Curriculum Vitae Sébastien SALVA. Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012

Dimension: px
Commencer à balayer dès la page:

Download "Curriculum Vitae 2014. Sébastien SALVA. Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012"

Transcription

1 Curriculum Vitae 2014 Sébastien SALVA Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012

2 Table des matières Curriculum vitae 1 Activités et Projets de recherche Thèmes de recherche Méthodes de Génération de cas de test pour systèmes temporisés Test et testabilité de services Web et compositions : test automatique, de sécurité, etc Test de systèmes réactifs Travaux en cours : Sécurité des applications mobiles Travaux en cours : Inférence de modèles à partir de traces ou par tests automatiques Autre Encadrement et collaborations scientiques Encadrement Contrats de recherche et coopérations industrielles Diusion de la recherche Publications Rayonnement scientique Projet de recherche Axes du projet de recherche Activités pédagogiques Activités d'enseignement en tant que maître de conférences Service d'enseignement (hors encadrement) Animation des activités pédagogiques et charges collectives Responsabilités de lières Autres responsabilités pédagogiques Dossier de Publications Bibliographie personnelle i

3 Chapitre 1 Sébastien Salva - Curriculum vitae Informations personnelles 39 ans, né le 8 août 1974 Nationalité française Marié, 3 enfants Information de contact Adresse 31 route de maringues Martres sur morge France Téléphone Situation Actuelle Maître de conférences depuis septembre 2002, CNU 27ème section, IUT d'aubière, Université d'auvergne Membre du laboratoire LIMOS (Laboratoire d'informatique, de Modélisation et d'optimisation des Systèmes), UMR 6158, Axe SIC

4 Cursus Universitaire Mai 2012 Habilitation à diriger des Recherches, Université d'auvergne, Titre de la thèse : Etude sur le test basé modèle de systèmes temporisés et d'applications à base de composants., Jury : Alain Quilliot, Professeur à l'université Blaise Pascal, président, Rachida Dssouli, Professeur à CIISE, Concordia University, rapporteur Richard Castanet, Professeur à l'université de Bordeaux, rapporteur Pierre de Saqui-Sannes, Professeur à l'isae de Toulouse, rapporteur Jean-Marc Lavest, Professeur à l'université d'auvergne, examinateur Michel Misson, Professeur à l'université d'auvergne, examinateur Mention Très Honorable, Novembre 2001 Juin 1999 Juin 1998 Doctorat spécialité Informatique, Université de Reims Champagne Ardenne, Titre de la thèse : Etude de la qualité de test des systèmes temporisés, Jury : J. Zaytoon, Professeur à l'université de Reims, président J. P. Thomesse, Professeur à l'université de Nancy, rapporteur N. Debnath, Professeur à Winona State University, USA, rapporteur K. Drira, Chargé de Recherche au LAAS, Université de Toulouse, examinateur S. Bloch, Professeur à l'université de Reims, examinateur, directeur de thèse H. Fouchal, Maître de conférence à l'université de Reims, examinateur Mention Très Honorable DEA d'informatique, Mention Bien, Université de Versailles, Directeur : Guy Pujolle, Sujet : MISI Méthodes Informatiques des Systèmes Industriels, Maitrise d'informatique, Mention Bien, major de la promotion, Université de Reims Champagne Ardenne 2

5 CHAPITRE 1. CURRICULUM VITAE Compétences techniques Programmation Programmation orientée objet (C/C++, Java, patrons de conception), Programmation Web(HTML, PHP5, Javascript, J2EE, frameworks), OpenMP, Programmation système, Shell, SQL, Linux / Unix, OSX, Windows XP/7/8 Système Bureautique L A TEX2e, Microsoft Oce Synthèse des activités de Recherche Depuis 2002, mes activités de recherche se déroulent au sein du laboratoire LIMOS (équipe SIC). Je suis titulaire d'une prime d'excellence scientique (PES) depuis Octobre Mes travaux de recherche ont trait à la validation de systèmes et applications à base de modèles formels : Validation de systèmes temporisés, test de conformité et de robustesse de systèmes modélisés sou forme d'automates temporisés à temps continu, Validation de systèmes réactifs, de services Web et de clients riches en AJAX (conformité, robustesse, sécurité), Sécurité des compositions de services, des applications Mobiles et des smartphones sous Android (recherche de vulnérabilités, tests de sécurité), Inférence de modèles pour applications Mobiles, Web, et pour systèmes industriels. Déduction de modèles partiels à partir de traces et de test automatiques. Publications : Auteur ou co-auteur de plus de 50 publications 11 publications dans des revues nationales et internationales (dont Springer STTT, Indersciences IJCAET, ISI) 2 chapitres de livres (dont 1 publié par Elsevier) 1 communication invitée dans une conférence internationale (IEEE AQTR) 30 communications internationales dans des conférences avec comité de lecture, (dont SECRYPT, IEEE ICWS, ICSEA, OPODIS) 5 communications nationales dans des conférences avec comité de lecture (CFIP), 2 thèses. Interactions avec la communauté scientique : Participation à des comités de lecture : ICEME 2012, IEEE ICWS 2011, IEEE AQTR08, OPODIS 2003, SNPD02, SNPD00, Participation à des comités de programme de conférence : ICIW , CTRQ 2010, , ICSEA (Publicity chair également), SeNTApE'2010, Participation aux comités de rédaction des journaux International Journal of Computing and Information Sciences (IJCIS), International Journal On Advances in Internet Technology (IJAIT), participation au comité de lecture des Journaux Software and Systems Modeling (SOSYM) Elsevier, IEEE Computer Networks. 3

