Nos Programmes de Formation
Nos masters délocalisés se font sous tutelle pédagogique des partenaires des écoles installées dans d'autres pays. Le programme que nous lançons s'appuie sur quatre(4) filières classiques dont les formations intègrent une inter-compensation en termes de crédits avec possibilités modulaires de certifications professionnelles de type ISO.
Ces Masters Professionnels en sécurité des systèmes informatiques assure la formation des experts capables gérer la sécurité des systèmes informatiques en général, et des systèmes d'information de des réseaux en particulier.
Objectifs du programme
Le Master en Sécurité Informatique (Cyber sécurité) prépare des compétences capables de :
- Détecter des failles des réseaux
- Prévenir des cyber-attaques
- Développer des stratégies efficaces pour protéger des logiciels et systèmes d'exploitation
Contexte
A la lumière et au rythme de ce monde moderne, nous rappelons que le marché de l'Informatique et de l'Internet devient et restera une source d'information inépuisable, qui s'avère parfois difficile à maîtriser, à contrôler, et surtout à protéger. Car, au-delà de la toile, de milliards de données circulent quotidiennement telle une manne d'informations plus ou moins sensibles selon les secteurs.
Par ailleurs, étant donné que les entreprises ont l'obligation de protéger leurs données, leurs sources, leurs actifs de développement ce Master Professionnel en Sécurité des Systèmes Informatiques assure donc, la Formation des Experts Capables de gérer la Sécurité des Systèmes Informatiques en général, et des Systèmes d'Information et des Réseaux en particulier.
Acquis d'apprentissages
A la fin de la formation, les participants doivent être capables de :
- Comprendre le contexte et les enjeux liés à la sécurité informatique chez d'une entreprise
- Réaliser des audits d'évaluation de la sécurité des systèmes informatiques d'une entreprise sur la base des standards et de bonnes pratiques
- Proposer des solutions et des recommandations dans le but de sécuriser le Système Informatique de l'entreprise
- Planifier et suivre la mise en place des solutions proposées
Perspectives académiques
Les connaissances théoriques et pratiques acquises lors de ce master permettront à l'étudiant s'inscrire dans des masters professionnels recherches dans le domaine de la sécurité ou de la cyber-security.
Perspectives à l'échelle internationale
Le Master ainsi proposé prend en considération trois (3) points essentiels :
- Favoriser la mobilité de l'étudiant à l'échelle internationale pour des études approfondies
- Doter l'étudiant des savoirs théoriques, d'un savoir- faire et lui permettre de développer ses facultés créatrices de manière à pratiquer différents métiers et activités relevant du secteur de la Sécurité Informatique sur le marché de l'emploi internationall.
- Donner la possibilité à l'étudiant de faire son stage dans le domaine de la Cyber- Security.
Méthodes pédagogiques
Durant les quatre (4) semestres de Formation en ce type de Master, différentes approches pédagogiques seront adoptées pour rendre l'expérience d'apprentissage plus attractive et stimulante aux apprenants.
Ainsi, les méthodes pédagogiques retenues sont :
- Apprentissage par projet (dans la majorité de matières, des Travaux pratiques sont proposées)
- Apprentissage par résolution des problèmes (Travaux dirigés associés à plusieurs matière de notre formation permettront aux étudiants de travailler sur la résolution de problèmes relatifs à l'unité en question.
- Apprentissage par étude des cas (Lors de son stage de fin d'études, l'étudiant apprendra à travailler, d'une manière autonome, sur des études des cas réels dans le cadre professionnel.)
