Conduite de projets productique dans le cadre universitaire ou de l'entreprise.
Projet productique
Permettre à l’élève ingénieur de s’approprier la démarche projet en la mettant en œuvre dans le domaine de la productique.
Il s'agit de développer plus particulièrement les capacités :
- d’analyse et de spécification d’un besoin,
- de compréhension et de mise en œuvre de moyens technologiques numériques,
- d’organisation de son travail (définir et planifier les tâches),
- de rigueur (identifier les écarts entre résultats et objectifs),
- d’autonomie (obtenir un résultat par ses propres moyens et rendre compte efficacement de son action afin de l’orienter et de la valider),
- de travail collaboratif (capacités à aider et à se faire aider, à partager judicieusement les informations et à gérer le temps consacré au travail coopératif),
- à produire un compte rendu concis et précis et à promouvoir sa valeur ajoutée
Projet d'étude de cas avec la modélisation d'un objet technologique et de son jumeau biologique suivie d'une analyse de sensibilité paramétrique montrant le caractère optimal de la conception
Ce module vise à former les étudiants aux techniques de tests d'intrusion (pentesting) en abordant les outils et méthodes nécessaires pour identifier, exploiter et remédier aux vulnérabilités dans des environnements informatiques diversifiés. Il couvre les aspects légaux et éthiques, la modélisation des menaces, et introduit l'apprentissage automatique pour améliorer la sécurité des systèmes. Un accent particulier est mis sur l'application pratique des concepts à travers des TD, TP, et projets, avec l'utilisation d'outils de pentesting, de détection d'intrusion, et de machine learning.
- Introduction à la sécurité informatique et aux tests d’intrusion
- Vulnérabilités et attaques courantes
- Méthodologies et Techniques de pentesting
- Pentesting réseau
- Pentesting des applications web
- Pentesting des réseaux sans fil
- Outils d’exploitation de vulnérabilités et des failles et conception d'exploits
- Introduction au machine learning pour la sécurité
Outils à utiliser :
- Reconnaissance et scanning : Nmap, Nessus, OpenVAS
- Exploitation : Metasploit Framework
- Pentesting des applications web : Burp Suite, OWASP ZAP
- Pentesting des réseaux sans fil : Aircrack-ng, Wireshark
- Détection d'intrusion : Snort
- Machine Learning : TensorFlow, scikit-learn
Ce cours porte sur la fonction "motion control" couvrant le contrôle-commande du mouvement d'une machine, d'un robot ou d'un système automatisé et la gestion des tâches associés à ce mouvement.
La 1e partie passe en revue les modèles, les méthodes de réglage et les algorithmes de génération de trajectoires et de commande du mouvement.
La 2e partie porte sur le développement d'un projet de "motion control".
Formation à la recherche sur la thématique de l'automatisation de la conduite
Satbilité des Systèmes non linéaires. Théorie
de Lyapunov