6 Organisateur des journées du groupe de travail MTVV (GDR GPL), octobre 2011, Rennes, Participation aux GDR RGE (GDR ASR), StrQds (Système Temps Réel et Qualité de Service), MTVV (méthodes de test pour la validation et la vérication, GDR GPL), Membre de la commission de spécialiste 27ème Section, de l'université d'auvergne de 2004 à 2008 et 2011, de l'école Polytech Clermont 2012, Expert ANR (projets INS), Encadrement de jeunes chercheurs : Thèses Masters thèse en co-encadrement depuis septembre 2008, doctorant : Issam Rabhi, soutenue en janvier 2012, thèse en co-encadrement depuis décembre 2009, doctorant : Najib Mekouar, inscription non renouvelée après 2 ans, thèse en co-encadrement depuis novembre 2011 dans le cadre d'une Bourse d'innovation Thèse, doctorant : Stassia Resondry Za Miharisoa, en collaboration avec la société Openium, thèse en co-encadrement sous ma direction depuis janvier 2013 dans le cadre d'une Bourse CIFRE, doctorant : William Durand, en collaboration avec la société Michelin, 4 étudiants en formation M2 Modèles, Systèmes, Imagerie, Robotique (MSIR) Projets et activités contractuelles : Projets nationaux : Projet RNRT Platonis, Projet ANR Webmov, Projet Evaluation de la robustesse des réseaux de capteurs sans l dédiés aux applications industrielles, dans le cadre de la fédération TIMS (Technologie de l'information de la Mobilité et de la Sureté), Responsable d'une bourse d'innovation en partenariat avec l'entreprise Openium. Synthèse des Activités pédagogiques Service Total par an : 300 HTD (Heures équivalent TD) Cours eectués à l'iut d'aubière et l'université Blaise Pascal Thèmes principaux : Réseaux, Programmation Web, Programmation système, cycle de vie du logiciel Principaux cours entre 2002 et 2014 : 4

7 CHAPITRE 1. CURRICULUM VITAE DUT informatique, IUT d'aubière Licences professionnelles IUT d'aubière Master 2 recherche MSI, Université Blaise Pascal Autre Réseaux, Cours, TD, TP : réseaux locaux, IP, TCP/UDP, prog. Socket, etc., 1ère et 2ème année DUT, 57h, resp. du cours, Programmation Web, Cours, TD, TP, (PHP, et J2EE servlet/jsp, JPA, design pattern, etc.), 1ère et 2ème année DUT, 85h, resp. de 2 cours, Réseaux (couches basses), 20H, resp. du cours, Introduction à la programmation parallèle (OPENMP), 30h, resp. du cours, Programmation orientée service (Java AXIS, REST Jersey), 30H, resp. du cours, Qualité logicielle (norme CMMI, cycle de vie, tests, outils, etc.), 20H, resp. du cours, Cloud Computing (IaaS, PaaS, SaaS, Google AppEngine, Windows Azure), 20h, resp. du cours, Administration système, 15h, resp. du cours, Préparation à la certication SUN, Cours Test basé modèle, 20h, co-resp. du cours Cours à l'iufm (Cours de formation aux Professeurs de lycées), projets tuteurés à l'école d'ingénieurs ISIMA Responsabilités notables et fonctions d'intérêt collectif Vie scientique Responsabilités pédagogiques Membre de la commission de spécialiste 27ème Section, Université d'auvergne de 2004 à 2008 et 2011, Ecole Polytech Clermont 2012, Membre du Conseil de Laboratoire du LIMOS depuis 2012, Membre du comité de programme de 4 conférences et workshops internationaux, membre de comités de rédaction de 2 journaux internationaux, Expert ANR (expertise de n de projets) 2011, Expert Aères (expertise de formations) depuis Création et Responsable de la Licence professionnelle Développement d'applications Internet/Intranet depuis 2006, en contrat de professionnalisation depuis 2012, Co-responsable de la licence Informatique répartie en contrat de professionnalisation, , Responsable des stages (Répartition entre options et gestion avec les étudiants), , Membre du conseil de département Informatique de l'iut d'aubière depuis 2004 Responsable de la plupart des cours enseignés, 5

8 Chapitre 2 Activités et Projets de recherche Aider le développeur à créer des applications ables sans sacrier sa productivité. Cette phrase correspond au l rouge rassemblant mes activités de recherche. Depuis le début de ma carrière, ces activités s'eectuent dans le laboratoire LIMOS (laboratoire d'informatique, de Modélisation et d'optimisation des Systèmes), dans l'équipe SIC (Systèmes d'information et de Communication) animée par les Professeurs Michel Misson et Farouk Toumani. Mon thème de recherche est actuellement centré sur la validation de systèmes conduite par des modèles (test en boite noire, actif ou passif, de sécurité de conformité, de robustesse, etc.). Je présente dans ce chapitre une vue d'ensemble de mes activités liées à la production et à l'animation scientique et ainsi que mon projet de recherche dans le laboratoire LIMOS. Mon travail et mes résultats les plus signicatifs sont tout d'abord brièvement décrits en Section 2.1. Mes activités d'encadrement, mes participations à des projets de recherche ainsi que mes principales collaborations sont ensuite synthétisées en Section??. Les résultats en terme de diusion de la recherche à travers notamment les développements logiciels et les publications sont exposés en Section 2.3. En Section 3.2, je présente mon implication dans l'animation et les charges collectives liées à la recherche. Enn, je développe mes orientations futures de recherche scientique et technique en Section??.

