M2 Informatique spécialités IFI, IMAFA

Slides:



Advertisements
Présentations similaires
Sciences Ingénierie FD.
Advertisements

FD1 Sciences Ingénierie. 2 Plan Choisir une filière Informatique et métiers de linformatique Luniversité dEvry : université à taille humaine La licence.
BTS TRANSPORT Lycée Rive Gauche Toulouse
La MIAGe Méthodes Informatiques Appliquées à la Gestion Une formation polyvalente: gestion des systèmes d’information et informatique de gestion.
Présentation de lESSI le 16 Mai Qui sommes nous ? n Une école dingénieurs, créée en 1987 n Basée à Sophia-Antipolis n Habilitée par la Commission.
MASTER STIC ISI par Apprentissage
IHM 2011 Présentation du contexte Acteurs Connaissances à transmettre Comment transmettre les connaissances ? Unités denseignement Intégration au niveau.
Introduction : plasticité des IHMs – Page 1 IHM et plasticité 1 IHM et Différents supports Différents utilisateurs Différents environnements Problématique.
Option GIPAD Génie Informatique pour lAide à la Décision.
L M H icence ôtellerie Tourisme anagement de Projets Touristiques Durables Organisé par LUniversité du Sud Toulon-Var LUFR Lettres et Sciences Humaines.
BTS Informatique de Gestion BTS Informatique de Gestion
BTS Informatique de Gestion
PRESENTATION DU DISPOSITIF LICENCE / MASTER / DOCTORAT
Module de formation « Connaissance de lenseignement des sciences à lUniversité de Perpignan » F a c u l t é d e s S c i e n c e s.
Master Professionnel « Image, Multimédia et Sciences Territoriales » (IMST) UFR Espaces et Cultures Département de Géographie, dAménagement et dEnvironnement.
1 Les enseignements dEconomie Appliquée en 3ème année à lENSTA.
Master of Science en Technologie de l'Information.
Département ERII Électronique, Robotique et Informatique Industrielle
PMOM « Procédés et Mise en Œuvre des Matériaux » Diplôme d’ingénieur UTT en apprentissage en matériaux et mécanique.
«MUtations des Territoires Urbains et
Département INFORMATIQUE
MASTER SCIENCES POUR L’INGENIEUR et SCIENCES DES MATERIAUX (SPIM)
BTS Services Informatiques aux Organisations
LES MÉTIERS DE L’INFORMATIQUE
Le L.M.D à lUniversité du Sud Toulon - Var Le dispositif pédagogique dans loffre de formation LMD: Propositions présentées au CEVU du 1er avril 2005 C.
Les enseignements visent à apporter des connaissances théoriques, méthodologiques et techniques de chimie organique et analytique permettant aux étudiants.
ETABLISSEMENT D’ENSEIGNEMENT SUPERIEUR DE MANAGEMENT DE PROJET
Ce cursus combine une formation pluridisciplinaire à lIngénierie Système (Ingénierie de projet) avec une formation disciplinaire en Automatique, Productique,
Développeur informatique
Option GI 2009 et cursus possibles
Option GI cursus possibles
OPTION INFORMATIQUE ET COMMUNICATION 3A à lEcole Centrale de Lyon ECL 121/05/2014.
CENTRALE ESSEC ENTREPRENEURS Ingénieurs diplômés, diplômés dune école de management, diplômés de lenseignement supérieur en sciences ou gestion Centrale.
ETUDES ET RECHERCHES EN IHM Anne-Marie Déry
Parcours IHM Contacts : AM Dery et Philippe Renevier :
Master Sciences de la matière
Master professionnel Statistique, informatique et techniques numériques (SITN)
1 Masters of Science Master of Materials Science Master in Materials Engineering Quels sont les atouts de Paris-Ile de France-Sud ? Master Science des.
1 M2-MC3-Parcours EIAH/DU-TICE Spécialité MC3
1 M2- MCI Accueil.htm Spécialité IFL.
1 M2- MCI Spécialité IFL :
Partenariat ESC-Lille et Microsoft. Les partenaires Le groupe ESC-Lille, avec le mastère spécialisé Marketing Direct et Commerce Electronique :
Masters du Département de Génie Civil (UFR Sciences et Techniques)
Les formations en Informatique en Nouvelle-Calédonie
1 M2- IFL/DU-TICE Accueil.htm IFL :
Mastère Spécialisé Mécatronique et Management (MEs2M) Le Mastère Spécialisé MEs2M L'évolution des moyens de production et la transition vers l'Industrie.
Thomas LOPEZ - Equipe BUNRAKU Candidature au monitorat INSA– Vendredi 10 Octobre 2008.
ANALYSE, GESTION ET FINANCEMENT DE LA PROTECTION SOCIALE OBJECTIFS PROGRAMME 1 È RE ANN É E MASTER Le Master en Analyse, Gestion et Financement de la Protection.
À la suite de la 1 ère période … 26 février… 14 mars … 17 mars… 26 mars… 28 mars … 2 avril 1 ère plénière Les propositions avancées le 26 février ont été.
Bac Professionnel Systèmes Electroniques Numériques.
Faire le Master 2 SEGI en option GI
1 M2- MCI Spécialité IFL :
Département INFORMATIQUE Venez vous former pour l’avenir…
Ionis School of Technology & Management Valérie PHAM-TRONG BIENVENUE !
ITII - Option Réseaux Tin NGUYEN
1 TOURNIER Laura G1S3 PPE Projet de poursuite d’études Année
Le BTS Informatique de gestion
Nouveau Cursus A partir de septembre Cursus Bloc S h Bloc S h Bloc S h Bloc S4.2 60h Bloc S h Bloc S5.2 60h Semestre 5 Stage.
Systèmes et Logiciels Embarqués : l'informatisation des objets Gestion de l'énergie (bâtiment intelligent) Ferroviaire (trains, métro autom.,...) Equipements.
Canevas de réflexion pour nos spécialités Big Data 3 Février 2014.
ITII - Option Réseaux Roland DEPEYRE
DOMAINE SCIENCES, TECHNOLOGIES, SANTE UFR Sciences et Techniques
Introduction aux Interfaces Homme-Machine
14/10/2004 Parcours et unités d’enseignement du domaine : Signal et Images Isabelle Bloch, Bertrand David, Yves Grenier.
Adresse: Rue El Kodes, Radès, BP Radès Médina – Tél: – Fax: DÉPARTEMENT Technologies de l’informatique.
Journée Portes Ouvertes 31 janvier 2016 Le Diplôme d’Université PrEEO : Préparation à l’Examen d’Entrée en Orthophonie.
Portail Mathématiques - Informatique Licence Sciences, Technologies, Santé JES 30 janvier 2013.
L’informatique d’entreprise au CNAM Septembre 2009.
Vous avez validé votre L2 Vous pouvez suivre une formation L3 Master 1 Master 2 Recherche Concours Master 2 Professionnel Doctorat.
Transcription de la présentation:

