Diplôme universitaire
La plus grande faculté d’informatique au monde”
Présentation
Spécialisez vous dans les systèmes informatiques avec des professionnels ayant une grande expérience du secteur”
Ce Mastère spécialisé dans l'Ingénierie des Software et des Systèmes Informatiques a pour but de fournir aux étudiants les connaissances et les outils nécessaires à la conception et au développement de systèmes complexes répondant aux problèmes posés.
L'objectif principal de cette formation est que l'étudiant atteigne la capacité d'incorporer des améliorations qualitatives substantielles, en apportant de nouvelles solutions à des problèmes spécifiques qui se posent, que ce soit dans le software ou les systèmes informatiques. Il vise également à former des professionnels capables d'utiliser une approche systématique et quantifiable du développement et de la maintenance du software, afin qu'ils acquièrent également une connaissance approfondie de la programmation informatique, de la mise en œuvre et de la planification des systèmes informatiques, dans une perspective pratique et adaptée à la réalité actuelle.
Grâce à cette formation, les étudiants auront accès aux ressources pédagogiques les plus avancées et auront l'occasion d'étudier un programme d'enseignement qui rassemble les connaissances les plus approfondies dans le domaine, où un groupe de professeurs d'une grande rigueur scientifique et d'une vaste expérience internationale leur fournira l'information la plus complète et la plus actuelle sur les dernières avancées et techniques en matière d’Ingénierie du Software et Systèmes d'Information.
Le programme couvre les principaux thèmes actuels de la de Ingénierie du Software et de systèmes Informatique de telle sorte que ceux qui les maîtrisent seront préparés à travailler dans ce domaine. Il ne s'agit donc pas d'un simple titre de plus dans le sac à dos,, mais d'un véritable outil d'apprentissage permettant d'aborder les thèmes de la spécialité de manière moderne, objective et avec discernement, sur la base de la Information de pointe actuelle.
Il convient de souligner qu’en étant un Mastère spécialisé 100% en ligne, l’élève n’est pas conditionné par des horaires fixes ni par la nécessité de se déplacer dans un autre lieu physique, mais il peut accéder aux contenus à tout moment de la journée, en équilibrant sa vie professionnelle ou personnelle avec celle académique.
Si vous voulez vous différencier et être capable de concevoir et de développer des projets d'Ingénierie de Systèmes complexes, ce programme est fait pour vous.
L'obtention de ce Mastère spécialisé placera les professionnels de l'ingénierie du Software et de Systèmes Informatiques 4.0 à la pointe des dernières évolutions du secteur”
Ce Mastère spécialisé en Ingénierie du Software et des Systèmes Informatiques contient le programme académique le plus complet et le plus actuel du marché. Les principales caractéristiques sont les suivantes:
- Le développement de cas pratiques présentés par des experts en Ingénierie du Software et Systèmes Informatiques
- Son contenu graphique, schématique et éminemment pratique est destiné à fournir des informations scientifiques et sanitaires sur les disciplines médicales indispensables à la pratique professionnelle
- Des exercices pratiques où le processus d'auto-évaluation peut être réalisé pour améliorer l'apprentissage
- Son accent particulier sur les méthodologies innovantes dans l’ingénierie du Software et Systèmes Informatiques
- Les cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
- La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet
Ce Mastère spécialisé est le meilleur investissement que vous puissiez faire dans la sélection d'un programme de remise à niveau en Ingénierie du Software et des Systèmes Informatiques. Nous vous offrons un accès gratuit et de qualité aux contenus”
Son corps enseignant comprend des professionnels du domaine de l'Ingénierie du Software et Systèmes Informatiques, qui apportent leur expérience professionnelle à cette formation, ainsi que des spécialistes reconnus par des sociétés de référence et des universités prestigieuses.
Grâce à son contenu multimédia développé avec les dernières technologies éducatives, les spécialistes bénéficieront d’un apprentissage situé et contextuel. Ainsi, ils se formeront dans un environnement simulé qui leur permettra d’apprendre en immersion et de s’entrainer dans des situations réelles.
La conception de ce programme est axée sur l'apprentissage par les problèmes, grâce auquel le professionnel doit essayer de résoudre les différentes situations de pratique professionnelle qui se présentent tout au long du cours académique. Pour ce faire, le professionnel sera assisté d'un système vidéo interactif innovant créé par des experts renommés et expérimentés en Ingénierie du Software et des Systèmes Informatiques.
Ce Mastère spécialisé, 100% en ligne vous permettra de combiner vos études avec votre travail professionnel. Vous êtes libre de choisir où et quand étudier”
Cette formation dispose du meilleur matériel didactique, ce qui vous permettra d'étudier d'une manière contextuelle qui facilitera votre apprentissage”
Programme
La structure des contenus a été conçue par les meilleurs professionnels du secteur du Génie de Software et de Systèmes Informatiques dotés d'une grande expérience et d'un prestige reconnu dans la profession, et conscients des avantages que les dernières technologies éducatives peuvent apporter à l'enseignement supérieur.
