Présentation

Un programme complet et 100 % en ligne, unique à TECH et avec une perspective internationale soutenue par notre affiliation à l'Association for Computing Machinery” 

##IMAGE##

Dans le contexte actuel, le développement technologique exige des solutions agiles, efficaces et évolutives qui intègrent harmonieusement le matériel et les logiciels.  Dans ce contexte, l'Informatique des Systèmes revêt une importance particulière car elle permet la gestion d'infrastructures complexes, l'optimisation des ressources informatiques et le soutien de processus critiques dans des secteurs aussi divers que la santé, l'éducation, l'industrie ou la sécurité. Grâce à ses applications, il est possible de garantir des environnements numériques stables, sûrs et adaptables aux besoins changeants du monde professionnel et de l'entreprise. 

En réponse à ces exigences, ce programme d'études approfondira des aspects essentiels tels que les fondements physiques qui sous-tendent l'informatique, fournissant ainsi une base solide pour comprendre la logique qui sous-tend le fonctionnement des systèmes informatiques. En outre, la technologie informatique et les systèmes d'exploitation, piliers fondamentaux de la conception, de la mise en œuvre et de la maintenance de solutions technologiques avancées, seront abordés avec rigueur.

Cette vision globale permettra non seulement de comprendre le fonctionnement des appareils, mais aussi d'explorer leur évolution et leur projection dans le domaine professionnel. 

Ce programme universitaire favorisera le développement de compétences axées sur la gestion et l'administration efficaces de systèmes informatiques complexes. Il permettra également de développer des compétences analytiques, techniques et stratégiques permettant de relever les défis technologiques dans une perspective critique et innovante. L'approche adoptée permet aux professionnels du secteur d'agir avec compétence dans des environnements très exigeants, en générant de la valeur grâce à une connaissance approfondie du matériel, des logiciels et de leur interconnexion. 

D'autre part, la méthodologie utilisée par TECH transforme le processus d'apprentissage en une expérience totalement flexible et adaptée au rythme de chacun. En effet, l'accès permanent aux contenus, disponible tous les jours de l'année et depuis n'importe quel appareil connecté à Internet, permet de progresser sans contraintes horaires ni géographiques. À cela s'ajoute la méthode Relearning, une stratégie pédagogique de pointe qui favorise la consolidation des connaissances.

De plus, grâce à l'adhésion de TECH à l'Association for Computing Machinery (ACM), les étudiants auront accès à des ressources exclusives et actualisées, telles que des publications scientifiques, des cours spécialisés et des conférences internationales.

Ils auront également l'occasion d'élargir leur réseau de contacts en entrant en relation avec des experts en technologie, en intelligence artificielle, en science des données et dans d'autres disciplines clés du secteur.  

Vous améliorerez vos compétences en matière de gestion et d'optimisation des systèmes informatiques dans des environnements professionnels avancés’’ 

Ce Mastère spécialisé en Informatique des Systèmes contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes :

  • Le développement d'études de cas présentées par des experts en Informatique des Systèmes 
  • Les contenus graphiques, schématiques et éminemment pratiques de l'ouvrage fournissent des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle 
  • Les exercices pratiques où effectuer le processus d’auto-évaluation pour améliorer l’apprentissage 
  • L'accent est mis sur les méthodologies innovantes dans le développement technologique 
  • Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel 
  • La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet 

Vous acquerrez une compréhension globale de la manière dont les systèmes d'exploitation peuvent être configurés et gérés afin d'améliorer la stabilité des environnements informatiques’’ 

Le corps enseignant comprend des professionnels du domaine de l'Informatique des Systèmes, qui apportent à ce programme leur expérience professionnelle, ainsi que des spécialistes reconnus issus d'entreprises de référence et d'universités prestigieuses. 

Son contenu multimédia, développé avec les dernières technologies éducatives, permettra au professionnel un apprentissage situé et contextuel, c'est-à-dire un environnement simulé qui fournira un étude immersif programmé pour s'entraîner dans des situations réelles. 

La conception de ce programme est axée sur l'Apprentissage par les Problèmes, grâce auquel l’étudiant doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du programme académique. Pour ce faire, le professionnel aura l'aide d'un système vidéo interactif innovant créé par des experts reconnus. 

