Présentation

Voulez-vous devenir le prochain Steve Jobs et révolutionner l'industrie informatique avec des systèmes informatiques puissants et innovants? Optez pour ce Mastère Spécialisé et vous apprendrez les clés pour y parvenir"

##IMAGE##

L'invention du Z1, premier ordinateur "moderne" véritablement fonctionnel, a jeté les bases d'une industrie qui, au fil des ans, a pris un caractère technique, complexe, spécifique et innovant, absolument impensable pour des pionniers dans ce domaine comme Konrad Zuse ou Alan Turing. Entre le lancement du premier Colossus Mark et la commercialisation réussie du Macintosh 128 K ou du PC d'IBM avec Windows 1.0 un an plus tard, seulement quatre décennies se sont écoulées, mais ces machines sont passées de la simple lecture de communications cryptées à la possibilité pour leurs utilisateurs de créer des documents, de gérer des données ou d'envoyer des courriers électroniques.

Grâce au développement technologique, aux progrès de l'informatique et de la programmation et à l'évolution de l'IoT en tant que centre névralgique de la communication collective des appareils du monde entier, les systèmes ont aujourd'hui atteint un très haut niveau de complexité, générant des UX de plus en plus personnalisées et adaptées aux besoins de la société. En effet, quelle que soit la façon dont on l'envisage, l'informatique est présente dans tous les aspects de la vie humaine. C'est pourquoi le rôle joué par les professionnels de ce domaine est fondamental et très demandé sur le marché actuel.

Sur cette base, TECH et son équipe d'experts ont développé un programme qui rassemble l'information la plus exhaustive, complète et innovante de ce secteur, conçu dans le but de guider le diplômé dans sa spécialisation. À travers 1 500 heures de contenu diversifié, vous pourrez vous plonger dans les principes fondamentaux de la physique adaptés au domaine de l'informatique, ainsi que dans l'application de la technologie et des stratégies actuelles à la conception de logiciels et d'applications pour les différentes plates-formes et systèmes d'exploitation disponibles. Tout cela 100% en ligne et pendant 12 mois de formation théorico-pratique avec laquelle non seulement vous adapterez votre profil aux exigences les plus pointues du secteur, mais dans laquelle vous trouverez les clés pour vous engager sur la voie de la nouvelle révolution informatique qui est sur le point d'arriver.

Le programme parfait pour vous mettre à jour sur les fondements physiques de l'informatique et son application dans l'environnement informatique"

Ce Mastère spécialisé en Informatique des Systèmes contient le programme le plus complet et le plus à jour du marché. Ses principales caractéristiques sont:

  • Le développement d'études de cas présentées par des experts en ingénierie informatique.
  • Des contenus graphiques, schématiques et éminemment pratiques avec lesquels ils sont conçus fournissent des informations sanitaires essentielles à la pratique professionnelle
  • Des exercices pratiques afin d’effectuer un processus d’auto-évaluation pour améliorer l’apprentissage
  • Il met l'accent sur les méthodologies innovantes
  • Des cours théoriques, des questions à l'expert, des forums de discussion sur des sujets controversés et un travail de réflexion individuel
  • La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet

Si vous cherchez à acquérir les concepts classiques de la conception de logiciels logiques, ce programme vous fournira tout ce dont vous avez besoin pour manipuler l'algèbre booléenne et les éléments de mémoire"

Le programme comprend, dans son corps enseignant, des professionnels du secteur qui apportent à cette formation l'expérience de leur travail, ainsi que des spécialistes reconnus de grandes sociétés et d'universités prestigieuses.

Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel. Ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles.

La conception de ce programme est basée sur l'Apprentissage par Problèmes. Ainsi l'étudiant devra essayer de résoudre les différentes situations de pratique professionnelle qui se présentent à lui tout au long du cursus. Pour ce faire, l’étudiant sera assisté d'un innovant système de vidéos interactives, créé par des experts reconnus.

