Vous êtes sur la page 1sur 16

Curriculum – Bac + 3

Cybersécurité

Table des matières


1 Définition de la filière ............................................................................................................................ 2
2 Objectifs de la formation ....................................................................................................................... 2
3 Compétences à acquérir ........................................................................................................................ 3
4 Débouchés de la formation ................................................................................................................... 3
5 Prérequis ................................................................................................................................................ 4
6 Articulation entre les semestres de la filière ......................................................................................... 4
7 Programme de la formation .................................................................................................................. 5
7.1 Vue globale de la formation .......................................................................................................... 5
7.2 Organisation par module ............................................................................................................... 6
7.2.1 Semestre 1 ............................................................................................................................. 6
7.2.2 Semestre 2 ............................................................................................................................. 6
7.2.3 Semestre 3 ............................................................................................................................. 7
7.2.4 Semestre 4 ............................................................................................................................. 7
7.2.5 Semestre 5 ............................................................................................................................. 8
7.2.6 Semestre 6 ............................................................................................................................. 8
8 Modalités de validation ......................................................................................................................... 8
9 Approche de construction du curriculum par compétence .................................................................. 9
9.1 Echelle de mesure de compétences .............................................................................................. 9
9.2 Niveaux de compétences visés ...................................................................................................... 9
9.3 Modules .......................................................................................................................................10
9.4 Syllabus des éléments de modules ..............................................................................................11
1 Définition de la filière

Intitulé de la filière : Cybersécurité

Mots clés : (liste non exhaustive) : Sécurité des systèmes d’informations, Sécurité réseau,
Cybersécurité, Défense, Développement sécurisé, Bases de données, Génie Informatique

Mots clés : (liste non exhaustive) Informatique, Réseaux, technologie de l’information, Base de
données, systèmes d’information, réseaux informatique, systèmes informatiques, qualité,
cybersécurité, cybermenaces etc.

2 Objectifs de la formation

Objectifs généraux :

L'objectif principal de la filière Cybersécurité est de former des professionnels capables d’assurer
la sécurité des systèmes d’information et réseaux informatiques. La formation vise à doter les
étudiants de compétences en matière de sécurité informatique (notamment via l’identification et
le pilotage de la mise en œuvre de protocoles de sécurité), de gestion des risques, de conformité
réglementaire et de protection des données personnelles.
3 Compétences à acquérir
Principales compétences techniques à acquérir :
- Comprendre et savoir mettre en œuvre la politique de sécurité de l’organisation
- Maîtriser l’installation et la configuration des mécanismes de sécurité pour protéger les réseaux
et les systèmes informatiques contre les intrusions
- Maîtriser la mise en place de campagnes de tests ciblés, afin de sensibiliser les utilisateurs aux
bonnes pratiques en matière de cybersécurité
- Savoir analyser et traiter les alertes de sécurité, réagir aux incidents de sécurité et les
documenter
- Maîtriser les outils et procédures de veille sur les menaces et vulnérabilités potentielles

4 Débouchés de la formation
Débouchés de la formation par métier :
En ce qui concerne les métiers visés par la filière, le programme a été élaboré en se basant sur un
référentiel des métiers de l’informatique. Ce référentiel a servi à établir la liste non exhaustive des
métiers ci-après :

• Développeur de logiciels : Les diplômés peuvent travailler en tant que développeurs de logiciels
pour concevoir, développer et maintenir des applications informatiques pour les entreprises ou
les organisations gouvernementales.
• Analyste-programmeur : Les diplômés peuvent également travailler en tant qu'analystes-
programmeurs pour concevoir et développer des applications informatiques sur mesure pour
les clients.
• Architecte de logiciels : Les architectes de logiciels conçoivent l'architecture logicielle pour les
projets de développement logiciel.
• Chef de projet informatique : Les diplômés peuvent évoluer vers des postes de chef de projet
informatique pour gérer des projets de développement de logiciels en respectant les contraintes
de coûts, de délais et de qualité.
• Consultant en informatique : Les diplômés peuvent également travailler en tant que
consultants en informatique pour conseiller les entreprises sur la meilleure façon d'utiliser la
technologie pour améliorer leur efficacité opérationnelle.