Vous approfondirez les fondements physiques qui sous-tendent l'informatique, en comprenant ses bases théoriques et pratiques"

##IMAGE##

Vous perfectionnerez vos compétences dans le fonctionnement des systèmes informatiques, en optimisant leurs performances"

Programme d'études

Le parcours universitaire qui complète exclusivement ce programme universitaire offrira aux professionnels une approche technique et actualisée qui favorisera les compétences essentielles pour relever les défis de l'environnement numérique. En effet, de la gestion efficace des réseaux informatiques à l'application pratique des technologies émergentes, une compréhension approfondie des systèmes interconnectés et de leur impact sur divers secteurs sera favorisée. De même, la capacité à mettre en œuvre des mécanismes de sécurité dans les systèmes d'information sera renforcée, un aspect essentiel pour protéger les données sensibles dans des contextes professionnels exigeants.  

##IMAGE##

Vous gérerez des infrastructures technologiques robustes, évolutives et sécurisées dans divers environnements professionnels’’ 

Module 1. Fondements physiques de l’Informatique

1.1. Les forces fondamentales

1.1.1. Deuxième loi de Newton
1.1.2. Les forces fondamentales de la nature
1.1.3. La force gravitationnelle
1.1.4. La force électrique

1.2. Lois de conservation

1.2.1. Qu’est-ce que la masse ?
1.2.2. Charge électrique
1.2.3. L’expérience de Millikan
1.2.4. Conservation de la quantité de mouvement linéaire

1.3. Énergie

1.3.1. Qu’est-ce que l’énergie ?
1.3.2. Mesure de l’énergie
1.3.3. Types d’énergie
1.3.4. Dépendance énergétique de l’observateur
1.3.5. Énergie potentielle
1.3.6. Dérivation de l’énergie potentielle
1.3.7. Conservation de l’énergie
1.3.8. Unités de l’énergie

1.4. Champ électrique

1.4.1. Électricité statique
1.4.2. Champ électrique
1.4.3. Capacité
1.4.4. Potentialité

1.5. Circuits électriques

1.5.1. Circulation des charges
1.5.2. Piles
1.5.3. Courant alternatif

1.6. Magnétisme

1.6.1. Introduction et matériaux magnétiques
1.6.2. Le champ magnétique
1.6.3. Introduction électromagnétique

1.7. Spectre électromagnétique

1.7.1. Les équations de Maxwell
1.7.2. Optique et ondes électromagnétiques
1.7.3. L’expérience Michelson et Morley

1.8. L’atome et les particules subatomiques

1.8.1. L’atome
1.8.2. Le noyau atomique
1.8.3. Radioactivité

1.9. Physique quantique

1.9.1. Couleur et chaleur
1.9.2. Effet photoélectrique
1.9.3. Ondes de matière
1.9.4. La nature comme probabilité

1.10. Relativité

1.10.1. Gravité, espace et temps
1.10.2. Transformations de Lorentz
1.10.3. Vélocité et temps
1.10.4. Énergie, quantité de mouvement et masse

Module 2. Technologie informatique

2.1. Informations générales et bref historique des ordinateurs

2.1.1. Organisation et architecture
2.1.2. Brève histoire des ordinateurs

2.2. Arithmétique des ordinateurs

2.2.1. L’unité arithmétique-logique
2.2.2. Systèmes de numérotation
2.2.3. Représentation des nombres entiers
2.2.4. Arithmétique avec les nombres entiers
2.2.5. Représentation en virgule flottante
2.2.6. Arithmétique à virgule flottante

2.3. Concepts de conception logique classique

2.3.1. Algèbre de Boole
2.3.2. Portes logiques
2.3.3. Simplification de la logique
2.3.4. Circuits combinatoires
2.3.5. Circuits séquentiels
2.3.6. Concept de machine séquentielle
2.3.7. Élément de mémoire
2.3.8. Types d’éléments de mémoire
2.3.9. Synthèse de circuits séquentiels
2.3.10. Synthèse de circuits séquentiels avec PLA

2.4. Organisation et fonctionnement de base des ordinateurs

2.4.1. Introduction
2.4.2. Composants d’un ordinateur
2.4.3. Fonctionnement d’un ordinateur
2.4.4. Structures d’interconnexion
2.4.5. Interconnexion avec les bus
2.4.6. Bus PCI

