Formations 2013-2014. Informatique, Mathématiques et Mathématiques Appliquées SERVICE DE FORMATION CONTINUE UFR IM 2 AG ALTERNANCE ET APPRENTISSAGE



Documents pareils
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Parcours en deuxième année

Master Informatique Aix-Marseille Université

4.2 Unités d enseignement du M1

Description des UE s du M2

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Introduction au datamining

Présentation et portée du cours : CCNA Exploration v4.0

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

ECTS CM TD TP. 1er semestre (S3)

Programmes des classes préparatoires aux Grandes Ecoles

Présentation du Programme Régional de Formations Qualifiantes

Débouchés professionnels

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Formation continue. Ensae-Ensai Formation Continue (Cepe)

Présentation et portée du cours : CCNA Exploration v4.0

UE 8 Systèmes d information de gestion Le programme

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Table des matières. I Mise à niveau 11. Préface

Du 03 au 07 Février 2014 Tunis (Tunisie)

Gestionnaire de réseaux Linux et Windows

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Formations EViews FORMATIONS GENERALES INTRODUCTIVES INTRO : INTRODUCTION A LA PRATIQUE DE L ECONOMETRIE AVEC EVIEWS

FILIÈRE TRAVAIL COLLABORATIF

Le programme d examens du Bureau canadien des conditions d admission en génie d Ingénieurs Canada englobe 19 domaines du génie.

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Filière métier : Administrateur messagerie et portail collaboratif

Product Life-Cycle Management

Vérifier la qualité de vos applications logicielle de manière continue

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

CQP Développeur Nouvelles Technologies (DNT)

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

1. Développement embarqué. André KPOZEHOUE DOMAINES DE COMPETENCES CONNAISSANCES TECHNIQUES

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

La sécurité dans les grilles

Ingénierie des réseaux

UNIVERSITE DES ANTILLES et DE LA GUYANE Campus de Fouillole BP Pointe-à-Pitre Cedex CONTRAT LE MASTER NOM DU DOMAINE STS

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Fiche descriptive de module

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Etudier l informatique

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

NOTICE DOUBLE DIPLÔME

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

DIF VAE Technicien Supérieur de Support en Informatique

Laboratoire d informatique Gaspard-Monge UMR Journée Labex Bézout- ANSES

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Bibliothèque des Compétences clés

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

Catalogue & Programme des formations 2015

Dispositif sur budget fédéral

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

Administration Avancée de Réseaux d Entreprises (A2RE)

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Le Master Mathématiques et Applications

Stages ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI SYNALTIC 24 RUE DE L EGLISE VINCENNES

Spécialiste Systèmes et Réseaux

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Mémoire d actuariat - promotion complexité et limites du modèle actuariel, le rôle majeur des comportements humains.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

Institut. Master MIAGE. Master SIC. d Administration des Entreprises de Paris. Sorbonne Graduate Business school

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0.

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

Cours 20412D Examen

S8 - INFORMATIQUE COMMERCIALE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

LICENCE : INFORMATIQUE GENERALE

Catalogue Formations Jalios

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE VINCENNES

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques /18

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

MULTITEL, votre partenaire de recherche et d innovation

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation


Programme formation pfsense Mars 2011 Cript Bretagne

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des réseaux sans fil

Catalogue des formations Edition 2015

Analyse de la vidéo. Chapitre La modélisation pour le suivi d objet. 10 mars Chapitre La modélisation d objet 1 / 57

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

Métiers d études, recherche & développement dans l industrie

ECTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Locaux d entreprise

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence


Cours 20411D Examen

UCOPIA EXPRESS SOLUTION

Transcription:

Formations 2013-2014 Informatique, Mathématiques SERVICE DE FORMATION CONTINUE ALTERNANCE ET APPRENTISSAGE UFR IM 2 AG

