https://air.imag.fr/api.php?action=feedcontributions&user=Najwa.Ez-Zine&feedformat=atomair - User contributions [en]2024-03-29T06:37:21ZUser contributionsMediaWiki 1.35.13https://air.imag.fr/index.php?title=Projets_2018-2019&diff=45168Projets 2018-20192019-03-05T09:05:06Z<p>Najwa.Ez-Zine: /* INFO5 */</p>
<hr />
<div><<[[Projets 2017-2018]] | [[Projets]] | [[Projets 2019-2020]]>><br />
=INFO=<br />
==INFO3==<br />
<br />
==INFO4==<br />
===Projet Semestre S8===<br />
<br />
Enseignants responsables : Olivier Richard, Didier Donsez<br />
<br />
* Dates : Lundi après-midi, Mardi après-midi <br />
* Lancement: '''21/01/19 à 14h30'''<br />
* Soutenance à mi-parcours: A définir<br />
* Soutenance: A définir<br />
<br />
* '''Evaluation à mi-parcours le lundi/mardi ???''': Format: 10min (5min de présentation 3 slides au plus, 5min de discussion). Cette évaluation sera prise en compte dans la note finale.<br />
<br />
'''Consignes générales:'''<br />
<br />
* '''Vous devez être pro-actifs !!!''': Si des points sont pas ou mals spécifiés, vous le faîtes et vous justifiez vos choix. Pour les problèmes techniques éventuels vous pouvez: creuser la question, contacter l'auteur du code si il y a lieu, écrire un rapport de bug ('''Attention:''' ca se prépare !), soumettre un patch/pull request, contacter l'enseignant ou la personne référente du projet.<br />
<br />
* '''Vous devez maintenir une fiche de suivi de projet''': elle doit être mise à jour chaque semaine, elle rassemble les élements essentiels du projet, elle indique les évolutions du projet et présente sa feuille de route. '''Note:''' le nom de la fiche doit être composé du nom du projet et suffixé par info4_2018_2019. '''Cette fiche compte pour la note finale'''<br />
<br />
* '''Votre code''' pour doit être hébergé sur le gitlab et à l'URL suivante https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19 , vous utiliserez votre compte UGA.<br />
<br />
* Chaque projet doit avoir '''aux moins 2 dépôts git''':<br />
** '''Un pour les documents''' demandés rapport, présentation de pré-soutenante, de soutenance, flyer. '''Il sera appelé documents.'''<br />
** Un ou plusieurs pour le code, les tests, les évaluations, les preuves de concept, la ou les documentations afférentes. <br />
<br />
* Les documents public doivent être rédigés en anglais (README, documentation, commentaires de code, nom de variables et de fonctions). Une bonnification sera accordée si le rapport et les transparents sont en anglais (la soutenance sera en francais).<br />
<br />
* '''La note obtenue''' tiendra compte du '''nombre et de la qualité des commits''' observé dans '''vos dépots git et la branche master''' (or depot documents). La qualité comprend l'intitulé du commit et son contenu. Les notes pourront être différentiées dans un groupe, il n'est pas acceptable de pas avoir de commit dans le(s) dépôt(s) du projet (or dépôt documents).<br />
<br />
* Il est fortement conseillé de suivre un '''développement incrémental''' qui permette d'avoir à tout moment un démonstrateur à présenter, un projet peut être constituer d'une succession de '''démonstrateurs présentables séparément'''.<br />
<br />
* Vous devez faire aussi des '''schémas d'architectures générales et/ou spéficiques, des diagrammes de séquence''', et autre documents de spécification si nécessaire. Ces documents vous serviront de base de discussion/brainstorming interne ainsi que dans vos différents documents (rapport, présentations, documentation). Ces schémas sont avant tout conceptuels et techniques.<br />
<br />
===Propositions de projets===<br />
<br />
* [[LoRaGAN]] : LoRa in the Space, Didier Donsez avec le [https://www.csug.fr/ CSUG] (S)<br />
* [[LoRaRescueBalloon]], Didier Donsez avec le [https://www.csug.fr/ CSUG] et des élèves IESE 3 et 4. (S)<br />
* Agriculture connectée à [[ASAC/AP|Polytech]] et à [[ASAC/SJC|St Cassien]] en partenariat avec les projets collectifs IESE/MAT<br />
*# [[ASAC/AP/AP-2019-1|Serre Polytech - Système embarqué]] - Projet embarqué sur STM32 ou RPi3 + LoRa (S)<br />
*# [[ASAC/AP/AP-2019-2|Serre Polytech - Kiosk]] - Kiosk, App. mobile Android et site web de visualisation des données (M)<br />
*# [[ASAC/SJC/SJC-2019|Serre St Cassien]] - Kiosk, App. mobile Android et site web de visualisation des données (M)<br />
* [[Projet FICHA - tri sélectif connecté]], Sylvain Toru.<br />
* [[Dataviz de la qualité de l'air]], Didier Donsez, avec Atmo AURA et [https://github.com/CampusIoT/campusiot.github.io CampusIoT] (M)<br />
* [[Application mobile Ionic pour Cages à marmotte connectées en LoRaWAN]], Didier Donsez, Franck Delbard, avec le [https://www.jardinalpindulautaret.fr/ Station alpine Joseph Fourier] (M)<br />
* [[Testeur radio LoRaWAN en Ionic pour la plateforme CampusIoT]], Didier Donsez (S&M)<br />
* [[Serious game multi-joueurs pour tables tactiles en réseau]] : Anne-Laure Finkel, Tim Lepage, Didier Donsez. (S&M)<br />
* [[Interface de visualisation mobile du projet e-Tree]]: Anne Delaballe, Didier Donsez. (M)<br />
* [[OpenHAB UPnP DCS 2018]], Didier Donsez (S&M)<br />
* [[Application mobile Ionic pour cabine de biathlon connectée en LoRa]], Didier Donsez et d'autres avec Neoxia<br />
* [[P2P_IPFS | Réseau social pair-à-pair basé sur IPFS]], Olivier Richard (S)<br />
* [[proxy_web_oar | Service de Proxy web pour un gestionnaire de tâches]], Olivier Richard (S)<br />
* [[Colmet_energy | Mesure de consommation d'énergie et de perfomance pour cluster]], Olivier Richard (S)<br />
* [[kanixfs | Diffusion de fichiers pour le gestionnaire de paquets NIX sur supercalculateur]], Olivier Richard (S)<br />
* [[dashboard_sci | Générateur de tableau de bord pour applications scientifiques]], Olivier Richard (S&M)<br />
* [[generate_NIX_expression | Génération d'expression NIX]] (S)<br />
<br />
Non prioritaire<br />
* [[Précarité numérique]], Didier Donsez, avec [https://disrupt-campus.univ-grenoble-alpes.fr/ Disrupt Campus]<br />
* [[Covoiturage Solidaire]], Didier Donsez<br />
* [[CannonBall de voitures autonomes 2018]]<br />
* Intégration de [[Walabot]] à [[RobAIR]]<br />
<br />
==== Affectation ====<br />
{|class="wikitable alternance"<br />
|+ Affectation des projets INFO4 2018-2019<br />
|-<br />
|<br />
!scope="col"| Sujet<br />
!scope="col"| Etudiants<br />
!scope="col"| Enseignant(s)<br />
!scope="col"| Fiche de suivi<br />
!scope="col"| Dépot git<br />
|-<br />
<br />
!scope="row"| 1<br />
| [[LoRaGAN]]<br />
| VINCENT Mathieu, SAUTON Tanguy, ANCRENAZ Ariane<br />
| Didier Donsez avec le [https://www.csug.fr/ CSUG]<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/1/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 2<br />
| [[LoRaRescueBalloon]]<br />
| Non attribué<br />
| Didier Donsez avec le [https://www.csug.fr/ CSUG]<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/2/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 3<br />
| [[ASAC/AP/AP-2019-1|Serre Polytech - Système embarqué]]<br />
| Non attribué<br />
| Nicolas Palix<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/3/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 4<br />
| [[ASAC/AP/AP-2019-2|Serre Polytech]]<br />
| RAKOTOARIMALALA Andriamahatratra, BARDOU Eva, GAUFFIER Léni<br />
| Nicolas Palix<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/4/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 5<br />
| [[ASAC/SJC/SJC-2019|Serre St Cassien]]<br />
| DECAMPS Marceau, LANDI Estelle, BONASPETTI GIULIA<br />
| Nicolas Palix<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/5/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 6<br />
| [[Projet FICHA - tri sélectif connecté]]<br />
| SCHANEN Loïc, VINCENT Maxence, VANDAL Jade<br />
| Sylvain Toru<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/6/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 7<br />
| [[Dataviz de la qualité de l'air]]<br />
| ZARCOS Paul, ZHENG Jian, REYMOND Estelle<br />
| Didier Donsez, avec Atmo AURA et [https://github.com/CampusIoT/campusiot.github.io CampusIoT]<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/7/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 8<br />
| [[Application mobile Ionic pour Cages à marmotte connectées en LoRaWAN]]<br />
| SERRE Ancelin, BOUVIER Baptiste, WYKLAND Damien<br />
| Didier Donsez, Franck Delbard, avec le [https://www.jardinalpindulautaret.fr/ Station alpine Joseph Fourier]<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/8/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 9<br />
| [[Testeur radio LoRaWAN en Ionic pour la plateforme CampusIoT]]<br />
| THOMAS Antoine, RIVOIRE Antoine, DENIS Guillaume<br />
| Didier Donsez<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/9/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 10<br />
| [[Serious game multi-joueurs pour tables tactiles en réseau]]<br />
| DUMENIL Antoine, BETEND Baptiste, JAN Léo<br />
| Anne-Laure Finkel, Tim Lepage, Didier Donsez<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/10/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 11<br />
| [[Interface de visualisation mobile du projet e-Tree]]<br />
| SOLVERY Tom, SALA Ergi, DUMAX-VORZET Mathieu<br />
| Anne Delaballe, Didier Donsez<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/11/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 12<br />
| [[OpenHAB UPnP DCS 2018]]<br />
| VARENNE Rémi, TRESTOUR Grégory, SOUCHON Loïc<br />
| Didier Donsez<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/12/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 13<br />
| [[Application mobile Ionic pour cabine de biathlon connectée en LoRa]]<br />
| LORDEY Maxime, LATTARD Alexis, GILBERT-COLLET Bertrand<br />
| Didier Donsez et d'autres avec Neoxia<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/13/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 14<br />
| [[P2P_IPFS | Réseau social pair-à-pair basé sur IPFS]]<br />
| REYGROBELLET Lucas, BRES Maxence, PELISSON Antoine<br />
| Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/14/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 15<br />
| [[proxy_web_oar | Service de Proxy web pour un gestionnaire de tâches]]<br />
| Non attribué<br />
| Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/15/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 16<br />
| [[Colmet_energy | Mesure de consommation d'énergie et de perfomance pour cluster]]<br />
| DALAINE Nathan, FONTFREYDE Joachim, GAUTIER-PIGNONBLANC Yann<br />
| Olivier Richard, Adrien Faure<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/16/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 17<br />
| [[kanixfs | Diffusion de fichiers pour le gestionnaire de paquets NIX sur supercalculateur]]<br />
| Non attribué<br />
| Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/17/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 18<br />
| [[dashboard_sci | Générateur de tableau de bord pour applications scientifiques]]<br />
| BADAT Léya, CUAU Victor, MASSON Jérémy<br />
| Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/18/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 19<br />
| [[generate_NIX_expression | Génération d'expression NIX]]<br />
| CHABRE Manon, DE ARAUJO Bastien, COSCIA Daniel<br />
| Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/19/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 20<br />
| [[Gestion des Polypoints]]<br />
| CASTANO Nicolas, SIBUE Quentin, LAPLANTE Juliette<br />
| Didier Donsez, Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/20/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 21<br />
| [[Smart Recruting]]<br />
| GUILLOT Romain, ARNOUX Thibaut, CHASSEGUET Corentin<br />
| Didier Donsez, Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/21/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 22<br />
| [[Aide aux handicaps]]<br />
| JALMIN Hoël, ALACALI Kadir uraz, MASTOURA Iheb<br />
| Didier Donsez, Olivier Richard<br />
| [https://gricad-gitlab.univ-grenoble-alpes.fr/Projets-INFO4/18-19/22/docs/README.md Fiche]<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
|}<br />
<br />
==INFO5==<br />
===Projet IoT S9===<br />
Enseignants responsables : Bernard Tourancheau<br />
<br />
Calendrier: ??? Septembre à ??? Décembre 2017.<br />
<br />
* Projet IoT 3 : [[Ski-locator]] (Bernard Tourancheau)<br />
<br />
<br />
<br />
===Projet Semestre S10===<br />
<br />
Enseignants responsables : [[user:Donsez | Didier Donsez]]<br />
<br />
Calendrier: Fin Janvier à Fin Mars 2019.<br />
<br />