M2 Informatique spécialités IFI, IMAFA Master IFI / SI5 Présentation du 05/05/2011 M2 Informatique spécialités IFI, IMAFA Responsable Master 2 informatique spécialité IFI : Jean-Charles Régin Responsable Master 2 informatique spécialité IMAFA : Anne-Marie Hugues

Cursus 8 parcours: AL Architecture Logicielle CSSR Cryptographie, Système, Sécurité et Réseaux IAM Informatique Ambiante et Mobile IHM Interfaces Homme - Machine IMAFA Informatique et Mathématiques Appliquées à la Finance et à l’Assurance KIS Knowledge and Information System Ubinet Ubiquitous Networking VIM Vision, Image et Multimédia

Organisation générale Découpage de l’année En 2 semestres En Unité d’Enseignements (UE) créditant un nombre d’ECTS  60 ECTS en tout Pour tous, 5 UE à passer (PFE) Projet de Fin d’Etudes: travail d’initiation à la recherche ou travail d’ingénierie en équipe, permettant de mettre en applications divers enseignements reçus Langues, Communication et Management (LCM) UE de Parcours: 12 ECTS UE de Déclinaison: 8 ECTS Stage 3 publics d’étudiants Ingénieurs (SI5 / MAM 5) Master 2 informatique Apprentis (SI5 ou Master 2)

Inscription Obligation de déposer un dossier de candidature sur http://master.polytech.unice.fr/candidat/ et dépôt du dossier papier avec toutes les pièces demandées avant le 16/05/2014

Thèse de Master (stage) Note du stage : moyenne de la note de soutenance la note donnée par le tuteur (suivi et rapport) la note de travail fonction de l’évaluation du stage par le maître de stage  