SOMMAIRE DES FILIÈRES DIPLÔMANTES DE LA FORMATION CONTINUE AUX SESSIONS COURTES À LA CARTE... 02 PROGRAMMATION Introduction à la programmation dans l environnement MS office... 04 Introduction à OpenMP... 05 Programmation efficace, C++ avancé... 06 Introduction au test logiciel... 07 Les formations présentées sont délivrées aussi bien en intra qu en inter-entreprise. Les coûts affichés s appliquent aux inscriptions individuelles sur nos groupes en inter. En cas d inscriptions multiples sur un stage, des prix dégressifs seront appliqués. Ces formations sont accessibles aussi bien au titre du plan de formation que du DIF, ou via un financement personnel. RÉSEAUX Initiation aux réseaux... 08 Administration des réseaux... 09 Systèmes distribués... 10 SÉCURITÉ Sécurité informatique au quotidien... 11 Introduction à la cryptologie... 12 Développement récent en standards cryptographiques... 13 Architecture PKI et sécurité Web... 14 Techniques d Évaluation, de Tests et d Audit de Sécurité... 15 Méthodes formelles pour la sécurité... 16 GESTION DE DONNÉES Techniques de Fouille des Données... 17 Introduction au logiciel SAS... 18 Web sémantiques et ontologie... 19 MÉTHODES ET OUTILS Introduction à la Recherche Opérationnelle... 20 Graphes et optimisation... 21 MODÉLISATION Modélisation et simulation : du modèle à son implémentation Niveau A... 22 Modélisation et simulation : du modèle à son implémentation Niveau B... 23 Optimisation et modélisation... 24 Outils informatiques pour le calcul scientifique et la visualisation... 25 Diagramme des classes UML... 26 STATISTIQUES Méthodes statistiques élémentaires... 27 Séries temporelles... 28 Analyse de données et Classification (Statistique descriptive multivariée)... 29 Introduction à la statistique non-paramétrique avec le logiciel R... 30 IMAGE ET CAO Imagerie médicale... 31 Synthèse d image avec Open GL... 32 Synthèse d image avancée... 33 Ingénierie des courbes et surfaces en reconstruction... 34 ÉNERGIE Système d information pour l énergie... 35

L unité de Formation et de Recherche en Informatique, Mathématique de Grenoble (UFR IM2AG) de l université Joseph Fourier (UJF) est l un des berceaux historiques grenoblois de la recherche en informatique et en mathématiques. Nous formons chaque année plus de 700 étudiants au niveau Licence (Bac+3) et Master (Bac+5). Notre équipe se compose de 140 enseignants-chercheurs, de 110 intervenants extérieurs et d une équipe administrative et technique d une trentaine de personnes. Les atouts de Grenoble sont nombreux dans nos domaines de recherche. C est un des rares sites où cohabitent des laboratoires de recherche d excellence et des industriels dans les domaines des micro et nanotechnologies, des sciences et techniques de l information et des mathématiques. Ce contexte riche et la dynamique des relations entre l industrie et les établissements de l Université de Grenoble ont permis notamment l émergence du Pôle International Logiciels et Systèmes Intelligents (PILSI), dans le cadre du plan campus Grenoble Université de l innovation, du labex PERSYVAL-Lab ( Pervasive systems and algorithms ) et du labex AMIES (Agence pour les Mathématiques en Interaction avec l Entreprise et la Société), dans le cadre des investissements d avenir. Par l intermédiaire des 400 stages que nos étudiants réalisent chaque année et des interventions de nos partenaires dans nos formations, nous entretenons un lien priviligié avec vos entreprises et organisations. La grande majorité de nos étudiants de master trouvent un emploi dans les six mois suivant l obtention de leurs diplômes, ce qui est la preuve de l adéquation entre nos formations et vos besoins en compétences. Nos masters en alternance s inscrivent aussi dans un dispositif où l entreprise se positionne en tant que partenaire de formation à part entière. Chaque année plus de 60 apprentis préparent ainsi un diplôme de master et sont le plus souvent gardés dans l entreprise dans laquelle ils ont effectué leur apprentissage. L UFR IM2AG continue d étendre son offre de formations courtes dont certaines débouchent sur un diplôme et qui vous sont destinées. Cette offre de formation correspond aux compétences de notre communauté dans les trois disciplines de notre UFR : informatique, mathématique et mathématiques appliquées. Nous sommes à votre écoute pour l enrichir et l adapter à vos besoins. Nous souhaitons amplifier et pérenniser les partenariats que nous avons noués et mettre en place des plans de formation qui vous sont dédiés et qui, avec votre aide, nous permettrons d explorer ensemble de nouveaux domaines de la technologie et de l innovation. Je reste à votre écoute. Emmanuel PEYRE Directeur de l UFR IM2AG. emmanuel.peyre@ujf-grenoble.fr Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 01

