Cycle | 1 | |||||||||||||||
Niveau du cadre francophone de certification | 6 | |||||||||||||||
Code | E_B-1-013 2.2.1 | |||||||||||||||
Crédits ECTS | 10 | |||||||||||||||
Volume horaire (h/an) | 135 | |||||||||||||||
Période | Quadrimestre 2 | |||||||||||||||
Implantation(s) | ECONOMIQUE - Jemeppe | |||||||||||||||
Unité | Obligatoire | |||||||||||||||
Responsable de la fiche | DISPAS, Monika | |||||||||||||||
Pondération | 100 | |||||||||||||||
Composition de l'unité d'enseignement |
|
|||||||||||||||
Prérequis |
|
|||||||||||||||
Corequis | - |
Appréhender les concepts d'une Base de données
Comprendre l'architecture d'une Application Web
Maîtriser des notions de base en gestion électronique des documents
Comprendre les finalités, le fonctionnement et l’évaluation qualitative et quantitative d’un réseau, que ce soit un réseau local, un réseau d’entreprise ou le réseau Internet.
Formuler les grandes lignes d'une politique de sécurité.
Concepts d'une base de données. Manipulations de bases de données et réalisations de pages Web dynamiques, à l'aide des langages tel que PHP. Analyse et adaptation de pages d'application Web de type e-commerce ou boutique en ligne.
Evolution du fonctionnement de la gestion documentaire, du document papier au document électronique. Interrogation de bases de données en ligne pour la recherche documentaire. Caractéristiques de l'information documentaire. Indexation automatique, stockage, extraction et échange de l'information. Serveurs de bases de données documentaires et langage d'interrogation. Gestion électronique des informations et des documents d'entreprises (GEIDE).
Etude de l'architecture TCP/IP. Etude du protocole IP : structure des adresses. Etude du réseau TCP : établissement d’une connexion, fermeture d’une connexion, découpage des données, transmission fiable, contrôle de flux, ports … Etude des outils nécessaires pour créer un réseau local. Mise en place d’un réseau local. Etude des connections Internet. Etude des virus et anti-virus.
Sécurité informatique : Définition - Démarche globale et permanente - Politique de Sécurité, Menaces, Protections.
Autres méthodes
Bases de données et applications Web |
|
Gestion électronique des documents |
|
Réseaux informatiques et transmissions |
|
Sécurité informatique |
|