Objectifs Pôle d excellence (filière CAI) La filière CAI (Concepteur en architecture informatique) a pour but de permettre aux stagiaires d atteindre un niveau de compétences Bac+4 et le titre correspondant. Cette formation se déroule en alternance. Le certificat délivré à l issue est un titre professionnel inscrit au RNCP niveau II concepteur en architecture informatique. Les partenaires de ce projet sont des grandes entreprises (THALES, CAPGEMINI-SOGETI, DCNS sont à l origine du projet) en tant qu employeurs et financeurs du projet. Les établissements du CNAM Midi Pyrénées et 2iSA assurent l organisation pédagogique, la délivrance de la formation et le suivi des personnes. Description de la formation Modalités Ce parcours de formation est un parcours en alternance, d une durée de 24 mois, à raison d une semaine de formation par mois, soit 935 heures (formation et accompagnement). Parcours Le parcours CNAM est composé d Unités d Enseignement d une durée de 40 à 60 heures de cours, qui représentent 126 crédits. Les 15 unités d enseignement de ce parcours sont : RCP101-6 crédits : Recherche opérationnelle et aide à la décision SMB137 6 crédits : Systèmes d exploitation : principes, programmation et virtualisation NSY115 6 crédits : Conduite d un projet informatique NFE113 6 crédits : Conception et administration de bases de données RSX101 6 crédits : Réseaux et télécommunications RSX102 6 crédits : Technologies pour les applications client-serveur RSX112 6 crédits : Sécurité et réseaux NFE155 6 crédits : ITIL et la gestion des services des systèmes d information NFP108 6 crédits : Spécification et Modélisation Informatique RSX103 6 crédits : Réseaux : compléments et applications NSY107 6 crédits : Intégration des systèmes client-serveur RSX116 6 crédits : Réseaux mobiles et réseaux sans fil EME102 6 crédits : Management et organisation des entreprises TET102 6 crédits : Management social pour ingénieur et communication en entreprise UA2B36 4 crédits : Test anglais Bulats (niveau 2) UA3326 18 crédits : à l issue de la formation en alternance, 18 crédits supplémentaires sont accordés en équivalence de leur expérience professionnelle. UA3327 20 crédits : une expérience professionnelle de 24 mois dans la discipline est nécessaire pour l obtention du titre. Chaque UE fait l objet de deux sessions d évaluation (dont une de rattrapage). NB : 1 crédit correspond à 10 heures de cours 1
Points particuliers Un suivi individualisé est réalisé par le PEI tout au long de la formation. Les UE sont proposées par le PEI une fois tous les 2 ans. En cas d échec dans une UE, le stagiaire peut s inscrire dans l antenne du CNAM de son choix pour la présenter à nouveau. Les UE peuvent être présentées autant de fois que le stagiaire le souhaite. Descriptif des Unités d enseignement Unités d enseignement techniques Recherche opérationnelle et aide à la décision (60h - RCP101) Graphes et ordonnancements en gestion de projets Rappels des concepts élémentaires de théorie des graphes. Problème du chemin de valeur optimale entre deux sommets. Ordonnancement de projets : méthodes PERT et MPM (chemin critique, marges). Traitement des contraintes cumulatives (budget). Programmation linéaire et applications Généralités : origine, domaines d'application, pertinence. Introduction géométrique puis algébrique à l'algorithme du simplexe. Problème de la base initiale. Dualité. Analyse en sensibilité (paramétrages). Analyse multicritères Méthodologie : modélisation d'un problème de décision ; concept de critères, approches monocritère et multicritère. Méthodes de sur classement : méthodes ELECTRE, "Goal-programming" et liens avec la programmation linéaire. Eléments de théorie des files d'attente et de sûreté de fonctionnement Loi de Poisson, loi exponentielle. Processus de MARKOV : processus de naissance et de mort. Présentation des files d'attentes, classification de Kendall, File d'attente M/M/1 et applications. Systèmes d exploitation : principes, programmation et virtualisation (60h - SMB137) Principes de base d'un système d'exploitation Rappel sur l'architecture des ordinateurs : modes