Débouchés de la formation par secteur d’activité(s) :


Secteurs privé et public
5 Prérequis

Accès à la licence 1ère année :


Être titulaire d’un baccalauréat en Sciences Expérimentales ou Sciences Mathématiques

Accès à la licence 3ème année :


Accès de droit pour les étudiants ayant validé leurs 2 premières années de la formation.
Les étudiants extérieurs doivent être titulaires d’un BAC+2 (DEUG, DUT ou BTS)

6 Articulation entre les semestres de la filière

Le cursus proposé est architecturé comme suit :


- 2 semestres pour les matières de base S1 et S2
- 3 semestres (S3, S4 et S5) avec spécialisation
- 1 semestre S6 réservé à la réalisation d’un projet de fin d’études.
7 Programme de la formation
7.1 Vue globale de la formation
S6 Projet et stage
3ème
année Virtualisation Tests et Normes de Frameworks et Langues Management
S5 Réseaux mobiles
et Cloud Sécurité Audit de sécurité et TEC V

Analyse et
Web et Sécurité et Réseaux Sécurité et Réseaux Langues Management
S4 Adminstration
Sécurité 1 2 et TEC IV
2ème Réseaux
année
Développement Systèmes et Réseaux Langues Management
S3 POO et Web Sécurité Système
logicielle III et TEC III

Algorithmes et
RO et Systèmes et Réseaux Langues Management
S2 Structures de Bases de Données
Statistiques II et TEC II
1ère Données
année
Maths Algorithmique et Architecture Systèmes et Langues Management
S1
Appliquées Programmation Matérielles Réseaux I et TEC I

Code couleur

Compétence Analyse Conception Développement Sécurité Communication Gestion


Taux 25 % 20 % 20 % 15 % 10 % 10 %
7.2 Organisation par module
7.2.1 Semestre 1

M1 Mathématiques générales
Mathématiques Appliquées Probabilités et applications

M2 Algorithmes et programmation en java


Modules Scientifiques et Algorithmique et Programmation Algorithmes et programmation en python
techniques de base et de
spécialisation M3 Circuits logiques
Architecture Matérielles Architectures des ordinateurs
S1
M4 Systèmes d’exploitation Windows
Systèmes et Réseaux I Réseaux Informatiques
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Comptabilité Générale
Modules de Management
Management I Bases de Management
VH global du semestre 1

7.2.2 Semestre 2

M1 Optimisation linéaire
RO et Statistiques Statistique appliquée

M2 Structures de données
Modules Scientifiques et Algorithmes et Structures de Données Analyse des algorithmes
techniques de base et de
spécialisation M3 Réseaux locaux et interconnexions
Systèmes et Réseaux II Systèmes d’exploitation Linux
S2
M4 Bases de données SQL et NOSQL
Bases de Données Administration des bases de données
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Diagnostic Financier
Modules de Management
Management II Management de Projets
VH global du semestre 2
7.2.3 Semestre 3

M1 POO en Java
POO et Web Technologies web

M2 Processus de développement logiciel


Modules Scientifiques et Développement logicielle Architectures logicielles
techniques de base et de
spécialisation M3 Programmation système
Systèmes et Réseaux III Protocoles de routage
S3
M4 Bases de la sécurité informatique
Sécurité Système Sécurité des systèmes d’exploitation
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Management des risques
Modules de Management
Management III Lois et juridique de la sécurité
VH global du semestre 3

7.2.4 Semestre 4

M1 Développement des applications web


Web et Sécurité Sécurité des applications web

M2 Sécurité des réseaux


Modules Scientifiques et Sécurité et Réseaux 1 Cryptographie appliquée
techniques de base et de
spécialisation M3 Administration des services réseaux
Analyse et Administration Réseaux Analyse du trafic réseaux
S4
M4 Protocoles de sécurité
Sécurité et Réseaux 2 Systèmes de détection d’intrusion
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Droits et licences IT
Modules de Management
Management IV Développement durable
VH global du semestre 4
7.2.5 Semestre 5

