EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l autorité de CEPIA, JO du 10/08/2012, 120 crédits ECTS MODALITES D ADMISSION ET FONCTION Le cycle préparant au titre «expert en ingénierie Informatique appliquée» est ouvert aux étudiants titulaires d un bac+3 dans le domaine. Les compétences et l expérience acquises assurent une intégration immédiate et évolutive des titrés, à des postes de : Consultant en S.I, Chef de Projet, Responsable de S.I, Directeur de Projet, Directeur des Systèmes d'information, Responsable Sécurité des Systèmes d Information, Ingénieur Systèmes et Réseaux OBJECTIFS ET CAPACITES VISEES En capacité d'analyser la situation d'un commanditaire et de concevoir des solutions informatiques pointues et globales à mettre en œuvre, l Expert en ingénierie informatique appliquée conseille sur les évolutions technologiques et les solutions techniques nouvelles dans un objectif d optimisation et d adéquation entre les moyens informatiques ou télécoms et les besoins des utilisateurs, en veillant au respect des normes et des procédures de qualité et de sécurité. Il est amené à concevoir, réaliser et développer les architectures et les solutions techniques des applications, en assurant le pilotage du projet tant sur les aspects techniques que managériaux. Son activité se concentre, à partir des audits qu il réalise, sur la conception des composants des architectures matérielles, l ordonnancement de leur mise en service, le pilotage et la supervision des opérations de développement, d'intégration, de validation-test, de recettage et de déploiement, sur la base d un cahier des charges qu il peut être amené à rédiger. Enfin, il gère et coordonne les moyens humains nécessaires au bon déroulement du projet. PROFIL Rigueur et organisation Autonome et exigeant Solides connaissances en informatique (programmation, systèmes et réseaux )
VALIDATION Un partiel semestriel sera proposé pour le passage en dernière année. Le passage en classe supérieure est conditionné par l obtention d une note de moyenne générale supérieure ou égale à 10 sur 20. Rapport de stage et soutenance sont exigés à la fin de la première année du cycle. En dernière année, le rapport de stage est remplacé par le mémoire de synthèse professionnelle. L attribution du Titre est décidée par le Jury du certificateur ou ses représentants, sur proposition du centre de préparation. Elle est conditionnée par l obtention, par l élève : d une moyenne générale du contrôle continu, sur les deux années du cycle suivi, supérieure ou égale à 10 sur 20, d une note de l épreuve finale supérieure ou égale à 10 sur 20.
PROGRAMME DE FORMATION 1ERE ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME - Généralités - Notions d Unix - Les processus - Les processus Unix - Processus et Ressources - Les entrées-sorties - Gestion de la mémoire - Système de fichiers - Les interruptions - Notions sur Windows - L exécutif de Windows - Les sémaphores sous Unix - Les tubes - Les files de messages - Les segments de mémoire partagée - Protection / Sécurité Technologies Linux - OpenSource : Les concepts - Les bases du système Linux - L administration Linux - Dépots et packages - Optimisation du noyau - Les systèmes de fichiers - Le RAID - Démarrage - Services / Serveurs Linux - Technologies Microsoft - Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs Virtualisation
- Historique de la virtualisation - Consolidation des serveurs web avec des machines virtuels - Comparaison des technologies de virtualisation - Virtualisation des serveurs - Virtualisation des machines de bureau - Virtualisation de réseau et de stockage UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - Introduction au management de projet. - Les 4 phases de la conduite de projet. - Les 4 phases d un projet. MODULE 2 ARCHITECTURE DES RESEAUX UE3 FONDAMENTAUX DES RESEAUX Topologie et adressage IP - Notions de base sur les réseaux - Interconnexion des réseaux - Protocoles et concepts de routage UE4 Architectures réseaux sécurisées Fondamentaux de la sécurité - Théorie de la sécurité - Architecture des réseaux sécurisés (Firewall, VPN) - Sécurité des équipements (IOS, Firewall, PIX, ASA) Cryptographie et PKI - Etat de l art de la sécurité informatique - Cryptographie : du chiffrement aux certificats numériques - PKI, les pièces du puzzle - La fonction des certificats numériques - Autorité de certification et PKI
