Chef de Projet Informatique



Documents pareils
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Spécialiste Systèmes et Réseaux

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Technicien Supérieur de Support en Informatique

Catalogue & Programme des formations 2015

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

2. DIFFÉRENTS TYPES DE RÉSEAUX

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Catalogue des formations 2015

Projet Sécurité des SI

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

D.E.E.S. Informatique et Réseaux - DEESINF

Les formations. ENI Ecole Informatique

PROGRAMME «INFORMATICIEN MICRO»

1.Introduction - Modèle en couches - OSI TCP/IP

Programme de la 1ère année

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

Services Réseaux - Couche Application. TODARO Cédric

Serveur de sauvegarde à moindre coût

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

Parcours en deuxième année

Description des UE s du M2

Groupe Eyrolles, 2004, ISBN :

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Gestionnaire de réseaux Linux et Windows

Fiche Technique. Cisco Security Agent

L3 informatique Réseaux : Configuration d une interface réseau

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Programme ASI Développeur

Sécurité des réseaux Firewalls

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Cours des réseaux Informatiques ( )

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Catalogue des Formations Techniques

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Chapitre 11 : Le Multicast sur IP

M F. Consultante Moe / Support. Finance de Marché

La haute disponibilité de la CHAINE DE

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réalisation d un portail captif d accès authentifié à Internet

Groupe Eyrolles, 2004 ISBN :

CQP Développeur Nouvelles Technologies (DNT)

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Figure 1a. Réseau intranet avec pare feu et NAT.

Introduction. Adresses

Les risques HERVE SCHAUER HSC

Présentation du modèle OSI(Open Systems Interconnection)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

FORMATION CN01a CITRIX NETSCALER

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Devoir Surveillé de Sécurité des Réseaux

Présentation du logiciel Free-EOS Server

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Rappels réseaux TCP/IP

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Systèmes d exploitation

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Administration de Réseaux d Entreprises

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

Groupe Eyrolles, 2006, ISBN : X

Plan de cours. Fabien Soucy Bureau C3513

«ASSISTANT SECURITE RESEAU ET HELP DESK»

NetCrunch 6. Superviser

Architectures web/bases de données

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Le collège d informatique

ECTS CM TD TP. 1er semestre (S3)

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Master Européen d Informatique

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Architectures en couches pour applications web Rappel : Architecture en couches

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

Version 7.1. Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Retour d expérience sur Prelude

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

//////////////////////////////////////////////////////////////////// Administration bases de données

Polux Développement d'une maquette pour implémenter des tests de sécurité

Transcription:

Chef de Projet Informatique Master Européen FEDE

4 ème Année - Chef de Projet (Niveau 1) LINUX ADMINISTRATION Administration des comptes Administration des partitions, montages et sauvegardes LINUX ADMINISTRATION RESEAU Configuration d interfaces Tests des piles de protocoles, tests réseau (ping, netstat, nmp,.) INTERCONNEXION SOUS LINUX&WINDOWS Interconnexions croisées Linux/Unix/Windows Protocoles NFS : Configuration client, configuration serveur (rappels sur les droits sous arborescence) Notion de distribué avec NFS Samba : Partage des ressources systèmes entre Linux Windows (Partitions + Imprimantes) Sensibilisation aux problèmes de sécurité LINUX SECURITE FIREWALL Objectifs : Construire un Firewall à l aide des iptables. LINUX SECURITE APACHE Principe du serveur Web, du serveur Apache Configuration du client http et du daemon httpd Problèmes de sécurité posés par un serveur Web en général Capacités, performances, administration du serveur Apache LINUX SECURITE INTERNE Processus résistants, surveillance active 7 modes d Exécution des processus (Synchrone, Asynchrone, Orphelines dans l environnement du processus différé, planifié avec écrasement de la tâche) LINUX SECURITE EXTERNE Objectifs : Mettre en place et vérifier la chaîne des appels protocolaires des processus de services (client au daemon serveur) jusqu au média de transmission SECURITE DES SYSTEMES D INFORMATION (WINDOWS&LINUX) Différents types d attaque sous DOS, Windows (de 98 à XP), Linux Détection des failles Virus SECURITE DES BASES DE DONNEES Rappels des principes de base SGBD relationnels (SQL, PL/SQL, SQL Net) Administration d une base de données avec ORACLE et problèmes de sécurité (client/serveur) Introduction à la problématique de la sécurité dans la gestion des bases de données déportées CRYPTOGRAPHIE Algorithmes de flux ou de blocs. Flux TCP/IP (tous protocoles sur ADSL, RNIS, Fibres Optiques, Ondes hertziennes, etc..) ; Flux lecture/écriture Disque ou CDROM rapides Flux téléphonie mobile (GSM, WAP, GPRS, UMTS,...) Flux télévisuels. Invulnérabilité du cryptage "Résistance aux tentatives de décryptage-pirate, c.a.d. sans connaissance de la clef" SECURITE DANS LE CODE Objectifs : Module pratique avec un projet d implémentation en C sous Linux, des mécanismes de sécurité cachés dans le code (Tests d identité des processus, Sauts provoqués dans la Pile, ). APPROFONDISSEMENT C SYSTEME (APPELS NOYAU) Appels noyau liés aux protocoles (sockets, sémaphores) Ecriture d un Sniffer C++ ET OBJET Le concept d objet Les langages objets : Langages de classe Langages de Frame Langages d acteurs Langages hybrides. Rappels sur les classes Classes et membres Encapsulation Héritage Polymorphisme Surcharge de fonction Surcharge d opérateur Classes dérivées Amies Fonctions virtuelles Objets dynamiques Constructeurs et destructeurs Les flux Applications avec C++

PHP&MySQL Historique Cheminement d une requête PHP (rôle du navigateur (client) et du serveur) Intégration d un script PHP dans une page Chaînes de caractère Expression Variables PHP Opérateurs Structures de contrôle Fonctions Tableaux Inclusions de fichiers php (require, include) Extraction de données provenant d une base de donnée Sessions PHP Passage d arguments à un script Sites utiles pour se documenter sur le php Exercices COMMUNICATION Les mécanismes de la communication et leur mise en œuvre: écoute reformulation respect de l'autre décontraction prise de la parole L'amélioration de la communication : adapter son langage à un public donné clarifier son discours établir une relation positive avec les autres L'argumentation : définir ses objectifs établir un argumentaire développer sa capacité à répondre aux objections convaincre Valorisation de l'image de soi : la confiance en soi développer des images positives L'entretien d'embauche : se présenter positivement se mettre en valeur convaincre négocier ECONOMIE ET GESTION DES ENTREPRISES Systèmes d'information comptable Systèmes d'information de gestion Coûts et performances Aide à la décision Organisation des entreprises (structures et nouvelles technologies) Technologies de l'information Echange de données informatisées Gestion électronique de documents Messagerie "Autoroutes" de l'information Multimédia Méthodes et outils de gestion Conduite de projet et planification Respect des contraintes, contrôle de la qualité Gestion de la qualité Information et documentation ANGLAIS MODULE CONCURRENCE ET EUROPE

