Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014

 
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Formations 2013-2014
Informatique, Mathématiques
et Mathématiques Appliquées

                  SERVICE DE FORMATION CONTINUE

                  ALTERNANCE ET APPRENTISSAGE     UFR IM2AG
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
SOMMAIRE
                             DES FILIÈRES DIPLÔMANTES DE LA FORMATION CONTINUE
                             AUX SESSIONS COURTES À LA CARTE ...................................................................................... 02

                             PROGRAMMATION
                             ¥ Introduction à la programmation dans l’environnement MS office..................................................                                 04
                             ¥ Introduction à OpenMP ...................................................................................................................        05
                             ¥ Programmation efficace, C++ avancé ............................................................................................                  06
                             ¥ Introduction au test logiciel ............................................................................................................       07

                             RÉSEAUX
Les formations               ¥ Initiation aux réseaux ...................................................................................................................... 08
                             ¥ Administration des réseaux ............................................................................................................. 09
présentées sont délivrées    ¥ Systèmes distribués......................................................................................................................... 10

aussi bien en intra qu’en    SÉCURITÉ
                             ¥ Sécurité informatique au quotidien ................................................................................................              11
inter-entreprise.            ¥ Introduction à la cryptologie ...........................................................................................................        12
                             ¥ Développement récent en standards cryptographiques ..................................................................                            13
                             ¥ Architecture PKI et sécurité Web......................................................................................................           14
                             ¥ Techniques d’Évaluation, de Tests et d’Audit de Sécurité .................................................................                       15
Les coûts affichés           ¥ Méthodes formelles pour la sécurité ...............................................................................................              16
s’appliquent aux             GESTION DE DONNÉES
inscriptions individuelles   ¥ Techniques de Fouille des Données ................................................................................................. 17
                             ¥  Introduction au logiciel SAS............................................................................................................ 18
sur nos groupes en inter.    ¥ Web sémantiques et ontologie........................................................................................................ 19

En cas d’inscriptions        MÉTHODES ET OUTILS
multiples sur un stage,      ¥   Introduction à la Recherche Opérationnelle .................................................................................... 20
                             ¥   Graphes et optimisation .................................................................................................................. 21
des prix dégressifs seront
                             MODÉLISATION
appliqués.                   ¥ Modélisation et simulation : du modèle à son implémentation Niveau A ........................................                                    22
                             ¥ Modélisation et simulation : du modèle à son implémentation Niveau B ........................................                                    23
                             ¥ Optimisation et modélisation ..........................................................................................................          24
                             ¥ Outils informatiques pour le calcul scientifique et la visualisation ..................................................                          25
Ces formations sont          ¥ Diagramme des classes UML ...........................................................................................................            26
accessibles aussi bien       STATISTIQUES
au titre du plan de          ¥ Méthodes statistiques élémentaires................................................................................................               27
                             ¥ Séries temporelles ...........................................................................................................................   28
formation que du DIF,        ¥ Analyse de données et Classification (Statistique descriptive multivariée) ......................................                                29
                             ¥ Introduction à la statistique non-paramétrique avec le logiciel R....................................................                            30
ou via un financement
                             IMAGE ET CAO
personnel.                   ¥ Imagerie médicale ..........................................................................................................................     31
                             ¥ Synthèse d’image avec Open GL ......................................................................................................             32
                             ¥ Synthèse d’image avancée ..............................................................................................................          33
                             ¥ Ingénierie des courbes et surfaces en reconstruction ......................................................................                      34

                             ÉNERGIE
                             ¥   Système d’information pour l’énergie.............................................................................................. 35
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
L
    ’unité de Formation et de Recherche en Informatique, Mathématique et Mathématiques Appliquées
    de Grenoble (UFR IM2AG) de l’université Joseph Fourier (UJF) est l’un des berceaux historiques
    grenoblois de la recherche en informatique et en mathématiques. Nous formons chaque année
plus de 700 étudiants au niveau Licence (Bac+3) et Master (Bac+5). Notre équipe se compose de
140 enseignants-chercheurs, de 110 intervenants extérieurs et d’une équipe administrative et
technique d’une trentaine de personnes.

Les atouts de Grenoble sont nombreux dans nos domaines de recherche. C’est un des rares sites où
cohabitent des laboratoires de recherche d’excellence et des industriels dans les domaines des micro
et nanotechnologies, des sciences et techniques de l’information et des mathématiques. Ce contexte
riche et la dynamique des relations entre l’industrie et les établissements de l’Université de Grenoble
ont permis notamment l’émergence du Pôle International Logiciels et Systèmes Intelligents (PILSI),
dans le cadre du plan campus Grenoble Université de l’innovation, du labex PERSYVAL-Lab (“Pervasive
systems and algorithms”) et du labex AMIES (Agence pour les Mathématiques en Interaction avec
l’Entreprise et la Société), dans le cadre des investissements d’avenir.
Par l’intermédiaire des 400 stages que nos étudiants réalisent chaque année et des interventions de
nos partenaires dans nos formations, nous entretenons un lien priviligié avec vos entreprises et
organisations. La grande majorité de nos étudiants de master trouvent un emploi dans les six mois
suivant l’obtention de leurs diplômes, ce qui est la preuve de l’adéquation entre nos formations et vos
besoins en compétences. Nos masters en alternance s’inscrivent aussi dans un dispositif où l’entreprise
se positionne en tant que partenaire de formation à part entière. Chaque année plus de 60 apprentis
préparent ainsi un diplôme de master et sont le plus souvent gardés dans l’entreprise dans laquelle
ils ont effectué leur apprentissage.

L’UFR IM2AG continue d’étendre son offre de formations courtes dont certaines débouchent sur un
diplôme et qui vous sont destinées. Cette offre de formation correspond aux compétences de notre
communauté dans les trois disciplines de notre UFR : informatique, mathématique et mathématiques
appliquées. Nous sommes à votre écoute pour l’enrichir et l’adapter à vos besoins. Nous souhaitons
amplifier et pérenniser les partenariats que nous avons noués et mettre en place des plans de formation
qui vous sont dédiés et qui, avec votre aide, nous permettrons d’explorer ensemble de nouveaux
domaines de la technologie et de l’innovation. Je reste à votre écoute.