Nos modules de formation
Modules des semestres 1 et 2 (à titre indicatif)
Code | Module | ECTS | ECES | ESGITECH |
---|---|---|---|---|
SI1.1 | Architectures des Systèmes d'information (JEE) | 3 | ||
SI1.2 | Bases de données évoluées & sécurité | 3 | ||
SI1.3 | Systèmes et Applications Réparties | 3 | ||
SI1.4 | Administration et supervision des réseaux | 3 | ||
SI1.5 | Principes de base de la sécurité | 3 | ||
SI1.6 | Sécurité des systèmes d'exploitation | 3 | ||
SI1.7 | Techniques d'Expression et de Communication–Français | 3 | ||
SI1.8 | Création d'entreprise | 3 | ||
SI1.9 | Cloud Computing | 3 | ||
SI1.10 | Développement des systèmes embarqués avancés | 3 | ||
SI1.11 | Management de la Sécurité de l'Information ISO 27002 | 3 | ||
SI2.1 | Développement des applications mobiles | 3 | ||
SI2.2 | Développement des applications temps réel | 3 | ||
SI2.3 | Sécurité des infrastructures | 3 | ||
SI2.4 | Sécurité applicative | 3 | ||
SI2.5 | Réponse aux incidents et Forensics | 3 | ||
SI2.6 | Sûreté de fonctionnement | 3 | ||
SI2.7 | Anglais : Préparation au TOIEC1 | 3 | ||
SI2.8 | Internet Marketing | 3 | ||
SI2.9 | Machine/ Deep Learning | 3 | ||
SI2.10 | Introduction aux systèmes IoT | 3 |
Modules des semestres 3 et 4 (à titre indicatif)
Code | Module | ECTS | ECES | ESGITECH |
---|---|---|---|---|
SI3.1 | Pentesting | 3 | ||
SI3.2 | Audit de sécurité | 3 | ||
SI3.3 | Cryptographie avancée | 3 | ||
SI3.4 | Codage et sécurisation des données multimédia | 3 | ||
SI3.5 | Sécurité des applications et services web | 3 | ||
SI3.6 | Sécurité des systèmes embarqués | 3 | ||
SI3.7 | Anglais : préparation au TOIEC 2 | 3 | ||
SI3.8 | Préparation à la certification -CAPM Certified Associtate Project Management) | 3 | ||
SI3.9 | Préparation à la Certification Cisco | 3 | ||
SI3.10 | Préparation à la Certification : CEH (Certified Ethical Hacker) | 3 | ||
SI3.11 | Mémoire de Stage de fin d'études (ou Projet professionnel tutoré, étude de cas et sa simulation ou plan d'affaires) | 3 |
Objectifs du programme
Le Master en Chaîne de la Logistique vise à former des professionnels capables de gérer efficacement les flux de marchandises, d'informations et de services dans un contexte mondialisé. Ce programme combine théorie et pratique pour développer des compétences en gestion logistique, optimisation des processus et innovation dans la supply chain.
Contexte et Débouchés
Dans un environnement économique mondialisé, la gestion efficace de la chaîne logistique est devenue un facteur clé de compétitivité. Les diplômés peuvent exercer dans :
- Entreprises de transport et logistique
- Services logistiques des grandes entreprises
- Consulting en optimisation logistique
- Gestion des opérations internationales
Acquis d'apprentissages
- Gestion optimale des flux logistiques
- Maîtrise des outils de planification
- Analyse et optimisation des processus
- Gestion des risques logistiques
Nos modules de formation
Modules des semestres 1 et 2 (à titre indicatif)
Code | Module | ECTS | ECES | PART. |
---|---|---|---|---|
CL1.1 | Economie de transport | 5 | X | |
CL1.2 | Commerce international Approfondi | 5 | X | |
CL1.3 | Gestion physiques et économiques des stocks | 5 | X | |
CL1.4 | Achats et gestion des approvionnements | 6 | X | |
CL1.5 | Optimisation logistique | 5 | X | |
CL1.6 | Gestion des stocks et des approvisionnements des biens et des services | 6 | X | |
CL1.7 | Gestion de la chaine des de transport internationale et des activités portuaires | 7 | X | |
CL1.8 | Concepts , méthodes et outils de la supply chain | 6 | X | |
CL1.9 | Transport Multimodal | 5 | X | |
CL1.10 | Systèmes de Management de la sureté de la chaine d'approvisionnement | 10 | X |
Modules des semestres 3 et 4 (à titre indicatif)
Code | Module | ECTS | ECES | ICAGI |
---|---|---|---|---|
CL 3.1 | Transport et économie | 5 | X | |
CL3.2 | Distribution physique et gestion des plateformes logistiques | 8 | X | |
CL3.3 | Transport multimodal | 6 | X | |
CL3.4 | Achat 2 | 7 | X | |
CL3.5 | Droit des affaires | 5 | X | |
CL3.6 | Gestion des transport conteneurise | 5 | X | |
CL3.7 | Transport des produits dangereux | 5 | X | |
CL3.8 | Systèmes de Management de la sureté de la chaine d’approvisionnement | 9 | X | |
CL3.9 | Méthodologie | 10 | X |
Objectifs du programme
Le Master en Audit Comptable, Juridique et Financier forme des professionnels capables d'assurer le contrôle et l'audit des organisations dans un contexte réglementaire en constante évolution. Ce programme combine expertise technique et compétences managériales pour former des auditeurs et contrôleurs de gestion de haut niveau.
