Demande d'habilitation d'un Mastère LMD Pour les années universitaires de à

Dimension: px
Commencer à balayer dès la page:

Download "Demande d'habilitation d'un Mastère LMD Pour les années universitaires de 2009-2010 à 2012-2013"

Transcription

1 Demande d'habilitation d'un Mastère LMD Pour les années universitaires de à Université : TUNIS Etablissement : ISG Tunis Mastère Professionnel 1- Identification du parcours proposé 1-1- Rattachement du parcours Domaine de formation Mention (s) Parcours (ou spécialité) (1) Science et technologie Informatique Sécurité des Systèmes Informatiques 1-2- Objectifs de la formation (compétences, savoir-faire, connaissances) Le mastère (SSI) permet à des informaticiens de niveau Licence (L3) de se spécialiser dans le domaine de la sécurité des Sécurité des Systèmes d'information. L'enseignement est constitué de cours intégrés, regroupant des cours magistraux, des travaux dirigés et des travaux pratiques. La formation donne aux étudiants de bonnes connaissances techniques dans les domaines de la sécurité des systèmes d information, les technologies de l information, le management du risque et de la sécurité dans sa globalité. A l'issue de la formation, l'étudiant maîtrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines : sécurité des réseaux, sécurité des application et des bases de données, etc Conditions d'accès à la formation et pré-requis Licences admises pour l accès au mastère : Licence Fondamentale en Informatique de gestion, Licence Appliquée en Informatique de gestion, Licences Fondamentales en Sciences informatiques, Licences Appliquées en Informatique, Licences Appliquées en Réseaux informatique, Licences Appliquées en Sciences et technologie de l information et de télécommunication, Licences Fondamentales en Sciences et technologie de l information et de télécommunication, Nombre prévu d'étudiants repartis sur les années d'habilitation : 80 par année Autres pré-requis : 1-4- Perspectives professionnelles du parcours L accent de la formation porte autant sur les aspects techniques que sur les aspects management de la sécurité, les métiers visés sont principalement les métiers liés à la sécurité des réseaux et des systèmes d informations tels que : Responsable de la Sécurité des Systèmes d'information (RSSI), Directeur de la Sécurité Informatique (DSI), Conseiller en Sécurité Informatique (CSSI), auditeurs en sécurité des systèmes d information, chefs de projets chargés de la conception et la réalisation des applications, etc Perspectives de poursuite d'études supérieures pour les étudiants les plus distingués 1

2 2- Descriptif détaillé du parcours Etablissement : Institut Université : TUNIS Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie N Unité d'enseignement (UE) UE Fondamentale Systèmes d'information Base de données avancées Fondements du Génie logiciel Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Licence Mastère Mention 2 professionnel Informatique.... Parcours : Sécurité des systèmes d'information Semestre 1 Volume des heures de Nombre des formation Crédits Coefficients présentielles (14 accordés semaines) ECUE ECUE T (le cas C TP CI UE (le cas UE D échéan échéant) t) Modalité d évaluation Contrôle continu UEF X UEF2 UEF3 - Conception de Bases de 21 3 Données 6 1,5 SGBD ,5 - Management du Génie logiciel ,5 - Techniques et Outils du Génie Logiciel Administration et gestion des X ,5 4 Réseaux UEF4 réseaux Systèmes d'exploitation évolués ,5 X UE Optionnelle 0 5 UEO Anglais technique I X Total N.B.: Il est recommandé de remplir un tableau similaire pour chaque semestre et de joindre au dossier une fiche descriptive détaillée pour chaque UE. 6 1,5 3 3 Régime mixte X X

3 Université : TUNIS Etablissement : Institut Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie Licence Mastère Mention Parcours : spécialité professionnel Informatique.... Sécurité des systèmes d'information N Unité d'enseignement (UE) Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Semestre 2 Volume des heures de formation présentielles (14 semaines) C T D TP CI Nombre des Crédits accordés ECUE (le cas échéan t) UE Coefficients ECUE (le cas échéant) UE Modalité d évaluation Contrôle continu UE Fondamentale 1 Vérification et validation UEF X 2 Sécurité informatique : UEF X concepts de base 3 Qualité et Sûreté de fonctionnement des systèmes UEF X informatiques 4 Systèmes de détection des UEF X intrusions UE Optionnelle 5 UFO Techniques de communication X Total Régime mixte 3