                                                                                 Emmanuel PEYRE
                                                                         Directeur de l’UFR IM2AG.
                                                                    emmanuel.peyre@ujf-grenoble.fr

Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 01
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Offre de formations diplômantes de l’IM²AG

      >>>DES FILIÈRES DIPLÔMANTES
         DE LA FORMATION CONTINUE…
      Dans le cadre de la Formation Continue en Informatique, Mathématiques et Mathématiques Appliquées, l’Université Joseph Fourier (UJF)
      propose une offre complète. D’une part l’accès aux filières diplômantes mentionnées ci-dessous. D’autre part, l’accès à des sessions courtes,
      à la carte, présentées en détail dans la suite de ce catalogue.

      Acquérir de nouvelles compétences
         Des filières de formations générales et professionelles
         Licence STS - mention Informatique et Mathématiques Appliquées l 4 spécialités
         l Informatique (INF)
         l Mathématiques (MAT)                                                                                       Durée : 3 ans
         l Mathématiques et Informatique (MIN)                                                                       Accès : Bac ou VAP
         l Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE)

         Master Mathématiques, Informatique l 4 majeures en M1
         l M1 M.I. majeure Informatique
         l M1 M.I. majeure Mathématiques                                                                             Durée : 1 an
         l M1 M.I. majeure Mathématiques Appliquées et Industrielles                                                 Accès : Bac + 3 ou VAP
         l M1 M.I. majeure Méthodes Informatiques Appliquées à la Gestion des Entreprises (MIAGE)

         Master Mathématiques, Informatique l 7 spécialités professionnelles en M2
         l M2 (Pro) sp. Génie Informatique : GI (en alternance et classique)
         l M2 (Pro et Recherche) sp. Mathématiques, Informatique et Applications : Accès : Bac + 4 ou VAP
           parcours Géométrie, Image et CAO
           parcours Modélisation et Calcul scientique                                                                Durée : 1 an
           parcours Statistique                                                                                      Accès : Bac + 4 ou VAP
         l M2 (Pro) sp. Méthodes Informatiques Appliquées à la Gestion des Entreprises : MIAGE (en alternance)
         l M2 (Pro) sp Sécurité, Cryptologie, et Codage de l’Information : SCCI
         l M2 (Pro) sp Sécurité, Audit et inFormatique légale pour l’Entreprise : SAFE (en alternance)

         DRI
         l DRI Génie Informatique                                                                                    Durée : 1 an
         l DRI Mathématiques Appliquées et Industrielles                                                             Accès : Bac + 5 ou VAP

02 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
     et Mathématiques Appliquées

Valoriser les compétences acquises
Vous avez acquis des compétences dans des activités professionnelles, associatives,                            FINANCER UN PROJET DE FORMATION
syndicales ou bénévoles ?
                                                                                                               L’accès à une formation représente un
L’UJF vous accompagne dans une démarche de reconnaissance de vos expériences                                   investissement. De nombreux dispositifs
pour vous permettre :                                                                                          et organismes (Fongecif, OPCA, …) existent
                                                                                                               pour l’encourager et faire bénéficier
l   d’accéder à l’une de nos formations (VAP)                                                                  l’entreprise ou le salarié de subventions ou
    La Validation des Acquis Professionnels vous permet d’accéder à une formation pour                         d’exonérations.
    laquelle vous n’auriez pas le diplôme requis en validant votre expérience professionnelle,                 Pour obtenir des informations sur le coût de
    les formations que vous avez suivies et vos acquis personnels ;                                            nos formations, pour bénéficier d’un suivi
                                                                                                               personnalisé et obtenir de l’aide dans vos
l   d’obtenir un diplôme (VAE)                                                                                 démarches, n’hésitez pas à contacter nos
    La Validation des Acquis de l’Expérience vous permet de faire reconnaître vos acquis                       équipes.
    professionnels et personnels en vue de l’obtention totale ou partielle d’un diplôme.

Une offre de formation en Informatique et Mathématiques
à votre service
                                                               Des compétences en ingénierie et animation de formation permettant à nos équipes
                                                               pédagogiques de mobiliser toutes nos ressources pour s’adapter finement, en fonction
                                                               de chaque problématique, à vos besoins. Nous étudions avec attention vos demandes de
                                                               réalisation de formation en intra, et définissons avec vous le périmètre de notre intervention,
                                                               ses modalités et son coût.

                                                               Une offre de formation high-tech correspondant à la pointe de la technique et de la technologie
                                                               et dispensée par les meilleurs enseignants-chercheurs de l’UFR IM²AG. Nous partageons
                                                               avec vous la dynamique et la richesse de notre recherche et de nos enseignements.

                                                               Du matériel et des locaux de haut niveau. Le SFCAA s’est doté de nouveaux locaux pour
                                                               accueillir étudiants et salariés d’entreprises en mettant à leur disposition des installations
                                                               pédagogiques performantes pour leur formation aux métiers de l’Informatique : 3 salles
                                                               machine, 1 amphi de 180 personnes, 1 espace restauration, borne wifi en accès libre, service
                                                               eduroam pour la communauté RENATER française et internationale….

    …AUX SESSIONS COURTES
                                                                                                  À LA CARTE>>>

                                                   Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 03
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Programmation
      Introduction à la programmation dans l’environnement MS Office

               PUBLIC                                     OBJECTIFS
               Toute personne ayant des besoins
               d’analyse ou de traitement de
               données (par exemple sous Excel),          L’enseignement vise à donner les bases de la programmation, illustrées
               d’automatisation de construction de        au travers de l’environnement VBA de MsOffice. Il s’adresse particulièrement
               graphiques ou de schémas vectoriels
                                                          à ceux qui ont des besoins d’analyse ou de traitement de données
                                                          (par exemple sous Excel), d’automatisation de construction de graphiques
               NIVEAU DE TECHNICITÉ
               Aucun                                      ou de schémas vectoriels.