2.5. Mémoire interne

2.5.1. Introduction aux systèmes de mémoire des ordinateurs
2.5.2. Mémoire principale à semi-conducteurs
2.5.3. Correction des erreurs
2.5.4. Organisation avancée des DRAM

2.6. Entrée/sortie

2.6.1. Dispositifs externes
2.6.2. Modules d’entrée/sortie
2.6.3. Entrée/sortie programmée
2.6.4. Entrée/sortie par interruptions
2.6.5. Accès direct à la mémoire
2.6.6. Processeurs et canaux d’entrée/sortie

2.7. Instructions machine : caractéristiques et fonctions

2.7.1. Caractéristiques des instructions machine
2.7.2. Types d’opérandes
2.7.3. Types d’opérations
2.7.4. Langage assembleur
2.7.5. Direction
2.7.6. Formats d’instruction

2.8. Structure et fonctionnement du processeur

2.8.1. Organisation du processeur
2.8.2. Organisation des enregistrements
2.8.3. Cycle d’instruction
2.8.4. Segmentation des instructions

2.9. Cache et mémoire externe

2.9.1. Principes de base de la mémoire cache
2.9.2. Éléments de conception des caches
2.9.3. Disques magnétiques
2.9.4. RAID
2.9.5. Mémoire optique
2.9.6. Bande magnétique

2.10. Introduction au fonctionnement de l’unité de commande

2.10.1. Micro-opérations
2.10.2. Contrôle du processeur
2.10.3. Implémentation câblée

Module 3. Structure de l’ordinateur

3.1. Principes fondamentaux de la conception et de l’évolution des ordinateurs

3.1.1. Définition de l’architecture des ordinateurs
3.1.2. Évolution et performance des architectures
3.1.3. Architectures parallèles et niveaux de parallélisme

3.2. Évaluation des performances d’un ordinateur

3.2.1. Mesures de la performance
3.2.2. Programmes de référence (Benchmarks)
3.2.3. Amélioration des performances
3.2.4. Coût d’un ordinateur

3.3. Exploiter la hiérarchie de la mémoire

3.3.1. Hiérarchie des mémoires
3.3.2. Les bases du cache
3.3.3. Évaluation et amélioration des caches
3.3.4. Mémoire virtuelle

3.4. Stockage et autres problèmes d’entrée/sortie

3.4.1. Fiabilité, fiabilité et disponibilité
3.4.2. Stockage sur disque
3.4.3. Stockage flash
3.4.4. Systèmes de connexion et de transfert de données

3.5. Processeurs segmentés

3.5.1. Que sont les processeurs segmentés ?
3.5.2. Principes de segmentation et d’amélioration des performances
3.5.3. Conception de processeurs segmentés
3.5.4. Optimisation des chemins fonctionnels
3.5.5. Traitement des interruptions dans un processeur segmenté

3.6. Processeurs superscalaires

3.6.1. Que sont les processeurs superscalaires ?
3.6.2. Parallélisme des instructions et parallélisme des machines
3.6.3. Traitement des instructions superscalaires
3.6.4. Traitement des instructions de saut
3.6.5. Traitement des interruptions des processeurs superscalaires

3.7. Processeurs VLIW

3.7.1. Que sont les processeurs VLIW ?
3.7.2. Exploitation du parallélisme dans les architectures VLIW
3.7.3. Ressources de support pour les compilateurs

3.8. Processeurs vectoriels

3.8.1. Que sont les processeurs vectoriels ?
3.8.2. Architecture vectorielle
3.8.3. Le système de mémoire dans les processeurs vectoriels
3.8.4. Mesures des performances des processeurs vectoriels
3.8.5. Efficacité du traitement vectoriel

3.9. Ordinateurs parallèles

3.9.1. Architectures parallèles et niveaux de parallélisme
3.9.2. Motivation pour l’étude des ordinateurs parallèles
3.9.3. Espace de conception. Classification et structure générale
3.9.4. Performances des ordinateurs parallèles
3.9.5. Classification des systèmes de communication dans les ordinateurs parallèles
3.9.6. Structure générale des systèmes de communication des ordinateurs parallèles
3.9.7. L’interface réseau dans les ordinateurs parallèles
3.9.8. Le réseau d’interconnexion dans les ordinateurs parallèles
3.9.9. Performances des systèmes de communication dans les ordinateurs parallèles