Séances de Management de projets innovants:<br />
<br />
Réunion de présentation : Salle 249 de 11H30 a 12H30, Mercredi 23 Janvier. Faire couler le café.<br />
<br />
Démarrage : A définir: Salle 251 de 8H30 a 11H00, Lundi 23 Janvier. Faire couler le café.<br />
<br />
Soutenance à mi-parcours : 5 Mars, 9H00-11H30 (15 minutes par équipe).<br />
<br />
Soutenance (puis Pot de la fin) : A définir : à cheval 27 et 28 Mars.<br />
<br />
==== Affectations ====<br />
{|class="wikitable alternance"<br />
|+ Affectation des projets INFO5 2018-2019<br />
|-<br />
|<br />
!scope="col"| Sujet<br />
!scope="col"| Etudiants<br />
!scope="col"| Enseignant(s)<br />
!scope="col"| Fiche de suivi<br />
!scope="col"| Documents<br />
|-<br />
<br />
!scope="row"| 1<br />
| [[LoRaGAN/INFO5A/2019|LoRaGAN]]<br />
| Thibaud VEGREVILLE,Aurélien SURIER GAROFALO<br />
| Didier Donsez, Bernard Tourancheau, Mathieu Barthélémy ([https://www.csug.fr/ CSUG])<br />
| TBD<br />
| [[Media:xxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Presentation-MiParcours-xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 2<br />
| [[Contributions open-source au projet Eclipse EdCampus]]<br />
| [[User:Servan.Charlot | CHARLOT Servan]] (chef de projet), [[User:Zoran.Chanet | CHANET Zoran]]<br />
| Anthony Geourjon, Gérard Pollier, Didier Donsez<br />
| [[PROJET-INFO5 1819 EDCampus | Fiche de suivi ]]<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:EDCampus_Mi_Parcours_CHARLOT_CHANET.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 3<br />
| [[RICM5 2018 2019 - UGAChain|UGAChain 2019]] : [[Générateur Hyperledger pour JHipster]] : refactoring du projet [[RICM5 2017 2018 - UGAChain|UGAChain 2018]]<br />
| Loris GENTILLON, Jordan JEAN, Enzo MOLION, Léo VALETTE<br />
| Didier Donsez, Anthony Geourjon<br />
| TBD<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Presentation-MiParcours-xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 4<br />
| [[Aide aux déficients visuelles]] (deep-learning avec [[Intel Movidius]], [https://greenwaves-technologies.com/product/gapduino/ GAPDunio], [[Lidar]] 1D et 2D, ...)<br />
| Samuel Bamba, Florian Cuzin, Théo Echevet, Raphaël Manger<br />
| Didier Donsez, Marie-Paule Balicco, Nicolas Vuillerme<br />
| TBD<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Presentation-MiParcours-DeficientsVisuels.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 5<br />
| [[Plateforme CampusIoT]]<br />
| '''William Weill (CP)''', Guillaume Besnard, Benjamin Besnier, Timothée Depriester, Théo Lévesque<br />
| Didier Donsez<br />
| [[PROJET-1FO5_1819_CampusIoT|Fiche]] - [[PROJET-1FO5_1819_CampusIoT_journal|Journal]]<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Presentation-MiParcours-xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 6<br />
| [[Rééducation Kiné connecté]]<br />
| '''Sekina Belguendouz (CP)''', Vincent Aubert, Amina Boucherima, Najwa Ez-Zine<br />
| Sylvain Toru, Bernard Tourancheau<br />
| [[PROJET-INFO5_Kiné_Connecté | Fiche]]<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:KinéConnectéMiParcours.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 7<br />
| Projet IoT 3 : [[Ski-locator]]<br />
| '''Quentin Fombaron (CP)''', Tim Lepage, Thomas Ozenda, Joffrey Ferreira, Titouan Larnicol<br />
| Bernard Tourancheau<br />
| [[PROJET-1FO5_1819_SkiLocator|Fiche]] - [[PROJET-1FO5_1819_SkiLocator/SRS|SRS]]<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Presentation-MiParcours-xxx.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
!scope="row"| 8<br />
| [[Contributions open-source au projet JHipster]]<br />
| '''Hugo GROS-DAILLON (CP)''', Julien COURTIAL, Cédric LAFRASSE, Bastien TERRIER<br />
| Didier Donsez, Anthony Geourjon<br />
| [[ PROJET-INFO5_Contributions_JHipster | Fiche ]]<br />
| [[Media:Presentationxxx.pdf|Rapport final]] - [[Media:xxx.pdf|Presentation finale FR]] - [[Media:xxx.pdf|Final Presentation EN]] - [[Media:xxx.pdf|Flyer]] - [[Media:Jhipster_Contribution_miparcour_2019.pdf|Presentation de mi-parcours]]<br />
|-<br />
<br />
|}<br />
<br />
Réserve<br />
* [[Contributions à Software Heritage]] (Didier Donsez and co)<br />
* [[Sécurisation des données IoT avec des blockchains de consortium]] (Didier Donsez) --> commun avec CampusIoT et UGAChain<br />
<br />
= Projets collectifs MAT/IESE =<br />
<br />
== Années 3 et 4 ==<br />
<br />
* [[ASAC/SJC|Serres connectées @ Jardin du coteau]]<br />
* [[ASAC/GEJC|Gestion de l'eau @ Jardin du coteau]]<br />
* [[ASAC/AP|Aquaponie @ Polytech]]<br />
<br />
=[[Projets M2PGI Services Machine-to-Machine et Internet-of-Things]]=<br />
==[[PM2M/2019/TP|PM2M]]==<br />
<br />
=Réserve (boite à idées)=<br />
# [http://www.opti-solar.com/french/ap_applications.fr.html |Interface contrôleur de charge batterie/PV]<br />
# [[Sonotone à apprentissage profond]]<br />
# [[StartAIR2]] (Nicolas Palix)<br />
# [[Tag et Paint Ball en réalité augmentée]] (Michaël Périn) <br />
# [[Passe moi ton fichier]] (Michaël Périn) <br />
# [[Extensions à Fab Server]] (Jean-Michel Molenaar) sous reserve (CM ou SR)<br />
# [[Table multijeux de café 2.0]]<br />
# [[ GPIO_Qemu_RasPI| Emulation des GPIO dans QEMU pour le carte Raspberry Pi]] (Olivier Richard)<br />
# [[ Qemu et STM32F0-Discovery ]] (Olivier Richard)<br />
# [[Serrure à clé MIDI multifactorielle]] (Didier Donsez)<br />
# [[Table interactive musicale]] (Didier Donsez)<br />
# [[iMailbox]] (Didier Donsez)<br />
# [[AmILight]] (eclairage d'ambience intelligent) (Didier Donsez)<br />
# [[PDAmeetPDA]] (synchronisation d'agenda) (Michaël Périn)<br />
# [[1 000 000 VMs]] (expérimentation d'application distribuée à très grande échelle) (Olivier Richard) (2-3 RICM4)<br />
# [[Multiple Kinect]] (utilisation simultanée de plusieurs Kinect) (Olivier Richard) (RICM ou 3I)<br />
# [[Kinect musicale]] (Didier Donsez) (RICM)<br />
# [[Ktechlab Simavr Arduino | Ktechlab et integration de Simavr(Arduino)]] (Olivier Richard) (2-3 RICM4-SR)<br />
# Ocaml on AVR (Arduino)<br />
# Ocaml on Cortex-M3<br />
# [[Arduino on STM32 Discovery]]<br />
# [[Reverse Geocache Puzzle Box]]<br />
# [[OSGi ME]] (Didier Donsez)<br />
# [[Affichage Etudiant à Polytech]]<br />
# Synthèse 3D + motion capture Kinect<br />
# Logiciel d'[[apprentissage du calcul]] sur tablette Android (reconnaissance de chiffres manuscrits)<br />
# Plancher de verre (saint gobain) à la [http://www.wat.tv/video/mickael-jackson-billie-jean-oewj_2ey2h_.html Mickael Jackson dans Billie Jean] ! woo<br />
# [[Ktechlab Simavr Arduino | Ktechlab et integration de Simavr(Arduino)]] (Olivier Richard) (2-3 RICM4-SR)<br />
# [[CNC]]<br />
# [[Idées en Vrac]]<br />
# Scheme Everywhere (Olivier Richard) (2-3 RICM4-SR)<br />
# [[Projet Station Météo]]<br />
# Ocaml on AVR (Arduino)<br />
# [[Table interactive musicale]] (Didier Donsez)<br />
# [[AmILight]] (eclairage d'amnbience intelligent) (Didier Donsez)<br />
# [[Cube pointeur]] d'activité ingénieur<br />
# [http://www.instructables.com/id/Puppeteer-Motion-Capture-Costume/ Puppeteer Motion-Capture Costume]<br />
# [[Musical Staircase]] @ Polytech (Didier Donsez, 1 RICM4 + 1 3I4)<br />
# [[Total Recall]] (Didier Donsez)<br />
# [[SoundMachine]]<br />
# [[IGN-OSM|Importation de données IGN publiques dans OSM]]<br />
# [[Speed-limit-OSM|Analyse de traces GPX pour déterminer les limitations de vitesse]]<br />
# [[Multi perceptual cameras]] (Didier Donsez)<br />
# [[Photomaton 3D]] (Didier Donsez)<br />
# [[ArduCopter]]<br />
# [[Parking Intelligent]]<br />
# Frontend Web multi-utilisateur pour un jeu sérieux d'entreprise : Didier Donsez, Stéphanie Diligent, Emmanuelle Tréhoust.<br />
# Construction d'un roadbook d'ultratrail (mais aussi trek, randonnée, cyclisme, ...) à partir de traces GPX et des réseaux sociaux (Strava, Trace de Trail, ...): Didier Donsez</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:Kin%C3%A9Connect%C3%A9MiParcours.pdf&diff=45167File:KinéConnectéMiParcours.pdf2019-03-05T09:03:43Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:PROJET-INFO5_BDD.png&diff=44678File:PROJET-INFO5 BDD.png2019-02-04T10:13:57Z<p>Najwa.Ez-Zine: Najwa.Ez-Zine uploaded a new version of File:PROJET-INFO5 BDD.png</p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:PROJET-INFO5_BDD.png&diff=44677File:PROJET-INFO5 BDD.png2019-02-04T10:11:29Z<p>Najwa.Ez-Zine: Najwa.Ez-Zine uploaded a new version of File:PROJET-INFO5 BDD.png</p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=PROJET-INFO5_Kin%C3%A9_Connect%C3%A9&diff=44676PROJET-INFO5 Kiné Connecté2019-02-04T09:52:41Z<p>Najwa.Ez-Zine: /* Le projet en quelques mots */</p>
<hr />
<div>=Le projet en quelques mots=<br />
[[File:CNX_fonctionnement.png|390px|thumb|right|Fonctionnement des canaux semi-circulaire lors d'un mouvement]]<br />
Le système vestibulaire sous-tend le sens de l'équilibre. Il s'agit d'un sens bien particulier car on n'en prend conscience que lorsqu'il dysfonctionne, au cours d'un vertige par exemple.<br />
<br />
L'oreille peut être découpée en 3 parties :<br />
* L'oreille externe<br />
* L'oreille moyenne<br />
* L'oreille interne<br />
<br />
C'est au niveau de l'oreille interne que se situent les capteurs du système vestibulaire, plus précisément au niveau du labyrinthe. Ce système étant fortement connecté au système moteur participe au maintient de la posture et à la coordination des mouvements réflexes des yeux et de la tête. En réalité, l'équilibration est plus complexe et ne se résume pas qu'au système vestibulaire. Le cerveau fusionne les signaux en provenance de plusieurs sens pour nous permettre la perception de soi dans l'espace.<br />
Le labyrinthe est composé des canaux semi-circulaires, l'utricule et le saccule. <br />
Les canaux semi-circulaires servent à percevoir les accélérations angulaires. Ils sont disposés selon trois plans perpendiculaires de telle sorte que l'excitation de l'un provoque l'inhibition des autres.<br />
<br />
Au cours d’un mouvement de tête, les canaux circulaires des oreilles droites et gauches sont soit stimulés soit inhibés. Le signal perçu par les oreilles est ensuite retransmis aux muscles des yeux. Cela permet de garder une cible en vue, de fixer quelque chose lors d’un mouvement.<br />
<br />
On peut être amené à suivre une rééducation en cas de dysfonctionnement du système. Les exercices de rééducation vont consister à jouer sur ce réflexe vestibulo-visuel. Par exemple, un exercice pourrait consister à viser une cible à une vitesse suffisamment élevée et faire lire un mot. <br />
<br />
Le but de ce projet est de créer un dispositif et une application permettant de réaliser ces exercices depuis chez soi et d'offrir la possibilité au kinésithérapeute de suivre son patient à distance.<br />
<br />
=L'équipe et leurs rôles=<br />
<br />
* BELGUENDOUZ Sekina : Chef de projet + Scrum Master<br />
* AUBERT Vincent : Developpeur <br />
* BOUCHERIMA Amina : Developpeur <br />
* EZ-ZINE Najwa : Respo communication + Developpeur<br />
<br />
=Gestion de projet=<br />
Choix des outils :<br />
<br />
* [https://trello.com/b/fG3qFfuw/ Trello] : pour la répartition et la gestion des tâches hors code <br />
* ''Gitlab'' : pour l'implémentation, le versionning et deploiement<br />
* [https://drive.google.com/drive/folders/15_7hIqF6kbZqdsFaEFD-vzJTNJeuDADi?usp=sharing Drive] : pour le travail en collaboration et le partage de documents (arbre des tâches, IHM ...)<br />
<br />
=SCRUM=<br />
==Sprint 1 - Du 28/01/18 au 03/02/18 ==<br />
==Sprint 2 - Du 04/02/18 au 10/02/18 ==<br />
==Sprint 3 - Du 11/02/18 au 17/02/18 ==<br />
==Sprint 4 - Du 18/02/18 au 24/02/18 ==<br />
==Sprint 5 - Du 25/02/18 au 03/03/18 ==<br />
<br />
<br />
=Journal=<br />
[[Media:.pdf | Nombre d'heures de travail]]<br />
<br />
==Sprint 1==<br />
{|class="wikitable alternance"<br />
|+<br />
|-<br />
|<br />
!scope="col"| Date<br />
!scope="col"| AUBERT Vincent<br />
!scope="col"| BELGUENDOUZ Sekina<br />
!scope="col"| BOUCHERIMA Amina<br />
!scope="col"| EZ-ZINE Najwa<br />
|-<br />
<br />
<br />
| colspan="8" style="text-align: center; background-color:rgb(146, 229, 201);"| <span style="color:white">SPRINT 1</span><br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mardi 29/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report du MindMap sous format numérique<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Determination de l'organisation Scrum<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Recherche des technologies<br />
* Début du déploiement des technos<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions (MindMap)<br />