Nous disposons du programme scientifique le plus complet et le plus récent du marché. Nous cherchons l’excellence et toi aussi”
Module 1. Méthodologies, développement et qualité en Ingénierie du Software
1.1. Introduction à la Ingénierie du Software
1.1.1. Introduction
1.1.2. La crise du Software
1.1.3. Différences entre l'Ingénierie du Software et l'Informatique
1.1.4. Éthique et responsabilité professionnelle dans l'Ingénierie du Logiciel
1.1.5. Usines de Software
1.2. Le processus de développement de Software
1.2.1. Définition
1.2.2. Modèle de processus Software
1.2.3. Le processus unifié de développement de Software
1.3. Développement de Software orientés objet
1.3.1. Introduction
1.3.2. Principes de l'orientation objet
1.3.3. Définition de l'objet
1.3.4. Définition de la classe
1.3.5. Analyse orientée objet vs. Conception orientée objet
1.4. Développement de software guidé par le modèle
1.4.1. La nécessité de la modélisation
1.4.2. Modélisation des systèmes Software
1.4.3. Modélisation d'objets
1.4.4. UML
1.4.5. Outils de CASE
1.5. Modélisation d'applications et patrons de conception
1.5.1. Modélisation avancée des exigences
1.5.2. Modélisation statique avancée
1.5.3. Modélisation dynamique avancée
1.5.4. Modélisation des composants
1.5.5. Introduction aux modèles de conception avec UML
1.5.6. Adapter
1.5.7. Factory
1.5.8. Singleton
1.5.9. Strategy
1.5.10. Composite
1.5.11. Facade
1.5.12. Observer
1.6. Ingénierie guidée par le modèle
1.6.1. Introduction
1.6.2. Métamodélisation des systèmes
1.6.3. MDA
1.6.4. DSL
1.6.5. Raffinements de modèles avec OCL
1.6.6. Transformations de modèles
1.7. Ontologie dans l’Ingénierie du Logiciel
1.7.1. Introduction
1.7.2. Ingénierie Ontologique
1.7.3. Application des Ontologies dans l’Ingénierie du Logiciel
1.8. Méthodologies agiles pour le développement du logiciel, Scrum
1.8.1. Qu'est-ce que la agilité dans le logiciel?
1.8.2. Le manifeste agile
1.8.3. La charte d’un projet agile
1.8.4. Le Product Owner
1.8.5. Les histoires de l'utilisateur
1.8.6. Planification et estimation agile
1.8.7. Mesures dans le développement agile
1.8.8. Introduction à Scrum
1.8.9. Les rôles
1.8.10. Le Product Backlog
1.8.11. Le Sprint
1.8.12. Réunions
1.9. La méthodologie de développement de Software Lean
1.9.1. Introduction
1.9.2. KANBAN
1.10. Qualité et amélioration des processus Software
1.10.1. Introduction
1.10.2. Mesure du logiciel
1.10.3. Tests du logiciel
1.10.4. Modèle de qualité de processus logiciel: CMMI
Module 2. Gestion de projets Software
2.1. Concepts fondamentaux de la gestion de projet et le cycle de vie de la gestion de projet
2.1.1. Qu'est-ce qu'un projet?
2.1.2. Méthodologie commune
2.1.3. Qu'est-ce que la gestion/leadership de projet?
2.1.4. Qu'est-ce qu'un plan de projet?
2.1.5. Bénéfices
2.1.6. Cycle de vie d’un projet
2.1.7. Groupes de processus ou cycle de vie de la gestion de projet
2.1.8. La relation entre les groupes de processus et les domaines de connaissances
2.1.9. Relations entre le cycle de vie du produit et du projet
2.2. Initiation et planification
2.2.1. De l'idée au projet
2.2.2. Élaboration de la charte du projet
2.2.3. Réunion de lancement du projet
2.2.4. Tâches, connaissances et compétences dans le processus de démarrage
2.2.5. Le plan de projet
2.2.6. Développement du plan de base Étapes
2.2.7. Tâches, connaissances et compétences dans le processus de planification
2.3. La gestion des Stakeholders et de la sensibilisation
2.3.1. Identifier les parties prenantes
2.3.2. Développer un plan de gestion des parties prenantes
2.3.3. Gérer l'engagement des parties prenantes
2.3.4. Contrôler l'engagement des parties prenantes
2.3.5. L'objectif du projet
2.3.6. La gestion de la portée et son plan
2.3.7. Recueillir les besoins
2.3.8. Définir l'énoncé de la portée
2.3.9. Créer le WBS
2.3.10. Vérifier et contrôler la portée
2.4. L'élaboration du calendrier
2.4.1. La gestion du temps et son plan
2.4.2. Définir les activités
2.4.3. Établissement de la séquence des activités
2.4.4. Estimation des ressources des activités