               DURÉE ET DATE
               5 jours
               du 20 au 24 janvier 2014
                                                          PROGRAMME
               TARIF :
               300 €/jour, repas compris                  ¥ Introduction : pourquoi et quand programmer ?
                                                          ¥ Méthodologie : algorithme vs programme, décomposition d’un problème.
               INTERVENANTS                               ¥ Constructions élémentaires : affectation, itérations, conditionnelles,
               Lydie du Bousquet
               Françoise Giroud                             paramétrage de méthodes.
               Anne Letreguilly

               QUALIFICATION
               Certificat d’université

04 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
 et Mathématiques Appliquées

Programmation
Introduction à OpenMP

    PUBLIC                          OBJECTIFS
    Sociétés informatiques,
    sociétés de services
                                    OpenMP est une interface de programmation utilisant des directives spécifiques
                                    pour la programmation parallèle à mémoire partagée.
    NIVEAU DE TECHNICITÉ
    Programmation C et C++          La formation Introduction à OpenMP donne un aperçu de la norme OpenMP,
                                    en vue de son application à des problèmes d’ingénierie scientifique. Tout au long
    DURÉE ET DATES                  de cette formation, les fondamentaux du paradigme de programmation OpenMP
    1 jour                          seront présentés et discutés. Des exemples de codes seront utilisés pour illustrer
    15 novembre 2013
    29 avril 2014                   les concepts abordés. Les participants prendront également part aux travaux
                                    pratiques où ils auront l’occasion de travailler sur des exemples en C/C++.
    TARIF :
    300 €/jour, repas compris

    INTERVENANTS
    Jean-Guillaume Dumas            PROGRAMME
    Laurent Fousse
                                    ¥ Comprendre les concepts clés derrière OpenMP.
                                    ¥ Avoir une vue d’ensemble des fonctionnalités de l’interface offerte
                                      par OpenMP.
                                    ¥ Savoir mettre en œuvre des programmes parallèles utilisant OpenMP.

                                    ¥ Savoir comment compiler et exécuter un programme OpenMP

                                      sur des architectures multi-cœurs.

                                Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 05
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Programmation
      Programmation efficace, C++ avancé

               PUBLIC                                     OBJECTIFS
               Sociétés informatiques,
               sociétés de services
                                                          La programmation d’applications intensives nécessite une compréhension
                                                          détaillée des ressources informatiques.
               NIVEAU DE TECHNICITÉ
               Programmation C et C++                     Une introduction à l’architecture des systèmes multi-cœurs permet
                                                          d’appréhender la problématique de la programmation efficace. Ensuite,
               DURÉE ET DATES                             les concepts de la programmation générique (STL), les constructions syntaxiques
               2 jours                                    pointues du C++, l’héritage multiple ou encore la bibliothèque Boost, donneront
               du 5 au 6 décembre 2013
               du 19 au 20 avril 2014                     un éventail d’outils permettant de tirer le meilleur parti des ordinateurs actuels.

               TARIF :
               300 €/jour, repas compris

               INTERVENANTS
                                                          PROGRAMME
               Jean-Guillaume Dumas
               Laurent Fousse                             ¥ Notions de complexité.
                                                          ¥ Architecture : pipeline, SIMD, prédication.

                                                          ¥ Hiérarchie mémoire, niveaux de cache, contiguïté.

                                                          ¥ Notion de processus, SMP, hyperthreading.

                                                          ¥ C++ avancé.

                                                          ¥ Généricité et template.

                                                          ¥ Standard template library.

                                                          ¥ Déboguage, prolage, tests de couverture (gdb, valgrind, gcov, gprof…).

06 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
  et Mathématiques Appliquées

Programmation                                   OBJECTIFS
Introduction                                    Cette formation est une introduction aux principaux concepts du test logiciel.
                                                Elle couvre les diverses phases du test : génération des données, exécution
au test logiciel                                des tests, verdict des tests, arrêt du test.
                                                L’objectif est de donner aux participants plusieurs méthodes et outils pour
                                                l’écriture systématique de tests et de les expérimenter dans le cadre du test
                                                de programmes Java, avec des outils de base (JUnit, Emma). Cette formation
     PUBLIC
     Informaticiens                             est destinée aux programmeurs qui souhaitent acquérir les bases du test logiciel.

     NIVEAU DE TECHNICITÉ
     Notions de la programmation en Java,
     niveau L2 acquis
                                                PROGRAMME
     DURÉE ET DATE
     2 jours                                    Concepts fondamentaux du test :
     les 23 et 30 mai 2014                      ¥ définition de l’activité de test ;

                                                ¥ notion de faute, d’erreur et de défaillance ;
     TARIF :                                    ¥ limites du test logiciel ;
     300 €/jour, repas compris
                                                ¥ principales phases du test.

     INTERVENANTS                               Test fonctionnel :
     Yves Ledru                                 ¥ définition de classes d’équivalence sur les entrées ;
     Lydie du Bousquet                          ¥ test aux limites ;

                                                ¥ génération de données de test selon la méthode des catégories et partitions.

                                                Test structurel :
                                                ¥ critères de couverture structurelle

                                                  - sur base du flot de contrôle (couverture des instructions, des branches,
                                                  des conditions, des conditions multiples, MC/DC, LCSAJ),
                                                  - sur base du flot de données (couverture des paires Définitions/Utilisations).
                                                ¥ problème de l’oracle

                                                  - oracle humain vs oracle automatique,
                                                  - oracle dans un contexte de non-régression,
                                                  - construction d’un oracle à base d’assertions,
                                                  - utilisation de spécifications exécutables (JML).
                                                Quelques outils de test pour Java :
                                                ¥ exécution des tests avec JUnit ;

                                                ¥ mesure de couverture de tests ;

                                                ¥ quelques techniques d’oracle.

                                                Mise en perspective du test :
                                                ¥ le test dans le cycle de vie du logiciel ;

                                                ¥ retour sur les principales phases du test ;

                                                ¥ retour sur les limites du test.