* Phase d’étude du projet<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report sur Trello des tâches<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mercredi 30/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Recherche sur l'utilisation du Git ....<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Réalisation du diagramme context et report sur draw.io<br />
* Réalisation de la vue logique et report sur draw.io<br />
* Réalisation de la vue physique et report sur draw.io<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Continuation du Tutoriel sur les technologies:<br />
** Mise en place d'un frontend angular basique.<br />
** Mise en place de l'API avec Node.js et Express.js.<br />
** Mise en place d'un exemple de base de données.<br />
** Mise en place de la connexion entre la base de donnée et l'API avec Mangoose.<br />
<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Report sur draw.io de la base de données<br />
* Début de rédaction de la partie théorique<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina: Problème pour retrouver la base en local<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|}<br />
<br />
=Maquettes=<br />
<br />
<gallery><br />
File:PROJET-INFO5_Maquette.png<br />
</gallery><br />
<br />
=SRS=<br />
[[ECOM-1FO_1819_mycamping_L5_SRS|SRS]]<br />
<br />
=Diagrammes UML=<br />
<gallery><br />
File:PROJET-INFO5_DDC.png| Diagramme de contexte.<br />
File:PROJET-INFO5_VL.png| Vue logique.<br />
File:PROJET-INFO5_VP.png| Vue physique.<br />
File:PROJET-INFO5_BDD.png| Base de données.<br />
</gallery><br />
<br />
=Modèles des tâches=<br />
<gallery><br />
File:Modèle_de_Taches_Scénario_KC.jpg| Modèle de Taches<br />
</gallery><br />
<br />
=Evaluation IHM réalisée=<br />
<br />
<gallery><br />
File:IHM-Abstraite_KC.png| IHM Abstraite<br />
</gallery><br />
<br />
=Evaluation économique du projet=<br />
<br />
=Slides des Audits=<br />
* [[Media:PROJET-INFO5_KC_Audit1.pdf]]<br />
<br />
* [[Media:PROJET-INFO5_KC_Audit2.pdf]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=PROJET-INFO5_Kin%C3%A9_Connect%C3%A9&diff=44656PROJET-INFO5 Kiné Connecté2019-02-01T14:31:32Z<p>Najwa.Ez-Zine: /* Le projet en quelques mots */</p>
<hr />
<div>=Le projet en quelques mots=<br />
[[File:CNX_fonctionnement.png|390px|thumb|right|Fonctionnement des canaux semi-circulaire lors d'un mouvement]]<br />
Le système vestibulaire sous-tend le sens de l'équilibre. Il s'agit d'un sens bien particulier car on n'en prend conscience que lorsqu'il dysfonctionne, au cours d'un vertige par exemple.<br />
<br />
L'oreille peut être découpée en 3 parties :<br />
* L'oreille externe<br />
* L'oreille moyenne<br />
* L'oreille interne<br />
<br />
C'est au niveau de l'oreille interne que se situent les capteurs du système vestibulaire, plus précisément au niveau du labyrinthe. Ce système étant fortement connecté au système moteur participe au maintient de la posture et à la coordination des mouvements réflexes des yeux et de la tête. En réalité, l'équilibration est plus complexe et ne se résume pas qu'au système vestibulaire. Le cerveau fusionne les signaux en provenance de plusieurs sens pour nous permettre la perception de soi dans l'espace.<br />
Le labyrinthe est composé des canaux semi-circulaires, l'utricule et le saccule. <br />
Les canaux semi-circulaires servent à percevoir les accélérations angulaires. Ils sont disposés selon trois plans perpendiculaires de telle sorte que l'excitation de l'un provoque l'inhibition des autres.<br />
<br />
On peut être amené à suivre une rééducation en cas de dysfonctionnement du système. Les exercices de rééducation vont consister à jouer sur ce réflexe vestibulo-visuel. Par exemple, un exercice pourrait consister à viser une cible à une vitesse suffisamment élevée et faire lire un mot. <br />
<br />
Le but de ce projet est de créer un dispositif et une application permettant de réaliser ces exercices depuis chez soi et d'offrir la possibilité au kinésithérapeute de suivre son patient à distance.<br />
<br />
=L'équipe et leurs rôles=<br />
<br />
* BELGUENDOUZ Sekina : Chef de projet + Scrum Master<br />
* AUBERT Vincent : Developpeur <br />
* BOUCHERIMA Amina : Developpeur <br />
* EZ-ZINE Najwa : Respo communication + Developpeur<br />
<br />
=Gestion de projet=<br />
Choix des outils :<br />
<br />
* [https://trello.com/b/fG3qFfuw/ Trello] : pour la répartition et la gestion des tâches hors code <br />
* ''Gitlab'' : pour l'implémentation, le versionning et deploiement<br />
* [https://drive.google.com/drive/folders/15_7hIqF6kbZqdsFaEFD-vzJTNJeuDADi?usp=sharing Drive] : pour le travail en collaboration et le partage de documents (arbre des tâches, IHM ...)<br />
<br />
=SCRUM=<br />
==Sprint 1 - Du 28/01/18 au 03/02/18 ==<br />
==Sprint 2 - Du 04/02/18 au 10/02/18 ==<br />
==Sprint 3 - Du 11/02/18 au 17/02/18 ==<br />
==Sprint 4 - Du 18/02/18 au 24/02/18 ==<br />
==Sprint 5 - Du 25/02/18 au 03/03/18 ==<br />
<br />
<br />
=Journal=<br />
[[Media:.pdf | Nombre d'heures de travail]]<br />
<br />
==Sprint 1==<br />
{|class="wikitable alternance"<br />
|+<br />
|-<br />
|<br />
!scope="col"| Date<br />
!scope="col"| AUBERT Vincent<br />
!scope="col"| BELGUENDOUZ Sekina<br />
!scope="col"| BOUCHERIMA Amina<br />
!scope="col"| EZ-ZINE Najwa<br />
|-<br />
<br />
<br />
| colspan="8" style="text-align: center; background-color:rgb(146, 229, 201);"| <span style="color:white">SPRINT 1</span><br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mardi 29/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report du MindMap sous format numérique<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Determination de l'organisation Scrum<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Recherche des technologies<br />
* Début du déploiement des technos<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions (MindMap)<br />
* Phase d’étude du projet<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report sur Trello des tâches<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mercredi 30/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Recherche sur l'utilisation du Git ....<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Réalisation du diagramme context et report sur draw.io<br />
* Réalisation de la vue logique et report sur draw.io<br />
* Réalisation de la vue physique et report sur draw.io<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Continuation du deploiement ....<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Report sur draw.io de la base de données<br />
* Début de rédaction de la partie théorique<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina: Problème pour retrouver la base en local<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|}<br />
<br />
=Maquettes=<br />
<br />
<gallery><br />
File:PROJET-INFO5_Maquette.png<br />
</gallery><br />
<br />
=SRS=<br />
[[ECOM-1FO_1819_mycamping_L5_SRS|SRS]]<br />
<br />
=Diagrammes UML=<br />
<gallery><br />
File:PROJET-INFO5_DDC.png| Diagramme de contexte.<br />
File:PROJET-INFO5_VL.png| Vue logique.<br />
File:PROJET-INFO5_VP.png| Vue physique.<br />
File:PROJET-INFO5_BDD.png| Base de données.<br />
</gallery><br />
<br />
=Modèles des tâches=<br />
<gallery><br />
File:Modèle_de_Taches_Scénario_KC.jpg| Modèle de Taches<br />
</gallery><br />
<br />
=Evaluation IHM réalisée=<br />
<br />
<gallery><br />
File:IHM-Abstraite_KC.png| IHM Abstraite<br />
</gallery><br />
<br />
=Evaluation économique du projet=<br />
<br />
=Slides des Audits=<br />
* [[Media:PROJET-INFO5_KC_Audit1.pdf]]<br />
<br />
* [[Media:PROJET-INFO5_KC_Audit2.pdf]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=PROJET-INFO5_Kin%C3%A9_Connect%C3%A9&diff=44653PROJET-INFO5 Kiné Connecté2019-02-01T14:06:55Z<p>Najwa.Ez-Zine: /* Le projet en quelques mots */</p>
<hr />
<div>=Le projet en quelques mots=<br />
[[File:CNX_fonctionnement.png|390px|thumb|right|Fonctionnement des canaux semi-circulaire lors d'un mouvement]]<br />
Le système vestibulaire sous-tend le sens de l'équilibre. Il s'agit d'un sens bien particulier car on n'en prend conscience que lorsqu'il dysfonctionne, au cours d'un vertige par exemple.<br />
<br />
L'oreille peut être découpée en 3 parties :<br />
* L'oreille externe<br />
* L'oreille moyenne<br />
* L'oreille interne<br />
<br />
C'est au niveau de l'oreille interne que se situent les capteurs du système vestibulaire, plus précisément au niveau du labyrinthe. Ce système étant fortement connecté au système moteur participe au maintient de la posture et à la coordination des mouvements réflexes des yeux et de la tête. En réalité, l'équilibration est plus complexe et ne se résume pas qu'au système vestibulaire. Le cerveau fusionne les signaux en provenance de plusieurs sens pour nous permettre la perception de soi dans l'espace.<br />
Le labyrinthe est composé des canaux semi-circulaires, l'utricule et le saccule. <br />
Les canaux semi-circulaires servent à percevoir les accélérations angulaires. Ils sont disposés selon trois plans perpendiculaires de telle sorte que l'excitation de l'un provoque l'inhibition des autres.<br />
<br />
=L'équipe et leurs rôles=<br />
<br />
* BELGUENDOUZ Sekina : Chef de projet + Scrum Master<br />
* AUBERT Vincent : Developpeur <br />
* BOUCHERIMA Amina : Developpeur <br />
* EZ-ZINE Najwa : Respo communication + Developpeur<br />
<br />
=Gestion de projet=<br />
Choix des outils :<br />
<br />
* [https://trello.com/b/fG3qFfuw/ Trello] : pour la répartition et la gestion des tâches hors code <br />
* ''Gitlab'' : pour l'implémentation, le versionning et deploiement<br />
* [https://drive.google.com/drive/folders/15_7hIqF6kbZqdsFaEFD-vzJTNJeuDADi?usp=sharing Drive] : pour le travail en collaboration et le partage de documents (arbre des tâches, IHM ...)<br />
<br />
=SCRUM=<br />
==Sprint 1 - Du 28/01/18 au 03/02/18 ==<br />
==Sprint 2 - Du 04/02/18 au 10/02/18 ==<br />
==Sprint 3 - Du 11/02/18 au 17/02/18 ==<br />
==Sprint 4 - Du 18/02/18 au 24/02/18 ==<br />
==Sprint 5 - Du 25/02/18 au 03/03/18 ==<br />
<br />
<br />
=Journal=<br />
[[Media:.pdf | Nombre d'heures de travail]]<br />
<br />
==Sprint 1==<br />
{|class="wikitable alternance"<br />
|+<br />
|-<br />
|<br />
!scope="col"| Date<br />
!scope="col"| AUBERT Vincent<br />
!scope="col"| BELGUENDOUZ Sekina<br />
!scope="col"| BOUCHERIMA Amina<br />
!scope="col"| EZ-ZINE Najwa<br />
|-<br />
<br />
<br />
| colspan="8" style="text-align: center; background-color:purple;"| <span style="color:white">SPRINT 1</span><br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mardi 29/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report du MindMap sous format numérique<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Determination de l'organisation Scrum<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Recherche des technologies<br />
* Début du déploiement des technos<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions (MindMap)<br />
* Phase d’étude du projet<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report sur Trello des tâches<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mercredi 30/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Recherche sur l'utilisation du Git ....<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Réalisation du diagramme context et report sur draw.io<br />
* Réalisation de la vue logique et report sur draw.io<br />
* Réalisation de la vue physique et report sur draw.io<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Continuation du deploiement ....<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Report sur draw.io de la base de données<br />
* Début de rédaction de la partie théorique<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina: Problème pour retrouver la base en local<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|}<br />
<br />
=Maquettes=<br />
<br />
<gallery><br />
File:PROJET-INFO5_Maquette.png<br />
</gallery><br />
<br />
=SRS=<br />
[[ECOM-1FO_1819_mycamping_L5_SRS|SRS]]<br />
<br />
=Diagrammes UML=<br />
<gallery><br />
File:PROJET-INFO5_DDC.png| Diagramme de contexte.<br />
File:PROJET-INFO5_VL.png| Vue logique.<br />
File:PROJET-INFO5_VP.png| Vue physique.<br />
File:PROJET-INFO5_BDD.png| Base de données.<br />
</gallery><br />
<br />
=Modèles des tâches=<br />
<gallery><br />
File:Modèle_de_Taches_Scénario_KC.jpg| Modèle de Taches<br />
</gallery><br />
<br />
=Evaluation IHM réalisée=<br />
<br />
<gallery><br />
File:IHM-Abstraite_KC.png| IHM Abstraite<br />