2.4.5. Estimation des ressources pour les activités
2.4.6. Développement du calendrier et calcul du chemin critique
2.4.7. Contrôle des horaires
2.5. Élaboration du budget et réponse aux risques
2.5.1. Estimation des coûts
2.5.2. Élaboration du budget et de la courbe en S
2.5.3. Contrôle des coûts et méthode de la valeur acquise
2.5.4. Concepts de risque
2.5.5. Comment faire une analyse de risque
2.5.6. L'élaboration du plan de réponse
2.6. Gestion de la qualité
2.6.1. Planification de la qualité
2.6.2. Assurance de la qualité
2.6.3. Contrôle de la qualité
2.6.4. Concepts statistiques de base
2.6.5. Outils de la gestion de la qualité
2.7. La communication et les ressources humaines
2.7.1. Planification de la gestion des communications
2.7.2. Analyse des besoins de communication
2.7.3. Technologie des communications
2.7.4. Modèle de communication
2.7.5. Méthodes de communication
2.7.6. Plan gestion des communications
2.7.7. Gestion des communications
2.7.8. La gestion des ressources humaines
2.7.9. Principaux acteurs et leurs rôles dans les projets
2.7.10. Types d'organisations
2.7.11. Organisation du projet
2.7.12. L'équipe de travail
2.8. L'approvisionnement
2.8.1. Le processus d’acquisitions
2.8.2. Planification
2.8.3. Recherche de fournisseurs et appels d'offres
2.8.4. Attribution du contrat
2.8.5. Administration des contrats
2.8.6. Contrats
2.8.7. Types de contrats
2.8.8. Négociation de contrats
2.9. Exécution, suivi contrôle et clôture
2.9.1. Groupes de processus
2.9.2. L’exécution des projets
2.9.3. Suivi et contrôle des projets
2.9.4. Clôture du projet
2.10. Responsabilité professionnelle
2.10.1. Responsabilité professionnelle
2.10.2. Caractéristiques de la responsabilité sociale et professionnelle
2.10.3. Code d'éthique du chef de projet
2.10.4. Responsabilité vs. PMP®
2.10.5. Exemples de responsabilité
2.10.6. Avantages de la professionnalisation
Module 3. Plateformes de développement de Software
3.1. Introduction au développement d’application
3.1.1. Applications de bureau
3.1.2. Langage de programmation
3.1.3. Environnements de développement intégrés
3.1.4. Applications web
3.1.5. Applications mobiles
3.1.6. Applications en nuage
3.2. Développement d'applications et d'interfaces graphiques en Java
3.2.1. Environnements de développement intégrés pour Java
3.2.2. Principaux IDE de Java
3.2.3. Introduction à la plateforme de développement Eclipse
3.2.4. Introduction à la plateforme de développement Eclipse
3.2.5. Modèle contrôleur-vue pour les interfaces utilisateur graphiques
3.2.6. Réaliser une interface utilisateur graphique dans Eclipse
3.2.7. Réaliser une interface utilisateur graphique dans NetBeans
3.3. Débogage et test dans Java
3.3.1. Test et débogage des programmes Java
3.3.2. Débogage dans Eclipse
3.3.3. Débogage dans NetBeans
3.4. Développement d'applications et d'interfaces graphiques en.NET
3.4.1. Net Framework
3.4.2. Composants de la plate-forme de développement.NET
3.4.3. Visual Studio.NET
3.4.4. Outils GUI.NET
3.4.5. L'interface graphique avec Windows Presentation Foundation
3.4.6. Déboguer et compiler une application WPF
3.5. Programmation pour les réseaux.NET
3.5.1. Introduction à la programmation réseau.NET
3.5.2. Demandes et réponses dans.NET
3.5.3. Utilisation des protocoles d'application dans.NET
3.5.4. Sécurité dans programmation réseau.NET
3.6. Environnements de développement d'applications mobiles
3.6.1. Applications mobiles
3.6.2. Applications mobiles Android
3.6.3. Étapes du développement d'Android
3.6.4. L'IDE Android Studio
3.7. Développer des applications dans l'environnement Android Studio
3.7.1. Installer et démarrer Android Studio
3.7.2. Exécution d'une application Android
3.7.3. Développer l'interface graphique dans Android Studio
3.7.4. Lancement d'activités dans Android Studio
3.8. Débogage et publication des applications Android
3.8.1. Déboguer une application dans Android Studio
3.8.2. Stockage des applications dans Android Studio
3.8.3. Publier une application sur Google Play
3.9. Développer des applications pour le cloud
