Pôle d excellence (filière CAI)

Dimension: px
Commencer à balayer dès la page:

Download "Pôle d excellence (filière CAI)"

Transcription

1 Objectifs Pôle d excellence (filière CAI) La filière CAI (Concepteur en architecture informatique) a pour but de permettre aux stagiaires d atteindre un niveau de compétences Bac+4 et le titre correspondant. Cette formation se déroule en alternance. Le certificat délivré à l issue est un titre professionnel inscrit au RNCP niveau II concepteur en architecture informatique. Les partenaires de ce projet sont des grandes entreprises (THALES, CAPGEMINI-SOGETI, DCNS sont à l origine du projet) en tant qu employeurs et financeurs du projet. Les établissements du CNAM Midi Pyrénées et 2iSA assurent l organisation pédagogique, la délivrance de la formation et le suivi des personnes. Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 24 mois, à raison d une semaine de formation par mois, soit 935 heures (formation et accompagnement). Parcours Le parcours CNAM est composé d Unités d Enseignement d une durée de 40 à 60 heures de cours, qui représentent 126 crédits. Les 15 unités d enseignement de ce parcours sont : RCP101-6 crédits : Recherche opérationnelle et aide à la décision SMB137 6 crédits : Systèmes d exploitation : principes, programmation et virtualisation NSY115 6 crédits : Conduite d un projet informatique NFE113 6 crédits : Conception et administration de bases de données RSX101 6 crédits : Réseaux et télécommunications RSX102 6 crédits : Technologies pour les applications client-serveur RSX112 6 crédits : Sécurité et réseaux NFE155 6 crédits : ITIL et la gestion des services des systèmes d information NFP108 6 crédits : Spécification et Modélisation Informatique RSX103 6 crédits : Réseaux : compléments et applications NSY107 6 crédits : Intégration des systèmes client-serveur RSX116 6 crédits : Réseaux mobiles et réseaux sans fil EME102 6 crédits : Management et organisation des entreprises TET102 6 crédits : Management social pour ingénieur et communication en entreprise UA2B36 4 crédits : Test anglais Bulats (niveau 2) UA crédits : à l issue de la formation en alternance, 18 crédits supplémentaires sont accordés en équivalence de leur expérience professionnelle. UA crédits : une expérience professionnelle de 24 mois dans la discipline est nécessaire pour l obtention du titre. Chaque UE fait l objet de deux sessions d évaluation (dont une de rattrapage). NB : 1 crédit correspond à 10 heures de cours 1

2 Points particuliers Un suivi individualisé est réalisé par le PEI tout au long de la formation. Les UE sont proposées par le PEI une fois tous les 2 ans. En cas d échec dans une UE, le stagiaire peut s inscrire dans l antenne du CNAM de son choix pour la présenter à nouveau. Les UE peuvent être présentées autant de fois que le stagiaire le souhaite. Descriptif des Unités d enseignement Unités d enseignement techniques Recherche opérationnelle et aide à la décision (60h - RCP101) Graphes et ordonnancements en gestion de projets Rappels des concepts élémentaires de théorie des graphes. Problème du chemin de valeur optimale entre deux sommets. Ordonnancement de projets : méthodes PERT et MPM (chemin critique, marges). Traitement des contraintes cumulatives (budget). Programmation linéaire et applications Généralités : origine, domaines d'application, pertinence. Introduction géométrique puis algébrique à l'algorithme du simplexe. Problème de la base initiale. Dualité. Analyse en sensibilité (paramétrages). Analyse multicritères Méthodologie : modélisation d'un problème de décision ; concept de critères, approches monocritère et multicritère. Méthodes de sur classement : méthodes ELECTRE, "Goal-programming" et liens avec la programmation linéaire. Eléments de théorie des files d'attente et de sûreté de fonctionnement Loi de Poisson, loi exponentielle. Processus de MARKOV : processus de naissance et de mort. Présentation des files d'attentes, classification de Kendall, File d'attente M/M/1 et applications. Systèmes d exploitation : principes, programmation et virtualisation (60h - SMB137) Principes de base d'un système d'exploitation Rappel sur l'architecture des ordinateurs : modes d'exécution, interruptions, gestion des périphériques, entrés/sorties en mode DMA, pile d'exécution, etc. Environnement de développement et conception modulaire de programmes : compilation croisée, éditions de liens statique et dynamique, bibliothèques partagées. Exemple des "shared object" du système Linux. Présentation de la notion de processus et de contexte d'exécution indépendant, d'espace d'adressage séparé, de chargement dynamique de programme. Introduction au parallélisme et à la programmation concurrente. Notions de thread et de processus multithreads. Description des politiques d'ordonnancement pour l'attribution des processeurs. Gestion mémoire Introduction aux techniques d'allocation mémoire Etude du mécanisme matériel de protection de la mémoire physique de type MPU (Memory Protection Unit) introduit dans les processeurs dédiés aux systèmes enfouis (automobile). Etude de la pagination et de la gestion des espaces d'adressage paginés dans les systèmes Unix et Linux. Fonctionnement d'une MMU (Memory Management Unit) et d'un TLB (Translation Lookaside Buffer). Méthodes de gestion des défauts de page, principes du va-et-vient (swapping) et algorithmes de remplacement de pages. Principes de fonctionnement des caches mémoire et de leur mise en oeuvre dans les architectures modernes à base de processeurs multi-coeurs. Techniques logicielles d'exploitation des caches mémoire pour l'optimisation des performances des systèmes. 2