3.10. Réseaux d’interconnexion et multiprocesseurs

3.10.1. Topologie et types de réseaux d’interconnexion
3.10.2. Commutation dans les réseaux d’interconnexion
3.10.3. Contrôle des flux dans les réseaux d’interconnexion
3.10.4. Routage dans les réseaux d’interconnexion
3.10.5. Cohérence des systèmes de mémoire dans les multiprocesseurs
3.10.6. Cohérence de la mémoire des multiprocesseurs
3.10.7. Synchronisation des multiprocesseurs

Module 4. Systèmes d’exploitation

4.1. Introduction aux systèmes d’exploitation

4.1.1. Concept
4.1.2. Rappel historique
4.1.3. Les éléments fondamentaux des systèmes d’exploitation
4.1.4. Objectifs et fonctions des systèmes d’exploitation

4.2. Structure des systèmes d’exploitation

4.2.1. Services du système d’exploitation
4.2.2. Interface utilisateur du système d’exploitation
4.2.3. Appels système
4.2.4. Types d’appels système

4.3. Ordonnancement des processus

4.3.1. Concepts de base
4.3.2. Critères de planification
4.3.3. Algorithmes de planification

4.4. Processus et fils

4.4.1. Concept de processus
4.4.2. Concept de fil
4.4.3. État du processus
4.4.4. Contrôle des processus

4.5. Concurrence. Exclusion mutuelle, synchronisation et interverrouillage

4.5.1. Principes de la concurrence
4.5.2. Exclusion mutuelle
4.5.3. Feux
4.5.4. Moniteurs
4.5.5. Passage des messages
4.5.6. Principes fondamentaux de l’interlock
4.5.7. Prévention du verrouillage
4.5.8. Évitement de l’emboîtement
4.5.9. Détection et récupération de l’interlock

4.6. Gestion de la mémoire

4.6.1. Exigences en matière de gestion de la mémoire
4.6.2. Modèle de mémoire d’un processus
4.6.3. Plan d’allocation contiguë
4.6.4. Segmentation
4.6.5. Pagination
4.6.6. Pagination segmentée

4.7. Mémoire virtuelle

4.7.1. Principes de base de la mémoire virtuelle
4.7.2. Cycle de vie de la page
4.7.3. Politique de gestion de la mémoire virtuelle
4.7.4. Politique de localisation
4.7.5. Politique d’extraction
4.7.6. Politique de remplacement

4.8. Système d’entrée/sortie

4.8.1. Dispositifs d’entrée/sortie
4.8.2. Organisation du système d’entrée/sortie
4.8.3. Utilisation de la mémoire tampon
4.8.4. Disque magnétique

4.9. Interface et mise en œuvre du système de fichiers

4.9.1. Concept de fichier
4.9.2. Méthodes d’accès
4.9.3. Structure du répertoire
4.9.4. Structure du système de fichiers
4.9.5. Mise en œuvre du système de fichiers
4.9.6. Mise en œuvre du système d’annuaire
4.9.7. Méthodes de cartographie
4.9.8. Gestion de l’espace libre

4.10. Protection

4.10.1. Objectifs
4.10.2. Authentification
4.10.3. Autorisation
4.10.4. Cryptographie

Module 5. Systèmes d’exploitation avancés

5.1. Concept de système d’exploitation

5.1.1. Fonctions du système d’exploitation
5.1.2. Gestion des processus
5.1.3. Gestion de la mémoire
5.1.4. Gestion des répertoires et des fichiers
5.1.5. La coquille : l’interactivité
5.1.6. Sécurité
5.1.7. Objectifs de conception

5.2. Histoire des systèmes d’exploitation

5.2.1. La première génération
5.2.2. La deuxième génération
5.2.3. La troisième génération
5.2.4. La quatrième génération
5.2.5. L’affaire OS/2
5.2.6. L’histoire de GNU/Linux
5.2.7. L’histoire de Windows

5.3. Structure d’un système d’exploitation

5.3.1. Systèmes monolithiques
5.3.2. Systèmes en couches
5.3.3. Virtualisation
5.3.4. Exokernel
5.3.5. Modèle client - serveur
5.3.6. Systèmes distribués