M1 Virtualisation et conteneurisation
Virtualisation et Cloud Cloud Computing

M2 Tests et validation de sécurité


Modules Scientifiques et Tests et Normes de Sécurité Bonnes pratiques de sécurité
techniques de base et de
Communication sans fil
spécialisation M3
Réseaux mobiles Evolution des réseaux mobiles
2G/3G/4G/5G
S5
M4 Audit de la sécurité des SIs
Frameworks et Audit de sécurité Frameworks de sécurité
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Gestion de portefeuilles
Modules de Management
Management V Transformation digitale
VH global du semestre 5

7.2.6 Semestre 6

Projet (2mois)
S6 Projet et Stage
Stage de fin d’études (4 mois)
VH global du semestre 6

8 Modalités de validation

Validation de l’année
La première année et la deuxième année sont validées et donnent droit à l’inscription à l’année
suivante si l’étudiant y obtient une moyenne générale égale ou supérieure à 10/20 et si les
modules ont été validés.
Un module des semestres S1, S2, S3, S4 ou S5 est validé si sa note est supérieure ou égale à
10/20.
Au maximum deux modules de l’année peuvent être non validés. Ces modules peuvent alors
être acquis, par compensation, si leur note est supérieure ou égale à 8 sur 20 et aucune note
finale de leurs éléments n’est inférieure à 5 sur 20.
Le semestre S6 est validé si l’étudiant y obtient une moyenne supérieure ou égale à 12/20.
9 Approche de construction du curriculum par
compétence 1
9.1 Echelle de mesure de compétences

9.2 Niveaux de compétences visés

Compétences S1 S2 S3 S4 S5 S6 Niveaux de
compétences

Analyse Connaissance Appliqu Appliqu Appliquer Appliquer 1.2.3.4


Compréhensi er er Analyser Analyser
on

Conception Connaissance Connaissance Appliqu Appliqu Appliquer Appliquer 1.2.3


Compréhensi Compréhensi er er
on on
Appliquer Appliquer

1 L’approche utilisée est une classification hiérarchique des objectifs d'apprentissage. Elle se compose de six niveaux de
complexité croissante, allant de la simple mémorisation à la création de nouvelles idées : Connaissance : le fait de mémoriser
des informations ou des concepts. Compréhension : la capacité de comprendre et d'interpréter ces informations. Application :
la capacité de mettre en pratique les connaissances acquises. Analyse : la capacité de décomposer les informations en parties
pour mieux les comprendre. Synthèse : la capacité de combiner des parties pour créer quelque chose de nouveau. Évaluation :
la capacité de juger de la valeur ou de l'importance des informations. Cette approche souvent utilisée dans la planification
pédagogique pour aider les enseignants à structurer leurs objectifs d'apprentissage et à évaluer la progression des étudiants.
Développement Connaissance Appliqu Appliqu Appliquer Analyser 1.2.3.4.5
Compréhensi er er Analyser Evaluer
on
Appliquer

Sécurité Connaissance Appliqu Appliquer Appliquer 1.2.3.4


Compréhensi er Analyser
on
Appliquer

9.3 Modules
S6 Projet et stage
3ème Connaitre Connaitre Connaitre Connaitre
année Comprendre Comprendre Comprendre Comprendre Langues et Management
S5
Appliquer Appliquer Appliquer Appliquer TEC V
Synthétiser
Connaitre Connaitre Connaitre Connaitre
Comprendre Comprendre Comprendre Comprendre Langues et Management
S4
Appliquer Appliquer Appliquer Appliquer TEC IV
2ème
Synthétiser
année
Connaitre Connaitre Connaitre Connaitre
Langues et Management
S3 Comprendre Comprendre Comprendre Comprendre
TEC III
Appliquer Appliquer Appliquer Appliquer
Connaitre Connaitre Connaitre Connaitre
Langues et Management
S2 Comprendre Comprendre Comprendre Comprendre
TEC II
1ère Appliquer Appliquer
année Connaitre Connaitre Connaitre Connaitre
Langues et
S1 Comprendre Comprendre Comprendre Comprendre Management I
TEC