9 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE 2.1 Thèmes de recherche Le test du logiciel et de systèmes couvre un certain éventail de branches de l'informatique. De bout en bout, il s'agit tout d'abord de se pencher sur la modélisation d'applications ou de systèmes, de vérier s'ils sont testables puis de produire des cas de test exacts et complets vis à vis d'une relation de test. Plus précisément, mes activités de recherche sont portées sur les thèmes suivants : Méthodes de Génération de cas de test pour systèmes temporisés J'ai eectué des travaux sur le test de systèmes et protocoles de télécommunication modélisés par des automates temporisés [20, 35, 43, 49, 8, 50, 28, 34]. Dans les travaux que nous avons proposés, nous avons souhaité mettre l'accent sur la réduction du coùt de la génération des tests. Pour ce faire, au lieu de transformer une spécication initiale en plusieurs fois, nous avons apporté une nouvelle dénition de la caractérisation d'états et des méthodes orientées objectif de test à appliquer, de façon directe, sur une spécication temporisée. Les méthodes orientées objectif de test sont non exhaustives et permettent d'expérimenter des parties locales de systèmes à partir de besoins de test. Cependant, ces objectifs de test doivent souvent être construits manuellement. Nous avons donc apporté plusieurs solutions pour générer des objectifs de test semi-automatiquement et automatiquement sur des systèmes temporisés. Pour assurer et améliorer l'ecacité des objectifs, nous avons déni un langage rationnel de description qui prend en compte la notion de testabilité Test et testabilité de services Web et compositions : test automatique, de sécurité, etc. Nous nous sommes également penchés sur les problématiques et besoins liés au paradigme du service et à la composition de services vis-à-vis des tests [10, 33, 45, 41, 46, 31, 30, 16, 27, 22, 21, 32]. Notre équipe, a premièrement intégré le projet ANR Webmov (http://webmov.lri. fr/) dont l'objectif principal était de contribuer à la conception, à la composition et la validation de services Web à travers une vue abstraite de haut niveau et d'une vision SOA (Architecture Orientée Services) basée sur une architecture logique. A travers ce projet, nous avons contribué à l'élaboration de plusieurs méthodes de test actives et à un outil de test, appelé WSAT, qui est détaillé et accessible à cette page free.fr Test aléatoire de services à partir de leur signature : nous avons proposé plusieurs méthodes de test aléatoire qui orent l'avantage d'être automatique. Nous avons étudié le test utilisateur de service Web (existence d'opérations de services, gestion correcte des exceptions, existence de session au sein d'un service), Test de robustesse de services sans état (stateless) ou avec états (stateful). Nous avons notamment pris en compte l'environnement extérieur des services Web, à savoir la couche SOAP (protocole SOAP, processeurs SOAP) qui modie les réactions observées d'un service sous test, 7

10 2.1. THÈMES DE RECHERCHE Test de sécurité de services à états (stateful) : nous avons mis au point une méthode active permettant de tester si un service Web stateful possède des vulnérabilités. A partir de celles décrites par l'organisation OWASP, nous avons modélisé quelques patrons de test pour vérier les propriétés de disponibilité, d'authentication, et d'intégrité. En combinant ces patrons de test avec une spécication initiale, nous obtenons des cas de test qui peuvent être expérimentés sur un service Web déployé. Nous avons implanté un outil partiel permettant de générer ces cas de test et de les exécuter. Nous avons appliqué cette méthode sur une centaine de services à partir d'un nombre de patrons de test restreints et avons détecté que 11% d'entre eux possèdent des vulnérabilités. An de bien cerner les problématiques à tester en boite noire des services et des compositions, nous avons étudié leur faisabilité de test, autrement appelée testabilité. A partir des critères d'observabilité et de contrôlabilité, nous avons montré quelles sont les propriétés qui réduisent la testabilité et donnons les dénitions d'un service Web observable, contrôlable et testable. Nous avons également étudié les compositions de services Web et leur testabilité à travers les deux critères d'observabilité et de contrôlabilité, ceci dans le but de comprendre et d'appréhender les dicultés à modéliser et tester des compositions. Nous avons choisi de modéliser les compositions grâce au langage ABPEL ( Abstract Business Process Execution Language) qui permet de créer des processus abstraits d'orchestration de services. Nous avons eectué une étude préliminaire de composition ABPEL pour déterminer une solution d'estimation du niveau de testabilité. Les problématiques rencontrées sont diérentes de celles des systèmes temporisés. En eet, les services Web et compositions sont souvent déployés dans des environnements spécialisés (environnements SOAP) qui modient de façon substantielle les possibilités de test. L'étude de la testabilité nous a montré les restrictions liées à cet environnement. Les modèles utilisés, pour décrire formellement ces services, sont symboliques an de prendre en compte les notions de paramètres et de réponses typés. Par nature, ce modèle implique un nombre parfois inni de valeurs à tester. Nous avons donc du prendre en compte cette diculté pour restreindre la génération des cas de test Test de systèmes réactifs A la diérence des applications précédentes (services Web, compositions, protocoles), les systèmes réactifs sont des programmes qui réagissent à la vitesse de l'environnement, de façon synchrone et souvent déterministe. A travers une collaboration avec le Labri, nous avons proposé quelques approches de test de robustesse de systèmes réactifs modélisés par des IOLTS (LTS dont l'alphabet sépare les actions d'entrée des actions de sortie) [19, 41]. Une première approche considère des aléas externes, c'est à dire des évènements externes non attendus comme une action d'entrée non spéciée. Une seconde approche complémentaire suppose qu'en cas de réception d'aléas, le système se place en phase dégradée pour laquelle seules les actions vitales sont gardées. Ceci implique qu'un système est modélisé par une spécication nominale S et une spécication dégradée S. Une relation de test rob est dénie sur les IOLTS pour exprimer l'inclusion de comportement entre deux IOLTS. En supposant que l'implantation peut être modélisée par un IOLTS, l'objectif de la méthode est de vérier si son comportement est inclus dans celui de la spécication 8

