Curriculum Vitae Sébastien SALVA. Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012

Dimension: px
Commencer à balayer dès la page:

Download "Curriculum Vitae 2014. Sébastien SALVA. Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012"

Transcription

1 Curriculum Vitae 2014 Sébastien SALVA Maître de Conférences à l'université d'auvergne Habilité à diriger des recherches depuis mai 2012

2 Table des matières Curriculum vitae 1 Activités et Projets de recherche Thèmes de recherche Méthodes de Génération de cas de test pour systèmes temporisés Test et testabilité de services Web et compositions : test automatique, de sécurité, etc Test de systèmes réactifs Travaux en cours : Sécurité des applications mobiles Travaux en cours : Inférence de modèles à partir de traces ou par tests automatiques Autre Encadrement et collaborations scientiques Encadrement Contrats de recherche et coopérations industrielles Diusion de la recherche Publications Rayonnement scientique Projet de recherche Axes du projet de recherche Activités pédagogiques Activités d'enseignement en tant que maître de conférences Service d'enseignement (hors encadrement) Animation des activités pédagogiques et charges collectives Responsabilités de lières Autres responsabilités pédagogiques Dossier de Publications Bibliographie personnelle i

3 Chapitre 1 Sébastien Salva - Curriculum vitae Informations personnelles 39 ans, né le 8 août 1974 Nationalité française Marié, 3 enfants Information de contact Adresse 31 route de maringues Martres sur morge France Téléphone Situation Actuelle Maître de conférences depuis septembre 2002, CNU 27ème section, IUT d'aubière, Université d'auvergne Membre du laboratoire LIMOS (Laboratoire d'informatique, de Modélisation et d'optimisation des Systèmes), UMR 6158, Axe SIC

4 Cursus Universitaire Mai 2012 Habilitation à diriger des Recherches, Université d'auvergne, Titre de la thèse : Etude sur le test basé modèle de systèmes temporisés et d'applications à base de composants., Jury : Alain Quilliot, Professeur à l'université Blaise Pascal, président, Rachida Dssouli, Professeur à CIISE, Concordia University, rapporteur Richard Castanet, Professeur à l'université de Bordeaux, rapporteur Pierre de Saqui-Sannes, Professeur à l'isae de Toulouse, rapporteur Jean-Marc Lavest, Professeur à l'université d'auvergne, examinateur Michel Misson, Professeur à l'université d'auvergne, examinateur Mention Très Honorable, Novembre 2001 Juin 1999 Juin 1998 Doctorat spécialité Informatique, Université de Reims Champagne Ardenne, Titre de la thèse : Etude de la qualité de test des systèmes temporisés, Jury : J. Zaytoon, Professeur à l'université de Reims, président J. P. Thomesse, Professeur à l'université de Nancy, rapporteur N. Debnath, Professeur à Winona State University, USA, rapporteur K. Drira, Chargé de Recherche au LAAS, Université de Toulouse, examinateur S. Bloch, Professeur à l'université de Reims, examinateur, directeur de thèse H. Fouchal, Maître de conférence à l'université de Reims, examinateur Mention Très Honorable DEA d'informatique, Mention Bien, Université de Versailles, Directeur : Guy Pujolle, Sujet : MISI Méthodes Informatiques des Systèmes Industriels, Maitrise d'informatique, Mention Bien, major de la promotion, Université de Reims Champagne Ardenne 2

5 CHAPITRE 1. CURRICULUM VITAE Compétences techniques Programmation Programmation orientée objet (C/C++, Java, patrons de conception), Programmation Web(HTML, PHP5, Javascript, J2EE, frameworks), OpenMP, Programmation système, Shell, SQL, Linux / Unix, OSX, Windows XP/7/8 Système Bureautique L A TEX2e, Microsoft Oce Synthèse des activités de Recherche Depuis 2002, mes activités de recherche se déroulent au sein du laboratoire LIMOS (équipe SIC). Je suis titulaire d'une prime d'excellence scientique (PES) depuis Octobre Mes travaux de recherche ont trait à la validation de systèmes et applications à base de modèles formels : Validation de systèmes temporisés, test de conformité et de robustesse de systèmes modélisés sou forme d'automates temporisés à temps continu, Validation de systèmes réactifs, de services Web et de clients riches en AJAX (conformité, robustesse, sécurité), Sécurité des compositions de services, des applications Mobiles et des smartphones sous Android (recherche de vulnérabilités, tests de sécurité), Inférence de modèles pour applications Mobiles, Web, et pour systèmes industriels. Déduction de modèles partiels à partir de traces et de test automatiques. Publications : Auteur ou co-auteur de plus de 50 publications 11 publications dans des revues nationales et internationales (dont Springer STTT, Indersciences IJCAET, ISI) 2 chapitres de livres (dont 1 publié par Elsevier) 1 communication invitée dans une conférence internationale (IEEE AQTR) 30 communications internationales dans des conférences avec comité de lecture, (dont SECRYPT, IEEE ICWS, ICSEA, OPODIS) 5 communications nationales dans des conférences avec comité de lecture (CFIP), 2 thèses. Interactions avec la communauté scientique : Participation à des comités de lecture : ICEME 2012, IEEE ICWS 2011, IEEE AQTR08, OPODIS 2003, SNPD02, SNPD00, Participation à des comités de programme de conférence : ICIW , CTRQ 2010, , ICSEA (Publicity chair également), SeNTApE'2010, Participation aux comités de rédaction des journaux International Journal of Computing and Information Sciences (IJCIS), International Journal On Advances in Internet Technology (IJAIT), participation au comité de lecture des Journaux Software and Systems Modeling (SOSYM) Elsevier, IEEE Computer Networks. 3

6 Organisateur des journées du groupe de travail MTVV (GDR GPL), octobre 2011, Rennes, Participation aux GDR RGE (GDR ASR), StrQds (Système Temps Réel et Qualité de Service), MTVV (méthodes de test pour la validation et la vérication, GDR GPL), Membre de la commission de spécialiste 27ème Section, de l'université d'auvergne de 2004 à 2008 et 2011, de l'école Polytech Clermont 2012, Expert ANR (projets INS), Encadrement de jeunes chercheurs : Thèses Masters thèse en co-encadrement depuis septembre 2008, doctorant : Issam Rabhi, soutenue en janvier 2012, thèse en co-encadrement depuis décembre 2009, doctorant : Najib Mekouar, inscription non renouvelée après 2 ans, thèse en co-encadrement depuis novembre 2011 dans le cadre d'une Bourse d'innovation Thèse, doctorant : Stassia Resondry Za Miharisoa, en collaboration avec la société Openium, thèse en co-encadrement sous ma direction depuis janvier 2013 dans le cadre d'une Bourse CIFRE, doctorant : William Durand, en collaboration avec la société Michelin, 4 étudiants en formation M2 Modèles, Systèmes, Imagerie, Robotique (MSIR) Projets et activités contractuelles : Projets nationaux : Projet RNRT Platonis, Projet ANR Webmov, Projet Evaluation de la robustesse des réseaux de capteurs sans l dédiés aux applications industrielles, dans le cadre de la fédération TIMS (Technologie de l'information de la Mobilité et de la Sureté), Responsable d'une bourse d'innovation en partenariat avec l'entreprise Openium. Synthèse des Activités pédagogiques Service Total par an : 300 HTD (Heures équivalent TD) Cours eectués à l'iut d'aubière et l'université Blaise Pascal Thèmes principaux : Réseaux, Programmation Web, Programmation système, cycle de vie du logiciel Principaux cours entre 2002 et 2014 : 4