5.4. Appels système

5.4.1. Appels système. Concepts
5.4.2. Appels système pour la gestion des processus
5.4.3. Appels système pour l’administration des fichiers et des répertoires
5.4.4. Appels du système de communication

5.5. Windows et GNU/Linux

5.5.1. Structure des Windows
5.5.2. Cadre GNU/Linux

5.6. Le shell de GNU/Linux et PowerShell

5.6.1. L’interpréteur de commandes
5.6.2. Utilisation du shell
5.6.3. Commandes GNU/Linux
5.6.4. Syntaxe PowerShell de base
5.6.5. Commandes PowerShell de base

5.7. Programmation Shell

5.7.1. Programmation de Scripts
5.7.2. Syntaxe

5.8. Programmation système GNU/Linux

5.8.1. Langage C sous UNIX
5.8.2. Outils de compilation
5.8.3. Traitement des erreurs

5.9. Appels du système de fichiers

5.9.1. Appels de base
5.9.2. Appels de l’annuaire
5.9.3. Appels avancés

5.10. Appels système sur les processus

5.10.1. Appels de base
5.10.2. Signaux
5.10.3. Tuyauterie

Module 6. Logiciels libres et connaissances ouvertes

6.1. Introduction aux logiciels libres

6.1.1. Histoire du logiciel libre
6.1.2. La “liberté” dans les logiciels
6.1.3. Licences d’utilisation des outils logiciels
6.1.4. Propriété intellectuelle des logiciels
6.1.5. Quelle est la motivation pour utiliser un logiciel libre ?
6.1.6. Les mythes du logiciel libre
6.1.7. Top500

6.2. Connaissances ouvertes et licences CC

6.2.1. Concepts de base
6.2.2. Licences Creative Commons
6.2.3. Autres licences de contenu
6.2.4. Wikipédia et autres projets de connaissance ouverte

6.3. Principaux outils logiciels libres

6.3.1. Systèmes d’exploitation
6.3.2. Applications bureautiques
6.3.3. Applications de gestion d’entreprise
6.3.4. Gestionnaires de contenu Web
6.3.5. Outils de création de contenu multimédia
6.3.6. Autres applications

6.4. L’entreprise : le Logiciel Libre et ses coûts

6.4.1. Logiciel libre : oui ou non ?
6.4.2. Vérités et mensonges sur les logiciels libres
6.4.3. Logiciels d’entreprise basés sur des logiciels libres
6.4.4. Coûts des logiciels
6.4.5. Modèles FOSS

6.5. Le système d’exploitation GNU/Linux

6.5.1. Architecture
6.5.2. Structure de base des répertoires
6.5.3. Caractéristiques et structure du système de fichiers
6.5.4. Représentation interne des dossiers

6.6. Le système d’exploitation mobile Android

6.6.1. Histoire
6.6.2. Architecture
6.6.3. Forks de Android
6.6.4. Introduction au développement Android
6.6.5. Frameworks pour le développement d’applications mobiles

6.7. Créer des sites web avec WordPress

6.7.1. Caractéristiques et structure de WordPress
6.7.2. Création de sites wordpress.com
6.7.3. Installation et configuration de WordPress sur votre propre serveur
6.7.4. Installation de Plugins et extension de WordPress
6.7.5. Création de Plugins WordPress
6.7.6. Création de thèmes WordPress

6.8. Création de thèmes WordPress

6.8.1. Environnements en nuage
6.8.2. Outils de suivi
6.8.3. Systèmes d’exploitation
6.8.4. Big Data et Open Data2.0
6.8.5. L’informatique quantique

6.9. Contrôle de la version

6.9.1. Concepts de base
6.9.2. Git
6.9.3. Services Git dans le cloud et autohébergé
6.9.4. Autres systèmes de contrôle de version

6.10. Distributions GNU/Linux personnalisées

6.10.1. Distributions principales
6.10.2. Distributions dérivées de Debian
6.10.3. Création de paquets .deb
6.10.4. Modifier la distribution
6.10.5. Générer des images ISO

