Principes fondamentaux systèmes informatiques, programmation, bases de données et cybersécurité


Bloc de compétences
Public et conditions d'accès :

Admission après entretien

Description :
  • Caractériser les techniques de gestion de l'aléatoire (probabilités et statistique) et leurs rôles dans le traitement de certaines données.
     
  • Choisir, sur des critères objectifs, les structures de données et construire les algorithmes les mieux adaptés à un problème donné.
     
  • Analyser le fonctionnement d'un système d'exploitation multiprogrammé et les mécanismes fondamentaux des systèmes d'exploitation.
     
  • Posséder les étapes importantes de la chaine de production de programmes.
     
  • Exploiter des éléments de logique en particulier le mode de raisonnement par déduction.
     
  • Maîtriser les notions de relations et d'ordre total et partiel, indispensables pour les questions de structuration de données.
     
  • Utiliser les notions de base du calcul matriciel et de l'analyse utiles pour la résolution de systèmes linéaires et le traitement du signal.
     
  • Utiliser des notions d'arithmétique utiles en informatique, notamment pour la cryptographie.
     
  • Comprendre le formalisme des systèmes de transitions pour la description et le contrôle de l'évolution des systèmes informatiques.
     
  • Aborder la modélisation de phénomènes aléatoires nécessaire à prendre en compte dans divers contextes comme les réseaux informatiques.
     
  • Évaluer les principales contraintes réseaux et leur impact sur une application de type client/serveur.
     
  • Participer à la définition des principaux éléments d'un cahier des charges fonctionnel à destination d'une maîtrise d'ouvrage dont l'objectif est d'urbaniser une application ou un système d'information distribués.
     
  • Évaluer fonctionnellement une livraison d'équipements réseaux, et mettre en place une procédure de recette de ceux-ci dans un cadre applicatif.
     
  • Mettre en œuvre protocoles et normes télécoms, Protocoles de l'Internet, Technologies clefs des réseaux de données, Règles de sécurité Informatique et Télécoms, Cybersécurité, Architectures réseau, Réseaux de données et télécoms.
Méthodes de validation :

Examen fin de semestre

Points forts :

Perfectionnement, élargissement des compétences

Parcours :
Recherche en cours