7 CHAPITRE 1. CURRICULUM VITAE DUT informatique, IUT d'aubière Licences professionnelles IUT d'aubière Master 2 recherche MSI, Université Blaise Pascal Autre Réseaux, Cours, TD, TP : réseaux locaux, IP, TCP/UDP, prog. Socket, etc., 1ère et 2ème année DUT, 57h, resp. du cours, Programmation Web, Cours, TD, TP, (PHP, et J2EE servlet/jsp, JPA, design pattern, etc.), 1ère et 2ème année DUT, 85h, resp. de 2 cours, Réseaux (couches basses), 20H, resp. du cours, Introduction à la programmation parallèle (OPENMP), 30h, resp. du cours, Programmation orientée service (Java AXIS, REST Jersey), 30H, resp. du cours, Qualité logicielle (norme CMMI, cycle de vie, tests, outils, etc.), 20H, resp. du cours, Cloud Computing (IaaS, PaaS, SaaS, Google AppEngine, Windows Azure), 20h, resp. du cours, Administration système, 15h, resp. du cours, Préparation à la certication SUN, Cours Test basé modèle, 20h, co-resp. du cours Cours à l'iufm (Cours de formation aux Professeurs de lycées), projets tuteurés à l'école d'ingénieurs ISIMA Responsabilités notables et fonctions d'intérêt collectif Vie scientique Responsabilités pédagogiques Membre de la commission de spécialiste 27ème Section, Université d'auvergne de 2004 à 2008 et 2011, Ecole Polytech Clermont 2012, Membre du Conseil de Laboratoire du LIMOS depuis 2012, Membre du comité de programme de 4 conférences et workshops internationaux, membre de comités de rédaction de 2 journaux internationaux, Expert ANR (expertise de n de projets) 2011, Expert Aères (expertise de formations) depuis Création et Responsable de la Licence professionnelle Développement d'applications Internet/Intranet depuis 2006, en contrat de professionnalisation depuis 2012, Co-responsable de la licence Informatique répartie en contrat de professionnalisation, , Responsable des stages (Répartition entre options et gestion avec les étudiants), , Membre du conseil de département Informatique de l'iut d'aubière depuis 2004 Responsable de la plupart des cours enseignés, 5

8 Chapitre 2 Activités et Projets de recherche Aider le développeur à créer des applications ables sans sacrier sa productivité. Cette phrase correspond au l rouge rassemblant mes activités de recherche. Depuis le début de ma carrière, ces activités s'eectuent dans le laboratoire LIMOS (laboratoire d'informatique, de Modélisation et d'optimisation des Systèmes), dans l'équipe SIC (Systèmes d'information et de Communication) animée par les Professeurs Michel Misson et Farouk Toumani. Mon thème de recherche est actuellement centré sur la validation de systèmes conduite par des modèles (test en boite noire, actif ou passif, de sécurité de conformité, de robustesse, etc.). Je présente dans ce chapitre une vue d'ensemble de mes activités liées à la production et à l'animation scientique et ainsi que mon projet de recherche dans le laboratoire LIMOS. Mon travail et mes résultats les plus signicatifs sont tout d'abord brièvement décrits en Section 2.1. Mes activités d'encadrement, mes participations à des projets de recherche ainsi que mes principales collaborations sont ensuite synthétisées en Section??. Les résultats en terme de diusion de la recherche à travers notamment les développements logiciels et les publications sont exposés en Section 2.3. En Section 3.2, je présente mon implication dans l'animation et les charges collectives liées à la recherche. Enn, je développe mes orientations futures de recherche scientique et technique en Section??.

9 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE 2.1 Thèmes de recherche Le test du logiciel et de systèmes couvre un certain éventail de branches de l'informatique. De bout en bout, il s'agit tout d'abord de se pencher sur la modélisation d'applications ou de systèmes, de vérier s'ils sont testables puis de produire des cas de test exacts et complets vis à vis d'une relation de test. Plus précisément, mes activités de recherche sont portées sur les thèmes suivants : Méthodes de Génération de cas de test pour systèmes temporisés J'ai eectué des travaux sur le test de systèmes et protocoles de télécommunication modélisés par des automates temporisés [20, 35, 43, 49, 8, 50, 28, 34]. Dans les travaux que nous avons proposés, nous avons souhaité mettre l'accent sur la réduction du coùt de la génération des tests. Pour ce faire, au lieu de transformer une spécication initiale en plusieurs fois, nous avons apporté une nouvelle dénition de la caractérisation d'états et des méthodes orientées objectif de test à appliquer, de façon directe, sur une spécication temporisée. Les méthodes orientées objectif de test sont non exhaustives et permettent d'expérimenter des parties locales de systèmes à partir de besoins de test. Cependant, ces objectifs de test doivent souvent être construits manuellement. Nous avons donc apporté plusieurs solutions pour générer des objectifs de test semi-automatiquement et automatiquement sur des systèmes temporisés. Pour assurer et améliorer l'ecacité des objectifs, nous avons déni un langage rationnel de description qui prend en compte la notion de testabilité Test et testabilité de services Web et compositions : test automatique, de sécurité, etc. Nous nous sommes également penchés sur les problématiques et besoins liés au paradigme du service et à la composition de services vis-à-vis des tests [10, 33, 45, 41, 46, 31, 30, 16, 27, 22, 21, 32]. Notre équipe, a premièrement intégré le projet ANR Webmov (http://webmov.lri. fr/) dont l'objectif principal était de contribuer à la conception, à la composition et la validation de services Web à travers une vue abstraite de haut niveau et d'une vision SOA (Architecture Orientée Services) basée sur une architecture logique. A travers ce projet, nous avons contribué à l'élaboration de plusieurs méthodes de test actives et à un outil de test, appelé WSAT, qui est détaillé et accessible à cette page free.fr Test aléatoire de services à partir de leur signature : nous avons proposé plusieurs méthodes de test aléatoire qui orent l'avantage d'être automatique. Nous avons étudié le test utilisateur de service Web (existence d'opérations de services, gestion correcte des exceptions, existence de session au sein d'un service), Test de robustesse de services sans état (stateless) ou avec états (stateful). Nous avons notamment pris en compte l'environnement extérieur des services Web, à savoir la couche SOAP (protocole SOAP, processeurs SOAP) qui modie les réactions observées d'un service sous test, 7

