Aperçu du cours
Objectif de formation : Acquérir une expertise approfondie dans la formalisation de la stratégie de développement, la conception d’applications, la gestion de la sécurité et de la confidentialité, ainsi que l’architecture d’application/produit
Prérequis
- Connaissance de base en développement de logiciels et en conception d'applications
- Familiarité avec au moins un langage de programmation
- Compréhension des concepts fondamentaux de l'architecture logicielle
Fonctionnalités
- Comprendre les étapes et les bonnes pratiques pour formaliser la stratégie de développement d'un nouveau module
- Maîtriser les principes de base de la conception d'applications et être capable d'identifier et de définir les besoins des utilisateurs
- Appréhender les problématiques de sécurité et de confidentialité des applications, ainsi que les meilleures pratiques pour les gérer
- Concevoir une architecture d'application/produit adaptée aux besoins, en choisissant les technologies et les frameworks appropriés
Public ciblé
- Développeurs
- Concepteurs d'applications
- Chefs de projet
- Architectes logiciels
Détails
- 24 Sections
- 246 Lessons
- 35 heures
Expand all sectionsCollapse all sections
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 1.1Introduction à la stratégie de développement d’un nouveau module
- 1.2Comprendre les besoins et les objectifs du nouveau module
- 1.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 1.4Définir l’architecture globale du module
- 1.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 1.6Identifier les prérequis techniques et les ressources nécessaires
- 1.7Établir un plan de développement du module
- 1.8Évaluer les risques et les contraintes associés au projet
- 1.9Créer une documentation claire et précise pour guider l’équipe de développement
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 2.1Introduction à la stratégie de développement d’un nouveau module
- 2.2Comprendre les besoins et les objectifs du nouveau module
- 2.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 2.4Définir l’architecture globale du module
- 2.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 2.6Identifier les prérequis techniques et les ressources nécessaires
- 2.7Établir un plan de développement du module
- 2.8Évaluer les risques et les contraintes associés au projet
- 2.9Créer une documentation claire et précise pour guider l’équipe de développement
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 3.1Introduction à la stratégie de développement d’un nouveau module
- 3.2Comprendre les besoins et les objectifs du nouveau module
- 3.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 3.4Définir l’architecture globale du module
- 3.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 3.6Identifier les prérequis techniques et les ressources nécessaires
- 3.7Établir un plan de développement du module
- 3.8Évaluer les risques et les contraintes associés au projet
- 3.9Créer une documentation claire et précise pour guider l’équipe de développement
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 4.1Introduction à la stratégie de développement d’un nouveau module
- 4.2Comprendre les besoins et les objectifs du nouveau module
- 4.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 4.4Définir l’architecture globale du module
- 4.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 4.6Identifier les prérequis techniques et les ressources nécessaires
- 4.7Établir un plan de développement du module
- 4.8Évaluer les risques et les contraintes associés au projet
- 4.9Créer une documentation claire et précise pour guider l’équipe de développement
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 5.1Introduction à la stratégie de développement d’un nouveau module
- 5.2Comprendre les besoins et les objectifs du nouveau module
- 5.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 5.4Définir l’architecture globale du module
- 5.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 5.6Identifier les prérequis techniques et les ressources nécessaires
- 5.7Établir un plan de développement du module
- 5.8Évaluer les risques et les contraintes associés au projet
- 5.9Créer une documentation claire et précise pour guider l’équipe de développement
- Formalisation de la stratégie de développement d'un nouveau module (7 heures)9
- 6.1Introduction à la stratégie de développement d’un nouveau module
- 6.2Comprendre les besoins et les objectifs du nouveau module
- 6.3Travaux pratiques : Analyse des besoins et des objectifs à partir d’un cas d’étude, identification des besoins et objectifs spécifiques du module, rédaction d’un document les décrivant.