</gallery><br />
<br />
=Evaluation économique du projet=<br />
<br />
=Slides des Audits=<br />
* [[Media:PROJET-INFO5_KC_Audit1.pdf]]<br />
<br />
* [[Media:PROJET-INFO5_KC_Audit2.pdf]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:CNX_fonctionnement.png&diff=44652File:CNX fonctionnement.png2019-02-01T14:03:12Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=PROJET-INFO5_Kin%C3%A9_Connect%C3%A9&diff=44651PROJET-INFO5 Kiné Connecté2019-02-01T13:47:51Z<p>Najwa.Ez-Zine: /* Le projet en quelques mots */</p>
<hr />
<div>=Le projet en quelques mots=<br />
Le système vestibulaire sous-tend le sens de l'équilibre. Il s'agit d'un sens bien particulier car on n'en prend conscience que lorsqu'il dysfonctionne, au cours d'un vertige par exemple.<br />
<br />
L'oreille peut être découpée en 3 parties :<br />
* L'oreille externe<br />
* L'oreille moyenne<br />
* L'oreille interne<br />
<br />
C'est au niveau de l'oreille interne que se situent les capteurs du système vestibulaire, plus précisément au niveau du labyrinthe. Ce système étant fortement connecté au système moteur participe au maintient de la posture et à la coordination des mouvements réflexes des yeux et de la tête. En réalité, l'équilibration est plus complexe et ne se résume pas qu'au système vestibulaire. Le cerveau fusionne les signaux en provenance de plusieurs sens pour nous permettre la perception de soi dans l'espace.<br />
Le labyrinthe est composé des canaux semi-circulaires, l'utricule et le saccule. <br />
Les canaux semi-circulaires servent à percevoir les accélérations angulaires. Ils sont disposés selon trois plans perpendiculaires de telle sorte que l'excitation de l'un provoque l'inhibition des autres.<br />
<br />
=L'équipe et leurs rôles=<br />
<br />
* BELGUENDOUZ Sekina : Chef de projet + Scrum Master<br />
* AUBERT Vincent : Developpeur <br />
* BOUCHERIMA Amina : Developpeur <br />
* EZ-ZINE Najwa : Respo communication + Developpeur<br />
<br />
=Gestion de projet=<br />
Choix des outils :<br />
<br />
* [https://trello.com/b/fG3qFfuw/ Trello] : pour la répartition et la gestion des tâches hors code <br />
* ''Gitlab'' : pour l'implémentation, le versionning et deploiement<br />
* [https://drive.google.com/drive/folders/15_7hIqF6kbZqdsFaEFD-vzJTNJeuDADi?usp=sharing Drive] : pour le travail en collaboration et le partage de documents (arbre des tâches, IHM ...)<br />
<br />
=SCRUM=<br />
==Sprint 1 - Du 28/01/18 au 03/02/18 ==<br />
==Sprint 2 - Du 04/02/18 au 10/02/18 ==<br />
==Sprint 3 - Du 11/02/18 au 17/02/18 ==<br />
==Sprint 4 - Du 18/02/18 au 24/02/18 ==<br />
==Sprint 5 - Du 25/02/18 au 03/03/18 ==<br />
<br />
<br />
=Journal=<br />
[[Media:.pdf | Nombre d'heures de travail]]<br />
<br />
==Sprint 1==<br />
{|class="wikitable alternance"<br />
|+<br />
|-<br />
|<br />
!scope="col"| Date<br />
!scope="col"| AUBERT Vincent<br />
!scope="col"| BELGUENDOUZ Sekina<br />
!scope="col"| BOUCHERIMA Amina<br />
!scope="col"| EZ-ZINE Najwa<br />
|-<br />
<br />
<br />
| colspan="8" style="text-align: center; background-color:purple;"| <span style="color:white">SPRINT 1</span><br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mardi 29/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report du MindMap sous format numérique<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Determination de l'organisation Scrum<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions<br />
* Phase d’étude du projet (MindMap)<br />
* Rencontre avec Vestib+<br />
* Recherche des technologies<br />
* Début du déploiement des technos<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Attribution des rôles<br />
* Mise en place des outils d’organisation<br />
* Préparation des questions (MindMap)<br />
* Phase d’étude du projet<br />
* Rencontre avec Vestib+<br />
* Récapitulatif de la rencontre<br />
* Report sur Trello des tâches<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Mercredi 30/01</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Recherche sur l'utilisation du Git ....<br />
|<!-- Sekina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Réalisation du diagramme context et report sur draw.io<br />
* Réalisation de la vue logique et report sur draw.io<br />
* Réalisation de la vue physique et report sur draw.io<br />
|<!-- Amina --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Continuation du deploiement ....<br />
|<!-- Najwa --> style="width: 225px;" |<br />
* Realisation du schéma base de données<br />
* Report sur draw.io de la base de données<br />
* Début de rédaction de la partie théorique<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina: Problème pour retrouver la base en local<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|}<br />
<br />
=Maquettes=<br />
<br />
<gallery><br />
File:PROJET-INFO5_Maquette.png<br />
</gallery><br />
<br />
=SRS=<br />
[[ECOM-1FO_1819_mycamping_L5_SRS|SRS]]<br />
<br />
=Diagrammes UML=<br />
<gallery><br />
File:PROJET-INFO5_DDC.png| Diagramme de contexte.<br />
File:PROJET-INFO5_VL.png| Vue logique.<br />
File:PROJET-INFO5_VP.png| Vue physique.<br />
File:PROJET-INFO5_BDD.png| Base de données.<br />
</gallery><br />
<br />
=Modèles des tâches=<br />
<gallery><br />
File:Modèle_de_Taches_Scénario_KC.jpg| Modèle de Taches<br />
</gallery><br />
<br />
=Evaluation IHM réalisée=<br />
<br />
<gallery><br />
File:IHM-Abstraite_KC.png| IHM Abstraite<br />
</gallery><br />
<br />
=Evaluation économique du projet=<br />
<br />
=Slides des Audits=<br />
* [[Media:PROJET-INFO5_KC_Audit1.pdf]]<br />
<br />
* [[Media:PROJET-INFO5_KC_Audit2.pdf]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=PROJET-INFO5_Kin%C3%A9_Connect%C3%A9&diff=44604PROJET-INFO5 Kiné Connecté2019-01-30T15:24:55Z<p>Najwa.Ez-Zine: /* Sprint 1 */</p>
<hr />
<div>=Le projet en quelques mots=<br />
<br />
<br />
=L'équipe et leurs rôles=<br />
<br />
* BELGUENDOUZ Sekina : Chef de projet + Scrum Master<br />
* AUBERT Vincent : Developpeur <br />
* BOUCHERIMA Amina : Developpeur <br />
* EZ-ZINE Najwa : Respo communication + Developpeur<br />
<br />
=Gestion de projet=<br />
Choix des outils :<br />
<br />
* ''Gitlab'' : pour l'implémentation, le versionning et deploiement<br />
* ''Google drive'' : pour le travail en collaboration et le partage de documents (arbre des tâches, IHM ...)<br />
<br />
=SCRUM=<br />
==Sprint 1 - Du 28/01/18 au 03/02/18 ==<br />
==Sprint 2 - Du 04/02/18 au 10/02/18 ==<br />
==Sprint 3 - Du 11/02/18 au 17/02/18 ==<br />
==Sprint 4 - Du 18/02/18 au 24/02/18 ==<br />
==Sprint 5 - Du 25/02/18 au 03/03/18 ==<br />
<br />
<br />
=Journal=<br />
[[Media:.pdf | Nombre d'heures de travail]]<br />
<br />
==Sprint 1==<br />
{|class="wikitable alternance"<br />
|+<br />
|-<br />
|<br />
!scope="col"| Date<br />
!scope="col"| AUBERT Vincent<br />
!scope="col"| BELGUENDOUZ Sekina<br />
!scope="col"| BOUCHERIMA Amina<br />
!scope="col"| EZ-ZINE Najwa<br />
|-<br />
<br />
<br />
| colspan="8" style="text-align: center; background-color:purple;"| <span style="color:white">SPRINT 1</span><br />
|-<br />
<br />
|-<br />
| rowspan="2" | <span style="color:green">Jeudi 15/03/18</span> <br />
| rowspan="1" | <span style="color:blue">Tâches</span><br />
|<!-- Vincent --> style="width: 225px;" |<br />
|<!-- Sekina --> style="width: 225px;" |<br />
|<!-- Amina --> style="width: 225px;" |<br />
|<!-- Najwa --> style="width: 225px;" |<br />
|-<br />
<br />
|-<br />
| rowspan="1" | <span style="color:blue">Remarques</span> <br />
|<!-- Vincent --> style="width: 225px;" style="color:purple" |<br />
* Remarques Vincent<br />
|<!-- Sekina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Sekina<br />
|<!-- Amina --> style="width: 225px;" style="color:purple" |<br />
* Remarques Amina<br />
|<!-- Najwa --> style="width: 225px;" style="color:purple"|<br />
* Remarques Najwa<br />
|-<br />
<br />
|}</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44369VT2018 FIDO2019-01-14T12:04:09Z<p>Najwa.Ez-Zine: /* Résumé */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est dans cd but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
Quand je souhaite enregistrer une clé, le serveur enclenche la cérémonie d'enregistrement.<br />
Il génère un challenge qu'il m'envoie avec l'identification de l'application AppId.<br />
Le navigateur transfère ces informations à la clé ainsi qu'un champs "Origin". Ce champ est en fait la résolution par le navigateur du nom de domaine d'où provient la requête. Cela permet de protéger l'utilisateur contre les attaques de type phishing.<br />
<br />
Avec toutes ces informations la clé génère une paire de clés publique et privé ainsi qu'un gestionnaire de clés.<br />
Le gestionnaire de clé permet à la clé cde sécurité de retrouver la clé privé avec laquelle il doit signer le challenge. En effet, une paire de clé est générée pour chaque service.<br />
La clé de sécurité envoie ces informations (gestionnaire clé, origine,...) au navigateur qui les transfère au serveur. <br />
Le serveur vérifie les informations reçues (Origin en cas de phishing...) et enregistre cette clé publique avec le gestionnaire clé associé.<br />
<br />
La cérémonie d'enregistrement est terminée.<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
Quand le serveur reçoit une demande d'authentification, il génère un challenge qu'il envoie au navigateur puis à la clé de sécurité. La clé de sécurité le signe et renvoie sa réponse au serveur. Le scénario basique d'authentification est très simple. Mais tel quel il présente beaucoup de failles de sécurité.<br />
<br />
C'est pourquoi d'autres couches de sécurité ont été ajoutées. Tout d'abord pour contrer les attaques de type phishing, on ajoute le champs "Origin". Il est utilisé de la même façon que pour la cérémonie d'enregistrement.<br />
<br />
Ensuite, si ma clé de sécurité ne générait qu'une seule paire de clé et qu'elle l'utilisait sur tous les sites alors il serait possible de traquer mon activité. Donc on impose la génération d'une paire de clé pour tous les services. Le gestionnaire de clé permet ensuite de retrouver la clé privé avec laquelle signer le challenge.<br />
<br />
Il est également possible que ma clé de sécurité se fasse cloner. Dans ce cas, 2 clé identiques circulent. on met en place un compteur. A chaque fois que je signe j'incrémente ce compteur et j'informe le serveur de la valeur du compteur. Le serveur sauvegarde également cette valeur. Si 2 clés circulent, l'une d'entre elle va se retrouver dans le "passé". En voyant une baisse de la valeur du compteur le serveur sait qu'il existe 2 clés. En revanche il est incapable de les différencier. La plupart des providers, ferment les comptes associés à des clés clonées ou bien forcent le retour à une authentification classique.<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44365VT2018 FIDO2019-01-14T11:45:56Z<p>Najwa.Ez-Zine: /* Cérémonie d'authentification */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
Quand je souhaite enregistrer une clé, le serveur enclenche la cérémonie d'enregistrement.<br />
Il génère un challenge qu'il m'envoie avec l'identification de l'application AppId.<br />
Le navigateur transfère ces informations à la clé ainsi qu'un champs "Origin". Ce champ est en fait la résolution par le navigateur du nom de domaine d'où provient la requête. Cela permet de protéger l'utilisateur contre les attaques de type phishing.<br />
<br />
Avec toutes ces informations la clé génère une paire de clés publique et privé ainsi qu'un gestionnaire de clés.<br />
Le gestionnaire de clé permet à la clé cde sécurité de retrouver la clé privé avec laquelle il doit signer le challenge. En effet, une paire de clé est générée pour chaque service.<br />
La clé de sécurité envoie ces informations (gestionnaire clé, origine,...) au navigateur qui les transfère au serveur. <br />
Le serveur vérifie les informations reçues (Origin en cas de phishing...) et enregistre cette clé publique avec le gestionnaire clé associé.<br />
<br />
La cérémonie d'enregistrement est terminée.<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
Quand le serveur reçoit une demande d'authentification, il génère un challenge qu'il envoie au navigateur puis à la clé de sécurité. La clé de sécurité le signe et renvoie sa réponse au serveur. Le scénario basique d'authentification est très simple. Mais tel quel il présente beaucoup de failles de sécurité.<br />
<br />
