Vous êtes sur la page 1sur 48

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE

OFFRE DE FORMATION
L.M.D.

MASTER ACADEMIQUE
Etablissement Faculté / Institut Département

Université Djilali Liabes Faculté des sciences de Informatique


de Sidi Bel Abbes l’Ingénieur

Domaine Filière Spécialité

Mathématique Informatique Réseaux, Systèmes et Sécurité de


Et L’information (RSSI)
Informatique

Responsable de l'équipe du domaine de formation :


Professeur CHOUAF Benamar

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 1


2009-2010
‫ﺍﻟﺠﻤﻬـﻭﺭﻴـــﺔ ﺍﻟﺠﺯﺍﺌﺭﻴــﺔ ﺍﻟـﺩﻴﻤﻘﺭﺍﻁﻴـﺔ ﺍﻟـﺸﻌﺒﻴــﺔ‬
‫ﻭﺯﺍﺭﺓ ﺍﻟﺘﻌﻠﻴــﻡ ﺍﻟﻌﺎﻟــﻲ ﻭ ﺍﻟﺒﺤــﺙ ﺍﻟﻌﻠﻤــﻲ‬

‫ﻋﺭﺽ ﺘﻜﻭﻴﻥ‬
‫ل‪ .‬ﻡ ‪ .‬ﺩ‬

‫ﻤﺎﺴﺘﺭ ﺃﻜﺎﺩﻴﻤﻲ‬

‫ﺍﻟﻘﺴﻡ‬ ‫ﺍﻟﻜﻠﻴﺔ‪ /‬ﺍﻟﻤﻌﻬﺩ‬ ‫ﺍﻟﻤﺅﺴﺴﺔ‬

‫ﻗﺴﻢ اﻷﻋﻼم اﻵﻟﻲ‬ ‫آﻠﻴﺔ اﻟﻬﻨﺪﺳﺔ‬ ‫ﺟﺎﻣﻌﺔ ﺟﻴﻼﻟﻲ ﻟﻴﺎﺑﺲ ﺳﻴﺪي‬


‫ﺑﻠﻌﺒﺎس‬

‫ﺍﻟﺘﺨﺼﺹ‬ ‫ﺍﻟﺸﻌﺒﺔ‬ ‫ﺍﻟﻤﻴﺩﺍﻥ‬

‫إﻋﻼم اﻵﻟﻲ‬ ‫رﻳﺎﺿﻴﺎت و‬


‫أﻧﻈﻤﺔ اﻟﺸﺒﻜﺎت و ﺣﻤﺎﻳﺔ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫إﻋﻼم اﻵﻟﻲ‬

‫ﻤﺴﺅﻭل ﻓﺭﻗﺔ ﻤﻴﺩﺍﻥ ﺍﻟﺘﻜﻭﻴﻥ ‪ :‬ﺍﻷﺴﺘﺎﺫ ﺸﻭﺍﻑ ﺒﻥ ﻋﻤﺭ‬

‫‪Université de Sidi Bel Abbés‬‬ ‫‪Réseaux, Systèmes et sécurité de l’information‬‬ ‫‪Page 2‬‬
‫‪2009-2010‬‬
SOMMAIRE
I - Fiche d’identité du Master -------------------------------------------------------------------
1 - Localisation de la formation -------------------------------------------------------------------
2 – Coordonateurs---------------------------------------------------------------------------------------
3 - Partenaires extérieurs éventuels---------------------------------------------------------------
4 - Contexte et objectifs de la formation-----------------------------------------------------------
A - Organisation générale de la formation : position du projet -------------
B - Conditions d’accès -------------------------------------------------------------------
C - Objectifs de la formation ----------------------------------------------------------
D - Profils et compétences visées -------------------------------------------------
E - Potentialités régionales et nationales d’employabilité ----------------------
F - Passerelles vers les autres spécialités ---------------------------------------
G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles--------------------------------------------------------------------
A - Capacité d’encadrement ---------------------------------------------------------
B - Equipe d'encadrement de la formation ---------------------------------------
B-1 : Encadrement Interne---------------------------------------------------------
B-2 : Encadrement Externe -------------------------------------------------
B-3 : Synthèse globale des ressources humaines ----------------------
B-4 : Personnel permanent de soutien ----------------------------------------
6 - Moyens matériels disponibles-------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements -------------------------------
B- Terrains de stage et formations en entreprise -------------------------------
C - Laboratoires de recherche de soutien à la formation proposée -------------
D - Projets de recherche de soutien à la formation proposée ----------------------
E - Documentation disponible ----------------------------------------------------------
F - Espaces de travaux personnels et TIC ----------------------------------------

II - Fiche d’organisation semestrielle des enseignements -------------------------------


1- Semestre 1 ------------------------------------------------------------------------------------
2- Semestre 2 ------------------------------------------------------------------------------------
3- Semestre 3 ------------------------------------------------------------------------------------
4- Semestre 4 ------------------------------------------------------------------------------------
5- Récapitulatif global de la formation ----------------------------------------------------------

III - Fiche d’organisation des unités d’enseignement ----------------------------------------

IV - Programme détaillé par matière ----------------------------------------------------------

V – Accords / conventions ---------------------------------------------------------------------------

VI – Curriculum Vitae des coordonateurs-------------------------------------------------------

VII - Avis et Visas des organes administratifs et consultatifs ------------------------------

VIII - Visa de la Conférence Régionale --------------------------------------------------------

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 3


2009-2010
I – Fiche d’identité du Master

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 4


2009-2010
1 - Localisation de la formation :
Faculté (ou Institut) : Faculté des sciences de l’Ingénieur
Département : Informatique
Section :

2 – Coordonateurs :
- Responsable de l'équipe du domaine de formation :
(Professeur ou Maître de conférences Classe A) :
Nom & prénom : CHOUAF Benamar
Grade : Professeur
: 07-73-60-96-90 Fax : E - mail : chouafb@yahoo.fr
Joindre un CV succinct en annexe de l’offre de formation (maximum 3 pages)

- Responsable de l'équipe de la filière de formation :


(Maitre de conférences Classe A ou B ou Maitre Assistant classe A) :
Nom & prénom : TAIEB BRAHIM Mohammed
Grade : Maitre Assistant classe A
: 048-57-77-50 Fax : 048-57-77-50 E - mail : taieb.b@gmail.com
Joindre un CV succinct en annexe de l’offre de formation (maximum 3 pages)

- Responsable de l'équipe de spécialité :


(au moins Maitre Assistant Classe A) :
Nom & prénom : FARAOUN Kamel Mohamed
Grade : Maitre de conférences Classe A
: 048-57-77-50 Fax : 048-57-77-50 E - mail :kamel_mh@yahoo.fr
Joindre un CV succinct en annexe de l’offre de formation (maximum 3 pages)

3- Partenaires extérieurs *:
- autres établissements partenaires :

- entreprises et autres partenaires socio économiques :

- Partenaires internationaux :

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 5


2009-2010
4 – Contexte et objectifs de la formation
A – Organisation générale de la formation : position du projet

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 6


2009-2010
B – Conditions d’accès

L’admission se fait sur dossier éventuellement complété par un entretien et après avis
de l’équipe pédagogique. La formation est ouverte aux publics suivants :

1 – Licence LMD académique,


2 – Licence LMD professionnelle STIC
3- Tout diplôme reconnu équivalent

C - Objectifs de la formation
La spécialité réseau et sécurité de l’information vise à former des cadres de l’informatique
spécialisés dans les aspects liés aux réseaux et à la sécurité en introduisant les principes
de cryptographie et de communications sécurisé ainsi que le développement et la gestion
des applications distribuées et des systèmes réparties. Dans ce domaine, le
développement rapide des technologies liées à la sécurité et aux réseaux et les besoins
des entreprises assurent une bonne insertion professionnelle. L’objectif est alors de former
les étudiants de manière à ce qu’ils soient rapidement opérationnels dans les entreprises
tout en assurant un bagage fondamental suffisant qui permettra à l’étudiant soit d’évoluer
dans un contexte professionnel très changeant en terme de technologies, soit de pouvoir
entamer un travail de recherche tout en ayant une bonne connaissance des
problématiques pratiques sous-jacentes. La mise en œuvre de ces objectifs se fait par un
dosage entre des unités d’enseignement nécessitant un bon niveau d’abstraction et des
unités visant à la maîtrise d’une technologie. L’ensemble des enseignements est appliqué
en travaux pratiques pour permettre la concrétisation et la validation des concepts
développés en cours et en travaux dirigés. Le projet de fin d’études permettra au étudiants
de traiter des problèmes et de proposer des solutions adéquates en fonction des
connaissances acquises, ce qui leurs permet donc de développer leurs propre savoir faire
et expertise.

