Informatique S4

Code UE : USSI6K

  • Cours + travaux pratiques
  • 5 crédits

Responsable(s)

Giorgio RUSSOLILLO

Contenu

Positionnement : Semestre 4UE : InformatiqueECTS : 5
Nombre d’heures : 108,5h
Modalité : Présentiel (100%)
 L’UE Informatique est constituée de 3 éléments constitutifs d’UE :  
  • Entreposage et fouilles de données
  • Introduction à la cybersécurité
  • TP Informatique – Python (4)
 
La note finale associée à cette UE est calculée en pondérant les notes des 3 ECUE avec les coefficients associés.
 
ECUE 1 : Entreposage et fouilles de données (Coef : 3) – 59,5h (Cours, TD,TP) - 15h (Estimation temps de travail personnel)
 
Objectifs : Gérer l’entreposage des différentes données et retrouver des données à des fins marketing, comptable, financière ou pour la direction. 
 
Contenu :
  • Structures spécifiques des bases de données de Data warehouse (star schema)
  • OLAP
  • Méthodologies générales
  • Pré-traitement des données
         a. Analyses de la qualité des données,
         b. Techniques d'appréhension des valeurs manquantes ou aberrantes
         c. Techniques de construction de bases de travail (agrégations, etc. . . )
         d. Données et techniques de fouille
  • Méthodes supervisées 
         a. Rappels de théorie de l'apprentissage
         b. Arbres de décision,
         c. Réseaux de neurones, deep learning
         d. Méta-algorithmes 
         e. boosting, bagging
 
Compétences visées : 
  • Pouvoir lire et analyser un grand nombre de données collectées par les entreprises. 
  • Comprendre les liens entre la collecte des données et l’activité globale de l’entreprise, 
  • Pouvoir anticiper les tendances aussi bien marketing que comptables ou encore financières
 
Modalités d’évaluation :  Contrôle continu (rendus de TP) 
ECUE 2 : Introduction à la cybersécurité (Coef : 2) – 28h (Cours, TP, Projet) - 5h (Estimation temps de travail personnel)
 
Objectifs :
  • Comprendre l'évolution historique de la cybercriminalité et les tendances actuelles
  • Identifier et sécuriser les menaces spécifiques aux environnements Big Data (réseaux sans fil, objets connectés, etc.)
  • Maîtriser les principales techniques d'attaque et les moyens de s'en prémunir
  • Savoir diagnostiquer et corriger les vulnérabilités d'un système d'information
  • Mettre en place une stratégie de cybersécurité adaptée aux enjeux du Big Data
 
Contenu :
  • Cybercriminalité : Passé, Présent et Futur (7 heures)
    • Historique des principales cyberattaques
    • Analyse des menaces actuelles et émergentes
    • Hiérarchisation des dangers en fonction des types d'attaques
    • Études de cas sur des incidents notables
    • TD de recherche sur certaines attaques remarquables (3,5 heures)
  • Sécurité des Environnements Big Data (7 heures)
    • Sécurité des réseaux sans fil et de l'IoT
    • Durcissement de la sécurité des équipements mobiles et connectés
    • Gestion de la sécurité des objets connectés (IoT)
    • Présentation des guides et bonnes pratiques ANSSI
    • TD sur la problématique de l'IoT et les dangers futurs que leur développement entraîne (3,5 heures)
  • Techniques d'Attaque et de Défense (7 heures)
    • Typologie des attaques informatiques
    • Méthodes d'exploitation des failles (injections SQL, etc.)
    • Analyse des tendances des ransomwares
    • Rôle de l'intelligence artificielle en cybersécurité
    • Top 10 des vulnérabilités OWASP
    • TD sur la Méthodologie des attaques par Injection SQL (3,5 heures)
  • Diagnostic et Correction des Failles (7 heures)
    • Analyse et cartographie d'un réseau d'entreprise
    • Identification et priorisation des vulnérabilités
    • Mise en place de correctifs et de mesures de sécurité
    • Élaboration d'un plan de cybersécurité pour une infrastructure Big Data
    • TD Analyse Réseau local (3,5 heures)
 
Modalités d'évaluation : contrôle continu (4 TD notés, 2 individuels, 2 en travail de groupe)
ECUE 3 : TP Informatique – Python (4) (Coef : 1) – 21h (TP) – 10h (Estimation temps de travail personnel)
 
Objectifs : La continuité du semestre précédent avec des nouveaux objectifs 
 
Contenu :  
  • Proposition de projet : un projet doit traiter au moins une des thématiques suivantes
    • Machine Learning 
    • Deep Learning N
    • LP (Natural Language Processing) 
    • Computer Vision 
  • Identification des objectifs et problématiques correspondantes 
  • Rédaction d’un plan de travail pendant 5 séances
    • Préparation de dataset bruts 
    • Preprocessing de dataset 
    • Développement des méthodes d’IA 
    • Expérimentation  
  • Recherche sur l’état de l’art des méthodes existantes : 
    • Quelles sont les méthodes utilisées ? 
    • Avantages et inconvénients de ces méthodes 
    • Proposition une nouvelle méthode 
  • Rédaction un rapport de projet o Présentation du projet 
    • Description méthode utilisée, pourquoi cette méthode ? 
    • Résultats obtenus 
    • Perspectives 
 
Compétences visées : Maitriser le langage Python et ses utilisations dans l’IA
 
Modalités d’évaluation : Travail en groupe de 3 ou 4 étudiants. Soutenance + démonstration (dernière séance). Notation du code et du rapport.

Modalité d'évaluation

  • Contrôle continu
  • Projet(s)
  • Mémoire
  • Examen final

Cette UE apparaît dans les diplômes et certificats suivants

Chargement du résultat...
Patientez

Contact

Cnam Nouvelle Aquitaine
2 Avenue Gustave Eiffel Téléport 2
86960 Chasseneuil Futuroscope
Tel :05 49 49 61 20
naq_info@lecnam.net

Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.

Enseignement non encore programmé