En plus de son contenu élevé sur la connaissance du domaine logiciel, vous travaillerez également sur la partie matérielle des ordinateurs et des systèmes"

##IMAGE##

TECH ne fixe aucune limite: Il s'agit d'une qualification conçue pour que vous puissiez y accéder d'où vous voulez et par le biais de tout appareil disposant d'une connexion Internet"

Programme

Le programme de ce cursus est élaboré par une équipe d'informaticiens et d'ingénieurs spécialisés dans le domaine des systèmes informatiques. C'est la raison pour laquelle il a été possible de compiler un programme complet et exhaustif qui comprend les informations les plus récentes et les plus spécifiques sur l'informatique, la programmation et la gestion de projets logiciels et hardware. Il comprend également des centaines d'heures de matériel supplémentaire diversifié, allant d'articles de recherche et de lectures complémentaires à des vidéos détaillées et des exercices d'auto-apprentissage, afin que vous puissiez non seulement contextualiser le contenu théorique, mais aussi l'approfondir de manière personnalisée, dynamique et multidisciplinaire.

##IMAGE##

Le choix académique parfait pour mettre en œuvre les dernières technologies émergentes dans vos stratégies informatiques: fondations IoT, Blockchain, V2X, techniques AR et VR et bien d'autres encore!"

Module 1. Fondements physiques de l'informatique

1.1. Les forces fondamentales

1.1.1. Deuxième Loi de Newton
1.1.2. Les forces fondamentales de la nature
1.1.3. La force gravitationnelle
1.1.4. La force électrique

1.2. Lois de conservation

1.2.1. Qu'est-ce que la masse?
1.2.2. Charge électrique
1.2.3. L'expérience de Millikan
1.2.4. Conservation de la quantité de mouvement linéaire

1.3. Énergie

1.3.1. Qu'est-ce que l'énergie?
1.3.2. Mesure de l'énergie
1.3.3. Types d'énergie
1.3.4. Dépendance énergétique de l'observateur
1.3.5. Énergie potentielle
1.3.6. Dérivation de l'énergie potentielle
1.3.7. Conservation de l'énergie
1.3.8. Unités d'énergie

1.4. Champ électrique

1.4.1. Électricité statique
1.4.2. Champ électrique
1.4.3. Capacité
1.4.4. Potentiel

1.5. Circuits électriques

1.5.1. Circulation du fret
1.5.2. Piles
1.5.3. Courant alternatif

1.6. Magnétisme

1.6.1. Introduction et matériaux magnétiques
1.6.2. Le champ magnétique
1.6.3. Introduction à l'électromagnétisme

1.7. Spectre électromagnétique

1.7.1. Les équations de Maxwell
1.7.2. Optique et ondes électromagnétiques
1.7.3. L'expérience Michelson-Morley

1.8. L'atome et les particules subatomiques

1.8.1. L'Atome
1.8.2. Le noyau atomique
1.8.3. Radioactivité

1.9. Physique quantique

1.9.1. Couleur et chaleur
1.9.2. Effet photoélectrique
1.9.3. Ondes de matière
1.9.4. La nature comme probabilité

1.10. Relativité

1.10.1. Gravité, espace et temps
1.10.2. Transformations de Lorentz
1.10.3. Vélocité et temps
1.10.4. Énergie, quantité de mouvement et masse

Module 2. Technologie informatique

2.1. Informations générales et bref historique des ordinateurs

2.1.1. Organisation et architecture
2.1.2. Brève histoire des ordinateurs

2.2. Arithmétique des ordinateurs

2.2.1. L'unité arithmétique-logique
2.2.2. Systèmes de numérotation
2.2.3. Représentation des nombres entiers
2.2.4. Arithmétique avec les nombres entiers
2.2.5. Représentation en virgule flottante
2.2.6. Arithmétique à virgule flottante

2.3. Concepts de conception logique classique

2.3.1. Algèbre de Boole
2.3.2. Portes logiques
2.3.3. Simplification de la logique
2.3.4. Circuits combinatoires
2.3.5. Circuits séquentiels
2.3.6. Concept de machine séquentielle
2.3.7. Élément de mémoire
2.3.8. Types d'éléments de mémoire
2.3.9. Synthèse de circuits séquentiels
2.3.10. Synthèse de circuits séquentiels avec PLA

2.4. Organisation et fonctionnement de base des ordinateurs

2.4.1. Introduction
2.4.2. Composants d'un ordinateur
2.4.3. Fonctionnement d'un ordinateur
2.4.4. Structures d'interconnexion
2.4.5. Interconnexion avec les bus
2.4.6. Bus PCI