Code couleur

Compétence Analyse Conception Développement Sécurité Communication Gestion


Degré de Comprendre de Comprendre Comprendre et Comprendre Savoir Manager les
compétence façon et appliquer appliquer les et appliquer présenter et équipes et
approfondie les les méthodes langages de de manière communiquer savoir trouver
concepts de conception programmation avancée les au tour de son les
mathématiques des systèmes pour le concepts projet combinaison
pour pouvoir et réseaux développement permettant optimales
les appliquer à informatiques de logiciels d’assurer la
aux problèmes sécurité d’un
de sécurité système
informatique d’information
9.4 Syllabus des éléments de modules
Semestre S1
Algèbre linéaire, Calcul différentiel et intégral, Logique
Mathématiques générales mathématique et théorie des ensemble, Analyse numérique,
M1 Combinatoire et théorie des graphes, Analyse de données ….
Mathématiques Appliquées Probabilités conditionnelles et indépendance, Variables
Probabilités et applications aléatoires discrètes et continues, Lois de probabilité
courantes, Échantillonnage et estimation statistique
Introduction à la programmation, Structures de données,
Algorithmes et programmation en
Algorithmes de tri et de recherche, Programmation orientée
java
objet, Conception de programmes, Programmation réseau…
M2
Types de données : chaînes de caractères, nombres, listes,
Algorithmique et
tuples, dictionnaires, ensembles, Structures de contrôle,
Programmation Algorithmes et programmation en
Fonctions et modules, Traitement de données :
python
manipulation de données avec des bibliothèques telles que
Numpy et Pandas, visualisation de données avec Matplotlib
Portes logiques (ET, OU, NON), algèbre de Boole, théorème
de De Morgan, circuits combinatoires, circuits séquentiels,
Circuits logiques Conception de circuits logiques combinatoires, Conception
de circuits logiques séquentiels, Logique programmable,
M3 CAO….
Modules

Architecture Matérielles Introduction à l'architecture des ordinateurs, Processeurs,


Mémoire : hiérarchie de la mémoire, mémoire cache,
Architectures des ordinateurs mémoire principale (DRAM, SRAM), mémoire virtuelle,
mémoire flash, Organisation de l'ordinateur, Systèmes multi-
processeurs, Évaluation des performances
Introduction aux systèmes d'exploitation, Installation et
Systèmes d’exploitation Windows configuration de Windows, Gestion des processus et des
threads, Gestion de la mémoire, Gestion des périphériques
M4
Architecture des réseaux, topologies, protocoles, modèles
Systèmes et Réseaux I
de référence OSI et TCP/IP, Transmission de données,
Réseaux Informatiques
Réseaux locaux, Services réseaux, Administration de
réseau…
Anglais Niveau A1 : Beginner
M5
Langues et TEC Techniques d’expression et de
Niveau B2 de français
communication
Principes de base de la comptabilité, Flux économiques,
Comptabilité Générale Emplois et ressources, Actif/passif, comptes de situation,
M6 comptes de résultat, bilan, grand livre, journal….
Management I Environnement de l’entreprise, fonctions de management,
Bases de Management planification, organisation, motivation, tableaux de bord,
prise de décision, budget …
Semestre S2
Modélisation de problèmes d'optimisation linéaire :
définitions, exemples de problèmes, formulation
Modules