D – Profils et compétences visées:

La formation dans ce master permet l’acquisition de compétences fondamentales en


informatique telles que la maitrise des différents modes de programmation, la compilation,
l’algorithmique avancé, le développement des applications web, des éléments de sécurité
et de traitement de l’information ainsi que les principes de base de l’intelligence artificielles.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 7


2009-2010
Dans le cadre des systèmes et des réseaux, les compétences visées sont la
programmation d’applications et de systèmes distribués ou répartis, le déploiement et
l’administration de réseau et des bases de données ainsi que l’ingénierie des protocoles.
Finalement, les étudiants doivent acquérir des compétences dans le domaine de la
sécurité et ces différentes technologies et protocoles mis en œuvre pour assuré une
communication sécurisée et construire des systèmes informatiques fiables et robustes
contre différentes menaces et violations de sécurité et d’intégrité.
Ainsi, les étudiants titulaires de ce Master auront acquis des connaissances théorique et
pratique de base dans le domaine des réseaux informatique, pour leurs permettre une
bonne initiation au domaine de la recherche, ainsi qu’une métrise d’outils et techniques
utilisés dans le domaine industriel.

E- Potentialités régionales et nationales d’employabilité

La Formation obtenue à l’issus de ce Master permettra au titulaire du diplôme d’avoir


énormément de chances d’embauches dans le secteur économique publiques et privées,
régionales, nationales et voire même internationales. Les réseaux informatique ont
actuellement leurs place et intérêt incontournable au sein de chaque société ou
organisation dans le but exploiter les énormes possibilités de partage de données, de
communication, de traitement distribué et de contrôle à distant. La sécurité de ces
systèmes et encore plus importante et demander dans un milieu économique de plus en
plus ouvert et interconnecter.

F – Passerelles vers les autres spécialités

L’étudiant en Master académique option « Systèmes d’information communicants » peut


changer de parcours à la fin du S2, S3 ou S4 et aller au début du S3 du Master «Réseaux
Systèmes et sécurité de l’information».

L’étudiant en Master académique option « Systèmes d’information Répartis» peut changer


de parcours à la fin du S2, S3 ou S4 et aller au début du S3 du Master «Réseaux
Systèmes et sécurité de l’information».

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 8


2009-2010
L’étudiant en Master académique option « Informatique Fondamentale » peut changer de
parcours à la fin du S2, S3 ou S4 et aller au début du S2 du Master appliqué « Réseaux
Systèmes et sécurité de l’information».

G – Indicateurs de suivi du projet

Indicateurs de progression :
- Impacts des projets tutorés et des travaux de fin d’études, laboratoire ou centre de
recherche.
- Analyse quantitative et qualitative des résultats scolaires obtenus par les étudiants
- Niveau de participation des étudiants aux séminaires et colloques locaux
- Employabilité des diplômés

Mesure de ces indicateurs :


- Résultats de travail personnel de l’étudiant et son degré d’autonomie
- Résultats et évaluation semestrielle
- Initiative et participation effective de l’étudiant

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 9


2009-2010
II – Fiche d’organisation semestrielle des enseignements
(Prière de présenter les fiches des 4 semestres)

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 16


2009-2010
1- Semestre 1 :

VHS V.H hebdomadaire Mode d'évaluation


Unité d’Enseignement Travail Coeff Crédits
14-16 sem C TD TP Continu Examen
perso.
UE fondamentales
UEF11
Génie Logiciel II 16 Sem 1h30 1h30 3h 4 6 X X
Compilation 16 Sem 1h30 1h30 1h30 3h 3 6 X X
UEF12
Algorithmique Avancée 16 Sem 1h30 1h30 1h30 2h 3 5 X X
Théorie de l’information et du
16 Sem 1h30 1h30 2h 4 5
codage
UE découverte
UED11
Modélisation et Simulation 16 Sem 1h30 1h30 1h30 2h 3 3 X X
Spécifications Formelles 16 Sem 1h30 1h30 2h 2 3 X X
UE transversales
UET11
Anglais 16 Sem 1h30 1 2 X
Total Semestre 1 12h 10h 30 3h 14h 22 30

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 17


2009-2010
2- Semestre 2 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14-16 sem C TD TP Travail Continu Examen
perso.
UE fondamentales
UEF21
Principes de la cryptographie 16 Sem 1h30 1h30 1h30 3h 4 6 X X
Bases de données avancée 16 Sem 1h30 1h30 3h 4 6 X X
UEF22
Technologie des applications
16 Sem 1h30 1h30 1h30 3h 4 5 X X
Client/ Serveur
Systèmes et applications
16 Sem 1h30 1h30 2h 4 5 X X
Réparties
UE découverte
UED21
Sécurité des Applications Web 16 Sem 1h30 2h 2 3 X
Traitement d’images et RDF 16 Sem 1h30 1h30 2h 2 3
Nouveaux paradigmes de
16 Sem 3h 2h 2 2 X
l’intelligence artificielle
Total Semestre 2 10h30 6h 4h30 15h 22 30

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 18


2009-2010
3- Semestre 3 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement 14-16 Coeff Crédits
C TD TP Travail Continu Examen
sem perso.
UE fondamentales
UEF31
Technologie des Réseaux sans fil 16 Sem 1h30 1h30 1h30 4h 4 6 X X
Travail personnel de recherche
bibliographique préparatoire au projet du S4 16 Sem - - - 20h
et soutenu à la fin du S3
Administration et sécurité des BDD réparties 16 Sem 1h30 1h30 4h 4 6 X X
UE Méthodologique
UEM31
Développement des applications Web 16Sem 1h30 1h30 4h 4 5
Routage dans les réseaux Inf. 16 Sem 1h30 1h30 3h 3 5 X X
Services Web 16 Sem 1h30 1h30 1h30 3h 3 5 X X
UE découverte
UED31
Datamining 16 Sem 1h30 2h 2 3 X
Total Semestre 3 9h 4h30 6h 20h 24 30

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 19


2009-2010
4- Semestre 4 :

Domaine : Mathématiques et Informatique


Filière : Informatique
Spécialité : Réseaux et Sécurité de l’Information

Travail de fin d’études sanctionné par un mémoire et une soutenance.

VHS Coeff Crédits


Travail Personnel
Stage en entreprise
Séminaires
Autre (Travail relatif à la 40h 10 30
préparation du projet de
fin d’études)
Total Semestre 4 40h 10 30

5- Récapitulatif global de la formation :

UE UEF UEM UED UET Total


VH
Cours 240h 72h 168h 24h 504h
TD 216h 48h 48h 0h 312h
TP 144h 48h 48h 0h 240h
Travail personnel 464h 160h 224h 0h 848h
Autre (Travail relatif
à la préparation du 640h - - - 640h
projet)
Total 1704h 328h 488h 24h 2544h
Crédits 86 15 17 2 120
% en crédits pour
71.66% 12.5% 14.16% 1.66%
chaque UE

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 20


2009-2010
III – Fiches d’organisation des unités d’enseignement
(Etablir une fiche par UE)

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 21


2009-2010
Libellé de l’UE : UEF11
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S1

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 3h
TP: 1h30
Travail personnel : 6h

Crédits et coefficients affectés à l’UE et UE : UEF11 12 crédits


à ses matières
Matière 1 : Génie Logiciel
Crédits : 6
Coefficient : 4

Matière 2 : Compilation
Crédits : 6
Coefficient : 3

Mode d'évaluation (continu ou examen) 50% examen et 50% travail personnel

Description des matières - Génie Logiciel : mettre en relief la


conduite d’un logiciel et les différentes
métriques de qualité d’un logiciel.