Offre de formations diplômantes de l IM²AG >>> DES FILIÈRES DIPLÔMANTES DE LA FORMATION CONTINUE Dans le cadre de la Formation Continue en Informatique, Mathématiques, l Université Joseph Fourier (UJF) propose une offre complète. D une part l accès aux filières diplômantes mentionnées ci-dessous. D autre part, l accès à des sessions courtes, à la carte, présentées en détail dans la suite de ce catalogue. Acquérir de nouvelles compétences Des filières de formations générales et professionelles Licence STS - mention Informatique 4 spécialités Informatique (INF) Mathématiques (MAT) Mathématiques et Informatique (MIN) Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE) Durée : 3 ans Accès : Bac ou VAP Master Mathématiques, Informatique 4 majeures en M1 M1 M.I. majeure Informatique M1 M.I. majeure Mathématiques M1 M.I. majeure Mathématiques Appliquées et Industrielles M1 M.I. majeure Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE) Durée : 1 an Accès : Bac + 3 ou VAP Master Mathématiques, Informatique 7 spécialités professionnelles en M2 M2 (Pro) sp. Génie Informatique : GI (en alternance et classique) M2 (Pro et Recherche) sp. Mathématiques, Informatique et Applications : Accès : Bac + 4 ou VAP parcours Géométrie, Image et CAO parcours Modélisation et Calcul scientique parcours Statistique M2 (Pro) sp. Méthodes Informatiques Appliquées à la Gestion des Entreprises : MIAGE (en alternance) M2 (Pro) sp Sécurité, Cryptologie, et Codage de l Information : SCCI M2 (Pro) sp Sécurité, Audit et informatique légale pour l Entreprise : SAFE (en alternance) Durée : 1 an Accès : Bac + 4 ou VAP DRI DRI Génie Informatique DRI Mathématiques Appliquées et Industrielles Durée : 1 an Accès : Bac + 5 ou VAP 02 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Valoriser les compétences acquises Vous avez acquis des compétences dans des activités professionnelles, associatives, syndicales ou bénévoles? L UJF vous accompagne dans une démarche de reconnaissance de vos expériences pour vous permettre : d accéder à l une de nos formations (VAP) La Validation des Acquis Professionnels vous permet d accéder à une formation pour laquelle vous n auriez pas le diplôme requis en validant votre expérience professionnelle, les formations que vous avez suivies et vos acquis personnels ; d obtenir un diplôme (VAE) La Validation des Acquis de l Expérience vous permet de faire reconnaître vos acquis professionnels et personnels en vue de l obtention totale ou partielle d un diplôme. FINANCER UN PROJET DE FORMATION L accès à une formation représente un investissement. De nombreux dispositifs et organismes (Fongecif, OPCA, ) existent pour l encourager et faire bénéficier l entreprise ou le salarié de subventions ou d exonérations. Pour obtenir des informations sur le coût de nos formations, pour bénéficier d un suivi personnalisé et obtenir de l aide dans vos démarches, n hésitez pas à contacter nos équipes. Une offre de formation en Informatique et Mathématiques à votre service Des compétences en ingénierie et animation de formation permettant à nos équipes pédagogiques de mobiliser toutes nos ressources pour s adapter finement, en fonction de chaque problématique, à vos besoins. Nous étudions avec attention vos demandes de réalisation de formation en intra, et définissons avec vous le périmètre de notre intervention, ses modalités et son coût. Une offre de formation high-tech correspondant à la pointe de la technique et de la technologie et dispensée par les meilleurs enseignants-chercheurs de l UFR IM²AG. Nous partageons avec vous la dynamique et la richesse de notre recherche et de nos enseignements. Du matériel et des locaux de haut niveau. Le SFCAA s est doté de nouveaux locaux pour accueillir étudiants et salariés d entreprises en mettant à leur disposition des installations pédagogiques performantes pour leur formation aux métiers de l Informatique : 3 salles machine, 1 amphi de 180 personnes, 1 espace restauration, borne wifi en accès libre, service eduroam pour la communauté RENATER française et internationale. AUX SESSIONS COURTES À LA CARTE>>> Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 03

