Cours
43142 Cours
| Nom complet | Nom abrégé | Résumé | |
|---|---|---|---|
| SAE transition écologique Comptabilité carbone | SAE Compta carbone | Bonjour, Dans le cadre de la SAE sur la transition écologique "SAE Contribuer à la gestion d'une organisation en fonction de ses besoins", il est prévu une initiation à la comptabilité carbone. Une séance d'une heure 30, à l'issue de laquelle un travail de groupe sera demandé aux étudiants : devoir à rendre sur e-campus pour le mardi 29 avril à 12h. Les modalités de ce travail seront présenté en fin de séance. Cordialement R Sawadogo |
Voir le cours |
| Expression, communication et culture générale 6 | 2024_expression, communication et culture générale 6 | Voir le cours | |
| La paramécie, nouveau modèle d'étude des ciliopathies humaines par ARN interférence | 2024_La paramécie, nouveau modèle d'étude des ciliopathies humaines par ARN interférence | Voir le cours | |
| ACS - Certification Architecture en Cybersécurité | TPT_UE_27734 | Voir le cours | |
| FFCNCERCERXIO34 - Les techniques de géolocalisation | TPT_UE_27737 | Voir le cours | |
| 2025 - ET3 Polytech Interaction Humain-Machine | 2025_2025 - ET3 Polytech Interaction Humain-Machine | Voir le cours | |
| Pour une classe de langue inclusive | 2025_inclusion | Voir le cours | |
| Bases de l'Informatique Industrielle | 2024_Bases de l'Informatique Industrielle_1 | Langage C avancé pour l'Informatique Industrielle |
Voir le cours |
| BAS SIRA | 2024_BAS_Sira | Voir le cours | |
| IA719 - Image Generation | TPT_UE_24802 | Les modèles génératifs récents sont considérés comme des outils transformateurs, redéfinissant le terrain de l'intelligence artificielle et de l'informatique en general. Ces modèles, souvent basés sur des deep neural networks, jouent un rôle central dans des tâches telles que la génération d'images, le rendu et même la création de contenu créatif. Leur importance réside dans leur capacité à apprendre des modèles et des relations complexes à partir de vastes ensembles de données, ce qui permet de générer des résultats réalistes et diversifiés. Ce cours se concentre sur les techniques les plus récentes de génération d'images, qui impliquent des processus de rendu par le biais de réseaux neuronaux. Le rendu neuronal est un aspect clé de ce cours, et peut être grossièrement défini comme une technique où les pipelines de rendu classiques (comme le ray-tracing, le rendu volumétrique, le rendu basé sur l'image, etc.) sont augmentés avec des réseaux neuronaux. Nous passerons d'abord en revue les bases de l'infographie et des réseaux neuronaux profonds, en nous concentrant sur le rendu neuronal basé sur l'image 2D. Nous discuterons ensuite des avancées dans le rendu volumétrique 3D, également via les Neural Radiance Fields (NeRFs). |
Voir le cours |
| IA719 - Image Generation (S2-P4 - 2024-25) | TPT_OCC_28752 | Les modèles génératifs récents sont considérés comme des outils transformateurs, redéfinissant le terrain de l'intelligence artificielle et de l'informatique en general. Ces modèles, souvent basés sur des deep neural networks, jouent un rôle central dans des tâches telles que la génération d'images, le rendu et même la création de contenu créatif. Leur importance réside dans leur capacité à apprendre des modèles et des relations complexes à partir de vastes ensembles de données, ce qui permet de générer des résultats réalistes et diversifiés. Ce cours se concentre sur les techniques les plus récentes de génération d'images, qui impliquent des processus de rendu par le biais de réseaux neuronaux. Le rendu neuronal est un aspect clé de ce cours, et peut être grossièrement défini comme une technique où les pipelines de rendu classiques (comme le ray-tracing, le rendu volumétrique, le rendu basé sur l'image, etc.) sont augmentés avec des réseaux neuronaux. Nous passerons d'abord en revue les bases de l'infographie et des réseaux neuronaux profonds, en nous concentrant sur le rendu neuronal basé sur l'image 2D. Nous discuterons ensuite des avancées dans le rendu volumétrique 3D, également via les Neural Radiance Fields (NeRFs). |
Voir le cours |
| FFCNCERCERXDC02 - Principes de communications numériques | TPT_UE_27748 | Voir le cours | |
| FFCNCERCERXDM02 - Interface radiofréquence des systèmes de télécommunications mobiles | TPT_UE_27750 | Voir le cours | |
| FFCNCERCERXDM06 - Systèmes de communication sans-fil : Chaîne de transmission | TPT_UE_27749 | Voir le cours | |
| UE PHBMR 3ème Année | UE PHBMR 24-25 | Voir le cours | |
| Espace Accessibilité Numérique | module_accessibilite_numerique | Cet espace en ligne propose une sensibilisation aux enjeux de l’accessibilité numérique. Il s’adresse à tous les publics souhaitant comprendre pourquoi et comment rendre les contenus web accessibles à toutes et tous. Il convient différentes ressources : - Une boîte à outils - Des modules de formations produites par l'Université ou par des prestataires spécialistes en accessibilité numérique (Atalan, ContentSquare) - Un espace d'échange |