Responsable de la filière: Anne-Marie HUGUES Master IFI / SI5 Présentation du 05/05/2011 IMAFA: Informatique et Mathématiques Appliquées à la Finance et l'Assurance Responsable de la filière: Anne-Marie HUGUES hugues@polytech.unice.fr http://www.polytech.unice.fr/~hugues/Polytech/IMAFA

Organisation des enseignements UE 1 Informatique et maths (12 ECTS) Informatique appliquée : GL – BD – Réseaux – Sécurité – Architecture Logicielle Modèles mathématiques et méthodes numériques : calculer la valeur d ’une option (pricing) ; optimiser la gestion d ’un portefeuille (achat/vente) UE 2 Finance et assurance (8 ECTS) Finance : Produits financiers , énergie Assurance : théorie du risque et calcul actuariel UE 3 SHS (4 ECTS) Anglais pour la finance LV2 UE Projet ( 6 ECTS) 3 mois (mi décembre - début mars) UE stage professionnel (30 ECTS) 5 à 6 mois (mi mars à fin septembre).

VIM : Vision, Image et Multimédia Master IFI / SI5 Présentation du 05/05/2011 VIM : Vision, Image et Multimédia Responsable de la filière: Lionel Fillatre fillatre@polytech.unice.fr

Les cours 1 UE Obligatoire pour ce parcours (12 ECTS) Analyse et indexation d’images et de vidéos dans des grandes bases multimédia(2 ECTS) Introduction aux problèmes inverses (2 ECTS) Techniques de compression de signaux numériques ( 2 ECTS) Traitement numérique des images (4 ECTS) Transmission de données multimédia (2 ECTS) 1 UE de déclinaison VIM (8 ECTS à choisir parmi) Algorithmique géométrique (2 ECTS) Conception d’Applications Logicielles  Multimédia Animées en 2D et en 3D  (2 ECTS) Perception, manipulation et protection des images (2 ECTS) Synthèse d’image(2 ECTS) Vision par ordinateur (2 ECTS) Management 2 (2 ECTS) - ingénieurs uniquement

AL: Architecture Logicielle Master IFI / SI5 Présentation du 05/05/2011 AL: Architecture Logicielle Responsable de la filière: - Sébastien Moser mosser@i3s.unice.fr - Mireille BLAY, blay@polytech.unice.fr

Métier : architecte logiciel Master IFI / SI5 Présentation du 05/05/2011 Métier : architecte logiciel

Tronc Commun : outils de l'archi. Master IFI / SI5 Présentation du 05/05/2011 Tronc Commun : outils de l'archi. Architecture Logicielle + étude de cas P. Salvan, 16 semaines Administration Réseau M. Besson, 8 Semaines, 1ère période Architecture SOA 1 : workflow et orchestration A. Occello, 8 semaines, 1ère période Architecture SOA 2 : urbanisation. A.Occello, 8 semaines, 2nde période Ingénierie des modèles (IDM) S. Mosser, 8 semaines, 1ère période Sécurité des applications et détection des intrusions Option AL

Options (6 ECTS) Option AL Master IFI / SI5 Présentation du 05/05/2011 Options (6 ECTS) BDA 1 : Applications relationnelles pour le Web et BDA 2 : Bases de données orientées objet (4 ECTS au total) Large Scale Distributed Systems (2 ECTS) Conception et évaluation des interfaces Homme-Machine (4 ECTS) Management 2 (2 ECTS) - pour les élèves ingénieurs seulement Programmation par "template" (2 ECTS) Peer-to-peer 1 (2 ECTS) ou exclusif Web sémantique 1 (2 ECTS) Web agile (2 ECTS) ou exclusif Ingénierie des modèles avancée par la pratique (2 ECTS) Option AL

CSSR: Cryptographie, Système, Sécurité et Réseaux Master IFI / SI5 Présentation du 05/05/2011 CSSR: Cryptographie, Système, Sécurité et Réseaux Responsable de la filière: Karima Boudaoud karima@polytech.unice.fr

Formation Tronc Commun « Sécurité » Sécurité des applications Vérification et sécurité +2 cours au choix Tronc Commun Administration réseaux Cryptographie Evolving Internet Sécurité des réseaux Sécurité du Web « Réseaux » Pair à pair Distributed networking +2 cours au choix

Stages et débouchés sécurité développement réseaux Etude et évolution d’outils de capture IP et de métriques de trafic de QoS Modelling and control of a green base station Extended workflow in a distributed task scheduler Secure web service technologies Etude et amélioration de la sécurité d'une plate-forme informatique Conception et réalisation d'un outil d’optimisation et d'aide à l’intégration de solutions de sécurité et réseaux. Social network and cloud computing sécurité développement réseaux recherche consultant

