Cycle | 2 | ||||||||||||||||||||||||
Niveau du cadre francophone de certification | 7 | ||||||||||||||||||||||||
Code | ARCSYSINF-2-015 2.1.1 | ||||||||||||||||||||||||
Crédits ECTS | 14 | ||||||||||||||||||||||||
Volume horaire (h/an) | 196 | ||||||||||||||||||||||||
Période | Quadrimestre 1 | ||||||||||||||||||||||||
Implantation(s) | TECHNIQUE - Liège (Ing.) | ||||||||||||||||||||||||
Unité | Obligatoire | ||||||||||||||||||||||||
Responsable de la fiche | CHARLET, CHRISTOPHE | ||||||||||||||||||||||||
Pondération | 140 | ||||||||||||||||||||||||
Composition de l'unité d'enseignement |
|
||||||||||||||||||||||||
Prérequis | |||||||||||||||||||||||||
Corequis |
Analyser une situation suivant une méthode de recherche scientifique |
|
Agir de façon réflexive et autonome, en équipe, en partenariat |
|
Innover, concevoir ou améliorer un système |
|
Utiliser des procédures et des outils |
|
[Réseaux1] Comprendre, expliquer et résoudre des plans d'adressage IPv4 (à l'aide des notions de classe, adresse réseau, masque, passerelle par défaut) et des plans d’adressageIPv6
[Réseaux1] Comprendre, expliquer et comparer les modèles OSI et TCP/IP.
[Réseaux1] Comprendre et expliquer brièvement le rôle des couches physiques, liaison de données, réseau, transport, application. [Réseaux1] Comprendre et expliquer les notions d'Ethernet, adresses MAC et ARP
[Réseaux1] Comprendre et expliquer les notions de ports TCP et UDP et ainsi comprendre le filtrage de paquets basé sur ces notions. Comprendre les notions de bases de la gestion d'un petit réseau : DHCP, TTL, ARP, NAT
[Réseaux1] Comprendre la notion de route statique et route par défaut Comprendre la notion de vlan et configurer des vlans. Utiliser et comprendre l’outil wireshark
[Réseaux2] Comprendre, expliquer et configurer du routage statique avancé sur des routeurs physiques.
[Réseaux2] Comprendre les limites du routage statique par rapport au routage dynamique.
[Réseaux2] Comprendre, expliquer et configurer le protocole de routage OSPF
[Réseaux2] Comprendre, configurer et sécuriser les réseaux 802.11 d'une PME sur des access-points professionnels.
[Réseaux2] Sécuriser un réseau par l'utilisations d'access-lists.
[Réseaux2] Comprendre, expliquer et configurer le NAT/PAT statique et dynamique dans un réseau d'une PME
[Réseaux2] Comprendre, expliquer et configurer SNMP
[Réseaux2] Comprendre et expliquer le fonctionnement général d'un réseau WAN
[Réseaux2] Comprendre, expliquer et configurer DHCPv4/v6
[Programmation Mobile] choisir une technologie appropriée pour un projet ayant une composante mobile
[Programmation mobile] développer des programmes orientés-objets en Dart
[Programmation mobile] développer une application mobile en Flutter
[Programmation mobile] Réaliser des interfaces utilisateurs conviviales
[Programmation mobile] Charger et afficher des données de manière dynamique
[Programmation mobile] Gérer l'état de l'application
[Programmation mobile] Interroger un API RESTful via HTTP
[Programmation mobile] Persister des données
[Programmation mobile] Déboguer et optimiser une application Flutter
[Introduction à la cybersécurité] Analyser les forces et les faiblesses d'une architecture logicielle sécurisée.
[Introduction à la cybersécurité] Choisir les techniques de cryptologie adaptées à la sécurisation d'une architecture logicielle.
[Introduction à la cybersécurité] Identifier les problèmes d'utilisation des techniques cryptologiques en se basant sur sa connaissance approfondie des algorithmes et des fondements mathématiques de celles-ci.
[Anglais 1] Lire, analyser et interpréter des textes généraux et à caractère scientifique et technique.
[Anglais 1] Traduire et utiliser à bon escient le vocabulaire général et spécifique vu au cours
[Anglais 1] Tenir une conversation courante et expliquer le sens d’un texte, d’une création technique ou d’un site web.
[Anglais 1] Comprendre, reformuler et expliquer des extraits de documents audio/vidéo et présentations authentiques.
[Anglais 1] Exprimer un avis, une idée, défendre son opinion dans une langue claire, correcte et fluide.
[Statistique] Utiliser la techniques inférentielle statistique adéquate pour analyser la dépendance/l'indépendance de données.
[Statistique] Fournir les éléments d'aide à la décision sur base des données opérationnelles dont il dispose.
• [Java] Implémenter une application Java complète avec une interface graphique en suivant les principes de la programmation orientée objet. L’application développée intègre la gestion des événements, les flux et les classes utilitaires.
• [Java] Identifier, comprendre et utiliser plusieurs patrons de conception dans des situations concrètes de développement logiciel.
Réseaux 1 |
|
Programmation mobile |
|
Réseaux 2 |
|
Programmation java |
|
Introduction à la cybersécurité |
|
Statistique |
|
Anglais 1 |
|
Claude Vilvens, | "Cryptologie et architectures logicielles de communications sécurisées " |
Claude Vilvens, | "Data mining dans l'environnement R : tests fondamentaux et avancés " |
Vilvens Claude, | "Eléments et techniques statistiques de Data mining pour le Big date " |
Claude Vilvens, | "Java (II) Programmation avancée des applications classiques et cryptographie " |