Programmation Introduction à la programmation dans l environnement MS Office Toute personne ayant des besoins d analyse ou de traitement de données (par exemple sous Excel), d automatisation de construction de graphiques ou de schémas vectoriels Aucun L enseignement vise à donner les bases de la programmation, illustrées au travers de l environnement VBA de MsOffice. Il s adresse particulièrement à ceux qui ont des besoins d analyse ou de traitement de données (par exemple sous Excel), d automatisation de construction de graphiques ou de schémas vectoriels. 5 jours du 20 au 24 janvier 2014 INTERVENANTS Lydie du Bousquet Françoise Giroud Anne Letreguilly Introduction : pourquoi et quand programmer? Méthodologie : algorithme vs programme, décomposition d un problème. Constructions élémentaires : affectation, itérations, conditionnelles, paramétrage de méthodes. QUALIFICATION Certificat d université 04 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Programmation Introduction à OpenMP Sociétés informatiques, sociétés de services Programmation C et C++ S 1 jour 15 novembre 2013 29 avril 2014 INTERVENANTS Jean-Guillaume Dumas Laurent Fousse OpenMP est une interface de programmation utilisant des directives spécifiques pour la programmation parallèle à mémoire partagée. La formation Introduction à OpenMP donne un aperçu de la norme OpenMP, en vue de son application à des problèmes d ingénierie scientifique. Tout au long de cette formation, les fondamentaux du paradigme de programmation OpenMP seront présentés et discutés. Des exemples de codes seront utilisés pour illustrer les concepts abordés. Les participants prendront également part aux travaux pratiques où ils auront l occasion de travailler sur des exemples en C/C++. Comprendre les concepts clés derrière OpenMP. Avoir une vue d ensemble des fonctionnalités de l interface offerte par OpenMP. Savoir mettre en œuvre des programmes parallèles utilisant OpenMP. Savoir comment compiler et exécuter un programme OpenMP sur des architectures multi-cœurs. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 05

Programmation Programmation efficace, C++ avancé Sociétés informatiques, sociétés de services Programmation C et C++ S 2 jours du 5 au 6 décembre 2013 du 19 au 20 avril 2014 La programmation d applications intensives nécessite une compréhension détaillée des ressources informatiques. Une introduction à l architecture des systèmes multi-cœurs permet d appréhender la problématique de la programmation efficace. Ensuite, les concepts de la programmation générique (STL), les constructions syntaxiques pointues du C++, l héritage multiple ou encore la bibliothèque Boost, donneront un éventail d outils permettant de tirer le meilleur parti des ordinateurs actuels. INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Notions de complexité. Architecture : pipeline, SIMD, prédication. Hiérarchie mémoire, niveaux de cache, contiguïté. Notion de processus, SMP, hyperthreading. C++ avancé. Généricité et template. Standard template library. Déboguage, prolage, tests de couverture (gdb, valgrind, gcov, gprof ). 06 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Programmation Introduction au test logiciel Informaticiens Notions de la programmation en Java, niveau L2 acquis 2 jours les 23 et 30 mai 2014 INTERVENANTS Yves Ledru Lydie du Bousquet Cette formation est une introduction aux principaux concepts du test logiciel. Elle couvre les diverses phases du test : génération des données, exécution des tests, verdict des tests, arrêt du test. L objectif est de donner aux participants plusieurs méthodes et outils pour l écriture systématique de tests et de les expérimenter dans le cadre du test de programmes Java, avec des outils de base (JUnit, Emma). Cette formation est destinée aux programmeurs qui souhaitent acquérir les bases du test logiciel. Concepts fondamentaux du test : définition de l activité de test ; notion de faute, d erreur et de défaillance ; limites du test logiciel ; principales phases du test. Test fonctionnel : définition de classes d équivalence sur les entrées ; test aux limites ; génération de données de test selon la méthode des catégories et partitions. Test structurel : critères de couverture structurelle - sur base du flot de contrôle (couverture des instructions, des branches, des conditions, des conditions multiples, MC/DC, LCSAJ), - sur base du flot de données (couverture des paires Définitions/Utilisations). problème de l oracle - oracle humain vs oracle automatique, - oracle dans un contexte de non-régression, - construction d un oracle à base d assertions, - utilisation de spécifications exécutables (JML). Quelques outils de test pour Java : exécution des tests avec JUnit ; mesure de couverture de tests ; quelques techniques d oracle. Mise en perspective du test : le test dans le cycle de vie du logiciel ; retour sur les principales phases du test ; retour sur les limites du test. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 07

