4ème année : Expert en Ingénierie Informatique Référentiel et modalités d’exame

4ème année : Expert en Ingénierie Informatique Référentiel et modalités d’examen pour la 4ème année de la filière Informatique EXPERT EN INGENIERIE INFORMATIQUE 1ERE ANNEE Titre certifié niveau I Volumétrie horaire : 455 heures Votre responsable filière Julien GUYOT Responsable filière Informatique jguyot@efficom-nord.fr EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 4ème année : Expert en Ingénierie Informatique SOMMAIRE UNITÉS D’ENSEIGNEMENTS UE1-Systèmes et Réseaux Administration de serveurs...................................................................4 36 heures Télécommunication .............................................................................5 25 heures Audit et sécurité réseaux......................................................................6 32 heures UE2-Génie Informatique Cryptographie ....................................................................................8 25 heures Infographie ........................................................................................9 25 heures Génie logiciel......................................................................................10 32 heures Administration de bases de données ......................................................11 32 heures Architecture Client / Serveur ................................................................13 30 heures Infrastructure et développement web.....................................................14 30 heures UE3-Management de projet Conduite de projets techniques .............................................................15 35 heures Gestion financière d’un projet ...............................................................17 21 heures Management des ressources.................................................................18 32 heures Conduite de Projet professionnel ...........................................................20 42 heures EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 2 4ème année : Expert en Ingénierie Informatique UE4-Communication et législation Langue Anglaise .................................................................................21 21 heures Communication...................................................................................22 21 heures Problèmes juridiques liés à l’informatique ...............................................23 16 heures Modalités de validation de la formation ..................................................................24 EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 3 4ème année : Expert en Ingénierie Informatique UE1-1 SYSTEMES ET RESEAUX ADMINISTRATION DE SERVEURS Objectifs Administrer des serveurs utilisant un environnement Linux. Acquérir une méthodologie pour gérer les services de partage des informations et d’administration centralisée. Evaluation Contrôle continu : TP Questions de cours : QCM Examen pratique Contenu du cours Protocole TCP/IP et implications directes sous Linux Routage Protocoles RPC/XDR Le partage de fichiers Les services de noms et annuaires : NIS et LDAP La gestion des volumes logiques Organisation physique des disques Les systèmes de fichiers Configuration du noyau Analyse et optimisation des performances Principe de mise en œuvre d’un cluster Qu'est-ce qu'un système réparti Le modèle client/serveur: Mécanismes de base des applications client/serveur. Les interfaces applicatives (API) : Sockets, RPC, DNS, HTTP,... Concepts liés aux systèmes répartis: Systèmes d'exploitation distribués. Services répartis: fichiers distribués, services de nommage, service de temps. EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 4 4ème année : Expert en Ingénierie Informatique UE1-2 SYSTEMES ET RESEAUX TELECOMMUNICATION Objectifs Connaitre les principes essentiels des télécommunications. Décrire les normes utilisées en téléphonie, les architectures, les équipements, les services et les applications. Evaluation Questions de cours Mini-projet à réaliser en groupe. Contenu du cours Réseaux téléphoniques Historique Organisation Les signalisations Evolution des réseaux télécoms Téléphonie d’entreprise Architecture Routage et commutation Convergence voix/données Les call-centers La signalisation Rôle et objectifs Les protocoles multimédias Les codecs multimédias Architecture et dynamique des flux Les services et les applications de la téléphonie Services de base Messagerie vocale Standard automatique et messagerie interactif Les applications de gestion Téléphonie sur IP Réseau Data et réseau de téléphonie Les nouveaux services Les scénarios d’entreprise Téléphonie sans fil et téléphonie mobile Les réseaux mobiles GSM, EDGE et UMTS Les solutions de mobilité sur IP (Wifi/802.11, Wimax) Convergence fixe-mobile EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 5 4ème année : Expert en Ingénierie Informatique UE1-3 SYSTEMES ET RESEAUX AUDIT ET SECURITE RESEAUX Objectifs Mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Etudié les menaces pesant sur le système d'information ; Apprendre le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. Evaluation Contrôle continu : QCM Travaux pratiques Examen final intégré à une étude de cas de 6 heures Contenu du cours Risques et menaces Introduction à la sécurité Etat des lieux de la sécurité informatique Le vocabulaire de la sécurité informatique Attaques « couches basses » Forces et faiblesses du protocole TCP/IP Illustration de quelques attaques (ARP et IP Spoofing, TCP-SYNflood, SMURF) Déni de service et déni de service distribué Attaques applicatives Intelligence gathering HTTP, un protocole particulièrement exposé SMTP, spamming et « relais noir » Architectures de sécurité Quelles architectures pour quels besoins ? Plan d'adressage sécurisé : RFC 1918 Translation d'adresses (FTP comme exemple) Le rôle des zones démilitarisées Exemples d'architectures Firewall : pierre angulaire de la sécurité Actions et limites du firewall « réseau » Faut-il multiplier les points de filtrage ? Etat du marché. Critères de choix et mode d'implémentation La méthodologie d'un projet firewall Proxy serveur et relais applicatif Proxy ou firewall : concurrence ou complémentarité ? Reverse proxy, filtrage de contenu, cache et authentification Relais SMTP, une obligation ? Sécurité des données Cryptographie et certificats X509 Rappels sur les chiffrements symétrique et asymétrique. Fonctions de hachage. Services cryptographiques. Certificat X509 et signature électronique. EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 6 4ème année : Expert en Ingénierie Informatique Authentification de l'utilisateur L'importance de l'authentification réciproque Différences entre indentification, authentification et autorisation Certificats X509, Radius, LDAP. Tokens Secure ID, EAP et 802.1x. Vers, virus, trojans, malwares et keyloggers EICAR, un « virus » à connaître. Sécurité des échanges Sécurité Wifi Risques inhérents aux réseaux sans fils Les limites du WEP WPA, la solution ? Architectures de déploiement Norme 802.11i/WPA2 IP Sec Présentation du protocole Modes tunnel et transport ESP et AH SSL / TLS Présentation du protocole Détails de la négociation SSH Présentation et fonctionnalités Différences avec SSL Hardening Présentation Insuffisance des installations par défaut Critères d'évaluation (TCSEC, ITSEC et critères communs) Sécurisation de Windows Gestion des comptes et des autorisations Contrôle des services Configuration réseau et audit Sécurisation de Linux Audit sécurité et exploitation Les outils et techniques disponibles Tests de vulnérabilité ou tests d'intrusion : outils et moyens Les logiciels détection des vulnérabilités (ISS Internet Scanner, Nessus...) Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure Réagir efficacement en toutes circonstances Supervision et administration : séparation des fonctions Impacts organisationnels. Contraintes H24. Procédures de réaction Veille technologique : comment se tenir informé des nouvelles vulnérabilités Mise en situation Etude préalable Elaboration de l'architecture Définition de la matrice des connexions Construction de la table des translations Déploiement Installation des éléments Mise en œuvre de la politique de filtrage Recette fonctionnelle EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 7 4ème année : Expert en Ingénierie Informatique UE2-1 GENIE INFORMATIQUE CRYPTOGRAPHIE Objectifs Fournir les bases mathématiques nécessaires et traiter les développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des cartes bancaires. Evaluation Contrôle continu Examen final Contenu du cours Les entiers. Congruence et classes résiduelles Chiffrement Probabilités et secret parfait. DES. AES Fabrication de nombres premiers Chiffrement à clés publiques Factorisation Logarithmes discrets Fonctions cryptographiques de hachage Signature digitale. Autres systèmes Identification Partage de secret Infrastructure des clés publiques EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 8 4ème année : Expert en Ingénierie Informatique UE2-2 GENIE INFORMATIQUE INFOGRAPHIE Objectifs Initiation Evaluation Contrôle continu Projet pratique à réaliser en groupe Contenu du cours Applications de l'infographie Programmation des fonctions infographiques Affichage de pixels et de lignes Remplissage de formes. Fenêtrage et découpage Translation, rotation et mise à l'échelle en 2D et 3D Lignes et surfaces cachées La couleur Les courbes de Bézier, splines et fractals Infographie mathématique, rendition 3D et réalité virtuelle VRML Saisie et manipulation des images numériques. Formats Animation EFFICOM – 146 rue Nationale 59000 LILLE – 03.20.15.16.77. – contact@efficom-nord.fr 9 4ème année : Expert en Ingénierie Informatique UE2-3 GENIE INFORMATIQUE GENIE LOGICIEL Objectifs Connaitre les principales technologies et méthodes permettant de réaliser et/ou de mettre en œuvre des logiciels selon des critères de qualité définis à l'avance. Ces critères auxquels il faut pouvoir associer des métriques, permettent un traitement préventif des défauts en conformité avec les approches qualité les plus récentes (ISO 9000). Evaluation Contrôle continu Module intégré dans l’étude de cas Contenu du cours Management des projets informatiques Introduction à la gestion de projet logiciel Le processus de la gestion de projet: structuration, estimation, organisation, planification, ordonnancement, suivi Estimation des projets Modèle CQFD : Coût, Qualité, Fonctionnalité, Délai Le modèle d'estimation COCOMO Equations du modèle basiques. Phases et activités. Facteurs de coût et facteurs d'échelle. Assurance qualité Gestion de configuration Conception et architecture des logiciels Généralités et objectifs, Modéliser pour comprendre Acteurs et processus. Comment poser et résoudre le problème de l'architecte. Structuration des entités architecturales, notion de « patterns ». le travail du concepteur. Le système et son environnement, notions d'analyse fonctionnelle. Notion de théorie des systèmes. Description du contexte et les diagrammes de collaboration. Cas d'emploi. Comment modéliser. Les modèles statiques. Les modèles dynamiques. Pilotage et contrôle des enchaînements Processus et évènements. Diagrammes d'activités, diagrammes de séquences. diagrammes états Transitions (automates de contrôle). Introduction à l'analyse et à la conception objet - le langage UML Validation, vérification et test (VVT) des logiciels Définition et concepts de base de la VVT Données statistiques. Cycle de développement des tests. Objectifs de tests. Fondement théoriques. Tests en «boites noires», tests en «boites blanches» Visibilité des structures du uploads/Management/ programme-eii1-efficom-20100928.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Oct 23, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1826MB