Contexte et Débouchés
Dans un environnement économique complexe, l'audit et le contrôle de gestion sont essentiels pour la performance des organisations. Les diplômés peuvent exercer dans :
- Cabinets d'audit et de conseil
- Services de contrôle interne
- Directions financières
- Institutions financières
Acquis d'apprentissages
- Analyse financière approfondie
- Audit et contrôle interne
- Gestion des risques
- Conformité réglementaire
Nos modules de formation
Code | Module | ECTS | ECES | PART. |
---|---|---|---|---|
ACG1.1 | Diagnostics organisationnels | |||
ACG1.2 | Droit des affaires | |||
ACG1.3 | Organisation et information financiere | |||
ACG1.4 | Informatique de gestion | |||
ACG1.5 | Introduction a l'audit social | |||
ACG1.6 | Audit opérationnel | |||
ACG1.7 | Audit financier | |||
ACG1.8 | Audit interne | |||
ACG1.9 | Procédure collective | |||
ACG1.10 | Audit comptable | |||
ACG1.11 | Révision comptable | |||
ACG1.12 | Contrôle gestion | |||
ACG1.13 | Normalisation internationale | |||
ACG1.14 | Comptabilité analytique | |||
ACG1.15 | Contrôle budgétaire | |||
ACG1.15 | Fiscalité |
Modules des semestres 3 et 4 (à titre indicatif)
Code | Module | ECTS | ECES | PART |
---|---|---|---|---|
ACG2.1 | Contrôle de gestion approfondie | |||
ACG2.2 | Diagnostics organisationnels | |||
ACG2.3 | Informatique | |||
ACG2.4 | Anglais | |||
ACG2.5 | Audit de gestion | |||
ACG2.6 | Audit bancaire | |||
ACG2.7 | Fiscalité des groupes | |||
ACG2.8 | Audit social | |||
ACG2.9 | Audit comptable et financière | |||
ACG2.10 | Commissariat aux comptes | |||
ACG2.11 | Comptabilité des groupes | |||
ACG2.12 | Comptabilité approfondie | |||
ACG2.13 | Audit opérationnel stratégique | |||
ACG2.14 | Normalisation comptable approfondie | |||
ACG2.15 | Management / case study methods | |||
ACG2.16 | Audit fiscal |
Objectifs du programme
Le Master en Management des Ressources Humaines forme des professionnels capables de gérer efficacement les talents et les compétences dans les organisations. Ce programme combine théorie et pratique pour développer des compétences en gestion RH stratégique, développement des talents et transformation organisationnelle.
Contexte et Débouchés
Dans un contexte de transformation numérique et d'évolution des modes de travail, la gestion des ressources humaines est devenue stratégique. Les diplômés peuvent exercer dans :
- Services RH des entreprises
- Cabinets de conseil en RH
- Services publics et parapublics
- Organisations internationales
Acquis d'apprentissages
- Gestion stratégique des RH
- Développement des talents
- Conduite du changement
- Communication interne
Nos modules de formation
Modules des semestres 1 et 2 (à titre indicatif)
Code | Module | ECTS | ECES | PART. |
---|---|---|---|---|
RH1.1 | Management des organisations | 3 | X | |
RH1.2 | Gestion stratégique des Ressources Humaine | 4 | X | |
RH1.3 | Fonction R.H dans l'entreprise | 4 | X | |
RH1.4 | Rédaction administrative | 3 | X | |
RH1.5 | Développement personnel dans l'entreprise /organisation. | 4 | X | |
RH1.6 | Gestion de compétences et des carrières | 4 | X | |
RH1.7 | Gestion de conflits | 3 | X | |
RH1.8 | Système d'information des Ressources Humaine(SIRH) | 5 | X | |
RH1.9 | Droit de la sécurité Social | 2 | X | |
RH1.10 | Formation | 3 | X | |
RH1.11 | Rémunération et Paie | 3 | X | |
RH1.12 | Recrutement | 6 | X | |
RH1.13 | Dialogue social | 4 | X | |
RH1.13 | Dialogue social | 3 | X | |
RH1.14 | Formations en sécurité des ressources humaines | 9 | X |
Modules des semestres 3 et 4 (à titre indicatif)
Code | Module | ECTS | ECES | PART |
---|---|---|---|---|
RH2.1 | Management de changement | 4 | X | |
RH2.2 | Gestion de la communication interne | 3 | X | |
RH2.3 | Management des Hommes et des équipes | 3 | X | |
RH2.4 | Technologies de l’information pour la gestion des Humaines | 3 | X | |
RH2.5 | Développement personnel et leadership dans l’entreprise | 4 | X | |
RH2.6 | Gestion de compétences et des carrières | 3 | X | |
RH2.7 | Négociation et Gestion de conflits | 2 | X | |
RH2.8 | Système d’information des Ressources Humaine(SIRH) | 4 | X | |
RH2.9 | Coaching et Mentorat en Entreprise | 3 | X | |
RH2.10 | Mobilisation et simulation des Ressources Humaines | 3 | X | |
RH2.11 | Recrutement et politique d'acquisition des Ressources Humaines | 5 | X | |
RH2.12 | Ingénierie de la formation | 3 | ||
RH2.12 | Sécurité sociale | 3 | X | |
RH2.13 | Audit social | 2 | X | |
RH14 | Formations en sécurité des ressources humaines | 6 | ||
RH2.14 | Méthodologie de Recherche en sécurité des ressources humaines | 9 | X |