Méthodes informatiques appliquées à la gestion des entreprises - MIAGE - Mention :Master - Parcours :Master (M2) mention MIAGE parcours type Ingénierie des Données et Protection - IDP par UT1 Capitole
Lieu(x)
En centre (31)
Durée
Total : 850 heures
En centre : 400 heures
En entreprise : 450 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
L'action de formation se déroule sur une période de 10 mois et représente un volume horaire global de 465 heures.SEMESTRE 3 - 129 h CM + 107h TD + 64h TP
- 30 créditsUE 1 : Systèmes d#0x5c#'information dans l#0x5c#'entreprise
- Méthodologie d'évaluation d'impacts
- Système de gestionUE 2 : Méthodologie de Gestion de projets objetUE 3 : Intégration d#0x5c#'applications d#0x5c#'entrepriseUE 4 : Nouveaux paradigmes de la donnéeUE 5 : Sécurisation des SIUE 6 : Intelligence économique, veille et fouilleUE 7 : Audit informatiqueUE 8 :Visualisation interactive de données massivesUE 9 : Donnés massives et modélisationUE 10 : Communication et langues
- Expression
- Anglais Bonification : activités physiques et sportives, orchestre de l'Université, concours listés dans l'arrêté d'examen. SEMESTRE 4 - 97 h CM + 39h TD + 29hTP
- 30 créditsUE 11 : Interopérable et élasticité de service
- Processus pour le développement objet
- Informatique orienté servicesUE 12 : Big DataUE 13 : Sécurisation : préventionUE 14 : Risques et sécurité des systèmes d'information
- Sécurité : aspects juridiques
- Management des risques et de la sécuritéUE 15 : Entreposage des donnéesUE 16 : Professionnalisation
- Projet professionnel
- Analyse de l'environnement professionnel
- Mission en entreprise
- StageBonification : activités physiques et sportives, orchestre de l'Université, concours listés dans l'arrêté d'examen. Méthodes et moyens pédagogiques : Pour une formation en présentiel, l#0x5c#'enseignement est adapté au nombre d#0x5c#'étudiants admis en Master 2. A côté des enseignements théoriques dispensés par les enseignants, l#0x5c#'intervention de professionnels permet une approche pratique et concrète des thématiques étudiées. L'étudiant a également un accès libre aux diverses ressources universitaires : salles informatiques, laboratoires de langues ou service commun de la documentation.Equipe pédagogique :oProfesseurs des universités : Perrussel Laurent ; Ravat Franck ; Zurfluh Gilles.oIntervenants professionnels : Abdelhedi Fatma ; Demonda Ghislain ; Marchadier Éric; Moussaoui Gaël ; Penaranda Michael ; Teste Olivier.
- 30 créditsUE 1 : Systèmes d#0x5c#'information dans l#0x5c#'entreprise
- Méthodologie d'évaluation d'impacts
- Système de gestionUE 2 : Méthodologie de Gestion de projets objetUE 3 : Intégration d#0x5c#'applications d#0x5c#'entrepriseUE 4 : Nouveaux paradigmes de la donnéeUE 5 : Sécurisation des SIUE 6 : Intelligence économique, veille et fouilleUE 7 : Audit informatiqueUE 8 :Visualisation interactive de données massivesUE 9 : Donnés massives et modélisationUE 10 : Communication et langues
- Expression
- Anglais Bonification : activités physiques et sportives, orchestre de l'Université, concours listés dans l'arrêté d'examen. SEMESTRE 4 - 97 h CM + 39h TD + 29hTP
- 30 créditsUE 11 : Interopérable et élasticité de service
- Processus pour le développement objet
- Informatique orienté servicesUE 12 : Big DataUE 13 : Sécurisation : préventionUE 14 : Risques et sécurité des systèmes d'information
- Sécurité : aspects juridiques
- Management des risques et de la sécuritéUE 15 : Entreposage des donnéesUE 16 : Professionnalisation
- Projet professionnel
- Analyse de l'environnement professionnel
- Mission en entreprise
- StageBonification : activités physiques et sportives, orchestre de l'Université, concours listés dans l'arrêté d'examen. Méthodes et moyens pédagogiques : Pour une formation en présentiel, l#0x5c#'enseignement est adapté au nombre d#0x5c#'étudiants admis en Master 2. A côté des enseignements théoriques dispensés par les enseignants, l#0x5c#'intervention de professionnels permet une approche pratique et concrète des thématiques étudiées. L'étudiant a également un accès libre aux diverses ressources universitaires : salles informatiques, laboratoires de langues ou service commun de la documentation.Equipe pédagogique :oProfesseurs des universités : Perrussel Laurent ; Ravat Franck ; Zurfluh Gilles.oIntervenants professionnels : Abdelhedi Fatma ; Demonda Ghislain ; Marchadier Éric; Moussaoui Gaël ; Penaranda Michael ; Teste Olivier.