                                            Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 07
Informatique, Mathématiques et Mathématiques Appliquées - Formations 2013-2014
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Réseaux
      Initiation aux réseaux

               PUBLIC                                      OBJECTIFS
               Personnels techniques, commercials et
               administratifs ayant peu de connaissances
               en réseau informatique                      Le but de cette formation est de comprendre les principales problématiques
                                                           des réseaux informatiques. Ces notions fondamentales s’étendent du support
               NIVEAU DE TECHNICITÉ                        physique du réseau aux applications utilisant le réseau. Les protocoles utilisés
               Faible. Prérequis : notions basiques        dans Internet sont abordés et étudiés de façon pratique.
               d’utilisation d’un ordinateur et de son
               système d’exploitation                      D’un point de vue technique la formation permet de savoir :
                                                           ¥ construire et configurer un réseau local :

                                                           ¥ configurer une machine pour accéder à Internet via différents types de réseau
               DURÉE ET DATES
               2 jours                                       physique, résoudre les problèmes d’adressage, de nommage et de routage ;
               du 2 au 3 décembre 2013                     ¥ utiliser une application client/serveur.
               du 3 au 4 avril 2014

               TARIF :
               300 €/jour, repas compris

               INTERVENANT
                                                           PROGRAMME
               Pascal Sicard
                                                           ¥ Architecture générale des protocoles réseaux, notions de grandeurs (débits,
                                                             vitesse d’onde, latence, …), supports physiques.
                                                           ¥ Protocole IP (adressage et routage).

                                                           ¥ Protocoles TCP/UDP (adressage de niveau transport, connexion transport,

                                                             récupération d’erreurs).
                                                           ¥ Utilisation de quelques applications réseaux intéressantes.

08 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Réseaux
Administration des réseaux

    PUBLIC                                           OBJECTIFS
    Personnels techniques déjà initiés
    aux réseaux et destinés à administrer
    un Intranet (entreprise, association,            Le but de cette formation est d’acquérir les premières notions permettant
    lycée….)                                         d’administrer un réseau d’entreprise.
                                                     D’un point de vue technique la formation permet de savoir :
    NIVEAU DE TECHNICITÉ                             ¥ administrer un commutateur et savoir construire des VLANs (Virtual LAN) ;
    Moyen. Prérequis : formation courte
                                                     ¥ administrer un ensemble d’ordinateur : (auto configuration, routage,
    d’initiation aux réseaux, notions basiques
    en réseau et en système d’exploitation             nommage (DNS) ;
                                                     ¥ administrer un routeur : routage, translation d’adresse, filtrage de paquet.
    DURÉE ET DATE
    2 jours
    du 12 au 13 mai 2014

    TARIF :
    300 €/jour, repas compris
                                                     PROGRAMME
                                                     Notions abordées :
    INTERVENANT
    Pascal Sicard                                    ¥ le système de nommage Internet : le DNS (Domain Name System) ;

                                                     ¥ définition et utilisation de réseaux locaux virtuels : les VLANs ;

                                                     ¥ protocole de configuration DHCP (Dynamic Host Configuration Protocol) ;

                                                     ¥ administration d’une porte d’entrée d’un réseau : la translation d’adresse

                                                       (NAT) et le filtrage de paquet.

                                                 Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 09
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Réseaux
      Systèmes distribués

               PUBLIC                                     OBJECTIFS
               Ingénieur, chercheur travaillant dans
               le domaine des systèmes distribués
               ou utilisant des systèmes distribués et
                                                          Cette formation vise à faire connaître les principaux paradigmes employés
               désireux d’en connaître les bases          pour construire des systèmes distribués, ainsi que les principaux types
                                                          de plates-formes distribuées (Cloud, Grappes, Systèmes pair-à-pair…).
               NIVEAU DE TECHNICITÉ                       Elle présente également les éléments de base de l’algorithmique distribuée
               Algorithmique de base                      et les notions de base en tolérance aux fautes.
                                                          L’objectif est de connaître :
               DURÉE ET DATE                              ¥ les principaux algorithmes utilisés pour construire des systèmes distribués :
               2 jours
               du 12 au 13 mai 2014                          diffusion ordonnée de message, consensus, capture d’état, etc. ;
                                                          ¥ les principaux types de plates-formes distribuées : grappes, grilles, Cloud,

               TARIF :                                       systèmes pair-à-pair ;
               300 €/jour, repas compris                  ¥ les techniques permettant de construire des systèmes hautement disponibles,

                                                             des systèmes tolérants les intrusions, ou encore des systèmes tolérants
               INTERVENANT                                   des comportements arbitraires de certaines machines.
               Vivien Quéma

                                                          PROGRAMME
                                                          La formation est dispensée sous forme de 10 séances au cours desquelles sont
                                                          étudiés les points suivants :
                                                          ¥ paradigmes de programmation : architectures client-serveur, architecture

                                                            à base de messages, etc. ;
                                                          ¥ types de plates-formes distribuées : grappes, grilles, Cloud,

                                                            systèmes pair-à-pair, etc. ;
                                                          ¥ algorithmique des systèmes distribués :

                                                            - détecteurs de fautes,
                                                            - diffusion de message ordonnée (ordre total, ordre causal, etc.),
                                                            - algorithmes de consensus,
                                                            - algorithmes d’exclusion mutuelle ;
                                                          ¥ tolérance aux fautes dans les systèmes distribués :

                                                            - modèles de fautes,
                                                            - réplication active et passive,
                                                            - tolérance des fautes arbitraires (Byzantines),
                                                            - systèmes de détection d’intrusion,
                                                            - tolérance des comportements rationnels (égoïstes).

10 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Sécurité
Sécurité informatique au quotidien

    PUBLIC                                        OBJECTIFS
    Toute entreprise (en particulier PME
    et TPE) désireuse de s’initier aux
    méthodes de la sécurité informatique          Introduire les concepts clés de la sécurité numérique : les menaces,
    et pour renforcer leurs infrastructures       les contre-mesures, développer une stratégie de sécurité pour l’entreprise
                                                  et ses employés.
    NIVEAU DE TECHNICITÉ                          Permettre d’acquérir une maîtrise de base d’un ensemble d’outils pour
    Faible à moyen
                                                  la sécurisation de l’infrastructure informatique.
                                                  Cette formation proposera des cours, des démonstrations concrètes, des ateliers
    DURÉE ET DATES
    2 jours                                       en petits groupes et des travaux pratiques. Nous essayerons dans la mesure
    du 12 au 13 novembre 2013                     du possible d’illustrer les études de cas à l’aide d’environnement multiplateformes
    du 24 au 25 mars 2014                         (Windows/Linux/Mac OSX).

