-
DiplômeFormatRythmeType
Le Master of Science vient compléter et approfondir les connaissances acquises par les apprenants en Licence. Il s’adresse aux étudiants souhaitant une formation de haut niveau sur les méthodes de conception et de réalisation de solutions de (d’) :
-
DiplômeFormatRythmeType
L’informatique de gestion est une filière des sciences informatique et télécommunications basée dans le traitement des données stockée dans des bases de données au travers de logiciels spécialisés que sont les systèmes de gestion de base de données.
-
DiplômeFormatRythmeType
L’ISTIN offre une formation performante de haut niveau en informatique, dispensée par les meilleurs enseignants et professionnels, dans des spécialités de pointe en phase avec l’évolution des besoins de l’économie des entreprises et de l’Etat. La formation à l’ISTIN débouche sur cinq Licences et deux diplômes d’ingénieur.
-
DiplômeFormatRythmeType
Le Génie Logiciel analyse les besoins des utilisateurs pour définir les fonctions du logiciel qu’il doit créer. Il participe ensuite aux phases de tests et peut intervenir sur la maintenance du logiciel.
-
DiplômeFormatRythmeType
L’ingénieur en cybersécurité est un cadre technique qui a les capacités d’assurer la mise en place d’un plan adapté de sécurité des systèmes informatiques dans une entreprise et d’assurer sa maintenance.
-
DiplômeFormatRythmeType
Le Génie Logiciel analyse les besoins des utilisateurs pour définir les fonctions du logiciel qu’il doit créer. Il participe ensuite aux phases de tests et peut intervenir sur la maintenance du logiciel.
-
DiplômeFormatRythmeType
Licence Systèmes Informatiques et Logiciels est un diplôme de trois ans.
-
DiplômeFormatRythmeType
L’objectif de cette filière est la formation de techniciens supérieurs capables d’installer, gérer et maintenir, voire commercialiser des systèmes de télécommunications et des réseaux de communication de tout type.
-
DiplômeFormatRythmeType
L’ administrateur réseau d’une entreprise se charge de la gestion du réseau, c’est-à-dire de gérer les comptes et les machines d’un réseau informatique d’une entreprise. Cela peut concerner notamment des concentrateurs, commutateurs, routeurs, modems, pare-feu, proxy, connectivité Internet, les réseaux privés virtuels (VPN).