- L environnement - Les applications de la PKI - Faire des PKI une réalité de votre entreprise Mécanisme de sécurité - Sécurité physique (locaux, câblage, électricité,...) - Sécurité logique - Politique de sécurité - AAA : Authentication, authorization and accounting - Firewall IPS - Les divers niveaux de DMZ - Virus, Vers - Lutte contre le hacking, spoofing, honey pot - VPN data : IPSec, Tunneling, SSL - La fraude sur PABX - Social Engineering Filtrage et sécurité des réseaux - Rappels sur les réseaux locaux et le monde IP: réseaux locaux, Ethernet, Wi-FI - protocoles TCP/IP et services associés Internet - Risques inhérents à Internet et au monde IP - Quelques attaques célèbres - Analyse des vulnérabilités de chaque protocole et service : IP, TCP, DNS, Web, E-mail... - Principes d'utilisation des VPN - Protocoles sécurisés: IPsec, TLS/SSL, SSH - Etude des mécanismes de sécurité offerts par : les commutateurs, les routeurs avec fonction de filtrage - Authentification sur LAN avec 802.1x, sécurité Wi-Fi - Les pare-feu (" Firewall ") : quelle architecture? - Applications relais (proxy) - Translation d'adresses, utilisation d'adresses Intranet - Problèmes spécifiques à un Intranet - Détection d'intrusion - Evaluation et audit de la sécurité mise en œuvre - Utilisation d'une messagerie sécurisée avec PKI - Filtrage de trafic IP. - Configuration d'un proxy et de ses relais d application. - Audit sécurité d'une architecture réseaux
UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Définitions et généralités - Transmission sur canal radio - Les antennes Architecture en téléphonie fixe et mobile - Concept cellulaire et architecture des réseaux cellulaires - Principes généraux de la téléphonie sur IP - Architectures et protocoles - Définitions et généralités - Transmission sur canal radio - Les antennes - Wi-fi (802.11) Réseaux hauts-débits et boucles locales - Architecture RTC - Les réseaux hauts-débits - ADSL - FTTX - Wimax - Type d accès Routage et IP avancées - Commutation réseau MODULE 3 LANGAGE DE PROGRAMMATION SYSTEMES ET RESEAUX UE6 SCRIPTING Scripting Linux - Rappel de l essentiel - Structures de contrôle - Alias et fonctions - Les variables Shell - Gestion des fichiers - Expression régulières - Le filtre SED - Le processeur de texte AWK - Des commandes simples et pratiques
Scripting Microsoft - Introduction à la ligne de commande - Applications spécifiques de la console - Ajouts et extensions aux commandes natives - Fichiers Batch - Vista - Les commandes usuelles - Configuration de la fenêtre d invite de commande - L invite Démarrer-Exécuter - Gestion des fichiers à partir de la ligne de commande Assoc et Ftype - Les commandes réseau «net» - Netstat - Netsh, la console des services Réseau - TPC/IP et outils réseau - Utilitaire de système de fichiers fsutil.exe - Console de récupération - Gérer le registre Windows à partir de l invite de commande «reg.exe» - Gérer les services Windows avec la commande de contrôle des services SC - Gérer les programmes à partir de l invite de commande : tasklist - Gérer les programmes de Windows : tskill et taskkill - Exécuter des fichiers VBScripts et JScript à partir de l invite de commande - Outils utiles pour Windows provenant du Resource Kit - Support Tools - Scripting avancé en Batch - Variables dans l invite de commande - Doskey - PowerShell - Accès aux répertoires système avec la console Programmation C système - Les fondamentaux du C - Les variables - Les calculs - Les conditions - Les boucles - Les fonctions - La programmation modulaire - Les pointeurs - Les tableaux - Les chaînes de caractères - Le préprocesseur - Accès aux fichiers - Allocation dynamique - Gestion des évènements
PERL - La base du langage Perl - Techniques avancées MODULE 4 APPLICATIONS PROFESSIONNELLES UE7 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE8 STAGE EN ENTREPRISE Stage en entreprise Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce stage en entreprise donnera lieu à un rapport de fin de stage que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de rapport de stage durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant)
PROGRAMME DE FORMATION 2EME ANNEE 1 an 600 heures MODULE 1 CONCEPTS ARCHITECTURAUX ET SYSTEMES D INFORMATIONS UE1 ARCHITECTURE SYSTEME Technologies Linux - FTP - APACHE - Tomcat - Mono - MySQL - PostgreSQL - Serveurs mails Technologies Microsoft - Configuration et dépannage de DNS - Configuration de l infrastructure WINS - Configuration de l infrastructure DHCP - Installation, configuration et dépannage des stratégies réseaux - Configuration et dépannage de IPv6 TCP/IP - Configuration et gestion des technologies de stockage - Configuration de la disponibilité des ressources réseaux et des contenus - Configuration et dépannage du routage et de l accès distant - Configuration de la protection des accès réseaux - Configuration de IPSec - Surveillance et dépannage de IPSec - Configuration et gestion de (Distributed File System) - Configuration de la sécurité - Virtualisation - Choisissiez le système de virtualisation que vous souhaitez mettre en application dans votre établissement. Actuellement, la tendance est plutôt à l utilisation de l un de ces systèmes : Vmware et Hyper-V, mais d autres peuvent également convenir. Solutions de stockage et sauvegarde - NAS et SAN, marché et enjeux pour les entreprises - Les SAN - Les NAS - Sécurité, sauvegarde et archivage des données