5 ème Année - Chef de Projet (Niveau 2) SYSTEME ET DEVELOPPEMENT SYSTEME C/LINUX FONDAMENTAUX SYSTEME & ADMINISTRATION SYSTEME Arborescence et gestion des processus Administration des comptes, groupes, identités de pouvoir Transmission génétique, naissance, vie et mort des processus Administration du Système de fichiers, des partitions Inodes, Super-blocs, liens permanents Montage/démontage, Gestion des Packages Création d un File System, maintenance et réparation (fsck) Croissance et taux d utilisation des partitions Sauvegardes et restauration du système : tar, cpio, dump /restore, Compression : compress, gzip, Administration des terminaux, Terminaux X et serveur X Administration des Imprimantes Configuration, tests et montages des services classiques réseau PROGRAMMATION SYSTEME C/LINUX : Structure des appels Systèmes (norme POSIX) Bibliothèque partagée Compilation Modes d exécution des processus (Synchrone, Asynchrone, orphelin, par recouvrement, dans l environnement du parent, périodique planifié Entrées/Sorties des processus : descripteur, redirections, pipe, tube nommé, sémaphore, socket, Développement d une application multi-processus en C/Linux et Shell AUTOMATISATION ET AUTONOMIE D UN SYSTEME, D UN GROUPE DE SERVEURS : Approfondissement sur processus, tâches et environnement. Utilisation des services classiques Réseau au déploiement de processus distribués. Transmission de code à distance, mutations sur uid, gid, périphériques attachés, pid et tâches d un processus. Croissance et contrôle d une application multi-processus. Ecriture d un tableau de bord pour la gestion des paramètres classiques d une interconnexion de subnet. RESEAUX Transmission de données numériques : codage et algorithmes de compression, de correction d erreurs. Support de la transmission : cuivre, fibre, radio : les applications les plus courantes et les normes de transmission. Les modèles informatiques et les protocoles s y rattachant (pile ISO comparée a ATM). Les protocoles de réseaux locaux ainsi que les applications associées. Ecriture d un logiciel d audit de niveau 3 (udp-ip) avec module de sauvegarde sur base de données MySql. Routage et transmission de données sur Internet, algorithmes de routage (RIP, BGP), étude et configuration d un routeur CISCO. Mise en place d un intranet utilisant un vlan privé avec transmission de données codées. Mise en place d un serveur WWW avec répartition de charge sur 2 machines serveur et reprise d erreur automatique. Sur ce même serveur WWW, mise en place d un service de diffusion multicast de flux vidéo H323 pour la vidéo conférence. GENIE LOGICIEL STYLES DE PROGRAMMATION - Dans un langage fonctionnel (Scheme), avec syntaxe minimale, construction de kits de programmation et comparaison de plusieurs styles de programmation : programmation fonctionnelle, par filtrage, par objets, par propagation de contrainte. SGBD Le modèle relationnel (SGBDR). SQL. Le modèle à objets (SGBDOO). Object SQL. Etudes de SGBDR et SGBDOO. LA METHODE UML Processus de développement du logiciel. Notation unifiée UML. Méthodologie orientée objet. Etude de cas.

TECHNIQUES DE COMPILATION Expressions régulières et analyse lexicale. Grammaires et analyse syntaxique. Analyse sémantique. Génération de code. Générateurs Flex ++ et Bison ++ sous UNIX. Construction orientée objet d'analyseurs. GESTION DE PROJET Définitions et concepts de base de la gestion de projet. PLANIFICATION OPERATIONNELLE Méthode du chemin critique (CPM). Notion d'activité, d'évènement, de réseau, de diagramme. Chemin critique. Marges libres, totales. Analyse des durées, chaînage avant, arrière. Diagramme à barres (Gantt). Méthodes des potentiels. Méthode PERT. ELABORATION DU PLAN DE BASE Définition des objectifs ; notion de spécifications. Structuration du projet ; notion de W.B.S. Test du plan. Planification du projet. Revue du plan Analyse de risques. Contrôles. LA PHASE EXECUTION DU PROJET Obtention des informations nécessaires au suivi. Les rapports liés au contrôle de projet ; courbes de suivi des dépenses. Tableau de bord de suivi de projet. LA PHASE EVALUATION PROJET Elaboration du dossier de fin d'affaire. INTERFACES MODELES ET SPECIFICATIONS Conception, Réalisation, Evaluation. ENVIRONNEMENTS WINDOWS, XWINDOW. DEVELOPPEMENT D'IHM Microsoft Foundation Class (MFC). Xwindows : Xlib, Intrinsics, OSF/Motif. ILOG Views. Programmation Java Beans. CGI script, Java script. GENERATEUR D'IHM ivstudio (ILOG Views). SECURITE DES SYSTEMES FONDAMENTAUX EN SECURITE Accès aux comptes et à L Arborescence : Rappels sur les identités de pouvoir (uid et gid) attribués aux processus. Les droits étendus, les bits spéciaux SUID, SGID, Le "sticky bit", La réaction aux signaux et le contrôle des processus. Technique de captation d identité supérieure, exécuter un script à l insu d un processus. Mutation génétique des processus (modification des héritages parentaux) : périphériques. Attachés, descripteurs, Variables d environnement, code recouvert, pid et ppid pour contrer les traceurs, SECURITE EXTERNE : Passage aux Appels Services sur l interface «Couche Réseau» (CR ou IP): La Filtration de paquets. Ipchains & IPtables: Pour quoi faire? Le principe et L'installation, Installation d un firewall, Configuration de Netfilter (Iptables), Configuration de pf (packet filter) sous OpenBSD3.0, Configuration du filtrage IP (IPchains). La translation d adresses : NAT ou Ipmasquerade