11 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE nominale. Une dernière approche prend en considération la relation de conformité ioco pour vérier si l'implantation est robuste. Ceci ore l'avantage de montrer que les cas de test obtenus sont sound et complete. Test de composition de services dans des environnements partiellement ouverts, test passif Nous nous sommes également focalisé sur le test de composants et de compositions dans des environnements dits partiellement ouverts que ce soit pour le test actif ou passif [5, 4]. Les environnements, dans lesquels sont déployés des applications ou des systèmes, sont très souvent considérés comme étant ouverts, c'est à dire que le système à tester est accessible. Cependant, on peut remarquer, dans les tendances informatiques actuelles, que l'accès aux environnements des systèmes ou logiciels peut être restreint. Ces environnements posent plusieurs problématiques. Nous avons commencé à répondre à certaines d'entre elles en présentant deux approches préliminaires sur le test de conformité d'applications dans des environnements partiellement ouverts. La première approche [6] concerne le test de compositions statiques et a pour objectif de construire les traces (suite de réactions observées) d'une composition pour laquelle les réactions des composants ne peuvent être observés. Dans cette approche, ces traces sont inférées à partir des traces obtenues en testant chaque composant puis en recomposant ces traces partielles à travers la fonction de composition retrouvée dans la spécication de la composition. Ces traces peuvent être ensuite utilisées avec des méthodes de test de conformité. La deuxième approche [7, 23, 9] cible le test de conformité de composition de services Web eectué de façon passive. Habituellement, ce type de test est eectué par des outils dérivés d'un snieur (TCP, XML, etc.). Or, il existe de nombreux environnements pour lesquels il n'est pas possible d'installer de tels outils. Typiquement, les Clouds (couche PaaS) de part leur nature dynamique, en font partis. Nous avons solutionné ce problème en dénissant une méthodologie basée sur la notion de proxy et de testeur canonique. Il en résulte un nouveau modèle, appelé le Proxy-testeur, qui permet de détecter automatiquement si une composition est ioco-conforme à sa spécication. Nous avons prouvé que notre modèle permet toujours de satisfaire la relation ioco. Puis, nous avons expérimenté cette approche à travers un outil sur des compositions de services déployés sur deux Clouds connus Google AppEngine 1 et Microsoft Azure 2. Nos expérimentations ont montré que le Proxy-testeur n'ajoute que très peu de temps de latence vis à vis d'un proxy transparent classique, qu'il peut monté en charge, être déployé sur serveur classique mais aussi sur Clouds. L'outil permettant ces expérimentations est disponible à cette page Cette solution a ensuite été étendue à travers une collaboration avec l'université de Tan Tao au Vietnam [9]. Dans cette approche, nous appliquons cette notion de proxy-testeur à de la runtime vérication (vérication à l'exécution). Cette technique est employée pour vérier la satisabilité de propriétés de type safety (utilisable en test de conformité, de sécurité, etc.). Nous combinons ici le test de conformité ioco et la runtime verication qui peuvent être appliqués dans un environnement partiellement ouvert, type Cloud. Nous 1. https ://appengine.google.com/ 2. http ://www.windowsazure.com 9

12 2.1. THÈMES DE RECHERCHE donnons dénitions de relations, preuves mais également des expérimentations sur les Clouds précédents Travaux en cours : Sécurité des applications mobiles Ces travaux découlent d'un contrat de type Bourse d'innovation région entre la région bien sûr, l'entreprise Openium spécialisée dans le développement Mobile et le LIMOS. L'objectif principal est d'eectuer des tests de sécurité sur des applications Mobiles an d'y détecter des vulnérabilités portant principalement sur la disponibilité des applications, l'intégrité des données, l'autorisation. Dans une première partie, nous nous sommes penchés sur les mécanismes de composition de composants du système Android, appelé intent [38, 36, 14]. Ce mécanisme, fondé sur une interface de messages inter-composants, peut être exploité an de lancer des composants (Activités, services, etc.) sans autorisation, d'avoir accès à des données privées ou de les modie, etc. Nous avons proposé 2 méthodologies de test semi-automatique qui prennent en entrée une application Mobile et des vulnérabilités. Une des fortes contributions de ces travaux concerne la génération de spécications partielles à partir des chiers de conguration de l'application et de la documentation Android. Ces spécications permettent de fortement réduire les faux-positifs et de réduire le coût du test. Un outil [12] englobant les 2 méthodes a été implanté en collaboration avec la société Openium et a montré d'excellents résultats (plus de 50 % des 70 applications choisies sur le "Market" de Google et que nous avons testées se sont montrées vulnérables). Cet outil est disponible sur GitHub (https://github.com/statops/apset) Actuellement, nous travaillons sur le test fonctionnel semi-automatique d'applications Mobiles. Dans une première étape, nous parcourons l'application an de produire un modèle partiel formel (voir Section suivante). A partir de ce dernier, nous souhaitons appliquer de l'analyse de modèle type model-checking, et de la génération de test an de détecter, soit que l'application est un malware, soit des failles de sécurité sur une application classique Travaux en cours : Inférence de modèles à partir de traces ou par tests automatiques La plupart des méthodes présentées ci-dessus sont dites basées modèles, c'est à dire qu'elles s'appuient sur une spécication formelle pour générer automatiquement des tests ou des testeurs passifs. Cependant, écrire une telle spécication formelle est souvent une tâche dicile et lourde. Avec certains types de systèmes ou certaines applications, il est possible de déduire des modèles partiels qui peuvent servir à : construire un modèle complet, vérier des propriétés ou générer des tests automatiques (de sécurité, de robustesse, etc. mais pas de conformité). Certains de nos travaux actuels portent sur l'inférence de modèles. Nous proposons actuellement une première approche d'inférence de modèles d'applications Mobiles à partir de tests automatiques. Intuitivement, une application Mobile peut être testée via son interface graphique (GUI) et explorée pour produire un modèle partiel. Notre approche contribue à l'inférence de modèles en apportant les caractéristiques suivantes : le test automatique est eectué en injectant des données dans les GUI rencontrés 10

