Vous êtes sur la page 1sur 2

Master 1/2 en Réseaux Télécommunications et Mobilité

Science de l’ingénieur

Intelligence artificielle

Recherche opérationnelle

Architecture distribuée

Système Informatique

Programmation système C sous UNIX

Réseaux : Routage et commutation

Réseaux Mobiles

Technologie Informatique

Sécurité des systèmes

Technologie .Net

Technologie de carte à puce et JavaCard

Système d’information

Panorama des SI d’entreprise

Sécurité des SI

 

Audit des SI

Management de projet Entreprise et communication

Cycle de vie d’un projet

Management qualité

Management de la connaissance

Marketing

 

Technique de recherche d’emploi

Projet

 
 

Projet de synthèse

 

Architecture IMS

Technologie IMS et Qualité de service

Sécurité et authentification IMS

Gestion de la qualité de service

VOIP

Sécurité de la VOIP

Architecture et solution VOIP

Les protocoles VOIP

Gestion et sécurité

Sécurité de la VOIP

Firewall : Architecture et déploiement

 

Sécurité DNS

Science de l’entreprise et gestion

Fondamentaux de la sécurité

Normalisation

 

Gestion de production

Technologie Mobile avancée

Les normes 3GPP de la R99

L'UTRAN

Le Core Network

Communication unifiée

La Mobilité, garantir les services et leur

sécurité quelques soit la localisation et le

mode d'accès

IPTV et Vidéo

Mémoire professionnel Projet de synthèse

Le cloud

Mémoire professionnel Projet de synthèse Le cloud Master 1/2 en Monétique et Certification Numérique Science

Master 1/2 en Monétique et Certification Numérique

Science de l’ingénieur

Intelligence artificielle

Recherche opérationnelle

Architecture distribuée

 

Programmation système C sous UNIX

Technologie et système

Sécurité des systèmes

Technologie J2E

Système Informatique

Technologie .Net

Technologie de carte à puce et JavaCard

Les cartes à puces et leurs usages

Monétique

Généralité et concept

Gestion des transactions monétique

 

Gestion des litiges

Management de projet Echange électronique

Cycle de vie d’un projet

Management qualité

 

Management de la connaissance

e-commerce

 

Echange de la transaction, électronique

Projet

Projet de synthèse

Spécification monétique

Transaction inter bancaire

Spécification monétique : cas Visa /Master- card

Réseau informatique

 

Audit informatique

Réseau Monétique

Vlan

VisaNet

 

Gestion de risque

Projet

Projet

Monétique et protocole

Le protocole NDC

 

POS ISO

Outils d’analyses des cartes à puce Projet

Analyse des cartes EMV

Projet de synthèse

Mémoire de fin de cycle

Présentation et soutenance

Campus Point E, Rue 3 prolongée, Boulevard de l’Est

Tél:(221) 33 859 95 95Fax: (221) 33 821 50 74

BP 21354 DakarEmail: suptek@supdeco.sn www.supdeco.sn

de l’Est Tél:(221) 33 859 95 95 — Fax: (221) 33 821 50 74 BP 21354
de l’Est Tél:(221) 33 859 95 95 — Fax: (221) 33 821 50 74 BP 21354
de l’Est Tél:(221) 33 859 95 95 — Fax: (221) 33 821 50 74 BP 21354
de l’Est Tél:(221) 33 859 95 95 — Fax: (221) 33 821 50 74 BP 21354
Master1 en management des systèmes d’information ORGANISATION DE LA FORMATION Master 1 en Méthode Informatique
Master1 en management des systèmes d’information ORGANISATION DE LA FORMATION Master 1 en Méthode Informatique
Master1 en management des systèmes d’information ORGANISATION DE LA FORMATION Master 1 en Méthode Informatique
Master1 en management des systèmes d’information ORGANISATION DE LA FORMATION Master 1 en Méthode Informatique

Master1 en management des systèmes d’information

ORGANISATION DE LA FORMATION

Master 1 en Méthode Informatique appliquée à la Gestion d’Entreprise

Analyse de données

Analyse et fouille de données

Projet Analyse et fouille de données

 