2.5. Mémoire interne

2.5.1. Introduction aux systèmes de mémoire des ordinateurs
2.5.2. Mémoire principale à semi-conducteurs
2.5.3. Correction des erreurs
2.5.4. Organisation avancée des DRAM

2.6. Entrée/sortie

2.6.1. Dispositifs externes
2.6.2. Modules d'entrée/sortie
2.6.3. Entrée/sortie programmée
2.6.4. Entrée/sortie d'interruption
2.6.5. Accès direct à la mémoire
2.6.6. Processeurs et canaux d'entrée/sortie

2.7. Instructions machine: caractéristiques et fonctions

2.7.1. Caractéristiques des instructions machine
2.7.2. Types d'opérandes
2.7.3. Types d'opérations
2.7.4. Langage assembleur
2.7.5. Direction
2.7.6. Formats d'instruction

2.8. Structure et fonctionnement du processeur

2.8.1. Organisation du processeur
2.8.2. Organisation des enregistrements
2.8.3. Cycle d'instruction
2.8.4. Segmentation des instructions

2.9. Cache et mémoire externe

2.9.1. Principes de base de la mémoire cache
2.9.2. Éléments de conception des caches
2.9.3. Disques magnétiques
2.9.4. RAID
2.9.5. Mémoire optique
2.9.6. Bande magnétique

2.10. Introduction au fonctionnement de l'unité de commande

2.10.1. Micro-opérations
2.10.9. Contrôle du processeur
2.10.3. Mise en œuvre câblée

Module 3. Structure de l'ordinateur

3.1. Principes fondamentaux de la conception et de l'évolution des ordinateurs

3.1.1. Définition de l'architecture des ordinateurs
3.1.2. Evolution et performance des architectures
3.1.3. Architectures parallèles et niveaux de parallélisme

3.2. Évaluation des performances d'un ordinateur

3.2.1. Mesures de la performance
3.2.2. Programmes de référence (benchmarks)
3.2.3. Amélioration des performances
3.2.4. Coût d'un ordinateur

3.3. Exploiter la hiérarchie de la mémoire

3.3.1. Hiérarchie des mémoires
3.3.2. Les bases du cache
3.3.3. Évaluation et amélioration des caches
3.3.4. Mémoire virtuelle

3.4. Stockage et autres problèmes d'entrée/sortie

3.4.1. Fiabilité, fiabilité et disponibilité
3.4.2. Stockage sur disque
3.4.3. Stockage flash
3.4.4. Systèmes de connexion et de transfert de données

3.5. Processeurs segmentés

3.5.1. Que sont les processeurs segmentés?
3.5.2. Principes de segmentation et d'amélioration des performances
3.5.3. Conception de processeurs segmentés
3.5.4. Optimisation des chemins fonctionnels
3.5.5. Traitement des interruptions dans un processeur segmenté

3.6. Processeurs superscalaires

3.6.1. Que sont les processeurs superscalaires?
3.6.2. Parallélisme des instructions et parallélisme des machines
3.6.3. Traitement des instructions superscalaires
3.6.4. Traitement des instructions de saut
3.6.5. Traitement des interruptions des processeurs superscalaires

3.7. Processeurs VLIW

3.7.1. Que sont les processeurs VLIW?
3.7.2. Exploitation du parallélisme dans les architectures VLIW
3.7.3. Ressources de support pour les compilateurs

3.8. Processeurs vectoriels

3.8.1. Que sont les processeurs vectoriels?
3.8.2. Architecture vectorielle
3.8.3. Le système de mémoire dans les processeurs vectoriels
3.8.4. Mesures des performances des processeurs vectoriels
3.8.5. Efficacité du traitement vectoriel

3.9. Ordinateurs parallèles

3.9.1. Architectures parallèles et niveaux de parallélisme
3.9.2. Motivation pour l'étude des ordinateurs parallèles
3.9.3. Espace de conception. Classification et structure générale
3.9.4. Performances des ordinateurs parallèles
3.9.5. Classification des systèmes de communication dans les ordinateurs parallèles
3.9.6. Structure générale des systèmes de communication des ordinateurs parallèles
3.9.7. L'interface réseau dans les ordinateurs parallèles
3.9.8. Le réseau d'interconnexion dans les ordinateurs parallèles
3.9.9. Performances des systèmes de communication dans les ordinateurs parallèles