10 2.1. THÈMES DE RECHERCHE Test de sécurité de services à états (stateful) : nous avons mis au point une méthode active permettant de tester si un service Web stateful possède des vulnérabilités. A partir de celles décrites par l'organisation OWASP, nous avons modélisé quelques patrons de test pour vérier les propriétés de disponibilité, d'authentication, et d'intégrité. En combinant ces patrons de test avec une spécication initiale, nous obtenons des cas de test qui peuvent être expérimentés sur un service Web déployé. Nous avons implanté un outil partiel permettant de générer ces cas de test et de les exécuter. Nous avons appliqué cette méthode sur une centaine de services à partir d'un nombre de patrons de test restreints et avons détecté que 11% d'entre eux possèdent des vulnérabilités. An de bien cerner les problématiques à tester en boite noire des services et des compositions, nous avons étudié leur faisabilité de test, autrement appelée testabilité. A partir des critères d'observabilité et de contrôlabilité, nous avons montré quelles sont les propriétés qui réduisent la testabilité et donnons les dénitions d'un service Web observable, contrôlable et testable. Nous avons également étudié les compositions de services Web et leur testabilité à travers les deux critères d'observabilité et de contrôlabilité, ceci dans le but de comprendre et d'appréhender les dicultés à modéliser et tester des compositions. Nous avons choisi de modéliser les compositions grâce au langage ABPEL ( Abstract Business Process Execution Language) qui permet de créer des processus abstraits d'orchestration de services. Nous avons eectué une étude préliminaire de composition ABPEL pour déterminer une solution d'estimation du niveau de testabilité. Les problématiques rencontrées sont diérentes de celles des systèmes temporisés. En eet, les services Web et compositions sont souvent déployés dans des environnements spécialisés (environnements SOAP) qui modient de façon substantielle les possibilités de test. L'étude de la testabilité nous a montré les restrictions liées à cet environnement. Les modèles utilisés, pour décrire formellement ces services, sont symboliques an de prendre en compte les notions de paramètres et de réponses typés. Par nature, ce modèle implique un nombre parfois inni de valeurs à tester. Nous avons donc du prendre en compte cette diculté pour restreindre la génération des cas de test Test de systèmes réactifs A la diérence des applications précédentes (services Web, compositions, protocoles), les systèmes réactifs sont des programmes qui réagissent à la vitesse de l'environnement, de façon synchrone et souvent déterministe. A travers une collaboration avec le Labri, nous avons proposé quelques approches de test de robustesse de systèmes réactifs modélisés par des IOLTS (LTS dont l'alphabet sépare les actions d'entrée des actions de sortie) [19, 41]. Une première approche considère des aléas externes, c'est à dire des évènements externes non attendus comme une action d'entrée non spéciée. Une seconde approche complémentaire suppose qu'en cas de réception d'aléas, le système se place en phase dégradée pour laquelle seules les actions vitales sont gardées. Ceci implique qu'un système est modélisé par une spécication nominale S et une spécication dégradée S. Une relation de test rob est dénie sur les IOLTS pour exprimer l'inclusion de comportement entre deux IOLTS. En supposant que l'implantation peut être modélisée par un IOLTS, l'objectif de la méthode est de vérier si son comportement est inclus dans celui de la spécication 8

11 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE nominale. Une dernière approche prend en considération la relation de conformité ioco pour vérier si l'implantation est robuste. Ceci ore l'avantage de montrer que les cas de test obtenus sont sound et complete. Test de composition de services dans des environnements partiellement ouverts, test passif Nous nous sommes également focalisé sur le test de composants et de compositions dans des environnements dits partiellement ouverts que ce soit pour le test actif ou passif [5, 4]. Les environnements, dans lesquels sont déployés des applications ou des systèmes, sont très souvent considérés comme étant ouverts, c'est à dire que le système à tester est accessible. Cependant, on peut remarquer, dans les tendances informatiques actuelles, que l'accès aux environnements des systèmes ou logiciels peut être restreint. Ces environnements posent plusieurs problématiques. Nous avons commencé à répondre à certaines d'entre elles en présentant deux approches préliminaires sur le test de conformité d'applications dans des environnements partiellement ouverts. La première approche [6] concerne le test de compositions statiques et a pour objectif de construire les traces (suite de réactions observées) d'une composition pour laquelle les réactions des composants ne peuvent être observés. Dans cette approche, ces traces sont inférées à partir des traces obtenues en testant chaque composant puis en recomposant ces traces partielles à travers la fonction de composition retrouvée dans la spécication de la composition. Ces traces peuvent être ensuite utilisées avec des méthodes de test de conformité. La deuxième approche [7, 23, 9] cible le test de conformité de composition de services Web eectué de façon passive. Habituellement, ce type de test est eectué par des outils dérivés d'un snieur (TCP, XML, etc.). Or, il existe de nombreux environnements pour lesquels il n'est pas possible d'installer de tels outils. Typiquement, les Clouds (couche PaaS) de part leur nature dynamique, en font partis. Nous avons solutionné ce problème en dénissant une méthodologie basée sur la notion de proxy et de testeur canonique. Il en résulte un nouveau modèle, appelé le Proxy-testeur, qui permet de détecter automatiquement si une composition est ioco-conforme à sa spécication. Nous avons prouvé que notre modèle permet toujours de satisfaire la relation ioco. Puis, nous avons expérimenté cette approche à travers un outil sur des compositions de services déployés sur deux Clouds connus Google AppEngine 1 et Microsoft Azure 2. Nos expérimentations ont montré que le Proxy-testeur n'ajoute que très peu de temps de latence vis à vis d'un proxy transparent classique, qu'il peut monté en charge, être déployé sur serveur classique mais aussi sur Clouds. L'outil permettant ces expérimentations est disponible à cette page Cette solution a ensuite été étendue à travers une collaboration avec l'université de Tan Tao au Vietnam [9]. Dans cette approche, nous appliquons cette notion de proxy-testeur à de la runtime vérication (vérication à l'exécution). Cette technique est employée pour vérier la satisabilité de propriétés de type safety (utilisable en test de conformité, de sécurité, etc.). Nous combinons ici le test de conformité ioco et la runtime verication qui peuvent être appliqués dans un environnement partiellement ouvert, type Cloud. Nous 1. https ://appengine.google.com/ 2. http ://www.windowsazure.com 9

12 2.1. THÈMES DE RECHERCHE donnons dénitions de relations, preuves mais également des expérimentations sur les Clouds précédents Travaux en cours : Sécurité des applications mobiles Ces travaux découlent d'un contrat de type Bourse d'innovation région entre la région bien sûr, l'entreprise Openium spécialisée dans le développement Mobile et le LIMOS. L'objectif principal est d'eectuer des tests de sécurité sur des applications Mobiles an d'y détecter des vulnérabilités portant principalement sur la disponibilité des applications, l'intégrité des données, l'autorisation. Dans une première partie, nous nous sommes penchés sur les mécanismes de composition de composants du système Android, appelé intent [38, 36, 14]. Ce mécanisme, fondé sur une interface de messages inter-composants, peut être exploité an de lancer des composants (Activités, services, etc.) sans autorisation, d'avoir accès à des données privées ou de les modie, etc. Nous avons proposé 2 méthodologies de test semi-automatique qui prennent en entrée une application Mobile et des vulnérabilités. Une des fortes contributions de ces travaux concerne la génération de spécications partielles à partir des chiers de conguration de l'application et de la documentation Android. Ces spécications permettent de fortement réduire les faux-positifs et de réduire le coût du test. Un outil [12] englobant les 2 méthodes a été implanté en collaboration avec la société Openium et a montré d'excellents résultats (plus de 50 % des 70 applications choisies sur le "Market" de Google et que nous avons testées se sont montrées vulnérables). Cet outil est disponible sur GitHub (https://github.com/statops/apset) Actuellement, nous travaillons sur le test fonctionnel semi-automatique d'applications Mobiles. Dans une première étape, nous parcourons l'application an de produire un modèle partiel formel (voir Section suivante). A partir de ce dernier, nous souhaitons appliquer de l'analyse de modèle type model-checking, et de la génération de test an de détecter, soit que l'application est un malware, soit des failles de sécurité sur une application classique Travaux en cours : Inférence de modèles à partir de traces ou par tests automatiques La plupart des méthodes présentées ci-dessus sont dites basées modèles, c'est à dire qu'elles s'appuient sur une spécication formelle pour générer automatiquement des tests ou des testeurs passifs. Cependant, écrire une telle spécication formelle est souvent une tâche dicile et lourde. Avec certains types de systèmes ou certaines applications, il est possible de déduire des modèles partiels qui peuvent servir à : construire un modèle complet, vérier des propriétés ou générer des tests automatiques (de sécurité, de robustesse, etc. mais pas de conformité). Certains de nos travaux actuels portent sur l'inférence de modèles. Nous proposons actuellement une première approche d'inférence de modèles d'applications Mobiles à partir de tests automatiques. Intuitivement, une application Mobile peut être testée via son interface graphique (GUI) et explorée pour produire un modèle partiel. Notre approche contribue à l'inférence de modèles en apportant les caractéristiques suivantes : le test automatique est eectué en injectant des données dans les GUI rencontrés 10