4 Université : TUNIS Etablissement : Institut Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie Licence Mastère Mention Parcours : spécialité professionnel Informatique.... Sécurité des systèmes d'information N Unité d'enseignement (UE) UE Fondamentale Eléments de cryptographie Sécurité des systèmes d'information Sécurité des réseaux Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Semestre 3 Volume des heures de formation présentielles (14 semaines) C T D TP CI Nombre des Crédits accordés ECUE (le cas échéan t) UE Coefficients ECUE (le cas échéant) UE Modalité d évaluation Contrôle continu UEF1 - Eléments de cryptographie X UEF2 - Sécurité des bases de données ,5 X - Sécurité des applications ,5 3 X UEF3 - Sécurité des réseaux Sécurité des architectures X Sécurité web ,5 4 UEF4 orientées services 6 3 avancée - Cloud computing ,5 X UE Optionnelle 5 UFO - Audit informatique X Total Régime mixte X 4

5 3- Descriptif des stages et des activités pratiques de fin d'études (objectifs, organisation, durée, lieu, activités, rapport de stage, soutenance de mémoire, valeurs en crédits, validation.) 4- Interliaisons entre les semestres du parcours, passerelles, évaluation et progression 5- Liste des enseignants et des autres compétences participants aux activités de formation Nom / Prénoms Grade et spécialité UE concernées 1- De l'établissement GHDIRA Khaled PROFESSEUR Systèmes de détection des intrusions ELOUADI Mohamed PROFESSEUR Systèmes d'information AKAICHI Jalel RABAI Latifa MAROUENE Raoudha MAITRE DE CONFERENCE MAITRE ASSISTANT MAITRE ASSISTANT Sécurité des réseaux Sécurité web avancée Génie logiciel Vérification et validation Génie logiciel ESSOUSSI Nadia MAITRE ASSISTANT Base de données GOUIDER Med Salah MAITRE ASSISTANT Base de données SALLAMI Hédia MAITRE ASSISTANT Base de données LABED Lamia MAITRE ASSISTANT Génie logiciel 5

6 2- d'autres établissements universitaires (à préciser) SAIDI Ourida BEN ABDESSALEM Wahiba FERCHICHI Ahmed SAHEB ETTABAA Karim INIM Monastir KHLIFI Yassine ISET Mater MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT Réseaux et Systèmes d'exploitation Eléments de cryptographie Vérification et validation Sécurité des systèmes d'information Sécurité informatique : concepts de base Sûreté de fonctionnement des systèmes 3- Non universitaires (à préciser) BOUMEDIAN Lotfi Auditeur Professionnel Audit informatique 6- Equipements pédagogiques et locaux 6-1- Equipements disponibles 6-1- Equipements prévus 7- Partenariat (préciser la nature des partenariats et ses modalités) 7-1- Partenariat universitaire Etablissement Activités Nature et modalités des partenariats 7-2- Partenariat avec le milieu professionnel, economique et social Etablissement Activités Nature et modalités des partenariats 6

7 7-2- Autres types de Partenariat (à préciser) Etablissement Activités Nature et modalités des partenariats Avis et visas Le Doyen / Directeur de d'établissement L'avis du conseil scientifique de l'établissement doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'établissement. Approuvé 1 Non approuvée 1 Motifs du refus Date, Signature et cachet du chef d'établissement Le Président de l'université L'avis du conseil de l'université doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'université. Approuvé 1 Non approuvée 1 Motifs du refus Date, Signature et cachet du Président de l'université 7

8 Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Systèmes d'information Nombre des crédits :... Code UE :.. Université : Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Etablissement : ISG de Tunis Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 1- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours de mastère est articulé autour d exemples d échecs de développement ou d implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d échecs tunisiens. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) 3- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Crédits Cours TD TP Autres Système 42 h 6 d'information Total 42 h Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 8