3.10. Réseaux d'interconnexion et multiprocesseurs

3.10.1. Topologie et types de réseaux d'interconnexion
3.10.2. Commutation dans les réseaux d'interconnexion
3.10.3. Contrôle des flux dans les réseaux d'interconnexion
3.10.4. Routage dans les réseaux d'interconnexion
3.10.5. Cohérence des systèmes de mémoire dans les multiprocesseurs
3.10.6. Cohérence de la mémoire des multiprocesseurs
3.10.7. Synchronisation des multiprocesseurs

Module 4. Systèmes d'exploitation

4.1. Introduction aux systèmes d'exploitation

4.1.1. Concept
4.1.2. Rappel historique
4.1.3. Les éléments fondamentaux des systèmes d'exploitation
4.1.4. Objectifs et fonctions des systèmes d'exploitation

4.2. Structure des systèmes d'exploitation

4.2.1. Services du système d'exploitation
4.2.2. Interface utilisateur du système d'exploitation
4.2.3. Appels système
4.2.4. Types d'appels système

4.3. Ordonnancement des processus

4.3.1. Concepts de base
4.3.2. Critères de planification
4.3.3. Algorithmes de planification

4.4. Processus et fils

4.4.1. Processus et fils
4.4.2. Concept de fil
4.4.3. État du processus
4.4.4. Contrôle des processus

4.5. Concurrence Exclusion mutuelle, synchronisation et interverrouillage

4.5.1. Principes de la concurrence
4.5.2. Exclusion mutuelle
4.5.3. Feux
4.5.4. Moniteurs
4.5.5. Passage des messages
4.5.6. Principes fondamentaux de l'interlock
4.5.7. Prévention du verrouillage
4.5.8. Évitement de l'emboîtement
4.5.9. Détection et récupération de l'interlock

4.6. Gestion de la mémoire

4.6.1. Exigences en matière de gestion de la mémoire
4.6.2. Modèle de mémoire d'un processus
4.6.3. Plan d'allocation contiguë
4.6.4. Segmentation
4.6.5. Pagination
4.6.6. Pagination segmentée

4.7. Mémoire virtuelle

4.7.1. Principes de base de la mémoire virtuelle
4.7.2. Cycle de vie de la page
4.7.3. Politique de gestion de la mémoire virtuelle
4.7.4. Politique de localisation
4.7.5. Politique d'extraction
4.7.6. Politique de remplacement

4.8. Système d'entrée/sortie

4.8.1. Dispositifs d'entrée/sortie
4.8.2. Organisation du système d'entrée/sortie
4.8.3. Utilisation de la mémoire tampon
4.8.4. Disque magnétique

4.9. Interface et mise en œuvre du système de fichiers

4.9.1. Concept de fichier
4.9.2. Méthodes d'accès
4.9.3. Structure du répertoire
4.9.4. Structure du système de fichiers
4.9.5. Mise en œuvre du système de fichiers
4.9.6. Mise en œuvre du système d'annuaire
4.9.7. Méthodes de cartographie
4.9.8. Gestion de l'espace libre

4.10. Protection

4.10.1. Objectifs
4.10.2. Authentification
4.10.3. Autorisation
4.10.4. Cryptographie

Module 5. Systèmes d'exploitation avancés

5.1. Concept de système d'exploitation

5.1.1. Fonctions du système d'exploitation
5.1.2. Gestion des processus
5.1.3. Gestion de la mémoire
5.1.4. Gestion des répertoires et des fichiers
5.1.5. La coquille: l'interactivité
5.1.6. Sécurité
5.1.7. Objectifs de conception

5.2. Histoire des systèmes d'exploitation

5.2.1. La première génération
5.2.2. La deuxième génération
5.2.3. La troisième génération
5.2.4. La quatrième génération
5.2.5. L'affaire OS/2
5.2.6. L'histoire de GNU/Linux
5.2.7. L'histoire de Windows

