Master Européen en Informatique

Master Européen en Informatique

Objectif de la formation

Le Master Européen en Informatique a pour objectif de préparer les étudiants aux différents métiers regroupés sous l'appellation générique de "Chef de Projet en Systèmes Informatisés".


Vous cherchez une école d'ingénieurs ?

Plus besoin de vous déplacer sur les salons ! En quelques clics, vous identifiez les écoles d'ingénieurs que vous pouvez intégrer et qui proposent la spécialité que vous recherchez (Informatique, BTP, Environnement, ...).

Programme du Master Européen Informatique

Programme de 1ère année

Les entreprises, la concurrence et l'Europe

  • L’activité économique en fonction du droit européen des affaires : le concept d’entreprise, le concept de concurrence.
  • Le marché en cause défini par la législation communautaire (marché géographique, marché de produits).
  • Les positions sur le marché et les effets que les règles européennes de concurrence y attachent (la position dominante, la dépendance économique).
  • Règles européennes de concurrence applicables aux entreprises :
    • le contrôle des opérations de concentration entre entreprises
    • la prohibition de comportements anticoncurrentiels des entreprises (prohibition de l’entente, prohibition de l’abus de position dominante).
  • La mise en oeuvre de l’interdiction
    • mise en oeuvre de l’interdiction par les autorités communautaires
    • mise en oeuvre de l’interdiction par les Etats membres.
  • Règles de concurrence applicables aux Etats membres de la Communauté européenne
    • l’encadrement des aides d’Etat
    • les entreprises publiques et le droit de la concurrence
    • les monopoles nationaux.
  • Le Marché intérieur et l’entreprise : de l’harmonisation à la normalisation.

Qui fait les normes, comment, avec qui ? Comment s’y prendre pour être conforme ? (les organismes chargés de la normalisation européenne, les procédures de choix des normes communautaires, le rôle des instances bruxelloises, le rôle des instances nationales, telles que l’Afnor en France, les organismes de certifications et d’essais).

Langue vivante européenne

Les étudiants ont la possibilité de choisir parmi les langues vivantes suivantes :

  • Langue Vivante 1 : Allemand, Anglais, Espagnol, Français, Italien, Portugais.
  • Langues Vivantes 2 et 3 : Allemand, Anglais, Arabe, Chinois, Espagnol, Français, Italien, Portugais.

Administration des réseaux et gestion du parc informatique

Administration des réseaux

  • Station de travail et serveur
  • Etude de la translation des adresses
  • Protocole SNMP et gestion du trafic sur un réseau
  • Equilibrage de la charge d'un réseau, notions de Load Balancing
  • Migration des réseaux.

Technologies avancées des réseaux (CCNA 3 et 4)

  • Réseaux WAN
  • Définitions, Opérateurs télécoms
  • Architecture des réseaux WAN
  • Présentation des différents types de liaison WAN
  • Liaisons dédiées, Liaisons à commutation de circuits
  • Liaisons à commutation de paquets/cellules
  • Mise en place d’un réseau hiérarchique
  • Protocoles pour connexions WAN :
    • Protocole PPP
    • Technologie Frame Relay
    • Technologie RNIS
    • Les réseaux fibres optiques (SONET, FTTH)
    • Les réseaux sans fils
    • Les réseaux à très haut débit, réseau ATM
  • Conception des réseaux WAN :
    • La communication dans un WAN
    • Critères de choix d’un service WAN
    • Premières étapes de conception WAN
    • Objectifs principaux
    • Différentes étapes de la conception

Vous cherchez une école d'ingénieurs ?

Plus besoin de vous déplacer sur les salons ! En quelques clics, vous identifiez les écoles d'ingénieurs que vous pouvez intégrer et qui proposent la spécialité que vous recherchez (Informatique, BTP, Environnement, ...).

Sécurité des systèmes d’information

Sécurité des systèmes d'information

  • Notions fondamentales de sécurité
    • Les bases, les principes et les objectifs de la sécurité
    • Gestion de risques
    • Notions de développement sécurisé
    • Introduction à la cryptologie
    • Notions fondamentales (histoire, principe de Kerckhoffs, vocabulaire)
    • Cryptographie symétrique et asymétrique
    • Signature numérique
    • Confiance en une clé publique
    • Infrastructure de gestion de clés (PKI)
  • Contrôle d'accès
    • De l’authentification à l’autorisation
    • Types de contrôle d’accès
    • Audit
    • Authentification forte
  • Sécurité des systèmes d’exploitation
    • Notions de TCB, de Référence Monitor et de Security Kernel
    • Modèles de sécurité
    • Critères Communs (CC)
    • Menaces (canaux cachés, stéganographie, backdoors)
    • Linux
    • Windows
  • Codes malveillants et outils de sécurité
    • Codes, Virus, Ver, Cheval de Troie, Spyware, Rootkit, Hypervirus
    • Moyens de prévention
    • Outils de sécurité
    • Antivirus
    • Antispyware
    • Scanners de vulnérabilité
    • Gestion de la sécurité
    • Patch management
    • Chiffrement de fichiers

Sécurité dans le code

  • Organisation interne de la mémoire (ELF) et déroulement de fonctions
  • Présentation du langage assembleur et d'un outil de débogage (gdb)
  • Les débordements de buffer
  • Les shellcodes : construction et analyse
  • Les pièges à éviter
  • Applications

Sécurité des réseaux

  • Bases de la sécurité des réseaux
  • Rappels, Couches OSI
  • Menaces sur les couches basses
  • Menaces sur les équipements réseau
  • Rappels TCP/IP
  • Pare-feu
  • Rappels sur les pare-feu
  • Filtrage de paquets
  • SPI (Stateful Packet Inspection)
  • Pare-feu applicatifs
  • Architectures type de pare-feu d’entreprise (DMZ, NAT)
  • Détection et prévention d’intrusion
  • IDS, IPS
  • IDS/IPS : hôte ou réseau, noyau ou pas
  • Techniques de détection et d’évasion
  • Exemples de produits
  • Règles de signature Historique
  • Normalisation
  • Les pots de miel
  • Introduction/rappels Ipsec
  • PPTP, SSH, AH, ESP

Sécurité des réseaux sans fil

  • Options de sécurité possibles (dont faiblesses de WEP, VPN…)
  • RADIUS
  • EAP-TLS
  • PEAP-EAP-TL
  • WPA
  • 802.11i (WPA2)

Administration des systèmes d'exploitation

  • SYSTEMES OPEN SOURCE LINUX
    • Administration avancée des serveurs Linux (Apache, SSH, SSL, RAID, ProFTPD)
    • Rappels sur la gestion des processus, table des processus
    • Les descripteurs de fichiers, la table des descripteurs
    • Communications interprocessus
    • Les tubes nommés
    • Les sémaphores
    • Les sockets
    • Interconnexion des systèmes hétérogènes, SAMBA, NFS
  • SYSTEME MICROSOFT WINDOWS
  • Rappels Active Directory
    • Structures physique et logique, fonctionnement, schéma, catalogue global
    • DNS et Active Directory
  • La modification des maîtres d'opérations
    • Présentation des 5 rôles de maîtres d'opération.
    • L'interaction avec les serveurs de catalogue global.
    • La prise de contrôle de rôles FSMO avec NTDSUTIL.exe.
  • Scripts sous Windows
    • Présentation de WSH, Exécuter des scripts.
    • Scripting et automatisation des tâches.
  • Syntaxe des scripts
    • Les règles de VBScript.
    • Les variables, les constantes et les types de données, les opérateurs.
    • Les conditions et les boucles, les procédures.
  • ADSI
    • Les objets ADSI, création de nouveaux objets ADSI.
    • Mise en place la sécurité dans Active Directory.
    • Gérer les partages avec ADSI.
    • Contrôler les services avec ADSI - Ressources ADSI.

Développement

Développement d’applications et bases de données

  • Langage Java
    • Rappels sur le langage Java.
    • Interface graphique avancée avec SWING et SWT.
    • Les entrées/sorties en java, les sockets.
    • Accès aux bases de données : JDBC.
    • Les servlets, JSP et Taglibs.
    • Traitements distribués : RMI.
  • Langages PHP et XML
    • PHP et XML : Présentation du langage XML, DTD, XSD, XPath.
    • Lecture et traitement des flux RSS.
    • Transformation XSL.
  • Langage PERL
    • Présentation et historique.
    • Caractéristiques du langage.
    • Eléments de base du langage.
    • Gestion des modules
    • Programmation objet.
    • Langage PERL et l'écriture des CGI.
    • Ecriture de scripts d'administration.
  • Langage C Sous Linux – Programmation système
    • Les entrées/Sorties bas niveau.
    • Les tubes.
    • Les sockets.
    • Les sémaphores.
  • MODELISATION ET CONCEPTION
    • Introduction au langage UML
    • La justification historique de la modélisation objet
    • Rappels succincts sur l’évolution de l’informatique
    • La complexité des systèmes d'information, gestion progressive de la complexité
    • Les limites de la programmation structurée
    • Processus de développement d'un système d'information.
    • Historique de la modélisation objet
    • Grady Booch et OOD
    • Ivar Jacobson et OOSE
    • John Rumbaugh et OMT
    • Cycle de vie d'un projet.
  • Les diagrammes de modélisation
    • Diagrammes de cas d’utilisation "use cases"
    • Diagrammes de classes
    • Diagrammes de paquets
    • Diagrammes d’objets
    • Diagrammes de communication
    • Diagrammes état-transition
    • Diagrammes de séquence
    • Diagrammes d’activité
    • Diagrammes de composants et de déploiement
  • BASE DE DONNEES RELATIONNELLES
  • Outils de développement Oracle
    • Forms.
    • Reports.
  • Programmation avancée en PL/SQL
    • Rappels sur les procédures et fonctions.
    • Les packages utilisateurs.
    • Les packages Oracle DBMS_OUTPUT, UTL_FILE, UTL_MAIL.
    • Les LOBs.
    • SQL dynamique, curseurs d'exécution dynamique, package DBMS_SQL.
  • Administration Oracle niveau 1
    • Installation et architecture OFA.
    • Gestion de la base, démarrage , arrêt, écouteur.
    • Gestion des espaces, tablespaces, segments, extents, blocs.
    • Gestion des controlfiles, datafiles, redo logfiles, pfile.
    • Gestion des utilisateurs, des privilèges et des rôles.
    • Gestion des données.
    • Gestion de la sécurité de la base.

Mission

Cette mission peut traiter de problématiques afférentes à l’élaboration et/ou de la mise en oeuvre et/ou du suivi d’un projet d’informatisation axé sur le développement et/ou le réseau. La mission pourra intégrer une partie relative au process en amont de la mise en oeuvre du projet, à savoir l’élaboration du cahier des charges et l’approche marketing. Cette mission sera définie et suivie au sein de l’entreprise par un maître de stage. Elle donnera lieu à la rédaction d’un mémoire qui reprendra le fil directeur de la démarche stratégique à savoir :

  • une analyse des environnements concernés par le problème posé,
  • un diagnostic,
  • une préconisation des orientations ou des choix stratégiques avec en interface le détail des solutions proposées et leur mise en oeuvre.
  • l’utilisation des moyens opérationnels et stratégiques tels que les matériels exploités, les ressources logicielles, les ressources humaines.

Contenu de la mission :

Communication

  • Les mécanismes de la communication et leur mise en oeuvre
  • L'amélioration de la communication
  • L'argumentation
  • Valorisation de l'image de soi
  • L'entretien d'embauche

Economie / Gestion

  • Systèmes d'information comptable
  • Systèmes d'information de gestion
  • Coûts et performances
  • Aide à la décision
  • Organisation des entreprises
  • Technologies de l'information
  • Méthodes et outils de gestion.

Vous cherchez une école d'ingénieurs ?

Plus besoin de vous déplacer sur les salons ! En quelques clics, vous identifiez les écoles d'ingénieurs que vous pouvez intégrer et qui proposent la spécialité que vous recherchez (Informatique, BTP, Environnement, ...).

Programme de 2ème année

Stratégie de Informatique

Informatique et stratégie de l’entreprise

  • Politique générale de l’entreprise : management stratégique, approche marketing, adéquation de l’offre et de la demande
  • Politique communication globale : stratégie de communication et réflexion stratégique globale
  • Enjeux stratégiques de l’entreprise
    • Connaissance précise et rappel de l’histoire de la structure
    • Connaissance des valeurs, du positionnement, des finalités
    • Examen de la concurrence
    • Examens critiques des spécificités de l’externe et de l’interne. Problématique de la complémentarité
    • Détermination des finalités, des objectifs et du plan
    • Détail des recommandations
  • Adaptation de la politique de communication aux enjeux stratégiques de l’entreprise
  • Gestion des coûts et contrôle budgétaire de la communication
  • Environnement internet
  • Les nouveaux médias : portables, réseaux d’affichages, ...
  • Les différents types de communication :
    • Informatique globale
    • Informatique corporate
    • Informatique évènementielle
    • Informatique de crise
    • Informatique financière
    • Informatique publique et politique
    • Informatique du luxe
    • Informatique culturelle, sponsoring, mécénat, parrainage
    • Relations publiques et relations presse
    • Informatique interne
    • Nouvelles tendances : communication ethnique, responsable, sensorielle…

Cadre juridique de la communication

  • Droit d’auteur
  • Droit d’image
  • Droit des marques
  • Droit de la publicité
  • Droit de la preuve et de l’internet
    • Cadre spéficique de l’écrit électronique
    • Cadre spécifique de la signature électronique
  • Les cadres juridiques du commerce en ligne
    • Site marchand
    • Commerce électronique (B to C, B to B)
  • Contour de la loi Sapin
  • L’ARPP (Autorité de régulation professionnel de la publicité)