13 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE qui sont générées d'une façon plus réaliste. Les modèles dénis sont compacts tout en restant précis. L'un des gros avantage de notre approche concerne le choix de la stratégie d'exploration. Habituellement, cette exploration est guidée par un parcours en profondeur. Nous montrons que cette stratégie est réductrice et proposons un algorithme qui peut être utilisé avec tout type de stratégie. Pour ce faire, nous utilisons la technique de l'optimisation de colonies de fourmis. Nous présentons plusieurs stratégies (orientées crash et sémantique). Nous présentons également un algorithme massivement parallélisable. Nous illustrons cette méthode avec des expérimentations sur une dizaine d'applications Mobiles et nous comparons nos résultats avec les méthodes et outils proposés dans la littérature. Un second travail s'eectue en collaboration avec l'entreprise Michelin à travers une bourse CIFRE. Cette approche a également pour objectif l'inférence de modèles mais la démarche suivie est très diérentes. Nous supposons ici avoir des traces d'exécutions provenant de systèmes industriels ou d'applications. Un moteur d'inférence s'appuyant sur des règles est ici utilisé pour construire plusieurs modèles de façon itérative, qui sont de plus en plus abstraits et réduits. Des tels modèles peuvent servir pour comprendre l'application, pour eectuer du model-checking mais aussi pour eectuer des tests automatiques. Notre approche est principalement basée sur des règles d'inférence qui expriment l'expertise et la connaissance d'un type d'application ou d'une application précise. Lorsque l'application est orientée évennement, nous proposons également un module d'exploration automatique qui est guidé par une stratégie. Mais cette fois, cette stratégie est dénie par des règles d'inférence et est appliquée via le moteur. Un premier prototype est en cours de nalisation et des publications sont en cours d'évaluation Autre Notre équipe a également participé au projet RNRT Platonis (http://www-lor. int-evry.fr/platonis/resume.html), qui avait pour objectif le développement et la mise en place d'une plate-forme de validation et d'expérimentation multi-protocoles et multi-services. Ce projet a notamment donné lieu à une publication qui décrit une architecture de test distribuée permettant le test d'une application WAP [18]. Une collaboration avec le ministère des nances et le laboratoire LRI a donné lieu à une solution de parallélisation d'invocations de Services Web par un ensemble de clients [42]. 2.2 Encadrement et collaborations scientiques Bien que certains de mes travaux relèvent d'une démarche personnelle ou d'un travail avec d'autres membres de mon équipe de recherche, mon activité a été largement ouverte à la fois par la formation de nouveaux chercheurs et par des collaborations avec d'autres équipes et chercheurs conrmés. Je détaille dans cette partie mes activités d'encadrement en section 2.2.1, les projets de recherche dans lesquels j'ai participé en section et les principales collaborations plus informelles et toujours actives aujourd'hui en section

14 2.2. ENCADREMENT ET COLLABORATIONS SCIENTIFIQUES Encadrement Thèses J'ai co-encadré ou co-encadre les quatre thèses suivantes avec Michel Misson (Prof.), Alain Quilliot (Prof.) et Patrice Laurençot (MdC). Rabhi Issam Septembre janvier 2012, Sujet : Testabilité des services Web, Taux : 70 % Soutenue le 9 janvier 2012, 7 publications. Mekouar Janvier 2009, janvier 2011 Najib Sujet : Etude de la validation de chorégraphies de services Web, Taux : 90% Inscription en 3ème année non renouvelée suite aux manques de résultats. Resondry Novembre 2011, Zamiharisoa Stassia Sujet : Sécurité des transactions et applications sur téléphones mobiles, Thèse dans le cadre d'une Bourse Innovation Région en collaboration avec Openium, Taux : 70 % 5 publications, Durand Janvier 2013, William Sujet : Optimisation et réutilisation des tests pour la validation orientée modèle d'applications et de machines de production, Thèse CIFRE en collaboration avec Michelin, Taux : 100 % Stages de Master Recherche Mars juillet 2014, Analyse et dénition de la corrélation entre les vulnérabilités de sécurité et les patrons de sécurité, étudiant : A. Ahamada, Mars juillet 2008, Etude de la conformité des services Web, étudiant : S. Rihawi, Mars juillet 2007, Validation d'applications Internet basées sur Ajax, étudiant : B. Boussad, Mars Juillet 2004, Localisation d'erreurs dans le test de systèmes temporisés, étudiant : Y. Haydersah Contrats de recherche et coopérations industrielles J'ai participé ou participe aux projets suivants : 12

15 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE Projet date : , RNRT Platonipérimentation Objectif : Développement d'une plate-forme de validation et d'ex- multi-protocoles et multi-services (WAP sur GPRS et UMTS). Celle-ci a servie également à valider et expérimenter des protocoles et des services liés à la mobilité des terminaux du réseau. En particulier, autour du WAP et UMTS, cette plate-forme permet de vérier que les connexions à tous les niveaux protocolaires se passent correctement et, également, que des entités diérentes peuvent interagir comme prévu, Partenaires : INT Evry, France Telecom R&D, LaBRI, Kaptech, LIMOS, Rôle : participant Projet ANR date : , Webmov Objectifs : L'objectif principal de WebMoV est de contribuer à la conception, à la composition et la validation de services Web à travers une vue abstraite de haut niveau et d'une vision SOA (Architecture Orientée Services) basée sur une architecture logique. Dans ce domaine, les industriels construisent les nouveaux services en composant des modules préexistants. Ces mécanismes de composition sont connus sous le nom d'orchestration, Partenaires : LRI, GET/INT, LaBRI, Unicamp (brésil), SOF- TEAM, Montimage, LIMOS, LRI, Rôle : coordinateur LIMOS Projet date : Bourse d'innovation Thèse Objectif : Sécurité des transactions sur téléphones mobiles. Ce projet a pour but de contribuer à la découverte et à la modélisation des vulnérabilités ou attaques qui peuvent être rencontrées sur des applications pour systèmes mobiles (téléphones, tablettes, etc.) et de dénir des méthodes de test de sécurité an de détecter ces vulnérabilités, les verrous technologiques se trouvant essentiellement centrés dans la partie exécution des tests et architecture de test. Les méthodes de test pourront être actives (exécution de tests) ou passives (monitoring), la combinaison des deux types offrant souvent de bon résultats. Celles-ci doivent s'appuyer sur les critères génériques de sécurité, à savoir la disponibilité, l'authenti- cation, l'autorisation, ou l'intégrité, Partenaires : LIMOS, société Openium, conseil régional, Rôle : coordinateur du projet. Projet TIMS date : 2007 Projet dans le cadre de la fédération TIMS (Technologie de l'information de la Mobilité et de la Sureté), Objectif : Evaluation de la robustesse des réseaux de capteurs sans l dédiés aux applications industrielles, Rôle : Coordinateur du projet Principales collaborations informelles En dehors du cadre formel des équipes et des projets de recherche, je collabore actuellement avec diverses personnes et institutions, en particulier : 13

