Les formations. ENI Ecole Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Les formations. ENI Ecole Informatique"

Transcription

1 Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme et POO (2 s) Introduction à l algorithmique Instructions de base en pseudo-code Instructions conditionnelles Instructions itératives Les tableaux Procédures et fonctions Récursivité Traitement des cas d exception Mesure de la complexité Les algorithmes de tri Module 2 : PHP (2 s) Installation de la plateforme Apache/MySQL/PHP Structure de base d une page PHP Présentation du langage Variables, expressions Structures de contrôles Tableaux Fonctions Programmation Objet Création et utilisation d une classe Héritage entre classes Interfaces Gestion des exceptions Gestion de formulaires Conception du formulaire Récupérer les données d un formulaire Interactions avec un script PHP Validation des saisies Accès à une base de données Présentation des différentes extensions (MySQL, MySQLi, PDO) Connexion et déconnexion Lecture de données Mise à jour des données Mémoriser les informations d un client Authentification Utilisation des cookies Utilisation des sessions Module 3 : Analyse et conception (3 s) Projet informatique et concepts associés Projet informatique Acteurs d un projet Gestion de projet

2 page 2/7 Pilotage d un projet Présentation des processus projet Le modèle en cascade Le modèle en V Le modèle itératif et incrémental Taxonomie des processus Présentation des modèles d analyse Pourquoi modéliser? Comment modéliser? Les principes généraux de modélisation Le modèle Merise Le modèle CDM (Custom Development Method) Le modèle UML (Unified Modeling Language) Zoom sur le modèle UML Présentation d UML Présentation des principaux diagrammes Les différents points de vue de modélisation Présentation du cycle Agile pour UML Analyse des données Présentation de l approche CDM Oracle La modélisation conceptuelle des données (MCD) La modélisation logique des données (MLD) Passer au niveau physique (MPD) Tests et recettes dans les projets Pourquoi tester? Définir les différentes natures de tests Positionnement des tests dans un projet Présentation du processus de test et des documents associés Les 4 phases essentielles Les tests de non régression Vers une convergence des tests Le développement piloté par les tests (TDD) Scrum, l émergence des méthodes agiles Scrum La structure statique Scrum La mise en œuvre Unité 2 : Sécuriser et optimiser les systèmes d information 7 semaines Module 4 : Power Shell (1 s) Les fondamentaux de l utilisation de Windows PowerShell Windows PowerShell cmdlets Compréhension et utilisation du système de formatage Automatisation de l administration d Active Directory Scripts Windows PowerShell Scripts intermédiaires Module 5 : Ethical Hacking (1 s) Introduction Rappels TCP/IP Prise d informations Présentation des techniques de prise d informations à distance sur des réseaux d entreprise et des systèmes distants

3 page 3/7 Informations publiques Enumération des systèmes Enumération des services Enumération Netbios Fingerprinting applicatif Enumération des règles réseau Vulnérabilités des postes utilisateurs Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... Les troyens Auto exécution de troyens Vulnérabilités réseau Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées : Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Détournement de connexions Attaque des protocoles sécurisés Dénis de service Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle ) Cartographie du site Failles PHP (include, fopen...) Attaques CGI (Escape shell ) Injections SQL XSS Vulnérabilités applicatives Intrusion à distance d un système Windows et Linux par l exploitation des services de type applicatif, avec la plateforme Metasploit Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Utilisation et intégration d exploit à Metasploit Failles de type système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Brute force d authentification Espionnage du système Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau Cryptographie Sécurité système Firewall / VPN / IDS Module 6 : Programmation Système en C sous Linux (2 s) Programmation en langage C Les variables, les opérateurs Les fonctions, les tableaux, les types structurés Les pointeurs Programmation en C sous Linux La fonction main

4 page 4/7 Les processus Création fork et vfork La famille des commandes exec et les modes d exécution des processus Les opérations d entrées/sorties Les sockets Manipuler les fichiers Les tubes anonymes et nommés La synchronisation et les sémaphores Module 7 : Cloud (1 s) Module 8 : CCNA Sécurité (1 s) Les menaces sur les réseaux modernes de données Cisco Self Defending Infrastructure Les méthodes pour sécuriser un réseau Présentation des dispositifs de sécurité Sécurisation des routeurs Cisco Sécurisation des routeurs avec SDM Sécurisation des accès administratifs Les niveaux de privilèges Sécurisation par les rôles CLI Sécuriser les images IOS et les fichiers de configuration SSH et Syslog Les listes de contrôle d accès Présentation des ACL Configuration et vérification des ACL Les limitations des ACL Les Firewall et les IPS Présentation des firewall Cisco L outil SDM Les firewall Stateless / stateful Zone Based Firewall Les IPS clients Les IPS réseaux Les réseaux VPN Les différentes méthodes de cryptographie Les protocoles IKE et ses différentes phases IPSec Configuration d un réseau VPN site à site Module 9 : Introduction BI (3 j) Objectifs, définitions, architecture La conception du datawarehouse L administration des données La modélisation des données Architectures techniques L alimentation du datawarehouse Les outils d aide à la décision Consommation des données Les entrepôts de données : perspectives d évolution Rappels: les principaux concepts de l informatique décisionnelle L architecture fonctionnelle