d'exécution, interruptions, gestion des périphériques, entrés/sorties en mode DMA, pile d'exécution, etc. Environnement de développement et conception modulaire de programmes : compilation croisée, éditions de liens statique et dynamique, bibliothèques partagées. Exemple des "shared object" du système Linux. Présentation de la notion de processus et de contexte d'exécution indépendant, d'espace d'adressage séparé, de chargement dynamique de programme. Introduction au parallélisme et à la programmation concurrente. Notions de thread et de processus multithreads. Description des politiques d'ordonnancement pour l'attribution des processeurs. Gestion mémoire Introduction aux techniques d'allocation mémoire Etude du mécanisme matériel de protection de la mémoire physique de type MPU (Memory Protection Unit) introduit dans les processeurs dédiés aux systèmes enfouis (automobile). Etude de la pagination et de la gestion des espaces d'adressage paginés dans les systèmes Unix et Linux. Fonctionnement d'une MMU (Memory Management Unit) et d'un TLB (Translation Lookaside Buffer). Méthodes de gestion des défauts de page, principes du va-et-vient (swapping) et algorithmes de remplacement de pages. Principes de fonctionnement des caches mémoire et de leur mise en oeuvre dans les architectures modernes à base de processeurs multi-coeurs. Techniques logicielles d'exploitation des caches mémoire pour l'optimisation des performances des systèmes. 2
Gestion du parallélisme et mécanismes de synchronisation Présentation des différents paradigmes de la concurrence et des mécanismes de synchronisation associés. Problème de l'exclusion mutuelle pour l'accès cohérent à des ressources partagées entre entités concurrentes. Principe des mutex dans le contexte des applications multi-threads. Etude de la réalisation d'un mutex dans un noyau de système Paradigme des producteurs/consommateurs. Mécanisme de synchronisation de type sémaphores et variables conditionnelles. Problème des lecteurs/rédacteurs. Mécanisme de synchronisation de type RCU (Read-Copy-Update) du noyau Linux. Etude comparée des politiques de synchronisation Problème de l'inversion de priorité et ses solutions. Problème de l'inter-blocage ("deadlock" en anglais) et ses solutions. Virtualisation de Systèmes Historique et objectifs de la virtualisation de systèmes : utilisation optimale des ressources, exécution simultanée de plusieurs systèmes hétérogènes sur une seule machine, etc. Description des notions de machine virtuelle, de virtualisation hébergée ("hosted virtualisation") ou autonome ("standalone virtualisation"), de systèmes invités et de systèmes hébergeur, d'hyperviseur. Virtualisation par émulation transparente du matériel - exemple de Qemu. Virtualisation transparente du matériel (VMware) : - virtualisation du CPU - problème des instructions critiques - virtualisation de MMU - virtualisation des entrées/sorties par émulation de périphériques. Para-virtualisation (Xen) et entrées/sorties à travers des périphériques virtuels (Ethernet, disques). Support matériel de la virtualisation de système Exemple de l'architecture Intel-VT intégrant le support de machines virtuelles (extension de la virtualisation VMX). Virtualisation de périphériques PCI et fonctions PCI virtuelles partagées entre systèmes invités. Exemple d Ethernet et des communications entre machines virtuelles et/ou des machines virtuelles avec l'extérieur. Etude de la virtualisation de systèmes dans les systèmes embarqués. Exemple des téléphones intelligents ("Smartphones") fonctionnant sous le système Android de Google. Conclusion sur l'évolution des techniques de la virtualisation de système, des défis posés par sa diffusion (logiciel libre, open source, etc.) Conduite d un projet informatique (60h - NSY115) Cours et compléments : - Le modèle de développement d'un logiciel et le cycle de vie. - La conduite d'un projet informatique et ses différentes phases : de l'étude préalable à la mise en œuvre - Production des documents. - Les diverses approches des méthodes de conception - exemple: UML - Les applications réparties : Le modèle client/ serveur - La