTIMISATION D’UNE APPLICATION
DE GESTION DES RESSOURCES HUMAINES
D E
S T A G E
TABLE DES MATIÈRES
STRASBOURG
1 Stage
P.21
N O S
O F F R E S
STRASBOURG
TOULOUSE
11 Stages
P. 21-26
BOULOGNE
14 Stages
7 Stages
P. 27-33
2023STR01
CONTEXTE
ENVIRONNEMENT TECHNIQUE
Sous la responsabilité d’un référent technique,
vous étudiez et réalisez un logiciel de gestion de
ressources humaines :
JAVA 8 ;
REACT ;
Axure (maquettage), Eclipse ;
Squash, Sonar, Docker, GIT.
Étude/définition du besoin ;
Benchmark de solutions du marché ;
Réalisation de maquettes dynamiques pour
définir les IHM ;
Rédaction des spécifications (fonctionnelles et
techniques) ;
Définition de l’architecture fonctionnelle et
technique de la future solution ;
Réalisation d’un prototype ;
Développement dans une approche modulaire
(cycle en V itératif) ;
Tests unitaires et d’intégration ;
Formation des utilisateurs.
L’objectif est de disposer
fonctionnelle à la fin du stage.
RUNGIS
6 MOIS
d’une
PROFIL RECHERCHÉ
Étudiant.e en dernière année d’école d’ingénieur
ou Master en spécialité informatique.
Vous possédez une première connaissance des
environnements JAVA, React et êtes familier avec
les technologies WEB.
version
CYBER SÉCURITÉ : SÉCURITÉ D’UN SYSTÈME
D’INFORMATION SENSIBLE
P. 34-37
TOULOUSE
6 MOIS
2023TOU01
CONTEXTE
2023
16 Stages
2022
2 Stages
DE
P. 45-46
20
VIVERIS
BOOK
BOOK
VIVERIS
STAGES
LILLE
DE
STAGES
-
P. 37-45
2022
2023
LYON/GRENOBLE
ENVIRONNEMENT TECHNIQUE
Dans le cadre du développement de produits
sensibles pour ses clients, la société Viveris peut
être amenée à mettre en œuvre des Systèmes
d’Information (SI) dédiés à la gestion des données
sensibles.
OS Linux, type Ubuntu, Debian ou clone RHEL ;
LDAP, contrôleur de domaine ;
NTP, DNSSEC, syslog over TLS ;
firewall iptables/nftables ;
AIDE, audit, AppArmor/SELinux ;
Network IDS, SIEM ;
Analyse de risques, type EBIOS Risk Manager.
De tels Systèmes d’Information (SI) requièrent
une sécurité accrue :
Durcissement des OS ;
Annuaire d’authentification centralisé ;
Services support durcis : NTP, DNS, syslog,
firewall, monitoring… ;
Services développement durcis : serveurs de
fichiers, Gitlab, bugtracker… ;
Dossier d’homologation pour démontrer la
sécurité.
PROFIL RECHERCHÉ
Étudiant.e en 5ème année d’école d’ingénieur ou
de Master en spécialité informatique, avec une
option en cyber sécurité
Intégré.e à l’équipe cybersécurité, vous participez
à la conception d’un « kit » d’installation de SI
sensibles qui facilite le déploiement d’un tel
système en interne ou chez un client.
21