Module 7. Réseaux informatiques

7.1. Réseaux informatiques et Internet

7.1.1. Réseaux et Internet
7.1.2. Architecture du protocole

7.2. Couche d’application

7.2.1. Modèle et protocoles
7.2.2. Services FTP et SMTP
7.2.3. Service DNS
7.2.4. Modèle d’exploitation HTTP
7.2.5. Formats des messages HTTP
7.2.6. Interaction avec les méthodes avancées

7.3. Couche de transport

7.3.1. Communication interprocessus
7.3.2. Transport orienté vers la connexion : TCP et SCTP

7.4. Couche réseau

7.4.1. Commutation de circuits et de paquets
7.4.2. Le protocole IP (v4 et v6)
7.4.3. Algorithmes de routage

7.5. La couche de liaison

7.5.1. Couche de liaison et techniques de détection et de correction d’erreurs
7.5.2. Liaisons et protocoles d’accès multiples
7.5.3. Adressage au niveau des liaisons

7.6. Réseaux LAN

7.6.1. Topologies de réseau
7.6.2. Éléments de réseau et d’interconnexion

7.7. Adressage IP

7.7.1. Adressage IP et Subnetting
7.7.2. Vue d’ensemble : une requête HTTP

7.8. Réseaux sans fil et mobiles

7.8.1. Réseaux et services mobiles 2G, 3G et 4G
7.8.2. Réseaux 5G

7.9. Sécurité des réseaux

7.9.1. Principes fondamentaux de la sécurité des communications
7.9.2. Contrôle d’accès
7.9.3. Sécurité des systèmes
7.9.4. Principes fondamentaux de la cryptographie
7.9.5. Signature numérique

7.10. Protocoles de sécurité Internet

7.10.1. Sécurité IP et réseaux privés virtuels (VPN)
7.10.2. Sécurité du Web avec SSL/TLS

Module 8. Technologies émergentes

8.1. Technologies mobiles

8.1.1. Dispositifs mobiles
8.1.2. Communications mobiles

8.2. Services mobiles

8.2.1. Types d’applications
8.2.2. Décision sur le type d’application mobile
8.2.3. Conception de l’interaction mobile

8.3. Services basés sur la localisation

8.3.1. Services basés sur la localisation
8.3.2. Technologies pour la localisation mobile
8.3.3. Localisation par GNSS
8.3.4. Précision et exactitude des technologies de localisation
8.3.5. Beacons: localisation de proximité

8.4. Conception de l’expérience utilisateur (UX)

8.4.1. Introduction à l’expérience utilisateur (UX)
8.4.2. Technologies pour la localisation mobile
8.4.3. Méthodologie pour le design UX
8.4.4. Meilleures pratiques dans le processus de prototypage

8.5. La réalité étendue

8.5.1. Concepts de la réalité étendue
8.5.2. Technologies pour la localisation mobile
8.5.3. Applications et services de RA et de RV

8.6. Internet des Objets (IoT) I

8.6.1. Principes fondamentaux de l’IdO
8.6.2. Dispositifs et communications IoT

8.7. Internet des Objets (IoT) II

8.7.1. Au-delà du Cloud Computing
8.7.2. Villes intelligentes (Smart Cities)
8.7.3. Jumeaux numériques
8.7.4. Projets IoT

8.8. Blockchain

8.8.1. Principes fondamentaux de la blockchain
8.8.2. Applications et Services basés sur la Blockchain

8.9. Conduite autonome

8.9.1. Technologies pour la conduite autonome
8.9.2. Communications V2X

8.10. Technologie et recherche innovantes

8.10.1 Principes fondamentaux de l’informatique quantique
8.10.2. Applications de l’informatique quantique
8.10.3. Introduction à la recherche

Module 9. Sécurité des Systèmes d’Information

9.1. Un aperçu de la sécurité, de la cryptographie et des cryptanalyses classiques

9.1.1. Sécurité informatique : perspective historique
9.1.2. Mais qu’est-ce que la sécurité exactement ?
9.1.3. Histoire de la cryptographie
9.1.4. Chiffres de substitution
9.1.5. Étude de cas : la machine Enigma

9.2. Cryptographie symétrique

9.2.1. Introduction et terminologie de base
9.2.2. Cryptage symétrique
9.2.3. Modes d’opération
9.2.4. DES
9.2.5. La nouvelle norme AES
9.2.6. Cryptage de flux
9.2.7. Cryptanalyse