9 4- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Systèmes d'information 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) Ce cours de mastère est articulé autour d exemples d échecs de développement ou d implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d échecs tunisiens. Les exemples notoires d échecs proposés sont : Jo-Ann Stores Inc., Hudson, Ohio Petsmart Inc., Phoenix, Texas Allstate Insurance Co. (filiale de Sears Roebuck & Co.) Les failles des missiles Patriot lors de la guerre du Golfe I Business Men s Assurance Bank of America (Masternet Trust) Le système de transport de bagages de Denver International Airport FoxMeyer Drug Co. The New Jersey Division of Motor Vehicles. US Internal Revenue Service. The California Department of Motor Vehicles. The IBM 1996 Olympics Games System. Department of Health and Mental Hygiene Medical Care Programs Administration. US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien. Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare). Les accidents causés par le système Therac-25. Le système de la London Ambulance Service. Ariane 5. Chinook Helicopter Disaster. CSX Train System 9

10 . Los Angeles County's problem-plagued child support program. Space Shuttle Control Software. Schwab Outages. AT&T Failure. Transportation Security Administration (JFK). La collision au vol d'uberlingen. The Department of Work and Pensions system of Florida/Welfare and human services department. Westpac Bank CS90. Blue Cross & Blue Shield United, Milwaukee, Wisconsin. Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland. Le problème du Mars Climate Orbiter. Le Sheffield et le missile Exocet. La Virtual Case File du FBI. Les perturbations sur le réseau Banksys. Le système de vote électronique américain Dans chacun de ces exemples, une défaillance est identifiée et discutée. Les défaillances sont de type technique ou non, comme par exemple : un problème de sécurité et/ou d accès intempestif Une mauvaise spécification du problème lors du développement Une mauvaise compréhension de la technologie appliquée Une mauvaise orientation stratégique de l entreprise adoptrice Une erreur de programmation etc. 5- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) Lectures : Glass, R.L. (1997). Software Runaways: Lessons Learned from Massive Software Project Failures, Prentice-Hall, Upper Saddle River, NJ. 10

11 Louadi, M. (2007). Systèmes d information organisationnels, Tome 2, Editions CPU, Tunis, disponible au Centre de Publication Universitaire (Campus) et à l ISG Solow, R. (1987). We d Better Watch Out, Review of S.S. Cohen and J. Zysman, Manufacturing Matters: The Myth of the Post-Industrial Economy, New York Times Book Review. D autres documents et ressources sont également mis à la disposition des étudiants sur le Web, dont : 1. No Silver Bullet: Essence and Accidents of Software Engineering, par Frederick P. Brooks, Jr., The Soul of a Project, par Ian Stokes, Project Manager Today, Février Command and Control: Inside a Hallowed-Out Mountain, Software Fiascoes and a Signal Success, par W. Wayt Gibbs, Scientific American, Août 1997, pages Major Causes of Software Project Failures, par Lorin May, Crosstalk: The Journal of Defense Software Engineering. 5. Anchoring the Software Process, par Barry Boehm, IEEE Software, Juillet ComputingFailure.com, par Robert Glass, extrait de son livre du même auteur, Avril Converting System Failure Histories into Future Win Situations, par Dolores R. Wallace et D. Richard Kuhn, IT laboratory, NIST, Juillet Lessons from 342 Medical Device Failures, par Dolores R. Wallace et D. Richard Kuhn. 9. Systems Failures: An Approach to Understanding What Can Go Wrong, par John Donaldson et John Jenkins, European Software Day, Mai Project Success, par Richard Lang (également disponible en format doc). 11. Project Failures are Less Common than You Think, par Tom Mochal, TechRepublic 12. How Much Did We Really Pay for That? The Awkward Problem of Information Technology Costs, par F. Bannister, P. McCabe et Dan Remenyi 13. Transforming Failure into Success through Organiational Learning: An Analysis of a Manufacturing Information System, par Z. Irani, A.M. Sharif et P. Love, European Journal of Information Systems 14. IS Reigns in Runaway Projects, Computerworld, Février The Computer That Ate the Company, Financial World, 31 mars 1992, page Runaway Computer Systems, Best's Review, Janvier Identifying and Rescuing Runaway Projects, The Casey Group, "Runaways" and Other Problems. 19. Software Project Failure: The Reasons, The Costs, par Carmine Mangione. 11

12 20. Software Failures, par John Suzuki, JKS & Associates. - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Sécurité informatique : concepts de base Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% Validation des stages et des projets Fiche descriptive de l UE : SYSTEME D'INFORMATION Code UE : Objectif Annexe 1 : ECUE n 1 SYSTEME D'INFORMATION Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir, ainsi que les différentes solutions envisagées. 12