3.9.1. Cloud computing
3.9.2. Niveaux du Cloud: SaaS, PaaS, IaaS
3.9.3. Principales plateformes de développement en nuage
3.9.4. Références bibliographiques
3.10. Introduction à Google Cloud Platform
3.10.1. Notions de base de Google Cloud Platform
3.10.2. Service Google Cloud Platform
3.10.3. Outils de Google Cloud Platform
Module 4. Informatique client Web
4.1. Informatique du client Web
4.1.1. Structure d'un document
4.1.2. Couleur
4.1.3. Texte
4.1.4. Liens hypertextes
4.1.5. Images
4.1.6. Listes
4.1.7. Tables
4.1.8. Cadres (Frames)
4.1.9. Formulaires
4.1.10. Éléments spécifiques aux technologies mobiles
4.1.11. Éléments désaffectés
4.2. Fiches de style Web (CSS)
4.2.1. Éléments et structure d'une fiche de style
4.2.1.1. Création de fiches de style
4.2.1.2. Application des modèles. Sélecteurs
4.2.1.3. Héritage de style et cascade
4.2.1.4. Mise en forme des pages à l'aide de modèles
4.2.1.5. Mise en forme des pages à l'aide de modèles. Le modèle de boîte
4.2.2. Concevoir des styles pour différents appareils
4.2.3. Types de feuilles de style: statiques et dynamiques Les pseudo-classes
4.2.4. Bonnes pratiques dans l'utilisation des fiches de style
4.3. Introduction et histoire de JavaScript
4.3.1. Introduction
4.3.2. Histoire de JavaScript
4.3.3. Environnement de développement que nous allons utiliser
4.4. Notions de base de la programmation web
4.4.1. Syntaxe de base de JavaScript
4.4.2. Types de données et opérateurs primitifs
4.4.3. Variables et champs d'application
4.4.4. Chaînes de texte et Template Literals
4.4.5. Nombres et booléens
4.4.6. Comparaisons
4.5. Structures complexes en JavaScript
4.5.1. Vecteurs ou Arrays et objets
4.5.2. Conjonctifs
4.5.3. Cartes
4.5.4. Disjonctions
4.5.5. Boucles
4.6. Fonctions et objets
4.6.1. Définition et invocation des fonctions
4.6.2. Arguments
4.6.3. Fonctions des flèches
4.6.4. Fonctions de rappel ou Callback
4.6.5. Fonctions d'ordre supérieur
4.6.6. Objets littéraux
4.6.7. L'objet This
4.6.8. Objets en tant qu'espaces de noms: l'objet Math et l'objet Date
4.7. Le modèle d'objet de document (DOM)
4.7.1. Qu'est-ce que le DOM?
4.7.2. Un peu d'histoire
4.7.3. Navigation et récupération d'éléments
4.7.4. Un DOM virtuel avec JSDOM
4.7.5. Sélecteurs de requêtes ou Query Selectors
4.7.6. Navigation dans les propriétés
4.7.7. Attribution d'attributs aux éléments
4.7.8. Création et modification de nœuds
4.7.9. Mise à jour du style des éléments du DOM
4.8. Développement web moderne
4.8.1. Flux piloté par les événements et Listeners
4.8.2. Toolkits web modernes et systèmes d'alignement
4.8.3. Mode écrit de JavaScript
4.8.4. Un peu plus sur les fonctions
4.8.5. Fonctions asynchrones et promesses
4.8.6. Fermetures
4.8.7. Programmation fonctionnelle
4.8.8. POO en JavaScript
4.9. Utilisabilité du Web
4.9.1. Introduction à l'utilisabilité
4.9.2. Définition de l'utilisabilité
4.9.3. Importance d'une conception web centrée sur l'utilisateur
4.9.4. Différences entre l'accessibilité et la facilité d'utilisation
4.9.5. Avantages et problèmes liés à la combinaison de l'accessibilité et de la facilité d'utilisation
4.9.6. Avantages et difficultés de la mise en œuvre de sites web utilisables
4.9.7. Méthodes d'utilisabilité
4.9.8. Analyse des besoins des utilisateurs
4.9.9. Principes de conception Prototypage orienté vers l'utilisateur
4.9.10. Directives pour la création de sites web utilisables
4.9.10.1. Directives d'utilisabilité selon Jakob Nielsen
4.9.10.2. Directives d'utilisabilité selon Bruce Tognazzini
4.9.11. Évaluation de la convivialité
4.10. Accessibilité du Web
4.10.1. Introduction
4.10.2. Définition de l'accessibilité du Web
4.10.3. Types de handicaps
4.10.3.1. Handicaps temporaires ou permanents
4.10.3.2. Déficiences visuelles
4.10.3.3. Déficiences auditives
4.10.3.4. Handicaps moteurs
4.10.3.5. Handicaps neurologiques ou cognitifs
4.10.3.6. Difficultés liées au vieillissement
4.10.3.7. Limitations environnementales
4.10.3.8. Obstacles à l'accès au web
4.10.4. Aides techniques et produits d'assistance pour surmonter les obstacles