C'est pourquoi d'autres couches de sécurité ont été ajoutées. Tout d'abord pour contrer les attaques de type phishing, on ajoute le champs "Origin". Il est utilisé de la même façon que pour la cérémonie d'enregistrement.<br />
<br />
Ensuite, si ma clé de sécurité ne générait qu'une seule paire de clé et qu'elle l'utilisait sur tous les sites alors il serait possible de traquer mon activité. Donc on impose la génération d'une paire de clé pour tous les services. Le gestionnaire de clé permet ensuite de retrouver la clé privé avec laquelle signer le challenge.<br />
<br />
Il est également possible que ma clé de sécurité se fasse cloner. Dans ce cas, 2 clé identiques circulent. on met en place un compteur. A chaque fois que je signe j'incrémente ce compteur et j'informe le serveur de la valeur du compteur. Le serveur sauvegarde également cette valeur. Si 2 clés circulent, l'une d'entre elle va se retrouver dans le "passé". En voyant une baisse de la valeur du compteur le serveur sait qu'il existe 2 clés. En revanche il est incapable de les différencier. La plupart des providers, ferment les comptes associés à des clés clonées ou bien forcent le retour à une authentification classique.<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44364VT2018 FIDO2019-01-14T11:45:33Z<p>Najwa.Ez-Zine: /* Cérémonie d'enregistrement */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
Quand je souhaite enregistrer une clé, le serveur enclenche la cérémonie d'enregistrement.<br />
Il génère un challenge qu'il m'envoie avec l'identification de l'application AppId.<br />
Le navigateur transfère ces informations à la clé ainsi qu'un champs "Origin". Ce champ est en fait la résolution par le navigateur du nom de domaine d'où provient la requête. Cela permet de protéger l'utilisateur contre les attaques de type phishing.<br />
<br />
Avec toutes ces informations la clé génère une paire de clés publique et privé ainsi qu'un gestionnaire de clés.<br />
Le gestionnaire de clé permet à la clé cde sécurité de retrouver la clé privé avec laquelle il doit signer le challenge. En effet, une paire de clé est générée pour chaque service.<br />
La clé de sécurité envoie ces informations (gestionnaire clé, origine,...) au navigateur qui les transfère au serveur. <br />
Le serveur vérifie les informations reçues (Origin en cas de phishing...) et enregistre cette clé publique avec le gestionnaire clé associé.<br />
<br />
La cérémonie d'enregistrement est terminée.<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
Quand le serveur reçoit une demande d'authentification, il génère un challenge qu'il envoie au navigateur puis à la clé de sécurité. La clé de sécurité le signe et renvoie sa réponse au serveur. Le scénario basique d'authentification est très simple. Mais tel quel il présente beaucoup de failles de sécurité.<br />
C'est pourquoi d'autres couches de sécurité ont été ajoutées. Tout d'abord pour contrer les attaques de type phishing, on ajoute le champs "Origin". Il est utilisé de la même façon que pour la cérémonie d'enregistrement.<br />
Ensuite, si ma clé de sécurité ne générait qu'une seule paire de clé et qu'elle l'utilisait sur tous les sit<br />
es alors il serait possible de traquer mon activité. Donc on impose la génération d'une paire de clé pour tous les services. Le gestionnaire de clé permet ensuite de retrouver la clé privé avec laquelle signer le challenge.<br />
Il est également possible que ma clé de sécurité se fasse cloner. Dans ce cas, 2 clé identiques circulent. on met en place un compteur. A chaque fois que je signe j'incrémente ce compteur et j'informe le serveur de la valeur du compteur. Le serveur sauvegarde également cette valeur. Si 2 clés circulent, l'une d'entre elle va se retrouver dans le "passé". En voyant une baisse de la valeur du compteur le serveur sait qu'il existe 2 clés. En revanche il est incapable de les différencier. La plupart des providers, ferment les comptes associés à des clés clonées ou bien forcent le retour à une authentification classique.<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44363VT2018 FIDO2019-01-14T11:45:08Z<p>Najwa.Ez-Zine: /* Cérémonie d'authentification */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
Quand je souhaite enregistrer une clé, le serveur enclenche la cérémonie d'enregistrement.<br />
Il génère un challenge qu'il m'envoie avec l'identification de l'application AppId.<br />
Le navigateur transfère ces informations à la clé ainsi qu'un champs "Origin". Ce champ est en fait la résolution par le navigateur du nom de domaine d'où provient la requête. Cela permet de protéger l'utilisateur contre les attaques de type phishing.<br />
Avec toutes ces informations la clé génère une paire de clés publique et privé ainsi qu'un gestionnaire de clés.<br />
Le gestionnaire de clé permet à la clé cde sécurité de retrouver la clé privé avec laquelle il doit signer le challenge. En effet, une paire de clé est générée pour chaque service.<br />
La clé de sécurité envoie ces informations (gestionnaire clé, origine,...) au navigateur qui les transfère au serveur. <br />
Le serveur vérifie les informations reçues (Origin en cas de phishing...) et enregistre cette clé publique avec le gestionnaire clé associé.<br />
La cérémonie d'enregistrement est terminée.<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
Quand le serveur reçoit une demande d'authentification, il génère un challenge qu'il envoie au navigateur puis à la clé de sécurité. La clé de sécurité le signe et renvoie sa réponse au serveur. Le scénario basique d'authentification est très simple. Mais tel quel il présente beaucoup de failles de sécurité.<br />
C'est pourquoi d'autres couches de sécurité ont été ajoutées. Tout d'abord pour contrer les attaques de type phishing, on ajoute le champs "Origin". Il est utilisé de la même façon que pour la cérémonie d'enregistrement.<br />
Ensuite, si ma clé de sécurité ne générait qu'une seule paire de clé et qu'elle l'utilisait sur tous les sit<br />
es alors il serait possible de traquer mon activité. Donc on impose la génération d'une paire de clé pour tous les services. Le gestionnaire de clé permet ensuite de retrouver la clé privé avec laquelle signer le challenge.<br />
Il est également possible que ma clé de sécurité se fasse cloner. Dans ce cas, 2 clé identiques circulent. on met en place un compteur. A chaque fois que je signe j'incrémente ce compteur et j'informe le serveur de la valeur du compteur. Le serveur sauvegarde également cette valeur. Si 2 clés circulent, l'une d'entre elle va se retrouver dans le "passé". En voyant une baisse de la valeur du compteur le serveur sait qu'il existe 2 clés. En revanche il est incapable de les différencier. La plupart des providers, ferment les comptes associés à des clés clonées ou bien forcent le retour à une authentification classique.<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44362VT2018 FIDO2019-01-14T11:38:09Z<p>Najwa.Ez-Zine: /* Cérémonie d'enregistrement */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
Quand je souhaite enregistrer une clé, le serveur enclenche la cérémonie d'enregistrement.<br />
Il génère un challenge qu'il m'envoie avec l'identification de l'application AppId.<br />
Le navigateur transfère ces informations à la clé ainsi qu'un champs "Origin". Ce champ est en fait la résolution par le navigateur du nom de domaine d'où provient la requête. Cela permet de protéger l'utilisateur contre les attaques de type phishing.<br />
Avec toutes ces informations la clé génère une paire de clés publique et privé ainsi qu'un gestionnaire de clés.<br />
Le gestionnaire de clé permet à la clé cde sécurité de retrouver la clé privé avec laquelle il doit signer le challenge. En effet, une paire de clé est générée pour chaque service.<br />
La clé de sécurité envoie ces informations (gestionnaire clé, origine,...) au navigateur qui les transfère au serveur. <br />
Le serveur vérifie les informations reçues (Origin en cas de phishing...) et enregistre cette clé publique avec le gestionnaire clé associé.<br />
La cérémonie d'enregistrement est terminée.<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:CEREMONIE2.png&diff=44361File:CEREMONIE2.png2019-01-14T11:32:17Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44360VT2018 FIDO2019-01-14T11:31:47Z<p>Najwa.Ez-Zine: /* Cérémonie d'enregistrement */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|970px|CEREMONIE ENREGISTREMENT]]<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44359VT2018 FIDO2019-01-14T11:31:26Z<p>Najwa.Ez-Zine: /* Cérémonie d'authentification */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|390px|thumb|right|CEREMONIE ENREGISTREMENT]]<br />
<br />
=== Cérémonie d'authentification ===<br />
[[File:CEREMONIE1.png|970px|CEREMONIE AUTHENTIFICATION]]<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44358VT2018 FIDO2019-01-14T11:30:27Z<p>Najwa.Ez-Zine: /* Cérémonie d'enregistrement */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
[[File:CEREMONIE2.png|390px|thumb|right|CEREMONIE ENREGISTREMENT]]<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:CEREMONIE1.png&diff=44357File:CEREMONIE1.png2019-01-14T11:29:55Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018&diff=44356VT20182019-01-14T11:20:57Z<p>Najwa.Ez-Zine: /* Planning */</p>
<hr />
<div>[[VT2017|<< Etudes 2017]] [[VT|Sommaire]] [[VT2019|Etudes 2019 >>]]<br />
<br />
<br />
=Veille Technologique et Stratégique=<br />
* Enseignants: [[User:Gpbonneau|Georges-Pierre Bonneau]], [[User:Donsez|Didier Donsez]]<br />
* UE/Module: EAM (HPRJ9R6B) et EAR (HPRJ9R4B) en RICM5<br />
<br />
L'objectif de cette UE est de réaliser un travail de synthèse et d’évaluation sur une technologie / spécification / tendance<br />
<br />
Dans votre futur vie d'ingénieur, vous aurez à d'une part, vous former par vous-même sur une technologie émergente et d'autre part à réaliser une veille technologique (et stratégique) par rapport à votre entreprise et projet.<br />
Il s'agira de réaliser<br />
* le positionnement par rapport au marché<br />
* d'être critique<br />
<br />
Votre synthèse fait l'objet d'une présentation orale convaincante devant un auditoire (dans le futur, vos collègues, vos chefs ou vos clients) avec des transparents et un discours répété.<br />
Pour finir de convaincre (Saint Thomas), vous ferez la présentation d'une démonstration.<br />
<br />
Votre présentation sera noté et commenté par tous vos camarades via un sondage (téléphone mobile). Leurs notes et leurs commentaires seront notés en fonction de leur exactitude de jugement.<br />
<br />
Remarque: Le [https://fr.wikipedia.org/wiki/Plagiat plagiat] est incompatible avec l'éthique de l'ingénieur. Le directeur d'école peut demander à votre traduction devant la commission disciplinaire de l'université. La sanction peut aller jusqu’à une interdiction d'inscription dans les établissements de l'enseignement supérieur français pendant plusieurs années : Le jeu, en vaut-il la chandelle ?<br />
<br />
La présentation peut être réalisée avec [[reveal.js]]<br />
<br />
[[File:presentation-VT-RICM5-1516.pdf|transparents d'introduction à l'UE]]<br />
<br />
=Affectation des sujets=<br />
[[File:AffectationSujetsVT2018.pdf]]<br />
<br />
=Planning=<br />
* Vendredi 7/9: présentation et choix des sujets<br />
[[User:Gpbonneau|Georges-Pierre Bonneau]], [[User:Donsez|Didier Donsez]]<br />
* Lundi 12/11: (GPB,DD en visio)<br />
** 1: Julien COURTIAL - Apollo 2.0, [[VT2018_Apollo|Fiche de synthèse]], [[Media:Apollo_Auto_Platform.pdf|Transparents]], [https://github.com/ApolloAuto/apollo/tree/master/docs/demo_guide Démo]<br />
** 2: Sekina BELGUENDOUZ - Service Mesh, [[VT2018_Service_Mesh|Fiche de synthèse]], [[Media:VT2018_Service_Mesh_presentation.pdf|Transparents]], [[VT2018_Service_Mesh_Demo|Démo avec Istrio]] (Reporté)<br />
** 3: Servan CHARLOT - [[OpenWhisk]] : [[VT2018_OpenWhisk|Fiche de synthèse]], [[Media:VT2018_OpenWhisk_presentation.pdf|Transparents]], [[VT2018_OpenWhisk_Demo|Démo]]<br />
** 4: Théo ECHEVET - Fabric8, [[VT2018_fabric8|Fiche de synthèse]], [[Media:Fabric8_Pres_Theo_Echevet.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 5: Bastien TERRIER - [[Performance_Monitoring|Performance Monitoring]], [[VT2018_Performance_Monitoring|Fiche de synthèse]], [[Media:VT2018_Performance_Monitoring_presentation.pdf|Transparents]], [[VT2018_Performance_Monitoring_Demo|Démo]]<br />
* Lundi 19/11: (GPB,DD en visio)<br />
** 6: Samuel BAMBA - DevSecOps, [[VT2018_DevSecOps|Fiche de synthèse]], [[Media:VT2018_DevSecOps.pdf|Transparents]], [https://github.com/CoolerVoid/codewarrior Démo]<br />
** 7: Zoran CHANET - [[Wildfly_Swarm|<strike>Wildfly Swarm</strike>]] [[Thorntail|Thorntail]], [[VT2018_Thorntail|Fiche de synthèse]], [[Media:VT2018_Thorntail_presentation.pdf|Transparents]], [[VT2018_Thorntail_Demo|Démo]] (reporté)<br />
** 8: Thibaud VEGREVILLE, Techniques et technologies de "Lag Compensation" dans les jeux en ligne, [[VT2018_Lag_Compensation|Fiche de synthèse]], [[Media:Lag_Compensation_in_Games.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 9: Hugo GROS-DAILLON - [[ActionHero.js]], [[VT2018_ActionHero|Fiche de synthèse]], [[Media:VT2018ActionHero.pdf|Transparents]], [https://github.com/HugoSecteur4/DemoVT2018ActionHero/tree/master/ActionHero Démo]<br />
** 10: Vincent AUBERT - Apache MXNet : Demo avec Intel Movidius, [[VT2018_Apache_Mxnet|Fiche de synthèse]], [[Media:VT2018_Mxnet_presentation.pdf|Transparents]], [[VT2018_Mxnet_Demo|Démo]]<br />
* Lundi 10/12: (GPB+DD)<br />
** 11: Joffrey FERREIRA - Keycloak, [[VT2018_Keycloak|Fiche de synthèse]], [[Media:VT2018_Keycloak_presentation.pdf|Transparents]], [[VT2018_Keycloak_Demo|Démo]]<br />
** 12: Loris GENTILLON - Gceasy, [[VT2018_GCeasy-synthese|Fiche de synthèse]], [[Media:GCeasy_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]] <br />
** 13: Thomas OZENDA - Zipkin et Daper, [[VT2018_Zipkin|Fiche de synthèse]], [[Media:VT2018_Zipkin_presentation.pdf|Transparents]], [[VT2018_Zipkin_Demo|Démo]]<br />
** 14: Aurélien SURIER - CloudFoundry, [[VT2018_CloudFoundry|Fiche de synthèse]], [[Media:VT2018_CloudFoundry_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]] (reporté) <br />
** 15: Enzo MOLION - Web3j, [[VT2018_Web3j|Fiche de synthèse]], [[Media:Presentation_Web3j.pdf|Transparents]], [https://air.imag.fr/index.php/VT2018_Web3j#D.C3.A9monstration Démo]<br />
* Lundi 17/12: (GPB)<br />
** 16: Quentin FOMBRAON - Web Assembly, [[VT2018_WebAssembly|Fiche de synthèse]], [[Media:VT2018_WebAssembly_presentation.pdf|Transparents]], [[VT2018_WebAssembly#D.C3.A9monstration|Démo]]<br />
** 17: Timothée DEPRIESTER - Kafka Stream, [[VT2018_Kafka|Fiche de synthèse]], [[Media:VT2018_kafka_presentation.pdf|Transparents]], [[VT2018_kafka_Demo|Démo]]<br />
** 18: Benjamin BESNIER - Apache Beam, [[VT2018_ApacheBeam|Fiche de synthèse]], [[Media:VT2018_ApacheBeam_presentation.pdf|Transparents]], [[VT2018_ApacheBeam#Demonstration|Démo]]<br />
** 19: Théo LEVESQUE - OpenShift, [[VT2018_OpenShift|Fiche de synthèse]], [[Media:VT2018_OpenShift.pdf|Transparents]], [[VT2018_OpenShift#D.C3.A9monstration|Démo]]<br />
** 20: William WEILL - CMS, [[VT2018_CrafterCMS|Fiche de synthèse]], [[Media:VT2018_CrafterCMS.pdf|Transparents]], [[VT2018_CrafterCMS#D.C3.A9monstration|Démo]]<br />
* Lundi 07/01/2019: (GPB+DD)<br />
** 21: Tim LEPAGE - Moby, [[VT2018_Moby|Fiche de synthèse]], [[Media:VT2018_Moby_presentation.pdf|Transparents]], [[VT2018_Moby_Demo|Démo]]<br />
** 22: Cédric LAFRASSE - SIG, [[VT2018_SIG|Fiche de synthèse]], [[Media:VT2018_SIG_presentation.pdf|Transparents]], [[VT2018_SIG#Demonstration|Démo]]<br />
** 23: Léo VALETTE - Architectures de processeurs pour le Deep Learning (NPU): Démo de l'Intel Movidius, , [[VT2018_NPU|Fiche de synthèse]], [[Media:VT2018_NPU_presentation.pdf|Transparents]], [[VT2018_NPU_Demo|Démo]]<br />
** 24: Florian CUZIN - Hazelcast IMDG, [[VT2018_Hazelcast_IMDG|Fiche de synthèse]], [[Media:Hazelcast_IMDG_Presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 25: Raphael MANGER - Apache Solr, [[VT2018_Apache_Solr|Fiche de synthèse]], [[Media:Apache_Solr.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
* Lundi 14/01/2019: (GPD+DD)<br />
** 26: Amina BOUCHERIMA - Content delivery networks, [[VT2018_CDN|Fiche de synthèse]], [[Media:VT2018_CDN_presentation.pdf|Transparents]], [[VT2018_CDN_Demo|Démo]]<br />
** 27: Najwa EZ-ZINE - FIDO, [[VT2018_FIDO|Fiche de synthèse]], [[Media:VT2018FIDOUPLOAD.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 28: Sekina BELGUENDOUZ - Service Mesh, [[VT2018_Service_Mesh|Fiche de synthèse]], [[Media:VT2018_Service_Mesh_presentation.pdf|Transparents]], [[VT2018_Service_Mesh_Demo|Démo avec Istrio]]<br />
** 29: Zoran CHANET - [[Wildfly_Swarm|<strike>Wildfly Swarm</strike>]] [[Thorntail|Thorntail]], [[VT2018_Thorntail|Fiche de synthèse]], [[Media:VT2018_Thorntail_presentation.pdf|Transparents]], [[VT2018_Thorntail_Demo|Démo]]<br />
** 30: Aurélien SURIER - CloudFoundry, [[VT2018_CloudFoundry|Fiche de synthèse]], [[Media:VT2018_CloudFoundry_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:VT2018FIDOUPLOAD.pdf&diff=44355File:VT2018FIDOUPLOAD.pdf2019-01-14T11:20:15Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018&diff=44354VT20182019-01-14T11:18:42Z<p>Najwa.Ez-Zine: /* Planning */</p>
<hr />
<div>[[VT2017|<< Etudes 2017]] [[VT|Sommaire]] [[VT2019|Etudes 2019 >>]]<br />
<br />
<br />
=Veille Technologique et Stratégique=<br />
* Enseignants: [[User:Gpbonneau|Georges-Pierre Bonneau]], [[User:Donsez|Didier Donsez]]<br />
* UE/Module: EAM (HPRJ9R6B) et EAR (HPRJ9R4B) en RICM5<br />
<br />
L'objectif de cette UE est de réaliser un travail de synthèse et d’évaluation sur une technologie / spécification / tendance<br />
<br />
Dans votre futur vie d'ingénieur, vous aurez à d'une part, vous former par vous-même sur une technologie émergente et d'autre part à réaliser une veille technologique (et stratégique) par rapport à votre entreprise et projet.<br />
Il s'agira de réaliser<br />
* le positionnement par rapport au marché<br />
* d'être critique<br />
<br />
Votre synthèse fait l'objet d'une présentation orale convaincante devant un auditoire (dans le futur, vos collègues, vos chefs ou vos clients) avec des transparents et un discours répété.<br />
Pour finir de convaincre (Saint Thomas), vous ferez la présentation d'une démonstration.<br />
<br />
Votre présentation sera noté et commenté par tous vos camarades via un sondage (téléphone mobile). Leurs notes et leurs commentaires seront notés en fonction de leur exactitude de jugement.<br />
<br />
Remarque: Le [https://fr.wikipedia.org/wiki/Plagiat plagiat] est incompatible avec l'éthique de l'ingénieur. Le directeur d'école peut demander à votre traduction devant la commission disciplinaire de l'université. La sanction peut aller jusqu’à une interdiction d'inscription dans les établissements de l'enseignement supérieur français pendant plusieurs années : Le jeu, en vaut-il la chandelle ?<br />
<br />
La présentation peut être réalisée avec [[reveal.js]]<br />
<br />
[[File:presentation-VT-RICM5-1516.pdf|transparents d'introduction à l'UE]]<br />
<br />
=Affectation des sujets=<br />
[[File:AffectationSujetsVT2018.pdf]]<br />
<br />
=Planning=<br />
* Vendredi 7/9: présentation et choix des sujets<br />
[[User:Gpbonneau|Georges-Pierre Bonneau]], [[User:Donsez|Didier Donsez]]<br />
* Lundi 12/11: (GPB,DD en visio)<br />
** 1: Julien COURTIAL - Apollo 2.0, [[VT2018_Apollo|Fiche de synthèse]], [[Media:Apollo_Auto_Platform.pdf|Transparents]], [https://github.com/ApolloAuto/apollo/tree/master/docs/demo_guide Démo]<br />
** 2: Sekina BELGUENDOUZ - Service Mesh, [[VT2018_Service_Mesh|Fiche de synthèse]], [[Media:VT2018_Service_Mesh_presentation.pdf|Transparents]], [[VT2018_Service_Mesh_Demo|Démo avec Istrio]] (Reporté)<br />
** 3: Servan CHARLOT - [[OpenWhisk]] : [[VT2018_OpenWhisk|Fiche de synthèse]], [[Media:VT2018_OpenWhisk_presentation.pdf|Transparents]], [[VT2018_OpenWhisk_Demo|Démo]]<br />
** 4: Théo ECHEVET - Fabric8, [[VT2018_fabric8|Fiche de synthèse]], [[Media:Fabric8_Pres_Theo_Echevet.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 5: Bastien TERRIER - [[Performance_Monitoring|Performance Monitoring]], [[VT2018_Performance_Monitoring|Fiche de synthèse]], [[Media:VT2018_Performance_Monitoring_presentation.pdf|Transparents]], [[VT2018_Performance_Monitoring_Demo|Démo]]<br />
* Lundi 19/11: (GPB,DD en visio)<br />
** 6: Samuel BAMBA - DevSecOps, [[VT2018_DevSecOps|Fiche de synthèse]], [[Media:VT2018_DevSecOps.pdf|Transparents]], [https://github.com/CoolerVoid/codewarrior Démo]<br />
** 7: Zoran CHANET - [[Wildfly_Swarm|<strike>Wildfly Swarm</strike>]] [[Thorntail|Thorntail]], [[VT2018_Thorntail|Fiche de synthèse]], [[Media:VT2018_Thorntail_presentation.pdf|Transparents]], [[VT2018_Thorntail_Demo|Démo]] (reporté)<br />
** 8: Thibaud VEGREVILLE, Techniques et technologies de "Lag Compensation" dans les jeux en ligne, [[VT2018_Lag_Compensation|Fiche de synthèse]], [[Media:Lag_Compensation_in_Games.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 9: Hugo GROS-DAILLON - [[ActionHero.js]], [[VT2018_ActionHero|Fiche de synthèse]], [[Media:VT2018ActionHero.pdf|Transparents]], [https://github.com/HugoSecteur4/DemoVT2018ActionHero/tree/master/ActionHero Démo]<br />
** 10: Vincent AUBERT - Apache MXNet : Demo avec Intel Movidius, [[VT2018_Apache_Mxnet|Fiche de synthèse]], [[Media:VT2018_Mxnet_presentation.pdf|Transparents]], [[VT2018_Mxnet_Demo|Démo]]<br />
* Lundi 10/12: (GPB+DD)<br />
** 11: Joffrey FERREIRA - Keycloak, [[VT2018_Keycloak|Fiche de synthèse]], [[Media:VT2018_Keycloak_presentation.pdf|Transparents]], [[VT2018_Keycloak_Demo|Démo]]<br />
** 12: Loris GENTILLON - Gceasy, [[VT2018_GCeasy-synthese|Fiche de synthèse]], [[Media:GCeasy_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]] <br />
** 13: Thomas OZENDA - Zipkin et Daper, [[VT2018_Zipkin|Fiche de synthèse]], [[Media:VT2018_Zipkin_presentation.pdf|Transparents]], [[VT2018_Zipkin_Demo|Démo]]<br />
** 14: Aurélien SURIER - CloudFoundry, [[VT2018_CloudFoundry|Fiche de synthèse]], [[Media:VT2018_CloudFoundry_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]] (reporté) <br />
** 15: Enzo MOLION - Web3j, [[VT2018_Web3j|Fiche de synthèse]], [[Media:Presentation_Web3j.pdf|Transparents]], [https://air.imag.fr/index.php/VT2018_Web3j#D.C3.A9monstration Démo]<br />
* Lundi 17/12: (GPB)<br />
** 16: Quentin FOMBRAON - Web Assembly, [[VT2018_WebAssembly|Fiche de synthèse]], [[Media:VT2018_WebAssembly_presentation.pdf|Transparents]], [[VT2018_WebAssembly#D.C3.A9monstration|Démo]]<br />
** 17: Timothée DEPRIESTER - Kafka Stream, [[VT2018_Kafka|Fiche de synthèse]], [[Media:VT2018_kafka_presentation.pdf|Transparents]], [[VT2018_kafka_Demo|Démo]]<br />
** 18: Benjamin BESNIER - Apache Beam, [[VT2018_ApacheBeam|Fiche de synthèse]], [[Media:VT2018_ApacheBeam_presentation.pdf|Transparents]], [[VT2018_ApacheBeam#Demonstration|Démo]]<br />
** 19: Théo LEVESQUE - OpenShift, [[VT2018_OpenShift|Fiche de synthèse]], [[Media:VT2018_OpenShift.pdf|Transparents]], [[VT2018_OpenShift#D.C3.A9monstration|Démo]]<br />
** 20: William WEILL - CMS, [[VT2018_CrafterCMS|Fiche de synthèse]], [[Media:VT2018_CrafterCMS.pdf|Transparents]], [[VT2018_CrafterCMS#D.C3.A9monstration|Démo]]<br />
* Lundi 07/01/2019: (GPB+DD)<br />
** 21: Tim LEPAGE - Moby, [[VT2018_Moby|Fiche de synthèse]], [[Media:VT2018_Moby_presentation.pdf|Transparents]], [[VT2018_Moby_Demo|Démo]]<br />
** 22: Cédric LAFRASSE - SIG, [[VT2018_SIG|Fiche de synthèse]], [[Media:VT2018_SIG_presentation.pdf|Transparents]], [[VT2018_SIG#Demonstration|Démo]]<br />
** 23: Léo VALETTE - Architectures de processeurs pour le Deep Learning (NPU): Démo de l'Intel Movidius, , [[VT2018_NPU|Fiche de synthèse]], [[Media:VT2018_NPU_presentation.pdf|Transparents]], [[VT2018_NPU_Demo|Démo]]<br />
** 24: Florian CUZIN - Hazelcast IMDG, [[VT2018_Hazelcast_IMDG|Fiche de synthèse]], [[Media:Hazelcast_IMDG_Presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 25: Raphael MANGER - Apache Solr, [[VT2018_Apache_Solr|Fiche de synthèse]], [[Media:Apache_Solr.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
* Lundi 14/01/2019: (GPD+DD)<br />
** 26: Amina BOUCHERIMA - Content delivery networks, [[VT2018_CDN|Fiche de synthèse]], [[Media:VT2018_CDN_presentation.pdf|Transparents]], [[VT2018_CDN_Demo|Démo]]<br />
** 27: Najwa EZ-ZINE - FIDO, [[VT2018_FIDO|Fiche de synthèse]], [[Media:VT2018_XXX_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]<br />
** 28: Sekina BELGUENDOUZ - Service Mesh, [[VT2018_Service_Mesh|Fiche de synthèse]], [[Media:VT2018_Service_Mesh_presentation.pdf|Transparents]], [[VT2018_Service_Mesh_Demo|Démo avec Istrio]]<br />
** 29: Zoran CHANET - [[Wildfly_Swarm|<strike>Wildfly Swarm</strike>]] [[Thorntail|Thorntail]], [[VT2018_Thorntail|Fiche de synthèse]], [[Media:VT2018_Thorntail_presentation.pdf|Transparents]], [[VT2018_Thorntail_Demo|Démo]]<br />
** 30: Aurélien SURIER - CloudFoundry, [[VT2018_CloudFoundry|Fiche de synthèse]], [[Media:VT2018_CloudFoundry_presentation.pdf|Transparents]], [[VT2018_XXX_Demo|Démo]]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44352VT2018 FIDO2019-01-14T08:35:01Z<p>Najwa.Ez-Zine: /* Références */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/<br />
<br />