16 2.3. DIFFUSION DE LA RECHERCHE avec le département Department of Computer Science (School of Engineering, Tan Tao University, Vietnam) et notamment Tien-Dung Cao sur le test de compositions de services Web sur Clouds. Nous avons co-signé plusieurs papiers et souhaitons enrichir notre partenariat à travers des échanges d'étudiants et le montage de projets (bourses franco vietnamiennes entre autre), avec les entreprises Almerys (Clermont Ferrand) et Montimage (Paris) sur le sujet de la sécurité et le test d'applications et de données sur Clouds. Avec Montimage, nous avons notamment échangé lors du projet Webmov. Avec ces 2 entreprises, nous avons déposé plusieurs projets (1 ANR et 1 européen) jusque là malheureux, avec la société Openium avec laquelle nous avons commencé à échanger lors de la Bourse Innovation région. Nous sommes actuellement entrain de mettre en place une plateforme de test automatique d'applications Mobiles à travers du test actif et passif en eectuant de la déduction de modèles. Dans le court terme, le montage d'une bourse CIFRE est prévu, avec Antoine Rollet du Laboratoire Labri à Bordeaux sur le sujet du test de logiciel (test de services Web, test de robustesse de systèmes réactifs). Nous avons co-signé plusieurs papiers et dans le court terme souhaiterions co-encadrer une thèse ensemble. 2.3 Diusion de la recherche Publications Je suis actuellement Auteur ou co-auteur de plus de 50 publications sans compter les rapports de recherche et délivrables. Celles-ci sont données en Chapitre Mes publications peuvent se répertorier de la façon suivante : 11 publications dans des revues nationales et internationales, 2 chapitres de livres, 1 communication invitée dans une conférence internationale, 30 communications internationales dans des conférences (avec comité de lecture), 5 communications internationales dans des conférences (avec comité de lecture), 2 thèses. Parmi ceux-ci, j'ai eu récemment deux articles primés : [13]. Sébastien Salva and Tien-Dung Cao. A model-based testing approach combining passive conformance testing and runtime verication : Application to web service compositions deployed in Clouds. Selected papers from the 11th International Conference on Software Engineering Research, Management and Applications, SERA 2013, Prague, Czech Republic, August 7-9, 2013, volume 496 of Studies in Computational Intelligence, pages Springer, [21]. Sébastien Salva. Automatic test purpose generation for web services. Selected Papers from the 2011 International Conference on Electric and Electronics (EEIC 2011) China, volume 99 of Lecture Notes in Electrical Engineering, pages Springer Berlin Heidelberg,

17 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE Rayonnement scientique Expertise et vie du laboratoire Expert ANR sur n de projets INS 2011, Membre du conseil de laboratoire depuis 2012, Membre de la commission de spécialiste 27ème Section, Université d'auvergne de 2004 à 2008 et 2011, école Polytech Clermont 2012 Vie scientique Titulaire d'une prime d'excellence scientique (PES) depuis Octobre 2013, Organisateur des journées du groupe de travail MTVV (GDR GPL), octobre 2011, Rennes, Participation aux GDR RGE (Réseau Grand Est, action transversale géographique du GDR ASR), StrQds (Système Temps Réel et Qualité de Service), MTVV (méthodes de test pour la validation et la vérication), Participation à des comités de rédaction de journaux, Journal International Journal On Advances in Internet Technology (IJAIT), depuis 2012, International Journal of Computing and Information Sciences (IJCIS), depuis Participation à des comités de programme de conférence International Conference on Internet and Web Applications and Services (ICIW), , International Conference on Communication Theory, Reliability, and Quality of Service (CTRQ), 2010, , International Conference on Software Engineering Advances (ICSEA), , (publicy chair depuis 2014), Workshop Sensor Networks, Theory and Applications for Environmental Issues S(eNTApE), Participation à des comités de lecture parmi Journal Software and Systems Modeling (SOSYM) Elsevier, 2011, Journal Computer Network IEEE, 2014, Journal Ingénierie des Systèmes d'information Lavoisier, 2013, 3rd International Conference on Engineering and Meta-Engineering (ICEME), 2012, IEEE International Conference on Web Services (ICWS), 2011, IEEE 15th International Conference on Automation, Quality and Testing, Robotics (AQTR), 2010, 7th International Conference on Principles of Distributed Systems (OPODIS), 2003, ACIS Software Engineering, Articial Intelligence, Networking and Parallel/Distributed Computing (SNPD), 2002,