4.10.4.1. Aides pour les aveugles
4.10.4.2. Aides pour les personnes atteintes de basse vision
4.10.4.3. Aides pour les personnes atteintes de daltonisme
4.10.4.4. Aides pour les malentendants
4.10.4.5. Aides pour les personnes souffrant d'un handicap moteur
4.10.4.6. Aides pour les personnes souffrant de handicaps cognitifs et neurologiques
4.10.5. Avantages et difficultés de la mise en œuvre de l'accessibilité du Web
4.10.6. Description du processus de conformité de l'accessibilité du Web
4.10.7. Niveaux de conformité
4.10.8. Critères de conformité
4.10.9. Exigences de conformité
4.10.10. Méthodologie d'évaluation de l'accessibilité des sites web
Module 5. Informatique du Serveur Web
5.1. Introduction à la programmation côté serveur: PHP
5.1.1. Concepts de base de la programmation côté serveur
5.1.2. Syntaxe PHP de base
5.1.3. Générer du contenu HTML avec PHP
5.1.4. Environnements de développement et de test: XAMPP
5.2. PHP avancé
5.2.1. Structures de contrôle avec PHP
5.2.2. Fonctions en PHP
5.2.3. Gestion de Arrays en PHP
5.2.4. Manipulation des chaînes en PHP
5.2.5. Orientation objet en PHP
5.3. Modèles de données
5.3.1. Concept de données. Cycle de vie des données
5.3.2. Types de données
5.3.2.1. Principes de base
5.3.2.2. Enregistrements
5.3.2.3. Dynamiques
5.4. Modèle relationnel
5.4.1. Description
5.4.2. Entités et types d'entités
5.4.3. Éléments de données. Attributs
5.4.4. Relations: types, sous-types, cardinalité
5.4.5. Clés. Types de clés
5.4.6. Normalisation Formes normales
5.5. Construction du modèle logique de données
5.5.1. Spécification des tables
5.5.2. Définition des colonnes
5.5.3. Spécification clés
5.5.4. Conversion en formes normales Dépendances
5.6. Le modèle physique de données. Fichiers de données
5.6.1. Description des fichiers de données
5.6.2. Types de fichiers
5.6.3. Modes d'accès
5.6.4. Organisation des fichiers
5.7. Accès aux bases de données depuis PHP
5.7.1. Introduction à MariaDB
5.7.2. Travailler avec une base de données MariaDB: le langage SQL
5.7.3. Accéder à la base de données MariaDB depuis PHP
5.7.4. Introducción a MySQL
5.7.5. Travailler avec une base de données MySql: le langage SQL
5.7.6. Accéder à la base de données MySql desde PHP
5.8. Interaction avec le client à partir de PHP
5.8.1. Formulaires PHP
5.8.2. Cookies
5.8.3. Traitement des sessions
5.9. Architecture d'applications Web
5.9.1. Le modèle Modèle Vue Contrôleur Modèle
5.9.2. Contrôle
5.9.3. Modèle
5.9.4. Voir
5.10. Introduction aux services Web
5.10.1. Introduction à XML
5.10.2. Architectures orientées aux services (SOA): Services Web
5.10.3. Création de services web SOAP et REST
5.10.4. Le protocole SOAP
5.10.5. Le protocole REST
Module 6. Gestion de la sécurité
6.1. La sécurité de l'information
6.1.1. Introduction
6.1.2. La sécurité des informations implique la confidentialité, l'intégrité et la disponibilité
6.1.3. La sécurité est une question économique
6.1.4. La sécurité est un processus
6.1.5. La classification des informations
6.1.6. La sécurité de l'information implique la gestion des risques
6.1.7. La sécurité s'articule avec les contrôles de sécurité
6.1.8. La sécurité est à la fois physique et logique
6.1.9. La sécurité implique des personnes
6.2. Le professionnel de la sécurité de l'information
6.2.1. Introduction
6.2.2. La sécurité de l'information en tant que profession
6.2.3. Les certifications (ISC)2
6.2.4. La norme ISO 27001
6.2.5. Bonnes pratiques de sécurité dans la gestion des services informatiques
6.2.6. Modèles de maturité de la sécurité de l'information
6.2.7. Autres certifications, normes et ressources professionnelles
6.3. Contrôle d'accès
6.3.1. Introduction
6.3.2. Exigences en matière de contrôle d'accès
6.3.3. Mécanismes d'authentification
6.3.4. Méthodes d'autorisation
6.3.5. Comptabilité et audit des accès
6.3.6. Technologies "Triple A"
6.4. Programmes, processus et politiques de sécurité de l'information
6.4.1. Introduction
6.4.2. Programmes de gestion de la sécurité
6.4.3. La gestion des risques
