Formations Informatique, Mathématiques et Mathématiques Appliquées

Dimension: px
Commencer à balayer dès la page:

Download "Formations 2012-2013. Informatique, Mathématiques et Mathématiques Appliquées"

Transcription

1 Formations Informatique, Mathématiques

2 Sommaire des filières diplômantes de la formation continue aux sessions courtes à la carte Programmation Introduction à la programmation dans l environnement MS office Introduction à OpenMP Programmation efficace, C++ avancé Introduction au test logiciel Les formations présentées sont délivrées aussi bien en intra qu en inter-entreprise. Les coûts affichés s appliquent aux inscriptions individuelles sur nos groupes en inter. En cas d inscriptions multiples sur un stage, des prix dégressifs seront appliqués. Ces formations sont accessibles aussi bien au titre du plan de formation que du DIF, ou via un financement personnel. réseaux Initiation aux réseaux Administration des réseaux Systèmes distribués SÉCURITÉ Sécurité informatique au quotidien Introduction à la cryptologie Développement récent en standards cryptographiques Architecture PKI et sécurité Web Techniques d Évaluation, de Tests et d Audit de Sécurité gestion de données Techniques de Fouille des Données Introduction au logiciel SAS méthodes et outils Introduction à la Recherche Opérationnelle Graphes et optimisation modélisation Modélisation et simulation : du modèle à son implémentation Niveau A Modélisation et simulation : du modèle à son implémentation Niveau B Optimisation et modélisation Outils informatiques pour le calcul scientifique et la visualisation Diagramme des classes UML Statistiques Méthodes statistiques élémentaires Séries temporelles Analyse de données et Classification (Statistique descriptive multivariée) Introduction à la statistique non-paramétrique avec le logiciel R image et cao Imagerie médicale Synthèse d image avec Open GL Synthèse d image avancée Ingénierie des courbes et surfaces en reconstruction... 32

3 de Formation et de Recherche en Informatique, Mathématiques et Mathématiques Appliquées (UFR IM L Unité 2 AG), de l université Joseph Fourier - Grenoble 1 (UJF), est l un des berceaux historiques grenoblois de la recherche en informatique et mathématiques appliquées. Nous formons chaque année plus de étudiants sur 2 niveaux : Licence (Bac + 3), Master (Bac + 5). Notre équipe se compose de 200 enseignants-chercheurs, de 110 intervenants extérieurs et d une équipe administrative et technique de 30 personnes. Les atouts de Grenoble sont réels dans nos domaines de recherche. C est un des rares sites où cohabitent des laboratoires de recherche d excellence et des industriels dans les domaines des micronanotechnologies, des sciences et techniques de l information et de l informatique. Ce contexte riche et la dynamique des relations industrie-établissement d enseignement supérieur et de recherche a permis l émergence de PILSI Pôle International Logiciels et Systèmes Intelligents, dans le cadre du plan campus Grenoble Université de l innovation. Par l intermédiaire des 500 stages que nos étudiants réalisent chaque année, nous entretenons un lien privilégié avec vos entreprises et organisations. La grande majorité d entre eux trouvent un emploi dans les 6 mois suivant l obtention de leurs diplômes : preuve de l adéquation entre nos formations et vos métiers. Nos masters en alternance s inscrivent aussi dans un dispositif où l entreprise se positionne en tant que partenaire de formation à part entière. Cette formation pratique se fait en liaison avec les enseignements théoriques dispensés à l UFR. Chaque année une soixantaine d apprentis préparent un diplôme de master et sont pour la plupart gardés dans l entreprise à l issue de leur apprentissage. L UFR IM 2 AG met en place une offre de formations courtes dont certaines sont diplômantes et qui vous sont destinées. Cette offre couvre une partie des compétences de notre communauté dans les trois disciplines de notre UFR : informatique, mathématiques et mathématiques appliquées. Nous serons à votre écoute pour l enrichir et l adapter à vos besoins. Enfin les partenariats que nous avons noués devraient être amplifiés par la mise en place de plans de formation qui vous sont dédiés et qui avec votre aide nous permettront d explorer de nouveaux domaines de la technologie et de l innovation. Je reste à votre écoute. Jean-Claude FERNANDEZ Directeur de UFR IM2AG

4 Offre de formations diplômantes de l IM²AG >>> DES FILIÈRES DIPLÔMANTES DE LA FORMATION CONTINUE Dans le cadre de la Formation Continue en Informatique, Mathématiques, l Université Joseph Fourier (UJF) propose une offre complète. D une part l accès aux filières diplômantes mentionnées ci-dessous. D autre part, l accès à des sessions courtes, à la carte, présentées en détail dans la suite de ce catalogue. Acquérir de nouvelles compétences Des filières de formations générales et professionelles Licence STS - mention Informatique 4 spécialités Informatique (INF) Mathématiques (MAT) Mathématiques et Informatique (MIN) Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE) Durée : 3 ans Accès : Bac ou VAP Master Mathématiques, Informatique 4 majeures en M1 M1 M.I. majeure Informatique M1 M.I. majeure Mathématiques M1 M.I. majeure Mathématiques Appliquées et Industrielles M1 M.I. majeure Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE) Durée : 1 an Accès : Bac + 3 ou VAP Master Mathématiques, Informatique 7 spécialités professionnelles en M2 M2 (Pro) sp. Génie Informatique : GI (en alternance et classique) M2 (Pro et Recherche) sp. Mathématiques, Informatique et Applications : Accès : Bac + 4 ou VAP parcours Géométrie, Image et CAO parcours Modélisation et Calcul scientique parcours Statistique M2 (Pro) sp. Méthodes Informatiques Appliquées à la Gestion des Entreprises : MIAGE (en alternance) M2 (Pro) sp Sécurité, Cryptologie, et Codage de l Information : SCCI M2 (Pro) sp Sécurité, Audit et informatique légale pour l Entreprise : SAFE (en alternance) Durée : 1 an Accès : Bac + 4 ou VAP DRI DRI Génie Informatique DRI Mathématiques Appliquées et Industrielles Durée : 1 an Accès : Bac + 5 ou VAP 02 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