    TARIF :
    500 €/jour, repas compris
                                                  PROGRAMME
    INTERVENANT
    Philippe Elbaz Vincent
                                                  ¥ Les principes de bases de la sécurité numérique. Quels sont les menaces ?
                                                    Quelles sont les contre-mesures ? Qu’est-ce qu’une architecture
                                                    (et une politique) de sécurité ? Utilisation d’exemples permettant
                                                    de se familiariser avec les principes fondamentaux de la sécurité
                                                    (aspects techniques et sociaux).
                                                  ¥ Stratégie de sécurité pour l’entreprise : concept et déploiement.

                                                  ¥ Outils pour la sécurisation : mise en place d’architectures sécurisées

                                                    (le mail, le web, la sauvegarde, la protection des données) avec des outils
                                                    libres et conformes aux standards industriels.
                                                  ¥ Initiation à la manipulation d’outils pour l’analyse de vulnérabilité.
                                                  ¥ Le rôle des organismes gouvernementaux (e.g. ANSSI) et supra-

                                                    gouvernementaux (e.g. CERT) dans la lutte contre la cybercriminalité et l’aide
                                                    aux entreprises en matière de sécurité ; d’aspects légaux et juridiques.

                                              Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 11
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Sécurité
      Introduction à la cryptologie

               PUBLIC                                     OBJECTIFS
               Sociétés informatiques intervenant dans
               les télécommunications ou la sécurité :
               service de sécurité informatique           Les techniques de cryptologie présentent de nombreux usages.
                                                          De la signature des documents électroniques à la protection du copyright,
               NIVEAU DE TECHNICITÉ                       elles permettent d’assurer la confidentialité, l’accès et l’identification
               Moyen                                      des documents.
                                                          Cette formation présentera les concepts de base de la cryptologie moderne :
               DURÉE ET DATES                             ¥ la cryptographie assurant la confidentialité des données ;
               2 jours
                                                          ¥ la cryptanalyse permettant de casser les codes secrets ;
               du 14 au 15 novembre 2013
               du 1er au 2 mars 2014                      ¥ la stéganographie pour le marquage des documents.

                                                          Les participants utiliseront des outils courants illustrant les divers usages.
               TARIF :
               500 €/jour, repas compris

               INTERVENANTS
               Jean-Guillaume Dumas
               Laurent Fousse
                                                          PROGRAMME
                                                          ¥ Chiffrement parfait, chiffrement par flots.
                                                          ¥ Chiffrement à clef symétrique : DES, AES.

                                                          ¥ Chiffrement à clef publique : RSA, Elgamal, courbes elliptiques.

                                                          ¥ Fonctions de hachage : signature, authentification, intégrité, non-répudiation.

                                                          ¥ Cryptanalyse.

                                                          ¥ Mises en pratique : courriel sécurisé avec GnuPG, savoir mettre en place

                                                            un serveur web sécurisé…

12 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Sécurité
Développement récent en standards cryptographiques

    PUBLIC                                        OBJECTIFS
    Sociétés de services en informatique
    ayant des besoins en sécurité, sociétés
    intervenant dans les télécommunications       Introduire les nouveaux standards cryptographiques, en particulier
    et la sécurité ; ayant des besoins            la cryptographie à clés publiques basées sur les courbes elliptiques,
    de remise à niveau sur les standards
    de sécurité                                   et leurs utilisations. Comprendre la nécessité de ces standards, leurs motivations,
                                                  leurs intérêts et leurs limites.
    NIVEAU DE TECHNICITÉ                          Donner un tour d’horizon des produits utilisant ces nouvelles primitives.
    Moyen à fort                                  Utilisation pratique à l’aide de OpenSSL et d’une librairie PKCS 11, ainsi que
                                                  des outils permettant l’implémentation de ces primitives cryptographiques.
    DURÉE ET DATES                                Cette formation sera constituée de cours, de démonstrations concrètes
    1 jour                                        et de travaux pratiques.
    5 novembre 2013
    27 mars 2014                                  Compétences à l’issue de cette formation :
                                                  ¥ capacité à analyser les paramètres et à intégrer des primitives cryptographiques

    TARIF :                                          à base de courbes elliptiques ;
    500 €/jour, repas compris                     ¥ connaissance des standards cryptographiques usuels utilisés en France

                                                     et en Europe.
    INTERVENANT
    Philippe Elbaz Vincent

                                                  PROGRAMME
                                                  ¥ Standards actuels en chiffrements secrets et à clés publiques : changements
                                                    de ces dix dernières années.
                                                  ¥ Principes derrière la cryptographie basée sur les courbes elliptiques :

                                                    motivations pour ces méthodes, choix des paramètres, implantation
                                                    et performance.
                                                  ¥ Quelques protocoles fondamentaux : signature (ECDSA), chiffrement (ECIES),

                                                    établissement de clés de sessions (ECDH et la famille MQV). Exemples de
                                                    produits utilisant ces méthodes.
                                                  ¥ Présentation et discussion sur les standards PKCS, IEEE, ISO, ANSI, les RFC

                                                    et les recommandations de l’ANSSI pour le marché français, et exemples
                                                    de produits basés sur ces standards.
                                                  ¥ Intégration de ces standards au sein d’une architecture de sécurité

                                                    ou d’un logiciel.

