Informatique S4
Code UE : USSI6K
- Cours + travaux pratiques
- 6 crédits
Responsable(s)
Giorgio RUSSOLILLO
Contenu
Positionnement : Semestre 4UE : InformatiqueECTS : 5
Nombre d’heures : 107,5h
Modalité : Présentiel (100%)
L’UE Informatique est constituée de 3 éléments constitutifs d’UE :
La note finale associée à cette UE est calculée en pondérant les notes des 3 ECUE avec les coefficients associés.
ECUE 1 : Entreposage et fouilles de données (Coef : 3) – 58,5h (Cours, TD,TP) - 15h (Estimation temps de travail personnel)
Objectifs : Gérer l’entreposage des différentes données et retrouver des données à des fins marketing, comptable, financière ou pour la direction.
Contenu :
1. Structures spécifiques des bases de données de Data warehouse (star schema)
2. OLAP
3. Méthodologies générales
4. Pré-traitement des données
a. Analyses de la qualité des données,
b. Techniques d'appréhension des valeurs manquantes ou aberrantes
c. Techniques de construction de bases de travail (agrégations, etc. . . )
d. Données et techniques de fouille
5. Méthodes supervisées :
a. Rappels de théorie de l'apprentissage
b. Arbres de décision,
c. Réseaux de neurones, deep learning
d. Méta-algorithmes
e. boosting, bagging
Compétences visées : Pouvoir lire et analyser un grand nombre de données collectées par les entreprises.
Comprendre les liens entre la collecte des données et l’activité globale de l’entreprise,
Pouvoir anticiper les tendances aussi bien marketing que comptables ou encore financières
Modalités d’évaluation : Contrôle continu (rendus de TP)
ECUE 2 : Cybersécurité des Infrastructures et Données Big Data (Coef : 2) – 28h (Cours, TP, Projet) - 5h (Estimation temps de travail personnel)
Objectifs :
- Comprendre l'évolution historique de la cybercriminalité et les tendances actuelles
- Identifier et sécuriser les menaces spécifiques aux environnements Big Data (réseaux sans fil, objets connectés, etc.)
- Maîtriser les principales techniques d'attaque et les moyens de s'en prémunir
- Savoir diagnostiquer et corriger les vulnérabilités d'un système d'information
- Mettre en place une stratégie de cybersécurité adaptée aux enjeux du Big Data
Contenu :
1. Cybercriminalité : Passé, Présent et Futur (7 heures)
- Historique des principales cyberattaques
- Analyse des menaces actuelles et émergentes
- Hiérarchisation des dangers en fonction des types d'attaques
- Études de cas sur des incidents notables
TD de recherche sur certaines attaques remarquables (3,5 heures)
2. Sécurité des Environnements Big Data (7 heures)
- Sécurité des réseaux sans fil et de l'IoT
- Durcissement de la sécurité des équipements mobiles et connectés
- Gestion de la sécurité des objets connectés (IoT)
- Présentation des guides et bonnes pratiques ANSSI
TD sur la problématique de l'IoT et les dangers futurs que leur développement entraîne (3,5 heures)
3. Techniques d'Attaque et de Défense (7 heures)
- Typologie des attaques informatiques
- Méthodes d'exploitation des failles (injections SQL, etc.)
- Analyse des tendances des ransomwares
- Rôle de l'intelligence artificielle en cybersécurité
- Top 10 des vulnérabilités OWASP
TD sur la Méthodologie des attaques par Injection SQL (3,5 heures)
4. Diagnostic et Correction des Failles (7 heures)
- Analyse et cartographie d'un réseau d'entreprise
- Identification et priorisation des vulnérabilités
- Mise en place de correctifs et de mesures de sécurité
- Élaboration d'un plan de cybersécurité pour une infrastructure Big Data
TD Analyse Réseau local (3,5 heures)
Evaluation :
- Contrôle continu : 4 TD notés, 2 individuels, 2 en travail de groupe
ECUE 3 : TP Informatique – Python (4) – (Coef : 1) – 21h (TP) – 10h (Estimation temps de travail personnel)
Objectifs
La continuité du semestre précédent avec des nouveaux objectifs
Contenu :
Compétences visées : Maitriser le langage Python et ses utilisations dans l’IA
Modalités d’évaluation : Travail en groupe de 3 ou 4 étudiants. Soutenance + démonstration (dernière séance). Notation du code et du rapport.
Nombre d’heures : 107,5h
Modalité : Présentiel (100%)
L’UE Informatique est constituée de 3 éléments constitutifs d’UE :
- Entreposage et fouilles de données
- Cybersécurité des Infrastructures et Données Big Data
- TP Informatique – Python (4)
La note finale associée à cette UE est calculée en pondérant les notes des 3 ECUE avec les coefficients associés.
ECUE 1 : Entreposage et fouilles de données (Coef : 3) – 58,5h (Cours, TD,TP) - 15h (Estimation temps de travail personnel)
Objectifs : Gérer l’entreposage des différentes données et retrouver des données à des fins marketing, comptable, financière ou pour la direction.