9.3. Cryptographie symétrique

9.3.1. Origines de la cryptographie à clé publique
9.3.2. Concepts de base et fonctionnement
9.3.3. L’algorithme RSA
9.3.4. Certificats numériques
9.3.5. Stockage et gestion des clés

9.4. Attaques de réseau

9.4.1. Menaces et attaques contre les réseaux
9.4.2. Énumération
9.4.3. Interception du trafic : Sniffers
9.4.4. Attaques par déni de service
9.4.5. Attaques par empoisonnement ARP

9.5. Architectures de sécurité

9.5.1. Architectures de sécurité traditionnel
9.5.2. Secure Socket Layer: SSL
9.5.3. Protocole SSH
9.5.4. Réseaux privés virtuels (VPN)
9.5.5. Mécanismes de protection des unités de stockage externes
9.5.6. Mécanismes de protection du matériel

9.6. Techniques de protection des systèmes et développement de code sécurisé

9.6.1. Sécurité Opérationnelle
9.6.2. Ressources et contrôles
9.6.3. Suivi
9.6.4. Systèmes de détection des intrusions
9.6.5. IDS de l’hôte
9.6.6. IDS réseau
9.6.7. IDS basé sur les signatures
9.6.8. Systèmes de leurres
9.6.9. Principes de base de la sécurité dans le développement du code
9.6.10. Gestion des pannes
9.6.11. Ennemi public numéro 1 : les dépassements de tampon (Buffer Overflows)
9.6.12. Botches cryptographiques

9.7. Botnets et spam

9.7.1. Origine du problème
9.7.2. Processus de spam
9.7.3. Envoi de spam
9.7.4. Affinement des listes de diffusion
9.7.5. Techniques de protection
9.7.6. Services anti-spam proposés par des tiers
9.7.7. Étude de cas
9.7.8. Spam exotique

9.8. Audit et attaques du Web

9.8.1. Collecte d’informations
9.8.2. Techniques d’attaque
9.8.3. Outils

9.9. Malware et code malveillant

9.9.1. Qu’est-ce qu’un Malware?
9.9.2. Types de Malware
9.9.3. Virus
9.9.4. Cryptovirus
9.9.5. Vers
9.9.6. Adware
9.9.7. Spyware
9.9.8. Canulars
9.9.9. Pishing
9.9.10. Trojans
9.9.11. L’économie des Malware
9.9.12. Solutions possibles

9.10. Analyse médico-légale

9.10.1. Collecte des preuves
9.10.2. Analyse des preuves
9.10.3. Techniques anti-forensic
9.10.4. Étude de cas pratique

Module 10. Intégration des Systèmes

10.1. Introduction aux systèmes d’information d’entreprise

10.1.1. Le rôle des systèmes d’information
10.1.2. Conception des systèmes d’information ?
10.1.3. Dimensions des systèmes d’information
10.1.4. Processus d’affaires et systèmes d’information
10.1.5. Le département IS/IT

10.2. Opportunités et besoins en matière de systèmes d’information dans l’entreprise

10.2.1. Organisations et systèmes d’information
10.2.2. Caractéristiques des organisations
10.2.3. Impact des systèmes d’information sur l’entreprise
10.2.4. Les systèmes d’information pour un avantage concurrentiel
10.2.5. Utilisation de systèmes dans l’administration et la gestion des affaires

10.3. Concepts de base des systèmes et technologies de l’information

10.3.1. Données, informations et connaissances
10.3.2. Technologie et systèmes d’information
10.3.3. Composants technologiques
10.3.4. Classification et types de systèmes d’information
10.3.5. Architectures basées sur les services et les processus d’entreprise
10.3.6. Formes d’intégration des systèmes

10.4. Systèmes intégrés de gestion des ressources de l’entreprise

10.4.1. Exigences commerciales
10.4.2. Un système d’information intégré pour l’entreprise
10.4.3. Acquisition vs. Développement
10.4.4. Mise en œuvre de l’ERP
10.4.5. Implications pour la gestion
10.4.6. Principaux fournisseurs d’ERP