Optimisation linéaire mathématique, Algorithme du Simplex : étapes de


M1
l'algorithme, représentation graphique, tableau Simplex,
RO et Statistiques
règles de pivotage, solution optimale, analyse de sensibilité
Types de données, Statistiques descriptives : moyenne,
Statistique appliquée
médiane, mode, variance, écart-type, quantiles,
histogrammes, boîtes à moustaches, diagrammes de
dispersion, Inférence statistique : estimation de paramètres,
intervalles de confiance, tests d'hypothèses, erreur de type I
et II, p-valeur, régression linéaire
Tableaux : accès aux éléments, recherche, tri, insertion,
suppression, Listes, Piles : opérations de pile, pile statique,
pile dynamique, applications de pile, Files d'attente :
Structures de données
opérations de file d'attente, file d'attente statique, file
M2
d'attente dynamique, applications de file d'attente, Arbre,
Algorithmes et Structures
graphes…
de Données
Programmation orientée objet : classes et objets,
encapsulation, héritage, polymorphisme, interfaces, classes
Analyse des algorithmes
abstraites, Types de données avancés : tableaux, listes, piles,
files, arbres, graphes
Modèles de référence de communication : modèle OSI,
modèle TCP/IP, couches de protocoles, services de
communication, Adressage IP : adresses IP, sous-réseaux,
Réseaux locaux et interconnexions masques de sous-réseau, routage IP, protocole ARP,
Interconnexion de réseaux : topologies de réseaux,
M3
technologies de réseau LAN et WAN, connectivité Internet,
Systèmes et Réseaux II
VPN site-à-site
Introduction à Linux : histoire, philosophie, distributions,
installation, Interface en ligne de commande, Système de
Systèmes d’exploitation Linux
fichiers : hiérarchie du système de fichiers, gestion de
l'espace disque, permissions, liens symboliques
Langage SQL : compréhension des commandes SQL pour
créer, manipuler et interroger des bases de données,
Jointures de tables : compréhension des différentes formes
de jointures de tables en SQL, Indexation et optimisation des
Bases de données SQL et NOSQL requêtes, Sécurité et contrôle d'accès.
Introduction aux bases de données NoSQL, Types de bases
M4 de données NoSQL, Modélisation de données NoSQL,
Bases de Données Langage de requête NoSQL, Haute disponibilité et évolutivité

Introduction aux systèmes de gestion de bases de données
(SGBD),
Administration des bases de
Installation et configuration des SGBD, Optimisation des
données
performances : Les étudiants apprendront comment
surveiller les performances des SGBD, …
Anglais Niveau A2 : Elementary
M5
Langues et TEC Techniques d’expression et de
Niveau C1 de français
communication
Du bilan comptable au bilan financier, calcul des résultats,
calcul des rations, Analyse des coûts : compréhension des
Diagnostic Financier différents types de coûts tels que les coûts fixes et variables,
les coûts directs et indirects, les coûts de production et les
coûts
M6
Cycle de vie du projet : compréhension des différentes
Management II
phases du projet, telles que la définition des objectifs, la
planification, l'exécution, le contrôle et la clôture, Gestion de
Management de Projets
projet : maîtrise des techniques de planification de projet, de
gestion des risques, de gestion des coûts, de gestion de la
qualité et de gestion de la communication.
Semestre S3
Introduction à la POO, Classes et objets : déclaration de
classes, création d'objets, variables d'instance, méthodes
POO en Java d'instance, Polymorphisme, Gestion des exceptions, Gestion
de la mémoire : garbage collection, références fortes et
faibles, gestion de la mémoire en Java
M1
Technologies web : HTML, CSS, JavaScript, AJAX,
POO et Web
Architecture web : architecture client-serveur, architecture
REST, architecture MVC, Frameworks et bibliothèques :
Technologies web
Django, Ruby on Rails, Laravel, Express, Conception web :
conception de sites web, conception adaptative, UX design

Définition des processus de développement logiciel,
modèles de processus de développement logiciel, avantages
et inconvénients de chaque modèle de processus, Analyse
des besoins : compréhension des besoins du client,
Processus de développement
identification des exigences fonctionnelles et non
logiciel
fonctionnelles, création de modèles de processus métier,
Conception : création de diagrammes UML pour définir
l'architecture du logiciel, conception de l'interface
M2
utilisateur, choix des outils de développement …
Développement logicielle
Modèles d'architecture logicielle : différents modèles
d'architecture logicielle, avantages et inconvénients de
chaque modèle, Architecture orientée service : définition
des services, architecture SOA (Service-Oriented
Architectures logicielles
Architecture), protocoles de communication entre les
Modules