5.3. Structure d'un système d'exploitation

5.3.1. Systèmes monolithiques
5.3.2. Systèmes en couches
5.3.3. Virtualisation
5.3.4. Exokernel
5.3.5. Modèle client-serveur
5.3.6. Systèmes distribués

5.4. Appels système

5.4.1. Appels système. Concepts
5.4.2. Appels système pour la gestion des processus
5.4.3. Appels système pour l'administration des fichiers et des répertoires
5.4.4. Appels du système de communication

5.5. Windows et GNU/Linux

5.5.1. Structure des Windows
5.5.2. Cadre GNU/Linux

5.6. Le shell GNU/Linux et PowerShell

5.6.1. L'interpréteur de commandes
5.6.2. Utilisation du shell
5.6.3. Commandes GNU/Linux
5.6.4. Syntaxe PowerShell de base
5.6.5. Commandes PowerShell de base

5.7. Programmation Shell

5.7.1. Scripting
5.7.2. Syntaxe

5.8. Programmation système GNU/Linux

5.8.1. Langage C sous UNIX
5.8.2. Outils de compilation
5.8.3. Traitement des erreurs

5.9. Appels du système de fichiers

5.9.1. Appels de base
5.9.2. Appels de l'annuaire
5.9.3. Appels avancés

5.10. Appels système sur les processus

5.10.1. Appels de base
5.10.2. Signaux
5.10.3. Pipelines

Module 6. Logiciels libres et connaissances ouvertes

6.1. Introduction aux logiciels libres

6.1.1. Histoire du logiciel libre
6.1.2. La "liberté" dans les logiciels
6.1.3. Licences d'utilisation des outils logiciels
6.1.4. Propriété intellectuelle des logiciels
6.1.5. Quelle est la motivation pour utiliser un logiciel libre?
6.1.6. Les mythes du logiciel libre
6.1.7. Top500

6.2. Connaissances ouvertes et licences CC

6.2.1. Concepts de base
6.2.2. Licences Creative Commons
6.2.3. Autres licences de contenu
6.2.4. Wikipédia et autres projets de connaissance ouverte

6.3. Principaux outils logiciels libres

6.3.1. Systèmes d'exploitation
6.3.2. Applications bureautiques
6.3.3. Applications de gestion d'entreprise
6.3.4. Gestionnaires de contenu Web
6.3.5. Outils de création de contenu multimédia
6.3.6. Autres applications

6.4. L'entreprise: le logiciel libre et ses coûts

6.4.1. Logiciel libre: oui ou non?
6.4.2. Vérités et mensonges sur les logiciels libres
6.4.3. Logiciels d'entreprise basés sur des logiciels libres
6.4.4. Coûts des logiciels
6.4.5. Modèles FOSS

6.5. Le système d'exploitation GNU/Linux

6.5.1. Architecture
6.5.2. Structure de base des répertoires
6.5.3. Caractéristiques et structure du système de fichiers
6.5.4. Représentation interne des dossiers

6.6. Le système d'exploitation mobile Android

6.6.1. Histoire
6.6.2. Architecture
6.6.3. Forks de Android
6.6.4. Introduction au développement Android
6.6.5. Frameworks pour le développement d'applications mobiles

6.7. Créer des sites web avec WordPress

6.7.1. Caractéristiques et structure de WordPress
6.7.2. Création de sites wordpress.com
6.7.3. Installation et configuration de WordPress sur votre propre serveur
6.7.4. Installation de plugins et extension de WordPress
6.7.5. Création de plugins pour WordPress
6.7.6. Création de thèmes WordPress

6.8. Création de thèmes WordPress

6.8.1. Environnements en nuage
6.8.2. Outils de suivi
6.8.3. Systèmes d'exploitation
6.8.4. Big Data et Open Data 2.0
6.8.5. L'informatique quantique

6.9. Contrôle des versions

6.9.1. Concepts de base
6.9.2. Git
6.9.3. Services Git dans le cloud et autohébergé
6.9.4. Autres systèmes de contrôle de version

6.10. Distributions GNU/Linux personnalisées

6.10.1. Principales distributions
6.10.2. Distributions dérivées de Debian
6.10.3. Création de paquets .deb
6.10.4. Modifier la distribution
6.10.5. Générer des images ISO