10.5. Systèmes d’information pour la gestion de la chaîne d’approvisionnement et de la relation client

10.5.1. Définition de chaîne d’approvisionnement
10.5.2. Gestion effets de la chaîne d’approvisionnement
10.5.3. Le rôle des systèmes d’information
10.5.4. Solutions pour la gestion de chaîne d’approvisionnement
10.5.5. La gestion des relations avec les clients
10.5.6. Le rôle des systèmes d’information
10.5.7. Mise en œuvre d’un système CRM
10.5.8. Facteurs critiques de succès dans la mise en œuvre de la CRM
10.5.9. CRM, e-CRM et autres tendances

10.6. Prise de décision en matière d’investissement dans les TIC et planification des systèmes d’information

10.6.1. Critères de décision en matière d’investissement dans les TIC
10.6.2. Lier le projet au plan de gestion et d’affaires
10.6.3. Implications en termes de gestion
10.6.4. Refonte des processus d’affaires
10.6.5. Décision de la direction sur les méthodologies de mise en œuvre
10.6.6. Nécessité d’une planification des systèmes d’information
10.6.7. Objectifs, participants et calendrier
10.6.8. Structure et développement du plan des systèmes
10.6.9. Suivi et mise à jour

10.7. Considérations de sécurité dans l’utilisation des TIC

10.7.1. Analyse des risques
10.7.2. Sécurité des systèmes d’information
10.7.3. Conseils pratiques

10.8. Faisabilité de la mise en œuvre de projets TIC et aspects financiers dans les projets de systèmes d’information

10.8.1. Description et objectifs
10.8.2. Participants au SVE
10.8.3. Techniques et pratiques
10.8.4. Structure des coûts
10.8.5. Projection financière
10.8.6. Les présupposés

10.9. Business Intelligence

10.9.1. Qu’est-ce que la Business Intelligence ?
10.9.2. Stratégie et mise en œuvre de la BI
10.9.3. Le présent et l’avenir de la BI

10.10. ISO/IEC 12207

10.10.1. Qu’est-ce que “ISO/IEC 12207” ?
10.10.2. Analyse des Systèmes d’Informations
10.10.3. Conception d’un Système d’Information
10.10.4. Mise en œuvre et acceptation du système d’information

##IMAGE##

Vous vous formerez depuis le confort de votre domicile et à votre rythme, grâce à une méthodologie en ligne innovante et à la flexibilité dont vous avez besoin. N'attendez plus pour booster votre carrière dans le domaine des technologies ! Inscrivez-vous dès aujourd'hui" 

Mastère Spécialisé en Informatique des Systèmes

En raison de ses caractéristiques particulières, le domaine des technologies de l'information subit fréquemment des processus de modernisation découlant de nouvelles implémentations technologiques et méthodologiques dans le secteur, un fait qui exige que les professionnels spécialisés mettent constamment à jour leurs compétences afin d'acquérir des compétences en ligne avec le développement du monde du travail actuel. Comprenant le besoin continu de mise à jour académique qui est apparu à la suite des processus d'évolution dans le domaine, à TECH Global University nous avons conçu notre programme de Mastère Spécialisé en Systèmes Informatiques, conçu pour former des professionnels dans les développements les plus récents dans le secteur. De même, ce Diplôme de troisième cycle accorde une attention particulière aux tendances actuelles des technologies de l'information et se penche sur la modernisation de concepts pertinents tels que : l'utilisation des principaux outils logiciels libres ; les particularités modernes concernant les réseaux informatiques, la couche réseau et la couche liaison, et l'adressage IP ; et la cryptographie symétrique et asymétrique appliquée à la sécurité des technologies de l'information.

Etudiez un diplôme de troisième cycle en informatique en ligne

L'informatique moderne exige un haut degré de préparation de la part du professionnel spécialisé, tant en ce qui concerne l'approche des systèmes d'exploitation que l'intégration des systèmes d'information d'entreprise. Dans notre programme de Mastère Spécialisé, vous accéderez à un processus académique basé sur le renforcement des compétences et des connaissances essentielles au développement du travail informatique moderne. De cette façon, les connaissances du professionnel sont mises à jour dans des aspects tels que : les principes fondamentaux de l'imbrication des systèmes d'exploitation, leur prévention et leur évitement opportun ; le rôle des technologies émergentes appliquées au service de l'informatique ; et la connaissance des différents types de logiciels malveillants et les solutions possibles à ces derniers.