{"id":63,"date":"2019-06-19T11:06:34","date_gmt":"2019-06-19T09:06:34","guid":{"rendered":"http:\/\/www.ests.uca.ma\/?page_id=63"},"modified":"2025-09-01T11:16:56","modified_gmt":"2025-09-01T09:16:56","slug":"metiers-de-linformatique","status":"publish","type":"page","link":"https:\/\/www.ests.uca.ma\/?page_id=63","title":{"rendered":"ING\u00c9NIERIE DES SYST\u00c8MES D\u2019INFORMATION ET R\u00c9SEAUX"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><span style=\"color: #3366ff;\"><strong><span style=\"font-size: 18pt;\">Objectifs de la formation<\/span><\/strong><\/span><\/em><\/p>\n<p style=\"text-align: justify;\">L&rsquo;objectif de ce programme de <span style=\"font-family: arial, helvetica, sans-serif;\">Bachelor en Technologie<\/span> est de fournir aux \u00e9tudiants une formation compl\u00e8te dans divers aspects avanc\u00e9s de l&rsquo;informatique et des technologies de l&rsquo;information. Le cursus est con\u00e7u pour couvrir des sujets essentiels tels que les technologies web, UML et les design patterns, les entrep\u00f4ts de donn\u00e9es, le machine learning, la gestion de projet, les bases de donn\u00e9es avanc\u00e9es, JEE et la cybers\u00e9curit\u00e9. En int\u00e9grant ces modules, le programme vise \u00e0 doter les \u00e9tudiants de connaissances th\u00e9oriques et de comp\u00e9tences pratiques.<\/p>\n<p style=\"text-align: justify;\"><em><span style=\"color: #3366ff;\"><strong><span style=\"font-size: 18pt;\">Comp\u00e9tences\u00a0<\/span><\/strong><\/span><\/em><\/p>\n<p style=\"text-align: justify;\">Les comp\u00e9tences \u00e0 acqu\u00e9rir tout au long de cette formation en <span style=\"font-family: arial, helvetica, sans-serif;\">Bachelor en Technologie<\/span> sont diversifi\u00e9es et couvrent une large gamme de domaines dans l&rsquo;informatique et les technologies de l&rsquo;information. Les \u00e9tudiants d\u00e9velopperont une expertise en technologies web. Ils acquerront \u00e9galement des comp\u00e9tences avanc\u00e9es en mod\u00e9lisation et en ing\u00e9nierie logicielle. Ils seront en mesure de g\u00e9rer,\u00a0 de traiter et d&rsquo;analyser de grandes quantit\u00e9s de donn\u00e9es pour en extraire des informations pertinentes. En mati\u00e8re de gestion de projet, les \u00e9tudiants seront form\u00e9s \u00e0 planifier, organiser, diriger et contr\u00f4ler des projets informatiques, en utilisant des m\u00e9thodes et des outils de gestion de projet modernes.<\/p>\n<p style=\"text-align: justify;\">Les \u00e9tudiants pourront aussi d\u00e9velopper des applications d&rsquo;entreprise robustes et \u00e9volutives, en utilisant les standards et les technologies les plus r\u00e9cents dans ce domaine. Enfin, les comp\u00e9tences en s\u00e9curit\u00e9 permettront aux \u00e9tudiants d&rsquo;identifier, analyser et r\u00e9pondre aux menaces de s\u00e9curit\u00e9, ainsi qu\u2019\u00e0 mettre en place des mesures de protection efficaces pour s\u00e9curiser les syst\u00e8mes et les donn\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #3366ff;\"><em><span style=\"font-size: 18pt;\"><strong>D\u00e9bouch\u00e9s de la formation<\/strong><\/span><\/em><\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\">Les d\u00e9bouch\u00e9s pour les dipl\u00f4m\u00e9s de ce <span style=\"font-family: arial, helvetica, sans-serif;\">Bachelor en Technologie<\/span> sont nombreux et vari\u00e9s, couvrant un large \u00e9ventail de secteurs et de m\u00e9tiers dans le domaine des technologies de l&rsquo;information.<\/li>\n<li style=\"text-align: justify;\">En termes de carri\u00e8res professionnelles, les dipl\u00f4m\u00e9s peuvent envisager des postes tels que d\u00e9veloppeur web; administrateur de bases de donn\u00e9es, responsable de la gestion et de l&rsquo;optimisation des syst\u00e8mes de bases de donn\u00e9es; ou encore des postes en machine learning, sp\u00e9cialis\u00e9 dans l&rsquo;analyse de donn\u00e9es et le d\u00e9veloppement d&rsquo;algorithmes d&rsquo;apprentissage automatique.<\/li>\n<li style=\"text-align: justify;\">D&rsquo;autres opportunit\u00e9s incluent des r\u00f4les de concepteurs de syst\u00e8mes, o\u00f9 les dipl\u00f4m\u00e9s peuvent concevoir et mettre en \u0153uvre des solutions informatiques complexes.<\/li>\n<li style=\"text-align: justify;\">Pour ceux qui souhaitent poursuivre leurs \u00e9tudes, de nombreuses possibilit\u00e9s de Master s&rsquo;offrent \u00e0 eux. Ils peuvent opter pour un Master en Informatique, avec des sp\u00e9cialit\u00e9s telles que le d\u00e9veloppement logiciel, les syst\u00e8mes d&rsquo;information, ou la science des donn\u00e9es. Un Master en Cybers\u00e9curit\u00e9 pourrait \u00e9galement \u00eatre une voie naturelle pour approfondir leurs connaissances et comp\u00e9tences en mati\u00e8re de protection des syst\u00e8mes informatiques.\u00a0D&rsquo;autres options incluent un Master en Intelligence Artificielle et Machine Learning, pour se sp\u00e9cialiser dans les technologies de pointe en mati\u00e8re d&rsquo;analyse de donn\u00e9es et d&rsquo;automatisation.