Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme et POO (2 s) Introduction à l algorithmique Instructions de base en pseudo-code Instructions conditionnelles Instructions itératives Les tableaux Procédures et fonctions Récursivité Traitement des cas d exception Mesure de la complexité Les algorithmes de tri Module 2 : PHP (2 s) Installation de la plateforme Apache/MySQL/PHP Structure de base d une page PHP Présentation du langage Variables, expressions Structures de contrôles Tableaux Fonctions Programmation Objet Création et utilisation d une classe Héritage entre classes Interfaces Gestion des exceptions Gestion de formulaires Conception du formulaire Récupérer les données d un formulaire Interactions avec un script PHP Validation des saisies Accès à une base de données Présentation des différentes extensions (MySQL, MySQLi, PDO) Connexion et déconnexion Lecture de données Mise à jour des données Mémoriser les informations d un client Authentification Utilisation des cookies Utilisation des sessions Module 3 : Analyse et conception (3 s) Projet informatique et concepts associés Projet informatique Acteurs d un projet Gestion de projet
page 2/7 Pilotage d un projet Présentation des processus projet Le modèle en cascade Le modèle en V Le modèle itératif et incrémental Taxonomie des processus Présentation des modèles d analyse Pourquoi modéliser? Comment modéliser? Les principes généraux de modélisation Le modèle Merise Le modèle CDM (Custom Development Method) Le modèle UML (Unified Modeling Language) Zoom sur le modèle UML Présentation d UML Présentation des principaux diagrammes Les différents points de vue de modélisation Présentation du cycle Agile pour UML Analyse des données Présentation de l approche CDM Oracle La modélisation conceptuelle des données (MCD) La modélisation logique des données (MLD) Passer au niveau physique (MPD) Tests et recettes dans les projets Pourquoi tester? Définir les différentes natures de tests Positionnement des tests dans un projet Présentation du processus de test et des documents associés Les 4 phases essentielles Les tests de non régression Vers une convergence des tests Le développement piloté par les tests (TDD) Scrum, l émergence des méthodes agiles Scrum La structure statique Scrum La mise en œuvre Unité 2 : Sécuriser et optimiser les systèmes d information 7 semaines Module 4 : Power Shell (1 s) Les fondamentaux de l utilisation de Windows PowerShell Windows PowerShell cmdlets Compréhension et utilisation du système de formatage Automatisation de l administration d Active Directory Scripts Windows PowerShell Scripts intermédiaires Module 5 : Ethical Hacking (1 s) Introduction Rappels TCP/IP Prise d informations Présentation des techniques de prise d informations à distance sur des réseaux d entreprise et des systèmes distants
page 3/7 Informations publiques Enumération des systèmes Enumération des services Enumération Netbios Fingerprinting applicatif Enumération des règles réseau Vulnérabilités des postes utilisateurs Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... Les troyens Auto exécution de troyens Vulnérabilités réseau Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées : Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Détournement de connexions Attaque des protocoles sécurisés Dénis de service Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle ) Cartographie du site Failles PHP (include, fopen...) Attaques CGI (Escape shell ) Injections SQL XSS Vulnérabilités applicatives Intrusion à distance d un système Windows et Linux par l exploitation des services de type applicatif, avec la plateforme Metasploit Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Utilisation et intégration d exploit à Metasploit Failles de type système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Brute force d authentification Espionnage du système Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau Cryptographie Sécurité système Firewall / VPN / IDS Module 6 : Programmation Système en C sous Linux (2 s) Programmation en langage C Les variables, les opérateurs Les fonctions, les tableaux, les types structurés Les pointeurs Programmation en C sous Linux La fonction main
page 4/7 Les processus Création fork et vfork La famille des commandes exec et les modes d exécution des processus Les opérations d entrées/sorties Les sockets Manipuler les fichiers Les tubes anonymes et nommés La synchronisation et les sémaphores Module 7 : Cloud (1 s) Module 8 : CCNA Sécurité (1 s) Les menaces sur les réseaux modernes de données Cisco Self Defending Infrastructure Les méthodes pour sécuriser un réseau Présentation des dispositifs de sécurité Sécurisation des routeurs Cisco Sécurisation des routeurs avec SDM Sécurisation des accès administratifs Les niveaux de privilèges Sécurisation par les rôles CLI Sécuriser les images IOS et les fichiers de configuration SSH et Syslog Les listes de contrôle d accès Présentation des ACL Configuration et vérification des ACL Les limitations des ACL Les Firewall et les IPS Présentation des firewall Cisco L outil SDM Les firewall Stateless / stateful Zone Based Firewall Les IPS clients Les IPS réseaux Les réseaux VPN Les différentes méthodes de cryptographie Les protocoles IKE et ses différentes phases IPSec Configuration d un réseau VPN site à site Module 9 : Introduction BI (3 j) Objectifs, définitions, architecture La conception du datawarehouse L administration des données La modélisation des données Architectures techniques L alimentation du datawarehouse Les outils d aide à la décision Consommation des données Les entrepôts de données : perspectives d évolution Rappels: les principaux concepts de l informatique décisionnelle L architecture fonctionnelle