communication entre applications (Protocole TCP/ IP) - Internet - SGBD relationnel Projet et tutorat : Les TPs sont consacrés au projet. Les sujets, basés sur un cas réel, sont proposés par les élèves en début d'année et soumis à l'approbation de l'enseignant. La nature des sujets peut être dans des domaines applicatifs divers. Groupe de 2/3 élèves par projet. Production des documents selon les phases : étude préalable, analyse informatique. L'accent est mis sur la phase de l'étude préalable du projet : présentation du contexte, du problème, des personnes concernées, étude détaillée de l'existant puis des besoins fonctionnels du client. Recensement des contraintes non fonctionnelles. On présentera les solutions envisagées et plus particulièrement la solution retenue en termes de coût, de choix d'architecture informatique, de planning...on terminera l'étude par un contrat entre le client et le prestataire. La mise en œuvre d'une architecture n-tiers est commune à tous les projets et comprend un serveur d'applications dédié. L analyse fonctionnelle informatique sera réduite à l'étude informatique d'une fonction essentielle du projet. 3
La phase de programmation n'est pas comprise dans cet enseignement. Conception et administration de bases de données (60h - NFE113) Introduction - Définitions et approches générales aux bases de données et aux systèmes de gestion de bases de données - Rappel : La modélisation conceptuelle de données : le modèle E-R et le modèle EER : les mécanismes d'abstraction et la démarche / règles de constitution d'un MCD - Rappel : Les concepts de base du modèle relationnel et les règles de passage du modèle E-R au modèle relationnel - La théorie de la normalisation du modèle relationnel, 4ème et 5ème formes normales Architecture d'une Base de données relationnelle - description détaillée de la structure logique - description de la structure physique Architecture d'un SGBDR - Les modules fonctionnels : analyseur de requête et gestionnaire de données - L'optimiseur des requêtes : rôles, stratégie d'exécution des plans d'exécution, modes d'évaluation du coût de requête, limites - Le gestionnaire des transactions : définition et propriétés - La gestion des accès concurrents : définition et propriétés - Le verrouillage des données : concepts de base, granularité, typologies, compatibilité entre les modes de verrouillage - La gestion de reprise après incident : approches, nature des pannes, stratégie Mise en œuvre d'une base de données relationnelle - Rappel : les opérateurs algébriques - Création d'une base de données (instance Oracle) : tablespaces, tables, vues, index, trigger, procédure - Gestion des droits d'accès (Grant, Revoke) - Alimentation d'une base de données - Manipulation d'une base de données - SQL et PL/SQL : application aux "triggers" Administration / optimisation d'une base de données - Niveaux d'administration / d'optimisation et les liens entre ces différents niveaux : conceptuel, logique et physique - Fonctions d'administration : Sécurité logique (authentification) et physique (sauvegarde) de données, gestion du référentiel, surveillance du bon fonctionnement de la base, amélioration des performances,... - Règles de base pour garantir une bonne performance de la BD : Choix pertinent des index, répartition judicieuse des tablespaces. - Optimisation des requêtes Approches à la gestion des bases de données réparties ou fédérées - Définitions et typologies des SI réparties - Techniques utilisées dans la répartition des données : fragmentation et réplication - Méthode de conception d'une base de données réparties Le cours est concrétisé par des travaux pratiques sur le SGBD ORACLE. Réseaux et télécommunications (60h - RSX101) Les concepts fondamentaux Les bases et les techniques de la transmission, l'optimisation. Notion de protocole (Fonctions élémentaires, Mécanismes de base, Exemple HDLC) Concepts réseau Généralités (Définition, Topologies de base) Les réseaux à commutation et leurs techniques de base (La commutation de circuits, La commutation de messages, La commutation de paquets, Les modes de mise en relation) 4