Module 7. Réseaux informatiques

7.1. Réseaux informatiques sur Internet

7.1.1. Réseaux et Internet
7.1.2. Architecture du protocole

7.2. La couche d'application

7.2.1. Modèle et protocoles
7.2.2. Services FTP et SMTP
7.2.3. Service DNS
7.2.4. Modèle d'opération HTTP
7.2.5. Formats des messages HTTP
7.2.6. Interaction avec les méthodes avancées

7.3. La couche de transport

7.3.1. Communication interprocessus
7.3.2. Transport orienté vers la connexion: TCP et SCTP

7.4. La couche réseau

7.4.1. Commutation de circuits et de paquets
7.4.2. Le protocole IP (v4 et v6)
7.4.3. Algorithmes de routage

7.5. La couche de liaison

7.5.1. Couche de liaison et techniques de détection et de correction d'erreurs
7.5.2. Liens et protocoles d'accès multiple
7.5.3. Adressage au niveau des liaisons

7.6. Réseaux LAN

7.6.1. Topologies de réseau
7.6.2. Éléments de réseau et d'interconnexion

7.7. Adressage IP

7.7.1. Adressage IP et subnetting
7.7.2. Vue d'ensemble: une requête HTTP

7.8. Réseaux sans fil et mobiles

7.8.1. Réseaux et services mobiles 2G, 3G et 4G
7.8.2. Réseaux 5G

7.9. Sécurité des réseaux

7.9.1. Principes fondamentaux de la sécurité des communications
7.9.2. Contrôle d'accès
7.9.3. Sécurité des systèmes
7.9.4. Principes fondamentaux de la cryptographie
7.9.5. Signature numérique

7.10. Protocoles de sécurité Internet

7.10.1. Sécurité IP et réseaux privés virtuels (VPN)
7.10.2. Sécurité du Web avec SSL/TLS

Module 8. Technologies émergentes

8.1. Technologies mobiles

8.1.1. Dispositifs mobiles
8.1.2. Communications mobiles

8.2. Services mobiles

8.2.1. Types d'applications
8.2.2. Décision sur le type d'application mobile
8.2.3. Conception de l'interaction mobile

8.3. Services basés sur la localisation

8.3.1. Services basés sur la localisation
8.3.2. Technologies pour la localisation mobile
8.3.3. Localisation par GNSS
8.3.4. Précision et exactitude des technologies de localisation
8.3.5. Beacons: localisation de proximité

8.4. Conception de l'expérience utilisateur (UX)

8.4.1. Introduction à l'expérience utilisateur (UX)
8.4.2. Technologies pour la localisation mobile
8.4.3. Méthodologie pour le design UX
8.4.4. Meilleures pratiques dans le processus de prototypage

8.5. La réalité étendue

8.5.1. Concepts de la réalité étendue
8.5.2. Technologies pour la localisation mobile
8.5.3. Applications et services de RA et de RV

8.6. Internet des objets (IoT) I

8.6.1. Principes fondamentaux de l'IdO
8.6.2. Dispositifs et communications IoT

8.7. Internet des objets (IoT) II

8.7.1. Au-delà du Cloud Computing
8.7.2. Villes intelligentes (Smart Cities)
8.7.3. Jumeau Numériques
8.7.4. Projets IoT

8.8. Blockchain

8.8.1. Principes fondamentaux de la blockchain
8.8.2. Applications et services basés sur la blockchain

8.9. Conduite autonome

8.9.1. Technologies pour la conduite autonome
8.9.2. Communications V2X

8.10. Technologie et recherche innovantes

8.10.1. Principes fondamentaux de l'informatique quantique
8.10.2. Applications de l'informatique quantique
8.10.3. Introduction à la recherche

Module 9. Sécurité des systèmes d'information

9.1. Un aperçu de la sécurité, de la cryptographie et des cryptanalyses classiques

9.1.1. Sécurité informatique: une perspective historique
9.1.2. Mais qu'entend-on exactement par sécurité?
9.1.3. Histoire de la cryptographie
9.1.4. Chiffres de substitution
9.1.5. Étude de cas: la machine Enigma