page 5/7 L architecture applicative L architecture technique et logicielle Marketing (1 j) Définition du marketing Les fondamentaux du marketing Le marketing d étude Segmentation et positionnement Le mix-marketing La stratégie marketing Le marketing des services : la place de l entreprise sur son marché Le service informatique dans l entreprise, sa place et son rôle dans la chaîne de valeur marketing Etude de cas Unité 3 : Conduite de Projet 3 semaines Module 10 : Projet d étude (2 s) Caractéristiques d un projet informatique Qualité / Objectifs Délai / Planning Moyens / Coûts / Budget Conformité du projet Le déroulement d un projet informatique Eléments clés pour réussir la gestion d un projet informatique Bien démarrer son projet Piloter son projet avec rigueur Savoir terminer son projet Eléments clés pour réussir la gestion d un projet informatique Savoir terminer son projet Livrer le produit Assurer le passage à l exploitation Faire le bilan du projet Principales compétences requises Méthodologie de conduite de projet Les étapes d un projet informatique Module 11 : Projet (1 s) Présentation de l état d avancement du projet Réunions avec le client Unité 4 : Communiquer et évoluer dans un contexte professionnel Droit et Informatique (1h/semaine) Création de sites web : précautions à prendre, choix du nom de domaine ; Internet et la contrefaçon (marque, droit d auteur,...) ; Internet et le Droit à l image et au respect de la vie privée ; Particularisme du web 2.0 ; Lois Hadopi ; Loi informatique et libertés : protection des données personnelles, CNIL, déclarations, contrôle et sanction Contrat de travail : les différents types de contrat (CDI, CDD, ) Durée du travail et aménagements possibles
page 6/7 Clauses particulières des contrats : exclusivité, objectifs, mobilité, confidentialité, non-concurrence, dédit-formation) ; Le sort des inventions/créations (notamment logicielles) des salariés Internet et les salariés= utilisation des outils informatiques de l entreprise par les salariés, et cyber surveillance : droits et limites Terme du contrat de travail : licenciement, démission, rupture conventionnelle Communication (2h/semaine) Tour de table, problématique, présentation du contenu --définitions Définition - interpersonnelle - interne schémas de communication Rappel communication (conduite deprojet) année N-1 pour préparation dossier Rappels conduite de projet RV découverte Présentations Présentation écrite, synthèse Présentation orale Savoir rédiger : - un rapport - un PowerPoint - efficacité - communication interpersonnelle Conduite de réunion Préparation Déroulé Débriefing Suivi Communication sur le projet Conduite de projet - communication sur le projet Cahier des charges Avancement projet Plan de communication Débriefing et suivi Communication et management Management transversal Management N+1 Management situations difficiles Négociation Mathématiques appliquées à l informatique (2h/semaine) Encodage Informatique Les bases (2, 10, 16) Les nombres entiers Les nombres réels Big and Little Endian Les caractères Algèbre de Boole Les booléens et les formules Les opérateurs logiques Les propriétés Les priorités Le Théorème de De Morgan Les Tables de Karnaugh
page 7/7 Traitement du signal et des images Les matrices L histoire du téléphone La numérisation d un signal Détection d erreurs La numérisation des images Le traitement des images Economie et comptabilité d entreprise (1h/semaine) L entreprise une organisation spécifique Finalités, objectifs et principales caractéristiques des entreprises françaises L environnement concurrentiel et les nouvelles contraintes des entreprises au sein de l Union Européenne. L environnement économique et financier de l entreprise La conjoncture économique et financière de la France L environnement européen et la globalisation de l économie Les principaux enjeux des politiques économiques au sein de la zone euro Le financement de l activité des entreprises Les besoins de financement Les moyens de financement Les difficultés actuelles des marchés financiers La situation économique et financière de l entreprise Les principes de base de la comptabilité des entreprises L état patrimonial de l entreprise et son évolution L analyse du bilan et du compte de résultat Anglais (2h/semaine) Présentation du format de l épreuve du TOEIC Analyser les questions typiques Perfectionner les techniques de la lecture rapide Apprendre à cibler les mots clés qui déterminent le sens de la phrase Perfectionner les techniques de l écoute efficace Analyser la langue parlée et ses idiomes Apprendre les techniques pour aborder les questions et gérer son temps au long de l épreuve Analyser les pièges à éviter Présentation des points de grammaire essentiels à maitriser Apprendre à aimer l anglais à l écouter et le lire tous les jours