13 Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Base de données avancées Nombre des crédits : 6... Code UE : UEF2.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 6- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours a pour objectif Former les étudiants à l utilisation et à la conception Bases de Données au sein d un système d information, les initier à concevoir et normaliser un modèle conceptuel de données, à dériver un schéma relationnel de bases de données à partir d un modèle conceptuel de données, à écrire des requêtes de manipulation de données en SQL, à développer des programmes utilisant des bases de données relationnelles, à définir et gérer les droits d accès des utilisateurs 7- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) - Systèmes d'information - Initiation Bases de données 8- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Crédits Cours TD TP Autres Conception des bases 21 h 3 de données SGBD 21 h 3 Total 42 h Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 13

14 9- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Conception des bases de données Annexe 2 : SGBD 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 10- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - Date C. J., Introduction aux Bases de Données, ITPS, Gardarin G., Bases de Données, Eyrolles, Delmal P., SQL 2 De la théorie à l application, De Boeck Université, Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Conception des bases de données Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 SGBD X 30 % X 70% 1, Validation des stages et des projets 14

15 Fiche descriptive de l UE : BASES DE DONNEES AVANCEES Code UE : UEF2 Annexe 1 : ECUE n 1 CONCEPTION DES BASES DE DONNEES Objectif Ce cours a pour objectif d'initier les étudiants à la modélisation conceptuelle et logique des bases de données. Il présente notamment les fondements théoriques des bases de données relationnelles (théorie des dépendances et de la normalisation), les concepts de base des modèles sémantiques, les techniques de transformation de modèles ainsi que les méthodes d'intégration de modèles. Il se déroulera selon le programme suivant : Plan Chapitre 1 :Théorie des dépendances et de la normalisation - anomalies liées à une mauvaise conception des bases de données relationnelles - dépendances fonctionnelles et multivaluées - algorithmes de normalisation des relations. Chapitre 2 : Techniques d'optimisation des schémas de bases de données - caractérisation des transactions dénormalisation des relations - partitionnement et clustering - sélection d'indexes Chapitre 3 : Modélisation conceptuelle - concepts de base des modèles sémantiques et des modèles objets - Différents formalismes de représentation conceptuelle - Méthodes d'analyse et de conception. Chapitre 4 : Transformation de modèles - Différence sémantique entre modèles conceptuels et modèles logiques - notion d'équivalence de modèle - règles de transformation de modèles. Chapitre 5 : Intégration de schémas - Problèmes liés aux systèmes distribués et aux fédérations de bases de données - Conception d'un schéma virtuel sur une fédération de BD. - techniques d'intégration de schémas. 15

16 Fiche descriptive de l UE : BASES DE DONNEES AVANCEES Code UE : EUF2 Annexe 2 : ECUE n 1 SGBD Objectif Ce cours a pour objectif d'initier les étudiants à Savoir manipuler avec le langage SQL les informations d une base de données. Maîtriser les concepts plus avancés en utilisant les APIs au dessus de JDBC. Plan Chapitre 1 : Logique des SGBDR - Rappel des principes - Architecture - concepts actuels Chapitre 2 : Modèle physique de données - Traduction du modèle de données en objets propres au serveur - Les éditeurs face à la modélisation et la norme SQL - Présentation des domaines SQL. - Détail des contraintes de table - Elargissement des contraintes de modèles par les déclencheurs Chapitre 3 : Physique des serveurs SQL - Fonctionnement interne d'un SGBDR. Performances. - Stockage des données. Traitement des tuples. Contraintes implémentées. Gestion des transactions. - Les index : structure, implémentation. Chapitre 4 : SGBD et Concepts avancés JDBC JDBC et le Relationnel objet APIs au dessus de JDBC 16

17 Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Génie logiciel Nombre des crédits : 6... Code UE : UEF3.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 1- Objectifs de l UE (Savoirs, aptitudes et compétences) Cette UE a pour objectif de présenter aux étudiants, les concepts de base liés au génie logiciel : les méthodes, les modèles, les architectures logicielles, l ingénierie de composants, ainsi que les problématiques liées à la gestion de projets informatiques. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) Conception des Systèmes d Informations (Méthode Systémique) Conception OO des Systèmes d Informations (UML) Méthodologie de Conception OO Eléments de génie logiciel Eléments de gestion de projets 3- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Eléments constitutifs Volume des heures de formation présentielles Crédits (14 semaines) Cours TD TP Autres 1- Management du Génie 21 3 Logiciel 2- Outils et Techniques de 21 3 Génie Logiciel Total Activités pratiques (Projets, stages, mémoires..) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 11- Contenu (descriptifs et plans des cours) 17

