Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
Memoire ecrire par Fallou Mbengue qui porte sur Sujet : Etude et mise en place d’une infrastructure Datacenter privé avec OpenStack : Automatisation des déploiements et tests
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
Set up of a security test plan for residential gateways
Abstract: This work, done within the company "Sagemcom" is part of the project for obtaining Computer and Network Engineer Telecommunication National Graduation. The objective of this project is the establishment of a security testing solution for residential terminals. These terminals are the heart of any particular or professional network. Aware that the bridges are highly exposed to risks related to computer security, a test plan will cover possible scenarios and touch all functionality of the gateway (network access, WiFi, UPnP, VoIP, IHM). These tests will eventually be launched on a wide range of Sagemcom products to validate the proposed test environment.
Key Word: Gateway, Security, hacking, pentesting, vulnerability
Memoire ecrire par Fallou Mbengue qui porte sur Sujet : Etude et mise en place d’une infrastructure Datacenter privé avec OpenStack : Automatisation des déploiements et tests
Développement et conception d'une application de générateur des QR Code Dynam...shili khadija
Développement et conception d'une application de générateur des QR Code Dynamique:
-Génération des QR Codes Dynamique et personnalisé et Statique
-Gestion des QR Codes (Modification du Contenu et design, suppression téléchargement et archivage).
-langages et framework: php7, cakephp3.x, angular js1.x,bootstrap
réalisation une application web de gestion des informations météorologiquesMedk Salhi
Projet de fin étude pour l'obtention de licence en informatique sujet : conception et la réalisation une application web qui gère
et affiche ces informations météorologiques.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est mon rapport du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Conception et développement d’une place de marché B2CNassim Bahri
Mon mémoire de PFE pour le projet Conception et développement d'une place de marché destiné au grand public(B2C).
Le concept de cette place de marché est assez simple puisqu’il joue le rôle d’un portail qui met en relation les entreprises avec une grande masse de clients. Ce dernier est composé de plusieurs vitrines dont chacune est relative à une entreprise qui sera responsable de la gérer suite à un contrat avec la poste.
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Développement et conception d'une application de générateur des QR Code Dynam...shili khadija
Développement et conception d'une application de générateur des QR Code Dynamique:
-Génération des QR Codes Dynamique et personnalisé et Statique
-Gestion des QR Codes (Modification du Contenu et design, suppression téléchargement et archivage).
-langages et framework: php7, cakephp3.x, angular js1.x,bootstrap
réalisation une application web de gestion des informations météorologiquesMedk Salhi
Projet de fin étude pour l'obtention de licence en informatique sujet : conception et la réalisation une application web qui gère
et affiche ces informations météorologiques.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à
une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par
l'exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par
minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées
automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers,
etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates
informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types
d'attaques afin de mettre en oeuvre des dispositions préventives.
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est mon rapport du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
Conception et développement d’une place de marché B2CNassim Bahri
Mon mémoire de PFE pour le projet Conception et développement d'une place de marché destiné au grand public(B2C).
Le concept de cette place de marché est assez simple puisqu’il joue le rôle d’un portail qui met en relation les entreprises avec une grande masse de clients. Ce dernier est composé de plusieurs vitrines dont chacune est relative à une entreprise qui sera responsable de la gérer suite à un contrat avec la poste.
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
#EmploiStoreConf Découvrez les métiers du digital !emploistore
Retrouvez l'intégralité de la conférence Web en vidéo : http://bit.ly/1V9qdc9
------------------
Accédez au portail : http://www.emploi-store.fr/
Rejoignez-nous sur Facebook pour suivre les actus Emploi Store :
http://on.fb.me/1JKfD5R
Venez échanger et partager avec nous sur Twitter :
http://bit.ly/1MkNTb1
Le Marketing Digital recrute : quelle formation choisir ?Hervé Padilla
A l'occasion du salon Studyrama de Metz, IFAtech tenait sa 1ère conférence sur le thème de l'emploi dans le secteur du digital. Hervé Padilla, Directeur Général, a évoqué le fort potentiel de recrutement dans ce secteur mais également le manque de formation dans le domaine en région Grand Est et plus particulièrement à Metz.
