Les formations. ENI Ecole Informatique



Documents pareils
Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Gestionnaire de réseaux Linux et Windows

CQP Développeur Nouvelles Technologies (DNT)

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Groupe Eyrolles, 2004, ISBN :

Les risques HERVE SCHAUER HSC

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

La citadelle électronique séminaire du 14 mars 2002

INTRUSION SUR INTERNET

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Notre Catalogue des Formations IT / 2015

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Spécialiste Systèmes et Réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Expert technique J2EE

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

FORMATION PROFESSIONNELLE AU HACKING

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Spécialité Compétence complémentaire en informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

NANTES ANGERS RENNES

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Programme ASI Développeur

Projet Sécurité des SI

UE 8 Systèmes d information de gestion Le programme

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Audits Sécurité. Des architectures complexes

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

PACK SKeeper Multi = 1 SKeeper et des SKubes

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

... Conseil. Exp er tise. I ngénierie. Formation

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Catalogue des Formations Techniques

Protection des protocoles

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

International Master of Science System and Networks Architect

Evoluez au rythme de la technologie

BES WEBDEVELOPER ACTIVITÉ RÔLE

Vulnérabilités et sécurisation des applications Web

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Compétences informatiques

Création d un «Web Worm»

Plan d études du CAS SMSI Volée 2014

FORMULAIRE D'OFFRE /FOR-LOG/DE-STR/2/AO OFFRE ADMINISTRATIVE ET DE PRIX

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Présentation du Programme Régional de Formations Qualifiantes

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

TUNIS LE : 20, 21, 22 JUIN 2006

4.2 Unités d enseignement du M1

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Attaques applicatives

Référentiel ASUR Prévisionnel

Parcours en deuxième année

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

SOMMAIRE Thématique : Sécurité des systèmes d'information

Groupe Eyrolles, 2006, ISBN : X

DSI - Pôle Infrastructures

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Conception, architecture et urbanisation des systèmes d information

COMPÉTENCES TECHNIQUES

Se curite des SI et Cyber Se curite

Cours CCNA 1. Exercices

Liste des Technologies

Sécurité Informatique : Metasploit

Retour d expérience sur Prelude

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Méthodologies de développement de logiciels de gestion

Sécurité des réseaux Les attaques

Indicateur et tableau de bord

Evoluez au rythme de la technologie

MINISTÈRE DES AFFAIRES ÉTRANGÈRES

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Catalogue des Formations

CONSULTANT AMOA/RECETTE à la recherche d un poste dans la région de Montpellier 7 ans d expérience

Méthodologie de conceptualisation BI

Mercredi 15 Janvier 2014

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

Transcription:

Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme et POO (2 s) Introduction à l algorithmique Instructions de base en pseudo-code Instructions conditionnelles Instructions itératives Les tableaux Procédures et fonctions Récursivité Traitement des cas d exception Mesure de la complexité Les algorithmes de tri Module 2 : PHP (2 s) Installation de la plateforme Apache/MySQL/PHP Structure de base d une page PHP Présentation du langage Variables, expressions Structures de contrôles Tableaux Fonctions Programmation Objet Création et utilisation d une classe Héritage entre classes Interfaces Gestion des exceptions Gestion de formulaires Conception du formulaire Récupérer les données d un formulaire Interactions avec un script PHP Validation des saisies Accès à une base de données Présentation des différentes extensions (MySQL, MySQLi, PDO) Connexion et déconnexion Lecture de données Mise à jour des données Mémoriser les informations d un client Authentification Utilisation des cookies Utilisation des sessions Module 3 : Analyse et conception (3 s) Projet informatique et concepts associés Projet informatique Acteurs d un projet Gestion de projet