L'architecture de télécommunication Généralités et modèle de référence (Généralités, Fonctionnalités de chaque couche, Conclusion) L'architecture du DoD : TCP/IP Généralités, Les mécanismes, L'adressage, La couche internet (IP), La couche transport (TCP et UDP) La couche d'accès au sous-réseau (PPP) L'évolution vers IPV6 Les réseaux de transport Généralités (Principe simplifié d'une infrastructure de télécommunication, Caractéristiques d'un réseau de transport, Les réseaux à commutation de paquets) Le protocole X25 (Généralités, Le niveau physique, Le niveau liaison, Le niveau réseau, Les limites de X25), l'exemple de Transpac Les réseaux locaux Introduction et structure en couches Etude des différents réseaux (Ethernet et 802. 3, Token Ring et 802. 5) Les réseaux commutés - Les réseaux virtuels L'interconnexion des réseaux Généralités (Objet de l'interconnexion, Spécification d'un relais, Le tunneling, Les relais et le modèle de référence) Les fonctions annexes (Le routage à la demande, La bande passante à la demande, La compression de données) Réseaux d'interconnexion (MAN) et réseaux privés virtuels Les services voix et les réseaux voix données Principes généraux de la téléphonie, numérisation du réseau Le RNIS (Généralités, Les accès au RNIS, Le protocole D et la trame LAP_D, Adressage des terminaux, Exemple d'établissement d'appel, Conclusion) L'installation d'abonné (Les éléments constitutifs, Les faisceaux de lignes, Le dimensionnement) PABX et service associés, réseaux de PABX Les réseaux voix données (Généralités, La voix sur IP) L'ingénierie des télécoms Introduction, les services des opérateurs (Les services supports, Les services de transport, Choix d'un service, Réseau privé ou service d'un réseau public) Conception d'un réseau (Types de réseau, Réseau de desserte et réseau dorsal) Evaluation des performances (Réseaux en mode circuits, Réseaux en mode paquets, Notions de file d'attente) Les protocoles Haut Débit Introduction (L'évolution, Les flux multimédia, Principe des protocoles Haut Débit) Le Frame relay (Architecture du Frame relay, Format de la trame, Comparaison X25/FR) L'ATM (La cellule ATM, Les mécanismes de base, Architecture d'atm, Les différentes AAL) Les LAN ATM (Généralités, Classical IP, LAN Emulation) Technologies pour les applications client-serveur (60h RSX102) Généralités sur les architectures client serveur et l'architecture Internet couches hautes. Programmation en mode messages. Conception des applications en mode message, modélisation des protocoles par automates synchronisés : exemple de l'interface Socket. Le bilan de cette phase d'enseignement est close par un TP sur les sockets. Programmation en mode Appel de Procédure à Distance (RPC, Remote Procedure Call), Un cours/tp sur Java RMI illustrera cette partie du cours. Le protocole NFS (Network File System) d'accès à des fichiers à distance illustre l'utilisation du RPC. Applications Client Serveur en Web Services : Programmation par web services avec XML/SOAP, un TP illustrera ce cours Applications client-serveur de l'internet Syntaxe abstraite, syntaxe de transfert : 5
ASN1/BER et son utilisation pour la Gestion de Réseaux : Protocole SNMP (Simple Network Management Protocol) Annuaires répartis : exemple de l'annuaire DNS. Messageries : exemple du protocole SMTP, format MIME. Sécurité et réseaux (60h - RSX112) Introduction : - Positionnement des problèmes de sécurité - Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité (Marion, Melisa, Mehari). - Les différents problèmes à résoudre. - Situation des protocoles de sécurité dans l'architecture Internet. - Contexte légal et aspects juridiques. Protection de l'accès aux données et protection des interfaces dans les systèmes - Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires. - Architectures de machines à anneaux et à capacités. - Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web.. Protection dans les réseaux - Mécanismes de filtrages des messages, murs pare feux (firewalls). Cryptographie - Introduction aux problèmes de cryptographie - Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES. - Cryptographie à