- 6.4Définir l’architecture globale du module
- 6.5Travaux pratiques : Définition de l’architecture, création d’une architecture globale pour le nouveau module en utilisant des diagrammes UML ou d’autres outils de modélisation, identification des différentes composantes du module et définissez les interactions entre elles
- 6.6Identifier les prérequis techniques et les ressources nécessaires
- 6.7Établir un plan de développement du module
- 6.8Évaluer les risques et les contraintes associés au projet
- 6.9Créer une documentation claire et précise pour guider l’équipe de développement
- Architecture d'application/produit (8 heures)11
- 7.1Introduction à l’architecture d’application/produit
- 7.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 7.3Choix des technologies et des frameworks appropriés
- 7.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 7.5Décomposition modulaire et organisation du code
- 7.6Communication entre les différents composants de l’application/produit
- 7.7Exercice pratique 2: Communication entre les composants
- 7.8Gestion des bases de données et de la persistance des données
- 7.9Scalabilité et haute disponibilité de l’architecture
- 7.10Surveillance et gestion des performances
- 7.11Intégration de services tiers et d’API
- Architecture d'application/produit (8 heures)11
- 8.1Introduction à l’architecture d’application/produit
- 8.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 8.3Choix des technologies et des frameworks appropriés
- 8.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 8.5Décomposition modulaire et organisation du code
- 8.6Communication entre les différents composants de l’application/produit
- 8.7Exercice pratique 2: Communication entre les composants
- 8.8Gestion des bases de données et de la persistance des données
- 8.9Scalabilité et haute disponibilité de l’architecture
- 8.10Surveillance et gestion des performances
- 8.11Intégration de services tiers et d’API
- Architecture d'application/produit (8 heures)11
- 9.1Introduction à l’architecture d’application/produit
- 9.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 9.3Choix des technologies et des frameworks appropriés
- 9.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 9.5Décomposition modulaire et organisation du code
- 9.6Communication entre les différents composants de l’application/produit
- 9.7Exercice pratique 2: Communication entre les composants
- 9.8Gestion des bases de données et de la persistance des données
- 9.9Scalabilité et haute disponibilité de l’architecture
- 9.10Surveillance et gestion des performances
- 9.11Intégration de services tiers et d’API
- Architecture d'application/produit (8 heures)11
- 10.1Introduction à l’architecture d’application/produit
- 10.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 10.3Choix des technologies et des frameworks appropriés
- 10.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 10.5Décomposition modulaire et organisation du code
- 10.6Communication entre les différents composants de l’application/produit
- 10.7Exercice pratique 2: Communication entre les composants
- 10.8Gestion des bases de données et de la persistance des données
- 10.9Scalabilité et haute disponibilité de l’architecture
- 10.10Surveillance et gestion des performances
- 10.11Intégration de services tiers et d’API
- Architecture d'application/produit (8 heures)11
- 11.1Introduction à l’architecture d’application/produit
- 11.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 11.3Choix des technologies et des frameworks appropriés
- 11.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 11.5Décomposition modulaire et organisation du code
- 11.6Communication entre les différents composants de l’application/produit
- 11.7Exercice pratique 2: Communication entre les composants
- 11.8Gestion des bases de données et de la persistance des données
- 11.9Scalabilité et haute disponibilité de l’architecture
- 11.10Surveillance et gestion des performances
- 11.11Intégration de services tiers et d’API
- Architecture d'application/produit (8 heures)11
- 12.1Introduction à l’architecture d’application/produit
- 12.2Comprendre les différents styles architecturaux (monolithique, microservices, etc.)
- 12.3Choix des technologies et des frameworks appropriés
- 12.4Travaux pratiques : Choix des technologies et des frameworks, sélection d’une application ou un produit à concevoir, identification des technologies et les frameworks adaptés aux besoins spécifiques de l’application/produit, justification des choix en prenant en compte des critères tels que la performance, la maintenabilité et la facilité de déploiement
- 12.5Décomposition modulaire et organisation du code
- 12.6Communication entre les différents composants de l’application/produit
- 12.7Exercice pratique 2: Communication entre les composants
- 12.8Gestion des bases de données et de la persistance des données
- 12.9Scalabilité et haute disponibilité de l’architecture
- 12.10Surveillance et gestion des performances
- 12.11Intégration de services tiers et d’API
- Conception d'application (14 heures)11
- 13.1Introduction à la conception d’application
- 13.2Comprendre les principes de base de la conception logicielle
- 13.3Méthodologies de conception: Agile, Waterfall, etc.
- 13.4Analyse des besoins des utilisateurs et des parties prenantes
- 13.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 13.6Identification et définition des fonctionnalités clés
- 13.7Concevoir une interface utilisateur conviviale
- 13.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 13.9Gérer la complexité et maintenabilité du code source
- 13.10Appliquer des bonnes pratiques de conception
- 13.11Utilisation d’outils de modélisation et de prototypage
- Conception d'application (14 heures)11
- 14.1Introduction à la conception d’application
- 14.2Comprendre les principes de base de la conception logicielle
- 14.3Méthodologies de conception: Agile, Waterfall, etc.
- 14.4Analyse des besoins des utilisateurs et des parties prenantes
- 14.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 14.6Identification et définition des fonctionnalités clés
- 14.7Concevoir une interface utilisateur conviviale
- 14.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 14.9Gérer la complexité et maintenabilité du code source
- 14.10Appliquer des bonnes pratiques de conception
- 14.11Utilisation d’outils de modélisation et de prototypage
- Conception d'application (14 heures)11
- 15.1Introduction à la conception d’application
- 15.2Comprendre les principes de base de la conception logicielle
- 15.3Méthodologies de conception: Agile, Waterfall, etc.
- 15.4Analyse des besoins des utilisateurs et des parties prenantes
- 15.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 15.6Identification et définition des fonctionnalités clés
- 15.7Concevoir une interface utilisateur conviviale
- 15.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 15.9Gérer la complexité et maintenabilité du code source
- 15.10Appliquer des bonnes pratiques de conception
- 15.11Utilisation d’outils de modélisation et de prototypage
- Conception d'application (14 heures)11
- 16.1Introduction à la conception d’application
- 16.2Comprendre les principes de base de la conception logicielle
- 16.3Méthodologies de conception: Agile, Waterfall, etc.