3 Gestion du parallélisme et mécanismes de synchronisation Présentation des différents paradigmes de la concurrence et des mécanismes de synchronisation associés. Problème de l'exclusion mutuelle pour l'accès cohérent à des ressources partagées entre entités concurrentes. Principe des mutex dans le contexte des applications multi-threads. Etude de la réalisation d'un mutex dans un noyau de système Paradigme des producteurs/consommateurs. Mécanisme de synchronisation de type sémaphores et variables conditionnelles. Problème des lecteurs/rédacteurs. Mécanisme de synchronisation de type RCU (Read-Copy-Update) du noyau Linux. Etude comparée des politiques de synchronisation Problème de l'inversion de priorité et ses solutions. Problème de l'inter-blocage ("deadlock" en anglais) et ses solutions. Virtualisation de Systèmes Historique et objectifs de la virtualisation de systèmes : utilisation optimale des ressources, exécution simultanée de plusieurs systèmes hétérogènes sur une seule machine, etc. Description des notions de machine virtuelle, de virtualisation hébergée ("hosted virtualisation") ou autonome ("standalone virtualisation"), de systèmes invités et de systèmes hébergeur, d'hyperviseur. Virtualisation par émulation transparente du matériel - exemple de Qemu. Virtualisation transparente du matériel (VMware) : - virtualisation du CPU - problème des instructions critiques - virtualisation de MMU - virtualisation des entrées/sorties par émulation de périphériques. Para-virtualisation (Xen) et entrées/sorties à travers des périphériques virtuels (Ethernet, disques). Support matériel de la virtualisation de système Exemple de l'architecture Intel-VT intégrant le support de machines virtuelles (extension de la virtualisation VMX). Virtualisation de périphériques PCI et fonctions PCI virtuelles partagées entre systèmes invités. Exemple d Ethernet et des communications entre machines virtuelles et/ou des machines virtuelles avec l'extérieur. Etude de la virtualisation de systèmes dans les systèmes embarqués. Exemple des téléphones intelligents ("Smartphones") fonctionnant sous le système Android de Google. Conclusion sur l'évolution des techniques de la virtualisation de système, des défis posés par sa diffusion (logiciel libre, open source, etc.) Conduite d un projet informatique (60h - NSY115) Cours et compléments : - Le modèle de développement d'un logiciel et le cycle de vie. - La conduite d'un projet informatique et ses différentes phases : de l'étude préalable à la mise en œuvre - Production des documents. - Les diverses approches des méthodes de conception - exemple: UML - Les applications réparties : Le modèle client/ serveur - La communication entre applications (Protocole TCP/ IP) - Internet - SGBD relationnel Projet et tutorat : Les TPs sont consacrés au projet. Les sujets, basés sur un cas réel, sont proposés par les élèves en début d'année et soumis à l'approbation de l'enseignant. La nature des sujets peut être dans des domaines applicatifs divers. Groupe de 2/3 élèves par projet. Production des documents selon les phases : étude préalable, analyse informatique. L'accent est mis sur la phase de l'étude préalable du projet : présentation du contexte, du problème, des personnes concernées, étude détaillée de l'existant puis des besoins fonctionnels du client. Recensement des contraintes non fonctionnelles. On présentera les solutions envisagées et plus particulièrement la solution retenue en termes de coût, de choix d'architecture informatique, de planning...on terminera l'étude par un contrat entre le client et le prestataire. La mise en œuvre d'une architecture n-tiers est commune à tous les projets et comprend un serveur d'applications dédié. L analyse fonctionnelle informatique sera réduite à l'étude informatique d'une fonction essentielle du projet. 3