                                              Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 13
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Sécurité
      Architecture PKI et Sécurité Web

               PUBLIC                                     OBJECTIFS
               Sociétés informatiques intervenant dans
               les télécommunications ou la sécurité,
               service de sécurité informatique           Une architecture PKI Public key Infrastracture (Infrastructure à Clefs Publiques)
                                                          est un ensemble d’infrastructures permettant de réaliser effectivement
               NIVEAU DE TECHNICITÉ                       des échanges sécurisés.
               Fort                                       Comment rattacher une clef publique à son propriétaire ? L’idée des PKI est
                                                          d’abord de ne pas distribuer des clefs mais plutôt des certificats numériques
               DURÉE ET DATE                              contenant ces clefs ainsi que des données d’identité (état civil, adresse, adresse
               2 jours
               du 10 au 11 février 2014                   mail pour une personne, nom de domaine ou adresse IP pour un serveur…).
                                                          L’objectif de cette formation est de maîtriser les structures précises et les outils
               TARIF :                                    assurant en particulier la création et la gestion de ces certificats au sein par
               500 €/jour, repas compris                  exemple d’une entreprise. De nombreuses applications en sécurité Internet,
                                                          seront abordés : la messagerie électronique sécurisée ainsi que les notions
               INTERVENANTS                               de politique de sécurité permettant la gestion raisonnée de ces certificats.
               Jean-Guillaume Dumas
               Laurent Fousse

                                                          PROGRAMME
                                                          ¥ PKI : introduction et contexte.
                                                          ¥ Éléments d’une infrastructure PKI (CA, RA, dépôt, etc.).
                                                          ¥ les certificats : émission et vérification d’un certificat, PGP, X.509, exemples

                                                            dans Internet Explorer, Mozilla, Windows Vista-7, authentification
                                                            (Station-To-Station, SIGMA, IKE, etc.).
                                                          ¥ PKI hiérarchiques : PKIX, fonctions d’administration, authentification,

                                                            migration.
                                                          ¥ Architectures non hiérarchiques : modèle de confiance PGP, Spooky/Sudsy,

                                                            modèles et extension de la confiance, Bridge, interopérabilité.
                                                          ¥ OpenSSL : déploiement des PKI d’entreprise.

                                                          ¥ Protocoles de sécurité Web et courrier électronique.

                                                          ¥ Couche réseau : IPSEC ; couche transport : OpenSSL, TLS ; couche applicative

                                                            S/MIME, DNSsec, LDAP, PGP et GnuPG, SET, e-carte bleue.
                                                          ¥ Politiques et architectures de sécurité : politique et déclaration des pratiques

                                                            de certification, critères communs, modélisation de la menace, aspects légaux.

14 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
  et Mathématiques Appliquées

Sécurité
Techniques d’Évaluation, de Tests et d’Audit de Sécurité

     PUBLIC                                          OBJECTIFS
     Entreprises publiant des logiciels ou
     offrant des services informatiques et
     souhaitant former ses collaborateurs            Introduction du cadre réglementaire et juridique pour un fournisseur
     à l’évaluation et au test de la sécurité        ou un administrateur de Système d’Information.
     d’infrastructure, de systèmes
     d’information, d’application, de services       Compréhension des enjeux, risques et menaces pour un industriel
     ou de produits                                  (y compris TPE/PME).
                                                     Panorama des techniques et outils de tests et audit de sécurité.
     NIVEAU DE TECHNICITÉ                            Mise en pratique sur des situations courantes (portail applicatif ou mini-réseau
     Moyen à fort                                    d’entreprise par exemple).
                                                     Ce module de formation est basé sur des travaux pratiques qui permettront
     DURÉE ET DATES                                  l’application des concepts abordés lors des cours et/ou démonstrations.
     1 jour
     16 décembre 2013
     28 avril 2014

     TARIF :
     500 €/jour, repas compris                       PROGRAMME
     INTERVENANT                                     ¥ Cadre réglementaire, normatif et juridique : contraintes de production,
     Florent Autréau
                                                       de distribution, déploiement ou développement de Système d’Information.
                                                     ¥ Enjeux, risques et menaces.

                                                     ¥ Méthodologies, techniques et outils.

                                                     ¥ Tests de sécurité et cycle de développement sécurisé.

                                                     ¥ Audit de sécurité.

                                                 Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 15
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Sécurité
      Méthodes formelles pour la sécurité

               PUBLIC                                     OBJECTIFS
               Sociétés informatiques développant des
               protocoles cryptorgraphiques
                                                          Introduction aux méthodes formelles de vérification de protocoles
                                                          cryptographiques.
               NIVEAU DE TECHNICITÉ
               Moyen à fort                               Comprendre les principes de ces techniques.
                                                          Etre capable d’utiliser les outils existants pour vérifier un protocole.
               DURÉE ET DATE
               1 jour
               15 janvier 2014

               TARIF :                                    PROGRAMME
               500 €/jour, repas compris

                                                          ¥ Cours : Présentation des fondements théoriques des méthodes formelles pour
               INTERVENANT                                  la sécurité.
               Pascal Lafourcade
                                                          ¥ Travaux Pratiques : découverte et utilisation des outils existants.

16 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Gestion de données
Techniques de Fouille de Données

    PUBLIC                                        OBJECTIFS
    Ingénieurs de recherche

                                                  Les algorithmes d’extraction d’information constituent une boite à outils,
    NIVEAU DE TECHNICITÉ                          ayant cette boite à disposition, il nous faut apprendre à les utiliser.
    Prérequis : bases de statistiques et de
    probabilité                                   L’objectif de cette formation est d’apprendre les techniques dites « classiques »
                                                  d’apprentissage statistique.
    DURÉE ET DATE                                 Le but est de connaître ces algorithmes, de savoir quand et comment
    5 jours                                       les appliquer, d’être capable de juger les résultats qu’ils fournissent.
    du 18 au 22 novembre 2013

    TARIF :
    300 €/jour, repas compris

                                                  PROGRAMME
    INTERVENANT
    Anatoli Louditski
                                                  ¥ Types  de données et visualisation.
                                                  ¥ Règles d’association (analyse du panier d’achat).
    QUALIFICATION
    Certificat d’université                       ¥ Fouille de données prédictive : questions générales.

                                                  ¥ Régression linéaire multiple.

                                                  ¥ Régression logistique.