- Compilation : Etendre les concepts de


compilation aux systèmes de description
non standard de langages (grammaires
lexicales, grammaires probabilistiques, …).

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 22


2009-2010
Libellé de l’UE : UEF12
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S1

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 3h
TP: 1h30
Travail personnel : 4h

Crédits et coefficients affectés à l’UE et UE : UEF12 10 crédits


à ses matières

Matière 1 : Algorithmique Avancé


Crédits : 5
Coefficient : 3

Matière 2 : Théorie de l’information et du


codage

Crédits : 5
Coefficient : 4

Mode d'évaluation (continu ou examen) 50% Examen, 50% travail personnel

Description des matières Algorithmique Avancé : Etendre les


connaissances algorithmiques et la
capacité de résoudre des problèmes plus
complexe, programmation dynamique,
complexité et calculabilité.

Théorie de l’information et du codage :


La théorie de l'information, est le nom usuel
désignant la théorie de l'information de
Shannon, qui est une théorie probabiliste
permettant de quantifier le contenu moyen
en information d'un ensemble de
messages, dont le codage informatique
satisfait une distribution statistique précise

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 23


2009-2010
Libellé de l’UE : UED11
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S1

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 3h
TP: 1h30
Travail personnel : 4h

Crédits et coefficients affectés à l’UE et UE : UED11 6 crédits


à ses matières

Matière 2 : Modélisation et Simulation


Crédits : 3
Coefficient : 3

Matière 3 : Spécifications formelles


Crédits : 3
Coefficient : 2

Mode d'évaluation (continu ou examen) 50% examen et 50% travail personnel

Description des matières


Modélisation et simulation : Les progrès
des méthodes numériques et
l'augmentation des performances des
ordinateurs permettent, grâce à des
simulations de plus en plus détaillées, de
prédire le comportement des systèmes
complexes.

Spécifications formelles : Les différentes


méthodes formelles de spécification.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 24


2009-2010
Libellé de l’UE : UET11
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S1

Répartition du volume horaire global de Cours : 1h30


l’UE et de ses matières TD :
TP:
Travail personnel : 1h

Crédits et coefficients affectés à l’UE et UE : UET11 2 crédits


à ses matières

Matière 1 : Anglais
Crédits : 2
Coefficient : 1

Mode d'évaluation (continu ou examen) 70% examen et 30% travail personnel

Description des matières Anglais :


Fournir l’assise nécessaire pour la lecture
et l’exploitation (y compris la traduction) de
la documentation scientifique en anglais.
Fournir les outils indispensables pour l’écrit
scientifique en Anglais

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 25


2009-2010
Libellé de l’UE : UEF21
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S2

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 3h
TP: 1h30
Travail personnel : 6h

Crédits et coefficients affectés à l’UE et UE : UEF21 12 crédits


à ses matières

Matière 1 : Principes de Cryptographie


Crédits : 6
Coefficient : 4

Matière 2 : Bases de données Avancées


Crédits : 6
Coefficient : 4

Mode d'évaluation (continu ou examen) 70% examen et 30% travail personnel

Description des matières Principes de Cryptographie : Présenter


un état de l’art actualisé des divers
domaines de la cryptologie moderne,
rappeler les fondements de cette science
pour mieux situer les développements
récents à la fois en termes de conception
d’algorithmes et de protocoles, et de
cryptanalyse - Appréhender les questions
techniques relatives à l’emploi de la
cryptographie dans les infrastructures
modernes.

Bases de données Avancées : Ce


module propose un enseignement
approfondi des systèmes de gestion de
bases de données, de leurs architectures
et de leur évolution. Il présente les
composants essentiels des systèmes de
gestion de bases de données (stockage,
indexation, transactions, évaluation de
requêtes, optimisation, répartition). Il
présente également les technologies BD
émergentes dans le domaine de la gestion
de données XML.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 26


2009-2010
Libellé de l’UE : UEF22
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S2

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 3h
TP: 1h30
Travail personnel : 5h

Crédits et coefficients affectés à l’UE et UE : UEF22 10 crédits


à ses matières

Matière 1 : Technologie des applications


Client/ Serveur
Crédits : 5
Coefficient : 4

Matière 2 : Systèmes et applications


réparties
Crédits : 5
Coefficient : 4

Mode d'évaluation (continu ou examen) 50% examen et 50% travail personnel

Description des matières Technologie des applications Client/


Serveur : Ce cours concerne les
applications en mode client serveur dans
l'architecture Internet. Il détaille les
protocoles des réseaux des couches
hautes (niveaux session, présentation,
application) avec une orientation marquée
vers les protocoles d'application de
l'architecture Internet.

Systèmes et applications réparties :


Comprendre et manipuler les architectures
et les technologies des applications
réparties. Appréhender les principaux
modèles d'architectures logicielles
réparties. Internet est un cas typique de
systèmes répartis : chaque composant
(navigateur, serveur général ou offrant des
services spécifiques) participe à la
réalisation des services utilisateurs.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 27


2009-2010
Libellé de l’UE : UED21
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S2

Répartition du volume horaire global de Cours : 6h


l’UE et de ses matières TD :
TP: 1h30
Travail personnel : 6h

Crédits et coefficients affectés à l’UE et UE : UED21 8 crédits


à ses matières
Matière 1 : Sécurité des applications
Web
Crédits : 3
Coefficient : 2

Matière 2 : Traitement d’images et RDF


Crédits : 3
Coefficient : 2

Matière 3 : Nouveaux paradigmes de l’IA


Crédits : 2
Coefficient : 2

Mode d'évaluation (continu ou examen) 70% examen et 30% travail personnel

Sécurité des applications Web :


Description des matières Comment mettre en place des mécanismes
de sécurité des applications Web.
Traitement d’images et RDF : Ce module
permet d’initier les étudiants aux notions
fondamentales de l’imagerie, la
manipulation et le traitement des images, la
reconnaissance des formes, ainsi que
l’application dans le domaine de la
biométrie et d multimédia.
Nouveaux paradigmes de l’IA : Permet
une formation initial aux paradigmes de
l’IA, surtout ceux inspirés des modèles
biologiques : NNET, GA, GP, AIS…

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 28


2009-2010
Libellé de l’UE : UEF31
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S3

Répartition du volume horaire global de Cours : 3h


l’UE et de ses matières TD : 1h30
TP: 3h
Travail personnel : 8h

Crédits et coefficients affectés à l’UE et UE : UEF31 11 crédits


à ses matières

Matière 1 : Technologie des réseaux


sans fil
Crédits : 6
Coefficient : 4

Matière 2 : Administration et sécurité des


BDD
Crédits : 6
Coefficient : 4

Mode d'évaluation (continu ou examen) 50% examen et 50% travail personnel

Description des matières Technologie des réseaux sans fil : Les


réseaux sans-fil bénéficient d'un succès
réel au sein des entreprises. Mis en
application, ils répondent aux attentes des
utilisateurs en simplifiant radicalement les
problèmes de câblage, de nomadisme et
de flexibilité dans l'organisation des outils
de travail. Les participants à ce cours
disposeront d'éléments techniques
approfondis illustrés d'exemples de
solutions déployées, nécessaires pour
mener à bien de tels projets.
Administration et sécurité des
BDD Réparties : Cette formation
d’Administrateur de Base de Données
apportera des connaissances solides sur
les tâches fondamentales liées à
l'administration des bases de données. Elle
permet aussi de se familiariser avec
l'architecture technique des différentes
bases de données, leurs concepts et leurs
mécanismes de sécurité.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 29


2009-2010
Libellé de l’UE : UEM31
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S3

Répartition du volume horaire global de Cours : 4h30


l’UE et de ses matières TD : 3h
TP: 3h
Travail personnel : 10h

Crédits et coefficients affectés à l’UE et UE : UEM31 11 crédits


à ses matières
Matière 1 : Développement des
applications web
Crédits : 4
Coefficient : 4

Matière 2 : Routage dans les réseaux


Crédits : 3
Coefficient : 3

Matière 3 : Service Web


Crédit : 3
Coefficient : 3

Mode d'évaluation (continu ou examen) 50% examen et 50% travail personnel

Développement des applications web :