13 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE qui sont générées d'une façon plus réaliste. Les modèles dénis sont compacts tout en restant précis. L'un des gros avantage de notre approche concerne le choix de la stratégie d'exploration. Habituellement, cette exploration est guidée par un parcours en profondeur. Nous montrons que cette stratégie est réductrice et proposons un algorithme qui peut être utilisé avec tout type de stratégie. Pour ce faire, nous utilisons la technique de l'optimisation de colonies de fourmis. Nous présentons plusieurs stratégies (orientées crash et sémantique). Nous présentons également un algorithme massivement parallélisable. Nous illustrons cette méthode avec des expérimentations sur une dizaine d'applications Mobiles et nous comparons nos résultats avec les méthodes et outils proposés dans la littérature. Un second travail s'eectue en collaboration avec l'entreprise Michelin à travers une bourse CIFRE. Cette approche a également pour objectif l'inférence de modèles mais la démarche suivie est très diérentes. Nous supposons ici avoir des traces d'exécutions provenant de systèmes industriels ou d'applications. Un moteur d'inférence s'appuyant sur des règles est ici utilisé pour construire plusieurs modèles de façon itérative, qui sont de plus en plus abstraits et réduits. Des tels modèles peuvent servir pour comprendre l'application, pour eectuer du model-checking mais aussi pour eectuer des tests automatiques. Notre approche est principalement basée sur des règles d'inférence qui expriment l'expertise et la connaissance d'un type d'application ou d'une application précise. Lorsque l'application est orientée évennement, nous proposons également un module d'exploration automatique qui est guidé par une stratégie. Mais cette fois, cette stratégie est dénie par des règles d'inférence et est appliquée via le moteur. Un premier prototype est en cours de nalisation et des publications sont en cours d'évaluation Autre Notre équipe a également participé au projet RNRT Platonis (http://www-lor. int-evry.fr/platonis/resume.html), qui avait pour objectif le développement et la mise en place d'une plate-forme de validation et d'expérimentation multi-protocoles et multi-services. Ce projet a notamment donné lieu à une publication qui décrit une architecture de test distribuée permettant le test d'une application WAP [18]. Une collaboration avec le ministère des nances et le laboratoire LRI a donné lieu à une solution de parallélisation d'invocations de Services Web par un ensemble de clients [42]. 2.2 Encadrement et collaborations scientiques Bien que certains de mes travaux relèvent d'une démarche personnelle ou d'un travail avec d'autres membres de mon équipe de recherche, mon activité a été largement ouverte à la fois par la formation de nouveaux chercheurs et par des collaborations avec d'autres équipes et chercheurs conrmés. Je détaille dans cette partie mes activités d'encadrement en section 2.2.1, les projets de recherche dans lesquels j'ai participé en section et les principales collaborations plus informelles et toujours actives aujourd'hui en section

14 2.2. ENCADREMENT ET COLLABORATIONS SCIENTIFIQUES Encadrement Thèses J'ai co-encadré ou co-encadre les quatre thèses suivantes avec Michel Misson (Prof.), Alain Quilliot (Prof.) et Patrice Laurençot (MdC). Rabhi Issam Septembre janvier 2012, Sujet : Testabilité des services Web, Taux : 70 % Soutenue le 9 janvier 2012, 7 publications. Mekouar Janvier 2009, janvier 2011 Najib Sujet : Etude de la validation de chorégraphies de services Web, Taux : 90% Inscription en 3ème année non renouvelée suite aux manques de résultats. Resondry Novembre 2011, Zamiharisoa Stassia Sujet : Sécurité des transactions et applications sur téléphones mobiles, Thèse dans le cadre d'une Bourse Innovation Région en collaboration avec Openium, Taux : 70 % 5 publications, Durand Janvier 2013, William Sujet : Optimisation et réutilisation des tests pour la validation orientée modèle d'applications et de machines de production, Thèse CIFRE en collaboration avec Michelin, Taux : 100 % Stages de Master Recherche Mars juillet 2014, Analyse et dénition de la corrélation entre les vulnérabilités de sécurité et les patrons de sécurité, étudiant : A. Ahamada, Mars juillet 2008, Etude de la conformité des services Web, étudiant : S. Rihawi, Mars juillet 2007, Validation d'applications Internet basées sur Ajax, étudiant : B. Boussad, Mars Juillet 2004, Localisation d'erreurs dans le test de systèmes temporisés, étudiant : Y. Haydersah Contrats de recherche et coopérations industrielles J'ai participé ou participe aux projets suivants : 12

15 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE Projet date : , RNRT Platonipérimentation Objectif : Développement d'une plate-forme de validation et d'ex- multi-protocoles et multi-services (WAP sur GPRS et UMTS). Celle-ci a servie également à valider et expérimenter des protocoles et des services liés à la mobilité des terminaux du réseau. En particulier, autour du WAP et UMTS, cette plate-forme permet de vérier que les connexions à tous les niveaux protocolaires se passent correctement et, également, que des entités diérentes peuvent interagir comme prévu, Partenaires : INT Evry, France Telecom R&D, LaBRI, Kaptech, LIMOS, Rôle : participant Projet ANR date : , Webmov Objectifs : L'objectif principal de WebMoV est de contribuer à la conception, à la composition et la validation de services Web à travers une vue abstraite de haut niveau et d'une vision SOA (Architecture Orientée Services) basée sur une architecture logique. Dans ce domaine, les industriels construisent les nouveaux services en composant des modules préexistants. Ces mécanismes de composition sont connus sous le nom d'orchestration, Partenaires : LRI, GET/INT, LaBRI, Unicamp (brésil), SOF- TEAM, Montimage, LIMOS, LRI, Rôle : coordinateur LIMOS Projet date : Bourse d'innovation Thèse Objectif : Sécurité des transactions sur téléphones mobiles. Ce projet a pour but de contribuer à la découverte et à la modélisation des vulnérabilités ou attaques qui peuvent être rencontrées sur des applications pour systèmes mobiles (téléphones, tablettes, etc.) et de dénir des méthodes de test de sécurité an de détecter ces vulnérabilités, les verrous technologiques se trouvant essentiellement centrés dans la partie exécution des tests et architecture de test. Les méthodes de test pourront être actives (exécution de tests) ou passives (monitoring), la combinaison des deux types offrant souvent de bon résultats. Celles-ci doivent s'appuyer sur les critères génériques de sécurité, à savoir la disponibilité, l'authenti- cation, l'autorisation, ou l'intégrité, Partenaires : LIMOS, société Openium, conseil régional, Rôle : coordinateur du projet. Projet TIMS date : 2007 Projet dans le cadre de la fédération TIMS (Technologie de l'information de la Mobilité et de la Sureté), Objectif : Evaluation de la robustesse des réseaux de capteurs sans l dédiés aux applications industrielles, Rôle : Coordinateur du projet Principales collaborations informelles En dehors du cadre formel des équipes et des projets de recherche, je collabore actuellement avec diverses personnes et institutions, en particulier : 13