                                                  ¥ Analyse discriminante.

                                                  ¥ Classification : k plus proches voisins. arbres de décision (CART).

                                                  ¥ Lissage.

                                                  ¥ Régression non-paramétrique, régression non-paramétrique multiple,

                                                    CART et MARS.
                                                  ¥ Clustering : k plus proches voisins, méthodes hiérarchiques.

                                              Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 17
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Gestion de données
      Introduction au logiciel SAS

               PUBLIC                                       OBJECTIFS
               Toute personne désireuse d’apprendre les
               bases de l’utilisation et la programmation
               d’un logiciel de statistique (SAS)           SAS (Statistical Analysis System) est un logiciel de statistique complet susceptible
                                                            de traiter tous les domaines de la statistique. Quelques modules de SAS
               NIVEAU DE TECHNICITÉ                         permettent une analyse statistique sans programmation, mais ils sont rares
               Connaissances élémentaires                   et succincts, ce qui rend incontournable l’apprentissage du langage de
               des statistiques
                                                            programmation.
                                                            L’objectif principal est donc de faire connaissance avec les possibilités de SAS,
               DURÉE ET DATE
               1 jour                                       la gestion des données, et d’apprendre la programmation de base.
               20 décembre 2013                             À l’issue de cette formation, le stagiaire aura acquis une certaine autonomie
                                                            face à ce logiciel.
               TARIF :                                      Domaines d’activités :
               300 €/jour, repas compris                    ¥ industrie (pharmacologie, biologie, environnement, énergie,…) ;

                                                            ¥ commerce (grande distribution, e-commerce, aide à la décision,…) ;
               INTERVENANT                                  ¥ société de services ;
               Carole Durand-Desprez
                                                            ¥ secteurs bancaires et assurances ;

                                                            ¥ bureaux d’études, cabinets d’expertise ;

                                                            ¥ collectivités locales et territoriales, service public.

                                                            PROGRAMME
                                                            ¥  Collecter des données, convertir, stocker.
                                                            ¥  Manipulation : concaténation, fusion, opérateurs, fonctions.
                                                            ¥ Procédures générales : tris, graphiques, édition.

                                                            ¥ Procédures statistiques : moyennes, corrélations, tableaux croisés.

                                                            ¥ Options générales.

                                                            Les procédures des méthodes statistiques plus complexes comme par exemple
                                                            l’analyse en composantes principales ne seront que citées.

18 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Gestion de données OBJECTIFS
Web sémantique                                  Compréhension de ce qu’est le web sémantique et le web des données, la gestion
                                                et l’exploitation de connaissances.
et ontologie                                    Ce cours vise les objectifs suivants:
                                                ¥ présenter les principes à la base du web sémantique,

                                                ¥ fournir les connaissances nécessaires à la compréhension des technologies

                                                  utilisées pour la mise en œuvre du web sémantique,
    PUBLIC
    Ingénieurs, techniciens, développeurs       ¥ présenter l’état actuel du développement du web sémantique.

                                                Au terme de ce cours, l’étudiant sera en mesure de :
    NIVEAU DE TECHNICITÉ                        ¥ saisir clairement les enjeux liés à la réalisation du web sémantique,
    Au moins un niveau bac + 3 en               ¥ construire une ontologie dans le but d’une intégration au web sémantique,
    programmation, bonne connaissance du
    langage java                                ¥ construire une application simple pour le web sémantique,

                                                ¥ comprendre les développements qui portent sur le web sémantique.

    DURÉE ET DATE
    5 jours
    2ème trimestre 2014

    TARIF :                                     PROGRAMME
    300 €/jour, repas compris
                                                Introduction au web sémantique :
    INTERVENANT                                 ¥ Modélisation de l’information.
    Cyrille Desmoulins
    Philippe Genoud                             ¥ Présentation du modèle de données du web sémantique : Resource
    Danielle Ziébelin                           Description Framework (RDF).
                                                ¥ Echange d’information avec RDF.Applications de RDF.
    QUALIFICATION                               ¥ Intégration de la sémantique.
    Certificat d’université
                                                ¥ Exprimer de la sémantique en RDF.

                                                Introduction à logique descriptive:
                                                ¥ Le Langage OWL (Web Ontology Language).

                                                ¥ Classes et individus.

                                                ¥ Propriétés.

                                                ¥ Annotations.

                                                ¥ Types de données.

                                                Outils pour le web sémantique :
                                                ¥ Construction d’ontologies : édition d’ontologie avec Protégé.

                                                ¥ Réalisation de la sémantique de OWL raisonneurs.

                                                ¥ Interroger le web sémantique : SPARQL.

                                                ¥ API pour le web sémantique : JENA, OWL-API.

                                                Réalisation d’un mini projet web sémantique avec les logiciels Protege,
                                                Allegrograph, Jena, OWL-API

                                            Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 19
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Méthodes et outils
      Introduction à la Recherche Opérationnelle

               PUBLIC                                      OBJECTIFS
               Ingénieurs et techniciens en informatique
               ou cadres confrontés à des problèmes de
               décision ou d’optimisation souhaitant       La recherche opérationnelle (RO) propose un ensemble de méthodes
               mettre en oeuvre une solution pratique      scientifiques pour résoudre des problèmes d’optimisation liés aux organisations
                                                           du monde réel : problèmes de logistique, d’emploi du temps, de gestion des flux,
               NIVEAU DE TECHNICITÉ                        de transports… Cette formation fournit des méthodes d’aide à la décision
               Des connaissances de base en
               informatique (algorithmique) et             en prenant en compte des contraintes variées (légales, techniques, budgétaire, etc.).
               mathématiques (niveau Bac) sont             Cette formation permettra :
               souhaitables. Aucun prérequis spécifique    ¥ d’appréhender les principaux modèles et méthodes de la recherche
               à la discipline n’est nécessaire
                                                             opérationnelle ;
                                                           ¥ d’identifier les méthodes de résolution et les outils les plus adaptés face
               DURÉE ET DATE
               4 jours                                       à un problème pratique ;
               du 8 au 11 avril 2014                       ¥ de savoir manipuler les outils informatiques pour résoudre un problème

                                                             d’optimisation sous contraintes.
               TARIF :
               300 €/jour, repas compris

               INTERVENANTS
               Nadia Brauner                               PROGRAMME
               Yann Kieffer
                                                           ¥ Programmation par contraintes.
                                                           ¥ Programmation linéaire.
                                                           ¥ Optimisation combinatoire.