Description des matières La Programmation web peut prendre
différentes formes : de la simple page
statique à la page dynamique avec
connexion à une base de données. Nous
allons tracer ici un bref aperçu de
différentes technologies possibles dans la
programmation côté client ou côté serveur.
Routage dans les réseaux : Suite du
cours de pratique des réseaux, le cours de
routage et commutation permet d’étudier
des notions plus pointues concernant les
réseaux : switches et VLAN, protocole
Spanning-Tree, protocoles OSPF, RIP et
AODV.
Services Web : Maîtriser le
développement d’applications XML ;
Comprendre et concevoir une architecture
orientée service ; Mise en œuvre et
déploiement d’applications à base de Web
services.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 30


2009-2010
Libellé de l’UE : UED31
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S3

Cours : 1h30
Répartition du volume horaire global de TD :
l’UE et de ses matières TP:
Travail personnel : 2h

Crédits et coefficients affectés à l’UE et UE : UED31 2 crédits


à ses matières
Matière 2 : Datamining
Crédits : 2
Coefficient : 2

Mode d'évaluation (continu ou examen) 70% examen et 30% travail personnel

Datamining : L’exploration de données,


Description des matières aussi connue sous les noms fouille de
données, datamining (forage de données)
ou encore Extraction de Connaissances
(ECD en français, KDD en Anglais), a pour
objet l’extraction d'un savoir ou d'une
connaissance à partir de grandes quantités
de données, par des méthodes
automatiques ou semi-automatiques, et
l'utilisation industrielle ou opérationnelle de
ce savoir.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 31


2009-2010
Libellé de l’UE : UEF41
Filière : Informatique
Spécialité : Réseaux, systèmes et sécurité de l’information
Semestre : S4

Répartition du volume horaire global de Cours :


l’UE et de ses matières TD :
TP:
Travail personnel : 5 à 7 mois

Crédits et coefficients affectés à l’UE et UE : UEF41 30 crédits


à ses matières

Matière 1 : Projet de fin d’études


Crédits : 30
Coefficient :

Mode d'évaluation (continu ou examen) Soutenance

Description des matières Projet de fin d’étude : Réalisation d’un


mémoire ainsi qu’une application de
démonstration.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 32


2009-2010
IV - Programme détaillé par matière
(1 fiche détaillée par matière)

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 33


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Génie Logiciel Code : RSINF1


Semestre : S1
Unité d’Enseignement : UEF11
Enseignant responsable de l’UE : Dr. LEHIRECHE AHMED
Enseignant responsable de la matière: Dr. AMAR BENSABER DJAMEL
Nombre d’heures d’enseignement : Cours : 1h 30, TD : 1h 30 ,
Nombre d’heures de travail personnel pour l’étudiant : 3h
Nombre de crédits : 6
Coefficient de la Matière : 4
Objectifs de l’enseignement
Cette matière est la continuité d la matière Génie logiciel au niveau licence informatique, Il
a pour objectif de mettre en relief la conduite d’un logiciel et les différentes métriques de
qualité d’un logiciel. La méthode Agile sera prise comme méthode type.
Connaissances préalables
Notions de base sur la programmation et le développement de logiciel
Contenu de la matière :
Conduite de projet logiciel, Méthodologie de logiciel, Méthodes Agiles :
Le Chapitre porte sur les méthodes Agiles : XP, RUP.
La conduite de projet sur XP est présentée complètement. A travers la présentation de
cette méthode, les grands thèmes du Génie Logiciel sont abordés de manière générale et
comparés avec la méthode XP :
• Analyse des Besoins, Cahier des charges, Planning, Gestion des ressources,
• Qualité du Code, Architecture Logicielle, Test, Tâches et Rôles dans le
développement.
Ensuite la méthode RUP est présentée globalement et comparée avec la méthode XP. La
conduite de projet avec XP est bien adaptée à la réalisation d'un projet dans le cadre
académique et elle permet de balayer l'ensemble des parties de la conduite de projet.
Mode d’évaluation : 70% examen et 30% travail personnel

Références
Boehm : Software Engineering Economics Prentice Hall
Jean-Pierre Vickoff :RAD Développement Rapide d'Applications Méthodes et outils du
développement Client-Serveur. Macmillan)
Jean-Pierre Vickoff Estimations et architectures des développements Agiles Hermès
science publications, 2007
Jean-Pierre Vickoff Systèmes d'information et processus Agiles Hermès science
publications
Jean-Pierre VickoffAD,CMM,UML: la réingénierie du développement d'application ,
Hermès science publications 999.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 34


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Compilation 2 Code : RSINF2


Semestre : S1
Unité d’Enseignement : UEF11
Enseignant responsable de l’UE : Dr. Ahmed LEHIRECHE
Enseignant responsable de la matière: Dr. Ahmed LEHIRECHE ; Mr Mostefa TOUNSI
Nombre d’heures d’enseignement : Cours : 1h30, TD : 1h30, TP : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 3h
Nombre de crédits : 6
Coefficient de la Matière : 3

Objectifs de l’enseignement
Etendre les concepts de compilation aux systèmes de description non standard de
langages (grammaires lexicales, grammaires probabilistiques, …).

Connaissances préalables recommandées


Module de Compilation abordé durant la licence.

Contenu de la matière :

- Révision de l'analyse lexicale et syntaxique


- L’analyse sémantique
- Génération automatique de compilateur
- Langages intermédiaires
- Analyse de flot de données et optimisation
- Avancées de recherche en compilation.

Mode d’évaluation : 80% Examen, 20% travail personnel

Références

Hopcroft, J.E et J.D ullman. Introduction to automata theory, Languages, and


computation, Addison-Wesley, Reading, (Mass.).
A ho, A.V.,R. Sethi, et J.D. ullmam. Compilateurs, principes, techniques et outils
InterEditeurs, Paris.
A ho, A.V., J.D ullman . the theory of parsing, Translation and Compiling. Prentice-Hill.
Inc. Englewood, Cliffs, N.J.1972.
D. Cries, the Science of programming, Springer Verlag, Berl,1981.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 35


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Algorithmiques avancées Code : RSINF3


Semestre : S1
Unité d’Enseignement : UEF12
Enseignant responsable de l’UE : Dr. FARAOUN KAMEL MOHAMED
Enseignant responsable de la matière: Dr. ABBAD HOUDA
Nombre d’heures d’enseignement : Cours : 1h 30, TD : 1h 30 TP : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2 h
Nombre de crédits : 5
Coefficient de la Matière : 3

Objectifs de l’enseignement
Etendre les connaissances en algorithmique, et de résoudre des problèmes complexes et
faire connaissances des notions de calculabilité et complexité.

Connaissances préalables recommandées


Algorithmique et structures de données

Contenu de la matière :

1. Complexité et optimalité ; premier algorithme de tri


2. La récursivité et le paradigme « diviser pour régner »
3. Algorithmes de tri
4. Structures de données élémentaires
5. Programmation dynamique
6. Algorithmes gloutons
7. NP-complétude
8. Heuristiques

Mode d’évaluation : 50% Examen, 50 % Travail personnel.

Références

[1] Robert Cori and Jean-Jacques Lévy. Algorithmes et programmation.


http://www.enseignement.polytechnique.fr/profs/informatique/ Jean-Jacque%s.Levy/poly/.
Cours de l’École Polytechnique.
[2] Thomas Cormen, Charles Leiserson, and Ronald Rivest. Introduction à l’algorithmique.
Dunod, 1994.
[3] Donald E. Knuth. Seminumerical Algorithms, volume 2 of The Art of Computer
Programming. Addison Wesley,1969.
[4] Donald E. Knuth. Sorting and searching, volume 3 of The Art of Computer
Programming. AddisonWesley, 1973.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 36


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Théorie de l’information et du codage Code : RSINF4


Semestre : S1
Unité d’Enseignement : UEF12
Enseignant responsable de l’UE : Dr. FARAOUN KAMEL MOHAMED
Enseignant responsable de la matière: Dr. FARAOUN KAMEL MOHAMED
Nombre d’heures d’enseignement : Cours : 1h 30 , TD : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2h
Nombre de crédits : 5
Coefficient de la Matière : 4

Objectifs de l’enseignement
Introduction aux modèles probabilistes et à leurs principales propriétés. Formalisation de
la notion d'information et introduction aux méthodes de codage de l'information utiles dans
différents contextes

Connaissances préalables recommandées


Calcule des probabilités, statistiques et algèbres.