Réseaux Initiation aux réseaux Personnels techniques, commercials et administratifs ayant peu de connaissances en réseau informatique Faible. Prérequis : notions basiques d utilisation d un ordinateur et de son système d exploitation S 2 jours du 2 au 3 décembre 2013 du 3 au 4 avril 2014 Le but de cette formation est de comprendre les principales problématiques des réseaux informatiques. Ces notions fondamentales s étendent du support physique du réseau aux applications utilisant le réseau. Les protocoles utilisés dans Internet sont abordés et étudiés de façon pratique. D un point de vue technique la formation permet de savoir : construire et configurer un réseau local : configurer une machine pour accéder à Internet via différents types de réseau physique, résoudre les problèmes d adressage, de nommage et de routage ; utiliser une application client/serveur. INTERVENANT Pascal Sicard Architecture générale des protocoles réseaux, notions de grandeurs (débits, vitesse d onde, latence, ), supports physiques. Protocole IP (adressage et routage). Protocoles TCP/UDP (adressage de niveau transport, connexion transport, récupération d erreurs). Utilisation de quelques applications réseaux intéressantes. 08 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Réseaux Administration des réseaux Personnels techniques déjà initiés aux réseaux et destinés à administrer un Intranet (entreprise, association, lycée.) Moyen. Prérequis : formation courte d initiation aux réseaux, notions basiques en réseau et en système d exploitation 2 jours du 12 au 13 mai 2014 INTERVENANT Pascal Sicard Le but de cette formation est d acquérir les premières notions permettant d administrer un réseau d entreprise. D un point de vue technique la formation permet de savoir : administrer un commutateur et savoir construire des VLANs (Virtual LAN) ; administrer un ensemble d ordinateur : (auto configuration, routage, nommage (DNS) ; administrer un routeur : routage, translation d adresse, filtrage de paquet. Notions abordées : le système de nommage Internet : le DNS (Domain Name System) ; définition et utilisation de réseaux locaux virtuels : les VLANs ; protocole de configuration DHCP (Dynamic Host Configuration Protocol) ; administration d une porte d entrée d un réseau : la translation d adresse (NAT) et le filtrage de paquet. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 09