- 16.4Analyse des besoins des utilisateurs et des parties prenantes
- 16.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 16.6Identification et définition des fonctionnalités clés
- 16.7Concevoir une interface utilisateur conviviale
- 16.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 16.9Gérer la complexité et maintenabilité du code source
- 16.10Appliquer des bonnes pratiques de conception
- 16.11Utilisation d’outils de modélisation et de prototypage
- Conception d'application (14 heures)11
- 17.1Introduction à la conception d’application
- 17.2Comprendre les principes de base de la conception logicielle
- 17.3Méthodologies de conception: Agile, Waterfall, etc.
- 17.4Analyse des besoins des utilisateurs et des parties prenantes
- 17.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 17.6Identification et définition des fonctionnalités clés
- 17.7Concevoir une interface utilisateur conviviale
- 17.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 17.9Gérer la complexité et maintenabilité du code source
- 17.10Appliquer des bonnes pratiques de conception
- 17.11Utilisation d’outils de modélisation et de prototypage
- Conception d'application (14 heures)11
- 18.1Introduction à la conception d’application
- 18.2Comprendre les principes de base de la conception logicielle
- 18.3Méthodologies de conception: Agile, Waterfall, etc.
- 18.4Analyse des besoins des utilisateurs et des parties prenantes
- 18.5Travaux pratiques : Analyse des besoins des utilisateurs, identification d’un scénario utilisateur pour une application donnée, création des personas représentant différents types d’utilisateurs, description les besoins et les objectifs de chaque persona
- 18.6Identification et définition des fonctionnalités clés
- 18.7Concevoir une interface utilisateur conviviale
- 18.8Travaux pratiques : Conception d’interface utilisateur, conception d’un prototype d’interface utilisateur pour une fonctionnalité spécifique, utilisation des outils de conception d’interface (comme Adobe XD ou Sketch) pour créer des wireframes ou des maquettes interactives
- 18.9Gérer la complexité et maintenabilité du code source
- 18.10Appliquer des bonnes pratiques de conception
- 18.11Utilisation d’outils de modélisation et de prototypage
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 19.1Introduction à la sécurité et à la confidentialité des applications
- 19.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 19.3Gestion des données sensibles et des informations personnelles
- 19.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 19.5Authentification et contrôle d’accès
- 19.6Cryptographie et gestion des clés
- 19.7Sécurité des communications et des transactions
- 19.8Audit et journalisation des activités
- 19.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 19.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 20.1Introduction à la sécurité et à la confidentialité des applications
- 20.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 20.3Gestion des données sensibles et des informations personnelles
- 20.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 20.5Authentification et contrôle d’accès
- 20.6Cryptographie et gestion des clés
- 20.7Sécurité des communications et des transactions
- 20.8Audit et journalisation des activités
- 20.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 20.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 21.1Introduction à la sécurité et à la confidentialité des applications
- 21.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 21.3Gestion des données sensibles et des informations personnelles
- 21.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 21.5Authentification et contrôle d’accès
- 21.6Cryptographie et gestion des clés
- 21.7Sécurité des communications et des transactions
- 21.8Audit et journalisation des activités
- 21.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 21.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 22.1Introduction à la sécurité et à la confidentialité des applications
- 22.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 22.3Gestion des données sensibles et des informations personnelles
- 22.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 22.5Authentification et contrôle d’accès
- 22.6Cryptographie et gestion des clés
- 22.7Sécurité des communications et des transactions
- 22.8Audit et journalisation des activités
- 22.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 22.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 23.1Introduction à la sécurité et à la confidentialité des applications
- 23.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 23.3Gestion des données sensibles et des informations personnelles
- 23.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 23.5Authentification et contrôle d’accès
- 23.6Cryptographie et gestion des clés
- 23.7Sécurité des communications et des transactions
- 23.8Audit et journalisation des activités
- 23.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 23.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données
- Problématiques liées à la sécurité et à la confidentialité (6 heures)10
- 24.1Introduction à la sécurité et à la confidentialité des applications
- 24.2Comprendre les risques de sécurité courants et les meilleures pratiques pour les atténuer
- 24.3Gestion des données sensibles et des informations personnelles
- 24.4Travaux pratique : Évaluation des risques de sécurité, identification des différentes vulnérabilités potentielles d’une application, classement les risques selon leur criticité et leur probabilité d’occurrence, proposition de mesures d’atténuation pour chaque risque identifié
- 24.5Authentification et contrôle d’accès
- 24.6Cryptographie et gestion des clés
- 24.7Sécurité des communications et des transactions
- 24.8Audit et journalisation des activités
- 24.9Conformité aux réglementations sur la confidentialité des données (comme le RGPD)
- 24.10Travaux pratiques : Gestion des données sensibles, conception d’un plan de gestion des données sensibles pour une application, identification des types de données sensibles et proposez des mesures de protection appropriées, telles que le chiffrement des données