L'ère du numérique, également appelée l'ère de l'information, fait référence à la période actuelle où la technologie de l'information et de la communication joue un rôle central dans tous les aspects de notre vie. Cette ère est caractérisée par l'utilisation généralisée d'ordinateurs, d'Internet, de smartphones, de réseaux sociaux et d'autres technologies numériques qui ont transformé notre façon de communiquer, de travailler, de consommer des informations et de mener nos activités quotidiennes.
Les vagues successives de digitalisation de ces dernières années (web, médias sociaux, mobile, internet des objets…) ont fortement impacté les comportements des citoyens. Face à ce phénomène, comme les entreprises, les services publics sont contraints de s’adapter. C’est ce qu’on appelle la « transformation digitale ». Dans la majorité des cas, c’est le directeur de la communication qui, déjà familiarisé avec le web, devra prendre en charge cette nouvelle mission. Nous découvrirons les challenges que ce changement implique et comment le DirCom peut les relever.
Livre Blanc ORETIC - Comment intégrer le numérique à votre entrepriseFanch Daniel
Ce livre blanc a pour ambition d'aider les chefs d'entreprises à s'emparer des outils numériques pour en faire un levier de compétitivité. Il s'appuie sur l'analyse d'experts et sur le témoignage de chefs d'entreprises de Haute-Normandie qui ont accepté de partager leur retours d'expérience. En 2011, c'est plus de 400 chefs d'entreprise qui ont répondu à nos questions, et 39 qui ont participés à des groupes de réflexion.
Le Colloque TI Shawinigan se tiendra les 27 et 28 avril 2016 au Digihub Shawinigan. On y offre plus d'une vingtaine de conférences dans les domaines de la "Gestion de projet/RH", "Technique", "Développement logiciel/Programmation", "Virage numérique" et "TI Divertissement".
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
les metiers issus des nouvelles technologies
1. LES NOUVEAUX METIERS ISSUS
DE
L’EVOLUTION DES TIC
ESI
www.esi.dz
REALISE PAR : REZKELLAH Bilal
BOURIHANE Arezki
GROUPE : 02
2. SOMMAIRE
INTRODUCTION01
DEFINITION ET CONCEPTS DE BASES02
FACTEURS LIES A L’EVOLUTION DES TIC
03
LA PLACE DES NTIC DANS LES
ÉCONOMIES DES PAYS04
ZOOM SUR CERTAINS NOUVEAUX METIERS
0
5
CONCLUSION06
REFERENCES BIBLIGRAPHIQUES
ET WEBOGRAPHIQUES07
Date | 05 Décembre 2016
ESI
www.esi.dz
1
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
3. Les nouvelles technologies de l’information et de la communication
occupent une place croissante au sein de notre société. En effet plus
ou moins consciemment les NTIC sont omniprésents. Leur influence
qui ne fait que croitre s’applique dans plusieurs domaines. Au niveau
social, culturel mais aussi et surtout au niveau économique. Elles
occupent une place importante dans les économies développées.
Grâce à différentes applications dans l’organisation du travail elles
sont souvent créatrices d’emplois et participent de manière non
négligeable à la croissance économique.
INTRODUCTION
4. DEFINITIONS ET CONCEPTS DE BASE
.
TICMETIERS
Les notions de TIC et de NTIC regroupent les
techniques principalement de l'informatique,
de l'audiovisuel, des multimédias ,d‘internet et
des télécommunications qui permettent aux
utilisateurs de communiquer, d'accéder aux
sources d'information, de stocker, de
manipuler, de produire et de transmettre
l'information sous toutes les formes: texte,
document, musique, son, image, vidéo, et
interface graphique interactive.
La notion de métier peut être résumée
comme l'ensemble des savoir-faire (ou
capacités techniques) acquis, par
l'apprentissage ou l'expérience, par
l'individu.
ESI
www.esi.dz
1 2
3
4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
6. FACTEURS LIES A L’EVOLUTION DES TIC
Facteurs ECONOMIQUES
Selon l’étude publiée dans le chapitre 4 du rapport IC4D06, de
la Banque Mondiale portant sur 20 000 entreprises de 26
secteurs dans 56 pays en développement, les entreprises qui ont
davantage recours aux TIC font preuve de :
ESI
www.esi.dz
Plus de
productivités
Croissance
plus rapide
Investissement
plus conséquent
Plus de
rentabilité
TIC
1 2 3 4
5
6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
7. FACTEURS LIES A L’EVOLUTION DES TIC
Facteurs sociétaux
L'augmentation du niveau d'éducation a favorisé l'utilisation
d'ordinateurs personnels et de logiciels plus ou moins complexes
par un pourcentage croissant de la population.