Réseaux Systèmes distribués Ingénieur, chercheur travaillant dans le domaine des systèmes distribués ou utilisant des systèmes distribués et désireux d en connaître les bases Algorithmique de base 2 jours du 12 au 13 mai 2014 INTERVENANT Vivien Quéma Cette formation vise à faire connaître les principaux paradigmes employés pour construire des systèmes distribués, ainsi que les principaux types de plates-formes distribuées (Cloud, Grappes, Systèmes pair-à-pair ). Elle présente également les éléments de base de l algorithmique distribuée et les notions de base en tolérance aux fautes. L objectif est de connaître : les principaux algorithmes utilisés pour construire des systèmes distribués : diffusion ordonnée de message, consensus, capture d état, etc. ; les principaux types de plates-formes distribuées : grappes, grilles, Cloud, systèmes pair-à-pair ; les techniques permettant de construire des systèmes hautement disponibles, des systèmes tolérants les intrusions, ou encore des systèmes tolérants des comportements arbitraires de certaines machines. La formation est dispensée sous forme de 10 séances au cours desquelles sont étudiés les points suivants : paradigmes de programmation : architectures client-serveur, architecture à base de messages, etc. ; types de plates-formes distribuées : grappes, grilles, Cloud, systèmes pair-à-pair, etc. ; algorithmique des systèmes distribués : - détecteurs de fautes, - diffusion de message ordonnée (ordre total, ordre causal, etc.), - algorithmes de consensus, - algorithmes d exclusion mutuelle ; tolérance aux fautes dans les systèmes distribués : - modèles de fautes, - réplication active et passive, - tolérance des fautes arbitraires (Byzantines), - systèmes de détection d intrusion, - tolérance des comportements rationnels (égoïstes). 10 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Sécurité Sécurité informatique au quotidien Toute entreprise (en particulier PME et TPE) désireuse de s initier aux méthodes de la sécurité informatique et pour renforcer leurs infrastructures Faible à moyen S 2 jours du 12 au 13 novembre 2013 du 24 au 25 mars 2014 500 /jour, repas compris INTERVENANT Philippe Elbaz Vincent Introduire les concepts clés de la sécurité numérique : les menaces, les contre-mesures, développer une stratégie de sécurité pour l entreprise et ses employés. Permettre d acquérir une maîtrise de base d un ensemble d outils pour la sécurisation de l infrastructure informatique. Cette formation proposera des cours, des démonstrations concrètes, des ateliers en petits groupes et des travaux pratiques. Nous essayerons dans la mesure du possible d illustrer les études de cas à l aide d environnement multiplateformes (Windows/Linux/Mac OSX). Les principes de bases de la sécurité numérique. Quels sont les menaces? Quelles sont les contre-mesures? Qu est-ce qu une architecture (et une politique) de sécurité? Utilisation d exemples permettant de se familiariser avec les principes fondamentaux de la sécurité (aspects techniques et sociaux). Stratégie de sécurité pour l entreprise : concept et déploiement. Outils pour la sécurisation : mise en place d architectures sécurisées (le mail, le web, la sauvegarde, la protection des données) avec des outils libres et conformes aux standards industriels. Initiation à la manipulation d outils pour l analyse de vulnérabilité. Le rôle des organismes gouvernementaux (e.g. ANSSI) et supragouvernementaux (e.g. CERT) dans la lutte contre la cybercriminalité et l aide aux entreprises en matière de sécurité ; d aspects légaux et juridiques. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 11