18 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Fondement du génie logiciel 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 12- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE 1- Management du Génie Logiciel 2- Outils et Techniques de Génie Logiciel Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 X 30 % X 70% 1, Validation des stages et des projets 18

19 Fiche descriptive de l UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE Annexe 1 de la Fiche descriptive de l'ue Unité d Enseignement : Fondements du Génie logiciel Code UE : UEF3 ECUE n 1 Techniques et Outils du Génie Logiciel Code ECUE : UEF31 Plan du cours Objectifs de l ECUE Cet élément permet aux étudiants ayant obtenu une licence en informatique d approfondir leur connaissance dans les différents aspects du génie logiciel. Pour cela plusieurs approches, méthodes et modèles seront présentés à chaque étape du processus de développement : notamment lors de l activité de spécifications, d analyse, de conception, d implémentation et de test. Chaque module permettra de présenter les technologies récentes permettant de produire des systèmes logiciels de qualité, conforme aux besoins et au moindre coût. PLAN 1. Ingénierie de Modèles 2. Ingénierie des Besoins 3. Spécifications Formelles 4. Conception de Logiciel 5. Architectures de Logiciel 6. Outils et Méthodes du Génie Logiciel 7. Tests de Logiciel 8. Ingénierie du Web 9. Rétro Ingénierie 19

20 Annexe 2 de la Fiche descriptive de l'ue Unité d Enseignement : Fondements du Génie Logiciel Code UE : UEF3 ECUE n 2 Management du Génie Logiciel Code ECUE : UEF32 Plan du cours Objectifs de l ECUE La gestion de projet logiciel est concernée par la planification, l organisation, et le suivi des phases d élaboration du logiciel. La gestion de projet logiciel est fondamentale car elle s intéresse à la gestion des ressources humaines, techniques et financières, éléments fondamentaux pour la réussite de n importe quel projet informatique. PLAN 1. Concepts de base de la Gestion de Projets 2. Gestion de l Intégration de logiciels 3. Métriques de Projets 4. Planification de Projets 5. Assurance Qualité logicielle 6. Gestion des Equipes 7. Gestion des Risques 8. Gestion du Changement 9. Suivi et Contrôle de Projets 10. Gestion de la Configuration 11. Système d Information d un Projet 20

21 Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Base de données avancées Nombre des crédits : 6... Code UE : UEF2.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 13- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours a pour objectif de faire connaître les éléments constitutifs d un réseau local informatique (Equipements, supports, protocoles et services) 14- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) 15- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Systèmes d Exploitation Avancés Crédits Cours TD TP Autres 21 h 3 Administration et 21 h 3 gestion des réseaux Total 42 h Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 21

22 16- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : SYSTEMES D EXPLOITATION AVANCES Annexe 2 : Administration et gestion des réseaux 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 17- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Systèmes d Exploitatio n Avancés Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 Administrati on et gestion des réseaux X 30 % X 70% 1, Validation des stages et des projets 22

23 Fiche descriptive de l UE RESEAUX Code UE : Annexe 1 : ECUE n 1 SYSTEMES D EXPLOITATION AVANCES Objectif Le but du cours "Systèmes d'exploitation Avancés" est de présenter le fonctionnement interne d'un système d'exploitation de type Unix et de proposer une introduction aux systèmes temps réels avec l'utilisation du système RTLinux. Programme détaillé Chapitre 1 : Présentation générale: Chapitre 2 : Processus: - Rôle du système d'exploitation - Structure générale du système Linux - Organisation du noyau - Notions de base - Ordonnancement - Clonage Chapitre 3 : Le système de fichiers - Organisation des fichiers - I-noeuds - Verrouillage de fichiers - Système virtuel de fichiers Chapitre 4 : Gestion de la mémoire Chapitre2 : Signaux - Allocation mémoire - Espace d'adressage des processus - Fichier de "swap" - Emission d'un signal - Détournement des signaux - Implémentation des signaux (envoie / réception / blocage / détournement) Chapitre 5 : Gestion de périphériques - Principes - Périphériques en mode bloc / Périphériques en mode caractère 23