Contenu de la matière :
La théorie de l'information fournit une mesure quantitative de la notion d'information
apportée par un message (ou une observation). Cette notion fut introduite par Claude
Shannon en 1948 afin d'étudier les limites du possible en matière de compression de
données et de transmission d'informations au moyen de canaux bruités. Elle a trouvé
depuis lors de nombreuses applications en télécommunications, en informatique et en
statistique notamment.
Le cours se compose de trois parties :
1. Les bases de la théorie de l'information et du raisonnement probabiliste.
2. Le grand théorème de Shannon (limites théoriques en matière de codage de source et
de canal.
3. Une introduction aux techniques de codage dans le domaine de la compression de
données, des codes correcteurs d'erreurs et de la cryptographie.
4. Une revue de différentes applications de la théorie de l'information en dehors du
domaine de l'informatique et des transmissions de données.

Mode d’évaluation : 50% examen et 50% travail personnel

Références
[1] R. B. Ash, Information Theory, Dover Publications, Inc, New-York,1990.
[2] G. Battail, Théorie de l’Information. Application aux techniques de comunication,
Masson, 1997.
[3] M.-P. Béal, Codage Symbolique, Masson, 1993.
[4] R. E. Blahut, Digital Transmission of Information, Addison Wesley,1990.
[5] M. Crochemore, C. Hancart, and Th. Lecroq, Algorithmique du Texte, Vuibert, Paris,
2001.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 37


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Modélisation et Simulation Code : RSINF5


Semestre : S1
Unité d’Enseignement : UED11
Enseignant responsable de l’UE : Dr. YOUSFATE ABDERRAHMANE
Enseignant responsable de la matière: Dr. YOUSFATE ABDERRAHMANE
Nombre d’heures d’enseignement : Cours : 1h 30 , TD : 1h30 , TP 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2h
Nombre de crédits : 3
Coefficient de la Matière : 3

Objectifs de l’enseignement
Ce module est destiné à approfondir les connaissances de l'étudiant dans le
domaine de la modélisation et la simulation. De plus, il initie aux techniques d'évaluation
des performances.

Connaissances préalables recommandées


Mathématiques et statistiques.

Contenu de la matière :
Modelisation des systemes
Types de systèmes (discret,continu, deterministe..)
Types de modèles (déscriptive, analytique)
Outils de modelisation (machine d'états finis, réseaux de Petri, files d'attente)
Techniques d'evaluation des performances
Présentation des téchniques
Les méthodes mathématiques
La simulation (introduction)
Types de simulation
Simulation de systèmes dynamiques, Simulation continue
Simulation des systèmes discrets, Echantillonnage
Génération de nombres pseudo-aléatoires
Les tests de générateurs de nombres aléatoires
Analyse et validation des résultats d'une simulation
Les outils de simulation, Logiciels, langages
Le graphisme et la simulation
Etude d'un langage de simulation
Mode d’évaluation : 70% examen et 30% travail personnel
Références
1. S.S. Lavenberg « Computer systems performance evaluation »Academic Press 1983
2. I. Mitrani « Modeling of computer and communication systems »Cambridge University
Press 1987
3. M. Pidd « Computer sinulation in management science »J. Wiley and Sons Ed. 1984
4. K.S. Trivedi « Probability and statistics with reliability, queuing and computer science
applications, » Prentice Hall, 1982

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 38


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Spécification formelles Code : RSINF6


Semestre : S1
Unité d’Enseignement : UED11
Enseignant responsable de l’UE : Dr. YOUSFATE ABDERRAHMANE
Enseignant responsable de la matière: Mr. R. BELKHODJA
Nombre d’heures d’enseignement : Cours : 1h 30, TD : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2h
Nombre de crédits : 3
Coefficient de la Matière : 2

Objectifs de l’enseignement
Les différentes méthodes formelles de spécification.

Connaissances préalables recommandées


Théorie des langages et génie logiciel 1, 2

Contenu de la matière :
- Introduction à certaines notations formelles pour décrire les exigences et les
spécifications de systèmes logiciels
- Méthodes pour les systèmes séquentiels (tel que le langage Z ou la notation de Mills) et
pour les systèmes concurrents et réactifs (tels que les machines d'états et les réseaux de
Petri avec certaines extensions concernant les données)
- Utilisation des méthodes formelles pour l'analyse des propriétés et du fonctionnement
des systèmes au niveau de la spécification, de la conception ou de l'implantation.

Mode d’évaluation : 70% examen et 30% travail personnel

Références

J.R Abrial, the spécification language Z, Technical report, Oxford programming Research
group, 1980.
J.A. Bergstra, J. Heering et R Klint, Algebraic spécification, Addison-Wesley, Reading
(Mass.),1989.
H. Habries, Introduction à la spécification, Masson, paris 1993.
J. Derrick and E. Boiten. Refinement in Z and Object-Z. Springer, 2001.
J. Guttag and J. Horning. Larch : Languages and Tools for Formal Specification. Springer-
Verlag, 1993.
H. HABRIAS, Introduction à la spécification, Masson, 1993

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 39


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Anglais Code : RSINF7


Semestre : S1
Unité d’Enseignement : UET11
Enseignant responsable de l’UE : Dr. M. MALKI
Enseignant responsable de la matière: M. GRAZIB
Nombre d’heures d’enseignement : Cours : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 1h
Nombre de crédits : 2
Coefficient de la Matière : 1

Objectifs de l’enseignement
• Fournir l’assise nécessaire pour la lecture et l’exploitation (y compris la traduction) de
la documentation scientifique en anglais.
• Fournir les outils indispensables pour l’écrit scientifique en Anglais

Connaissances préalables recommandées :


l’Anglais de base (Grammaire et orthographe)

Contenu de la matière :
1. Rappels sur la grammaire
2. Notions de lecture
3. Traduction
4. La compréhension écrite : étude des documents scientifiques et techniques
5. La compréhension orale : audition et expression
6. Rédaction d’un rapport scientifique et technique

Mode d’évaluation :
70% examen et 30% travail personnel

Références .

Feather J. and Sturges P. International Encyclopedia of Information and Library.


Science-Routledge, 1997
Salinie F., Hubert S. Glossaire Bilingue en bibliothéconomie et science de l’information .
Anglais/Français, Français/Anglais

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 40


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Principes de la Cryptographie Code : RSINF21


Semestre : S2
Unité d’Enseignement : UEF21
Enseignant responsable de l’UE : Dr. FARAOUN KAMEL MOHAMED
Enseignant responsable de la matière: Dr. FARAOUN KAMEL MOHAMED
Nombre d’heures d’enseignement Cours : 1h 30, TD : 1h 30, TP 1h30
Nombre d’heures de travail personnel pour l’étudiant : 3 h
Nombre de crédits : 6
Coefficient de la Matière : 4

Objectifs de l’enseignement
Fondation mathématique de la cryptographie : DES, fonctions de hash, primalité,
chiffrement à clef publique (RSA, Rabi, El Gamal), Signature, authentification,
identification, factorisation, logarithme discret, générateurs aléatoires

Connaissances préalables recommandées


Arithmétique et Algèbre.