Informatique Ambiante et Mobile (IAM) Objectifs : Ingénieur logiciel spécialisé dans le développement d’applications ambiantes utilisant des dispositifs embarqués (Boxes), mobiles (Smart Phones) et autres futurs objets communicants … Responsable : Jean-Yves TIGLI Email : tigli@polytech.unice.fr Web : http://www.tigli.fr Bureau : 408

(IAM) Organisation Pédagogique Un tronc commun cohérent de 4 modules Systèmes Applications Embarqués (SAE) Plateformes logicielles pour l’informatique mobile (PLIM) Objets Communicants (OC) Middleware for Ubiquitous Computing (MUC) Trois «teintes» (Cf. modules optionnels) Vers Architectures Logicielles Vers IHM Vers IAM approfondi (systèmes embarqués / SoC)

(IAM) Stages et Débouchées 95 % en entreprise : Startups et PMEs : Grands groupes : 5% en recherche (avec stage recherche) :

IHM : Interfaces Homme-Machine Master IFI / SI5 Présentation du 05/05/2011 IHM : Interfaces Homme-Machine Responsable de la filière: Anne-Marie DERY, pinna@polytech.unice.fr Philippe Renevier : renevier@polytech.unice.fr

Modules Obligatoires Prise en compte des utilisateurs  Conception et évaluation des IHM  avec les masters en ergonomie – Interventions d’ergonomes et d’entreprises spécialisée dans la démarche centrée utilisateurs (Intuilab, LudoTic) Adaptation aux nouveaux dispositifs Les interfaces réutilisables / plasticités des interfaces – aspects recherches et solutions industrielles et Les nouveaux moyens d’interactions

Modules Obligatoires : Mise en pratique 2 modules - Evolution des interfaces aux nouveaux usages et interfaces tactiles Développements : réalité augmentée téléphones mobiles table microsoft Surface V1 et V2 Jury industriel

Modules optionnels IHM pour dispositifs mobiles IHM et Web Etre capable de proposer des IHMs adaptées à ces supports Mieux connaitre les supports et leurs contraintes IHM et Web Mieux connaitre le Web Ingénierie des IHM Souplesse des architectures : Service Oriented Architecture Modèles d’IHM : Ingénierie des Modeles

KIS : Knowledge & Information Systems Master IFI / SI5 Présentation du 05/05/2011 KIS : Knowledge & Information Systems Responsable de la filière: Catherine Faron Zucker faron@polytech.unice.fr http://www.i3s.unice.fr/~faron/ Bureau 0+427