Sécurité Introduction à la cryptologie Sociétés informatiques intervenant dans les télécommunications ou la sécurité : service de sécurité informatique Moyen S 2 jours du 14 au 15 novembre 2013 du 1 er au 2 mars 2014 500 /jour, repas compris Les techniques de cryptologie présentent de nombreux usages. De la signature des documents électroniques à la protection du copyright, elles permettent d assurer la confidentialité, l accès et l identification des documents. Cette formation présentera les concepts de base de la cryptologie moderne : la cryptographie assurant la confidentialité des données ; la cryptanalyse permettant de casser les codes secrets ; la stéganographie pour le marquage des documents. Les participants utiliseront des outils courants illustrant les divers usages. INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Chiffrement parfait, chiffrement par flots. Chiffrement à clef symétrique : DES, AES. Chiffrement à clef publique : RSA, Elgamal, courbes elliptiques. Fonctions de hachage : signature, authentification, intégrité, non-répudiation. Cryptanalyse. Mises en pratique : courriel sécurisé avec GnuPG, savoir mettre en place un serveur web sécurisé 12 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Sécurité Développement récent en standards cryptographiques Sociétés de services en informatique ayant des besoins en sécurité, sociétés intervenant dans les télécommunications et la sécurité ; ayant des besoins de remise à niveau sur les standards de sécurité Moyen à fort S 1 jour 5 novembre 2013 27 mars 2014 500 /jour, repas compris INTERVENANT Philippe Elbaz Vincent Introduire les nouveaux standards cryptographiques, en particulier la cryptographie à clés publiques basées sur les courbes elliptiques, et leurs utilisations. Comprendre la nécessité de ces standards, leurs motivations, leurs intérêts et leurs limites. Donner un tour d horizon des produits utilisant ces nouvelles primitives. Utilisation pratique à l aide de OpenSSL et d une librairie PKCS 11, ainsi que des outils permettant l implémentation de ces primitives cryptographiques. Cette formation sera constituée de cours, de démonstrations concrètes et de travaux pratiques. Compétences à l issue de cette formation : capacité à analyser les paramètres et à intégrer des primitives cryptographiques à base de courbes elliptiques ; connaissance des standards cryptographiques usuels utilisés en France et en Europe. Standards actuels en chiffrements secrets et à clés publiques : changements de ces dix dernières années. Principes derrière la cryptographie basée sur les courbes elliptiques : motivations pour ces méthodes, choix des paramètres, implantation et performance. Quelques protocoles fondamentaux : signature (ECDSA), chiffrement (ECIES), établissement de clés de sessions (ECDH et la famille MQV). Exemples de produits utilisant ces méthodes. Présentation et discussion sur les standards PKCS, IEEE, ISO, ANSI, les RFC et les recommandations de l ANSSI pour le marché français, et exemples de produits basés sur ces standards. Intégration de ces standards au sein d une architecture de sécurité ou d un logiciel. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 13

Sécurité Architecture PKI et Sécurité Web Sociétés informatiques intervenant dans les télécommunications ou la sécurité, service de sécurité informatique Fort 2 jours du 10 au 11 février 2014 500 /jour, repas compris INTERVENANTS Jean-Guillaume Dumas Laurent Fousse Une architecture PKI Public key Infrastracture (Infrastructure à Clefs Publiques) est un ensemble d infrastructures permettant de réaliser effectivement des échanges sécurisés. Comment rattacher une clef publique à son propriétaire? L idée des PKI est d abord de ne pas distribuer des clefs mais plutôt des certificats numériques contenant ces clefs ainsi que des données d identité (état civil, adresse, adresse mail pour une personne, nom de domaine ou adresse IP pour un serveur ). L objectif de cette formation est de maîtriser les structures précises et les outils assurant en particulier la création et la gestion de ces certificats au sein par exemple d une entreprise. De nombreuses applications en sécurité Internet, seront abordés : la messagerie électronique sécurisée ainsi que les notions de politique de sécurité permettant la gestion raisonnée de ces certificats. PKI : introduction et contexte. Éléments d une infrastructure PKI (CA, RA, dépôt, etc.). les certificats : émission et vérification d un certificat, PGP, X.509, exemples dans Internet Explorer, Mozilla, Windows Vista-7, authentification (Station-To-Station, SIGMA, IKE, etc.). PKI hiérarchiques : PKIX, fonctions d administration, authentification, migration. Architectures non hiérarchiques : modèle de confiance PGP, Spooky/Sudsy, modèles et extension de la confiance, Bridge, interopérabilité. OpenSSL : déploiement des PKI d entreprise. Protocoles de sécurité Web et courrier électronique. Couche réseau : IPSEC ; couche transport : OpenSSL, TLS ; couche applicative S/MIME, DNSsec, LDAP, PGP et GnuPG, SET, e-carte bleue. Politiques et architectures de sécurité : politique et déclaration des pratiques de certification, critères communs, modélisation de la menace, aspects légaux. 14 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Sécurité Techniques d Évaluation, de Tests et d Audit de Sécurité Entreprises publiant des logiciels ou offrant des services informatiques et souhaitant former ses collaborateurs à l évaluation et au test de la sécurité d infrastructure, de systèmes d information, d application, de services ou de produits Moyen à fort S 1 jour 16 décembre 2013 28 avril 2014 Introduction du cadre réglementaire et juridique pour un fournisseur ou un administrateur de Système d Information. Compréhension des enjeux, risques et menaces pour un industriel (y compris TPE/PME). Panorama des techniques et outils de tests et audit de sécurité. Mise en pratique sur des situations courantes (portail applicatif ou mini-réseau d entreprise par exemple). Ce module de formation est basé sur des travaux pratiques qui permettront l application des concepts abordés lors des cours et/ou démonstrations. 500 /jour, repas compris INTERVENANT Florent Autréau Cadre réglementaire, normatif et juridique : contraintes de production, de distribution, déploiement ou développement de Système d Information. Enjeux, risques et menaces. Méthodologies, techniques et outils. Tests de sécurité et cycle de développement sécurisé. Audit de sécurité. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 15