18 2.4. PROJET DE RECHERCHE 2.4 Projet de recherche L'objectif de mon travail est d'apporter des solutions de abilisation d'applications ou de systèmes et qu'elles soient le plus automatisable possible an que des ingénieurs et développeurs puissent concevoir des applications ables, robustes et sécurisées tout en limitant l'impact sur le coût du cycle de vie. Les techniques de test automatiques ou basées modèles que j'ai proposé dans mes travaux de recherche contribuent en ce sens. Mais premièrement, elles s'appliquent à des types d'applications ou systèmes spéciques seulement. De plus, une grande majorité des méthodes proposées suppose qu'une spécication formelle existe et peut être utilisée pour produire des suites de test. Malgré la vague d'engouement pour le test par les entreprises depuis ces 5 dernières année, l'écriture de telles spécications est toujours vue comme une tache très ardue et longue qui freine les entreprises à employer des méthodes de test basées modèle. Mon projet de recherche vise à rendre les méthodologies et outils de test meilleurs mais à aussi prendre en compte les limitations et besoins exposés par les industriels. Dans la suite, j'expose les grandes axes de mon projet de recherche à court et moyen terme. Enn, je discute de mon intégration dans l'équipe en Section?? Axes du projet de recherche Mon projet de recherche et ses grands axes sont résumés synthétiquement en Figure 2.1. D'une part, je souhaite poursuivre mes travaux sur le test basé modèle pour lequel on suppose qu'une spécication formelle est donnée. Dans ce contexte, de nombreux points restent à étudier sur le court et long terme que ce soit pour le test de conformité ou pour la sécurité. Par exemple, pour des spécications symboliques, la dénition de la couverture des domaines de données est un challenge complexe à aborder. D'autre part, je souhaite poursuivre mes travaux sur le test automatique que ce soit pour la sécurité ou la robustesse. Ce type de technique ore un vif engouement car elle permet de réduire le coût et l'expertise nécessaire à la phase de test. Elles tendent également à favoriser le premier pas vers une collaboration avec un industriel. Enn, la sécurité des applications et des données personnelles est un axe que je souhaite approfondir pour contribuer à des travaux ciblants la détection de failles de sécurité et la détection de perte de données condentielles. Une originalité non négligeable à mon projet de recherche est illustrée par l'axe supplémentaire qui concerne l'inférence de modèles et qui touche tous les autres axes. Ce domaine de recherche que j'ai récemment entamé ouvre à de nombreuses perspectives qui tendent à rapprocher les 3 axes précédents. L'inférence de modèles permet d'obtenir des modèles, qui une fois analysés, peuvent guider le test automatique de façon plus intelligente en réduisant les coûts et les faux positifs. Concernant la sécurité, des schéma d'attaques sont généralement dénis à diérents niveaux d'abstraction (polices de sécurité, traces d'exécution, etc.) et ces schémas sont souvent diciles à vérier sur des traces d'exécution. Une direction de recherche intéressante serait de générer des modèles à partir de traces, qui peuvent représenter des comportements fonctionnels d'applications, à diérents niveaux d'abstraction également. De tels modèles pourraient faciliter l'écriture de propriétés (par exemple des schémas d'attaques) et la vérication de leur satisabilité. Une autre direction de recherche concerne l'utilisation de ces modèles avec des spéci- 16

19 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE cations formelles écrites par des experts. Autrement dit, l'inférence de modèles peut-elle jouer un rôle dans le test basé modèle ou dans la vérication de systèmes? Au delà des aspects théoriques, ces axes permettent également une application directe de certains résultats sur des applications industrielles. Ainsi, mon projet s'implique explicitement dans la notion de rapprochement laboratoire - entreprises. Quelques directions de recherche sont présentées par la suite : Figure 2.1 Axes principaux du projet de recherche Préservation de données personnelles par la conception et le test (court terme) De plus en plus, les applications actuelles manipulent certaines de nos données personnelles et les diusent sur diérents réseaux et serveurs. Prises une à une, ces données peuvent paraitre anodines et non condentielles. Mais rassemblées, elles peuvent permettre notre identication de façon précise. Par exemple, une séquence d'actions, combinée à un nom de Réseau Wi, ou un ensemble de cookies provenant de diérents site, peuvent créer une signature temporaire ou non qui nous identie. Le problématique est que ce type d'identication est faite à l'insu des utilisateurs et parfois même des développeurs. L'objectif ici est de se pencher sur la détection de cette diusion d'information et de l'empêcher par diérents moyens. Nous souhaitons commencer cette prévention dès la phase de développement par l'utilisation de patrons de conception de sécurité. Puis, nous souhaitons proposer une méthodologie de test active/ passive permettant de vérier la protection de l'identité pour les utilisateurs. An de justier les possibilités voire les limites de notre approches, la notion de couverture et de certication devrait être étudiée. Ce travail est commencé dans le cadre d'un stage de Master ou pour l'instant nous commençons à étudier les relations entre les patrons de conceptions de sécurité et la notion de vulnérabilités. Plus précisément, nous cherchons à dénir pour un patron donné, 17

20 2.4. PROJET DE RECHERCHE quelles vulnérabilités sont implicitement supprimées. Ce travail crée implicitement une collaboration entre Cédric Bouhours et moi même et est prévu dans le cadre d'une bourse de thèse. Inférence de modèles sur systèmes industriels (court terme à moyen terme) Nous travaillons actuellement avec Michelin sur l'inférence de modèles de systèmes industriels an de faciliter le diagnostique de dysfonctionnements sur la chaine de production. Pour l'instant, notre solution est utilisable sur un seul niveau de l'architecture CIM (Computer Integrated Manufacturing) alors que l'architecture Michelin en compte 3. De plus, seuls des événements synchrones sont considérés. Nous souhaitons par la suite prendre en compte des événements asynchrones et temporels dans la génération de modèles. Ceci implique de nouvelles problématiques sur la validité des règles d'inférence et sur le déterminisme de la génération. De façon intuitive, nous devons au moins dénir et prouver que deux règles ne peuvent s'appliquer en même temps sur les mêmes faits (traces, transitions, actions, etc.) et doivent toujours produire les mêmes faits. Ces notions pourront être étudiées en partant sur les notions de modus ponens et Clause de Horn. Parallèlement à cette phase, nous souhaitons également nous pencher sur une phase de génération de suites de test permettant d'eectuer du test de non-régression. En eet, lors de l'implantation d'une nouvelle chaine industrielle, la phase de simulation et de validation prends un temps très important et demande un coût non négligeable. Des tests de non-regression obtenus à partir d'une autre chaã R ne de production en cours de fonctionnement permettront de réduire ce coût. Des cas de tests pourraient être choisis sur des modèles ayant le plus haut niveau d'abstraction et être automatiquement générés. Plateforme de test semi-automatique d'applications Mobiles dans diérents environnements (court terme 2-3 ans) Ce projet de court terme, qui s'eectue en collaboration avec la société Openium, concerne l'élaboration d'une plateforme de test semi-automatique d'applications Mobiles pour systèmes Android et Ios. Cette plateforme doit prendre en entrée, de façon simple, des applications compilées et non compilées et des données utilisateur pour parcourir l'application de façon automatique an de détecter des failles de sécurité. Celles-ci pourront être données par des schémas d'attaques mais certaines d'entre elles connues (injections sql, brute force, etc.) seront également implicitement testées. De plus, la notion d'environnement d'application devra être prise en compte par cette plateforme. Ainsi, le système d'exploitation pourra être "normal", sécurisé (par des VPNs par exemple, comme on le trouve dans certaines entreprises). Mais nous avons également l'intention de proposer des environnements modiés par des sondes et des environnements malicieux. Ces environnements auront pour but de renforcer la couverture de test et permettrons de vérier qu'une application ne fournit pas de données condentielles. Dans ce contexte, nous avons pour l'instant élaboré le parcours de l'application par test automatique. Cette notion d'environnement modié reste à étudier. 18