4 La phase de programmation n'est pas comprise dans cet enseignement. Conception et administration de bases de données (60h - NFE113) Introduction - Définitions et approches générales aux bases de données et aux systèmes de gestion de bases de données - Rappel : La modélisation conceptuelle de données : le modèle E-R et le modèle EER : les mécanismes d'abstraction et la démarche / règles de constitution d'un MCD - Rappel : Les concepts de base du modèle relationnel et les règles de passage du modèle E-R au modèle relationnel - La théorie de la normalisation du modèle relationnel, 4ème et 5ème formes normales Architecture d'une Base de données relationnelle - description détaillée de la structure logique - description de la structure physique Architecture d'un SGBDR - Les modules fonctionnels : analyseur de requête et gestionnaire de données - L'optimiseur des requêtes : rôles, stratégie d'exécution des plans d'exécution, modes d'évaluation du coût de requête, limites - Le gestionnaire des transactions : définition et propriétés - La gestion des accès concurrents : définition et propriétés - Le verrouillage des données : concepts de base, granularité, typologies, compatibilité entre les modes de verrouillage - La gestion de reprise après incident : approches, nature des pannes, stratégie Mise en œuvre d'une base de données relationnelle - Rappel : les opérateurs algébriques - Création d'une base de données (instance Oracle) : tablespaces, tables, vues, index, trigger, procédure - Gestion des droits d'accès (Grant, Revoke) - Alimentation d'une base de données - Manipulation d'une base de données - SQL et PL/SQL : application aux "triggers" Administration / optimisation d'une base de données - Niveaux d'administration / d'optimisation et les liens entre ces différents niveaux : conceptuel, logique et physique - Fonctions d'administration : Sécurité logique (authentification) et physique (sauvegarde) de données, gestion du référentiel, surveillance du bon fonctionnement de la base, amélioration des performances,... - Règles de base pour garantir une bonne performance de la BD : Choix pertinent des index, répartition judicieuse des tablespaces. - Optimisation des requêtes Approches à la gestion des bases de données réparties ou fédérées - Définitions et typologies des SI réparties - Techniques utilisées dans la répartition des données : fragmentation et réplication - Méthode de conception d'une base de données réparties Le cours est concrétisé par des travaux pratiques sur le SGBD ORACLE. Réseaux et télécommunications (60h - RSX101) Les concepts fondamentaux Les bases et les techniques de la transmission, l'optimisation. Notion de protocole (Fonctions élémentaires, Mécanismes de base, Exemple HDLC) Concepts réseau Généralités (Définition, Topologies de base) Les réseaux à commutation et leurs techniques de base (La commutation de circuits, La commutation de messages, La commutation de paquets, Les modes de mise en relation) 4