5 Valoriser les compétences acquises Vous avez acquis des compétences dans des activités professionnelles, associatives, syndicales ou bénévoles? L UJF vous accompagne dans une démarche de reconnaissance de vos expériences pour vous permettre : d accéder à l une de nos formations (VAP) La Validation des Acquis Professionnels vous permet d accéder à une formation pour laquelle vous n auriez pas le diplôme requis en validant votre expérience professionnelle, les formations que vous avez suivies et vos acquis personnels ; d obtenir un diplôme (VAE) La Validation des Acquis de l Expérience vous permet de faire reconnaître vos acquis professionnels et personnels en vue de l obtention totale ou partielle d un diplôme. FINANCER UN PROJET DE FORMATION L accès à une formation représente un investissement. De nombreux dispositifs et organismes (Fongecif, OPCA, ) existent pour l encourager et faire bénéficier l entreprise ou le salarié de subventions ou d exonérations. Pour obtenir des informations sur le coût de nos formations, pour bénéficier d un suivi personnalisé et obtenir de l aide dans vos démarches, n hésitez pas à contacter nos équipes. Une offre de formation en Informatique et Mathématiques à votre service Des compétences en ingénierie et animation de formation permettant à nos équipes pédagogiques de mobiliser toutes nos ressources pour s adapter finement, en fonction de chaque problématique, à vos besoins. Nous étudions avec attention vos demandes de réalisation de formation en intra, et définissons avec vous le périmètre de notre intervention, ses modalités et son coût. Une offre de formation high-tech correspondant à la pointe de la technique et de la technologie et dispensé par les meilleurs enseignants-chercheurs de l UFR IM2AG. Nous partageons avec vous la dynamique et la richesse de notre recherche et de nos enseignements. Du matériel et des locaux de haut niveau. Le SFCAA s est doté de nouveaux locaux pour accueillir étudiants et salariés d entreprises en mettant à leur disposition des installations pédagogiques performantes pour leur formation aux métiers de l Informatique : 3 salles machine, 1 amphi de 180 personnes, 1 espace restauration, borne wifi en accès libre, service eduroam pour la communauté RENATER française et internationale. AUX SESSIONS COURTES À LA CARTE >>> Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 03

6 Programmation Introduction à la programmation dans l environnement MS Office Toute personne ayant des besoins d analyse ou de traitement de données (par exemple sous Excel), d automatisation de construction de graphiques ou de schémas vectoriels Aucun L enseignement vise à donner les bases de la programmation, illustrées au travers de l environnement VBA de MsOffice. Il s adresse particulièrement à ceux qui ont des besoins d analyse ou de traitement de données (par exemple sous Excel), d automatisation de constructio n de graphiques ou de schémas vectoriels. 5 jours du 21 au 25 janvier 2013 INTERVENANTS Lydie du Bousquet Françoise Giroud Anne Letreguilly Introduction : pourquoi et quand programmer? Méthodologie : algorithme vs programme, décomposition d un problème. Constructions élémentaires : affectation, itérations, conditionnelles, paramétrage de méthodes. QUALIFICATION Certificat d université 04 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

7 Programmation Introduction à OpenMP Sociétés informatiques, sociétés de services Programmation C et C++ S 1 jour 14 novembre avril 2013 INTERVENANTS Jean-Guillaume Dumas Laurent Fousse OpenMP est une interface de programmation utilisant des directives spécifiques pour la programmation parallèle à mémoire partagée. La formation Introduction à OpenMP donne un aperçu de la norme OpenMP, en vue de son application à des problèmes d ingénierie scientifique. Tout au long de cette formation, les fondamentaux du paradigme de programmation OpenMP seront présentés et discutés. Des exemples de codes seront utilisés pour illustrer les concepts abordés. Les participants prendront également part aux travaux pratiques où ils auront l occasion de travailler sur des exemples en C/C++. Comprendre les concepts clés derrière OpenMP. Avoir une vue d ensemble des fonctionnalités de l interface offerte par OpenMP. Savoir mettre en œuvre des programmes parallèles utilisant OpenMP. Savoir comment compiler et exécuter un programme OpenMP sur des architectures multi-cœurs. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 05

8 Programmation Programmation efficace, C++ avancé Sociétés informatiques, sociétés de services Programmation C et C++ S 2 jours du 6 au 7 décembre 2012 du 18 au 19 avril 2013 La programmation d applications intensives nécessite une compréhension détaillée des ressources informatiques. Une introduction à l architecture des systèmes multi-cœurs permet d appréhender la problématique de la programmation efficace. Ensuite, les concepts de la programmation générique (STL), les constructions syntaxiques pointues du C++, l héritage multiple ou encore la bibliothèque Boost, donneront un éventail d outils permettant de tirer le meilleur parti des ordinateurs actuels. INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Notions de complexité. Architecture : pipeline, SIMD, prédication. Hiérarchie mémoire, niveaux de cache, contiguïté. Notion de processus, SMP, hyperthreading. C++ avancé. Généricité et template ; Standard template library. Déboguage, prolage, tests de couverture (gdb, valgrind, gcov, gprof ). 06 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

9 Programmation Introduction au test logiciel Informaticiens de, niveau L3, M1 ou M2 Notions de la programmation en Java, niveau L2 acquis 2 jours les 24 et 31 mai 2013 INTERVENANTS Yves Ledru Lydie du Bousquet Cette formation est une introduction aux principaux concepts du test logiciel. Elle couvre les diverses phases du test : génération des données, exécution des tests, verdict des tests, arrêt du test. L objectif est de donner aux participants plusieurs méthodes et outils pour l écriture systématique de tests et de les expérimenter dans le cadre du test de programmes Java, avec des outils de base (JUnit, Emma). Cette formation est destinée aux programmeurs qui souhaitent acquérir les bases du test logiciel. Concepts fondamentaux du test : définition de l activité de test ; notion de faute, d erreur et de défaillance ; limites du test logiciel ; principales phases du test. Test fonctionnel : définition de classes d équivalence sur les entrées ; test aux limites ; génération de données de test selon la méthode des catégories et partitions ; Test structurel : critères de couverture structurelle - sur base du flot de contrôle (couverture des instructions, des branches, des conditions, des conditions multiples, MC/DC, LCSAJ), - sur base du flot de données (couverture des paires Définitions/Utilisations) ; problème de l oracle - oracle humain vs oracle automatique, - oracle dans un contexte de non-régression, - construction d un oracle à base d assertions, - utilisation de spécifications exécutables (JML). Quelques outils de test pour Java : exécution des tests avec JUnit ; mesure de couverture de tests ; quelques techniques d oracle. Mise en perspective du test : le test dans le cycle de vie du logiciel ; retour sur les principales phases du test ; retour sur les limites du test. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 07