24 Chapitre 6 : Modules chargeables Chapitre 7 : Linux Temps Réel - Principes - Exemples de modules chargeables 24

25 Fiche descriptive de l UE RESEAUX Code UE : Annexe 1 : ECUE n 2 ADMINISTRATION ET GESTION DES RESEAUX Objectif Le but de ce cours est de maitriser et d intégrer les nouvelles technologies de l'information et des communications dans les systèmes d'informations des entreprises( technologies réseaux Wifi n, ToIP, les services Internet classiques Web, Ftp, DNS, Mail, DHCP, Configuration des switchs et des routeurs, Installation des firewalls logiciels et physiques etc...) Programme détaillé Chapitre 1: Administration des systèmes d'information - Fonctionnement, administration et sécurisation d'un serveur sous Linux et sous Windows - configuration et la gestion des services internet classiques sous Linux (Web, DNS, Mail, FTP,...), - Configuration d'un serveur de type IIS sous Windows, - Les SAN, Les protocoles utilisant des mécanismes d'authentification, - Sécurité dans TCP/IP: HTTPS, SSL, SSH, SOCKS et IPSec, Chapitre 2 : Architectures réseaux sécurisées - Les conditions pour gérer des connexions distantes dans un réseau «convergeant» - Les connexions distantes des télé-travailleurs (solution câblé, DSL, ADSL, ), - Les VPN, Implémenter une architecture MPLS. Chapitre 3 :Conception de réseaux de campus - Les réseaux de campus, La conception des VLAN, - Implémentation des Spanning Tree : STP, RSTP,MSTP, Le routage Inter-VLAN, La haute disponibilitéd un réseau, - Les réseaux locaux sans fil, - Le support de la VoIP, Chapitre 4 :Interconnexion à grande échelle - Les architectures réseaux de moyenne dimension, - Le protocole de routage EIGRP - Le protocole de routage OSPF - Le protocole de routage Integrated IS-IS - Algorithmes de routage - Le protocole de routage BGP - Le multicast IP, IPv6 : Chapitre 5 :Réseaux WAN et réseaux sans fil - La gestion de la sécurité par les ACL - La translation d'adresses - le protocole DHCP et les bases d'ipv6 25

Modèle de demande d'habilitation d'un Mastère LMD

Modèle de demande d'habilitation d'un Mastère LMD Modèle de demande d'habilitation d'un Mastère LMD Pour les années universitaires de 009-00 à 0-03 Université : Tunis Etablissement : ISG Mastère Professionnel De Recherche FINANCE A soumettre à la Commission

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Langues & Droit Nombre de crédits 06 Code UE.UE14.. Université : Université de Manouba Etablissement

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

PROPOSES PAR LA COMMISSION NATIONALE SECTORIELLE EN INFORMATIQUE

PROPOSES PAR LA COMMISSION NATIONALE SECTORIELLE EN INFORMATIQUE REPUBLIQUE TUNISIENNE **** Ministère de l Enseignement Supérieur, de la Recherche Scientifique et de la Technologie **** DIRECTION GENERALE DE LA RENOVATION UNIVERSITAIRE REFORME LMD INFORMATIQUE PROGRAMMES

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Informatique Générale et SIG 2 Nombre des crédits:.. 6.. Code UE : GEOIDE2F1. Université : Mannouba.

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

GUIDE DES MASTERS PROFESSIONNELS

GUIDE DES MASTERS PROFESSIONNELS Faculté Méditerranéenne Privée des Sciences Informatiques, Economiques et De Gestion de Tunis 2015/2016 Agrément : 01/2008 GUIDE DES MASTERS PROFESSIONNELS 1 1. Liste des masters : Masters Professionnels

Plus en détail

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE)

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Système d informations Nombre de crédits 07 Code UE.UE12.. Université : Université de Manouba Etablissement

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

/&! /)! /+! /,! /,! 01 % Programmes et contenus de la Licence Appliquée Technologies de l Informatique 2013