5 L'architecture de télécommunication Généralités et modèle de référence (Généralités, Fonctionnalités de chaque couche, Conclusion) L'architecture du DoD : TCP/IP Généralités, Les mécanismes, L'adressage, La couche internet (IP), La couche transport (TCP et UDP) La couche d'accès au sous-réseau (PPP) L'évolution vers IPV6 Les réseaux de transport Généralités (Principe simplifié d'une infrastructure de télécommunication, Caractéristiques d'un réseau de transport, Les réseaux à commutation de paquets) Le protocole X25 (Généralités, Le niveau physique, Le niveau liaison, Le niveau réseau, Les limites de X25), l'exemple de Transpac Les réseaux locaux Introduction et structure en couches Etude des différents réseaux (Ethernet et , Token Ring et ) Les réseaux commutés - Les réseaux virtuels L'interconnexion des réseaux Généralités (Objet de l'interconnexion, Spécification d'un relais, Le tunneling, Les relais et le modèle de référence) Les fonctions annexes (Le routage à la demande, La bande passante à la demande, La compression de données) Réseaux d'interconnexion (MAN) et réseaux privés virtuels Les services voix et les réseaux voix données Principes généraux de la téléphonie, numérisation du réseau Le RNIS (Généralités, Les accès au RNIS, Le protocole D et la trame LAP_D, Adressage des terminaux, Exemple d'établissement d'appel, Conclusion) L'installation d'abonné (Les éléments constitutifs, Les faisceaux de lignes, Le dimensionnement) PABX et service associés, réseaux de PABX Les réseaux voix données (Généralités, La voix sur IP) L'ingénierie des télécoms Introduction, les services des opérateurs (Les services supports, Les services de transport, Choix d'un service, Réseau privé ou service d'un réseau public) Conception d'un réseau (Types de réseau, Réseau de desserte et réseau dorsal) Evaluation des performances (Réseaux en mode circuits, Réseaux en mode paquets, Notions de file d'attente) Les protocoles Haut Débit Introduction (L'évolution, Les flux multimédia, Principe des protocoles Haut Débit) Le Frame relay (Architecture du Frame relay, Format de la trame, Comparaison X25/FR) L'ATM (La cellule ATM, Les mécanismes de base, Architecture d'atm, Les différentes AAL) Les LAN ATM (Généralités, Classical IP, LAN Emulation) Technologies pour les applications client-serveur (60h RSX102) Généralités sur les architectures client serveur et l'architecture Internet couches hautes. Programmation en mode messages. Conception des applications en mode message, modélisation des protocoles par automates synchronisés : exemple de l'interface Socket. Le bilan de cette phase d'enseignement est close par un TP sur les sockets. Programmation en mode Appel de Procédure à Distance (RPC, Remote Procedure Call), Un cours/tp sur Java RMI illustrera cette partie du cours. Le protocole NFS (Network File System) d'accès à des fichiers à distance illustre l'utilisation du RPC. Applications Client Serveur en Web Services : Programmation par web services avec XML/SOAP, un TP illustrera ce cours Applications client-serveur de l'internet Syntaxe abstraite, syntaxe de transfert : 5

6 ASN1/BER et son utilisation pour la Gestion de Réseaux : Protocole SNMP (Simple Network Management Protocol) Annuaires répartis : exemple de l'annuaire DNS. Messageries : exemple du protocole SMTP, format MIME. Sécurité et réseaux (60h - RSX112) Introduction : - Positionnement des problèmes de sécurité - Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité (Marion, Melisa, Mehari). - Les différents problèmes à résoudre. - Situation des protocoles de sécurité dans l'architecture Internet. - Contexte légal et aspects juridiques. Protection de l'accès aux données et protection des interfaces dans les systèmes - Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires. - Architectures de machines à anneaux et à capacités. - Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web.. Protection dans les réseaux - Mécanismes de filtrages des messages, murs pare feux (firewalls). Cryptographie - Introduction aux problèmes de cryptographie - Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES. - Cryptographie à clé publique : concepts généraux, exemple du RSA. - Fonctions de hachage sécuritaire : exemples MD5, SHA. Protocoles de sécurité dans les réseaux - Protocoles de confidentialité : mise en œuvre des méthodes de chiffrement par blocs, par flots - Protocoles d'intégrité et d'authentification des messages : MAC et signatures - Protocoles d'authentification des usagers : protocoles à mots de passe (Radius), protocoles à clés publiques. - Mécanismes de protection contre les virus. Mise en oeuvre des protocoles de sécurité - Infrastructures à clés publiques (PKI) - Sécurité de la couche liaison (L2TP, protection des réseaux WIFI) - Sécurité au niveau réseau : IPSEC - Sécurité au niveau transport : SSL, TLS. - Sécurisation du DNS : normes DNSSEC - Sécurité du courrier électronique : SMIME, mécanismes anti spam. - Sécurité des applications Web : sécurisation http, sécurisation des services Web. - Introduction aux techniques de détection d'intrusion (IDS). Spécification et Modélisation Informatique (60h NFP108) Outils conceptuels Automates Expressions régulières et automates finis à états, transducteurs finis à états Propriétés de clôture Algorithmes de déterminisation, minimisation Calcul des Prédicats et Théorie des Ensembles Calcul des Prédicats : validité, prouvabilité, correction, complétude, indécidabilité. Théorie des Ensembles : ensembles, relations, fonctions Exemples d'utilisation Les exemples du cours porteront sur des applications. Pour les automates finis, ces applications comportent la modélisation d'automatisme (distributeur de billet, ascenseur), la modélisation de protocoles, des diagrammes d'états-transition UML, la correction orthographique. Par ailleurs, on illustrera l'ajout de contraintes OCL sur un modèle UML. Le cours pourra aborder également les rapports entre spécification logique et le modèle relationnel des bases de données. Les notions de dépendance fonctionnelle et de de forme normale seront mises en relation avec les 6