10 Réseaux Initiation aux réseaux Personnels techniques, commercials et administratifs ayant peu de connaissances en réseau informatique Faible. Prérequis : notions basiques d utilisation d un ordinateur et de son système d exploitation S 2 jours du 3 au 4 décembre du 4 au 5 avril 2013 Le but de cette formation est de comprendre les principales problématiques des réseaux informatiques. Ces notions fondamentales s étendent du support physique du réseau aux applications utilisant le réseau. Les protocoles utilisés dans Internet sont abordés et étudiés de façon pratique. D un point de vue technique la formation permet de savoir : construire et configurer un réseau local : configurer une machine pour accéder à Internet via différents types de réseau physique, résoudre les problèmes d adressage, de nommage et de routage ; utiliser une application client/serveur. INTERVENANT Pascal Sicard Architecture générale des protocoles réseaux, notions de grandeurs (débits, vitesse d onde, latence, ), supports physiques. Protocole IP (adressage et routage). Protocoles TCP/UDP (adressage de niveau transport, connexion transport, récupération d erreurs). Utilisation de quelques applications réseaux intéressantes. 08 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

11 Réseaux Administration des réseaux Personnels techniques déjà initiés aux réseaux et destinés à administrer un Intranet (entreprise, association, lycée.) Moyen. Prérequis : formation courte d initiation aux réseaux, notions basiques en réseau et en système d exploitation 2 jours du 13 au 14 mai 2013 INTERVENANT Pascal Sicard Le but de cette formation est d acquérir les premières notions permettant d administrer un réseau d entreprise. D un point de vue technique la formation permet de savoir : administrer un commutateur et savoir construire des VLANs (Virtual LAN) ; administrer un ensemble d ordinateur : (auto configuration, routage, nommage (DNS) ; administrer un routeur : routage, translation d adresse, filtrage de paquet. Notions abordées : le système de nommage Internet : le DNS (Domain Name System) ; définition et utilisation de réseaux locaux virtuels : les VLANs ; protocole de configuration DHCP (Dynamic Host Configuration Protocol) ; administration d une porte d entrée d un réseau : la translation d adresse (NAT) et le filtrage de paquet. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 09

12 Réseaux Systèmes distribués Ingénieur, chercheur travaillant dans le domaine des systèmes distribués ou utilisant des systèmes distribués et désireux d en connaître les bases Algorithmique de base 2 jours du 13 au 14 mai 2013 INTERVENANT Vivien Quéma Cette formation vise à faire connaître les principaux paradigmes employés pour construire des systèmes distribués, ainsi que les principaux types de plates-formes distribuées (Cloud, Grappes, Systèmes pair-à-pair ). Elle présente également les éléments de base de l algorithmique distribuée et les notions de base en tolérance aux fautes. L objectif est de connaître : les principaux algorithmes utilisés pour construire des systèmes distribués : diffusion ordonnée de message, consensus, capture d état, etc. ; les principaux types de plates-formes distribuées : grappes, grilles, Cloud, systèmes pair-à-pair ; les techniques permettant de construire des systèmes hautement disponibles, des systèmes tolérants les intrusions, ou encore des systèmes tolérants des comportements arbitraires de certaines machines. La formation est dispensée sous forme de 10 séances au cours desquelles sont étudiés les points suivants : paradigmes de programmation : architectures client-serveur, architecture à base de messages, etc. ; types de plates-formes distribuées : grappes, grilles, Cloud, systèmes pair-à-pair, etc. ; algorithmique des systèmes distribués : - détecteurs de fautes, - diffusion de message ordonnée (ordre total, ordre causal, etc.), - algorithmes de consensus, - algorithmes d exclusion mutuelle ; tolérance aux fautes dans les systèmes distribués : - modèles de fautes, - réplication active et passive, - tolérance des fautes arbitraires (Byzantines), - systèmes de détection d intrusion, - tolérance des comportements rationnels (égoïstes). 10 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

13 Sécurité Sécurité informatique au quotidien Toute entreprise (en particulier PME et TPE) désireuse de s initier aux méthodes de la sécurité informatique et pour renforcer leurs infrastructures Faible à moyen S 2 jours du 12 au 13 novembre 2012 du 25 au 26 mars 2013 Introduire les concepts clés de la sécurité numérique : les menaces, les contre-mesures, développer une stratégie de sécurité pour l entreprise et ses employés. Permettre d acquérir une maîtrise de base d un ensemble d outils pour la sécurisation de l infrastructure informatique. Cette formation proposera des cours, des démonstrations concrètes, des ateliers en petits groupes et des travaux pratiques. Nous essayerons dans la mesure du possible d illustrer les études de cas à l aide d environnement multiplateformes (Windows/Linux/Mac OSX). 500 /jour, repas compris INTERVENANT Philippe Elbaz Vincent Les principes de bases de la sécurité numérique. Quels sont les menaces? Quelles sont les contre-mesures? Qu est-ce qu une architecture (et une politique) de sécurité? Utilisation d exemples permettant de se familiariser avec les principes fondamentaux de la sécurité (aspects techniques et sociaux). Stratégie de sécurité pour l entreprise : concept et déploiement. Outils pour la sécurisation : mise en place d architectures sécurisées (le mail, le web, la sauvegarde, la protection des données) avec des outils libres et conformes aux standards industriels. Initiation à la manipulation d outils pour l analyse de vulnérabilité. Le rôle des organismes gouvernementaux (e.g. ANSSI) et supragouvernementaux (e.g. CERT) dans la lutte contre la cybercriminalité et l aide aux entreprises en matière de sécurité ; d aspects légaux et juridiques. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 11

14 Sécurité Introduction à la cryptologie Sociétés informatiques intervenant dans les télécommunications ou la sécurité : service de sécurité informatique Moyen S 2 jours du 15 au 16 novembre 2012 du 2 au 3 mars /jour, repas compris Les techniques de cryptologie présentent de nombreux usages. De la signature des documents électroniques à la protection du copyright, elles permettent d assurer la confidentialité, l accès et l identification des documents. Cette formation présentera les concepts de base de la cryptologie moderne : la cryptographie assurant la confidentialité des données ; la cryptanalyse permettant de casser les codes secrets ; la stéganographie pour le marquage des documents. Les participants utiliseront des outils courants illustrant les divers usages. INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Chiffrement parfait, chiffrement par flots. Chiffrement à clef symétrique : DES, AES. Chiffrement à clef publique : RSA, Elgamal, courbes elliptiques. Fonctions de hachage : signature, authentification, intégrité, non-répudiation. Cryptanalyse. Mises en pratique : courriel sécurisé avec GnuPG, savoir mettre en place un serveur web sécurisé 12 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