/&! /)! /+! /,! /,! 01 % Programmes et contenus de la Licence Appliquée Technologies de l Informatique 2013 &'&()* )'+* "#$%#% )'+(,* /&! 01 /)! $% /+! /,! 01 % +'-(.* /&! G!- /)! G! /+! G /,! G! 01 $% 01 % 1/$ Programmes et contenus de la Licence Appliquée Technologies de l Informatique 01 F 1.. Plans d études

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Bachelier en Informatique et systèmes Finalité Informatique industrielle

Bachelier en Informatique et systèmes Finalité Informatique industrielle Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité Informatique industrielle HELHa Charleroi 185 Grand'Rue 6000 CHARLEROI

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cahier des charges Offre de formation LMD :

Cahier des charges Offre de formation LMD : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministère de L Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumediene Faculté d Electronique

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

Bachelier en Informatique et systèmes Finalité technologie de l'informatique

Bachelier en Informatique et systèmes Finalité technologie de l'informatique Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité technologie de l'informatique HELHa Tournai 1 Rue Frinoise 12 7500

Plus en détail

OBJECTIFS PROFESSIONNELS

OBJECTIFS PROFESSIONNELS OPTION MANAGEMENT DES SYSTEMES D INFORMATION OBJECTIFS PROFESSIONNELS DOMAINES D ACTIVITE - Cette option répond à la fois à la demande du Ministère de l Agriculture et de la Pêche en matière de création

Plus en détail

Mastère Professionnel Documentation d entreprise

Mastère Professionnel Documentation d entreprise Université de la Manouba Institut Supérieur de Documentation 1.1. Rattachement du parcours Domaine de formation Mention Parcours (ou spécialité) Mastère Professionnel Documentation d entreprise Sciences

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 1. Code. Cycle 1. Bloc 1. Quadrimestre 1-2.

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 1. Code. Cycle 1. Bloc 1. Quadrimestre 1-2. Informations de l'unité d'enseignement Implantation Cursus de IPL Bachelier en informatique de gestion Intitulé 1 Code I1120 Cycle 1 Bloc 1 Quadrimestre 1-2 Pondération 4 Nombre de crédits 4 Nombre d heures

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Création d un nouveau master

Création d un nouveau master République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique Création d un nouveau master Pour l années universitaires de 013-014 Institut Supérieur de Gestion Industrielle

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Bachelier en Informatique de gestion

Bachelier en Informatique de gestion Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Bachelier en Informatique de gestion Catégorie Économique HELHa Mons - Campus 159 Chaussée de Binche 7000 MONS Tél : +32 (0) 65 40

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

Licence Appliquée en "Réseaux Informatiques" - Parcours : " Technologies des réseaux Informatiques" Finalité de la formation

Licence Appliquée en Réseaux Informatiques - Parcours :  Technologies des réseaux Informatiques Finalité de la formation Licence Appliquée en "Réseaux Informatiques" - Parcours : " Technologies des réseaux Informatiques" Finalité de la formation La Licence appliqué en Réseaux Informatique parcours Technologies des réseaux

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Base de données relationnelles Walter RUDAMETKIN

Base de données relationnelles Walter RUDAMETKIN Base de données relationnelles Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Le modèle relationnel Un schéma conceptuel est très pratique pour la phase d'analyse et conception Mais

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE SCIENCES TECHNOLOGIE SANTE. 120 h 224 h 406 h h 60 h 750 h. travaux pratiques

DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE SCIENCES TECHNOLOGIE SANTE. 120 h 224 h 406 h h 60 h 750 h. travaux pratiques Niveau : DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE année 1 Domaine : Mention : Volume horaire : SCIENCES TECHNOLOGIE SANTE DUT 60 ECTS 120 h 224 h 406 h h 60 h 750 h cours magistraux travaux

Plus en détail

D o s s i e r t e c h n i q u e

D o s s i e r t e c h n i q u e A N N E X E A L A C O N V E N T I O N R E L A T I V E A L A M I S E E N Œ U V R E D U N R E S E A U P R I V E P O U R L E S C O L L E G E S D E S Y V E L I N E S D o s s i e r t e c h n i q u e D é f i

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 1. Pondération 6. Nombre de crédits 6

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 1. Pondération 6. Nombre de crédits 6 Informations de l'unité d'enseignement Implantation Institut Paul Lambin Cursus de Intitulé Code Bachelier en informatique de gestion Gestion des Données I2040 Cycle 1 Bloc 2 Quadrimestre 1 Pondération

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI)

LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI) LICENCE PROFESSIONNELLE EN TELECOMMUNICATIONS ET INFORMATIQUE (LPTI) Domaine : Sciences et Techniques Mention : Télécommunications et Informatique La formation se déroule sur trois (3) ans (6 semestres).