Contenu :
1. Structures spécifiques des bases de données de Data warehouse (star schema)
2. OLAP
3. Méthodologies générales
4. Pré-traitement des données
a. Analyses de la qualité des données,
b. Techniques d'appréhension des valeurs manquantes ou aberrantes
c. Techniques de construction de bases de travail (agrégations, etc. . . )
d. Données et techniques de fouille
5. Méthodes supervisées :
a. Rappels de théorie de l'apprentissage
b. Arbres de décision,
c. Réseaux de neurones, deep learning
d. Méta-algorithmes
e. boosting, bagging
Compétences visées : Pouvoir lire et analyser un grand nombre de données collectées par les entreprises.
Comprendre les liens entre la collecte des données et l’activité globale de l’entreprise,
Pouvoir anticiper les tendances aussi bien marketing que comptables ou encore financières
Modalités d’évaluation : Contrôle continu (rendus de TP)
ECUE 2 : Cybersécurité des Infrastructures et Données Big Data (Coef : 2) – 28h (Cours, TP, Projet) - 5h (Estimation temps de travail personnel)
Objectifs :
- Comprendre l'évolution historique de la cybercriminalité et les tendances actuelles
- Identifier et sécuriser les menaces spécifiques aux environnements Big Data (réseaux sans fil, objets connectés, etc.)
- Maîtriser les principales techniques d'attaque et les moyens de s'en prémunir
- Savoir diagnostiquer et corriger les vulnérabilités d'un système d'information
- Mettre en place une stratégie de cybersécurité adaptée aux enjeux du Big Data
Contenu :
1. Cybercriminalité : Passé, Présent et Futur (7 heures)
- Historique des principales cyberattaques
- Analyse des menaces actuelles et émergentes
- Hiérarchisation des dangers en fonction des types d'attaques
- Études de cas sur des incidents notables
TD de recherche sur certaines attaques remarquables (3,5 heures)
2. Sécurité des Environnements Big Data (7 heures)
- Sécurité des réseaux sans fil et de l'IoT
- Durcissement de la sécurité des équipements mobiles et connectés
- Gestion de la sécurité des objets connectés (IoT)
- Présentation des guides et bonnes pratiques ANSSI
TD sur la problématique de l'IoT et les dangers futurs que leur développement entraîne (3,5 heures)
3. Techniques d'Attaque et de Défense (7 heures)
- Typologie des attaques informatiques
- Méthodes d'exploitation des failles (injections SQL, etc.)
- Analyse des tendances des ransomwares
- Rôle de l'intelligence artificielle en cybersécurité
- Top 10 des vulnérabilités OWASP
TD sur la Méthodologie des attaques par Injection SQL (3,5 heures)
4. Diagnostic et Correction des Failles (7 heures)
- Analyse et cartographie d'un réseau d'entreprise
- Identification et priorisation des vulnérabilités
- Mise en place de correctifs et de mesures de sécurité
- Élaboration d'un plan de cybersécurité pour une infrastructure Big Data
TD Analyse Réseau local (3,5 heures)
Evaluation :
- Contrôle continu : 4 TD notés, 2 individuels, 2 en travail de groupe
ECUE 3 : TP Informatique – Python (4) – (Coef : 1) – 21h (TP) – 10h (Estimation temps de travail personnel)
Objectifs
La continuité du semestre précédent avec des nouveaux objectifs
Contenu :
- Proposition de projet : un projet doit traiter au moins une des thématiques suivantes
- Machine Learning
- Deep Learning N
- LP (Natural Language Processing)
- Computer Vision
- Identification des objectifs et problématiques correspondantes
- Rédaction d’un plan de travail pendant 5 séances
- Préparation de dataset bruts
- Preprocessing de dataset
- Développement des méthodes d’IA
- Expérimentation
- Recherche sur l’état de l’art des méthodes existantes :
- Quelles sont les méthodes utilisées ?
- Avantages et inconvénients de ces méthodes
- Proposition une nouvelle méthode
- Rédaction un rapport de projet o Présentation du projet
- Description méthode utilisée, pourquoi cette méthode ?
- Résultats obtenus
- Perspectives
Compétences visées : Maitriser le langage Python et ses utilisations dans l’IA
Modalités d’évaluation : Travail en groupe de 3 ou 4 étudiants. Soutenance + démonstration (dernière séance). Notation du code et du rapport.
Modalité d'évaluation
- Contrôle continu
- Projet(s)
- Mémoire
- Examen final
Contact
Cnam Nouvelle Aquitaine
2 Avenue Gustave Eiffel Téléport 2
86960 Chasseneuil Futuroscope
Tel :05 49 49 61 20
naq_info@lecnam.net
2 Avenue Gustave Eiffel Téléport 2
86960 Chasseneuil Futuroscope
Tel :05 49 49 61 20
naq_info@lecnam.net
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
Enseignement non encore programmé
Code UE : USSI6K
- Cours + travaux pratiques
- 6 crédits
Responsable(s)
Giorgio RUSSOLILLO