Cluster et haute disponibilité - Introduction - Architectures HA et répartition de charge - Solutions libres pour la Haute Disponibilité - Réalisation pratique - Déployer avec Kickstart Cluster Linux - Clusters et Qualité de service - Gestion des données - Introduction à la virtualisation avec Xen - Haute disponibilité avec Cluster Suite - Le fencing et la gestion des ressources du cluster - GFS et gestionnaire de volumes logiques en cluster : CLVM - Répartition de charge avec LVS - Mise en oeuvre de LVS avec Piranha Cluster Microsoft - Préparer l'installation des clusters de basculement - Identifier les pré-requis de stockage - Configurer un cluster à basculement - Configurer les ressources cluster et environnements applicatifs - Assurer la maintenance des clusters à basculement Microsoft - Implémenter des clusters multi-site - Mettre en oeuvre l'équilibrage de charge réseau UE2 MANAGEMENT DES SYSTEMES D INFORMATIONS Management de projet - L ordonnancement de projet - Exemples de cas complexes - Typologie des problèmes - La recherche d un ordonnancement - Révision de la formulation du problème - Exemples de cas complexes - Structuration du projet - Définition technique des taches et de leurs relations - Le coût du projet - Le suivi du projet au cours de son exécution
Management des équipes - Introduction au management - Déléguer - Organiser - Motiver Création et gestion d entreprise - Création, lancement d'une entreprise - Eléments de droit du travail et des relations sociales - Management de l'entreprise Droit informatique Mesurer les points clés de l'obligation de conformité Informatique et libertés Mettre en œuvre l'obligation de conformité Le Correspondant Informatique et libertés (CIL) : une solution pour pérenniser la maîtrise des risques Gouvernance des SI - La gouvernance d entreprise : enjeux économiques et organisationnels - Bâtir une typologie de référence pour les principes de gouvernance du SI, avec une répartition des responsabilités et des décisions à prendre selon le cas - Comprendre et différencier les modes de gouvernance - Le champ économique et la maîtrise des coûts - Le champ organisationnel et humain - Le champ technique, la production et les projets MODULE 2 ARCHITECTURE DES RESEAUX UE3 TELECOMMUNICATIONS ET RESEAUX ETENDUS Les réseaux sans fils - Rappels et généralités - Wi-fi (802.11) Routage et IP avancées - IP sur liaisons point à point (PPP) - Les réseaux NBMA (X.25, ATM, FR, RNIS) - Fonctions d'un routeur - OSPF (Open Shortest Path First) - Systèmes autonomes - Le protocole BGP
- Points d'échange UE4 Sécurité des Systèmes et réseaux Audit de sécurité - Introduction générale aux démarches d audit sécurité et test d intrusion - Collecte d informations - Qualification des infrastructures réseau - Qualification des infrastructures système - Qualification des applications web - Retour d expérience sur un test d intrusion réel Tests d intrusion - Les accès aux composants du réseau. - Attaque de mot de passe et de type «man In the middle» - Les switch - Atteinte à la disponibilité (découverte, SNMP). - L'écoute du trafic par attaque du switch - Les routeurs - Le point d'accès wifi - Les périphériques bluethooth - Le PABX et la VOIP / TOIP Rootkit - Les supports de données externes - Les atteintes à la disponibilité - Les vulnérabilités des applications web UE5 TELECOMMUNICATIONS ET RESEAUX ETENDUS IPv6 / IPnG - Introduction - Adressage - Routage IPv6 - Nouveaux protocoles - Mobilité IP - Principes - Cintraintes - Tunneling - Routage Les réseaux MPLS / NGN - Introduction au MPLS
- (G)MPLS - Concept et méthodologie de QoS VOIP / TOIP - Les réseaux téléphoniques classiques - Les réseaux IP - Le codage de la parole - Les protocoles de la TOIP - Nouveaux services - Réseaux d entreprises - Réseaux publics Signalisation dans les réseaux - Domaines de signalisation - Connectivité IP versus connectivité circuits - Modes de signalisation, présentation du réseau SS7 - Protocoles - SIGTRAN - Signalisations d accès et de connexion MODULE 3 APPLICATIONS PROFESSIONNELLES UE6 TECHNIQUES DE COMMUNICATIONS Anglais - Formation écrite - Formation orale UE7 STAGE EN ENTREPRISE Le stage en entreprise est obligatoire pour valider l année scolaire. Chaque étudiant devra avoir passé une durée minimum de 6 mois en entreprise afin de pouvoir valider son année. Ce dernier stage donnera lieu à un mémoire de fin d étude que chaque étudiant devra rendre au début du mois de juin (date à préciser) et une soutenance de mémoire de fin d étude durant la 2 ème session de partiel. Le détail du contenu attendu ainsi que l organisation de la soutenance finale seront détaillés ultérieurement. Le système de notation sera le suivant : - 1/3 de la note finale pour le rapport de stage - 1/3 de la note finale pour la soutenance de stage - 1/3 de la note finale pour la note du stage (fournis par le tuteur de l étudiant) DUREE TOTALE DE LA FORMATION (2 années d études) : 1200 heures