7 concepts ensemblistes. Tous ces sujets ne seront pas nécessairement tous couverts par le cours, qui pourra mettre l'accent sur une partie seulement de ces exemples d'application. ITIL et la gestion des services des systèmes d information (60h - NFE155) Présentation de la gestion des Services Historique d'itil Fondamentaux d'itil par la présentation V2 ITIL V3 - Stratégie des Services (Service Strategy) - Conception des Services (Service Design) - Transition des Services (Service Transition) - Exploitation des Services (Service Operation) - Amélioration continue des Services (Continual Service Improvement). Utilisation d'itil et plan de mise en œuvre La norme ISO Différence ITIL et ISO20000 Mener une analyse d'écarts d'une organisation SI à la norme ISO20000 Cas d'application. Réseaux : compléments et applications (60h - RSX103) - Réseaux hauts débits (FDDI, ATM, Frame Relay, gigabit Ethernet,... ). - Techniques de compression et de présentation (JPEG, JBIG, MPEG, hypermédia HTML, MHEG... ). - Technologies d'interconnexion de réseaux (LAN/WAN, commutateurs de réseaux locaux, routage IP...) : Problèmes de performances - Etude détaillée des protocoles de routage et de leurs caractéristiques : RIP, OSPF, BGP. Routage multicast - Notion de qualité de service et application aux réseaux multimédia ; métrologie dans les réseaux TCP/IP - Technique et approches de l'administration de réseaux - Approches de la sécurité dans les réseaux : notion de politique de sécurité, cryptographie, étude de quelques protocoles de sécurisation - Radiocommunications : GSM, UMTS, WIFI - Etudes de cas : réseau multimédia dans une entreprise tertiaire, Routage dans un réseau d'entreprise, optimisation d'un réseau Intégration de systèmes client-serveur -(60h NSY107) Les concepts : l'évolution des architectures des systèmes informatiques du transactionnel centralisé aux approches réparties (client-serveur, coopératif), typologies, problématiques. Architecture des serveurs Rappel Architecture technique matériel et logiciel, machines et serveurs. Gestion des threads, des processus. Multiprocesseurs, Clusters, parallélisme, haute disponibilité, disques RAID, réseaux de données SAN et NAS. Bases de données réparties Accès aux bases de données distantes, RDA, DRDA, ODBC, IDAPI, ADO.net, bases de données réparties et fédérations de bases de données hétérogènes. Moniteurs transactionnels, transactionnel réparti Entrepôts de données, systèmes décisionnels Technologies de distribution Architecture des middlewares généraux : RPC, CORBA, COM/DCOM, WEB SERVICES Architecture, ingénierie et intégration de réseaux. 7

8 Réseaux Peer to Peer et agents intelligents. Technologie client-serveur Multi-Tiers, Internet : Clients légers, Serveurs WEB, PHP,.Net, J2EE, Serveurs d'applications. Urbanisation et BPM Démarche d'urbanisation des Systèmes d'information, cartographie et règles d'urbanisation, Processus métiers et BPM, BPMN et BPEL, Intégration et communication inter-applications : Enterprise Application Integration (EAI). Réseaux mobiles et réseaux sans fil (60h - RSX116) Introduction : Généralités sur les réseaux mobiles et réseaux sans fil Principes fondamentaux de réseaux sans fil - Transmission sans fil (OFDM, CDMA/TDMA) - Méthodes d'accès (coordonnées ou distribuées) - Gestion de mobilité (roaming) - Gestion de Qualité de Service (classes de QoS, allocation de ressource...) - Sécurité (authentification, tunnel sécurisé...) Réseaux mobile - Réseaux GSM (Global System for Mobile communications) : les réseaux commutés, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GSM. - Réseaux GPRS (General Packet Radio Service) : les réseaux commutés de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GPRS. - Réseaux UMTS (Universal Mobile Telecommunications System) : les réseaux commutés de circuits et de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles d'umts. - Réseaux WiMAX (Worldwide Interoperability for Microwave Access): l'interopérabilité, la mobilité, la classe de services et la fonctionnalité. - Réseaux LTE (Long Term Evolution) : les principes de LTE, des comparaisons entre WiMax, UMTS et LTE. - Réseaux mobiles du futur Réseaux sans fil - Rappel des principes des réseaux sans fil - les réseaux ad-hoc (routage, mobilité, sécurité, QoS...) - les réseaux sans fil IEEE (WiFi) - les réseaux sans fil IEEE (Zigbee et Bluetooth) - les réseaux de véhicules IEEE p Intégration des réseaux mobiles et sans fil dans l'architecture Internet - l'architecture d'ims (Internet Multimedia Subsystems) (fonctionnements en couches, équipements, protocole SIP/Diameter...) - les nouveaux services (VoIP, jeux en réseaux...) Unités d enseignement transverses Management et organisation des entreprises - (60h EME102) Une entreprise : une organisation à piloter (Les flux économiques de l'entreprise, la gestion financière, la gestion et la démarche prévisionnelle) Modélisation de l'activité, les outils de gestion de produits et processus Portefeuille d'activités et sa gestion dans la concurrence Management social pour ingénieur et communication en entreprise - (60h TET102) Les hommes dans les Organisations : La GRH et les personnes dans l'entreprise Le besoin d'implication et de management de proximité 8