services, architecture REST (Representational State


Transfer), Architecture basée sur les événements,
Architecture microservices
Programmation en langage C : structures de données en
langage C, pointeurs en langage C, manipulation de fichiers
en langage C, gestion de la mémoire en langage C, Systèmes
Programmation système
de fichiers : architecture des systèmes de fichiers,
M3
organisation des fichiers, accès aux fichiers, gestion des
Systèmes et Réseaux III
quotas…
Introduction aux réseaux, Routage et adressage IP,
Protocoles de routage Protocoles de routage, Routage interne, Routage externe,
Routage multicast …
Introduction à la sécurité informatique : concepts de base,
menaces, attaques et risques, confidentialité, intégrité et
disponibilité de l'information, mesures de sécurité, Sécurité
Bases de la sécurité informatique
des réseaux : concepts de base, architectures de sécurité,
M4
protocoles de sécurité, pare-feu, VPN, intrusion, détection et
Sécurité Système
prévention des intrusions, …
Introduction aux systèmes d'exploitation, Installation et
Sécurité des systèmes
configuration de Windows, Gestion des processus et des
d’exploitation
threads, Gestion de la mémoire, Gestion des périphériques
Anglais Niveau B1 : Intermediate
M5 Communication écrite, Techniques de présentation,
Langues et TEC Techniques d’expression et de
Communication en groupe, Techniques d'écoute active,
communication
Communication non verbale
Identification des risques liés aux projets informatiques,
M6 Management des risques
Évaluation des risques spécifiques aux projets informatiques,
Management III Techniques de gestion des risques dans les projets
informatiques, Prise de décision basée sur les risques dans
les projets informatiques,
Introduction au droit numérique, Protection des données
Lois et juridique de la sécurité
personnelles, Propriété intellectuelle …
Semestre S4
Technologies web : HTML, CSS, JavaScript, AJAX,
Architecture web : architecture client-serveur, architecture
Développement des applications REST, architecture MVC, Frameworks et bibliothèques :
web Django, Ruby on Rails, Laravel, Express, Conception web :
conception de sites web, conception adaptative, UX design
M1

Web et Sécurité
OWASP (Open Web Application Security Project), Injection
de code, Cross-Site Scripting (XSS), Cross-Site Request
Sécurité des applications web Forgery (CSRF), Authentification et autorisation, Gestion de
session, Tests de sécurité des applications, Normes et
réglementations
Sécurité des réseaux : concepts de base, architectures de
Sécurité des réseaux sécurité, protocoles de sécurité, pare-feu, VPN, intrusion,
M2 détection et prévention des intrusions, …
Sécurité et Réseaux 1 Fondements de la cryptographie, Cryptographie symétrique,
Cryptographie appliquée Cryptographie asymétrique, Protocoles de sécurité, Sécurité
des systèmes et des réseaux …
Architecture et conception réseau, Configuration et gestion
Administration des services des équipements réseau, Surveillance et gestion des
réseaux performances, Administration des services et des
utilisateurs…
M3 Introduction à l'analyse du trafic réseau, Méthodes de
Analyse et Administration capture de trafic, Analyse des protocoles réseau, nalyse des
Modules