Contenu de la matière :
Ce cours est à la fois une aide pour les concepteurs de produits et un référentiel utilisé
dans les divers cadres d’évaluation cryptographique.
- Les fondements du chiffrement par bloc et les principaux algorithmes utilisés (DES)
- Les motivations qui poussent à l’abandon progressif du triple-DES au profit de l’AES,
- L’emploi des algorithmes par bloc afin d’assurer la confidentialité et/ou l’intégrité de
données,
- La sécurité des modes opératoires.
- Principes de conception des algorithmes de chiffrement par flot et contextes d’emploi.
- Raisons pour lesquelles il convient de demeurer très prudent au sujet de leur sécurité.
- Fonctions de hachage et leurs applications.
- La cryptographie fondée sur RSA et la sécurité associée au problème de la factorisation,
- La cryptographie fondée sur le logarithme discret et sur ses diverses variantes,
- Notions modernes de sécurité théorique
- Attaques pratiques contre des schémas à clé publique
Mode d’évaluation :
50% examen et 50% travail personnel

Références
Cryptography: Theory and Practice, Third Edition. Douglas R. Stinson, 2005.
Handbook of Applied Cryptography Alfred Menezes, Paul van Oorschot, , 1997.
Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz, 2007.
Introduction to Cryptography with Coding Theory Wade Trappe and Lawrence C.
Washington, 2005.
William Stallings “Cryptography and Network Security”, Fifth Edition ; 2009

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 41


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Bases de données Avancés Code : RSINF22


Semestre : S2
Unité d’Enseignement : UEF21
Enseignant responsable de l’UE : Dr. FARAOUN KAMEL MOHAMED
Enseignant responsable de la matière: Dr. M. MALKI
Nombre d’heures d’enseignement : Cours : 1h 30, TD : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 3h
Nombre de crédits : 6
Coefficient de la Matière : 4

Objectifs de l’enseignement

Aborder les problèmes liés au multimédia, aux hyperdocuments, aux systèmes


d'informations répartis et communicants grâce à INTERNET et/ou aux INTRANET.

Connaissances préalables recommandées


Notion de base sur les bases de données relationnelles

Contenu de la matière :
1) Contexte et problématique : rappels des principaux concepts et domaines applicatifs
2) Documents et des hyperdocuments multimédias : Modélisation des document
²spécifique, classe de documents, hyperdocuments, contenus multimédias
3) Le noyau de base de XML : principaux concepts (élément, attribut, entité), modèle de
document (DTD) et instance.
4) Compléments sur XML : les domaines nominaux, les schémas, les liens (XLINK), les
feuilles de style et traitements (XSL),
5) La galaxie XML : RDF, DOM, SMIL, les langages de requêtes (Xpath, XQL, XML-QL,
Xquery ....)
6) Bases de données semi-structurées : Représentation des données semi-structurées,
XML et les données semi-structurées, les bases de données XML

Mode d’évaluation :
70% examen et 30% travail personnel

Références
Bases de données : objet et relationnel, Gardarin G, Eyrolles (2001)
SGBD avancés : bases de données objets, déductives, réparties, Valduriez P, Ozsu MT,
Ed. Prentice Hall (1991)
Bases de données, Gardarin G, Eyrolles (2002)
Programmation en PHP, Atkinson L, Campus Press (2000)
Web services concepts, architectures and applications, Alonso G, Casati F, Kuno H,
Machiraju V, Springer (2004)

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 42


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Technologie des Applications Client/ Serveur Code : RSIN23


Semestre : S2
Unité d’Enseignement : UEF22
Enseignant responsable de l’UE : Mr. TAIEB BRAHIM MOHAMMED
Enseignant responsable de la matière Mr. TAIBE BRAHIM MOHAMMED
Nombre d’heures d’enseignement : Cours : 1h 30, TD ; 1h 30 , TP : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 3h
Nombre de crédits : 5
Coefficient de la Matière : 4

Objectifs de l’enseignement
Ce cours concerne les applications en mode client serveur dans l'architecture Internet. Il
détaille les protocoles des réseaux des couches hautes (niveaux session, présentation,
application).
Connaissances préalables recommandées
Ce cours s'appuie sur des connaissances en programmation, en systèmes informatiques
et en réseaux couches basses.

Contenu de la matière :
1) Généralités sur les architectures client serveur et l'architecture Internet couches hautes.
2) Programmation répartie : Conception des applications en mode message, modélisation
des protocoles par automates synchronisés : exemple de l'interface Socket.
Conception des applications en mode appel de procédure distante : exemple de
l'approche objets répartis CORBA.
3) Techniques de présentation des données : Généralités : notion de syntaxe abstraite et
de syntaxe de transfert. CORBA/CDR, XML Schéma/XML.
4) Applications client serveur dans l'Internet : Annuaires répartis : exemple de l'annuaire
DNS. Protocoles d'accès distant : exemple de TELNET. Messageries : exemple du
protocole SMTP, format MIME. Accès aux documents sur la toile (WEB) : désignation
URL/URI, protocole HTTP. Introduction aux services WEB. Protocoles de transferts de
fichiers et systèmes de fichiers répartis : exemple des protocoles FTP, NFS, FTAM.
Transactionnel réparti : exemple des protocoles DTP, OSI/TP. Accès aux bases de
données distantes : exemple de CLI ODBC. Administration de réseaux : exemple du
protocole SNMP.

Mode d’évaluation : 70% examen et 30% travail personnel

Références
• Client serveur : guide de survie (ORF0ALI, HARKEY, EDWARDS : International
Thomson Publishing)
• Client serveur (G. et O. GARDARIN : Eyrolles)
• Intranet client-serveur universel (Alain Lefebvre : Eyrolles)
• Décision micro & réseaux (N° 380 avril mai 1999)
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 43
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Systèmes et Applications Réparties Code : RSINF24


Semestre : S2
Unité d’Enseignement : UEF22
Enseignant responsable de l’UE : Mr. TAIEB BRAHIM MOHAMMED
Enseignant responsable de la matière: Mr. BOUKLI HACENE SOFIANE
Nombre d’heures d’enseignement Cours : 1h 30, TD : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 2 h
Nombre de crédits : 5
Coefficient de la Matière : 4

Objectifs de l’enseignement
Appréhender les principaux modèles d'architectures logicielles réparties auxquels les
masters seront confrontés à leur sortie de l’université. Identifier et évaluer leurs atouts et
leurs contraintes respectives sur les aspects techniques

Connaissances préalables recommandées


Notions sur les Algorithmes répartis et parallèles
Les langages réseaux : java,

Contenu de la matière :
- Programmation répartie de type RPC (Principes, Modèle et Méthode) ;
- Architectures clients-serveurs avec RPC ; (RPC dans les langages classiques) ;
- RPC dans les langages à objets : Java RMI (Clients et serveurs, Applets, Callbacks);
Interactions avec les threads ; Chargement dynamique de code ;
- Client-serveurs génériques par polymorphisme ; (Patterns et modèles pour la répartition) ;
Répartition par composants et Architectures N tiers (Principe des composants;Principes
des Architectures 3-tiers)
- Application aux EJBs, (serveurs et containers ; Aspects concurrence et transactions
transparentes ; Comparaisons avec d'autres systèmes) ;
- Utilisation et rôle dans les applications web (Positionnement par rapport à HTTP, HTTPS,
CGI, PHP, JSP, servlet ; Utilisation des EJBs, containers, transactions, JDBC);
- Les Web services : (WSDL, UDDI, WSFL, etc).

Mode d’évaluation : 70% examen et 30% travail personnel

Références

Richard Monson-Haefel : J2EE Web Services The Ultimate Guide Addison Wesley
Guy Lapassat Architecture fonctionnelle des logiciels Hermès
Isabelle Demeure et Elie Najm Intergiciels : Développement récents dans Corba, Java
RMI et les agents mobiles, Hermès

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 44


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Sécurité des Applications Web Code : RSINF25


Semestre : S2
Unité d’Enseignement : UED21
Enseignant responsable de l’UE : Dr. RAHMOUN ABDELLATIF
Enseignant responsable de la matière: Mr. TOUMOUH ADIL
Nombre d’heures d’enseignement Cours : 1h 30,
Nombre d’heures de travail personnel pour l’étudiant : 2h
Nombre de crédits : 3
Coefficient de la Matière : 2
Objectifs de l’enseignement
Comment mettre en place des mécanismes de sécurité des applications WEB.