15 Sécurité Développement récent en standards cryptographiques Sociétés de services en informatique ayant des besoins en sécurité, sociétés intervenant dans les télécommunications et la sécurité ; ayant des besoins de remise à niveau sur les standards de sécurité Moyen à fort S 1 jour 6 novembre mars /jour, repas compris INTERVENANT Philippe Elbaz Vincent Introduire les nouveaux standards cryptographiques, en particulier la cryptographie à clés publiques basées sur les courbes elliptiques, et leurs utilisations. Comprendre la nécessité de ces standards, leurs motivations, leurs intérêts et leurs limites. Donner un tour d horizon des produits utilisant ces nouvelles primitives. Utilisation pratique à l aide de OpenSSL et d une librairie PKCS 11, ainsi que des outils permettant l implémentation de ces primitives cryptographiques. Cette formation sera constituée de cours, de démonstrations concrètes et de travaux pratiques. Compétences à l issue de cette formation : capacité à analyser les paramètres et à intégrer des primitives cryptographiques à base de courbes elliptiques ; connaissance des standards cryptographiques usuels utilisés en France et en Europe. Standards actuels en chiffrements secrets et à clés publiques : changements de ces dix dernières années. Principes derrière la cryptographie basée sur les courbes elliptiques : motivations pour ces méthodes, choix des paramètres, implantation et performance. Quelques protocoles fondamentaux : signature (ECDSA), chiffrement (ECIES), établissement de clés de sessions (ECDH et la famille MQV). Exemples de produits utilisant ces méthodes. Présentation et discussion sur les standards PKCS, IEEE, ISO, ANSI, les RFC et les recommandations de l ANSSI pour le marché français, et exemples de produits basés sur ces standards. Intégration de ces standards au sein d une architecture de sécurité ou d un logiciel. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 13

16 Sécurité Architecture PKI et Sécurité Web Sociétés informatiques intervenant dans les télécommunications ou la sécurité, service de sécurité informatique Fort 2 jours du 11 au 12 février /jour, repas compris INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Une architecture PKI Public key Infrastracture (Infrastructure à Clefs Publiques) est un ensemble d infrastructures permettant de réaliser effectivement des échanges sécurisés. Comment rattacher une clef publique à son propriétaire? L idée des PKI est d abord de ne pas distribuer des clefs mais plutôt des certificats numériques contenant ces clefs ainsi que des données d identité (état civil, adresse, adresse mail pour une personne, nom de domaine ou adresse IP pour un serveur ). L objectif de cette formation est de maîtriser les structures précises et les outils assurant en particulier la création et la gestion de ces certificats au sein par exemple d une entreprise. De nombreuses applications en sécurité Internet, seront abordés : la messagerie électronique sécurisée ainsi que les notions de politique de sécurité permettant la gestion raisonnée de ces certificats. PKI : introduction et contexte. Éléments d une infrastructure PKI (CA, RA, dépôt, etc.). les certificats : émission et vérification d un certificat, PGP, X.509, exemples dans Internet Explorer, Mozilla, Windows Vista-7, authentification (Station-To-Station, SIGMA, IKE, etc.). PKI hiérarchiques : PKIX, fonctions d administration, authentification, migration. Architectures non hiérarchiques : modèle de confiance PGP, Spooky/Sudsy, modèles et extension de la confiance, Bridge, interopérabilité. OpenSSL : déploiement des PKI d entreprise. Protocoles de sécurité Web et courrier électronique. Couche réseau : IPSEC ; couche transport : OpenSSL, TLS ; couche applicative S/MIME, DNSsec, LDAP, PGP et GnuPG, SET, e-carte bleue. Politiques et architectures de sécurité : politique et déclaration des pratiques de certification, critères communs, modélisation de la menace, aspects légaux. 14 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

17 Sécurité Techniques d Évaluation, de Tests et d Audit de Sécurité Entreprises publiant des logiciels ou offrant des services informatiques et souhaitant former ses collaborateurs à l évaluation et au test de la sécurité d infrastructure, de systèmes d information, d application, de services ou de produits Moyen à fort S 1 jour 17 décembre avril 2013 Introduction du cadre réglementaire et juridique pour un fournisseur ou un administrateur de Système d Information. Compréhension des enjeux, risques et menaces pour un industriel (y compris TPE/PME). Panorama des techniques et outils de tests et audit de sécurité. Mise en pratique sur des situations courantes (portail applicatif ou mini-réseau d entreprise par exemple). Ce module de formation est basé sur des travaux pratiques qui permettront l application des concepts abordés lors des cours et/ou démonstrations. 500 /jour, repas compris INTERVENANT Florent Autréau Cadre réglementaire, normatif et juridique : contraintes de production, de distribution, déploiement ou développement de Système d Information. Enjeux, risques et menaces. Méthodologies, techniques et outils. Tests de sécurité et cycle de développement sécurisé. Audit de sécurité. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 15

18 Gestion de données Techniques de Fouille de Données Ingénieurs de recherche Prérequis : bases de statistiques et de probabilité 5 jours du 19 au 23 novembre 2012 INTERVENANT Anatoli Louditski QUALIFICATION Certificat d université Les algorithmes d extraction d information constituent une boite à outils, ayant cette boite à disposition, il nous faut apprendre à les utiliser. L objectif de cette formation est d apprendre les techniques dites «classiques» d apprentissage statistique. Le but est de connaître ces algorithmes, de savoir quand et comment les appliquer, d être capable de juger les résultats qu ils fournissent. Types de données et visualisation. Règles d association (analyse du panier d achat). Fouille de données prédictive : questions générales. Régression linéaire multiple. Régression logistique. Analyse discriminante. Classification : k plus proches voisins. arbres de décision (CART). Lissage. Régression non-paramétrique, régression non-paramétrique multiple, CART et MARS. Clustering : k plus proches voisins, méthodes hiérarchiques. 16 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

19 Gestion de données Introduction au logiciel SAS Toute personne désireuse d apprendre les bases de l utilisation et la programmation d un logiciel de statistique (SAS) Connaissances élémentaires des statistiques 1 jour 20 décembre 2012 INTERVENANT Carole Durand-Desprez SAS (Statistical Analysis System) est un logiciel de statistique complet susceptible de traiter tous les domaines de la statistique. Quelques modules de SAS permettent une analyse statistique sans programmation, mais ils sont rares et succincts, ce qui rend incontournable l apprentissage du langage de programmation. L objectif principal est donc de faire connaissance avec les possibilités de SAS, la gestion des données, et d apprendre la programmation de base. À l issue de cette formation, le stagiaire aura acquis une certaine autonomie face à ce logiciel. Domaines d activités : industrie (pharmacologie, biologie, environnement, énergie, ) ; commerce (grande distribution, e-commerce, aide à la décision, ) ; société de services ; secteurs bancaires et assurances ; bureaux d études, cabinets d expertise ; collectivités locales et territoriales, service public. Collecter des données, convertir, stocker. Manipulation : concaténation, fusion, opérateurs, fonctions. Procédures générales : tris, graphiques, édition. Procédures statistiques : moyennes, corrélations, tableaux croisés. Options générales. Les procédures des méthodes statistiques plus complexes comme par exemple l analyse en composantes principales ne seront que citées. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 17