16 2.3. DIFFUSION DE LA RECHERCHE avec le département Department of Computer Science (School of Engineering, Tan Tao University, Vietnam) et notamment Tien-Dung Cao sur le test de compositions de services Web sur Clouds. Nous avons co-signé plusieurs papiers et souhaitons enrichir notre partenariat à travers des échanges d'étudiants et le montage de projets (bourses franco vietnamiennes entre autre), avec les entreprises Almerys (Clermont Ferrand) et Montimage (Paris) sur le sujet de la sécurité et le test d'applications et de données sur Clouds. Avec Montimage, nous avons notamment échangé lors du projet Webmov. Avec ces 2 entreprises, nous avons déposé plusieurs projets (1 ANR et 1 européen) jusque là malheureux, avec la société Openium avec laquelle nous avons commencé à échanger lors de la Bourse Innovation région. Nous sommes actuellement entrain de mettre en place une plateforme de test automatique d'applications Mobiles à travers du test actif et passif en eectuant de la déduction de modèles. Dans le court terme, le montage d'une bourse CIFRE est prévu, avec Antoine Rollet du Laboratoire Labri à Bordeaux sur le sujet du test de logiciel (test de services Web, test de robustesse de systèmes réactifs). Nous avons co-signé plusieurs papiers et dans le court terme souhaiterions co-encadrer une thèse ensemble. 2.3 Diusion de la recherche Publications Je suis actuellement Auteur ou co-auteur de plus de 50 publications sans compter les rapports de recherche et délivrables. Celles-ci sont données en Chapitre Mes publications peuvent se répertorier de la façon suivante : 11 publications dans des revues nationales et internationales, 2 chapitres de livres, 1 communication invitée dans une conférence internationale, 30 communications internationales dans des conférences (avec comité de lecture), 5 communications internationales dans des conférences (avec comité de lecture), 2 thèses. Parmi ceux-ci, j'ai eu récemment deux articles primés : [13]. Sébastien Salva and Tien-Dung Cao. A model-based testing approach combining passive conformance testing and runtime verication : Application to web service compositions deployed in Clouds. Selected papers from the 11th International Conference on Software Engineering Research, Management and Applications, SERA 2013, Prague, Czech Republic, August 7-9, 2013, volume 496 of Studies in Computational Intelligence, pages Springer, [21]. Sébastien Salva. Automatic test purpose generation for web services. Selected Papers from the 2011 International Conference on Electric and Electronics (EEIC 2011) China, volume 99 of Lecture Notes in Electrical Engineering, pages Springer Berlin Heidelberg,

17 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE Rayonnement scientique Expertise et vie du laboratoire Expert ANR sur n de projets INS 2011, Membre du conseil de laboratoire depuis 2012, Membre de la commission de spécialiste 27ème Section, Université d'auvergne de 2004 à 2008 et 2011, école Polytech Clermont 2012 Vie scientique Titulaire d'une prime d'excellence scientique (PES) depuis Octobre 2013, Organisateur des journées du groupe de travail MTVV (GDR GPL), octobre 2011, Rennes, Participation aux GDR RGE (Réseau Grand Est, action transversale géographique du GDR ASR), StrQds (Système Temps Réel et Qualité de Service), MTVV (méthodes de test pour la validation et la vérication), Participation à des comités de rédaction de journaux, Journal International Journal On Advances in Internet Technology (IJAIT), depuis 2012, International Journal of Computing and Information Sciences (IJCIS), depuis Participation à des comités de programme de conférence International Conference on Internet and Web Applications and Services (ICIW), , International Conference on Communication Theory, Reliability, and Quality of Service (CTRQ), 2010, , International Conference on Software Engineering Advances (ICSEA), , (publicy chair depuis 2014), Workshop Sensor Networks, Theory and Applications for Environmental Issues S(eNTApE), Participation à des comités de lecture parmi Journal Software and Systems Modeling (SOSYM) Elsevier, 2011, Journal Computer Network IEEE, 2014, Journal Ingénierie des Systèmes d'information Lavoisier, 2013, 3rd International Conference on Engineering and Meta-Engineering (ICEME), 2012, IEEE International Conference on Web Services (ICWS), 2011, IEEE 15th International Conference on Automation, Quality and Testing, Robotics (AQTR), 2010, 7th International Conference on Principles of Distributed Systems (OPODIS), 2003, ACIS Software Engineering, Articial Intelligence, Networking and Parallel/Distributed Computing (SNPD), 2002,

18 2.4. PROJET DE RECHERCHE 2.4 Projet de recherche L'objectif de mon travail est d'apporter des solutions de abilisation d'applications ou de systèmes et qu'elles soient le plus automatisable possible an que des ingénieurs et développeurs puissent concevoir des applications ables, robustes et sécurisées tout en limitant l'impact sur le coût du cycle de vie. Les techniques de test automatiques ou basées modèles que j'ai proposé dans mes travaux de recherche contribuent en ce sens. Mais premièrement, elles s'appliquent à des types d'applications ou systèmes spéciques seulement. De plus, une grande majorité des méthodes proposées suppose qu'une spécication formelle existe et peut être utilisée pour produire des suites de test. Malgré la vague d'engouement pour le test par les entreprises depuis ces 5 dernières année, l'écriture de telles spécications est toujours vue comme une tache très ardue et longue qui freine les entreprises à employer des méthodes de test basées modèle. Mon projet de recherche vise à rendre les méthodologies et outils de test meilleurs mais à aussi prendre en compte les limitations et besoins exposés par les industriels. Dans la suite, j'expose les grandes axes de mon projet de recherche à court et moyen terme. Enn, je discute de mon intégration dans l'équipe en Section?? Axes du projet de recherche Mon projet de recherche et ses grands axes sont résumés synthétiquement en Figure 2.1. D'une part, je souhaite poursuivre mes travaux sur le test basé modèle pour lequel on suppose qu'une spécication formelle est donnée. Dans ce contexte, de nombreux points restent à étudier sur le court et long terme que ce soit pour le test de conformité ou pour la sécurité. Par exemple, pour des spécications symboliques, la dénition de la couverture des domaines de données est un challenge complexe à aborder. D'autre part, je souhaite poursuivre mes travaux sur le test automatique que ce soit pour la sécurité ou la robustesse. Ce type de technique ore un vif engouement car elle permet de réduire le coût et l'expertise nécessaire à la phase de test. Elles tendent également à favoriser le premier pas vers une collaboration avec un industriel. Enn, la sécurité des applications et des données personnelles est un axe que je souhaite approfondir pour contribuer à des travaux ciblants la détection de failles de sécurité et la détection de perte de données condentielles. Une originalité non négligeable à mon projet de recherche est illustrée par l'axe supplémentaire qui concerne l'inférence de modèles et qui touche tous les autres axes. Ce domaine de recherche que j'ai récemment entamé ouvre à de nombreuses perspectives qui tendent à rapprocher les 3 axes précédents. L'inférence de modèles permet d'obtenir des modèles, qui une fois analysés, peuvent guider le test automatique de façon plus intelligente en réduisant les coûts et les faux positifs. Concernant la sécurité, des schéma d'attaques sont généralement dénis à diérents niveaux d'abstraction (polices de sécurité, traces d'exécution, etc.) et ces schémas sont souvent diciles à vérier sur des traces d'exécution. Une direction de recherche intéressante serait de générer des modèles à partir de traces, qui peuvent représenter des comportements fonctionnels d'applications, à diérents niveaux d'abstraction également. De tels modèles pourraient faciliter l'écriture de propriétés (par exemple des schémas d'attaques) et la vérication de leur satisabilité. Une autre direction de recherche concerne l'utilisation de ces modèles avec des spéci- 16