                                                           ¥ Techniques de résolution.

                                                           ¥ Module d’ouverture.

                                                           ¥ Études de cas parmi les thèmes suivants : ordonnancement, localisation,

                                                             transport, affectation de personnel, planification, choix de composants…

                                                           La formation présente des éléments théoriques basés sur des exemples
                                                           pratiques : problème de tournées (véhicules, ramassages), optimisation
                                                           d’utilisation de ressources (Main d’oeuvre, locaux), des capacités de production
                                                           de machines… Des manipulations sur ordinateurs sont prévues
                                                           pour la présentation et l’utilisation des outils classiques de la recherche
                                                           opérationnelle (logiciels). Le programme se conclut par des études de cas
                                                           permettant de synthétiser et d’utiliser les compétences acquises au cours
                                                           de la formation, en confrontant les stagiaires à des problèmes industriels.
                                                           Les stagiaires peuvent apporter leurs propres problématiques.

20 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Informatiques, Mathématiques
 et Mathématiques Appliquées

Méthodes et outils
Graphes et optimisation

    PUBLIC                                         OBJECTIFS
    Toute personne désirant se familiariser,
    ou approfondir ses connaissances,
    dans le domaine de la théorie des              Le cœur de la formation consiste en la modélisation de problèmes industriels
    graphes appliquée à l’optimisation             (planification, optimisation de ressources, flots, transport…) à l’aide des graphes.
    discrète. Ceci comprend en particulier
    la modélisation et la résolution de            Nous présentons des méthodes de résolution opérationnelle de ces problèmes,
    problèmes concrets à l’aide des modèles        sous la forme d’algorithmes efficaces et implémentables pour la plupart
    de la théorie des graphes                      des problèmes étudiés. Il est donné une égale importance aux fondements
                                                   théoriques, aux algorithmes et à la modélisation. La question de l’implémentation
    NIVEAU DE TECHNICITÉ                           en machine des algorithmes sera également abordée avec en particulier
    Familiarité avec des raisonnements
    mathématiques simples et les bases             l’utilisation de librairies dédiées en C. Les séances sont parsemées de nombreux
    de l’informatique (programmation,              exemples de problèmes concrets d’optimisation discrète dans les graphes.
    algorithmique)

    DURÉE ET DATE
    4 jours
    du 4 au 7 mars 2014                            PROGRAMME
    TARIF :                                        ¥ Fondements : notions de base sur les graphes, modélisation
    300 €/jour, repas compris
                                                     à l’aide des graphes.
                                                   ¥ Flots et couplages : le flot maximum dans un graphe orienté,
    INTERVENANTS
    Nadia Brauner                                    couplage dans les graphes bipartis, le problème de l’affectation.
    Yann Kieffer                                   ¥ Cheminements, arbres et cycles : arbres de poids minimum,
    Louis Esperet
                                                     plus courts chemins, chemins eulériens, chemins hamiltoniens,
                                                     programmation dynamique.
                                                   ¥ Coloration de graphes : modélisation par la coloration, planification,

                                                     graphes de compatibilités, conditions nécessaires et suffisantes, classes
                                                     de graphes particulières (graphes d’intervalle, graphes triangulés…),
                                                     cas des graphes planaires.

                                               Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr I 21
Informatiques, Mathématiques
         et Mathématiques Appliquées

      Modélisation
      Modélisation et simulation : du modèle à son implémentation Niveau A

               PUBLIC                                     OBJECTIFS
               Techniciens supérieurs, enseignants de
               collège ou lycée, employé du tertiaire
               n’ayant pas de compétences développées     Initiation aux techniques de la modélisation et de la simulation :
               en modélisation                            ¥ appréhender la démarche scientifique des moyens informatiques d’aujourd’hui :

                                                            modélisation, simulation, validation, critique des résultats ;
               NIVEAU DE TECHNICITÉ                       ¥ apprendre quelles sont les différentes étapes du processus de modélisation
               Compétences scientifiques niveau
               baccalauréat, connaissance élémentaire       et de simulation : la recherche des variables d’un modèle formel, l’établissement
               de Windows.                                  d’un modèle formel, sa critique, sa validation, son utilisation ;
                                                          ¥ acquérir un savoir-faire logiciel et numérique pour mener à bien un projet
               DURÉE ET DATE                                scientifique : recherche bibliographique, utilisation de logiciels scientifiques,
               4 jours                                      présentations de résultats scientifiques sous forme de rapports
               du 27 au 30 janvier 2014
                                                            ou d’exposés oraux.
               TARIF :
               300 €/jour, repas compris

               INTERVENANTS
               Emmanuel Maitre                            PROGRAMME
               Eric Blayo
               Georges-Henri Cottet
                                                          ¥ Revue de modèles élémentaires souvent constituants de base
               Maëlle Nodet
               Christophe Picard                            de phénomènes plus complexes. Exemples : dynamique des populations
                                                            (proie-prédateur), cinétique chimique, cinématique, pharmacologie
               QUALIFICATION                                (dynamique de l’absorption d’un médicament), transport et diffusion
               Certificat d’université                      (transport routier, formation de bouchons, équation de Black-Sholes
                                                            pour la finance).
                                                          ¥ Méthodes numériques de base : résolution approchée de systèmes linéaires

                                                            et de problèmes de moindres carrés, d’équations et de systèmes différentiels.
                                                          ¥ Prise en main des logiciels Scilab et Matlab.

                                                          ¥ Initiation au logiciel COMSOL Multiphysics.

22 I Renseignements : UJF • SFCAA • 04 56 52 03 29 • formation-continue@ujf-grenoble.fr • www.ujf-grenoble.fr
Vous pouvez aussi lire