6.5. Plans de continuité des activités
6.5.1. Introduction aux PCA
6.5.2. Phase I et II
6.5.3. Phase III et IV
6.5.4. Maintenance du PCA
6.6. Procédures pour la protection adéquate de l'entreprise
6.6.1. Réseaux DMZ
6.6.2. Systèmes de détection d'intrusion
6.6.3. Listes de contrôle d'accès
6.6.4. Apprendre de l'agresseur Honeypot
6.7. Architectures de sécurité Prévention
6.7.1. Aperçu général. Activités et modèle de superposition
6.7.2. Défense du périmètre (Firewalls, WAFs, IPS, etc..)
6.7.3. Défense des points d'extrémité (équipements, serveurs et services)
6.8. Architectures de sécurité Détection
6.8.1. Aperçu de la détection et de la surveillance
6.8.2. Logs, rupture de trafic crypté, enregistrement et Siems
6.8.3. Alertes et renseignements
6.9. Architectures de sécurité Réaction
6.9.1. Réaction Produits, services et ressources
6.9.2. Gestion des incidents
6.9.3. CERTS y CSIRTs
6.10. Architectures de sécurité Récupération
6.10.1. Solutions informatiques de résilience
6.10.2. Gestion de crise et gouvernance
Module 7. Sécurité du Software
7.1. Questions relatives à la sécurité des Softwares
7.1.1. Introduction au problème de la sécurité des Softwares
7.1.2. Vulnérabilité et leur classification
7.1.3. Principes de conception de la sécurité des Softwares
7.1.4. Références
7.2. Principes de conception de la sécurité des Softwares
7.2.1. Introduction
7.2.2. Principes de conception de la sécurité des logiciels
7.2.3. Types de S-SDLC
7.2.4. Sécurité des Softwares dans les phases S-SDLC
7.2.5. Méthodologies et normes
7.2.6. Références
7.3. Sécurité du cycle de vie software dans les phases d'exigences et de conception
7.3.1. Introduction
7.3.2. Modélisation des attaques
7.3.3. Cas d'abus
7.3.4. Ingénierie des exigences de sécurité
7.3.5. Analyse des risques Architectural
7.3.6. Modèles de conception
7.3.7. Références
7.4. Sécurité du cycle de vie des Softwares dans les phases de codage, de test et d'exploitation
7.4.1. Introduction
7.4.2. Tests de sécurité fondés sur le risque
7.4.3. Examen du code
7.4.4. Test de pénétration
7.4.5. Opérations de sécurité
7.4.6. Examen externe
7.4.7. Références
7.5. Applications de codage sécurisé I
7.5.1. Introduction
7.5.2. Pratiques de codage sécurisées
7.5.3. Traitement et validation des entrées
7.5.4. Débordement de mémoire
7.5.5. Références
7.6. Applications de codage sécurisé II
7.6.1. Introduction
7.6.2. Integers Overflows, erreurs de troncature et problèmes de conversion de type entre entiers
7.6.3. Erreurs et exceptions
7.6.4. Vie privée et confidentialité
7.6.5. Programmes privilégiés
7.6.6. Références
7.7. Développement et sécurité du cloud
7.7.1. Sécurité du développement; méthodologie et pratique
7.7.2. Modèles PaaS, IaaS, PaaS et SaaS
7.7.3. Sécurité dans le nuage et pour les services en nuage
7.8. Cryptage
7.8.1. Principes fondamentaux de la communication
7.8.2. Cryptage symétrique et asymétrique
7.8.3. Cryptage au repos et en transit
7.9. Orchestration et automatisation de la sécurité (SOAR)
7.9.1. Complexité du traitement manuel; nécessité d'automatiser les tâches
7.9.2. Produits et services
7.9.3. Architecture du SOAR
7.10. Sécurité dans le télétravail
7.10.1. Besoin et scénarios
7.10.2. Produits et services
7.10.3. Sécurité dans le télétravail
Module 8. Administration de Serveurs Web
8.1. Introduction aux serveurs web
8.1.1. Qu'est-ce qu'un serveur web?
8.1.2. Architecture et fonctionnement d'un serveur web
8.1.3. Ressources et contenus dans un serveur web
8.1.4. Serveurs d'application
8.1.5. Serveurs Proxy
8.1.6. Principaux serveurs web sur le marché
8.1.7. Statistiques d'utilisation du serveur Web
8.1.8. Sécurité des serveurs Web
8.1.9. Équilibrage des charges dans les serveurs web
8.1.10. Références
8.2. Gestion du protocole HTTP
8.2.1. Fonctionnement et structure
8.2.2. Description des demandes ou request methods
8.2.3. Codes d'état
8.2.4. En-têtes
8.2.5. Codage du contenu Pages de code
8.2.6. Effectuer des requêtes HTTP sur Internet en utilisant un proxy, Livehttpheaders ou une méthode similaire, en analysant le protocole utilisé