5 page 5/7 L architecture applicative L architecture technique et logicielle Marketing (1 j) Définition du marketing Les fondamentaux du marketing Le marketing d étude Segmentation et positionnement Le mix-marketing La stratégie marketing Le marketing des services : la place de l entreprise sur son marché Le service informatique dans l entreprise, sa place et son rôle dans la chaîne de valeur marketing Etude de cas Unité 3 : Conduite de Projet 3 semaines Module 10 : Projet d étude (2 s) Caractéristiques d un projet informatique Qualité / Objectifs Délai / Planning Moyens / Coûts / Budget Conformité du projet Le déroulement d un projet informatique Eléments clés pour réussir la gestion d un projet informatique Bien démarrer son projet Piloter son projet avec rigueur Savoir terminer son projet Eléments clés pour réussir la gestion d un projet informatique Savoir terminer son projet Livrer le produit Assurer le passage à l exploitation Faire le bilan du projet Principales compétences requises Méthodologie de conduite de projet Les étapes d un projet informatique Module 11 : Projet (1 s) Présentation de l état d avancement du projet Réunions avec le client Unité 4 : Communiquer et évoluer dans un contexte professionnel Droit et Informatique (1h/semaine) Création de sites web : précautions à prendre, choix du nom de domaine ; Internet et la contrefaçon (marque, droit d auteur,...) ; Internet et le Droit à l image et au respect de la vie privée ; Particularisme du web 2.0 ; Lois Hadopi ; Loi informatique et libertés : protection des données personnelles, CNIL, déclarations, contrôle et sanction Contrat de travail : les différents types de contrat (CDI, CDD, ) Durée du travail et aménagements possibles

6 page 6/7 Clauses particulières des contrats : exclusivité, objectifs, mobilité, confidentialité, non-concurrence, dédit-formation) ; Le sort des inventions/créations (notamment logicielles) des salariés Internet et les salariés= utilisation des outils informatiques de l entreprise par les salariés, et cyber surveillance : droits et limites Terme du contrat de travail : licenciement, démission, rupture conventionnelle Communication (2h/semaine) Tour de table, problématique, présentation du contenu --définitions Définition - interpersonnelle - interne schémas de communication Rappel communication (conduite deprojet) année N-1 pour préparation dossier Rappels conduite de projet RV découverte Présentations Présentation écrite, synthèse Présentation orale Savoir rédiger : - un rapport - un PowerPoint - efficacité - communication interpersonnelle Conduite de réunion Préparation Déroulé Débriefing Suivi Communication sur le projet Conduite de projet - communication sur le projet Cahier des charges Avancement projet Plan de communication Débriefing et suivi Communication et management Management transversal Management N+1 Management situations difficiles Négociation Mathématiques appliquées à l informatique (2h/semaine) Encodage Informatique Les bases (2, 10, 16) Les nombres entiers Les nombres réels Big and Little Endian Les caractères Algèbre de Boole Les booléens et les formules Les opérateurs logiques Les propriétés Les priorités Le Théorème de De Morgan Les Tables de Karnaugh

7 page 7/7 Traitement du signal et des images Les matrices L histoire du téléphone La numérisation d un signal Détection d erreurs La numérisation des images Le traitement des images Economie et comptabilité d entreprise (1h/semaine) L entreprise une organisation spécifique Finalités, objectifs et principales caractéristiques des entreprises françaises L environnement concurrentiel et les nouvelles contraintes des entreprises au sein de l Union Européenne. L environnement économique et financier de l entreprise La conjoncture économique et financière de la France L environnement européen et la globalisation de l économie Les principaux enjeux des politiques économiques au sein de la zone euro Le financement de l activité des entreprises Les besoins de financement Les moyens de financement Les difficultés actuelles des marchés financiers La situation économique et financière de l entreprise Les principes de base de la comptabilité des entreprises L état patrimonial de l entreprise et son évolution L analyse du bilan et du compte de résultat Anglais (2h/semaine) Présentation du format de l épreuve du TOEIC Analyser les questions typiques Perfectionner les techniques de la lecture rapide Apprendre à cibler les mots clés qui déterminent le sens de la phrase Perfectionner les techniques de l écoute efficace Analyser la langue parlée et ses idiomes Apprendre les techniques pour aborder les questions et gérer son temps au long de l épreuve Analyser les pièges à éviter Présentation des points de grammaire essentiels à maitriser Apprendre à aimer l anglais à l écouter et le lire tous les jours