Les collectivités locales investissent dans la formation sur les TIC
pour améliorer la compétitivité des entreprises de leurs territoires.
ESI
www.esi.dz
1 2 3 4 5
6
7 8 9 10 11 12 13 14 15 16 17 18 19 20
8. DEFINITIONS ET CONCEPTS DE BASE
Facteurs techniques
ESI
www.esi.dz
La rapide
augmentation de la
capacité des
processeurs
(loi de Moore)
La rapide
augmentation de la
capacité des artères
de transmission
( généralisation des
fibres optiques).
chute des coûts
unitaires des services
de communications
et surtout une
généralisation
progressive des
systèmes d'accès à
Internet à haut débit
La numérisation de
toutes les informations
de toute nature: textes,
images, photos,
musique, films, etc. a
permis de tirer parti de
la convergence
numérique dans les TIC
9. FACTEURS LIES A L’EVOLUTION DES TIC
FACTEURS commerciaux
L'évolution des coûts des systèmes des TIC et le développement de la
concurrence avec l'émergence de nouveaux fournisseurs de service
ont favorisé l'essor spectaculaire des offres commerciales des
services de l'information et de la communication. Cet essor est
caractérisé par des bouquets de service avec des tarifs forfaitaires
abordables incluant généralement des appels téléphoniques
illimités, un accès à l'Internet à haut débit et un accès à des chaînes
de télévision
ESI
www.esi.dz
1 2 3 4 5 6 7
8
9 10 11 12 13 14 15 16 17 18 19 20
10. LA PLACE DES NTIC DANS LES ÉCONOMIES DES PAYS
Chaque année un classement de 144 pays
dans le monde est publié selon le NRI (Le
Networked Readiness Index) , ce dernier
évalue la disponibilité de ces pays à exploiter
les TIC en termes d’ :
• Infrastructures TIC.
• Acceptation et utilisation des TIC par les
gouvernements.
• Impact économique et social des TIC.
ESI
www.esi.dz
1 2 3 4 5 6 7 8
9
10 11 12 13 14 15 16 17 18 19 20
11. LA PLACE DES NTIC DANS LES ÉCONOMIES DES PAYS
ESI
www.esi.dz
0.02.04.06.0
Classement des pays selon le NRI 2016
1 2 3 4 5 6 7 8 9
10
11 12 13 14 15 16 17 18 19 20
12. TIC
ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DES
TIC
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
13. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DES
TIC
1. Métiers du Webdesign et de Création :
Le concepteur de jeux web ou
game designer web crée des
jeux accessibles via un
navigateur web et développés
avec les technologies du web
(Flash, Unity3d, HTML...).
Game designer web
Le Directeur artistique web ou
DA web est le garant de la
cohérence visuelle d’un site en
termes d’image et
d’ergonomie. Il crée, avec son
équipe, l’identité d’un produit
ou d’un service sous tous ses
aspects : graphisme,
animations, illustrations,
vidéos, son, musique
Directeur artistique Web
Webdesigner
Le Webdesigner a pour
mission de créer des sites
Internet attractifs en
intervenant sur différentes
parties : charte graphique,
images, illustrations, montage,
typographie, couleurs.
1 2 3 4 5 6 7 8 9 10 11
12
13 14 15 16 17 18 19 20
14. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DE
TIC
2. Business intelligence :
Spécialiste BI
Le spécialiste BI est un spécialiste de l’informatique à l’usage des
décideurs et des dirigeants des entreprises.
La BI désigne les moyens, les outils et les
méthodes qui permettent de collecter,
consolider, modéliser et restituer les
données matérielles ou immatérielles
d’une entreprise en vue d’offrir une aide
à la décision et de permettre à un
décideur d’avoir une vue d’ensemble de
l’activité traitée.
1 2 3 4 5 6 7 8 9 10 11 12
13
14 15 16 17 18 19 20
15. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DE
TIC
3. Métiers du Webmarketing :
A l'interface entre les équipes informatique,
marketing et vente, le chef de projet e-CRM
(Customer Relationship Management) assure la
gestion de la relation client sur Internet.
