
La sécurité réseau regroupe les solutions matérielles/logicielles, règles et procédures conçues pour protéger l'intégrité, la confidentialité et la disponibilité des données et des infrastructures contre les cybermenaces. Elle utilise des couches de défense (pare-feu, VPN, IDS/IPS, ZTNA) pour bloquer les accès non autorisés et les logiciels malveillants.
- Enseignant: Koffi Elisee
- Enseignant: E-learning UIST
- Étudiant: Atse Aboua Yannick Emmanuel
- Étudiant: Kouadio Akoua Marie Eugenie
- Étudiant: Augou Christian Henock
- Étudiant: Moussoh Bessou Eva Aude Angelique
- Étudiant: Kouakou N'da jean Ezechiel
- Étudiant: Abdoul Aziz Soumahoro
- Étudiant: Allouan wognin Jean

L'audit des coûts est une démarche d'analyse approfondie visant à vérifier la conformité, l'exactitude et l'efficacité des dépenses. Il identifie les gaspillages, les inefficacités et les écarts budgétaires, permettant de réduire les charges (achats, personnel, frais généraux) et d'améliorer la rentabilité globale de l'entreprise, sans nuire à la qualité
- Enseignant: Galla Bi Koffi
- Enseignant: E-learning UIST
- Étudiant: Kamara Aichate
- Étudiant: bah yoann ariane Amon
- Étudiant: Kouame Aya Ariane
- Étudiant: Djedri Callixte
- Étudiant: Atta Prao Emmanuel Joel
- Étudiant: Seka Esdras Enoch
- Étudiant: Camara Mahamoud Dada Trouna
- Étudiant: Mariane Opina
- Étudiant: Lamine Richmond Grace
- Étudiant: Ehouman Yah Roxane
- Étudiant: Tala Mata Sékongo Saganogo

La gouvernance d'entreprise est l'ensemble des mécanismes (conseil d'administration, réglementations) qui disciplinent les dirigeants et alignent leurs actions sur les intérêts des actionnaires et parties prenantes. Une bonne gouvernance est directement liée à une performance financière et opérationnelle accrue, assurant la pérennité et la transparence de l'organisation
- Enseignant: Silue Tenenan
- Enseignant: E-learning UIST
- Étudiant: Kamara Aichate
- Étudiant: bah yoann ariane Amon
- Étudiant: Kouame Aya Ariane
- Étudiant: Djedri Callixte
- Étudiant: Atta Prao Emmanuel Joel
- Étudiant: Seka Esdras Enoch
- Étudiant: Camara Mahamoud Dada Trouna
- Étudiant: Mariane Opina
- Étudiant: Lamine Richmond Grace
- Étudiant: Ehouman Yah Roxane
- Étudiant: Tala Mata Sékongo Saganogo

- Enseignant: E-learning UIST
- Étudiant: DIBY DJORO YAO HENOC
- Étudiant: Marc Emmanuel Dogba
- Étudiant: GNASSE YOYO EMMANUELLA SHARON
- Étudiant: ZONE ZROMPIEU SAHARA

La méthodologie de conception désigne l’ensemble des démarches, méthodes et outils utilisés pour transformer un besoin exprimé en une solution concrète, généralement sous forme de produit, service ou système (logiciel, industriel, organisationnel, etc.
- Enseignant: Ndrin Auguste
- Enseignant: E-learning UIST
- Étudiant: Atse Aboua Yannick Emmanuel
- Étudiant: Kouadio Akoua Marie Eugenie
- Étudiant: Kouakou Amenand Alexise
- Étudiant: Elouaflin Ange Yann
- Étudiant: Augou Christian Henock
- Étudiant: Danho Amon Elisabeth Tania
- Étudiant: Moussoh Bessou Eva Aude Angelique
- Étudiant: Gouho Bi Jean Baptiste
- Étudiant: Sohou Junior Fadel
- Étudiant: Traore Mamoudou
- Étudiant: Sangare Moussa
- Étudiant: Kouakou N'da jean Ezechiel
- Étudiant: Abdoul Aziz Soumahoro
- Étudiant: ABIE Stephane Daniel
- Étudiant: Allouan wognin Jean
- Étudiant: Lehanatou Yabre

La norme ISO 27005 fournit des lignes directrices pour la gestion des risques liés à la sécurité de l'information. Elle aide les organisations à identifier, analyser, évaluer et traiter les risques, en conformité avec l'ISO 27001. En d'autres termes, elle offre un cadre pour la mise en œuvre d'un système de gestion de la sécurité de l'information
- Enseignant: E-learning UIST
- Enseignant: Traore Yaya
- Étudiant: Loraine Apo Abey
- Étudiant: Koffi Aka Claude Romaric
- Étudiant: Koffi Aya Ludivine
- Étudiant: Ablédji Josué Camille
- Étudiant: Padonou Amoin Laura pascaline
- Étudiant: Camara Mawa
- Étudiant: Allangba Koffi Michael
- Étudiant: Kone Sarah Ange Joanne
- Étudiant: Kone Toussaint
- Étudiant: Kouadio Yao Fabrice

L'architecture des données et la transmission sont deux aspects essentiels de la gestion de l'information dans un système informatique. L'architecture des données définit la structure et l'organisation des données, tandis que la transmission des données concerne le transfert de ces données d'un endroit à un autre.
- Enseignant: E-learning UIST
- Enseignant: Ouayionfehe Richard Yeo
- Étudiant: Atse Aboua Yannick Emmanuel
- Étudiant: Kouadio Akoua Marie Eugenie
- Étudiant: Kouakou Amenand Alexise
- Étudiant: Elouaflin Ange Yann
- Étudiant: Augou Christian Henock
- Étudiant: Danho Amon Elisabeth Tania
- Étudiant: Moussoh Bessou Eva Aude Angelique
- Étudiant: Gouho Bi Jean Baptiste
- Étudiant: Ablédji Josué Camille
- Étudiant: Sohou Junior Fadel
- Étudiant: Traore Mamoudou
- Étudiant: Sangare Moussa
- Étudiant: Kouakou N'da jean Ezechiel
- Étudiant: Abdoul Aziz Soumahoro
- Étudiant: ABIE Stephane Daniel
- Étudiant: Allouan wognin Jean
- Étudiant: Lehanatou Yabre

- Enseignant: E-learning UIST
- Enseignant: ROBERT YAVO
- Étudiant: Loraine Apo Abey
- Étudiant: Koffi Aka Claude Romaric
- Étudiant: Koffi Aya Ludivine
- Étudiant: Ablédji Josué Camille
- Étudiant: Padonou Amoin Laura pascaline
- Étudiant: Camara Mawa
- Étudiant: Allangba Koffi Michael
- Étudiant: Kone Sarah Ange Joanne
- Étudiant: Kone Toussaint
- Étudiant: Kouadio Yao Fabrice

La sécurité logicielle est un ensemble de pratiques visant à protéger les logiciels et les systèmes contre les cyberattaques, les accès non autorisés et les incidents de sécurité. Il s'agit d'intégrer des mesures de sécurité tout au long du cycle de vie du logiciel, depuis la conception jusqu'au déploiement et à la maintenance
- Enseignant: E-learning UIST
- Enseignant: ROBERT YAVO
- Étudiant: Coumare Adjara
- Étudiant: SIDIBE AISSATA
- Étudiant: Paul Andrea
- Étudiant: Akele chrys
- Étudiant: Jerome Dandji
- Étudiant: Latte Esmel
- Étudiant: Amour Victoria Koffi
- Étudiant: Pocka Landry
- Étudiant: Romaric Mbra