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines page 1/5 Titre professionnel : Inscrit au RNCP de Niveau I (Bac + 5) (J.O. du 07/02/09) 17 semaines Unité 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines Java EE : Frameworks

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/8 Titre professionnel : Inscrit au RNCP de Niveau III (Bac + 2) (J.O. du 19/02/13) 24 semaines + 8 semaines de stage (uniquement en formation continue) Développer une application orientée objet

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

201-8F4-ST Mathématiques appliquées à l informatique

201-8F4-ST Mathématiques appliquées à l informatique DESCRIPTION DES COURS DE FORMATION SPÉCIFIQUE TECHNIQUES DE L INFORMATIQUE (420.A0) 201-8F4-ST Mathématiques appliquées à l informatique Préalable : Mathématique TS ou SN 5 e ou équivalent Ce cours a pour

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34

TABLE DES MATIÈRES CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 APPLICATIONS... 27 APPLICATIONS... 34 TABLE DES MATIÈRES CHAPITRE 1 L information et le système d information... 19 I. La place du système d information dans l organisation... 19 A. L organisation et ses composants... 19 B. L organisation

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Unité de formation 1 : Structurer une application. Durée : 3 semaines

Unité de formation 1 : Structurer une application. Durée : 3 semaines PROGRAMME «DEVELOPPEUR LOGICIEL» Titre professionnel : «Développeur Logiciel» Inscrit au RNCP de niveau III (Bac+2) (JO du 23 Octobre 2007) (32 semaines) Unité de formation 1 : Structurer une application

Plus en détail

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0

Prérentrée 2007-2008. Programme. www.supinfo.com Copyright SUPINFO. All rights reserved. Version 1.0 Prérentrée 2007-2008 Programme www.supinfo.com Copyright SUPINFO. All rights reserved Version 1.0 Table des Matières 1. TECHNOLOGIES CISCO...3 1.1. PROGRAMME...3 1.2. OBJECTIF...3 2. TECHNOLOGIES LINUX...4

Plus en détail

Programme de cours des IM (Ingénieurs-Managers) pour les 3 années

Programme de cours des IM (Ingénieurs-Managers) pour les 3 années Programme de cours des IM (Ingénieurs-Managers) pour les 3 années Cours Techniques IT Prise de contact L'historique de l'informatique Structure de données et algorithme (cf onglet) Architectures matérielles

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

EXPERT EN INFORMATIQUE OPTION DEVELOPPEMENT

EXPERT EN INFORMATIQUE OPTION DEVELOPPEMENT EXPERT EN INFORMATIQUE OPTION DEVELOPPEMENT Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l autorité

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Programmation orientée objet et technologies Web

Programmation orientée objet et technologies Web Programmation orientée objet et technologies Web LEA.3N, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION 2013. Centre Agréé & Certifié BMGI CENTER Centre Agréé & Certifié PLANNING DE FORMATION 2013 B.M.G.I. Center Centre Agréé & Certifié Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger Tél. : 213 (0) 21 630 630-631 631-641 641

Plus en détail

Expert technique J2EE

Expert technique J2EE EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture

Plus en détail

Licence Professionnelle Systèmes Informatiques et Logiciels

Licence Professionnelle Systèmes Informatiques et Logiciels U.F.A. Paul Verlaine IUT1 Département Informatique Université de Metz Ile du Saulcy 57012 METZ C.F.A. Robert Schuman 4, rue Monseigneur Pelt 57070 METZ Formation par ALTERNANCE Licence Professionnelle

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues Business Management and Global Internet Center Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues B.M.G.I. Center Centre Agréé Microsoft Office Adresse : 88 Ter, Bd. KRIM

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Programme. Management de l ingénierie informatique. Pré M1 M1 M2 Post Master

Programme. Management de l ingénierie informatique. Pré M1 M1 M2 Post Master Programme Management de l ingénierie informatique Pré M1 M1 M2 Post Master Copyright 2009-2010 Ionis-STM 24 rue Pasteur 94276 Toute reproduction même partielle est totalement interdite et soumise à accord

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux

CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux mail@aurelien-chatelet.fr 06.51.27.23.12 16430 BALZAC Tout mon parcours sur www.aurelien-chatelet.fr DOMAINES DE COMPÉTENCES Pilotage