Réseaux flux de données : suivi de sessions, l'analyse des


Analyse du trafic réseaux transactions, le suivi des connexions, techniques de
visualisation et de rapport pour présenter les résultats de
l'analyse du trafic réseau de manière compréhensible et
significative
Concepts fondamentaux de la sécurité des protocoles,
protocoles de chiffrement utilisés pour assurer la
confidentialité des données échangées, protocoles
Protocoles de sécurité d'authentification utilisés pour vérifier l'identité des parties
prenantes dans une communication, protocoles utilisés pour
M4 définir les autorisations d'accès et contrôler les droits d'une
Sécurité et Réseaux 2 entité dans un système …
Concepts fondamentaux de la détection d'intrusion,
différentes approches utilisées dans les systèmes de
Systèmes de détection d’intrusion détection d'intrusion, techniques de collecte de données
pour la détection d'intrusion, gestion des alertes générées
par les systèmes de détection d'intrusion …
Anglais Niveau B2 : Upper Intermediate
M5
Langues et TEC Techniques d’expression et de Préparation de dossier de candidature, lettre de motivation,
communication Préparation à un entretien d’embauche, préparation de CV,
Introduction aux droits de propriété intellectuelle, Les
M6 brevets dans l'informatique : les brevets logiciels, les brevets
Droits et licences IT
Management IV matériels, les conditions de brevetabilité, les procédures de
dépôt de brevet, les limites et les exceptions aux droits de
brevet, Les secrets commerciaux dans l'informatique, Les
litiges de propriété intellectuelle dans l'informatique
Les enjeux environnementaux liés à la technologie, Les
politiques de développement durable, Les fondements du
Développement durable
développement durable, Les acteurs du développement
durable …
Semestre S5
Introduction à la virtualisation, Machines virtuelles,
Conteneurisation : les étudiants apprendront les concepts de base
Virtualisation et conteneurisation
de la conteneurisation, Docker, Virtualisation de stockage et de
M1 réseaux …
Virtualisation et Cloud Concepts fondamentaux du cloud computing, Infrastructures de
cloud computing, Plateformes de cloud computing, Développement
Cloud Computing
d'applications cloud, Pratiques de sécurité pour les environnements
de cloud computing
Concepts fondamentaux des tests de qualité, Planification des tests,
Conception des tests, Exécution des tests, Automatisation des tests,
Tests et validation de sécurité
M2 Gestion des tests : les étudiants apprendront comment gérer les
Tests et Normes de activités de test…
Sécurité Comprendre les principes de base de l'ingénierie logicielle, Acquérir
Bonnes pratiques de sécurité des compétences de conception logicielle, gérer efficacement des
projets de développement de logiciels, Développement agile…
concepts fondamentaux de la communication sans fil, y compris les
avantages, les limitations et les applications des systèmes sans fil,
Communication sans fil
technologies et les normes utilisées dans les systèmes de
communication sans fil, Protocoles d'accès au canal, …
M3 Introduction aux réseaux mobiles, Réseau GSM (Global System for
Réseaux mobiles Mobile Communications) et le réseau CDMA (Code Division Multiple
Modules

Evolution des réseaux mobiles Access), Réseau UMTS (Universal Mobile Telecommunications
2G/3G/4G/5G System) et le réseau CDMA2000, réseau LTE (Long Term Evolution)
et le réseau WiMAX (Worldwide Interoperability for Microwave
Access), ..
Processus d'audit de sécurité : étapes du processus d'audit de
sécurité, planification de l'audit, collecte d'informations, analyse de
Audit de la sécurité des SIs
risques, recommandations et rapport d'audit, Outils d'audit de
M4
sécurité, Tests d'intrusion …
Frameworks et Audit de
Méthodologies de développement sécurisé, telles que le Secure
sécurité
Software Development Lifecycle (SSDLC) et le concept de sécurité
Framework de sécurité
dès la conception (Security by Design), Normes et cadres de
référence de sécurité, sécurité des réseaux et des infrastructures …
Anglais Niveau C1 : Advanced
M5 Introduction aux soft skills, Gestion du temps, Résolution de
Langues et TEC Techniques d’expression et de
problèmes, Pensée critique, compétences nécessaires pour réussir
communication
dans un environnement de travail …
Gestion de portefeuilles : les étudiants apprennent à construire et à
Gestion de portefeuilles gérer des portefeuilles d'investissement en utilisant différentes
stratégies d'investissement, Gestion de portefeuilles actifs et passifs
M6 Introduction à la transformation digitale, La stratégie de transformation
Management V digitale : alignement avec les objectifs de l'entreprise, identification des
Transformation digitale opportunités et des risques, choix des technologies appropriées,
planification, budgétisation et pilotage de la transformation, La gestion du
changement dans la transformation digitale
Semestre S6
Proposition d’un sujet de projet en relation avec la spécialité et sur
Projet (2mois) la base des acquis d’apprentissage sur une période de deux mois
Modules

Projet et Stage
Réalisation d’un stage en milieu professionnel avec la rédaction et
Stage de fin d’études (4 mois) la soutenance d’un rapport de fin de formation
Période : 4 mois

Vous aimerez peut-être aussi