8.3. Description des architectures distribuées sur plusieurs serveurs
8.3.1. Modèle à 3 couches
8.3.2. Modèle à 3 couches
8.3.3. Partage de la charge
8.3.4. Magasins de l'État de la session
8.3.5. Magasins de cache
8.4. Internet Information Services (IIS)
8.4.1. Qu’est-ce que IIS?
8.4.2. Histoire et évolution de l'IIS
8.4.3. Principaux avantages et caractéristiques de IIS7 et au-delà
8.4.4. Architecture IIS7 et supérieure
8.5. Installation, administration et configuration de IIS
8.5.1. Préambule
8.5.2. Installation d' Internet Information Services (IIS)
8.5.3. Outils d'administration d'IIS
8.5.4. Créer, configurer et administrer des sites Web
8.5.5. Installation et gestion des extensions IIS
8.6. Sécurité avancée dans IIS
8.6.1. Préambule
8.6.2. Authentification, autorisation et contrôle d'accès à IIS
8.6.3. Configuration d'un site Web sécurisé sur IIS avec SSL
8.6.4. Politiques de sécurité mises en œuvre dans IIS 8.x
8.7. Introduction à Apache
8.7.1. Qu'est-ce qu'Apache?
8.7.2. Principaux avantages d'Apache
8.7.3. Caractéristiques principales d'Apache
8.7.4. Architecture
8.8. Installation et configuration d'Apache
8.8.1. Installation initiale d'Apache
8.8.2. Configuration d'Apache
8.9. Installer et configurer les différents modules Apache
8.9.1. Installation des modules Apache
8.9.2. Types de modules
8.9.3. Configuration sécurisée d'Apache
8.10. Sécurité avancée
8.10.1. Authentification, autorisation et contrôle d'accès
8.10.2. Méthodes d'authentification
8.10.3. Configuration sécurisée d'Apache avec SSL
Module 9. Contrôle de Sécurité
9.1. Introduction aux systèmes d'information et à leur contrôle
9.1.1. Introduction aux systèmes d'information et au rôle de contrôle informatique
9.1.2. Définitions de "audit informatique" et "contrôle interne informatique"
9.1.3. Fonctions et objectifs des contrôles informatiques
9.1.4. Différences entre le contrôle interne et le contrôle informatique
9.2. Contrôles internes des systèmes d'information
9.2.1. Organigramme fonctionnel d'un centre de traitement des données
9.2.2. Classification de la contrôles des systèmes d'information
9.2.3. La règle d'or
9.3. Le processus et les phases de contrôle des systèmes d'information
9.3.1. Évaluation des risques (RRA) et autres méthodologies d'audit informatique
9.3.2. Réalisation d'un audit des systèmes d'information. Phases de contrôle
9.3.3. Compétences fondamentales de l'auditeur de systèmes d'information
9.4. Contrôle de la sécurité technique des systèmes et des réseaux
9.4.1. Contrôles techniques de sécurité. Tests d'intrusion. Concepts préliminaires
9.4.2. Contrôles de sécurité des systèmes Outils de soutien
9.4.3. Contrôles de sécurité des Réseaux Outils de soutien
9.5. Contrôle de la sécurité technique des Internet et des dispositifs mobiles
9.5.1. Contrôles de sécurité Internet. Outils de soutien
9.5.2. Contrôle de la sécurité des des Dispositifs mobiles. Outils de soutien
9.5.3. Annexe 1. Structure du rapport exécutif et du rapport technique
9.5.4. Annexe 2. Inventaire des outils
9.5.5. Annexe 3. Méthodologies
9.6. Système de gestion de la sécurité de l'information
9.6.1. Sécurité des SI: propriétés et facteurs d'influence
9.6.2. Risque d'entreprise et gestion des risques: mise en œuvre des contrôles
9.6.3. Système de gestion de la sécurité de l'information (SGSI): concept et facteurs critiques de succès
9.6.4. ISMS- Modèle PDCA
9.6.5. ISMS ISO-IEC 27001: Contexte organisationnel
9.6.6. Section 4. Contexte organisationnel
9.6.7. Section 5. Leadership
9.6.8. Section 6. Planification
9.6.9. Section 7. Soutien
9.6.10. Section 8. Opération
9.6.11. Section 9. Évaluation des performances
9.6.12. Section 10. Amélioration
9.6.13. Annexe à l'ISO 27001/ISO-IEC 27002: Objectifs et contrôles
9.6.14. Contrôle du SGSI
9.7. Réalisation du contrôle
9.7.1. Procédures
9.7.2. Techniques
9.8. Traçabilité
9.8.1. Méthodologies
9.8.2. Analyse
9.9. Garde
9.9.1. Techniques
9.9.2. Résultats
9.10. Rapports et preuves
9.10.1. Types de rapports
9.10.2. Analyse des données
9.10.3. Présentation des preuves
Module 10. Sécurité des applications en ligne
10.1. Vulnérabilités et problèmes de sécurité dans les applications en ligne
10.1.1. Introduction à la sécurité des applications en ligne
10.1.2. Failles de sécurité dans la conception des applications web
10.1.3. Vulnérabilités de sécurité dans la mise en œuvre des applications web
10.1.4. Vulnérabilité de la sécurité dans le déploiement des applications web
10.1.5. Listes officielles de failles de sécurité
10.2. Politiques et normes pour la sécurité des applications en ligne