LES SERVICES FACE A LA SECURITE Installation d un DNS, ses failles Installation de bastille Protocole SMB et serveur SAMBA LES PREMIERES MESURES Cryptographie : les différents types Protocoles sécurisés. OpenSSL Fonctionnement d un protocole sécurisé. L encodage dans SSL, La négociation dans SSL LES TYPES D ATTAQUES Les outils des Hackers, Les différents types d attaque, Cartographie des vulnérabilités : SUID/SGID, Le crackage par mot de passe, Le sniffing des mots de passe et des paquets, L IP spoofing, Les scanners, Les chevaux de Troie, Les vers, Les trappes, Les bombes logiques, Le TCP- SYN flooding, Le Nuke,Le Flood, Le Spamming, Les virus, Attaque du Display LES SOLUTIONS DE DEFENSE Les fichiers hosts.allow et hosts.deny Utilisation des différents outils Pourquoi utiliser GPG? Installation de GPG & Configuration initiale de GPG Astuces Export DISPLAY Mail 100% anonyms Connexion SSH sans mot de passe INFORMATIQUE REPARTIE DEFINITIONS Coopération, tâches, parallélisme. Macro et microparallélisme ; parallélisme synchrone et asynchrone. Concurrence, exclusion mutuelle, arbitres. Communications, canaux de communications. ARCHITECTURES Machines à 4 bus, de Harvard, de Von Neumann. Améliorations de la machine de Von Neumann : registres internes, pipeline d'instructions, mémoires cache, machine superscalaire, prédiction de branchement, etc... Microparallélisme : Machines SIMD ; pipelines ; machines systoliques. Gestion synchrone ; machines à états, microcodées ; algorithmique ; calcul des temps de traitement. Applications au traitement de signal. DSP ; machines dédiées ; coprocesseurs. Pipelines asynchrones ; dynamique de l'écoulement des flots ; optimisations. CONCEPTION DE SYSTEMES REACTIFS Réseaux de Petri. Description des systèmes à évènements discrets ; RdP autonome, non autonome ; graphes d'états, d'évènements ; conflit structurel ; RdP généralisés ; ex : méthode PERT. Dynamique des RdP ; vivacité, conflits, persistance, blocage ; invariants, graphes des marquages, arbre de couverture. Exemples d'applications. Accès à une ressource partagée ; mutuelle exclusion, files d'attente, gestion des priorités, réquisitions, arbitres; délai d'accès à la ressource. Canaux de communication ; comparaison. - Réseaux multiprocesseurs ; topologies, circulation des messages ; répartition des algorithmes. - Cohérence entre duplicata multiples d'une même mémoire (ex : caches). - Temps partagé ; différentes formes, gestion des piles, privilèges ; architectures mémoire ; OS, noyaux temps réel, SCEPTRE. - SART et autres outils de spécification/conception. - Calcul ou estimation des temps de réponse.