20 Méthodes et outils Introduction à la Recherche Opérationnelle Ingénieurs et techniciens en informatique ou cadres confrontés à des problèmes de décision ou d optimisation souhaitant mettre en oeuvre une solution pratique Des connaissances de base en informatique (algorithmique) et mathématiques (niveau Bac) sont souhaitables. Aucun prérequis spécifique à la discipline n est nécessaire 4 jours du 9 au 12 avril 2013 La recherche opérationnelle (RO) propose un ensemble de méthodes scientifiques pour résoudre des problèmes d optimisation liés aux organisations du monde réel : problèmes de logistique, d emploi du temps, de gestion des flux, de transports Cette formation fournit des méthodes d aide à la décision en prenant en compte des contraintes variées (légales, techniques, budgétaire, etc.). Cette formation permettra : d appréhender les principaux modèles et méthodes de la recherche opérationnelle ; d identifier les méthodes de résolution et les outils les plus adaptés face à un problème pratique ; de savoir manipuler les outils informatiques pour résoudre un problème d optimisation sous contraintes. INTERVENANTS Nadia Brauner Yann Kieffer Programmation par contraintes. Programmation linéaire. Optimisation combinatoire. Techniques de résolution. Module d ouverture. Études de cas parmi les thèmes suivants : ordonnancement, localisation, transport, affectation de personnel, planification, choix de composants La formation présente des éléments théoriques basés sur des exemples pratiques : problème de tournées (véhicules, ramassages), optimisation d utilisation de ressources (Main d oeuvre, locaux), des capacités de production de machines Des manipulations sur ordinateurs sont prévues pour la présentation et l utilisation des outils classiques de la recherche opérationnelle (logiciels). Le programme se conclut par des études de cas permettant de synthétiser et d utiliser les compétences acquises au cours de la formation, en confrontant les stagiaires à des problèmes industriels. Les stagiaires peuvent apporter leurs propres problématiques. 18 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

21 Méthodes et outils Graphes et optimisation Toute personne désirant se familiariser, ou approfondir ses connaissances, dans le domaine de la théorie des graphes appliquée à l optimisation discrète. Ceci comprend en particulier la modélisation et la résolution de problèmes concrets à l aide des modèles de la théorie des graphes Familiarité avec des raisonnements mathématiques simples et les bases de l informatique (programmation, algorithmique) Le cœur de la formation consiste en la modélisation de problèmes industriels (planification, optimisation de ressources, flots, transport ) à l aide des graphes. Nous présentons des méthodes de résolution opérationnelle de ces problèmes, sous la forme d algorithmes efficaces et implémentables pour la plupart des problèmes étudiés. Il est donné une égale importance aux fondements théoriques, aux algorithmes et à la modélisation. La question de l implémentation en machine des algorithmes sera également abordée avec en particulier l utilisation de librairies dédiées en C. Les séances sont parsemées de nombreux exemples de problèmes concrets d optimisation discrète dans les graphes. 4 jours du 5 au 8 mars 2013 INTERVENANTS Nadia Brauner Yann Kieffer Louis Esperet Fondements : notions de base sur les graphes, modélisation à l aide des graphes. Flots et couplages : le flot maximum dans un graphe orienté, couplage dans les graphes bipartis, le problème de l affectation. Cheminements, arbres et cycles : arbres de poids minimum, plus courts chemins, chemins eulériens, chemins hamiltoniens, programmation dynamique. Coloration de graphes : modélisation par la coloration, planification, graphes de compatibilités, conditions nécessaires et suffisantes, classes de graphes particulières (graphes d intervalle, graphes triangulés ), cas des graphes planaires. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 19

22 Modélisation Modélisation et simulation : du modèle à son implémentation Niveau A Techniciens supérieurs, enseignants de collège ou lycée, employé du tertiaire n ayant pas de compétences développées en modélisation Compétences scientifiques niveau baccalauréat, connaissance élémentaire de Windows. 4 jours du 28 au 31 janvier 2013 Initiation aux techniques de la modélisation et de la simulation : appréhender la démarche scientifique que la capacité des moyens informatiques d aujourd hui autorise : modélisation, simulation, validation, critique des résultats ; apprendre quelles sont les différentes étapes du processus de modélisation et de simulation : la recherche des variables d un modèle formel, l établissement d un modèle formel, sa critique, sa validation, son utilisation ; acquérir un savoir-faire logiciel et numérique pour mener à bien un projet scientifique : recherche bibliographique, utilisation de logiciels scientifiques, présentations de résultats scientifiques sous forme de rapports ou d exposés oraux. INTERVENANTS Emmanuel Maitre Eric Blayo Georges-Henri Cottet Maëlle Nodet Christophe Picard QUALIFICATION Certificat d université R evue de modèles élémentaires souvent constituants de base de phénomènes plus complexes. Exemples : dynamique des populations (proie-prédateur), cinétique chimique, cinématique, pharmacologie (dynamique de l absorption d un médicament), transport et diffusion (transport routier, formation de bouchons, équation de Black-Sholes pour la finance). Méthodes numériques de base : résolution approchée de systèmes linéaires et de problèmes de moindres carrés, d équations et de systèmes différentiels. Prise en main des logiciels Scilab et Matlab. Initiation au logiciel COMSOL Multiphysics. 20 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

23 Modélisation Modélisation et simulation : du modèle à son implémentation Niveau B Ingénieurs ou techniciens supérieurs, enseignants de collège ou lycée, employé du tertiaire ayant déjà une expérience théorique ou pratique de la modélisation Compétences scientifiques niveau troisième année d université, connaissance élémentaire de Windows, connaissance de base d un logiciel de calcul 6 jours du 1 er février au 8 février 2013 INTERVENANTS Emmanuel Maitre Eric Blayo Georges-Henri Cottet Maëlle Nodet QUALIFICATION Certificat d université Perfectionnement en modélisation et simulations numériques : appréhender les différentes modélisations possibles d un même phénomène, leur spécificité et leurs avantages/inconvénients ; connaître les grandes classes de méthodes numériques existantes à l heure actuelle, notamment avoir conscience des derniers outils développés et de leurs apports sur les méthodes antérieures ; maîtriser des logiciels de calcul scientifique permettant d implémenter ces méthodes. Revue de méthodes de modélisation classiques et innovantes : méthode de capture d interface (level-set, champ de phase), de suivi d interface, modélisation multi échelle (ondelettes, homogénéisation, géométrie multi résolution), exemples en mécanique et en analyse d image. Méthodes numériques avancées : éléments finis, décomposition de domaine, maillages adaptatifs, calcul numérique performant. Maîtrise du logiciel COMSOL Multiphysics et initiation à FreeFEM++. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 21