Connaissances préalables recommandées


Connaissances de base des réseaux TCP/IP et d'Internet., notions de JavaScript,
programmation de pages web dynamiques

Contenu de la matière :
• Architecture sécurisée
• Rappels sur le fonctionnement HTTP/HTTPS
• Gestion des authentifications
• Gestion sécurisée des sessions (cookies, ...)
• Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et
Perl):
o Cross Site Scripting (XSS)
o Injections SQL
o Injection de code
• Autres erreurs courantes:
o Mauvaise gestion des autorisations
o Authentification partielle
• Sécurisation des serveurs d'application:
o Frontière des compétences Développeurs/Administrateurs
o Erreurs courantes
o Pratiques de sécurisation
o Exemples pour PHP, Tomcat et IIS
Mode d’évaluation : 70% examen et 30% travail personnel

Références
Programming Windows Security,Brown, Keith. 2000.
Reading, MA: Addison Wesley Longman. Essential COM.Box, Don. 1998.
Blind Man's Bluff: The Untold Story of American Submarine Espionage. Sontag, Sherry
and Drew, Christopher. 1998.
New York, NY: PublicAffairs. The Art of Deception.Mitnick, Kevin. 2002.
Indianapolis, IN: Wiley. Secrets and Lies.Schneier, Bruce. 2000.
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 45
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Traitement d’images et RDF Code : RSINF26

Semestre : S2
Unité d’Enseignement : UED21
Enseignant responsable de l’UE : Dr. RAHMOUN ABDELLATIF
Enseignant responsable de la matière: Dr. ADJOUDJ REDA
Nombre d’heures d’enseignement : Cours : 1h 30, TP : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2 h
Nombre de crédits : 3
Coefficient de la Matière : 2
Objectifs de l’enseignement
Ce coure couvre l'essentiel des notions de base dans le domaine du traitement d'images

Connaissances préalables recommandées


Algèbre linéaire, Matrices.

Contenu de la matière :
Représentations digitales, Morphing, Compositing, Filtres.
Transformations d'images et analyse de Fourier.
Échantillonnage.
Pré-traitement et Rehaussement d'images.
Filtrage.
Restauration, Segmentation.
Traitement d'images couleurs.
Morphologie mathématique.
Compression.
Reconnaissance des formes.
Classification, Regroupement.
Modèles paramétriques et non paramétriques.
Systèmes adaptatif, Analyse de scènes.
Aperçu des applications (télédétection, médecine, automation...).
Mode d’évaluation : 70% examen et 30% travail personnel

Références
M. KUNT, G. GRANLUND & M. KOCHER : " Traitement numérique des Images ",
Presses Polytechniques et Universitaires Romandes, Lausanne, 1993.
J.P. COCQUEREZ & S. PHILIPP : " Analyse d'Images : Filtrage et Segmentation ",
Masson Ed., Paris, 1995.
V. BHASKARAN & K. KONSTANTINIDES : "Image & video compression standards :
Algorithms and Architecture", Kluwer, 1995
A. BOVIK : "Handbook of Image and Video Processing", Academic Press, San Diego,
2000
G. BUREL : "Introduction au traitement d'images – Simulation sous Matlab", Hermes,
Paris, 2001.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 46


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Nouveaux paradigmes de l’IA Code : RSINF27


Semestre : S2
Unité d’Enseignement : UED21
Enseignant responsable de l’UE : Dr. RAHMOUN ABDELLATIF
Enseignant responsable de la matière: Dr. RAHMOUN ABDELLATIF
Nombre d’heures d’enseignement : Cours : 3h ,
Nombre d’heures de travail personnel pour l’étudiant : 2 h
Nombre de crédits : 3
Coefficient de la Matière : 2

Objectifs de l’enseignement
Prise de connaissance des différentes paradigmes modernes de l’IA, surtout ceux inspirés
des mécanismes biologiques.

Connaissances préalables recommandées


Module initiation à intelligence artificielle de licence.

Contenu de la matière :
• Introduction générale à l’IA
• Les algorithmes génétiques
• Les réseaux de neurones
• La logique floue
• Les systèmes immunitaires artificiels
• Les automates cellulaires

Mode d’évaluation : 70% examen et 30% travail personnel

Références
Algorithmes génétiques, David Goldberg, Addison Wesley, juin 1994, 417 pages
J. Hertz, A. Krogh & R. G. Palmer, An introduction to the theory of Neural Computation
(Addison-Wesley, 1991)
C.M. Bishop, Neural Networks for Pattern Recognition (Oxford: Oxford University Press,
1995)
Idées nettes sur la logique floue. Jelena Godjevac, ISBN: 2-88074-378-8 1999, 128
pages, 16x24 cm, thermocollé. Contient un CD-ROM.
M. Cook, Universality in Elementary Cellular Automata, Complex Systems, 15(1), 2004,
pp. 1-40.
N. Ollinger, The quest for small universal cellular automata, International Colloquium on
Automata, Languages and Programming (2002), Lecture Notes in Computer Science,
pp. 318--330.
Artificial Immune Systems (Special issue of the journal IEEE Transaction on
EvolutionaryComputation). D. Dasgupta (Guest ed.), Vol. 6, No. 3, June 2002.
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 47
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Technologie des réseaux sans fil Code : RSI31


Semestre : S3
Unité d’Enseignement : UEF31
Enseignant responsable de l’UE : Mr. BOUKLI HACENE SOFIANE
Enseignant responsable de la matière: Mr.BOUKLI HACENE SOFIANE
Nombre d’heures d’enseignement Cours : 1h 30, TD : 1h30, TP : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 4 h
Nombre de crédits : 6
Coefficient de la Matière : 4

Objectifs de l’enseignement
Ce séminaire s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se
spécialiser dans les réseaux cellulaires, aux responsables réseaux mobiles et
responsables études désireux d'acquérir des connaissances plus approfondies sur le
sujet.

Connaissances préalables recommandées


Bonnes connaissances dans le domaine des réseaux d'entreprise.

Contenu de la matière :
• Principes des réseaux sans fil
• Bluetooth, UWB, ZigBee et IEEE 802.15
• Wi-Fi – IEEE 802.11
• Les réseaux mesh et les réseaux ad hoc
• Les normes IEEE 802.16 et WiMAX
• Les autres solutions
• Les protocoles et les applications des réseaux sans fil
• La mobilité dans les réseaux sans fil
• L'Internet ambiant
• 3G vs WLAN
• Sécurité WiFi
• Interconnexion des LAN et des WLAN
Mode d’évaluation : 50% examen et 50% travail personnel

Références

Réseaux, 4ème Edition, Andrew Tanenbaum – Prentice Hall – London2003


Texte francais : Véronique Warion & Michel Dreyfus – Pearson Education France - Paris
2003
Réseaux et Télécoms, Claude Servin – Dunod – Paris 2003
Wireless Communications and Networks, 3rd Edition William Stallings – Prentice Hall
08/2002
Les Réseaux – 4eme Edition,Guy Pujolle – Eyrolle - Paris 2003

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 48


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Administration et sécurité des BDD réparties Code : RSI32


Semestre : S3
Unité d’Enseignement : UEF31
Enseignant responsable de l’UE : Mr. BOUKLI HACENE SOFIANE
Enseignant responsable de la matière: Mr. TOUMOUH ADIL
Nombre d’heures d’enseignement : Cours : 1h30, TP: 1h30
Nombre d’heures de travail personnel pour l’étudiant : 4 h
Nombre de crédits : 5
Coefficient de la Matière : 4

Objectifs de l’enseignement
L'objectif de cet enseignement est de rendre compte des principes et des techniques
sous-jacentes aux systèmes de gestion de bases de données réparties.
Connaissances préalables recommandées
Notions de base sur les Réseaux

Contenu de la matière :
On y traite de certains des mécanismes de base liés à leur mise en œuvre :
• contraintes d'intégrité
• gestion transactionnelle
• infrastructures et modes de stockage des bases, gestion de l'espace
• gestion des utilisateurs
• sécurité et confidentialité
• sauvegarde et récupération
• optimisation des performances, tuning
Parallèlement à l'approche magistrale, une place importante est faite à la démarche
expérimentale sur une plateforme commerciale (Oracle, JDeveloper) représentative de
l'état de l'art.

Mode d’évaluation : 50% examen et 50% travail personnel

Références

Database Management Systems, Ramakrishnan et Gehrke, Ed. Mc Graw Hill


Database Systems: a Practical Approach to Design, Implementation and Management, T.
Connoly, C. Begg, A. Stachan, Addison Wesley,

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 49


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Développement des applications Web Code : RSI33


Semestre : S3
Unité d’Enseignement : UEM31
Enseignant responsable de l’UE : Dr. DJAMEL AMMAR BENSABER
Enseignant responsable de la matière: Mr. CHIALI SALIM
Nombre d’heures d’enseignement Cours : 1h 30, TP : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 3 h
Nombre de crédits : 5
Coefficient de la Matière : 4

Objectifs de l’enseignement
Un bref aperçu de différentes technologies possibles dans la programmation côté client ou
côté serveur.