MODELISATION ET PROGRAMMATION REPARTIE SYNCHRONE Modèle de programmation, modèle d'évaluation. Principe de localité, d'isotropie. La construction du temps, la clepsydre, les générateurs de signaux, le timer, les filtres numériques. La modélisation par entité et contrôleur de flux et son parangon : le "carwash". La programmation par générateurs (le générateur de couples d'entiers, de nombres premiers). La modélisation de systèmes physiques discrets à temps continu (électronique, mécanique). INTELLIGENCE ARTIFICIELLE APPROCHE LOGIQUE DE L'INTELLIGENCE ARTIFICIELLE Logiques du premier ordre. Programmation en logique : Prolog. Grammaires logiques DCG. SGBD déductifs : Datalog. RESOLUTION DE PROBLEMES Recherche dans les graphes. Heuristiques. Contraintes. Arbres de jeux : minimax, élagage. Raisonnements temporels. SYSTEMES A BASE DE CONNAISSANCES Représentation des connaissances. -Stratégies de raisonnement. Explications dans les systèmes experts. Cohérence dans les bases de connaissances. SYSTEMES TEMPS REEL CONCEPTS TEMPS REEL Multitâches : Modes coopératifs et non coopératifs, ordonnancement des priorités. Synchronisation et communication entre tâches : Sémaphores, tubes, boîtes à messages. Partage des ressources, interblocages. Systèmes multiprocesseurs : Synchronisation et communication par la méthode partagée. Modes UDP et TCP sur bus et sur Ethernet. Les Entrées/Sorties : Gestion par scrutation, par interruptions, par DMA. Pilotes de périphériques. Méthodologie : Décomposition d'un processus en tâches coopérantes. Diagrammes de flux de données. Intégration des contraintes temps réel dans les processus. DEVELOPPEMENT D'APPLICATIONS Présentation d'un RTOS industriel (VxWorks) : Environnement de développement Tornado/Windows NT. Primitives pour le temps réel et le multitâches. Intégration du système dans une machine cible. Etude de cas. Moyens d'essais pour le multitâches en temps réel : Débogueurs "On Board" et "On Chip", au niveau du processeur. Débogueurs au niveau du code source. Echantillonneurs d'états. Enregistreurs d'évènements. Mesure de temps. ARCHITECTURES MATERIELLES Au niveau du processeur : Antémémoires de données et d'instructions, mode pipeline. Mémoire virtuelle, segmentation, pagination, protection. Unité de calcul sur les nombres réels. Influence des éléments d'architecture sur les performances temps réel. Au niveau du système : Etude d'un bus industriel (VME). Modes de transfert et arbitrage. Générateurs et contrôleurs d'interruptions. PROJET INFORMATIQUE Objectifs : Finaliser les notions étudiées, en tout ou partie des domaines abordés, par un projet industriel, de la réalisation du cahier des charges à la recette du produit au demandeur

Master Informatique Chef de Projet 1 er Niveau Modules Jours Nbre heures Linux Administration 1 8 Linux Administration Réseau 2 16 Interconnexion sous Linux&Windows (Samba, NFS) 2 16 Linux sécurité Firewall 2 16 Linux sécurité Apache 2 16 Linux Sécurité interne 3 24 Linux Sécurité externe 6 48 Sécurité des SI (Windows&Linux) 5 40 Sécurité des Bases de Données (Oracle/SGBD) 3 24 Cryptographie 2 16 Sécurité dans le code 4 32 Approfondissement C système (Appels noyau) 3 24 C++ & Lang. Obj./Perl 6 48 PHP&MySQL 5 40 Communication 3 24 Eco/Gestion 4 32 Anglais 2 16 Culture Européenne 5 40 Examens 7 56 Total : 67 536 Master Informatique Chef de Projet 2 eme Niveau Modules Jours Nbre heures Génie logiciel 6 48 Interfaces windows/linux 5 40 Anglais 2 16 Systèmes Dev C/Linux 6 48 Gestion de projet 16 128 Sécurité des systèmes 8 64 Informatique Répartie 6 48 Intelligence artificielle 5 40 Réseaux 6 48 Systèmes et temps réel 5 40 Culture Européenne 5 40 Examen terminal 3 24 Pré-rentrée 1 8 Total : 74 592