24 Modélisation Optimisation et modélisation Ingénieurs, techniciens supérieurs Connaissances en mathématiques niveau 1er cycle d université, connaissances de base en programmation 5 jours du 11 au 15 mars 2013 INTERVENANTS Anatoli Iouditski Jérôme Malick De nombreux problèmes dans l industrie et les services se formulent comme des problèmes d optimisation (ex : minimiser un coût, un risque, un temps de transport, ). En pratique, l ingénieur doit : identifier ces problèmes, bien les modéliser et utiliser les bons outils pour les résoudre. La deuxième étape est cruciale : une modélisation naïve risque d aboutir soit à un problème difficile (n admettant pas un traitement numériquement efficace), soit à des résultats non-exploitables (non robustes, non précis ou même faux). Cette formation propose une introduction accélérée à l optimisation et aux méthodes de modélisation. L objectif est de fournir des techniques répondant à la question : comment construire un modèle mathématique d un problème concret conduisant à un «bon» problème d optimisation? La démarche de modélisation sera analysée, illustrée et appliquée. Nous travaillons sur de nombreux exemples issus de problèmes réels. Nous présentons les outils mathématiques qui permettent de modéliser ces problèmes, de les résoudre, puis d interpréter les résultats. Introduction : optimisation, modélisation, problèmes réels. Présentations des outils mathématiques : convexité, dualité, sensibilité, reformulations. Classes de problèmes d optimisation : - optimisation linéaire (design de structure, gestion de production ) ; - optimisation quadratique (gestion de portefeuille, apprentissage statistique ) ; - optimisation conique (optimisation robuste, contraintes de probabilité ) ; - optimisation semi définie (synthèse de filtres, problèmes combinatoires. Modélisation de problèmes de décision : recherche opérationnelle (productions et prix, planification, calibration de modèles ), extraction de l information et apprentissage (problèmes de grande taille, données bruitées). 22 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

25 Modélisation Outils informatiques pour le calcul scientifique et la visualisation Ingénieurs, chercheurs Master 3 jours du 7 au 9 novembre 2012 INTERVENANTS Francois Faure Christophe Prud homme La formation présente des outils informatiques modernes pour le calcul scientifique et la visualisation scientifique. En particulier, on s intéresse aux environnements de programmation et d exécution, au langage Python et son interfaçage avec le C++, aux outils et librairies de visualisation tels que VTK et Paraview, aux formats de stockage des données. Environnement de programmation : cmake, cdash, ctest, subversion, gdb, valgrind, code coverage. Python : introduction, interfaçage C++. Visualisation : VTK, Paraview, Gmsh. Format de données. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 23

26 Modélisation Diagramme de classes UML Bac+3 Aucun 1,5 jours les 13 et 14 juin matin 2013 Le but de cette formation est : de sensibiliser les participants à la conception d un modèle de données de bonne qualité, socle sur lequel sont bâties les applications d entreprise ; de permettre aux participants de concevoir un diagramme de classe objet (UML) sans risque d erreur syntaxique ; de donner les clefs de transformation d un diagramme de classe en modèle relationnel ; d avoir une vision globale de la conception d un système d information. INTERVENANT Christine Verdier La formation se déroule en 3 demi-journées : rappel des concepts objet, introduction à UML, modélisation de classes, d objets, de liens entre classes, de multiplicité ; exercices théoriques sur papier ; réalisation d une application. 24 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

27 Statistiques Méthodes statistiques élémentaires Toute personne qui dans sa pratique professionnelle est amené à décrire des observations répétées d une quantité et à en tirer des conclusions statistiquement significatives Moyen. Prérequis : mathématiques L1 Scientifique S 5 jours du 14 au 18 janvier 2013, et du 27 au 31 mai 2013 INTERVENANT Frédérique Leblanc Dans de très nombreuses situations on cherche à prendre des décisions ou à effectuer des prévisions à l aide d une information partielle sur une ou plusieurs quantités permettant de décrire un problème (sondages d opinion, prévisions météo, validation de traitements pharmaceutiques, estimation de flux dans les transports, prévision d indices économiques ). Par exemple, s agissant d un sondage d opinion politique, à l aide des intentions de vote d un millier de personnes, on s attendra à voir un candidat préféré aux autres mais avec un degré d incertitude qui devra être quantifié. En effet on comprend bien que l opinion relevée sur un faible pourcentage de la population concernée par le vote ne peut avoir valeur de certitude, mais seulement de résultat plus ou moins probable. L objectif de cette formation sera d une part de savoir décrire un échantillon de données puis après avoir posé un modèle aléatoire pouvant caractériser les observations dont on dispose en estimer les paramètres et construire des procédures de décision en précisant toujours le niveau d incertitude des conclusions faites à l aide de l échantillon observé. QUALIFICATION Certificat d université Statistiques descriptives d un ou deux échantillons. Variables aléatoires réelles et couple de variables aléatoires : lois usuelles, Binomiale, Normale Modélisation d un jeu de données et test d adéquation. Estimation et tests sur les paramètres d une seule variable. Comparaison d échantillons indépendants. Étude d échantillons appariés : comparaison de moyennes et régression linéaire. Test d indépendance du Chi-deux. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 25