9.2. Cryptographie symétrique

9.2.1. Introduction et terminologie de base
9.2.2. Cryptage symétrique
9.2.3. Modes de fonctionnement
9.2.4. DES
9.2.5. La nouvelle norme AES
9.2.6. Cryptage de flux
9.2.7. Cryptanalyse

9.3. Cryptographie asymétrique

9.3.1. Origines de la cryptographie à clé publique
9.3.2. Concepts de base et fonctionnement
9.3.3. L'algorithme RSA
9.3.4. Certificats numériques
9.3.5. Stockage et gestion des clés

9.4. Attaques de réseau

9.4.1. Menaces et attaques contre les réseaux
9.4.2. Énumération
9.4.3. Interception du trafic sniffers
9.4.4. Attaques par déni de service
9.4.5. Attaques par empoisonnement ARP

9.5. Architectures de sécurité

9.5.1. Architectures de sécurité traditionnelles
9.5.2. Secure Socket Layer: SSL
9.5.3. Protocole SSH
9.5.4. Réseaux privés virtuels (VPN)
9.5.5. Mécanismes de protection des unités de stockage externes
9.5.6. Mécanismes de protection du matériel

9.6. Techniques de protection des systèmes et développement de code sécurisé

9.6.1. Sécurité des opérations
9.6.2. Ressources et contrôle
9.6.3. Suivi
9.6.4. Systèmes de détection d'intrusion
9.6.5. IDS de l'hôte
9.6.6. IDS réseau
9.6.7. IDS basé sur les signatures
9.6.8. Systèmes de leurres
9.6.9. Principes de base de la sécurité dans le développement du code
9.6.10. Gestion des pannes
9.6.11. Ennemi public numéro 1: le dépassement de tampon
9.6.12. Botches cryptographiques

9.7. Botnets et spam

9.7.1. Origine du problème
9.7.2. Processus de spam
9.7.3. Envoi de spam
9.7.4. Affinement des listes de diffusion
9.7.5. Techniques de protection
9.7.6. Service anti-spam offert par des tiers
9.7.7. Étude de cas
9.7.8. Spam exotique

9.8. Audit et attaques du Web

9.8.1. Collecte d'informations
9.8.2. Techniques d'attaque
9.8.3. Outils

9.9. Malware et code malveillant

9.9.1. Qu'est-ce qu'un malware?
9.9.2. Types de malware
9.9.3. Virus
9.9.4. Cryptovirus
9.9.5. Vers
9.9.6. Adware
9.9.7. Spyware
9.9.8. Hoaxes
9.9.9. Pishing
9.9.10. Cheval de Troie
9.9.11. L'économie des logiciels malveillants
9.9.12. Solutions possibles

9.10. Analyse médico-légale

9.10.1. Collecte des preuves
9.10.2. Analyse des preuves
9.10.3. Techniques anti-fraude
9.10.4. Étude de cas pratique

Module 10. Intégration des systèmes

10.1. Introduction aux systèmes d'information d'entreprise

10.1.1. Le rôle des systèmes d'information
10.1.2. Qu'est-ce qu'un système d'information?
10.1.3. Dimensions des systèmes d'information
10.1.4. Processus d'affaires et systèmes d'information
10.1.5. Le département IS/IT

10.2. Opportunités et besoins des systèmes d'information dans l'entreprise

10.2.1. Organisations et systèmes d'information
10.2.2. Caractéristiques des organisations
10.2.3. Impact des systèmes d'information sur l'entreprise
10.2.4. Les systèmes d'information pour un avantage concurrentiel
10.2.5. Utilisation de systèmes dans l'administration et la gestion des affaires

10.3. Concepts de base des systèmes et technologies de l'information

10.3.1. Données, informations et connaissances
10.3.2. Systèmes et technologies de l'information
10.3.3. Composants technologiques
10.3.4. Classification et types de systèmes d'information
10.3.5. Architectures basées sur les services et les processus d'entreprise
10.3.6. Formes d'intégration des systèmes

10.4. Systèmes intégrés de gestion des ressources de l'entreprise

10.4.1. Exigences commerciales
10.4.2. Un système d'information d'entreprise intégré
10.4.3. Acquisition vs. Développement
10.4.4. Mise en œuvre de l'ERP
10.4.5. Implications pour la gestion
10.4.6. Principaux fournisseurs d'ERP