Les UE cœur de KIS Total = 12 ECTS Master IFI / SI5 Présentation du 05/05/2011 Les UE cœur de KIS Web sémantique 1 & 2 (4 ECTS) Web avancé (2 ECTS) Fouille de données (2 ECTS) Ingénierie des connaissances (2 ECTS) Bases de données 1 : Applications relationnelles pour le web (2 ECTS) ECTS = crédits d’enseignement Total = 12 ECTS Restent 8 ou 12 ECTS (selon la nature d’étudiant: SI5, master IFI apprenti, master IFI non apprenti) à choisir parmi 2 paquets de modules correspondant chacun à une orientation: Web ou Architecture BD avancées: Ce cours vise à permettre aux étudiants de maîtriser l’utilisation d'une Base de Données Relationnelle dans une architecture Web, dans laquelle le serveur intermédiaire accédant à la BDR est écrit à l’aide d’un  langage de programmation orienté objet, en appréhendant les solutions de persistance objet (mapping objet relationnel, JDO, EJB3) sur BDR et enfin de découvrir les bases de données orientées objet. Fouille de données: La fouille de données est focalisée sur les données précédemment stockées par des processus divers, éventuellement dans un entrepôt; ces données sont réutilisées pour exploration par des techniques d'analyse qui permettent de mettre à jour et restituer des connaissances sur des phénomènes inconnus ou oubliés. Au travers des multiples tentatives pour caractériser ce domaine, on peut retenir quatre objectifs fondamentaux qui justifient la métaphore de l'extraction et de la transformation de minerai :fouiller, creuser, extraire ce qui est caché prendre en compte le volume de données transformer des données brutes en connaissances expertes fournir des connaissances précieuses car nouvelles, valides et utiles à un utilisateur expert Si question à ce sujet seulement: Fouille de données n’a pas eu lieu cette année car départ/promotion de l’enseignante (Martine Collard) Aura lieu cette année j’espère grâce aux recrutements prévus d’un nouveau professeur (KEWI) et d’un nouveau MC (KEIA) Sinon, intervenants pour Data Warehouse et/ou ERP Si tu manques d’inspiration, Wikipédia: ERP: Enterprise Resource Planning, progiciel de gestion intégré, logiciel qui permet de gérer l'ensemble des processus opérationnels d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable, financière, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. DW: Data warehouse, entrepôt de données, utilisés notamment en informatique décisionnelle, viennent en amont de la fouille de données, de traitements statistiques. Ingénierie des connaissances: De plus en plus d'entreprises ou plus généralement de communautés expriment le besoin de représenter et d'accéder aux connaissances de leurs membres, de leur domaine, relatives à leurs centres d'intérêt, leurs activités. La modélisation des connaissances d'un domaine permet de mieux organiser et rendre accessibles l'ensemble des documents et données disponibles sur ce domaine, au sein de ce qu'on appelle des mémoire organisationnelles. L'objectif de ce module est d'étudier et de mettre en oeuvre différents modèles de représentation permettant de capitaliser les connaissances, notamment sous la forme d'ontologies. Les cours sur ces modèles seront systématiquement mis en application dans des TD et des fiches de lecture seront demandées sur un modèle au choix Web sémantique: De plus en plus d'applications utilisent et échangent des données sur le web. L'objectif de se cours est d'étudier et mettre en œuvre les langages du W3C permettant ce web de données aussi appelé web sémantique. Les cours sur ces langages seront systématiquement mis en application dans des TP et utilisés dans des mini-projets (serveurs web sémantiques, wikis sémantiques, blogs sémantiques et autres applications web et web 2.0 sémantiques).

KIS spécialisation WEB Master IFI / SI5 Présentation du 05/05/2011 KIS spécialisation WEB Architecture SOA 1: workflows et orchestration (2 ECTS) Web agile (2 ECTS) Et 4 ECTS au choix parmi Sécurité des applications (2 ECTS) Analyse et indexation d’images et de vidéos dans des grandes bases multimédia (2 ECTS) Plasticité des interfaces (2 ECTS) Conception & évaluation des IHM (4 ECTS) Web agile et Plasticité des interfaces (qui porte mal son nom) traitent de la prog web: Rest, Ajax, Web agile 2 : ouverture, prolongement de web agile 1 (existant) Conception et évaluation des interfaces: pas orienté web mais façon de placer le user au cœur du dév d’un Système d’info et de connaissances Sécurité des applications: nouveau module pour KIS et AL (Architecture Logicielle) adapté de « Sécurité des app. et détection d’intrusion » de CSSR Web agile: The web is currently undergoing transformation from an application for delivering information to people to a network for exchanging information between machines. In this course we look at web approaches both from the point of view of the evolution of its philosophical underpinnings as well as from that of technological advances. A large part of the course in devoted to gaining hands-on experience to illustrate the theoretical concepts. http://rangiroa.polytech.unice.fr/master-informatique/M2/01-sander.html Plasticité des interfaces: (mal décrit car était nouveau cette année et description datent de l’an passé…) Familiariser les étudiants avec les nouvelles interactions et interfaces homme machine. Comment adapter une interface à différents supports : téléphones mobiles, écrans plasma de tailles diverses, etc ? Comment construire un environnement interactif adapté aux utilisateurs avec des interacteurs variés ? http://rangiroa.polytech.unice.fr/master-informatique/M2/03-pinna.html Conception et évaluation des interfaces: Ce module a pour but de montrer l'importance de la conception d'une interface graphique dans la réalisation d'un logiciel. L'accent est mis sur 3 étapes : la conception, l’architecture et l’évaluation d’une interface homme machine. Nous mettons l’accent sur la pluridisciplinarité indispensable à la bonne réalisation d’une IHM (informaticiens, ergonomes et designers). Certains cours seront suivis également par les étudiants du DESS d’ergonomie de Nice.  Les étudiants sont mis en conditions réelles face à des utilisateurs non informaticiens pour la plupart d’entre eux.. Sécurité: Ce module est composé de 2 parties: détection d'intrusion et sécurité des applications. L'objectif de la première partie est de donner aux étudiants une vision à la fois : 1) théorique/académique pour la compréhension des mécanismes de détection d'intrusion et 2) pratique/industrielle pour la mise en oeuvre des outils de détection d'intrusion dans le monde réel. Ainsi, après une introduction aux mécanismes de détection d'intrusions et pots de miel, des intervenants extérieurs de l'INRIA et Cisco fourniront une vision plus concrète de la détection d'intrusion, notamment, le déploiement et la gestion des outils de détection dans le monde réel, d'un point de vue opérationnel, entreprise et ISP en décrivant des cas concrets d'utilisation. La seconde partie de ce module est axée sur la sécurité des systèmes au niveau applicatif. Nous aborderons en premier lieu le développement d'applications sécurisées en Java, à travers des mécanismes de sécurité tel que le Sandboxing et l'utilisation d'APIs de sécurité (ex. JCE, JCA). Dans un second temps, nous nous intéresserons aux problématiques de sécurité dans des environnements embarqués tels que les réseaux de capteurs.