19 CHAPITRE 2. ACTIVITÉS ET PROJETS DE RECHERCHE cations formelles écrites par des experts. Autrement dit, l'inférence de modèles peut-elle jouer un rôle dans le test basé modèle ou dans la vérication de systèmes? Au delà des aspects théoriques, ces axes permettent également une application directe de certains résultats sur des applications industrielles. Ainsi, mon projet s'implique explicitement dans la notion de rapprochement laboratoire - entreprises. Quelques directions de recherche sont présentées par la suite : Figure 2.1 Axes principaux du projet de recherche Préservation de données personnelles par la conception et le test (court terme) De plus en plus, les applications actuelles manipulent certaines de nos données personnelles et les diusent sur diérents réseaux et serveurs. Prises une à une, ces données peuvent paraitre anodines et non condentielles. Mais rassemblées, elles peuvent permettre notre identication de façon précise. Par exemple, une séquence d'actions, combinée à un nom de Réseau Wi, ou un ensemble de cookies provenant de diérents site, peuvent créer une signature temporaire ou non qui nous identie. Le problématique est que ce type d'identication est faite à l'insu des utilisateurs et parfois même des développeurs. L'objectif ici est de se pencher sur la détection de cette diusion d'information et de l'empêcher par diérents moyens. Nous souhaitons commencer cette prévention dès la phase de développement par l'utilisation de patrons de conception de sécurité. Puis, nous souhaitons proposer une méthodologie de test active/ passive permettant de vérier la protection de l'identité pour les utilisateurs. An de justier les possibilités voire les limites de notre approches, la notion de couverture et de certication devrait être étudiée. Ce travail est commencé dans le cadre d'un stage de Master ou pour l'instant nous commençons à étudier les relations entre les patrons de conceptions de sécurité et la notion de vulnérabilités. Plus précisément, nous cherchons à dénir pour un patron donné, 17

20 2.4. PROJET DE RECHERCHE quelles vulnérabilités sont implicitement supprimées. Ce travail crée implicitement une collaboration entre Cédric Bouhours et moi même et est prévu dans le cadre d'une bourse de thèse. Inférence de modèles sur systèmes industriels (court terme à moyen terme) Nous travaillons actuellement avec Michelin sur l'inférence de modèles de systèmes industriels an de faciliter le diagnostique de dysfonctionnements sur la chaine de production. Pour l'instant, notre solution est utilisable sur un seul niveau de l'architecture CIM (Computer Integrated Manufacturing) alors que l'architecture Michelin en compte 3. De plus, seuls des événements synchrones sont considérés. Nous souhaitons par la suite prendre en compte des événements asynchrones et temporels dans la génération de modèles. Ceci implique de nouvelles problématiques sur la validité des règles d'inférence et sur le déterminisme de la génération. De façon intuitive, nous devons au moins dénir et prouver que deux règles ne peuvent s'appliquer en même temps sur les mêmes faits (traces, transitions, actions, etc.) et doivent toujours produire les mêmes faits. Ces notions pourront être étudiées en partant sur les notions de modus ponens et Clause de Horn. Parallèlement à cette phase, nous souhaitons également nous pencher sur une phase de génération de suites de test permettant d'eectuer du test de non-régression. En eet, lors de l'implantation d'une nouvelle chaine industrielle, la phase de simulation et de validation prends un temps très important et demande un coût non négligeable. Des tests de non-regression obtenus à partir d'une autre chaã R ne de production en cours de fonctionnement permettront de réduire ce coût. Des cas de tests pourraient être choisis sur des modèles ayant le plus haut niveau d'abstraction et être automatiquement générés. Plateforme de test semi-automatique d'applications Mobiles dans diérents environnements (court terme 2-3 ans) Ce projet de court terme, qui s'eectue en collaboration avec la société Openium, concerne l'élaboration d'une plateforme de test semi-automatique d'applications Mobiles pour systèmes Android et Ios. Cette plateforme doit prendre en entrée, de façon simple, des applications compilées et non compilées et des données utilisateur pour parcourir l'application de façon automatique an de détecter des failles de sécurité. Celles-ci pourront être données par des schémas d'attaques mais certaines d'entre elles connues (injections sql, brute force, etc.) seront également implicitement testées. De plus, la notion d'environnement d'application devra être prise en compte par cette plateforme. Ainsi, le système d'exploitation pourra être "normal", sécurisé (par des VPNs par exemple, comme on le trouve dans certaines entreprises). Mais nous avons également l'intention de proposer des environnements modiés par des sondes et des environnements malicieux. Ces environnements auront pour but de renforcer la couverture de test et permettrons de vérier qu'une application ne fournit pas de données condentielles. Dans ce contexte, nous avons pour l'instant élaboré le parcours de l'application par test automatique. Cette notion d'environnement modié reste à étudier. 18

LICENCE PROFESSIONNELLE

LICENCE PROFESSIONNELLE LICENCE PROFESSIONNELLE Développement d'applications Intranet/Internet Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels Organisation : Institut Universitaire

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

DUT INFORMATIQUE. Objectifs. Contenu de la formation PLUS D'INFOS. EN SAVOIR PLUS Visiter le site internet du diplôme

DUT INFORMATIQUE. Objectifs. Contenu de la formation PLUS D'INFOS. EN SAVOIR PLUS Visiter le site internet du diplôme DUT INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : DUT Domaine : Sciences, Ingénierie et Technologies Objectifs Le Diplôme Universitaire de Technologie en Informatique prépare principalement les

Plus en détail

Programmation parallèle CPU / GPU

Programmation parallèle CPU / GPU Pré-rapport de stage de Master 2 Professionnel Mention Informatique Spécalité Systèmes et Applications Répartis Parcours Systèmes répartis embarqués ou temps-réel Programmation parallèle CPU / GPU Auteur

Plus en détail

Formation initiale Formation diplômante Blois (L1 à L3)

Formation initiale Formation diplômante Blois (L1 à L3) LICENCE Informatique Présentation Nature Site(s) géographique(s) : Accessible en : Tours (L1) Formation initiale Formation diplômante Blois (L1 à L3) Formation continue Type de diplôme : Durée des études

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

Institut Supérieur des Sciences et Techniques INSSET. Objectifs. Publics. Débouchés. Modalités d'accès. Organisation. Formation continue

Institut Supérieur des Sciences et Techniques INSSET. Objectifs. Publics. Débouchés. Modalités d'accès. Organisation. Formation continue Institut Supérieur des Sciences et Techniques INSSET 48, Rue Raspail, BP 422 02109 Saint-Quentin Cedex www.insset.u-picardie.fr/ Objectifs Publics Débouchés Modalités d'accès Organisation Master Domaine

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

OFFRES DE STAGES REGION EST. Market Unit 8 - Software Engineering & Testing

OFFRES DE STAGES REGION EST. Market Unit 8 - Software Engineering & Testing OFFRES DE STAGES REGION EST Market Unit 8 - Software Engineering & Testing 2013 EDITO Chère étudiante, cher étudiant Vous avez entre les mains notre catalogue rassemblant les opportunités de stages que

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Cas d étude appliqué à l ingénierie logicielle

Cas d étude appliqué à l ingénierie logicielle ypbl : une méthodologie pédagogique pour la professionnalisation d une formation Cas d étude appliqué à l ingénierie logicielle Ernesto Exposito 1,2, Anne Hernandez 2 1 CNRS ; LAAS ; 7 av. du Colonel Roche,