Objectifs
L'environnement des entreprises est de plus en plus concurrentiel. Leur capacité de réaction sur le marché est l'un des facteurs essentiels de leur réussite. Les technologies de l'information offrent des moyens de plus en plus élaborés pour améliorer la capacité de réaction de leurs différents départements : vente, marketing, finances, service à la clientèle, logistique, ressources humaines. La MIAGe, tant au niveau régional que national, prépare des étudiants aux métiers relevant de l'ingénierie des systèmes d'information des entreprises. Ces jeunes professionnels formés sur le plan scientifique et technologique conçoivent et développent l'architecture des systèmes de données. Ils utilisent les moyens les plus modernes de l'informatique et des réseaux de télécommunications et s'appuient sur de solides compétences dans les domaines de l'organisation, de l'économie et de la gestion des entreprises. Le master 2ème année mention MIAGE parcours Ingénierie des Données de Protection (IDP) permet d'approfondir les deux enjeux majeurs des Entreprises Numériques et DSI : l'exploitation massive des données et la sécurité. L#0x5c#'objectif de ce parcours est de préparer les étudiants à la maîtrise des enjeux stratégiques pour les entreprises de leurs systèmes d'informations dans une approche multi
- compétences équilibrée entre numérique, gestion, systèmes d'information et sciences et technologies de l'information .
Définir les solutions informatiques les plus adaptées à la politique informatique générale et aux besoins des utilisateurs/clients en prenant en compte avec précision les coûts de développement, d'installation et de maintenance des applications, les possibilités techniques;Concevoir et développer une application conforme aux spécifications requises par sélection ou proposition d#0x5c#'architectures logicielles et développement d#0x5c#'interfaces utilisateur et/ou de composants de logiciels de gestion ou autres ;Définir, améliorer et préciser une stratégie par identification des processus critiques affectant la fourniture des services et la performance des produits, l#0x5c#'utilisation des normes pour formuler des objectifs de gestion de la qualité de service, de produit et de processus dans un processus d'amélioration continue ;Comprendre et appliquer les principes de gestion de projet et appliquer les méthodologies, outils et processus permettant de gérer des projets ;Evaluer les besoins, les implications de nouvelles solutions informatiques, quantifier les avantages pour le business, et solliciter les compétences d'experts pour identifier les méthodes et standards possibles dans le cadre d#0x5c#'une mise en oeuvre du changement ;Rechercher et évaluer la conception des processus informatiques à partir de nombreuses sources diverses pour mettre en oeuvre et conduire des améliorations qui renforceront la compétitivité.
- compétences équilibrée entre numérique, gestion, systèmes d'information et sciences et technologies de l'information .
Définir les solutions informatiques les plus adaptées à la politique informatique générale et aux besoins des utilisateurs/clients en prenant en compte avec précision les coûts de développement, d'installation et de maintenance des applications, les possibilités techniques;Concevoir et développer une application conforme aux spécifications requises par sélection ou proposition d#0x5c#'architectures logicielles et développement d#0x5c#'interfaces utilisateur et/ou de composants de logiciels de gestion ou autres ;Définir, améliorer et préciser une stratégie par identification des processus critiques affectant la fourniture des services et la performance des produits, l#0x5c#'utilisation des normes pour formuler des objectifs de gestion de la qualité de service, de produit et de processus dans un processus d'amélioration continue ;Comprendre et appliquer les principes de gestion de projet et appliquer les méthodologies, outils et processus permettant de gérer des projets ;Evaluer les besoins, les implications de nouvelles solutions informatiques, quantifier les avantages pour le business, et solliciter les compétences d'experts pour identifier les méthodes et standards possibles dans le cadre d#0x5c#'une mise en oeuvre du changement ;Rechercher et évaluer la conception des processus informatiques à partir de nombreuses sources diverses pour mettre en oeuvre et conduire des améliorations qui renforceront la compétitivité.
Centre(s)
- Toulouse (31)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux de télécoms
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée d'opération réseaux de télécoms
- Chargé / Chargée de planification réseaux de télécoms
- Chef de projet télécoms
- Concepteur réalisateur / Conceptrice réalisatrice de réseau télécoms
- Consultant / Consultante télécoms
- Data manager
- Directeur / Directrice
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure déploiement télécoms
- Ingénieur / Ingénieure en architecture télécoms
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure radio
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure réseaux télécoms
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur / Ingénieure télécommunication
- Ingénieur / Ingénieure télécoms
- Ingénieur / Ingénieure validation réseaux de télécoms
- Ingénieur / Ingénieure études et support télécoms
- Marketeur / Marketeuse réseaux de télécoms
- Network planner
- Négociateur / Négociatrice de sites télécoms en fibre optique
- Négociateur / Négociatrice de sites télécoms en téléphonie mobile
- Planificateur / Planificatrice réseaux de télécoms
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Programmeur / Programmeuse réseaux de télécoms
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable de programmes réseaux de télécoms
- Responsable d’entreprise
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Technicien / Technicienne ingénierie réseaux de télécoms
Compétence(s)
- Analyse d'incidents
- Architecture réseau
- Architectures de plateformes de service
- Architectures de réseaux audiovisuels
- Architectures de réseaux de localisation (GPS, Galileo)
- Architectures de réseaux de transport
- Architectures de réseaux de téléphonie fixe
- Architectures de réseaux de téléphonie mobile
- Architectures de réseaux multimédia, internet
- Architectures de réseaux multiservices
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion budgétaire
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Intégration de réseaux
- Logiciels de modélisation et simulation
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Procédés de validation de réseaux
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles IP
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux de télécommunication
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques de multiplexage
- Technologie de l'internet
- Technologie des fibres optiques
- Technologies analogiques
- Technologies de l'accessibilité numérique
- Technologies numériques
- Technologies radiofréquences
- Traitement du signal
- Traitement du son
- Urbanisation des systèmes d'information
- Utilisation d'outil de supervision
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : UT1 Capitole
À découvrir