Sécurité Méthodes formelles pour la sécurité Sociétés informatiques développant des protocoles cryptorgraphiques Moyen à fort 1 jour 15 janvier 2014 500 /jour, repas compris INTERVENANT Pascal Lafourcade Introduction aux méthodes formelles de vérification de protocoles cryptographiques. Comprendre les principes de ces techniques. Etre capable d utiliser les outils existants pour vérifier un protocole. Cours : Présentation des fondements théoriques des méthodes formelles pour la sécurité. Travaux Pratiques : découverte et utilisation des outils existants. 16 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr

Gestion de données Techniques de Fouille de Données Ingénieurs de recherche Prérequis : bases de statistiques et de probabilité 5 jours du 18 au 22 novembre 2013 INTERVENANT Anatoli Louditski QUALIFICATION Certificat d université Les algorithmes d extraction d information constituent une boite à outils, ayant cette boite à disposition, il nous faut apprendre à les utiliser. L objectif de cette formation est d apprendre les techniques dites «classiques» d apprentissage statistique. Le but est de connaître ces algorithmes, de savoir quand et comment les appliquer, d être capable de juger les résultats qu ils fournissent. Types de données et visualisation. Règles d association (analyse du panier d achat). Fouille de données prédictive : questions générales. Régression linéaire multiple. Régression logistique. Analyse discriminante. Classification : k plus proches voisins. arbres de décision (CART). Lissage. Régression non-paramétrique, régression non-paramétrique multiple, CART et MARS. Clustering : k plus proches voisins, méthodes hiérarchiques. Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr I 17

Gestion de données Introduction au logiciel SAS Toute personne désireuse d apprendre les bases de l utilisation et la programmation d un logiciel de statistique (SAS) Connaissances élémentaires des statistiques 1 jour 20 décembre 2013 INTERVENANT Carole Durand-Desprez SAS (Statistical Analysis System) est un logiciel de statistique complet susceptible de traiter tous les domaines de la statistique. Quelques modules de SAS permettent une analyse statistique sans programmation, mais ils sont rares et succincts, ce qui rend incontournable l apprentissage du langage de programmation. L objectif principal est donc de faire connaissance avec les possibilités de SAS, la gestion des données, et d apprendre la programmation de base. À l issue de cette formation, le stagiaire aura acquis une certaine autonomie face à ce logiciel. Domaines d activités : industrie (pharmacologie, biologie, environnement, énergie, ) ; commerce (grande distribution, e-commerce, aide à la décision, ) ; société de services ; secteurs bancaires et assurances ; bureaux d études, cabinets d expertise ; collectivités locales et territoriales, service public. Collecter des données, convertir, stocker. Manipulation : concaténation, fusion, opérateurs, fonctions. Procédures générales : tris, graphiques, édition. Procédures statistiques : moyennes, corrélations, tableaux croisés. Options générales. Les procédures des méthodes statistiques plus complexes comme par exemple l analyse en composantes principales ne seront que citées. 18 I Renseignements : UJF SFCAA 04 56 52 03 29 formation-continue@ujf-grenoble.fr www.ujf-grenoble.fr