KIS spécialisation Architecture Master IFI / SI5 Présentation du 05/05/2011 KIS spécialisation Architecture Architecture Logicielle (4 ECTS) Architecture SOA 1: workflows et orchestration (2 ECTS) Et 4 ECTS au choix parmi Bases de données orientées objet (2 ECTS) Ingénierie des modèles (2 ECTS) Sécurité des applications (2 ECTS) Architecture logicielle: La réalité des systèmes informatiques dans le monde industriel, à laquelle l'ingénieur informaticien sortant d'école est confronté, est caractérisée par une grande hétérogénéité des technologies et produits composant leur architecture et souvent, par la coexistence imposée de technologies de générations différentes, qui contraste avec les outils « académiqement corrects » utilisés au cours d'un cursus. Ce cours a pour but d'appréhender cette diversité des architectures «réelles» (par opposition ) tout en proposant une typologie de ces architectures N-tiers en grandes familles. Objectifs: Appréhender les principaux modèles d'architectures logicielles réparties auxquels les ingénieurs seront confrontés à leur sortie d'école Identifier et évaluer leurs atouts et leurs contraintes respectives sur les aspects techniques (performances, pré-requis matériels et logiciels, résistance, extensibilité, etc.) et génie logiciel (organisation des développements, procédés de qualification, méthode de conception, etc.) Mettre en œuvre une architecture complète ("de bout en bout") en portant l'accent sur l'intégration plus que sur chacun des composants Architecture SOA: L'architecture orientée services (Service Oriented Architecture ou SOA) est un modèle d'interaction applicative qui met en œuvre des services (composants logiciels) : avec une forte cohérence interne (par l'utilisation d'un format d'échange pivot, le plus souvent XML), et des couplages externes « lâches » (par l'utilisation d'une couche d'interface interopérable, le plus souvent un service web WS-*). http://rangiroa.polytech.unice.fr/master-informatique/M2/01-occello.html Ingénierie des modèles: L'IDM (Ingénierie dirigée par les modèles) est le domaine de l'informatique mettant à disposition des outils, concepts et langages pour créer et transformer des modèles. Ce que propose l'approche de l'ingénierie des modèles (IDM, ou MDE en anglais pour Model Driven Engineering) est simplement de mécaniser le processus que les ingénieurs expérimentés suivent à la main. L'intérêt pour l'IDM a été fortement amplifié à la fin du XX-esiècle lorsque l'organisme de standardisation OMG (Object Modeling Group) a rendu publique son initiative MDA (Model Driven Architecture). Ce module aborde l'IDM à la fois dans ces aspects modélisation, transformation et applications industrielles. Cet enseignement est composé de cours et TP, et s'appuie sur le développement d'un microprojet qui mettra en application les différents éléments présentés dans cet enseignement. Compute and DataGrid: Grid infrastructures developed tremendously these last years. They are considered as unprecedented scientific production tools today. This lecture describes the main computing models and data distribution schemes adopted on grids to progress beyond traditional cluster computing scales. It introduces Virtual Organisations set up for federating user communities beyond organizations boundaries and operational problems. It covers authentication and authorization, security aspects, distribution, redundancy and fault tolerance, deployment and production usage, large scale workload management systems and distributed data managers (distributed file systems, P2P networks). OBJECTIFS: to become familiar with grid technologies, capabilities and existing world-scale infrastructures; to learn grid operation issues; to learn applications gridification models.