Voir le cours |
| FP9OT56PA-Soutenance - Soutenances DTSI | TPT_UE_22013 | Voir le cours | |
| Expression, communication et culture générale 4 | 2024_expression, communication et culture générale 4 | Voir le cours | |
| Biotechnologie Applications et exemples | 2024_Biotechnologie Applications et exemples | Voir le cours | |
| UE de Projet ENS- M1 Boris Ephrussi | ENSPS_BIO_FESUP_C09 | Voir le cours | |
| Tel Sauvegarde Enseignant | TEV_Sau_Ens | Voir le cours | |
| Informatique pour la robotique I | 2024_Informatique pour la robotique I_1 | RESUME COURS : | Voir le cours |
| ARC724-3 - Politique de sécurité du système d'information : méthodologie d'élaboration - Etude de cas | TPT_UE_24886 | La Politique de Sécurité des Systèmes d'Information (PSSI) est un document fondamental qui définit les principes et règles de sécurité pour protéger les actifs informationnels d'une organisation. En raison de la multiplication des cybermenaces et des exigences réglementaires croissantes, une PSSI bien conçue est essentielle pour garantir la sécurité, la confidentialité, et l'intégrité des informations. Elle sert notamment de feuille de route pour la gestion des risques, la conformité aux normes et la sensibilisation des personnels et sous-traitants. L’élaboration d’une PSSI robuste permet non seulement de prévenir les violations de données, mais aussi de répondre efficacement aux incidents lorsqu'ils se produisent, assurant ainsi la continuité des opérations et la confiance des parties prenantes. |
Voir le cours |
| Scolarité pédagogique BUT2 GEII | UEVE2425M_SP_BUT2 GEII - Automatisme et informatique industrielle | Voir le cours | |
| ARC724-1 - Indicateur de sécurité | TPT_UE_24884 | Situer le contexte et développer pourquoi les indicateurs de sécurité en tant que tels sont importants. |
Voir le cours |
| ARC724-2 - Audit de sécurité (ARC) | TPT_UE_24885 | Pourquoi les audits de sécurité sont incontournables pour évaluer la sécurité d’un système et être dans une démarche d’amélioration de la sécurité ? |
Voir le cours |
| ARC732-1 - Spécificités de la sécurité et cybersécurité dans le management de projet - Rôle du RSSI/RSI | TPT_UE_24877 | La Security by Design, ou conception sécurisée, est devenue une approche essentielle dans la cybersécurité moderne. L'augmentation des menaces cyber et la complexité croissante des systèmes d'information (multiplicité des interconnexions, hébergement externe dans le Cloud, BYOD, IoT, IA, …) rendent la sécurité intégrée dès le début du processus de développement plus cruciale que jamais. Cette approche permet de minimiser les vulnérabilités dès la phase de conception, ce qui réduit le risque d'attaques réussies et optimise les coûts de maintenance et de gestion des incidents de sécurité. En adoptant une approche Security by Design, les organisations assurent non seulement une meilleure gestion du risque, une meilleure protection des données et des systèmes, mais elles améliorent également leur conformité réglementaire et leur réputation. |
Voir le cours |
| ARC733-1 - SOC: architecture, fonctionnalités, mise en œuvre | TPT_UE_24889 | À l'issue de ce cours, les étudiants maîtriseront les usages et les fonctions d'un SOC, ainsi que les différents modèles et équipes qui le composent. Ils se familiariseront avec les principaux outils et frameworks indispensables au SOC et comprendront leur fonctionnement. De plus, ils découvriront le rôle stratégique du SOC au sein de l'écosystème cyber de l'entreprise et apprendront à s'appuyer sur les référentiels clés pour mettre en place un système de détection performant. Le cours abordera également les défis auxquels le SOC est confronté, notamment face aux nouvelles technologies comme l'IA. Des démonstrations pratiques et des retours d'expérience sur des cas réels viendront enrichir l'apprentissage. |
Voir le cours |
| ARC733-2 - Etude de cas sur la politique de continuité d'activités (épreuve) | TPT_UE_24890 | Etude de cas sur la politique de continuité d'activité |
Voir le cours |
| ARC733-3 - IA au service de la cybersécurité pour la défense des systèmes : opportunités et risques | TPT_UE_24891 | Les méthodes et technologies autour du traitement de la donnée permettent d'envisager l'automatisation de tâches de prise de décision, et de production de données (connaissance) à un niveau très avancé. La cybersécurité est concerné par cette révolution avec la particularité que le risque doit rester maitriser. Deux grandes familles de technologies seront abordées : - Les démarches générative - Les démarches prédictives à but décisionnel Les domaines d'application couvrent les 3 niveaux de la gestion de la cybersécurité - la partie conception / configuration / gestion d'une architecture sécurisée - la partie analyse de risque/cyberthreat intelligence - la partie supervision / détection |
Voir le cours |