Plus en détail

Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech

Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech Projets Logiciels: Processus de développement pratiqué à TELECOM ParisTech INF380-2013! Sylvie.Vignes@telecomParistech.fr Département INFRES, groupe S3 Cadre du processus 2! q Basé sur un processus incrémental:

Plus en détail

LICENCE (LMD) - INFORMATIQUE

LICENCE (LMD) - INFORMATIQUE LICENCE (LMD) - INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine ministériel : Sciences, Technologies, Santé OBJECTIFS Les connaissances et compétences informatiques visées par

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : Algorithmique et optimisation S LICENCE INFORMATIQUE Non Alt S Alt S S1 S2 S3 S4 SS5 S6 Parcours : S IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation

Un peu d'organisation. Conception et Programmation par Objets HLIN406. Sommaire. Pourquoi vous parler de conception par objets? Notion de modélisation Un peu d'organisation Conception et Programmation par Objets HLIN406 Marianne Huchard, Clémentine Nebut LIRMM / Université de Montpellier 2 Premières semaines Contrôle des connaissances Supports 2015 Sommaire

Plus en détail

LICENCE (LMD) - INFORMATIQUE

LICENCE (LMD) - INFORMATIQUE LICENCE (LMD) - INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine ministériel : Sciences, Technologies, Santé OBJECTIFS Les connaissances et compétences informatiques visées par

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

LICENCE SCIENCES, TECHNOLOGIES, SANTE MENTION INFORMATIQUE

LICENCE SCIENCES, TECHNOLOGIES, SANTE MENTION INFORMATIQUE LICENCE SCIENCES, TECHNOLOGIES, SANTE MENTION INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique Présentation Informatique

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) DUT Génie électrique et informatique industrielle (GEII) 3 Parcours possibles : Automatismes et Réseaux Locaux Energies

Plus en détail

1. INFORMATIQUE DANS LES DISCIPLINES, INFORMATIQUE DISCIPLINE

1. INFORMATIQUE DANS LES DISCIPLINES, INFORMATIQUE DISCIPLINE 29 UN PLAN DE FORMATION À L'INFORMATIQUE DE TOUS LES ÉLÈVES, DE L'ÉCOLE PRIMAIRE AU LYCÉE Note n 8 du groupe technique disciplinaire informatique - décembre 1991 - (principaux extraits) 1. INFORMATIQUE

Plus en détail

DUT Informatique. Autre. Etranger S ES L. Situation générale des diplômés 2010/2011 au 1er janvier 2012. Total

DUT Informatique. Autre. Etranger S ES L. Situation générale des diplômés 2010/2011 au 1er janvier 2012. Total IUT - Institut Universitaire de Technologie 00/0 DUT Informatique Objectifs de ce DUT : Le DUT informatique est un diplôme universitaire national à bac + (sur quatre semestres) conduisant essentiellement

Plus en détail

LICENCE INFORMATIQUE

LICENCE INFORMATIQUE COLLEGIUM SCIENCES ET TECHNOLOGIES LICENCE RMATIQUE Parcours Informatique (Nancy ou Metz) et Parcours ECS (Metz) OBJECTIFS DE LA FORMATION La licence Informatique délivre les connaissances et les compétences

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Fiche synthétique de la 1 ère année FIA

Fiche synthétique de la 1 ère année FIA Fiche synthétique de la 1 ère année FIA Mission En 1 ère année, l'apprenti doit être capable de remplir des missions habituellement confiées à un technicien supérieur : la dimension technique prime donc

Plus en détail

UNIVERSITE D'ARTOIS. Licence Mathématiques-Informatique, parcours Informatique

UNIVERSITE D'ARTOIS. Licence Mathématiques-Informatique, parcours Informatique UNIVERSITE D'ARTOIS Licence Mathématiques-Informatique, parcours Informatique Cette formation donne droit à terme à 180 crédits La durée de cette formation est de 6 Semestres Description de la formation

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

Renseignements personnels

Renseignements personnels Wafa Mekki Curriculum Vitae Renseignements personnels Date et lieu de naissance: 22 Novembre 1986 à Sfax, Tunisie Nationnalité: Tunisienne Etat civil: Mariée Adresse: Route Manzel Chaker Km 5, 3013, Sfax,

Plus en détail

LICENCE (LMD) MENTION : INFORMATIQUE

LICENCE (LMD) MENTION : INFORMATIQUE LICENCE (LMD) MENTION : INFORMATIQUE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine ministériel : Sciences, Technologies, Santé Objectifs Les connaissances et compétences informatiques

Plus en détail

Généralités. L informatique couvre des secteurs d activités de plus en plus larges.

Généralités. L informatique couvre des secteurs d activités de plus en plus larges. Généralités L informatique couvre des secteurs d activités de plus en plus larges. Requiert une certaine créativité et des facultés d adaptation. Il est possible de changer de nombreuses fois de postes

Plus en détail

Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin

Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin Samedi 5 octobre 2013 1 Introduction Informatique Le secteur Informatique en quelques chiffres 530 000 personnes, soit

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

DIPLOME UNIVERSITAIRE DE TECHNOLOGIE, OPTION RÉSEAUX ET TÉLÉCOMMUNICATIONS

DIPLOME UNIVERSITAIRE DE TECHNOLOGIE, OPTION RÉSEAUX ET TÉLÉCOMMUNICATIONS DIPLOME UNIVERSITAIRE DE TECHNOLOGIE, OPTION RÉSEAUX ET TÉLÉCOMMUNICATIONS RÉSUMÉ DE LA FORMATION Type de diplôme : DUT Domaine ministériel : Sciences, Technologies, Santé Présentation Formation professionnalisante

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Fiche de poste. UNIVERSITE DE BRETAGNE SUD (préciser si IUT) Poste n 0134. 02 97 87 66 30 02 97 87 66 35 e-mail : drh.ens@listes.univ-ubs.

Fiche de poste. UNIVERSITE DE BRETAGNE SUD (préciser si IUT) Poste n 0134. 02 97 87 66 30 02 97 87 66 35 e-mail : drh.ens@listes.univ-ubs. Fiche de poste UNIVERSITE DE BRETAGNE SUD (préciser si IUT) Poste n 0134 Corps : Sections : Profil : Localisation : Etat du poste : Maître de conférences 27 informatique IUT de Vannes Vacant Article de

Plus en détail

Master Energie spécialité Energie électrique

Master Energie spécialité Energie électrique 03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,

Plus en détail

Administrateur de réseaux d entreprise. 24 mois. 910 heures Ou 980 heures si module optionnel CERTIFICATS DE QUALIFICATION PROFESSIONNEL

Administrateur de réseaux d entreprise. 24 mois. 910 heures Ou 980 heures si module optionnel CERTIFICATS DE QUALIFICATION PROFESSIONNEL CERTIFICATS DE QUALIFICATION PROFESSIONNEL Administrateur de réseaux d entreprise 24 mois 910 heures Ou 980 heures si module optionnel Juillet 2005 CQP ADMINISTRATEUR DE RESEAUX D ENTREPRISE Page 1 / 11

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles BAC+3 Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels

Plus en détail

STS : Sciences, Technologies, Santé. STIC : Sciences et Technologies de l Information et de la Communication. h h h h h 250 h

STS : Sciences, Technologies, Santé. STIC : Sciences et Technologies de l Information et de la Communication. h h h h h 250 h Niveau : MASTER année Domaine : Mention : STS : Sciences, Technologies, Santé STIC : Sciences et Technologies de l Information et de la Communication M2 Spécialité : Volume horaire étudiant : Informatique

Plus en détail

Programme de la 3ème année

Programme de la 3ème année Programme de la 3ème année de la licence informatique Recopié du Syllabus L3 Informatique. 2003-2004 (UPS Toulouse) Algorithmes, Types de données et preuves (84h) Objectif : Approfondir l'algorithmique

Plus en détail

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes

Plus en détail

201-8F4-ST Mathématiques appliquées à l informatique

201-8F4-ST Mathématiques appliquées à l informatique DESCRIPTION DES COURS DE FORMATION SPÉCIFIQUE TECHNIQUES DE L INFORMATIQUE (420.A0) 201-8F4-ST Mathématiques appliquées à l informatique Préalable : Mathématique TS ou SN 5 e ou équivalent Ce cours a pour

Plus en détail

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Olivier Carloni LIRMM, Université de Montpellier II, 161, rue Ada, F-34392 Montpellier cedex - France carloni@lirmm.fr Mondeca,

Plus en détail

BTS Services Informatiques aux Organisations CECI Session 2013. Projet Personnalisé Encadré PPE 3.