9 Panorama des différentes conceptions de l'homme et de l'entreprise Pratiques Ressources Humaines: Introduction à la GRH La gestion prévisionnelle des emplois et des compétences L'évaluation en entreprise : du recrutement à la gestion des carrières Communication : Théories de la communication et de l'information dans les environnements professionnels Les outils de la communication et de la coopération au travail Le management d'équipes : La motivation des équipes, leadership et style de management, Conflits et négociation Droit social : Place et objet du droit du travail, Relations individuelles de travail, Relations collectives de travail Anglais - (60h) Ce cours a pour objectif l obtention des tests Bulats niveau 2 (Anglais du business) Rapport d activité professionnelle : A sa demande de titre, le candidat joindra un rapport d activité professionnelle. Le titre est délivré par le jury local du CNAM dans la spécialité. A ces 900 heures s ajoutent 35h d accompagnement pédagogique réparties sur les deux années. 9

Description de la formation

Description de la formation Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 2ans, à raison d une semaine de formation par mois, soit 770 heures et de trois semaines de

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Classeur de suivi de l auditeur. Architecture et Ingénierie des Systèmes et des Logiciels

Classeur de suivi de l auditeur. Architecture et Ingénierie des Systèmes et des Logiciels Classeur de suivi de l auditeur Architecture et Ingénierie des Systèmes et des Logiciels 04/12/2012 2 Sommaire Introduction... 4 Objectifs... 4 Méthodologie... 4 Coordonnées... 5 Curriculum vitae de l

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

IMO - Informatique, modélisation et optimisation - 2014-2015

IMO - Informatique, modélisation et optimisation - 2014-2015 Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE

MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE MASTER OF SCIENCE SYSTEMES, RESEAUX, SECURITE Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires pour des carrières

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Institut National de la Communication et de l'information INCI

Institut National de la Communication et de l'information INCI PROGRAMME Institut National de la Communication et de l'information INCI Master en système et réseaux - option : Sécurité de l'information Matières obligatoires - Administration et sécurité des systèmes

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE PARCOURS Systèmes Informatiques et Réseaux Bienvenue à tous Département Informatique Étudiants Université Claude Bernard Lyon 1 35000 étudiants

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Programme des Unités d Enseignement

Programme des Unités d Enseignement Responsables de la formation Henri NICOLAS, Professeur des universités Isabelle SAND, Ingénieur en formation continue Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE) Master MIAGE,

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise

ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise CHAPITRES PAGES A DEFINITION 3 B DEBOUCHES 3 HORAIRE HEBDOMADAIRE 1 er ET 2 ème NEE 4 EXPRESSION FRCAISE 4 MATHEMATIQUES

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Catalogue des Formations

Catalogue des Formations Catalogue des Formations When skills meet your need Pilotage et management SI Base de donnée et Aide à la décision Développement www.intellectus.ma www.fb.com/intellectusconsulting contact@intellectus.ma

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Description du programme du Master M2 MIAGE SIIN (1)

Description du programme du Master M2 MIAGE SIIN (1) Description du programme du Master M2 MIAGE SIIN (1) Modules obligatoires : D219 Haut débit et nomadisme 40h. D226 Image numérique - 40 h. D227 Technologies des réseaux 40 h. D228 Développement d applications

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail