Informatique S4
Code UE : USSI6K
- Cours + travaux pratiques
- 5 crédits
Responsable(s)
Giorgio RUSSOLILLO
Contenu
Positionnement : Semestre 4UE : InformatiqueECTS : 5
Nombre d’heures : 108,5h
Modalité : Présentiel (100%)
L’UE Informatique est constituée de 3 éléments constitutifs d’UE :
La note finale associée à cette UE est calculée en pondérant les notes des 3 ECUE avec les coefficients associés.
ECUE 1 : Entreposage et fouilles de données (Coef : 3) – 59,5h (Cours, TD,TP) - 15h (Estimation temps de travail personnel)
Objectifs : Gérer l’entreposage des différentes données et retrouver des données à des fins marketing, comptable, financière ou pour la direction.
Contenu :
Compétences visées :
Modalités d’évaluation : Contrôle continu (rendus de TP)
ECUE 2 : Introduction à la cybersécurité (Coef : 2) – 28h (Cours, TP, Projet) - 5h (Estimation temps de travail personnel)
Objectifs :
Contenu :
Modalités d'évaluation : contrôle continu (4 TD notés, 2 individuels, 2 en travail de groupe)
ECUE 3 : TP Informatique – Python (4) (Coef : 1) – 21h (TP) – 10h (Estimation temps de travail personnel)
Objectifs : La continuité du semestre précédent avec des nouveaux objectifs
Contenu :
Compétences visées : Maitriser le langage Python et ses utilisations dans l’IA
Modalités d’évaluation : Travail en groupe de 3 ou 4 étudiants. Soutenance + démonstration (dernière séance). Notation du code et du rapport.
Nombre d’heures : 108,5h
Modalité : Présentiel (100%)
L’UE Informatique est constituée de 3 éléments constitutifs d’UE :
- Entreposage et fouilles de données
- Introduction à la cybersécurité
- TP Informatique – Python (4)
La note finale associée à cette UE est calculée en pondérant les notes des 3 ECUE avec les coefficients associés.
ECUE 1 : Entreposage et fouilles de données (Coef : 3) – 59,5h (Cours, TD,TP) - 15h (Estimation temps de travail personnel)
Objectifs : Gérer l’entreposage des différentes données et retrouver des données à des fins marketing, comptable, financière ou pour la direction.
Contenu :
- Structures spécifiques des bases de données de Data warehouse (star schema)
- OLAP
- Méthodologies générales
- Pré-traitement des données
a. Analyses de la qualité des données,
b. Techniques d'appréhension des valeurs manquantes ou aberrantes
c. Techniques de construction de bases de travail (agrégations, etc. . . )
d. Données et techniques de fouille - Méthodes supervisées
a. Rappels de théorie de l'apprentissage
b. Arbres de décision,
c. Réseaux de neurones, deep learning
d. Méta-algorithmes
e. boosting, bagging
Compétences visées :
- Pouvoir lire et analyser un grand nombre de données collectées par les entreprises.
- Comprendre les liens entre la collecte des données et l’activité globale de l’entreprise,
- Pouvoir anticiper les tendances aussi bien marketing que comptables ou encore financières
Modalités d’évaluation : Contrôle continu (rendus de TP)
ECUE 2 : Introduction à la cybersécurité (Coef : 2) – 28h (Cours, TP, Projet) - 5h (Estimation temps de travail personnel)
Objectifs :
- Comprendre l'évolution historique de la cybercriminalité et les tendances actuelles
- Identifier et sécuriser les menaces spécifiques aux environnements Big Data (réseaux sans fil, objets connectés, etc.)
- Maîtriser les principales techniques d'attaque et les moyens de s'en prémunir
- Savoir diagnostiquer et corriger les vulnérabilités d'un système d'information
- Mettre en place une stratégie de cybersécurité adaptée aux enjeux du Big Data
Contenu :
- Cybercriminalité : Passé, Présent et Futur (7 heures)
- Historique des principales cyberattaques
- Analyse des menaces actuelles et émergentes
- Hiérarchisation des dangers en fonction des types d'attaques
- Études de cas sur des incidents notables
- TD de recherche sur certaines attaques remarquables (3,5 heures)
- Sécurité des Environnements Big Data (7 heures)
- Sécurité des réseaux sans fil et de l'IoT
- Durcissement de la sécurité des équipements mobiles et connectés
- Gestion de la sécurité des objets connectés (IoT)
- Présentation des guides et bonnes pratiques ANSSI
- TD sur la problématique de l'IoT et les dangers futurs que leur développement entraîne (3,5 heures)
- Techniques d'Attaque et de Défense (7 heures)
- Typologie des attaques informatiques
- Méthodes d'exploitation des failles (injections SQL, etc.)