28 Statistiques Séries temporelles Toute personne cherchant une compétence avancée en statistiques Avancé. Prérequis : mathématiques, statistiques et probabilités niveau L3 scientifique 5 jours du 24 au 28 juin /jour, repas compris INTERVENANT Frédérique Leblanc QUALIFICATION Certificat d université Dans de nombreux domaines, il est indispensable d analyser et de décrire l évolution d un indice au cours du temps (taux d inflation, flux de passagers dans un transport, taux de mortalité, rendement d un titre bancaire, montant des ventes d un produit, efficacité d un traitement ) et ce en utilisant la chronologie des observations dont on dispose. Certaines séries relativement faciles à analyser ne nécessiteront pas de méthodes très complexes ou très coûteuses numériquement. Dans d autres cas plus délicats (où les méthodes simples échouent) on peut aujourd hui, grâce au développement très rapide de l informatique, utiliser avec efficacité des méthodes plus sophistiquées et performantes, développées depuis une trentaine d années et s appuyant sur des modélisations par des processus stochastiques. On présente au cours de cette formation les techniques usuelles, simples à mettre en oeuvre (régression linéaire multiple sur des covariables temporelles, filtrage et lissage exponentiel) puis celles, plus élaborées, basées sur une modélisation par des processus ARMA. Problématique et exemples. Modèles usuels et techniques descriptives : tendance, effet saisonnier, lissage par moyenne mobile. Rappels de statistiques mathématiques. Modélisation simple par la régression linéaire multiple : estimation et prévision. Lissage exponentiel : simple, double, méthode de Holt-Winters. Modélisation de séries stationnaires : AR, MA, ARMA. Prévisions dans un ARMA. Identification de modèle (méthode de Box et Jenkins). 26 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

29 Statistiques Analyse de données et Classification (Statistique descriptive multivariée) Ingénieurs ou techniciens supérieurs, employés du tertiaire ayant une expérience théorique et pratique des statistiques élémentaires Compétence scientifique de niveau L3, connaissance élémentaires des statistiques S 5 jours du 14 au 18 janvier 2013 INTERVENANT Carole Durand QUALIFICATION Certificat d université Cette formation permet d apprendre à traiter et à analyser des grandes masses de données multidimensionnelles. Les méthodes de l analyse des données (statistique multivariée) et de classification automatique permettent de réduire les dimensions, de synthétiser l information provenant de grands tableaux de données, d analyser cette information conservée, ou de les classer par groupes homogènes. Outre la formation théorique, le stagiaire a à sa disposition le logiciel SAS. Le traitement pratique et informatique se fait sur ce logiciel de Statistique. À l issue de cette formation, le stagiaire aura acquis une connaissance théorique en analyse des données multidimensionnelles, mais il sera aussi capable d analyser et de traiter des données via un logiciel informatique. Analyse en composantes principales. Analyse factorielle des correspondances. Classification hiérarchique. Méthode des k-means. Mise en application des méthodes avec le logiciel SAS. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 27

30 Statistiques Introduction à la statistique non-paramétrique avec le logiciel R Toute personne souhaitant acquérir une bonne maîtrise des outils de la statistique non-paramétrique nécessaires aux applications dans le secteur de la santé, de l agronomie, mais aussi de l industrie Notions basiques en probabilité et statistiques S 1 jour 18 décembre avril 2013 INTERVENANT Sana Louhichi QUALIFICATION Certificat d université Cette formation vise à faire découvrir les méthodes de la statistique non paramétrique en vue principalement d applications en biologie, épidémiologie, économie de la santé, sciences sociales, assurances ou finance. Tous les points abordés sont illustrés par des exemples pratiques avec le logiciel R. Introduction par des exemples. position des problèmes. Estimateurs à noyaux, par histogrammes et par projection d une densité de probabilité. Adaptation par validation croisée : - estimation non paramétrique d une fonction de régression. Estimateurs par polynômes locaux, par projection et par la méthode de splines ; - principaux tests non paramétriques : test d ajustement (Khi-deux, Kolmogorov-Smirnov), tests de comparaison d échantillons indépendants (le test U de Mann-Whitney, le test de la médiane, Khi-deux, Kolmogorov-Smirnov), tests de comparaison d échantillons appariés (le test de Wilcoxon, le test du signe). 28 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

31 Image et CAO Imagerie Médicale Ingénieurs, médecins souhaitant faire l état de l art sur les techniques d imagerie médicale, les modèles physiques de différentes modalités, les traitements mathématiques et numériques pour la construction d image Master 5 jours du 3 au 7 juin 2013 INTERVENANTS Laurent Desbat Céline Fouard QUALIFICATION Certificat d université L objectif de cette formation est de présenter à des ingénieurs et à des médecins, les techniques d imagerie médicale. Pour cela, nous exposons les modèles physiques de différentes modalités ainsi que les traitements mathématiques et numériques pour la construction d images. La formation comporte une partie théorique mais aussi des travaux pratiques. Les concepts introduits seront illustrés par des travaux pratiques de traitements de données afin de construire des images médicales et de les utiliser. Introduction : histoire de l imagerie médicale, différents principes physiques (ultra-sons, rayonnement X et Gamma, résonance magnétique ). Présentation de modalité et des travaux pratiques associés : échographie, scanner médical CT, PET et SPECT, IRM. Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr I 29

32 Image et CAO Synthèse d images avec OpenGL Techniciens supérieurs, ingénieurs, enseignants expérience de programmation en C, C++ ou Java Acquérir les bases nécessaires (géométrie, maillages, matériaux, lumière, structures de données) pour développer des applications interactives impliquant la visualisation de modèles 3D : modèles CAO, scènes architecturales, maillages 5 jours du 26 au 30 novembre /jour, repas compris INTERVENANT François Faure QUALIFICATION Certificat d université Représentation d images : couleur, pixels, fragments. Architecture logicielle d une application interactive. Représentation vectorielles : points, lignes et polygones. Formats de maillages. 3D : projections, hiérarchies de repères, représentation des rotations. Lumière et textures : réflexion, illumination, coordonnées de texture, aliasing. Application au web : WebGL. 30 I Renseignements : UJF SFCAA formation-continue@ujf-grenoble.fr

Formations 2013-2014. Informatique, Mathématiques et Mathématiques Appliquées SERVICE DE FORMATION CONTINUE UFR IM 2 AG ALTERNANCE ET APPRENTISSAGE

Formations 2013-2014. Informatique, Mathématiques et Mathématiques Appliquées SERVICE DE FORMATION CONTINUE UFR IM 2 AG ALTERNANCE ET APPRENTISSAGE Formations 2013-2014 Informatique, Mathématiques SERVICE DE FORMATION CONTINUE ALTERNANCE ET APPRENTISSAGE UFR IM 2 AG SOMMAIRE DES FILIÈRES DIPLÔMANTES DE LA FORMATION CONTINUE AUX SESSIONS COURTES À

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Objectifs et formulation du sujet Le syndrome de l apnée du sommeil (SAS) est un problème de santé publique

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voies : Mathématiques, physique et sciences de l'ingénieur (MPSI) Physique, chimie et sciences de l ingénieur (PCSI) Physique,

Plus en détail

Débouchés professionnels

Débouchés professionnels Master Domaine Droit, Economie, Gestion Mention : Monnaie, Banque, Finance, Assurance Spécialité : Risque, Assurance, Décision Année universitaire 2014/2015 DIRECTEUR de la spécialité : Monsieur Kouroche