BTS Services Informatiques aux Organisations CECI Session 2013. Projet Personnalisé Encadré PPE 3. BTS Services Informatiques aux Organisations CECI Session 2013 Projet Personnalisé Encadré PPE 3. MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS Le contexte Le département

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin

Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin Zoom études : Informatique et télécoms Auditorium de l Institut Français du Bénin Samedi 3 octobre 2015 1 Introduction Informatique et Télécoms Secteurs au service des autres domaines!!! Conception de

Plus en détail

Master Génie des Systèmes Industriels

Master Génie des Systèmes Industriels Master Génie des Systèmes Industriels spécialité Cloud Computing & Mobility Habilitation délivrée par arrêté du 29 mars 2012 relatif aux habilitations de l'université d'amiens à délivrer les diplômes nationaux

Plus en détail

Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence

Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence Projet d Appui à la Réforme de l Enseignement Supérieur (PARES II) Termes de référence Titre du projet : Co-construction des licences appliquées et des mastères professionnels Titre de la mission : Mise

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 8 26/09/2013 16:49 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé Licence : Licence Sciences, technologies, santé mention Informatique

Plus en détail

LICENCE PROFESSIONNELLE

LICENCE PROFESSIONNELLE LICENCE PROFESSIONNELLE Génie logiciel, développement d'applications pour plateformes mobiles Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels Organisation

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE SCIENCES TECHNOLOGIE SANTE. 120 h 224 h 406 h h 60 h 750 h. travaux pratiques

DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE SCIENCES TECHNOLOGIE SANTE. 120 h 224 h 406 h h 60 h 750 h. travaux pratiques Niveau : DUT RESEAUX ET TELECOMMUNICATIONS PAR APPRENTISSAGE année 1 Domaine : Mention : Volume horaire : SCIENCES TECHNOLOGIE SANTE DUT 60 ECTS 120 h 224 h 406 h h 60 h 750 h cours magistraux travaux

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Licence professionnelle Développement d'applications Intranet/Internet

Licence professionnelle Développement d'applications Intranet/Internet Promotion /3 Situation au er mars 4 Site : Clermont-Ferrand / Aubière Licence professionnelle Développement d'applications Intranet/Internet Objectif de cette licence professionnelle : Cette licence spécialise

Plus en détail

INFORMATIQUE. Licence 3 e année (L3) & Master (M1-M2) Centre d Etudes Suisse Romande Formation universitaire

INFORMATIQUE. Licence 3 e année (L3) & Master (M1-M2) Centre d Etudes Suisse Romande Formation universitaire Centre d Etudes Suisse Romande Formation universitaire INFORMATIQUE Licence 3 e année (L3) & Master (M1-M2) En collaboration avec l Université de Franche-Comté CTU de Besançon Unidistance 2 GÉNÉRALITÉS

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Licence Appliquée ou fondamentale en Informatique, Physique. Licence Appliquée en Informatique Industrielle, EEA

Licence Appliquée ou fondamentale en Informatique, Physique. Licence Appliquée en Informatique Industrielle, EEA Présentation: Nous visons à former des ingénieurs hautement qualifiés dans les domaines de l ingénierie des logiciels, des réseaux et systèmes embarqués et en informatique industrielle, et ceci via trois

Plus en détail

Tronc Commun. Premier Semestre

Tronc Commun. Premier Semestre PLAN D ÉTUDE Programme de la Première année Tronc Commun Mathématiques Discrètes Probabilités et Statistiques Réseaux et Systèmes Transmissions de Données Fondements de Système d Exploitation Réseaux Informatiques

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

INTRODUCTION GENERALE

INTRODUCTION GENERALE INTRODUCTION GENERALE Chaque année, les entreprises ont de nombreux challenges à relever; adaptation à des contraintes légales nationales, européennes ou internationales, lancement de nouveaux services

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Toulouse 1 Capitole UT1. Campagne d évaluation 2014-2015 (Vague A)

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Toulouse 1 Capitole UT1. Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Rapport d'évaluation Master Finance Université Toulouse 1 Capitole UT1 Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Pour le HCERES, 1 Didier Houssin, président

Plus en détail

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016

Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Programme du cycle ingénieur Cnam spécialité informatique par l alternance Année 2015-2016 Ingénieur en Informatique en Contrat de Professionnalisation - Année I1 RSX102 Technologies pour les applications

Plus en détail

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES

INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES INGÉNIERIE DES SYSTÈMES INFORMATIQUES - PARCOURS : ARCHITECTURE ET SÉCURITÉ DES SYSTÈMES ET RÉSEAUX INFORMATIQUES Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Aujourd

Plus en détail

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Unité Systèmes d'information CM : 45h - TD : 60h - TP : 12h - Coeff 2 Systèmes de Gestion de Bases de Données Modéliser

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Sujet de bourse de thèse en Sciences de Gestion

Sujet de bourse de thèse en Sciences de Gestion Sujet de bourse de thèse en Sciences de Gestion Parcours de santé de la personne âgée en Auvergne : adéquation et complémentarité de l offre de soins Laboratoire d accueil : Centre de Recherche Clermontois

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

Conception d'un système de gestion de logs -

Conception d'un système de gestion de logs - Conception d'un système de gestion de logs - Dossier d'initialisation Version : 0.2-22/05/2008 Rédiger par : Gassmann Sébastien Lu et revu par : Petit Jean-Marc (23/05/2008) Table des matières 1 Contexte

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Offre de formation département de télécommunications. Licence en Télécommunications

Offre de formation département de télécommunications. Licence en Télécommunications Offre de formation département de télécommunications Licence en Télécommunications 1. But de la formation La formation dispensée dans cette licence est de nature académique. Elle est organisée sous forme

Plus en détail

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 SOMMAIRE I. Introduction 02 II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 III. Présentation de l'association 05 a. Présentation juridique et géographique 05 b. Présentation de

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE. ISoft : +33 1 69 35 37 37 www.isoft.fr 21 Chemin de Moulon 91190 Gif sur Yvette France

Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE. ISoft : +33 1 69 35 37 37 www.isoft.fr 21 Chemin de Moulon 91190 Gif sur Yvette France Stages 2013-2014 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES

CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES MODEL-BASED TESTING (MBT) CONCEPTS ET MISE EN PRATIQUE POUR LA VALIDATION DE GRANDS SYSTÈMES Le Model-Based Testing est une pratique de test en plein développement dans l'industrie pour accroitre l'efficacité

Plus en détail