https://www.yubico.com/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44351VT2018 FIDO2019-01-14T03:24:55Z<p>Najwa.Ez-Zine: /* Futur? */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs alliée avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44350VT2018 FIDO2019-01-14T03:23:06Z<p>Najwa.Ez-Zine: /* Références */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs allié avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/<br />
<br />
https://www.journaldugeek.com/2018/04/12/webauthn-futur-web-de-passe-se-rapproche/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44349VT2018 FIDO2019-01-14T03:22:55Z<p>Najwa.Ez-Zine: /* Résultats */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
== Futur? == <br />
Le monde de demain sera un monde sans mot de passe. C'est en tout cas l'objectif ultime de la FiDO Alliance. Elle s'est d'ailleurs allié avec WC pour produire une API permettant l'authentification à l'aide de la reconnaissance faciale, les empreintes digitales et autres.<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44348VT2018 FIDO2019-01-14T03:17:20Z<p>Najwa.Ez-Zine: /* Références */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor<br />
<br />
https://www.devopsdays.org/events/2018-seattle/program/jen-tong/</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44347VT2018 FIDO2019-01-14T03:15:42Z<p>Najwa.Ez-Zine: </p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est de 2 à 2.5 fois moins important<br />
<br />
<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44346VT2018 FIDO2019-01-14T03:12:06Z<p>Najwa.Ez-Zine: /* Introduction U2f */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f ==<br />
L'idée principale est d'utiliser du hardware pour s'authentifier, une clé USB par exemple. La clé USB présente plusieurs avantages. Tout d'abord elle est complètement séparée de l'outil permettant l'accès au service. Ce qui rajoute une couche de protection, une étape de plus à franchir pour accéder aux données pour une personne mal intentionnée. La clé est aussi très simple d'utilisation. Il suffit en effet simplement d'appuyer sur un bouton pour établir la connexion.<br />
<br />
== Fonctionnement == <br />
La clé repose sur de la cryptographie asymétrique, c'est-à-dire une paire de clé privé et publique.<br />
Il y a 2 modes principaux d'utilisation de la clé. On appelle ces modes : cérémonies.<br />
Tout d'abord, quand je souhaite utiliser ma clé pour la première fois, je dois l'enregistrer au sein de ce service. Il s'agit de la cérémonie d'enregistrement.<br />
Le second mode, est l'authentification. Quand je souhaite m'authentifier en utilisant ma clé, j'enclenche la cérémonie d'authentification.<br />
<br />
=== Cérémonie d'enregistrement ===<br />
<br />
=== Cérémonie d'authentification ===<br />
<br />
== Résultats == <br />
<br />
Le protocole U2F est un véritable succès:<br />
* il réduit de moitié le temps d'authentification.<br />
* Le nombre d'incident avec une utilisation de la clé U2f est quasi-nul<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44345VT2018 FIDO2019-01-14T03:02:37Z<p>Najwa.Ez-Zine: /* Synthèse */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
Après 4 ans de travail est né le protocole U2F. Principalement développé par Yubico et Google, il décrit l'utilisation d'une clé de sécurité pour l'authentification.<br />
<br />
== Introduction U2f == <br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44344VT2018 FIDO2019-01-14T03:00:58Z<p>Najwa.Ez-Zine: /* Références */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44343VT2018 FIDO2019-01-14T03:00:47Z<p>Najwa.Ez-Zine: /* Synthèse */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
==Références==<br />
<br />
https://fidoalliance.org/<br />
https://en.wikipedia.org/wiki/FIDO_Alliance<br />
https://fr.wikipedia.org/wiki/Universal_Second_Factor</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44342VT2018 FIDO2019-01-14T02:59:21Z<p>Najwa.Ez-Zine: /* Résumé */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
À l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
==Références==</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44341VT2018 FIDO2019-01-14T02:58:38Z<p>Najwa.Ez-Zine: /* Abstract */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
à l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
Currently, experts in cybersecurity are facing a dilemma : strenghtening security or improving the overall user experience. With a strong will to put an end to this dilemma the biggest companies in the world joined forces forming the FIDO Alliance. To produce a solution to both problems, strenghtening security and user experience.<br />
<br />
=Synthèse=<br />
<br />
==Références==</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44340VT2018 FIDO2019-01-14T02:53:30Z<p>Najwa.Ez-Zine: /* Résumé */</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
à l'heure actuelle, les experts en sécurité doivent faire face à un dilemme : renforcer la sécurité ou améliorer l'expérience utilisateur. C'est avec pour but de mettre fin à ce dilemme que les poids lourds du secteur informatique se sont alliés, formant la Fido Alliance. Pour produire une solution alliant renforcement de la sécurité et amélioration de l'expérience utilisateur.<br />
<br />
=Abstract=<br />
<br />
=Synthèse=<br />
<br />
==Références==</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=VT2018_FIDO&diff=44339VT2018 FIDO2019-01-14T02:51:16Z<p>Najwa.Ez-Zine: Created page with "=Auteur= *Nom : Najwa EZ-ZINE *Sujet : FiDO =Résumé= =Abstract= =Synthèse= ==Références=="</p>
<hr />
<div>=Auteur=<br />
*Nom : Najwa EZ-ZINE<br />
*Sujet : FiDO<br />
<br />
=Résumé=<br />
<br />
<br />
=Abstract=<br />
<br />
=Synthèse=<br />
<br />
==Références==</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43775ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-12-16T21:33:26Z<p>Najwa.Ez-Zine: </p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** [https://openclassrooms.com/courses/developpez-des-sites-web-avec-java-ee| JavaEE] (20h)<br />
** [https://openclassrooms.com/fr/courses/4504771-simplifiez-le-developpement-dapplications-java-avec-spring| Framework JavaEE Spring] (15h)<br />
** [https://openclassrooms.com/fr/courses/4503526-organisez-et-packagez-une-application-java-avec-apache-maven?status=published| Maven] (15h)<br />
<br />
== Semaine 7 : 6 Novembre==<br />
'''AUDIT 2'''<br />
* Formation sur [http://blog.paumard.org/cours/jpa/| JPA] : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster pour les entités (fonctionnement & organisation) :<br />
** exemple : Offre, OffreDAO, OffreRepository, OffreService, OffreResources<br />
<br />
<br />
== Semaine 8 ==<br />
<br />
* Continuation de la formation sur JPA : [https://docs.spring.io/spring-data/jpa/docs/current/reference/html/#auditing| JPA]<br />
* Fin de formation : JavaEE, Maven, Spring => Rédaction d'une fiche mémo.<br />
<br />
== Semaine 9 ==<br />
<br />
* Début de modification du code : pour une première customisation de l'api.<br />
<br />
== Semaine 10 ==<br />
<br />
* Prise en compte des remarques de l'audit 2 : Modification Village en Commune => IMPOSSIBLE (erreur lors de l'import JDL)<br />
** Solution : Fichiers de configuration manquants<br />
* Tentative de résolution du déploiement non fonctionnel (entités manquantes):<br />
** Solution 1 : Générer un nouveau projet puis faire un diff => Aucune piste trouvée<br />
** Solution : forcer la regénaration et vider tous les caches.<br />
<br />
== Semaine 11 == <br />
<br />
* Définition de l'API<br />
* Réalisation des fonctions demandées<br />
* Tests des fonctions implémentées<br />
<br />
== Semaine 12 ==<br />
<br />
* Amélioration des fonctions de l'API :<br />
** Filtre pour unicité<br />
** Filtre pour valeurs cohérentes (exemple : stock, date de publication, ...)<br />
** Création d'une commande à partir d'un idClient, idOffre, stock [EN COURS]</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM-1F0_1819_BTB&diff=43428ECOM-1F0 1819 BTB2018-11-20T10:52:35Z<p>Najwa.Ez-Zine: /* Schéma relationnel */</p>
<hr />
<div>[[ECOM-1FO|<<<< Retour vers la page ECOM 2018-2019]]<br />
<br />
= Description du projet =<br />
Le chauffage individuel au bois non performant est une des causes majeures de pics de pollution de la région de Grenoble en période hivernale. Celui-ci est du à des émissions de particules dues à une mauvaise combustion venant d'appareils anciens, d'un défaut d'entretien ou de bois trop humide. Afin de lutter contre ce phénomène, [https://www.fibois-aura.org/ FIBOIS AURA], [https://www.lametro.fr/ Grenoble Alpes Métropole] et le [http://parc-du-vercors.fr/fr_FR/index.php PNR du Vercors] ont décidé de mettre en place une plateforme afin d'encourager de manière innovante les consommateurs à se tourner vers des professionnels en capacité de leur fournir un produit de qualité, sec. L'objectif est donc de regrouper la demande de bois en bûche des particuliers et de l'orienter vers des professionnels en capacité de livrer du combustible de qualité.<br />
<br />
C'est dans cette démarche qu'ont été contactés 5 étudiants de [https://www.polytech-grenoble.fr/menu-principal/formations/informatique-ex-ricm-/ 1F05 à Polytech Grenoble] afin de mettre en place cette plateforme dans le cadre de leur enseignement portant sur le [https://air.imag.fr/index.php/ECOM-1FO e-commerce].<br />
<br />
Ce projet consiste dans le développement d'un prototype d'application ayant pour fonction la prise de commande en ligne par des consommateurs, le groupage des commandes par secteurs géographiques, le choix de fournisseurs professionnels, l'optimisation logistique pour la livraison et enfin des propositions de services associés.<br />
<br />
* [https://air.imag.fr/index.php/ECOM-1F0_1819_BTB_Scenarios_d'usage Scénarios d'usages] livrés par le client en début de projet.<br />
<br />
= L'équipe et leurs rôles =<br />
<br />
{|class="wikitable alternance"<br />
|-<br />
|<br />
!scope="col"| NOM Prénom<br />
!scope="col"| Mail<br />
!scope="col"| Rôle<br />
|-<br />
<br />
!scope="row"| 1<br />
| [[ECOM 1F0 2018-19 BTB Amina BOUCHERIMA | BOUCHERIMA Amina]]<br />
| amina.boucherima@etu.univ-grenoble-alpes.fr<br />
| Développeur - Front end<br />
|-<br />
<br />
!scope="row"| 2<br />
| [[ECOM 1F0 2018-19 BTB Zoran CHANET | CHANET Zoran]]<br />
| zoran.chanet@etu.univ-grenoble-alpes.fr<br />
| Développeur - Back End<br />
|-<br />
<br />
!scope="row"| 3<br />
| [[ECOM 1F0 2018-19 BTB Najwa EZ-ZINE | EZ-ZINE Najwa]]<br />
| najwa.ez-zine@etu.univ-grenoble-alpes.fr<br />
| Développeur - Back End<br />
|-<br />
<br />
!scope="row"| 4<br />
| [[ECOM 1F0 2018-19 BTB Enzo MOLION | MOLION Enzo]]<br />
| enzo.molion@etu.univ-grenoble-alpes.fr<br />
| Scrum Master - Front End<br />
|-<br />
<br />
!scope="row"| 5<br />
| [[ECOM 1F0 2018-19 BTB Léo VALETTE | VALETTE Léo]]<br />
| leo.valette@etu.univ-grenoble-alpes.fr<br />
| Chef de projet - Intégration Continue - Back End<br />
|-<br />
<br />
|}<br />
<br />
= Gestion d'équipe et de projet =<br />
Ayant un délai court et une équipe peu nombreuse, nous avons adopté la méthode Scrum pour la gestion du projet. <br />
<br />
En tant que chef de projet, Léo VALETTE a joué le rôle de ''Product Owner'', et Enzo MOLION a été désigné ''Scrum Master''.<br />
<br />
Dans le cadre de cette méthode ont été mis en place des Sprints de 3 semaines et des "''daily meetings''" hebdomadaires. Il a été décidé d'utiliser le site web de gestion de tableau kanban [https://trello.com Trello]. <br />
<br />
L'équipe a ensuite été divisée en deux pôles : ''frontend'' et ''backend''. Ce découpage a été fait de manière à séparer les binômes historiques. De plus, Léo VALETTE a été attribué au ''backend'' mais réalise également l'interface avec le ''frontend'' et a ensuite été pour cette raison désigné responsable de l'intégration continue.<br />
<br />
=Technologies=<br />
* Backend<br />
** [[ECOM 1F0 2018-19 BTB JHipster | JHipster]]<br />
** [[ECOM 1F0 2018-19 BTB Maven | Maven]]<br />
* Frontend<br />
** [[ECOM 1F0 2018-19 BTB Angular | Angular ]]<br />
** [[ECOM 1F0 2018-19 BTB Angular Material | Angular Material ]]<br />
* DevOps<br />
** [[ECOM 1F0 2018-19 BTB GitLab CI/CD | GitLab CI/CD ]]<br />
** [[ECOM 1F0 2018-19 BTB JHipster Registry | JHipster Registry ]]<br />
* Gestion de projet<br />