Informatique numérique

Gestion éditoriale de site web et communication internet

  • Introduction
    • Analyse et typologies de sites.
    • Les sites qui émergent (décryptage).
    • Les manipulations de l’image.
  • Création, conception, édition
    • Chaîne graphique et numérique
    • Identité visuelle de l’entreprise et réalisation d’une charte graphique
    • Analyse des messages et des cibles (codification, choix des mots clés, évaluation de la pertinence, sémiologie de l’image).
    • Agencement des contenus à l’écran, ergonomie, mise en page
    • Règles et techniques rédactionnelles du Net
    • Pratique des logiciels de création graphique, Illustrator, Photoshop, Xpress, Indesign
    • Choix des technologies : MySQL, Linux, Apache, Flash, Javascript, Php, Ajax…
    • Création d’un pilote avec Dreamweaver
    • Cahier des charges et analyse des coûts
    • Hébergement et mise en ligne
  • Diffusion
    • Hébergement, et mise en ligne, marketing appliqué à Internet, promotion, achat de domaines
    • Dispositifs numériques de protection, référencement naturel et liens sponsorisés payants, netlinking (échange de
      liens), positionnement
    • CRM
    • Cahier des charges et analyse des coûts
  • Stratégies numériques
    • E-mix marketing
    • Buzz marketing et marketing viral
    • Media planning et stratégie de référencement
    • 60° et cross media
    • Marketing web 2.0
    • E-réputation
    • Business models
    • Influence sur les sites de partages et les blogs
    • Contrôle de l’efficacité et des stratégies numériques sur internet
    • Veille informationnelle et opérationnelle

Modules transversaux

  • Médias : histoire, paysage média, acteurs, networks
  • Nouveaux médias : portables, réseaux...
  • Psychosociologie et communication
  • Management de la création
  • Management d’un projet
  • Conception, rédaction de messages
  • Gestion des coûts et contrôle budgétaire de la communication

Thèse professionnelle

Cette thèse (50 à 70 pages + annexes) traitera de problématiques afférentes aux stratégies de développement des marques dans un environnement de communication numérique. Pour ce faire, le stagiaire s’appuiera sur l’analyse des environnements interne et externe et conceptualisera les modèles d’analyse, d’exploitation et de contrôle. Il devra également préconiser des orientations et des solutions répondant à la problématique posée. Il utilisera, pour ce faire, toutes les techniques et savoirs-faire spécifiques liés :

  • aux stratégies de communication numérique,
  • à la gestion éditoriale des sites web,
  • à l’organisation de l’architecture visuelle des publications sur le web,
  • aux logiciels de création graphique.

Cette mission sera définie et suivie au sein de l’entreprise par un maître de stage. Elle donnera lieu à la rédaction d’une thèse professionnelle qui reprendra le fil directeur de la méthodologie suivante :

  • analyse des contextes,
  • diagnostic,
  • préconisations des orientations ou des choix stratégiques avec en interface le détail des solutions proposées et leur mise en oeuvre.

Vous cherchez une école d'ingénieurs ?

Plus besoin de vous déplacer sur les salons ! En quelques clics, vous identifiez les écoles d'ingénieurs que vous pouvez intégrer et qui proposent la spécialité que vous recherchez (Informatique, BTP, Environnement, ...).

 

Examen du Master Européen Informatique

 

Épreuves

 

Forme Coeff. Durée
1ère année
Les entreprises, la concurrence et l'Europe
Écrit 4 4 h
Langue Vivante européenne
Écrit 2 1 h 45
Culture générale du marketing et de la communication
Exo pratiques 3 3 h
Environnement de la publicité, du média et du hors média Exo Pratiques 4 2 h
Mémoire d'entreprise
Grand Oral 7 1h
2ème année
Langue Vivante européenne
Oral 2 45 min
Stratégies de communication
Exo Pratiques 6 3 h
Informatique numérique
Etude de cas 6 4 h
Soutenance de thèse professionnelle
Oral 6 1 h
Epreuves facultatives
L'Europe, une histoire et une géographie
QCM   20 min
Les Institutions et le droit communautaire
QCM   20 min
Les grands enjeux de l'UE
Oral   3 h
Langue vivante européenne 2
Écrit   1 h 45

 

Pour les matières optionnelles, seuls les points au dessus de 10/20, multipliés par 2, s’ajoutent au total des points.

Débouchés du Master Européen Informatique

Le Master Européen Management en Informatique prépare les étudiants aux fonctions du web-marketing tels que :

  • Chef de publicité on line,
  • Responsable mots clés,
  • Chef de projet éditorial,
  • Webmaster éditorial,
  • Chef de projet internet,
  • Advertising manager,
  • Traffic manager,
  • Planneur stratégique,
  • Webplanner,
  • Chef de produit multimédia,
  • Responsable partenariat,
  • Responsable Cross média,
  • Responsable marketing,
  • Responsable éditorial.

Les autres Masters Européens

 

 

Haut de Page