LICENCE PROFESSIONNELLE

LICENCE PROFESSIONNELLE LICENCE PROFESSIONNELLE Développement d'applications Intranet/Internet Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels Organisation : Institut Universitaire

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

Master Energie spécialité Energie électrique

Master Energie spécialité Energie électrique 03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Master Génie des Systèmes Industriels

Master Génie des Systèmes Industriels Master Génie des Systèmes Industriels spécialité Cloud Computing & Mobility Habilitation délivrée par arrêté du 29 mars 2012 relatif aux habilitations de l'université d'amiens à délivrer les diplômes nationaux

Plus en détail

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles BAC+3 Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels

Plus en détail

Licence professionnelle Développement d'applications Intranet/Internet

Licence professionnelle Développement d'applications Intranet/Internet Promotion /3 Situation au er mars 4 Site : Clermont-Ferrand / Aubière Licence professionnelle Développement d'applications Intranet/Internet Objectif de cette licence professionnelle : Cette licence spécialise

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES MODEL-BASED TESTING (MBT) CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES Le Model-Based Testing est une pratique de test en plein développement dans l'industrie pour accroitre l'efficacité

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence

Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence Titre du projet : Co-construction des licences appliquées et des mastères professionnels Titre de la mission : Mise

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte

WildCAT : un cadre générique pour la construction d'applications sensibles au contexte WildCAT : un cadre générique pour la construction d'applications sensibles au contexte Pierre-Charles David France Télécom, Recherche & Développement Réunion Adapt, Paris 2006-04-06 Plan 1 Introduction

Plus en détail

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS

LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : SIMO : SYSTEMES D'INFORMATION, METHODES ET OUTILS (ASSISTANT CHEF DE PROJET INFORMATIQUE) Contenu détaillé

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Compatibility and replaceability analysis for timed web service protocols

Compatibility and replaceability analysis for timed web service protocols Compatibility and replaceability analysis for timed web service protocols Boualem Benatallah 1 Fabio Casati 2 Julien Ponge 3,1 Farouk Toumani 3 1 Computer School of Engineering, The University of New South

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Ingénieur en Informatique en Contrat de Professionnalisation - Année I1 RSX102 Technologies pour les applications

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Le Web 2.0 : Plus d ergonomie... et moins de sécurité?

Le Web 2.0 : Plus d ergonomie... et moins de sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Le Web 2.0 : Plus d ergonomie... et moins de sécurité? Journée Sécurité

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

1. Considérations sur le développement rapide d'application et les méthodes agiles

1. Considérations sur le développement rapide d'application et les méthodes agiles Chapitre 1 Introduction 1. Considérations sur le développement rapide d'application et les méthodes agiles 1.1 Rappel Longtemps les méthodes en cascade ou en V ont été opposées aux démarches empiriques

Plus en détail

Proposition de programme de formation pour les enseignants chargés de la spécialité Informatique et sciences du numérique en terminale S

Proposition de programme de formation pour les enseignants chargés de la spécialité Informatique et sciences du numérique en terminale S Proposition de programme de formation pour les enseignants chargés de la spécialité Informatique et sciences du numérique en terminale S La formation des enseignants chargés de la spécialité Informatique

Plus en détail

Projet Nouvelles Plateformes Technologiques

Projet Nouvelles Plateformes Technologiques Comité de Coordination des Systèmes d'information et de Communication Projet Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 10 septembre 2003 p 1 Plan de

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer ANNEXES Evaluation de la formation à Polytech Lille Département GIS Enseignements les plus utiles Enseignements à renforcer Enseignements à intégrer Commentaires Généraux Accompagnement Professionnel Enseignements

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

MASTER INFORMATIQUE ET INGENIERIE DES SYSTEMES COMPLEXES PARCOURS SIGNAL ET TELECOMMUNICATIONS

MASTER INFORMATIQUE ET INGENIERIE DES SYSTEMES COMPLEXES PARCOURS SIGNAL ET TELECOMMUNICATIONS MASTER INFORMATIQUE ET INGENIERIE DES SYSTEMES COMPLEXES PARCOURS SIGNAL ET TELECOMMUNICATIONS Domaine ministériel : Sciences, Technologies, Santé Présentation Nature de la formation : Diplôme national

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Management de l Innovation

Management de l Innovation Management de l Innovation Mention du Master Sciences et Technologies de l Université Pierre et Marie Curie Directeur du Département de Formation : Patrick Brézillon Contact secrétariat : 01 44 39 08 69

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE sous réserve de validation des modifications Niveau : MASTER année Domaine : Mention : DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT M2 Spécialité : FINANCE 120 ES Volume horaire étudiant : 335 h 35 h

Plus en détail

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!

Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB

MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB MASTER (LMD) PARCOURS ARCHITECTURE & INGÉNIERIE DU LOGICIEL & DU WEB RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

DUT Informatique, orientation Imagerie Numérique

DUT Informatique, orientation Imagerie Numérique DUT Informatique, orientation Imagerie Numérique BAC+2 Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire Technologique Lieu de formation : Le Puy en Velay

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire. ANNEXE 1 Entreprises, pour proposer un sujet de thèse soutenue par le dispositif CIFRE, merci de remplir les champs suivants, et d envoyer le document à : cifre@anrt.asso.fr Si vous souhaitez ajouter un

Plus en détail