Connaissances préalables recommandées


Programmation, algorithmique et réseaux.

Contenu de la matière :
1 Les bases de la page web - Les langages de balisage
1.1 Le langage HTML (HyperText Markup Language) ou XHTML (eXtended HTML)
1.2 Les limites du HTML
1.3 Le XML (eXtended Markup Language)
2 L'insertion d'objets (Images, Multimédia, Animation Flash, Applet Java, ActiveX)
3 La programmation web côté client (Principe, Utilisation, Langages de Script)
4 La programmation web côté serveur (Principe, Les différentes technologies, Les
technologies Microsoft, PHP, Les technologies Java, ColdFusion, Ajax)
5. Web Services ;

Mode d’évaluation : 50% examen et 50% travail personnel

Références

G. Roussel, É. Duris, N. Bedon, R. Forax Java et Internet - Concept et programmation,


Vuibert
Eric Larcher L'Internet Sécurisé , Eyrolles, 2002
P. Rigaux Pratique de MySQL et PHP, O’Reilly 2006

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 50


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Routage dans les réseaux informatiques Code : RSI34


Semestre : S3
Unité d’Enseignement : UEM31
Enseignant responsable de l’UE : Dr DJAMEL AMMAR BENSABER
Enseignant responsable de la matière: Mr. FARAOUN KAMEL MOHAMED
Nombre d’heures d’enseignement Cours : 1h 30, TD : 1h 30
Nombre d’heures de travail personnel pour l’étudiant : 3 h
Nombre de crédits : 5
Coefficient de la Matière : 3

Objectifs de l’enseignement
Apprendre les différents mécanismes de routage.

Connaissances préalables recommandées

Contenu de la matière :
1. Rappel sur la suite TCP/IP
2. Rappel sur la couche réseau (3)
3. Notions de protocole
4. Notions de métrique
5. Routage statique
6. Routage dynamique
a. Réseau filaires
b. Réseau sans fil
7. la simulateurs réseau (NS2, GLOMOSIM , Qualnet, Opnet)
8. Routage statique
9. Routage avec OSPF
10. Routage avec RIP
11. Routage DSDV
12. Routage AODV

Mode d’évaluation : 50% examen et 50% travail personnel

Références .
[1] M. Ilyas, The Handbook of Ad-Hoc Networks, CRC Press ed. Florida: CRC Press,
2003.
[2] R. Prasad and L. Muñoz, WLANs and WPANs Towards 4G Wireless. Boston •
London: Artech House, 2003.
[3] A. Mukherjee, S. Bandyopadhyay, and D. Saha, Location Management and Routing
in Mobile Wireless Networks. Boston • London: Artech House, 2003.
[4] Andrew S. Tanenbaum, “Computer Networks”, PHI, Fourth Edition, 2003.

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 51


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Services Web Code : RIS35


Semestre : 3
Unité d’Enseignement : UEM31
Enseignant responsable de l’UE : DR. AMAR BENSABER DJAMEL
Enseignant responsable de la matière: DR. AMAR BENSABER DJAMEL
Nombre d’heures d’enseignement Cours : 1h30, TD : 1h30, TP 1h30
Nombre d’heures de travail personnel pour l’étudiant : 3h
Nombre de crédits : 4
Coefficient de la Matière : 3

Objectifs de l’enseignement
Maîtriser le développement d’applications XML, Comprendre et concevoir une architecture
orientée service et la mise en œuvre et déploiement d’applications à base de Web service.

Connaissances préalables recommandées


Notions de base sur les bases de données et langage de programmation Java.

Contenu de la matière :
• Rappels sur XML
• Interrogation et transformation de documents XML : XSLT, XPATH, XQuery
• Programmation XML : SimpleXML, SAX et DOM
• Architecture orientée services : concepts et mise en œuvre.
• Technologies standards des services Web
• Interactions entre services : échanges de messages, composition
• Conception et réalisation de services Web

Mode d’évaluation : 50% examen et 50% travail personnel

Références
Services Web avec SOAP, WSDL, UDDI, ebXML J-M Chauvet, Eyrolles éditions, 2002
Georges Gardarin : Des bases de données aux services Web, Dunod, Paris, 2002
Hubert Kadima et Valérie Monfort : Les services Web: techniques, démarches et outils,
Dunod, Paris, 2003
Gustavo Alonso, Fabio Casati, Harumi Kuno, and Vijay Machiraju : Web Services:
Concepts, Architecture and Applications, Springer-Verlag, New York, 2004
Jorge Cardoso and Amit P. Sheth : Semantic Web Services, Processes and
Applications (Semantic Web and Beyond: Computing for Human Experience), Springer-
Verlag, New York, 2006

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 52


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Datamining Code : RIS37


Semestre : S3
Unité d’Enseignement : UED31
Enseignant responsable de l’UE : Dr. ELBERRICHI ZAKARIA
Enseignant responsable de la matière: Dr. ELBERRICHI ZAKARIA
Nombre d’heures d’enseignement Cours : 1h30,
Nombre d’heures de travail personnel pour l’étudiant : 2h00
Nombre de crédits : 2
Coefficient de la Matière : 2

Objectifs de l’enseignement
L’exploration de données a pour objet l’extraction d'un savoir ou d'une connaissance à
partir de grandes quantités de données, par des méthodes automatiques ou semi-
automatiques, et l'utilisation industrielle ou opérationnelle de ce savoir.

Connaissances préalables recommandées


Ingénierie de connaissance (Niveau licence informatique)

Contenu de la matière :
• Définition générale
• Exemples d'applications
• Principe et spécificité
Algorithmes (Les méthodes non-supervisées, Les méthodes supervisées, Les
méthodes de réduction de données)

Mode d’évaluation : 70% examen et 30% travail personnel

Références
Phiroz Bhagat, Pattern Recognition in Industry, Elsevier, ISBN 0-08-044538-1
Richard O. Duda, Peter E. Hart, David G. Stork, Pattern Classification, Wiley Interscience,
Yike Guo and Robert Grossman, editors: High Performance Data Mining: Scaling
Algorithms, Applications and Systems, Kluwer Academic Publishers, 1999.
Mierswa, Ingo and Wurst, Michael and Klinkenberg, Ralf and Scholz, Martin and Euler,
Timm: YALE: Rapid Prototyping for Complex Data Mining Tasks, in Proceedings of the
12th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining
(KDD-06), 2006.
Daniel T. Larose (adaptation française T. Vallaud): Des données à la connaissance: Une
introduction au data-mining (1Cédérom), Vuibert, 2005
René Lefébure et Gilles Venturi, Data Mining : Gestion de la relation client,
personnalisations de site web, Eyrolles, mars 2001
Pang-Ning Tan, Michael Steinbach and Vipin Kumar, Introduction to Data Mining (2005),

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 53


2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)

Intitulé de la matière : Mémoire de fin d’études Code : RSI4


Semestre : S4
Unité d’Enseignement : UEF41
Enseignant responsable de l’UE : Dr. FARAOUN KAMEL MOHAMMED
Enseignant responsable de la matière:
Nombre d’heures d’enseignement
Nombre d’heures de travail personnel pour l’étudiant : 43 h
Nombre de crédits : 30

Coefficient de la Matière :

Objectifs de l’enseignement

Aider l’étudiant à acquérir la capacité de réalisation de projets, à la collecte de la


documentation, le choix de la méthodologie, le positionnement de la problématique, et la
proposition d’une solution réalisable. L’étudiant doit préparer un mémoire de fin d’étude
qui présente une synthèse des travaux effectués, ainsi qu’une application de
démonstration pour illustré l’aspect pratique de la problématique traiter.

Connaissances préalables recommandées

Contenu de la matière :

• Réalisation d’un prototype (Application de démonstration)


• Rédaction d’un mémoire et présentation orale.

Mode d’évaluation : 100% travail personnel

Références

Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 54


2009-2010