10.2.1. Piliers de la sécurité des applications en ligne
10.2.2. Système de gestion de la sécurité de l'information
10.2.3. Cycle de vie du développement du software sécurité
10.2.4. Normes de sécurité des applications
10.3. Sécurité dans la conception des applications web
10.3.1. Introduction à la sécurité des applications en Web
10.3.2. Sécurité dans la conception des applications web
10.4. Tester la sécurité en ligne et la protection des applications web
10.4.1. Analyse et test de la sécurité des applications Web
10.4.2. Sécurité du déploiement et de la production des applications Web
10.5. Sécurité des services Web
10.5.1. Introduction à la sécurité des services web
10.5.2. Fonctions et technologies de sécurité des services Web
10.6. Tester la sécurité et la protection en ligne des services web
10.6.1. Évaluation de la sécurité des services web
10.6.2. Protection en ligne. Firewalls et Gateways XML
10.7. Hacking étique, malware et forensic
10.7.1. Piratage éthique
10.7.2. Analyse du Malware
10.7.3. Analyse médico-légale
10.8. Analyse des Malwares
10.8.1. Suivi
10.8.2. Outils de mesure de la performance
10.8.3. Mesures de confinement
10.8.4. Analyse des causes profondes
10.8.5. Gestion proactive des problèmes
10.9. Meilleures pratiques pour assurer la sécurité des applications
10.9.1. Manuel de bonnes pratiques pour le développement d'applications en ligne
10.9.2. Manuel de bonnes pratiques pour la mise en œuvre des applications en ligne
10.10. Erreurs courantes qui compromettent la sécurité des applications
10.10.1. Erreurs courantes de développement
10.10.2. Erreurs courantes en matière d'hébergement
10.10.3. Erreurs courantes dans la production
Une expérience de formation unique, clé et décisive pour stimuler votre développement professionnel”
Mastère Spécialisé en Ingénierie du Software et des Systèmes Informatiques
Le Mastère Spécialisé créé par TECH en génie logiciel et systèmes informatiques fournira les informations fondamentales dans le domaine, en termes de processus de gestion et de structuration des programmes interactifs, ainsi que l'approfondissement des nouvelles compétences développées au niveau international, de sorte que les professionnels embrassent pleinement les compétences de l'organisation et de la structuration des données. Une perspective pratique sera présentée en approfondissant la programmation informatique, la fixation et la planification des circuits ; en gardant à l'esprit que la formation à des connaissances spécifiques avec une approche entièrement structurée et mesurable est indispensable pour que le diplômé puisse se démarquer sur le marché du travail, étant ainsi des éléments qui seront incorporés dans le diplôme académique.
Étudiez ce Mastère Spécialisé en programmation et informatique en ligne
Ce programme se déroule sur une année et est composé de dix modules, dans lesquels vous apprendrez en profondeur les méthodologies, le développement et la qualité dans l'ingénierie logicielle, la gestion de projet et la sécurité, les plates-formes de programmation, l'informatique client web, l'administration des serveurs, l'audit, entre autres sujets. Tout ce qui précède a été conçu dans le but d'acquérir de nouvelles connaissances et compétences en termes de nouvelles technologies sur les systèmes d'information, sujets mis en évidence dans les cas simulés, basés sur des situations réelles dans lesquelles il faut enquêter, établir une ou plusieurs hypothèses et, enfin, fournir une solution à ce qui a été proposé à l'origine.
Un Mastère Spécialisé en ligne
Au cours de l'année académique, une modalité d'apprentissage sera mise en œuvre dans laquelle l'objectif est de retenir le plus longtemps possible ce qui a été appris tout au long du Mastère Spécialisé, vous trouverez du matériel d'étude, des résumés interactifs, des classes de maître, le système de test et de retest et des lectures supplémentaires ; une méthodologie conçue dans un processus de compréhension en spirale et non linéaire où nous apprenons, désapprenons, oublions et réapprenons. Tout cela est réalisé grâce à la stratégie de formation en ligne, où vous pouvez choisir avec une plus grande flexibilité le lieu et le temps de l'étude, car il y a un contenu asynchrone et hors ligne dans la classe Web, vous avez seulement besoin d'accéder à partir d'un dispositif numérique tel qu'un ordinateur, une tablette ou un smartphone. Enfin, le corps professoral est composé d'experts dans ce domaine de connaissances et dans l'enseignement appliqué des études multimédias.