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Formations EViews FORMATIONS GENERALES INTRODUCTIVES INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS

Formations EViews FORMATIONS GENERALES INTRODUCTIVES INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS Formations EViews FORMATIONS GENERALES INTRODUCTIVES DEB : DECOUVERTE DU LOGICIEL EVIEWS INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS FORMATIONS METHODES ECONOMETRIQUES VAR : MODELES

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. 2 jours : Mardi 15 et mercredi 16 novembre 2005 de 9 heures 30 à 17 heures 30 Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. Madame, Monsieur, On parle

Plus en détail

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. INTRODUCTION Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie. Le programme d examens de chaque domaine se divise en deux catégories

Plus en détail

Formation continue. Ensae-Ensai Formation Continue (Cepe)

Formation continue. Ensae-Ensai Formation Continue (Cepe) CertifiCat de data scientist Formation continue Ensae-Ensai Formation Continue (Cepe) CertifiCat de data scientist La demande de data scientists est croissante mais peu de formations existent. Ce certificat

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP250-97157 Pointe-à-Pitre Cedex CONTRAT 2010-2013 LE MASTER NOM DU DOMAINE STS

UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP250-97157 Pointe-à-Pitre Cedex CONTRAT 2010-2013 LE MASTER NOM DU DOMAINE STS UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP20-9717 Pointe-à-Pitre Cedex CONTRAT 2010-201 LE MASTER NOM DU DOMAINE STS Mention : Mathématiques Implantation : Guadeloupe FICHES DESCRIPTIVES

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

DIF VAE Technicien Supérieur de Support en Informatique

DIF VAE Technicien Supérieur de Support en Informatique C e n t r e d e f o r m a t i o n D e s formateurs qualifiés 1ère équipe de formateurs permanents en Aquitaine Des compétences certifiées Un réseau de qualifications validées S o u pl e sse et adaptabilité

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012 CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE Edition 2012 AGENDA Qui sommes nous? Présentation de Keyrus Keyrus : Expert en formations BI Nos propositions de formation 3 modes de formations Liste des

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Le Master Mathématiques et Applications

Le Master Mathématiques et Applications Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Bibliothèque des Compétences clés

Bibliothèque des Compétences clés Bibliothèque des Compétences clés Modules Jours Heures S exprimer oralement 3 21 S exprimer à l écrit 4 28 Manipuler les chiffres et les ordres de grandeur 5 35 Utiliser les principaux outils bureautiques

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

NOTICE DOUBLE DIPLÔME

NOTICE DOUBLE DIPLÔME NOTICE DOUBLE DIPLÔME MINES ParisTech / HEC MINES ParisTech/ AgroParisTech Diplômes obtenus : Diplôme d ingénieur de l Ecole des Mines de Paris Diplôme de HEC Paris Ou Diplôme d ingénieur de l Ecole des

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail

Mémoire d actuariat - promotion 2010. complexité et limites du modèle actuariel, le rôle majeur des comportements humains.

Mémoire d actuariat - promotion 2010. complexité et limites du modèle actuariel, le rôle majeur des comportements humains. Mémoire d actuariat - promotion 2010 La modélisation des avantages au personnel: complexité et limites du modèle actuariel, le rôle majeur des comportements humains. 14 décembre 2010 Stéphane MARQUETTY

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Institut. Master MIAGE. Master SIC. d Administration des Entreprises de Paris. Sorbonne Graduate Business school

Institut. Master MIAGE. Master SIC. d Administration des Entreprises de Paris. Sorbonne Graduate Business school U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Institut d Administration des Entreprises de Paris Sorbonne Graduate Business school Master MIAGE Master SIC par la voie de l apprentissage

Plus en détail

ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise

ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise CHAPITRES PAGES A DEFINITION 3 B DEBOUCHES 3 HORAIRE HEBDOMADAIRE 1 er ET 2 ème NEE 4 EXPRESSION FRCAISE 4 MATHEMATIQUES

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE sous réserve de validation des modifications Niveau : MASTER année Domaine : Mention : DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT M2 Spécialité : FINANCE 120 ES Volume horaire étudiant : 335 h 35 h

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Etudier l informatique

Etudier l informatique Etudier l informatique à l Université de Genève 2015-2016 Les bonnes raisons d étudier l informatique à l UNIGE La participation à des dizaines de projets de recherche européens Dans la présente brochure,

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen DiFiQ Ensae Dauphine Bärchen Diplôme Finance Quantitative Une formation en partenariat bonnes raisons 5de s inscrire au DiFiQ 1. Gagnez une maîtrise incontournable des techniques quantitatives en finance

Plus en détail

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions

Plus en détail

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

1. Développement embarqué. André KPOZEHOUE DOMAINES DE COMPETENCES CONNAISSANCES TECHNIQUES

1. Développement embarqué. André KPOZEHOUE DOMAINES DE COMPETENCES CONNAISSANCES TECHNIQUES André KPOZEHOUE 11 Rue Georges Teissier, 42000 Saint-Etienne. Téléphone : 06 34 95 30 57 / 09 53 11 29 77 e-mail : kpoand@yahoo.fr Identifiant Skype : kpozehoue Mobilité géographique : France entière Disponibilité

Plus en détail

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE 94300 VINCENNES Table des matières Edito... 3 Informations pratiques... 4 Accueil des stagiaires... 4 Horaires...

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises) UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes s Appliquées à la Gestion des Entreprises) 1 Description générale L UFR Mathématiques et propose le Master avec trois spécialisations en deuxième année : ACSI

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se

Plus en détail

Statistiques et traitement des données

Statistiques et traitement des données Statistiques et traitement des données Mention : Mathématiques Nature de la formation : Diplôme national de l'enseignement Supérieur Durée des études : 2 ans Crédits ECTS : 120 Formation accessible en

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Laboratoire d informatique Gaspard-Monge UMR 8049. Journée Labex Bézout- ANSES

Laboratoire d informatique Gaspard-Monge UMR 8049. Journée Labex Bézout- ANSES Laboratoire d informatique Gaspard-Monge UMR 8049 Journée Labex Bézout- ANSES Présentation du laboratoire 150 membres, 71 chercheurs et enseignants-chercheurs, 60 doctorants 4 tutelles : CNRS, École des

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation Objectifs de la formation Les inscriptions sont réservées aux élèves de niveau BAC ou plus, et sont ouvertes dans la mesure des places disponibles. Le Brevet de Technicien Supérieur d Informatique de Gestion

Plus en détail