page 2/7 Pilotage d un projet Présentation des processus projet Le modèle en cascade Le modèle en V Le modèle itératif et incrémental Taxonomie des processus Présentation des modèles d analyse Pourquoi modéliser? Comment modéliser? Les principes généraux de modélisation Le modèle Merise Le modèle CDM (Custom Development Method) Le modèle UML (Unified Modeling Language) Zoom sur le modèle UML Présentation d UML Présentation des principaux diagrammes Les différents points de vue de modélisation Présentation du cycle Agile pour UML Analyse des données Présentation de l approche CDM Oracle La modélisation conceptuelle des données (MCD) La modélisation logique des données (MLD) Passer au niveau physique (MPD) Tests et recettes dans les projets Pourquoi tester? Définir les différentes natures de tests Positionnement des tests dans un projet Présentation du processus de test et des documents associés Les 4 phases essentielles Les tests de non régression Vers une convergence des tests Le développement piloté par les tests (TDD) Scrum, l émergence des méthodes agiles Scrum La structure statique Scrum La mise en œuvre Unité 2 : Sécuriser et optimiser les systèmes d information 7 semaines Module 4 : Power Shell (1 s) Les fondamentaux de l utilisation de Windows PowerShell Windows PowerShell cmdlets Compréhension et utilisation du système de formatage Automatisation de l administration d Active Directory Scripts Windows PowerShell Scripts intermédiaires Module 5 : Ethical Hacking (1 s) Introduction Rappels TCP/IP Prise d informations Présentation des techniques de prise d informations à distance sur des réseaux d entreprise et des systèmes distants

page 3/7 Informations publiques Enumération des systèmes Enumération des services Enumération Netbios Fingerprinting applicatif Enumération des règles réseau Vulnérabilités des postes utilisateurs Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... Les troyens Auto exécution de troyens Vulnérabilités réseau Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées : Sniffing réseau Spoofing réseau / Bypassing de firewall Idle Host Scanning Détournement de connexions Attaque des protocoles sécurisés Dénis de service Vulnérabilités Web Attaque des scripts Web dynamiques (PHP, Perl ), et des bases de données associées (MySql, Oracle ) Cartographie du site Failles PHP (include, fopen...) Attaques CGI (Escape shell ) Injections SQL XSS Vulnérabilités applicatives Intrusion à distance d un système Windows et Linux par l exploitation des services de type applicatif, avec la plateforme Metasploit Escape shell Buffer overflow Etude de méthodologies d attaques avancées en local et prise de contrôle du statut administrateur Utilisation et intégration d exploit à Metasploit Failles de type système Backdooring et prise de possession d un système suite à une intrusion et maintien des accès Brute force d authentification Espionnage du système Backdoor Kernel Sécurité générique Outils génériques de surveillance et de sécurisation du système/réseau Cryptographie Sécurité système Firewall / VPN / IDS Module 6 : Programmation Système en C sous Linux (2 s) Programmation en langage C Les variables, les opérateurs Les fonctions, les tableaux, les types structurés Les pointeurs Programmation en C sous Linux La fonction main

page 4/7 Les processus Création fork et vfork La famille des commandes exec et les modes d exécution des processus Les opérations d entrées/sorties Les sockets Manipuler les fichiers Les tubes anonymes et nommés La synchronisation et les sémaphores Module 7 : Cloud (1 s) Module 8 : CCNA Sécurité (1 s) Les menaces sur les réseaux modernes de données Cisco Self Defending Infrastructure Les méthodes pour sécuriser un réseau Présentation des dispositifs de sécurité Sécurisation des routeurs Cisco Sécurisation des routeurs avec SDM Sécurisation des accès administratifs Les niveaux de privilèges Sécurisation par les rôles CLI Sécuriser les images IOS et les fichiers de configuration SSH et Syslog Les listes de contrôle d accès Présentation des ACL Configuration et vérification des ACL Les limitations des ACL Les Firewall et les IPS Présentation des firewall Cisco L outil SDM Les firewall Stateless / stateful Zone Based Firewall Les IPS clients Les IPS réseaux Les réseaux VPN Les différentes méthodes de cryptographie Les protocoles IKE et ses différentes phases IPSec Configuration d un réseau VPN site à site Module 9 : Introduction BI (3 j) Objectifs, définitions, architecture La conception du datawarehouse L administration des données La modélisation des données Architectures techniques L alimentation du datawarehouse Les outils d aide à la décision Consommation des données Les entrepôts de données : perspectives d évolution Rappels: les principaux concepts de l informatique décisionnelle L architecture fonctionnelle