Analyse de données

Informatique - architecture

Réseaux et protocoles

Architecture Web

Administration d’applications BD

Informatique - objet

Analyse et conception orientées objet

Programmation répartie et IHM en Java

Concept des SI

Urbanisation des SI

Cartographie

SI décisionnel

UE 1 Technologie et SI

Le clouding

Mutualisation des données

UE 2 Gestion et stratégie

Contrôle de gestion

Management Stratégique

Gestion Ressources Humaines

Gestion de projet

Audit des SI

Projet

Projet de synthèse

Projet tutoret

Master1 en Réseaux Systèmes et Sécurité(RSS)

Master2 en management des systèmes d’information

Management et ingénierie des systèmes d’information

Architecture des SI

Gestion de la connaissance

 

Gestion qualité

Science et technologies infor- matiques

Progiciel ERP

Informatique décisionnelle

 

Administration d’applications BD

Base de données avancées

PL/SQL

Administration avancée des bases de données

 

Analyse de données

Science de l’entreprise et gestion

Normalisation

Gestion de production

Informatique - répartie

Sécurité des systèmes d’information

Base de données réparties

Informatique répartie

Gestion des SI

Indexation et recherche d’information

Aide à la décision

Projet

Projet de synthèse

Mémoire professionnel

Outils de ges-

Droit informatique et propriété intellectuelle -Stratégie et outils communication- Technique de commerce négociation et vente-Gestion de projet

tion

Création d'une

Intrus internes et externes

Observation illicite du trafic sur le réseau

entreprise sécu-

Cheval de Troie

risée

Virus

Mise sur écoute

Chiffrement

Algorithmes : DES, AES, RC4 et autres - Évaluation de la longueur et de la distribution des clés -Chiffrement asymétrique

Génération de clés-Chiffrement avec RSA

élémentaire

PGP et GnuPG-Évaluation du Web of Trust et de PKI

Master2 en Réseaux Systèmes et Sécurité(RSS)

Vérification de

Stratégie pour éviter le vol de mots de passe- Protection contre les attaques d'ingénierie sociale- Chiffrement des mots de passe -pour minimiser l'impact du "sniffing" de mot de passe

l'identité des utili-

sateurs

Sécurité informa-

Menaces et vulnérabilités-Sécurité des réseaux privés virtuels (VPN)-Sécurité des réseaux sans- fil

tique

Culture CISCO et

CCNA3 -4 -IPv4… comment passer à IPv6 ?-Le routage IP

réseau IP

Audit et analyse des

La gestion du trafic-La méthodologie-La qualité de service-Les outils d'audit et de Qos

réseaux

Prévention des

Découverte des vulnérabilités du système- Failles du système d'exploitation-Problèmes des permissions de fichiers-Limite de l'accès via la sécurité physique-Chiffrement des fichiers pour la confidentialité-Chiffrement avec les outils spécifiques aux applications-Récupération des données chiffrées-Renforcement du système d'exploitation-Verrouillage des comptes utilisa- teur-Sécurisation des permissions administrateur-

intrusions système

Sécurité système

Gestion et supervision active de la sécurité- Authentifications et autorisations, architectures Annuaire et gestion d'identité Sécuriser un système -Lnux /Windows et se pro- téger contre les virus et les malwares Administration système linux/WINDOWS

Stage et soutenance

Stage-Rapport écrite-Défense orale

Mathématiques

Analyse et fouille de données

Projet Analyse et fouille de données

Programmation mathématique

Informatique - architecture

Réseaux et protocoles

Architecture Web

Administration d’applications BD

Informatique - objet

Analyse et conception orientées objet

Programmation répartie et IHM en Java

Gestion, Langues et Commu- nication

Gestion Financière

 

Marketing

Anglais de l’Organisation des Entreprises

Mathématiques informatique

Phénomène d’attente et simulation

Théorie des langages formels

Gestion, Langues et Commu- nication

Contrôle de gestion

Management Stratégique

Gestion Ressources Humaines

Culture et communication

Anglais du marketing

Projet

Projet de synthèse

Projet tutoret

Master 2 en Méthode Informatique appliquée à la Gestion d’Entreprise

Management et ingé- nierie des systèmes d’information

Architecture des SI

Gestion de la connaissance

Gestion qualité

Science et technologies informatiques

Conception logicielle

Progiciel ERP

 

Informatique décisionnelle

Mathématique appli- quée à l’entreprise

Optimisation linéaire

Data mining

 

Analyse de données

Science de l’entreprise et gestion

Normalisation

Gestion de production