clé publique : concepts généraux, exemple du RSA. - Fonctions de hachage sécuritaire : exemples MD5, SHA. Protocoles de sécurité dans les réseaux - Protocoles de confidentialité : mise en œuvre des méthodes de chiffrement par blocs, par flots - Protocoles d'intégrité et d'authentification des messages : MAC et signatures - Protocoles d'authentification des usagers : protocoles à mots de passe (Radius), protocoles à clés publiques. - Mécanismes de protection contre les virus. Mise en oeuvre des protocoles de sécurité - Infrastructures à clés publiques (PKI) - Sécurité de la couche liaison (L2TP, protection des réseaux WIFI) - Sécurité au niveau réseau : IPSEC - Sécurité au niveau transport : SSL, TLS. - Sécurisation du DNS : normes DNSSEC - Sécurité du courrier électronique : SMIME, mécanismes anti spam. - Sécurité des applications Web : sécurisation http, sécurisation des services Web. - Introduction aux techniques de détection d'intrusion (IDS). Spécification et Modélisation Informatique (60h NFP108) Outils conceptuels Automates Expressions régulières et automates finis à états, transducteurs finis à états Propriétés de clôture Algorithmes de déterminisation, minimisation Calcul des Prédicats et Théorie des Ensembles Calcul des Prédicats : validité, prouvabilité, correction, complétude, indécidabilité. Théorie des Ensembles : ensembles, relations, fonctions Exemples d'utilisation Les exemples du cours porteront sur des applications. Pour les automates finis, ces applications comportent la modélisation d'automatisme (distributeur de billet, ascenseur), la modélisation de protocoles, des diagrammes d'états-transition UML, la correction orthographique. Par ailleurs, on illustrera l'ajout de contraintes OCL sur un modèle UML. Le cours pourra aborder également les rapports entre spécification logique et le modèle relationnel des bases de données. Les notions de dépendance fonctionnelle et de de forme normale seront mises en relation avec les 6
concepts ensemblistes. Tous ces sujets ne seront pas nécessairement tous couverts par le cours, qui pourra mettre l'accent sur une partie seulement de ces exemples d'application. ITIL et la gestion des services des systèmes d information (60h - NFE155) Présentation de la gestion des Services Historique d'itil Fondamentaux d'itil par la présentation V2 ITIL V3 - Stratégie des Services (Service Strategy) - Conception des Services (Service Design) - Transition des Services (Service Transition) - Exploitation des Services (Service Operation) - Amélioration continue des Services (Continual Service Improvement). Utilisation d'itil et plan de mise en œuvre La norme ISO 20000 Différence ITIL et ISO20000 Mener une analyse d'écarts d'une organisation SI à la norme ISO20000 Cas d'application. Réseaux : compléments et applications (60h - RSX103) - Réseaux hauts débits (FDDI, ATM, Frame Relay, gigabit Ethernet,... ). - Techniques de compression et de présentation (JPEG, JBIG, MPEG, hypermédia HTML, MHEG... ). - Technologies d'interconnexion de réseaux (LAN/WAN, commutateurs de réseaux locaux, routage IP...) : Problèmes de performances - Etude détaillée des protocoles de routage et de leurs caractéristiques : RIP, OSPF, BGP. Routage multicast - Notion de qualité de service et application aux réseaux multimédia ; métrologie dans les réseaux TCP/IP - Technique et approches de l'administration de réseaux - Approches de la sécurité dans les réseaux : notion de politique de sécurité, cryptographie, étude de quelques protocoles de sécurisation - Radiocommunications : GSM, UMTS, WIFI - Etudes de cas : réseau multimédia dans une entreprise tertiaire, Routage dans un réseau d'entreprise, optimisation d'un réseau Intégration de systèmes client-serveur -(60h NSY107) Les concepts : l'évolution des architectures des systèmes informatiques du transactionnel centralisé aux approches réparties (client-serveur, coopératif), typologies, problématiques. Architecture des serveurs Rappel Architecture technique matériel et logiciel, machines et serveurs. Gestion des threads, des processus. Multiprocesseurs, Clusters, parallélisme, haute disponibilité, disques RAID, réseaux de données SAN et NAS. Bases de données réparties Accès aux bases de données distantes, RDA, DRDA, ODBC, IDAPI, ADO.net, bases de données réparties et fédérations de bases de données hétérogènes. Moniteurs transactionnels, transactionnel réparti Entrepôts de données, systèmes décisionnels Technologies de distribution Architecture des middlewares généraux : RPC, CORBA, COM/DCOM, WEB SERVICES Architecture, ingénierie et intégration de réseaux. 7