Responsable e-CRM
le webmarketer réalise des études de
marché et analyse le comportement
du consommateur sur le Web afin de
pouvoir fixer des objectifs et proposer
des axes d'évolution. Le webmarketer
travaille en étroite collaboration avec
l'équipe commerciale
Webmarketer
Anticiper les tendances du secteur, détecter
les opportunités de développement et les
risques et procurer un avantage
concurrentiel à l'entreprise sur Internet,
telles sont les missions principales du veilleur
stratégique.
Traffic manager
Veilleur stratégique
L'acheteur d'espaces publicitaires
sur le web, autrement appelé
traffic manager, a pour objectif
d'optimiser au maximum l'impact
d'une campagne de publicité sur
le web.
1 2 3 4 5 6 7 8 9 10 11 12 13
14
15 16 17 18 19 20
16. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DE
TIC
4. Métiers juridique :
Juriste internet
Le juriste Internet a pour rôle de conseiller et défendre les droits de
l'entreprise, vis-à-vis de l'Internet et de l'informatique, et de veiller à la
bonne application des lois et des réglementations.
1 2 3 4 5 6 7 8 9 10 11 12 13 14
15
16 17 18 19 20
17. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DE
TIC
5. Métiers de l’infrastructure et des réseaux :
L’architecte de réseaux est un expert dans la
mise en place et le fonctionnement de réseaux
de télécommunications pour une entreprise,
son objectif est que les communications
circulent avec la plus grande fluidité possible
entre utilisateurs.
Architecte réseaux
C’est un spécialiste des technologies
de l'information et de la
communication. Il travaille en
mission pour des entreprises et
réalise un diagnostic de leurs
besoins en système d'information. Il
les conseille et propose des
orientations dans les technologies
existantes.
Consultant IT
L’administrateur de bases de données est une
personne responsable du bon
fonctionnement des serveurs de bases de
données, essentiellement relationnelles
(OLTP) ou décisionnelles (OLAP)
Ingénieur sécurité web
Administrateur de BDD
L’ingénieur sécurité web
contribue à la mise en œuvre de
la politique de sécurité du
système d’information
notamment pour tout ce qui
concerne les flux avec l’extérieur
de l’entreprise (site, messagerie,
paiement, identification,…).
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
16
17 18 19 20
18. ESI
www.esi.dz
ZOOM SUR LES PRINCIPAUX METIERS ISSUS DE L’EVOLUTION DE
TIC
6. Métiers de la formation et d’assistance :
Chef de projet e-learning
Le chef de projet e-learning conduit la
conception et la réalisation de dispositifs de
formation en ligne institutionnelle ou en
entreprise. Il assure l'intermédiation entre les
informaticiens, les formateurs et les utilisateurs
pour la mise en œuvre des formations.
Téléconseiller
Le téléopérateur travaille dans un environnement
très avancé en nouvelles technologies. Comme
son nom l'indique, le Téléopérateur ou
Téléconseiller, fournit par téléphone des
informations à son interlocuteur, sous forme de
propositions commerciales ou de simples conseils.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
17
18 19 20
20. De nombreux facteurs, d’ordres économiques,
technologiques, sociétaux ou encore réglementaires,
impactent les métiers et leurs évolutions, et les nouvelles
technologies de l’information jouent un rôle important
dans ce phénomène en apportant de nouveaux challenges,
de nouveaux besoins à appréhender. Donc la découverte
des nouveaux métiers ne fait que commencer dans l’air de
la technologie et du développement.
CONCLUSION
21. ESI
www.esi.dz
REFERENCES BIBLIOGRAPHIQUES ET WEBOGRAPHIQUES :
• Service des études du CIFODE’C : « Etude prospective sur les métiers générés par les TIC ,2014 ».
• Métiers d’avenir : « Les Technologies de l’Information et de la Communication (TIC) ».
• MéTIC Métiers, emplois et offre de formation dans les TIC en Wallonie et à Bruxelles.
• Global Information Technology Report 2013 World Economic Forum.
• WEBOGRAPHIQUES :
• www.métiers.internet.gouv.fr
• www.reports.weforum.org/global-information-technology-report-2016/networked-readiness-
index/
• www.eldjazaircom.dz/index.php?id_rubrique=300&id_article=2348
• https://www.youtube.com/watch?v=GwKVivrZiw4
BIBLIOGRAPHIQUES:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
20