- Analyse des tendances des ransomwares
- Rôle de l'intelligence artificielle en cybersécurité
- Top 10 des vulnérabilités OWASP
- TD sur la Méthodologie des attaques par Injection SQL (3,5 heures)
- Diagnostic et Correction des Failles (7 heures)
- Analyse et cartographie d'un réseau d'entreprise
- Identification et priorisation des vulnérabilités
- Mise en place de correctifs et de mesures de sécurité
- Élaboration d'un plan de cybersécurité pour une infrastructure Big Data
- TD Analyse Réseau local (3,5 heures)
Modalités d'évaluation : contrôle continu (4 TD notés, 2 individuels, 2 en travail de groupe)
ECUE 3 : TP Informatique – Python (4) (Coef : 1) – 21h (TP) – 10h (Estimation temps de travail personnel)
Objectifs : La continuité du semestre précédent avec des nouveaux objectifs
Contenu :
- Proposition de projet : un projet doit traiter au moins une des thématiques suivantes
- Machine Learning
- Deep Learning N
- LP (Natural Language Processing)
- Computer Vision
- Identification des objectifs et problématiques correspondantes
- Rédaction d’un plan de travail pendant 5 séances
- Préparation de dataset bruts
- Preprocessing de dataset
- Développement des méthodes d’IA
- Expérimentation
- Recherche sur l’état de l’art des méthodes existantes :
- Quelles sont les méthodes utilisées ?
- Avantages et inconvénients de ces méthodes
- Proposition une nouvelle méthode
- Rédaction un rapport de projet o Présentation du projet
- Description méthode utilisée, pourquoi cette méthode ?
- Résultats obtenus
- Perspectives
Compétences visées : Maitriser le langage Python et ses utilisations dans l’IA
Modalités d’évaluation : Travail en groupe de 3 ou 4 étudiants. Soutenance + démonstration (dernière séance). Notation du code et du rapport.
Modalité d'évaluation
- Contrôle continu
- Projet(s)
- Mémoire
- Examen final
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations, en recherchant une chaîne de caractères présente dans l’intitulé ou dans les index (discipline ou métier visé): ex: "documenta".
Des index sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi saisir librement tout autre mot . - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Région Grand Est"
- Cette recherche s'effectue à travers toutes les fiches formation, y compris régionales. Les codes de ces dernières se distinguent par le suffixe de la région (ex: «-PDL pour Pays-de-la-Loire» ).
Par défaut, les fiches régionales reprennent le contenu de la fiche nationale correspondante, mais dans certains cas, comportent des informations spécifiques. - Certains diplômes se déclinent selon plusieurs parcours (codés à la fin: A, B,...). Pour afficher tous les parcours, tapez la racine du code (ex : « LG035 »).
- Dans tous les cas, veillez à ne pas insérer d'espace ni de caractère séparateur.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...

Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Type
Diplôme d'ingénieur
|
Lieu(x)
Alternance
|
Lieu(x)
Nouvelle-Aquitaine
|
||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Cnam Nouvelle Aquitaine
2 Avenue Gustave Eiffel Téléport 2
86960 Chasseneuil Futuroscope
Tel :05 49 49 61 20
naq_info@lecnam.net
2 Avenue Gustave Eiffel Téléport 2
86960 Chasseneuil Futuroscope
Tel :05 49 49 61 20
naq_info@lecnam.net
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USSI6K
- Cours + travaux pratiques
- 5 crédits
Responsable(s)
Giorgio RUSSOLILLO
Dans la même rubrique
- Accueil
- Actualités de la formation
- Comment se former et se financer?
- Rechercher par discipline
- Rechercher par métier
- Rechercher par région
- Catalogue national des formations
- Catalogue de la formation ouverte à distance
- Catalogue des stages
- Catalogue de l'alternance
- Valider ses acquis
- Notre engagement qualité
- Micro-certifications