NFA018 : Gestion de projet informatique

Fiche descriptive UE au format PDFFiche descriptive de l'UE (PDF): Cliquez ici
Fiche descriptive UE au format HTMLFiche descriptive de l'UE (Web): Cliquez ici
Icone UEDiplômes:  Licence STIG, mention informatique générale , Diplôme universitaire de technologie informatique , Titre RNCP (niveau III) analyste-programmeur
Icone UEMots clés:  Cycle de vie , Conduite de projet informatique , Gestion des risques , Projet informatique , Informatisation , Management de projet en entreprise

Responsable national : Tatiana Aubonnet


La séance 4 - le 14 octobre 2025. Voici le lien :
https://teams.microsoft.com/l/meetup-join/19%3ameeting_Y2Q0OWE5ZjAtMjhhMC00MWViLTkxZmYtZGZiYzYyNzBjN2Rk%40thread.v2/0?context=%7b%22Tid%22%3a%22b323bcb4-6d58-4f25-87bf-6366c3d689af%22%2c%22Oid%22%3a%2244121e08-57a4-4821-966d-471059d91dcd%22%7d

Séance 3 - le 7 octobre 2025, 18h-21h15, lien Teams :
https://teams.microsoft.com/l/meetup-join/19%3ameeting_NDZmZjUwYTgtYjhkNi00YmFjLTk1OTktZTZhZjliNDY4Njky%40thread.v2/0?context=%7b%22Tid%22%3a%22b323bcb4-6d58-4f25-87bf-6366c3d689af%22%2c%22Oid%22%3a%2244121e08-57a4-4821-966d-471059d91dcd%22%7d
Séance 2 - le 30 septembre 2025, 18h-21h15, lien Teams :
https://teams.microsoft.com/l/meetup-join/19%3ameeting_YWJiYTk0ZjItY2ExYy00YTliLWE2YTgtYzEyZGIwYjE5ZGQ5%40thread.v2/0?context=%7b%22Tid%22%3a%22b323bcb4-6d58-4f25-87bf-6366c3d689af%22%2c%22Oid%22%3a%2244121e08-57a4-4821-966d-471059d91dcd%22%7d

Emploi de temps :
https://emploi-du-temps-courant.cnam.fr/invite


Évaluation : Projet + contrôle continu
Projet à réaliser et à rendre :
Planification et suivi d’un projet avec un logiciel (MS Project ou un logiciel libre).
Intégrer dans la planification :
  Cycle de développement spécifique au projet
  L’évaluation des risques
  Maitrise de la qualité : les principales normalisations liées au projet (RGPD, la CNIL…)
  Le chemin critique
  L’optimisation de ressources

Intégration de principes du RGPD et de la CNIL :
o confidentialité (gestion d’accès)
o intégrité de données (violation de données)
o disponibilités des données (sauvegardes)
o modification des données collectées
o failles de sécurité
o conservation de données personnelles. Exemples : site internet, application mobile, application IoT(Internet of Things).
o propriété intellectuelle (la CNIL : Commission Nationale Informatique & Libertés) et le contenu.


Les supports de cours, ainsi que l’énoncé du projet à réaliser sont en accès restreint.
  Accès restreint


Utilisation du logiciel GanttProject est possible.
Pour télécharger GanttProject 3.3 cliquer sur le lien suivant :
https://www.ganttproject.biz/download
=>Free Download