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"color: #3366ff;\"><em><strong><span style=\"font-size: 18pt;\">Programme<\/span><\/strong><\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><strong><em><u>Semestre V<\/u><\/em><\/strong><\/p>\n<table style=\"width: 100%; border-collapse: collapse; border-style: solid;\">\n<tbody>\n<tr>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module<\/strong><strong> 1\u00a0<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 2<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 3<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 4<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 5<\/strong><\/em><\/td>\n<td style=\"width: 8.33335%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 6<\/strong><\/em><\/td>\n<td style=\"width: 8.33335%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 7<\/strong><\/em><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Programmation orient\u00e9e objet avanc\u00e9e<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Technologie Web<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">UML et design patterns<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">D\u00e9cisionnel et intelligence artificielle<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Gestion de projets<\/td>\n<td style=\"width: 8.33335%; background-color: #81ecec; border-style: solid;\">Syst\u00e8mes de Gestion de Contenu (CMS)<\/td>\n<td style=\"width: 8.33335%; background-color: #81ecec; border-style: solid;\">Langues \u00e9trang\u00e8res 1 ( Fran\u00e7ais \/Anglais)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\"><strong><em>Semestre VI<\/em><\/strong><\/p>\n<table style=\"width: 100%; border-collapse: collapse; border-style: solid;\">\n<tbody>\n<tr>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 8<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 9<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 10<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 11<\/strong><\/em><\/td>\n<td style=\"width: 16.6667%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 12<\/strong><\/em><\/td>\n<td style=\"width: 8.33335%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 13<\/strong><\/em><\/td>\n<td style=\"width: 8.33335%; background-color: #55efc4; border-style: solid;\"><em><strong>Module 14<\/strong><\/em><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Les bases de donn\u00e9es avanc\u00e9es<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Programmation avanc\u00e9e: J2EE<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">S\u00e9curit\u00e9 des r\u00e9seaux avanc\u00e9e<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Cybers\u00e9curit\u00e9<\/td>\n<td style=\"width: 16.6667%; background-color: #81ecec; border-style: solid;\">Insertion professionnelle<\/td>\n<td style=\"width: 8.33335%; background-color: #81ecec; border-style: solid;\">Droit, civisme et citoyennet\u00e9<\/td>\n<td style=\"width: 8.33335%; background-color: #81ecec; border-style: solid;\">Langues \u00e9trang\u00e8res 2 ( Fran\u00e7ais \/Anglais)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><em><strong><span style=\"color: #3366ff; font-size: 18pt;\">Contact<\/span><\/strong><\/em><\/p>\n<table class=\" alignleft\" style=\"width: 100%; border-collapse: collapse; border-color: #ffffff;\">\n<tbody>\n<tr>\n<td style=\"width: 9.47711%;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"http:\/\/www.ests.uca.ma\/wp-content\/uploads\/2019\/07\/img_311846.png\" alt=\"\" width=\"33\" height=\"33\" \/><\/td>\n<td style=\"width: 90.5229%; text-align: left;\"><strong>Responsable de la formation\u00a0:<\/strong> <span style=\"color: #003366;\">P<strong>r OTHMANE ALAOUI FDILI<\/strong><\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 9.47711%;\" rowspan=\"2\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"http:\/\/www.ests.uca.ma\/wp-content\/uploads\/2019\/07\/img_346970.png\" alt=\"\" width=\"33\" height=\"33\" \/><\/td>\n<td style=\"width: 90.5229%; text-align: left;\"><strong><span style=\"color: #003366;\">Secr\u00e9tariat de la formation :<\/span><\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 90.5229%; text-align: left;\"><strong><span style=\"color: #003366;\">Responsable de la formation :\u00a0<\/span><\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 9.47711%;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"http:\/\/www.ests.uca.ma\/wp-content\/uploads\/2019\/07\/home-house-main-page-building-address-location-2-2684.png\" alt=\"\" width=\"33\" height=\"33\" \/><\/td>\n<td style=\"width: 90.5229%; text-align: left;\"><strong>ECOLE SUP\u00c9RIEURE DE TECHNOLOGIE, Route Dar Si A\u00efssa, BP 89, SAFI<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 9.47711%;\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"http:\/\/www.ests.uca.ma\/wp-content\/uploads\/2019\/07\/58485698e0bb315b0f7675a8.png\" alt=\"\" width=\"33\" height=\"33\" \/><\/td>\n<td style=\"width: 90.5229%; text-align: left;\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objectifs de la formation L&rsquo;objectif de ce programme de Bachelor en Technologie est de fournir aux \u00e9tudiants une formation compl\u00e8te dans divers aspects avanc\u00e9s de l&rsquo;informatique et des technologies de l&rsquo;information. Le cursus est con\u00e7u pour couvrir des sujets essentiels tels que les technologies web, UML et les design patterns, les entrep\u00f4ts de donn\u00e9es, le<\/p>\n","protected":false},"author":1,"featured_media":165,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-63","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/pages\/63","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=63"}],"version-history":[{"count":13,"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/pages\/63\/revisions"}],"predecessor-version":[{"id":5511,"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/pages\/63\/revisions\/5511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=\/wp\/v2\/media\/165"}],"wp:attachment":[{"href":"https:\/\/www.ests.uca.ma\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=63"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}