** [[ECOM 1F0 2018-19 BTB Pomodoro | Pomodoro ]] (abandonné avant mise en place)<br />
<br />
== Outils ==<br />
<br />
* [https://GitLab.com ''Gitlab''] : pour le dépôt, pour la documentation, l'intégration en continu<br />
* [https://trello.com ''Trello''] : pour la gestion des sprints et des user stories<br />
* [https://www.google.fr/intl/fr/docs/about/ ''Suite Google Drive''] : pour la répartition et la gestion des tâches hors code (rédaction de documents etc)<br />
<br />
= Livrables =<br />
== Journal ==<br />
<br />
* [[ECOM-1FO_1819_BTB_L9_LOG| Journal de l'équipe]] <br />
* [[ECOM 1F0 2018-19 BTB Amina BOUCHERIMA | Journal Amina BOUCHERIMA]]<br />
* [[ECOM 1F0 2018-19 BTB Zoran CHANET | Journal Zoran CHANET]]<br />
* [[ECOM 1F0 2018-19 BTB Najwa EZ-ZINE | Journal Najwa EZ-ZINE]]<br />
* [[ECOM 1F0 2018-19 BTB Enzo MOLION | Journal Enzo MOLION]]<br />
* [[ECOM 1F0 2018-19 BTB Léo VALETTE | Journal Léo VALETTE]]<br />
<br />
== Slides ==<br />
* [[Media:BTB_Audit1.pdf | Slides Audit 1 (PDF)]]<br />
* [[Media:BTB_Audit2.pdf | Slides Audit 2 (PDF)]]<br />
<br />
== Dossier de conception système ==<br />
<br />
[[File:ECOM-1FO_1819_BTB_L2_DCS.pdf]]<br />
<br />
== Analyse des scénarios clients ==<br />
* [https://air.imag.fr/index.php/ECOM-1F0_1819_BTB_Scenarios_d'usage Scénarios d'usages] livrés par le client en début de projet.<br />
* [[Media:BTB_Liste_des_fonctionnalités.pdf | Liste des fonctionnalités ]] interprétée des scénarios.<br />
* [[Media:BTB_User_stories.pdf | ''User stories'' ]]<br />
<br />
== Maquettes ==<br />
=== Scénario 1 ===<br />
<gallery><br />
File:BTB_MaquetteAngular1.png| Maquette 1<br />
File:BTB_MaquetteAngular2.png| Maquette 2<br />
File:BTB_MaquetteAngular3.png| Maquette 3<br />
</gallery><br />
<br />
== SRS ==<br />
[[ECOM-1FO_1819_BTB_L5_SRS | SRS]]<br />
<br />
== Diagramme UML ==<br />
===Architecture===<br />
<gallery><br />
File:BTB_Context_Diagram.png| Diagramme de contexte<br />
File:BTB_Vue_Logique_Haut_Niveau.png| Vue logique de haut niveau<br />
File:BTB_Vue_Logique_Détaillée_App.png| Vue logique de détaillée App<br />
File:BTB_Vue_Logique_Détaillée_Serveur.png| Vue logique détaillée Serveur<br />
File:BTB_Vue_Dynamique_1.png| Vue dynamique 1<br />
File:BTB_Vue_Dynamique_2.png| Vue dynamique 2<br />
File:BTB_Vue_Dynamique_3.png| Vue dynamique 3<br />
File:BTB_Vue_Physique.png| Vue physique<br />
</gallery><br />
===Schéma relationnel===<br />
<gallery><br />
File:BTB_Schema_Relationnel.png| Schéma relationnel<br />
File:Schema_Base_Donnee.png| Schéma relationnel<br />
</gallery><br />
<br />
== Modèles des tâches ==<br />
===Modèles des tâches===<br />
<gallery><br />
File:BTB_Modele_de_Taches.png |<br />
</gallery><br />
===IHM abstraite===<br />
<gallery><br />
File:BTB_Abstract_IHM.png|<br />
</gallery><br />
===IHM concrète===<br />
<br />
== Dépôt Git ==<br />
<br />
[https://gitlab.com/BruleTaBuche/eCOM Dépôt GitLab]<br />
<br />
== Application en ligne ==<br />
<br />
[https://ecom-btb.herokuapp.com/ website]<br />
<br />
[https://www.monprojet.fr/api/ API OpenAPI]<br />
<br />
== Evaluation IHM réalisée ==<br />
<br />
== Evaluation qualité du projet ==<br />
<br />
* Rapports SonarQube<br />
** [[Media:ECOM-1FO_1819_BTB_SonarQubeReport_Sprint1.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_SonarQubeReport_Sprint2.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_SonarQubeReport_Sprint3.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_SonarQubeReport_Sprint4.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_SonarQubeReport_Sprint5.pdf]]<br />
<br />
* Tests<br />
** [[Media:ECOM-1FO_1819_BTB_TestReport_Sprint1.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_TestReport_Sprint2.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_TestReport_Sprint3.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_TestReport_Sprint4.pdf]]<br />
** [[Media:ECOM-1FO_1819_BTB_TestReport_Sprint5.pdf]]<br />
<br />
== Evaluation économique du projet ==<br />
<br />
=== COCOMO ===<br />
<br />
<br />
=== Evaluation économique du projet ===<br />
Vous pouvez utiliser les évaluations des salaires avec cette [https://stackoverflow.com/jobs/salary calculatrice] pour connaître les salaires des membres de l'équipe. (pensez à ajouter les charges).<br />
<br />
== Evaluation de la cybersécurité du projet (option) ==<br />
* [[Media:ECOM-1FO_1819_BTB_RGPD_Report.pdf]] (1 page de type checklist)<br />
<br />
== Evaluation des performances (option) ==<br />
* [[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]] (résultat des injections de charge JMeter, Gatling, ...)<br />
<br />
== Gestion des risques (option) ==<br />
* [[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]]<br />
<br />
== Slides de présentation conception ==<br />
* [[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]]<br />
<br />
== Slides de présentation finale ==<br />
*[[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]]<br />
<br />
== Auto-évaluation ==<br />
* [[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]]<br />
<br />
== Slides de présentation client ==<br />
* [[Media:ECOM-1FO_1819_BTB_YYYYYY.pdf]]<br />
<br />
== Glossaire ==</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=File:Schema_Base_Donnee.png&diff=43427File:Schema Base Donnee.png2018-11-20T10:49:42Z<p>Najwa.Ez-Zine: </p>
<hr />
<div></div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43423ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-19T17:18:57Z<p>Najwa.Ez-Zine: /* Semaine 7 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** [https://openclassrooms.com/courses/developpez-des-sites-web-avec-java-ee| JavaEE] (20h)<br />
** [https://openclassrooms.com/fr/courses/4504771-simplifiez-le-developpement-dapplications-java-avec-spring| Framework JavaEE Spring] (15h)<br />
** [https://openclassrooms.com/fr/courses/4503526-organisez-et-packagez-une-application-java-avec-apache-maven?status=published| Maven] (15h)<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur [http://blog.paumard.org/cours/jpa/| JPA] : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster pour les entités (fonctionnement & organisation) :<br />
** exemple : Offre, OffreDAO, OffreRepository, OffreService, OffreResources</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43422ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-19T17:17:49Z<p>Najwa.Ez-Zine: /* Semaine 6 (Vacances) */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** [https://openclassrooms.com/courses/developpez-des-sites-web-avec-java-ee| JavaEE] (20h)<br />
** [https://openclassrooms.com/fr/courses/4504771-simplifiez-le-developpement-dapplications-java-avec-spring| Framework JavaEE Spring] (15h)<br />
** [https://openclassrooms.com/fr/courses/4503526-organisez-et-packagez-une-application-java-avec-apache-maven?status=published| Maven] (15h)<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster pour les entités (fonctionnement & organisation) :<br />
** exemple : Offre, OffreDAO, OffreRepository, OffreService, OffreResources</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43421ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-19T17:15:06Z<p>Najwa.Ez-Zine: /* Semaine 6 (Vacances) */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** [https://openclassrooms.com/fr/courses/4503526-organisez-et-packagez-une-application-java-avec-apache-maven?status=published| Maven] (15h)<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster pour les entités (fonctionnement & organisation) :<br />
** exemple : Offre, OffreDAO, OffreRepository, OffreService, OffreResources</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43011ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T17:34:12Z<p>Najwa.Ez-Zine: /* Semaine 7 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherches sur la manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster pour les entités (fonctionnement & organisation) :<br />
** exemple : Offre, OffreDAO, OffreRepository, OffreService, OffreResources</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43010ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T17:30:35Z<p>Najwa.Ez-Zine: /* Semaine 7 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherches sur la manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster :<br />
** Entités (JPA)</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43009ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T17:30:20Z<p>Najwa.Ez-Zine: /* Semaine 7 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherches sur la manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)<br />
* Etude du code généré par JHipster :<br />
** Entités</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43008ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T16:51:08Z<p>Najwa.Ez-Zine: /* Semaine 6 (Vacances) */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherches sur la manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43007ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T16:50:44Z<p>Najwa.Ez-Zine: /* Semaine 1 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Attribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : <br />
** Communication : Slack<br />
** Organisation : Trello<br />
** Version code : GitLab<br />
* Installation des outils imposés (JHipster, Docker,...)<br />
* Définition du modèle de tâches <br />
* Définition de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherche Manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43006ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T16:48:38Z<p>Najwa.Ez-Zine: /* Semaine 3 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Atribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : Slack, Trello, GitLab<br />
* Tuto : Installation des outils nécessaires (JHipster, Docker,...)<br />
* Définition du modèle de tâches et de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Recherche sur les technologies pour la mise en place de l'intégration continue<br />
** Comparaison : Travis, Jenkins, Gitlab CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => installation faite via les sources<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherche Manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)</div>Najwa.Ez-Zinehttps://air.imag.fr/index.php?title=ECOM_1F0_2018-19_BTB_Najwa_EZ-ZINE&diff=43003ECOM 1F0 2018-19 BTB Najwa EZ-ZINE2018-11-06T16:43:59Z<p>Najwa.Ez-Zine: /* Semaine 4 */</p>
<hr />
<div>= Présentation =<br />
Membre de l'équipe chargée du projet '''Brûle ta bûche'''. Développement Back-End.<br />
<br />
= Journal de bord =<br />
<br />
== Semaine 1 ==<br />
* Atribution des rôles au sein de l'équipe<br />
* Prise en main des outils de communication, et coordination d'équipe : Slack, Trello, GitLab<br />
* Tuto : Installation des outils nécessaires (JHipster, Docker,...)<br />
* Définition du modèle de tâches et de l'IHM abstraite<br />
<br />
== Semaine 2 ==<br />
* Autoformation sur les différentes technologies.<br />
** JHipster<br />
*** Fonctionnement général<br />
*** Base de données<br />
* Recherche d'outils pour la mise en place d'intégration continue:<br />
** Comparaison Jenkins, Travis, GitLab CI<br />
** Autoformation GitLab CI<br />
* Récupération du PC : Mise en place des outils nécessaires.<br />
<br />
== Semaine 3 ==<br />
'''AUDIT 1'''<br />
* Choix technologies CI<br />
* Préparation de la soutenance :<br />
** Élaboration des diapos<br />
* Installation des outils nécessaires :<br />
** Java<br />
** nodejs<br />
** npm<br />
** JHipster<br />
** Angular<br />
Note : installation nodejs problématique via sudo apt install => via source<br />
<br />
== Semaine 4 ==<br />
* Rédaction des notes suite au daily et à la rétro<br />
* Fin des recherches sur les méthodes d'intégration continue. Respo CI prend le relai.<br />
* Formation sur la base de donnée : <br />
** Fonctionnement dans JHipster<br />
** Mise en place (Création des entités)<br />
<br />
== Semaine 5 ==<br />
<br />
* Définition des entités à partir des scénarios<br />
* Utilisation de JDL-Studio pour l'écriture des entités et génération du schéma.<br />
* Intégration au projet JHipster de nos entités : import-jdl<br />
<br />
== Semaine 6 (Vacances) ==<br />
* Début de la formation sur les technos suivantes :<br />
** JavaEE<br />
** Framework JavaEE Spring<br />
** Maven<br />
* Recherche Manipulation de la BD MySQL<br />
<br />
== Semaine 7 ==<br />
'''AUDIT 2'''<br />
* Formation sur JPA : (Comment ça marche? Comment l'utiliser?)</div>Najwa.Ez-Zine