page 5/7 L architecture applicative L architecture technique et logicielle Marketing (1 j) Définition du marketing Les fondamentaux du marketing Le marketing d étude Segmentation et positionnement Le mix-marketing La stratégie marketing Le marketing des services : la place de l entreprise sur son marché Le service informatique dans l entreprise, sa place et son rôle dans la chaîne de valeur marketing Etude de cas Unité 3 : Conduite de Projet 3 semaines Module 10 : Projet d étude (2 s) Caractéristiques d un projet informatique Qualité / Objectifs Délai / Planning Moyens / Coûts / Budget Conformité du projet Le déroulement d un projet informatique Eléments clés pour réussir la gestion d un projet informatique Bien démarrer son projet Piloter son projet avec rigueur Savoir terminer son projet Eléments clés pour réussir la gestion d un projet informatique Savoir terminer son projet Livrer le produit Assurer le passage à l exploitation Faire le bilan du projet Principales compétences requises Méthodologie de conduite de projet Les étapes d un projet informatique Module 11 : Projet (1 s) Présentation de l état d avancement du projet Réunions avec le client Unité 4 : Communiquer et évoluer dans un contexte professionnel Droit et Informatique (1h/semaine) Création de sites web : précautions à prendre, choix du nom de domaine ; Internet et la contrefaçon (marque, droit d auteur,...) ; Internet et le Droit à l image et au respect de la vie privée ; Particularisme du web 2.0 ; Lois Hadopi ; Loi informatique et libertés : protection des données personnelles, CNIL, déclarations, contrôle et sanction Contrat de travail : les différents types de contrat (CDI, CDD, ) Durée du travail et aménagements possibles

page 6/7 Clauses particulières des contrats : exclusivité, objectifs, mobilité, confidentialité, non-concurrence, dédit-formation) ; Le sort des inventions/créations (notamment logicielles) des salariés Internet et les salariés= utilisation des outils informatiques de l entreprise par les salariés, et cyber surveillance : droits et limites Terme du contrat de travail : licenciement, démission, rupture conventionnelle Communication (2h/semaine) Tour de table, problématique, présentation du contenu --définitions Définition - interpersonnelle - interne schémas de communication Rappel communication (conduite deprojet) année N-1 pour préparation dossier Rappels conduite de projet RV découverte Présentations Présentation écrite, synthèse Présentation orale Savoir rédiger : - un rapport - un PowerPoint - efficacité - communication interpersonnelle Conduite de réunion Préparation Déroulé Débriefing Suivi Communication sur le projet Conduite de projet - communication sur le projet Cahier des charges Avancement projet Plan de communication Débriefing et suivi Communication et management Management transversal Management N+1 Management situations difficiles Négociation Mathématiques appliquées à l informatique (2h/semaine) Encodage Informatique Les bases (2, 10, 16) Les nombres entiers Les nombres réels Big and Little Endian Les caractères Algèbre de Boole Les booléens et les formules Les opérateurs logiques Les propriétés Les priorités Le Théorème de De Morgan Les Tables de Karnaugh

page 7/7 Traitement du signal et des images Les matrices L histoire du téléphone La numérisation d un signal Détection d erreurs La numérisation des images Le traitement des images Economie et comptabilité d entreprise (1h/semaine) L entreprise une organisation spécifique Finalités, objectifs et principales caractéristiques des entreprises françaises L environnement concurrentiel et les nouvelles contraintes des entreprises au sein de l Union Européenne. L environnement économique et financier de l entreprise La conjoncture économique et financière de la France L environnement européen et la globalisation de l économie Les principaux enjeux des politiques économiques au sein de la zone euro Le financement de l activité des entreprises Les besoins de financement Les moyens de financement Les difficultés actuelles des marchés financiers La situation économique et financière de l entreprise Les principes de base de la comptabilité des entreprises L état patrimonial de l entreprise et son évolution L analyse du bilan et du compte de résultat Anglais (2h/semaine) Présentation du format de l épreuve du TOEIC Analyser les questions typiques Perfectionner les techniques de la lecture rapide Apprendre à cibler les mots clés qui déterminent le sens de la phrase Perfectionner les techniques de l écoute efficace Analyser la langue parlée et ses idiomes Apprendre les techniques pour aborder les questions et gérer son temps au long de l épreuve Analyser les pièges à éviter Présentation des points de grammaire essentiels à maitriser Apprendre à aimer l anglais à l écouter et le lire tous les jours