Réseaux Peer to Peer et agents intelligents. Technologie client-serveur Multi-Tiers, Internet : Clients légers, Serveurs WEB, PHP,.Net, J2EE, Serveurs d'applications. Urbanisation et BPM Démarche d'urbanisation des Systèmes d'information, cartographie et règles d'urbanisation, Processus métiers et BPM, BPMN et BPEL, Intégration et communication inter-applications : Enterprise Application Integration (EAI). Réseaux mobiles et réseaux sans fil (60h - RSX116) Introduction : Généralités sur les réseaux mobiles et réseaux sans fil Principes fondamentaux de réseaux sans fil - Transmission sans fil (OFDM, CDMA/TDMA) - Méthodes d'accès (coordonnées ou distribuées) - Gestion de mobilité (roaming) - Gestion de Qualité de Service (classes de QoS, allocation de ressource...) - Sécurité (authentification, tunnel sécurisé...) Réseaux mobile - Réseaux GSM (Global System for Mobile communications) : les réseaux commutés, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GSM. - Réseaux GPRS (General Packet Radio Service) : les réseaux commutés de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GPRS. - Réseaux UMTS (Universal Mobile Telecommunications System) : les réseaux commutés de circuits et de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles d'umts. - Réseaux WiMAX (Worldwide Interoperability for Microwave Access): l'interopérabilité, la mobilité, la classe de services et la fonctionnalité. - Réseaux LTE (Long Term Evolution) : les principes de LTE, des comparaisons entre WiMax, UMTS et LTE. - Réseaux mobiles du futur Réseaux sans fil - Rappel des principes des réseaux sans fil - les réseaux ad-hoc (routage, mobilité, sécurité, QoS...) - les réseaux sans fil IEEE 802.11 (WiFi) - les réseaux sans fil IEEE 802.15 (Zigbee et Bluetooth) - les réseaux de véhicules IEEE 802.11p Intégration des réseaux mobiles et sans fil dans l'architecture Internet - l'architecture d'ims (Internet Multimedia Subsystems) (fonctionnements en couches, équipements, protocole SIP/Diameter...) - les nouveaux services (VoIP, jeux en réseaux...) Unités d enseignement transverses Management et organisation des entreprises - (60h EME102) Une entreprise : une organisation à piloter (Les flux économiques de l'entreprise, la gestion financière, la gestion et la démarche prévisionnelle) Modélisation de l'activité, les outils de gestion de produits et processus Portefeuille d'activités et sa gestion dans la concurrence Management social pour ingénieur et communication en entreprise - (60h TET102) Les hommes dans les Organisations : La GRH et les personnes dans l'entreprise Le besoin d'implication et de management de proximité 8
Panorama des différentes conceptions de l'homme et de l'entreprise Pratiques Ressources Humaines: Introduction à la GRH La gestion prévisionnelle des emplois et des compétences L'évaluation en entreprise : du recrutement à la gestion des carrières Communication : Théories de la communication et de l'information dans les environnements professionnels Les outils de la communication et de la coopération au travail Le management d'équipes : La motivation des équipes, leadership et style de management, Conflits et négociation Droit social : Place et objet du droit du travail, Relations individuelles de travail, Relations collectives de travail Anglais - (60h) Ce cours a pour objectif l obtention des tests Bulats niveau 2 (Anglais du business) Rapport d activité professionnelle : A sa demande de titre, le candidat joindra un rapport d activité professionnelle. Le titre est délivré par le jury local du CNAM dans la spécialité. A ces 900 heures s ajoutent 35h d accompagnement pédagogique réparties sur les deux années. 9