Plus en détail

formation 3 CERTIFICATS DE COMPETENCE PROFESSIONNELLE

formation 3 CERTIFICATS DE COMPETENCE PROFESSIONNELLE formation CONCEPTEUR DEVELOPPEUR INFORMATIQUE WEBMASTER J.O n 246 du 23 octobre 2007 page 17347 texte n 6 Arrêté du 12 octobre 2007 portant création du titre professionnel de concepteur-développeur informatique

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS)

Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Formation CCNA SECURITY: Implementing Cisco IOS Network Security (IINS) Description : Le centre de formation «The FourthR RABAT» organise une session de formation CCNA SECURITY (Cisco Certified Network

Plus en détail

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim

Curriculum Vitae. (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES. Nom et prénom : El Haddad Mohamed Karim Curriculum Vitae (Analyste programmeur Ingénieur réseaux et télécoms) INFORMATIONS GENERALES Nom et prénom : El Haddad Mohamed Karim Date et lieu de naissance : le 04 / 06 / 1981 à Tunis Situation familiale

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Programme 2010-2011. T.I.C. et Management. Pré M1 M1 M2 Post Master

Programme 2010-2011. T.I.C. et Management. Pré M1 M1 M2 Post Master Programme 2010-2011 T.I.C. et Management Pré M1 M1 M2 Post Master Copyright 2010-2011 Ionis-STM 24 rue Pasteur 94276 Toute reproduction même partielle est totalement interdite et soumise à accord : contact@ionis-stm.com

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7

Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7 Jean-Marie Culot guide de référence Apache 2 Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7 Table des matières Introduction................................................................ 7 L'objectif.................................................................

Plus en détail

CCNA SECURITY. Objectifs : CCNA Security aide les étudiants à: CCNA Security Qui devrait s inscrire? CCNA Security2.

CCNA SECURITY. Objectifs : CCNA Security aide les étudiants à: CCNA Security Qui devrait s inscrire? CCNA Security2. Dernière mise à jour : 27Juillet 2015 CCNA SECURITY Objectifs : CCNA Security aide les étudiants à: Comprendre les concepts de base de sécurité et la façon de développer et mettre en œuvre des politiques

Plus en détail

PLANNING FOURNI SUR UN FICHIER JOINT

PLANNING FOURNI SUR UN FICHIER JOINT ORAL PPE 3 BTS SIO PPE 3 Session : 2014-2015 Lycée le Castel Brevet Technicien Supérieur Services Informatique aux Organisations NOM : FARSI CANDIDAT Prénom : Mohamed-Amine 2TSIO Intitulé du projet : Medidoc

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Formations Méthode et conduite de projet

Formations Méthode et conduite de projet Formations Méthode et conduite de projet Présentation des formations Qualité et Conduite de projets Mettre en place et gérer un projet SI nécessite diverses compétences comme connaître les acteurs, gérer

Plus en détail

Ingénierie Systèmes, Réseaux et Sécurité

Ingénierie Systèmes, Réseaux et Sécurité Ingénierie Systèmes, Réseaux et Sécurité Administration des systèmes Configurer et gérer les services de domaines Active Directory Objectif : apprendre à installer et configurer les contrôleurs de domaine,

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr

Curriculum vitae. 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie. Omaima.jarraya@yahoo.fr Curriculum vitae Nom et prénom Jarraya Omaima Date et lieu de naissance 25/11/1985 à Sfax Adresse 20 rue de l indépendance cité essaada,mornaguiya 1110 Manouba,Tunisie Téléphone Mobile (+216) 96 36 24

Plus en détail

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION

BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Informatique de gestion BACHELOR OF SCIENCE HES-SO BACHELOR OF SCIENCE INFORMATICIEN-NE DE GESTION Plans d études et descriptifs des modules Filière à plein temps et à temps partiel Table des matières

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Extrait du référentiel Métiers de la Branche :

Extrait du référentiel Métiers de la Branche : OPIIEC OBSERVATOIRE PARITAIRE DES METIERS DE L, DE L INGENIERIE, DES ETUDES ET DU CONSEIL REFERENTIEL METIERS Extrait du référentiel Métiers de la Branche : Etudes et développement Référentiel Métiers

Plus en détail

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 VS - ST - JT Adresse électronique : jrmy.torres@gmail.com Cs2i Sommaire Étude préalable 2 Contexte

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Spécialité Compétence complémentaire en informatique

Spécialité Compétence complémentaire en informatique STATISTIQUES INFORMATIQUE Sur les 92 diplômés entrant dans le champ d enquête (de nationalité française et en formation initiale), 80 ont répondu au questionnaire soit un taux de réponse de 87%. Développeur

Plus en détail