10.5. Systèmes d'information sur la gestion de la chaîne d'approvisionnement et de la relation client

10.5.1. Définition de la chaîne d'approvisionnement
10.5.2. Gestion efficace de la chaîne d'approvisionnement
10.5.3. Le rôle des systèmes d'information
10.5.4. Solutions de gestion de la chaîne d'approvisionnement
10.5.5. Gestion de la relation client
10.5.6. Le rôle des systèmes d'information
10.5.7. Mise en œuvre d'un système CRM
10.5.8. Facteurs critiques de succès dans la mise en œuvre de la CRM
10.5.9. CRM, e-CRM et autres tendances

10.6. Prise de décision en matière d'investissement dans les TIC et planification des systèmes d'information

10.6.1. Critères de décision en matière d'investissement dans les TIC
10.6.2. Lier le projet au plan de gestion et au plan d'affaires
10.6.3. Implications en termes de gestion
10.6.4. Refonte des processus d'affaires
10.6.5. Décision de la direction sur les méthodologies de mise en œuvre
10.6.6. Nécessité d'une planification des systèmes d'information
10.6.7. Objectifs, participants et calendrier
10.6.8. Structure et développement du plan des systèmes
10.6.9. Suivi et mise à jour

10.7. Considérations de sécurité dans l'utilisation des TIC

10.7.1. Analyse des risques
10.7.2. Sécurité des systèmes d'information
10.7.3. Conseils pratiques

10.8. Faisabilité de la mise en œuvre des projets TIC et aspects financiers des projets de systèmes d'information

10.8.1. Description et objectifs
10.8.2. Participants au SVE
10.8.3. Techniques et pratiques
10.8.4. Structure des coûts
10.8.5. Projection financière
10.8.6. Budgets

10.9. Business Intelligence

10.9.1. Qu'est-ce que la Business Intelligence?
10.9.2. Stratégie et mise en œuvre de la BI
10.9.3. Le présent et l'avenir de la BI

10.10. ISO/IEC 12207

10.10.1. Qu'est-ce que "ISO/IEC 12207"?
10.10.2. Analyse des systèmes d'information
10.10.3. Conception de systèmes d'information
10.10.4. Mise en œuvre et acceptation du système d'information

##IMAGE##

Une expérience de formation unique, clé et décisive pour booster votre développement professionnel" 

Mastère Spécialisé en Informatique des Systèmes

En raison de ses caractéristiques particulières, le domaine des technologies de l'information subit fréquemment des processus de modernisation découlant de nouvelles implémentations technologiques et méthodologiques dans le secteur, un fait qui exige que les professionnels spécialisés mettent constamment à jour leurs compétences afin d'acquérir des compétences en ligne avec le développement du monde du travail actuel. Comprenant le besoin continu de mise à jour académique qui est apparu à la suite des processus d'évolution dans le domaine, à TECH Université Technologique nous avons conçu notre programme de Mastère Spécialisé en Systèmes Informatiques, conçu pour former des professionnels dans les développements les plus récents dans le secteur. De même, ce Diplôme de troisième cycle accorde une attention particulière aux tendances actuelles des technologies de l'information et se penche sur la modernisation de concepts pertinents tels que : l'utilisation des principaux outils logiciels libres ; les particularités modernes concernant les réseaux informatiques, la couche réseau et la couche liaison, et l'adressage IP ; et la cryptographie symétrique et asymétrique appliquée à la sécurité des technologies de l'information.

Etudiez un diplôme de troisième cycle en informatique en ligne

L'informatique moderne exige un haut degré de préparation de la part du professionnel spécialisé, tant en ce qui concerne l'approche des systèmes d'exploitation que l'intégration des systèmes d'information d'entreprise. Dans notre programme de maîtrise, vous accéderez à un processus académique basé sur le renforcement des compétences et des connaissances essentielles au développement du travail informatique moderne. De cette façon, les connaissances du professionnel sont mises à jour dans des aspects tels que : les principes fondamentaux de l'imbrication des systèmes d'exploitation, leur prévention et leur évitement opportun ; le rôle des technologies émergentes appliquées au service de l'informatique ; et la connaissance des différents types de logiciels malveillants et les solutions possibles à ces derniers.