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Bases de données réparties

Bases de données réparties Bases de données réparties J. Akoka - I. Wattiau 1 Contexte Technologique : des solutions de communication efficace entre les machines des SGBD assurent la transparence des données réparties standardisation

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Aujourd

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Les Réseaux Administrez un réseau

Les Réseaux Administrez un réseau Les Réseaux Administrez un réseau sous Windows ou sous Linux Exercices et corrigés 4 ième édition 43 QCM 87 travaux pratiques et leurs corrigés Près de 23 H de mise en pratique José DORDOIgNE Avant-propos

Plus en détail

Mastère de Science Politique - LMD

Mastère de Science Politique - LMD Mastère de Science Politique - LMD Université de Carthage Etablissement : FSJPS Tunis Mastère de recherche Science politique Responsable du mastère : Professeur Hatem M rad 1- Identification du parcours

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

TUTORAT. U Guelma. Guide du Tuteur FMISM

TUTORAT. U Guelma. Guide du Tuteur FMISM TUTORAT Guide du Tuteur Définition. Le tutorat est une mission de suivi et d'accompagnement permanents de l'étudiant afin de faciliter son intégration dans la vie universitaire et son accès aux informations

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 3. Code. Cycle 1. Bloc 3. Quadrimestre 1.

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 3. Code. Cycle 1. Bloc 3. Quadrimestre 1. Informations de l'unité d'enseignement Implantation Institut Paul Lambin Cursus de Bachelier en informatique de gestion Intitulé Anglais 3 Code I3050 Cycle 1 Bloc 3 Quadrimestre 1 Pondération 2 Nombre

Plus en détail

ANGLAIS PROFESSIONNEL DE L ENTREPRISE

ANGLAIS PROFESSIONNEL DE L ENTREPRISE P R O G R A M M E DE F O R M A T I O N P R O F E S S I O N N E L L E ANGLAIS PROFESSIONNEL DE L ENTREPRISE NIVEAU ELEMENTAIRE (A1) PUBLIC VISE PREREQUIS DUREE Tout public désirant apprendre les bases d

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 2. Code. Cycle 1. Bloc 2. Quadrimestre 1-2.

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé Anglais 2. Code. Cycle 1. Bloc 2. Quadrimestre 1-2. Informations de l'unité d'enseignement Implantation Institut Paul Lambin Cursus de Bachelier en informatique de gestion Intitulé Anglais 2 Code I2120 Cycle 1 Bloc 2 Quadrimestre 1-2 Pondération 5 Nombre

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Optimisation du réseau local de Vivetic

Optimisation du réseau local de Vivetic Stage du 17 Mars 2014 au 17 Septembre 2014 Vivetic Madagascar Soutenance de stage de Master M2 Informatique Optimisation du réseau local de Vivetic Présenté par MAURICA A. Fonenantsoa Numéro étudiant :

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE... 2 1 SOMMAIRE Evolution et Perspective des réseaux et télécommunications (Séminaire)... 3 Evolution des réseaux mobiles (Séminaire)... 4 Téléphonie sur IP - Architectures et solutions (Séminaire)...

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34 TABLE DES MATIÈRES CHAPITRE 1 L information et le système d information... 19 I. La place du système d information dans l organisation... 19 A. L organisation et ses composants... 19 B. L organisation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Faculté Méditerranéenne Privée des Sciences Informatiques, Economiques et De Gestion de Tunis. Agrément : 01/2008 GUIDE DES LICENCES

Faculté Méditerranéenne Privée des Sciences Informatiques, Economiques et De Gestion de Tunis. Agrément : 01/2008 GUIDE DES LICENCES Faculté Méditerranéenne Privée des Sciences Informatiques, Economiques et De Gestion de Tunis Agrément : 01/2008 GUIDE DES LICENCES 1 1. Licence Fondamentale en Gestion 1.1 Option : Finance 1.2 Option

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail