Vous êtes sur la page 1sur 81

Informations de base

Université : Université de Jendouba Date de la demande : 19 mars 2018


Etablissement responsable du projet : Institut Supérieur d’Informatique du Kef
Domaine : Intitulé du Mastère Professionnel : MP en Informatique : Administration et sécurité
des réseaux Informatiques (ASRI)

1- Définition du parcours proposé

Le Master professionnel «ASRI» a pour objectif de préparer les étudiants à la vie professionnelle
et de les former dans le domaine sécurité des réseaux. Cette formation offrira aux étudiants des
compétences d'administration et de sécurisation des systèmes d'information. Ceci a pour objectif
de former des administrateurs de réseaux et de systèmes d’information ainsi que des spécialistes
pouvant mettre en place des solutions de sécurité et compétents dans la résolution des problèmes
des réseaux de notre temps. En effet, au cours de cette formation, le but est de présenter des
compétences capables de :

 Spécifier et mettre en place des systèmes informatiques évolués et fonctionnels


 Développer des techniques et des méthodes pratiques afin de tester et d’évaluer les
performances des systèmes établis.
 Définir et mettre en œuvre des politiques de sécurité dans un environnement distribuée.
 Effectuer la planification, la conception, l’exploitation, la maintenance, les stratégies de
migration, l'intégration et la validation des réseaux et des services
 Superviser la sécurité des réseaux informatiques.

1
 Gérer des projets réseaux et de sécurité.
Pour ce faire, les étudiants devront connaître :

 Des techniques d’administration et de sécurité des réseaux informatiques modernes.


 Des concepts, des techniques et des méthodes liés aux développements d’applications
sécurisées réseaux et monopostes ainsi que la cryptologie d'information.
 Des aspects de qualité et d'intégration de services dans des environnements
informatiques évolués.
Le Mastère professionnel « ASRI » est ouvert de droit à tout étudiant diplômé de la licence
appliquée en Multimédia et Web et aux autres disciplines connexes ou diplômes équivalents.
Toute autre candidature sera examinée en commission de recrutement.

Ce Mastère se déroule en « cours du jour » sur quatre (4) semestres, est conforme au standard
LMD, et ce comme suit :

- La première année est ouverte aux étudiants acceptés au concours d’admission détaillé ci-
dessus.
- La deuxième année est accessible par la voie évidente de la réussite dans l’année
précédente au sein de l’institut.
- A l’issue du quatrième semestre, l'étudiant soutient devant un jury son projet de mémoire
de fin de formation réalisé en entreprise au cours de ce semestre

Référentiel Métiers/ RéférentielsCompétences

Le Mastère professionnel « ASRI » vise à répondre à ce besoin de compétences en formant de


futurs cadres :

 Rapidement opérationnels dans des missions dans le domaine du Sécurité des


réseaux informatique, grâce à l’acquis des fondamentaux, les études de cas et la
pratique sur des problèmes concrets.
 Ayant, grâce à leurs compétences scientifiques et techniques, la maîtrise des
problèmes techniques qui concerne la sécurité des réseaux et des données et la possibilité
de résoudre les problèmes de sécurité des SI en appliquant des solution bien étudiés .

2
Le parcours de ce mastère professionnel conduit à la vie active (Annexe 01). Les diplômés
pourront exercer des différentes fonctions dans les entreprises publiques ou privées en tans que:

 Responsable sécurité informatique


 Ingénieur Sécurité informatique
 Responsable sécurité SI
 Responsable sécurité des réseaux informatiques
 Administrateur sécurité informatique
 Administrateur système informatique

 Expert Réseaux
 Administrateur réseau
 Architecte réseaux

1.1. Conditions d'inscription au parcours

L'admission en 1ère année mastère M1 est ouverte aux étudiants titulaires d'une licence en
informatique, à savoir une licence appliquée en technologie des réseaux informatiques, en
licence fondamentale des sciences informatiques et aux autres disciplines connexes ou
diplômes équivalents.

La sélection des candidats par un jury s'opère via l’examen de leurs dossiers : vérification
de la conformité des données présentées aux critères de choix et de sélection et ce dans la
mesure de la capacité limite du Mastère qui sera fixée ultérieurement par ladite
Commission de Mastère.

1.2. Perspectives professionnelles du parcours


A l’issue de la formation, les étudiants seront titulaires d'un diplôme d’Administration et Sécurité
des Réseaux Informatiques. Les secteurs d'activités concernés sont ceux qui exploitent des
ressources partagés sur des réseaux informatiques et qui s'intéressent à la sécurité de
l'information au sein de leurs entreprises. En effet, les compétences assurées sont de plus en plus

3
demandées par le marché actuel public et privé : les réseaux mobiles et sans-fil, les banques,
commerce électronique, formation à distance, etc (Annexe 01).

L’accent de la formation porte autant sur les aspects techniques que sur les aspects de gestion.
Cette formation permet d'exercer, entre autres, les fonctions suivantes :

 Gestionnaire et administrateur des réseaux assurant la conception, le support et le


développement des solutions de sécurisées.
 Auditeurs et superviseurs
 Conduite et gestion des projets (Etudes et de Conception)
 Cadre technique des parcs informatiques.
 Créateurs d'entreprises de services spécialisés en sécurité des réseaux informatiques.

1.3. Perspectives académiques du parcours

C’est une formation professionnelle solide de mise à niveaux donnant un meilleur support et
permettant d’enrichir le CV personnel du candidat ainsi que les ultérieurs dossiers à déposer afin
de continuer ses études supérieures

4
2- Programme du Mastère Professionnel « Administration et Sécurité des réseaux

Informatiques (ASRI) »

2.1- Programme du Mastère Professionnel - Semestre 1

Volume Régime
Crédits Coefficients
horairesemestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte

U.E. Fondamentale

Protocoles et
sécurité des 21 14 4 2 X
UE1 Ingénierie et
sécurité des services IP 7 4
services Ingénierie des
21 3 2 X
réseaux

Concept de base 14 14 4 1.5 X


21
Interconnexion et de la sécurité
UE2 7 3
sécurité
Convergence et
interconnexion 21 3 1.5 X
des réseaux
Réseaux et
UE3 Réseaux de services Architectures 21 14 14 5 5 1.5 1.5 X
Orientées Services
QoS,
Ingénierie de performances et
UE4 ingénierie de 21 14 5 5 1.5 1.5 X
trafics
trafics dans les
réseaux

Anglais I 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français I 21 3 1.5 X

Total 168 56 28 30 30 13 13

5
2.2- Programme du Mastère Professionnel - Semestre 2

Volume horaire Régime


Crédits Coefficients
semestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte

U.E. Fondamentale

Architectures et
28 14 4 1.5 X
systèmes évolués
UE1 Ingénierie et
sciences des Réseaux de 7 3.5
services Nouvelle
28 3 2 X
Génération
(NGN)
Techniques,
méthodologies et 21 14 4 1.5 X
Sécurité et outils de sécurité
UE2 7 3
Administration Administration de
la sécurité des 21 14 3 1.5 X
réseaux
Cryptographie et
UE3 Sécurité niveau I sécurité des 21 14 5 5 1.5 X
réseaux
La sécurité 3
appliquée dans les
UE4 Sécurité niveau II réseaux et les 21 14 5 5 1.5 X
infrastructures à
clé publique (PKI)

Anglais II 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français II 21 3 1.5 X

12.
Total 182 56 14 30 30 12.5
5

6
2.3- Programme du Mastère Professionnel - Semestre 3

Volume horaire Régime


Crédits Coefficients
semestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte

U.E. Fondamentale

Sécurité des
réseaux fixes et 28 14 4 1.5 X
UE1 Sécurité Réseaux et sans fil
7 3
systèmes Sécurité des
systèmes 28 14 3 1.5 X
d’exploitation

Sécurité des bases


de données et des 21 14 14 4 1.5 X
serveurs web
Sécurité des BDs et
UE2 Spécification et 7 3
des applications
conception
21 14 3 1.5
d’applications
sécurisées X

Création des Création des


UE3 21 5 5 2 2 X
entreprises entreprises

Linux (LPI101 et
LPI102) 28 21 3 1.5 X
Préparation à la
-UE4 6 3
Certification
Cisco (CCNA1 et 3 1.5 X
21 14
CCNA2)

U.E. Optionnelle

Conférences et Conférences et 10
UE5 10.5 5 5 3 3 X
Séminaires séminaires .5
87
Total 178.5 28 30 30 14 14
.5

7
2.4- Programme du Mastère Professionnel - Semestre 4

Volume horaire
Crédits Coefficients Régime d’examen
semestriel
Code
de Elément constitutif
l’UE Cour
TD TP ECUE UE ECUE UE CC Mixte
s

Stage en Soutenance
UE1 30 30 15 15
Entreprise

2.5- Contenus des Unités d’Enseignement MP "ASRI"

2.5.1-Descriptifs des Eléments Constitutifs MP "ASRI" – Semestre 1

UE 1.1 : Protocoles et sécurité des services IP


 Objectifs

Ce cours présente les outils théoriques des protocoles internet. Le principale objectif est
d’étudier les protocoles réseaux du monde Internet notamment le protocole TCP/IP et les
mécanismes de sécurité associés afin de protéger le flux de paquets IP qui traverse le
réseau internet.

 Descriptif et Contenu
Chapitre I :
1- Typologie des solutions de sécurité
2- La sécurisation des échanges
3- Le protocole SSL/TLS : architecture, services et protocoles
8
4- Limites de la sécurisation d’un serveur WEB par SSL
Chapitre II :
1- La solution SSH
2- Architecture et protocole SET
3- Typologie des réseaux VPN
4- Architecture et protocole PPTP
5- Architecture et protocole L2TP
6- Vue d’ensemble d’IPSec
7- Premiers éléments de comparaison entre ces trois approches
8- Architecture d’IPSec : différents modes de fonctionnement
9- Vue détaillée des protocoles composants
10- IPSec : protocoles AH et ESP
Chapitre III:
1- Étude comparative de IPSec avec les solutions classiques, notamment Firewall
ChapitreIV :
1- La gestion des clés en IPSec
2- les différents protocoles : ISAKMP, OAKLEY
3- La certification des équipements
4- Étude d’un cas réel de mise en œuvre d’IPSec
5- Le protocole RADIUS

UE 1.2: Ingénierie des réseaux


 Objectifs
Le but de ce cours et de présenter les méthodes et les techniques d’ingénierie des
réseaux et d’optimisation de la QoS ainsi que les outils de mesure, de prévision et de
modélisation du trafic.

 Descriptif et Contenu
Chapitre I :
1- Introduction à l’Ingénierie des réseaux
2- Techniques de transmission dans le réseau

9
Chapitre II:
1- Fondements des réseaux
2- Eléments d’ingénierie des réseaux
3- Concept et capacité d’un système réseaux
4- Etude des performances dans le réseau
Chapitre III :
1- Définition et objectifs de la QoS
2- Dispositifs de mesures des paramètres de la QoS
3- Estimation et prévision de trafic (voix et data)
4- Modèles de trafic
5- Paramétrage et optimisation

UE 1.3: Concepts de base de la sécurité


 Objectifs

Ce cours apporte les connaissances fondamentales dont les étudiants ont besoin pour
analyser les risques qui pèsent sur les réseaux et systèmes. Ils apprendront les étapes à
suivre pour choisir et déployer les contre-mesures appropriées pour réduire les faiblesses
face aux attaques.

 Descriptif et Contenu
Introduction et terminologies
Chapitre I : LES MENACES DE LA SECURITE
1. Intrus internes et externes, Dissimulateurs, imitateurs, faux-semblants
2. Observation illicite du trafic sur le réseau, Virus
3. Ecoute passive

Chapitre II : POLITIQUE DE SECURITE : LES BASES DE LA


PROTECTION
1. Les 4 objets : disponibilité, intégrité, confidentialité, authenticité

10
2. Réduire au maximum les menaces
3. Evaluation des risques
4. Mettre en place des contre-mesures

Chapitre III : INTERCONNEXION DE RESEAUX : UN POINT


VULNERABLE MAJEUR
1. Concepts de base du protocole TCP/IP
2. Les attaques sur TCP/IP
3. Comment sécuriser des systèmes d’exploitation
4. Les solutions pour isoler et protéger les réseaux TCP/IP

Chapitre IV : CONCEVOIR ET METTRE EN OEUVRE UNE POLITIQUE


DE SECURITE
1. Les démarches
2. Détermination des contre-mesures
3. Plan d’action
4. Choix des bons outils

Chapitre V : LES PROXYS & FIREWALLS ET TOPOLOGIES


1. Les Topologies des firewalls et Etudes de cas pratiques
2. Utilisation des analyseurs de protocoles 'SNIFFER' et des logiciels de
supervision et de contrôle de ressources réseau
3. Outils de Scan
4. Outils de password cracking
5. Les IDS (Snort), le NAT, …

UE 1.4: Convergence et interconnexion des réseaux


 Objectifs
L’objectif d’une première partie de ce cours est d’aborder la tendance des technologies
actuelles vers la convergence tout IP. En particulier, un intérêt est consacré à la
description de l’architecture IMS et de ses principales caractéristiques. Les nouveaux

11
services que pourrait offrir l’architecture IMS sont présentés. L’intégration d’IMS est
expliquée et argumentée.
La deuxième partie est consacrée à l’étude de quelques normes proposées pour assurer
l’interconnexion de différents réseaux hétérogènes. La multitude de différents types de
réseaux oblige l’utilisation de protocoles permettant la mobilité des utilisateurs entre les
différents réseaux.

 Descriptif et Contenu

Chapitre I : IMS

1- Introduction
2- Section I : Attentes vis-à-vis de l’IMS
 VoIP « carrier grade »
 Accès mobiles
 Gestion de ressources fixes
 Sécurité, confidentialité
 Services d’urgence
 Services résidentiels et entreprises

3- Section II : Principes fondateurs de l’IMS


 Architectures de contrôle
 Normalisation IMS (3GPPP, TISPAN…)
 Protocoles MGCP, MEGACO/H.248, SIP
 SIP : description, cinématique d’appel
 Fonctions AAA

4- Section III : IMS du mobile


 IMS dans le GPRS
 Architecture R5 / R6
 Entités, interfaces
 Cinématique d’appel
12
 Interfonctionnement avec le domaine circuit
 Roaming

Chapitre II : Mobilité des réseaux de nouvelle génération

1- Introduction
2- Section I : Différentes normes de mobilité entre réseaux radio, Handover
horizontal et Handover vertical
3- Section II :Quelques normes de mobilité en détails, 802.21, etc

UE 1.5 : Réseaux et Architectures Orientées Services


 Objectifs
L'objectif de cette UE est de présenter les nouvelles technologies réseauxdéployées
actuellement par les opérateurs et fournisseurs des services. Dans unpremier lieu nous
présentons les nouvelles technologies IPv6, MPLS, Multicast,l'ingénierie du trafic et la QoS.
Dans un deuxième lieu nous présentons lesarchitectures réseaux orientées services. Nous
aborderons alors le web2, VoIP etl'architecture IMS. Dans une troisième partie, s’intéresse à
l’application réseaux depoint de vue sécurité (configuration routeur, Iptables). La quatrième
partie concernel’étude de quelques techniques d’attaque réseau (SQL Injection, Spoofing,
dénie deservices etc.)

 Descriptif et Contenu
Chapitre I : MPLS Services and Components
1. IPv6et VPN
2. MPLS (Multiprotocol Label Switching)
3. MPLS Security
4. Remote Access and IPSec MPLS-VPN
5. Multicast
6. Réseau d’opérateur
Chapitre II: Réseau de transport (MSTP, WDM, Microwave)

13
1. Web2 : le web sémantique, Ajax, …
2. VoIP (Voix sur IP): serveur Asterisk
3. IMS (IP Multimedia subsystem): Architecture d'intégration fixe/mobile
Chapitre III : Réseau d’acces
1. Sécurité des services réseau
2. Sécurité d’accès
3. Technologies access (OLT,ONT,MDN,ODN,DSLAM)
4. Configuration des routeurs
5. Iptables
Chapitre IV : WLAN et sécurité des réseaux (WLAN Tools, AC, AP)
1. Attaque des services Réseaux
2. SQL injection
3. Ipspofing
4. Dénie de services
5. Autre type d’attaque.

UE 1.6: QoS, performances et ingénierie de trafic dans les réseaux


 Objectifs
Décrire les architectures, protocoles et algorithmes de gestion de la qualité de service
(QoS) dans les réseaux Internet et sans fil pour répondre aux besoins des applications
multimédia et temps réel.

 Contenu

Chapitre I :
1. Définitions
2. Mécanismes de congestion
3. Les causes de la congestion

Chapitre II:
1. Les différents modèles de QoS
2. Modèle de servicesintégrésRSVP et COPS

14
3. Services différenciésmodèle WFQ, CB-WFQ, PQ, CQ, LLQ

Chapitre III:
1. La QoS en ATM
2. La QoS en IP
3. La QoS en MPLS

UE 1.7: Anglais I
 Objectifs
 Achever des conversations techniques.
 Comprendre et rédiger des documents techniques

 Contenu

1. Anglais de base.
2. Amélioration de la compétence linguistique sur les plans de la compréhension
et de l'expression.
3. Acquisition du vocabulaire spécialisé de l'anglais informatique.
4. Anglais technique.
5. Préparation au TOFEL.

UE 1.8: Français I
 Objectifs
 Achever des conversations techniques.
 Comprendre et rédiger des documents techniques

 Contenu

1. Français de base.

15
2. Amélioration de la compétence linguistique sur les plans de la compréhension et
de l'expression.

3. Acquisition du vocabulaire spécialisé du français technique.

4. Achever des conversations et comprendre et rédiger des documents techniques.

2.5.2-Descriptifs des Eléments Constitutifs MP "ASRI" – Semestre 2

UE 2.1: Architectures et systèmes évolués


 Objectifs

 Appréhender toutes les notions récentes spécifiques aux réseaux d'entreprise


 Être en mesure de préconiser des choix d'avenir en matière de réseaux
 Acquérir les connaissances nécessaires à l'élaboration de réseaux de nouvelle
génération
 Identifier les avantages offerts par les réseaux de nouvelle génération

 Contenu

Chapitre I :TCP/IP
1- Les organismes : IAB, IETF, IRTF, IESG, ICANN
2- Les RFCs
3- Adressage IP : nomenclature, traduction d'adresses (NAT, PAT, SAT, NAT-T...)
4- Routage IP : interne, externe, Distance-vector, Link State
5- Protocoles de routages : RIP, OSPF, ISIS, BGP
6- Limitations d'Internet et d'IPv4
7- Présentation d'IPv6 : fonctionnalités, adressage, sécurité, routage, QoS
8- Migration IPv4 vers IPv6

16
9- Limitations des couches transport, UDP et TCP : contrôle de flux, synchronisme,
congestion, gigue...
10- Mobilité IP : principes, en IPv4, en IPv6
11- Les réseaux Ad Hoc : présentation, intérêts, limitations
12- Protocoles de routage pour les réseaux Ad Hoc : AODV et OLSR

Chapitre II: Mobilité


1- Rappels sur GSM : principes, performances, limitations
2- Aperçu du mode paquet en GPRS/EDGE
3- Le routage en GPRS
4- Présentation de la 3G : UMTS, CDMA2000 et 1xEV-DO
5- La 3G+ : HSDPA, HSUPA, HSOPA...
6- Filaire vs 3G/3G+
7- 4G : LTE (Long Term Evolution), UMB (Ultra Mobile Broadband) et WiMAX
(phase 2)
8- Les révolutions de la 4G : radio cognitive, antennes intelligentes, très hauts débits
9- Le « full IP » : intégration de IP mobile dans les réseaux hétérogènes, convergence
data/télécom

Chapitre III : Evolutions des technologies réseaux

1- Commutation haut débit


2- Technologie label
3- Limitations du routage standard
4- Le routage par contenu
5- Le routage XML
6- Les architectures orientées services
7- ATM : architecture, classe de services (CBR, VBR, ABR, UBR et GFR), contrôle de
flux (ABR, EFCI, EM, VS/VD)
8- Ethernet en LAN, MAN et WAN : MEF (Metropolitan Ethernet Forum), 802.17
(Resilient Packet Ring), Ethernet First Mile (Fibre)

17
UE 2.2: Réseaux Nouvelles générations
 Objectifs
Le but de ce cours et de présenter, définir et détailler l’architecture des réseaux de
nouvelle génération (NGN) ainsi que l’évolution des réseaux existants vers ce nouveau
concept. Dans ce chapitre une stratégie de migration vers l’architecture de ce type de
réseaux ainsi que le dimensionnement des principaux équipements va être aussi
présentés.

 Contenu

Introduction
Chapitre I : NGN Standards and Architectures

1. Main Drivers to Next Generation Networks

2. ITU-T NGN Standards

3. All-IP Network Concept for NGN

4. NGN Functional Architecture

5. Transport Stratum Functions

6. Transport Control Functions

7. Service Stratum Functions

8. Management Functions

9. Identity Management Functions

10. End-User Functions

11. NGN Confguration and Topology

12. NGN Control Architectures and Protocols

Chapitre II : Broadband Internet: the Basis for NGN

18
1- DSL and Cable Access Networks

2- FTTH Access Networks

Chapitre III: Mobile Broadband: Next Generation Mobile Networks

1. 4G Standard by 3GPP: LTE/LTE-Advanced

2. 4G Standard by IEEE: Mobile WiMAX 2.0

3. Fixed-Mobile Convergence

4. IP Multimedia Subsystem for NGN

5. Next Generation Mobile Services

a. Dimensionnement NGN

b. Séparation du trafic NGN

c. Dimensionnement des MG

d. Dimensionnement des SG

e. Dimensionnement des SA

Chapitre IV : NGN Services

1. QoS-Enabled VoIP

2. IPTV over NGN

3. Web Services in NGN

4. Ubiquitous Sensor Network Services

5. Internet of Things and Web of Things

UE 2. 3: Techniques, méthodologies et outils de sécurité

19
 Objectifs
Ce module a pour objectif d’établir les attaques et intrusions sur les réseaux, systèmes et
applications, et d’étudier et d’analyser les solutions de sécurité associées. Les différents
types de réseaux et infrastructures seront étudiés et analysés sous l’angle de la sécurité.
Cours, travaux dirigés, travaux pratiques et projets supervisés notamment par les
opérateurs et les industriels sont les composantes pédagogiques complémentaires de cet
enseignement. Quelques mots clés techniques qui couvrent cet enseignement : Wimax,
WIFI, VPN, SSL/TLS, cartes à puces, paiements, PKI, Firewall, DMZ, attaques, sécurité
du code, sécurité de la téléphonie, gestion des identités.

 Contenu

Chapitre I : Présentation générale de la terminologie, des besoins, des services et


des mécanismes de sécurité

Chapitre II: Les Pare Feu

(Cas d'Etude: configuration d'un Pare feu sous Linux)

Chapitre III: Les Systèmes de Détection et les Systèmes de Prévention d'Intrusion

(Cas d'Etude: mini projet SNORT)

UE 2 .4: Administration de la sécurité des réseaux


 Objectifs
L'objectif est de proposer au lecteur une approche concrète des politiques de sécurité
afin de coller le plus possible à une situation réelle et fournir une compétence
immédiatement applicable. Une politique de sécurité ce doit d'être global, ainsi elle doit
couvrir aussi bien le fonctionnement normal du système que les situations de crises.
Ainsi elle regroupe l'ensemble des documents nécessaire au contrôle et la gestion de
l'information.

20
 Contenu

Chapitre I :

1. Objectif d'une politique de sécurité


2. Le cycle de la sécurité
3. Les piliers de la sécurité
Chapitre II :

1. Les différents types de menaces


2. Les différents types de documents des politiques de sécurité
3. Identification des risqué
4. Identification des ressources
5. Analyse et évaluation de risque
6. Plan de contingence
Chapitre III :

1. Contrôle de la sécurité
2. Mettre en place une politique de sécurité

UE 2 .5: Introduction à la cryptographie et à la sécurité réseaux


 Objectifs
Ce cours a pour objectif de présenter aux élèves du Mastère les concepts et algorithmes
de base de la cryptographie, à savoir les algorithmes symétriques et asymétriques, les
fonctions de hachage, la signature numérique, …

 Contenu

Chapitre 1 : Concepts théoriques de la sécurité et de la cryptographie


1- Introduction
2- Services de sécurité
3- Notions d'attaques

21
4- Classification des systèmes de sécurité
5- Services et techniques de sécurité de l’information
6- Concepts et fondements théoriques de la cryptographie
Méthodes classiques de chiffrement
Algorithmes de chiffrement à clé secret
Techniques de distribution des clés
Algorithme D.E.S, “Data Encryption Standard”
Algorithme I. D.E.A
Algorithme A.E.S
7- Les algorithmesà clé publique
Généralités
Présentation du mode de fonctionnement des algorithmesà clé publique
Algorithme R.S.A et ses variantes
8- Techniques des cryptanalyses
Cryptanalyse du chiffrement affine
Cryptanalyse du chiffrement par substitution
Cryptanalyse du chiffrement de Hill
Cryptanalyse de l’algorithme D.E.S
Cryptanalyse de l’algorithme R.S.A
9- Autres algorithmes de chiffrement et perspectives
Cryptographie quantique
Fonctions de Hachage
Le super imposing
10- Protocoles cryptographiques
Définition
Conception et utilisations des protocoles cryptographiques: Le failles
Utilisation et exemple, Yahalom, Kerberos, NeedhamSchoreder
Vérification formelle des protocoles cryptographiques
Preuves par indiction
Logique Modale (BAN)
Model Checking

22
Interprétation Abstraite

Chapitre II : Les IDS, théorie et pratique


1. Introduction, Présentation
2. Type de détecteur
3. NIDS, Quelques IDS en pratiques

UE 2. 6: Sécurité appliquée dans les réseaux et les infrastructures à clé


publique (PKI)
 Objectifs
L’objectif de cette formation est de maîtriser les structures précises et les outils assurant
en particulier la création et la gestion de ces certificats au sein par exemple d’une
entreprise. De nombreuses applications en sécurité Internet, seront abordées : la
messagerie électronique sécurisée ainsi que les notions de politique de sécurité
permettant la gestion raisonnée de ces certificats

 Contenu

Chapitre I :
1- Éléments d’une infrastructure PKI (CA, RA, dépôt, etc.)
2- Les certificats : émission et vérification d’un certificat, PGP, X.509, exemples
dans Internet Explorer, Mozilla, Windows Vista-7, authentification (Station-
To-Station, SIGMA, IKE, etc.)
3- PKI hiérarchiques : PKIX, fonctions d’administration, authentification,
migration.
Chapitre II:
1- Architectures non hiérarchiques : modèle de confiance PGP, Spooky/Sudsy,
modèles et extension de la confiance, Bridge, interopérabilité.
2- OpenSSL : déploiement des PKI d’entreprise.
Chapitre III :
1- Protocoles de sécurité Web et courrier électronique

23
2- Couche réseau : IPSEC ; couche transport : OpenSSL, TLS ; couche
applicative S/MIME, DNSsec, LDAP, PGP et GnuPG, SET, e-carte bleue.
Chapitre IV :
1- Politiques et architectures de sécurité
2- politique et déclaration des pratiques de certification
3- critères communs,
4- modélisation de la menace
5- aspects légaux

UE 2.7: Anglais II
 Objectifs
Achever des conversations techniques.

Comprendre et rédiger des documents techniques

 Contenu

1. Techniques d'expression orale : exposé, soutenance, utilisation des moyens de


communication modernes, expression en groupes.

2. Techniques d'expression écrite : rapport, mémoire, synthèse, etc.

3. Perfectionnement général, professionnel et de spécialité.

UE 2. 8: Français II
 Objectifs

Achever des conversations techniques.


Comprendre et rédiger des documents techniques
 Contenu

1. Techniques d'expression orale : exposé, soutenance, utilisation des moyens de


communication modernes, expression en groupes.

24
2. Techniques d'expression écrite : rapport, mémoire, synthèse, etc.

3. Techniques de s’exprimer, s’informer, se documenter, s’insérer et de communiquer en


milieu professionnel.

2.5.3-Descriptifs des Eléments Constitutifs MP "ASRI" – Semestre 3

UE 3.1: Sécurité des réseaux fixes et sans fil


 Objectifs
Problématique de l'entreprise distribuée, système à clé secrète, Kerbéros, système à clé
publique, RSA, niveaux de sécurité, facteurs de sécurité, sécurité entre domaines régis
par différentes politiques et différents modes d'implémentation des services,
méthodologie de design des systèmes de sécurité

 Contenu

Chapitre I : La sécurité des réseaux Fixe

1. Les firewalls
2. Les attaques dans le réseau
3. Les protocoles de sécurité

Chapitre II : La sécurité des réseaux sans fil

1. Les techniques d’accès


2. Le contrôle d’accès dans les réseaux sans fil
3. Les attaques dans le réseau sans fil
4. Les politiques de sécurités

Chapitre III : Les politiques de sécurité

1. Etude de cas de sécurité dans un réseau fixe et sans fil

25
UE 3.2: Sécurité des systèmes d’exploitation
 Objectifs
Ce module offre aux étudiants des connaissances de sécurité et de protection des
systèmes d’exploitation, à savoir les mécanismes, les vulnérabilités, les attaques,
l’administration, le contrôle et l’audit

 Contenu

Ch1: Introduction à la sécurité des Système d'Exploitation


Ch2: Les Attaques de Dénis de Services
1. SYN Flooding
2. UDP Flooding
3. Attaque par fragmentation
4. Attaque par ICMP
5. ARP Poisoning
6. DNS Spoofing
7. Blind spoofing
8. TCP Hijacking
Ch3: Les Attaques d'escalade de privilège
1. Vulnérabilité des mots de passe
2. Buffer overflow
3. Format string
4. Race condition
5. XSS
6. Injection SQL
7. Faille include()
8. Faille system()
9.
Chapitre Iv : Les bases de la sécurité des systèmes d’exploitation
1- Mécanismes de base pour la sécurité
2- Administration de la sécurité

26
3- Contrôle et audit de la sécurité

Travaux de laboratoire :
1- Mise en œuvre et administration de la sécurité Unix/Linux
2- Mise en œuvre et administration de la sécurité Windows NT/2000
3- Test de robustesse des mots de passe (avec l’outil Crack ou équivalent)
4- Vérification de l’intégrité des fichiers (avec l’outil Tripwire ou équivalent)
5- Contrôle des vulnérabilités des services configurés (avec l’outil SARA ou
équivalent)
6- Mise en œuvre et exploitation d’un détecteur d’intrusion (avec l’outil SNORT
ou équivalent)
7- Découverte d’un environnement inconnu et de ses services (avec l’outil NMAP
ou équivalent)

Etude de cas :
1- Etude des virus en code source (ASM, C ou Pascal)
2- Etude détaillée de la plupart des systèmes d’exploitation du marché (cartes à
puce, machine virtuelle,
PDA, Windows, Linux, …)

UE 3.3: Sécurité des bases de données et des serveurs web

 Objectifs
Introduire les mécanismes de sécurité pour les bases de données et les méthodes de
protection d’accès et étudier les démarches d’audit et les politiques de sécurité
appliquées aux SGBD et Comprendre les types d’attaques auxquelles sont exposées les
applications Web et les moyens de les contrer.

 Contenu

Chapitre I : Problématique de la sécurité


 Caractéristiques des SI actuels

27
 Conséquences sur la sécurité
Chapitre II : Différents niveaux de sécurité
 Les trois niveaux de sécurité
 Sécurité OS
 Sécurité applicative
 Sécurité SGBD
 Différents types d’utilisateurs
Chapitre III : Sécurité SGBD
 Eléments de la sécurité SGBD
 Gestion des utilisateurs
 Gestion des mots de passe
 Gestion des groupes d’utilisateurs
 Gestion des droits d’accès
 Gestion des profils
 Sécurité des données dans un environnement réparti
Chapitre IV : Audit de base de données (traçabilité)
 Introduction
 Stratégie d’audit
 Activation de l’audit
 Désactivation de l’audit
 Options d’audit
 Audit par trigger
Chapitre v : Sécurité applicative
 Introduction
 Rôles applicatifs
 Attribution dynamique de rôles
 Attribution permanente de rôles
 Utilisation des rôles dans Oracle Developer
 Accès à la BD à travers d’autres outils Oracle
 Utilisation des vues

28
Chapitre VI : Stratégies de sécurité
 Les bases d’une stratégie de sécurité
 Stratégies possibles
Chapitre VII : Outils de gestion de la sécurité
 Outils propriétaires (Oracle)
 Outils indépendants
 Outils de gestion de sécurité applicative
Chapitre VIII : Sécurité des Applications WEB
 Architecture et composants d’une application Web
 Sessions et Sécurité
 Types d’attaques sur le Web et les moyens de les contrer
 Sécurité du serveur Web
 Synthèse : Sécurisation d’une application Web : équipements et technologies
nécessaires pour chaqueniveau

UE 3.4: Spécification et conception d’applications sécurisées

 Objectifs
Maîtriser les techniques utilisées pour sécuriser le processus de développement etde
savoir analyser la spécification de la sécurité afin de produire un code source sécurisé.

 Contenu

Introduction

Chapitre I :

La sécurité dans le processus de développement

Chapitre II :

Analyse des besoins et spécification de la sécurité

29
Chapitre III :

Architectures logicielles et la sécurité

Chapitre IV :

Sécurité dans le code source


Etude de cas.

UE 3.5: Linux (LPI101 et LPI102)


 Objectifs
Maîtriser les bases de l'administration système Linux quelle que soit la distribution en termes
d'installation et de configuration complète d'un poste de travail ou d'un serveur et de tous les
services essentiels associés, tant systèmes que réseaux.

 Contenu

Partie I : LPI101

Chapitre I : Problématique de la sécurité

 Déterminer et configurer les paramètres du matériel


 Démarrage du système
 Modification des niveaux d'exécution et arrêt ou redémarrage du système

Chapitre II : Installation de Linux et gestion de paquetages

 Concevoir un schéma de partitionnement du disque dur


 Installation d'un gestionnaire de démarrage
 Gérer les librairies partagées

30
 Utilisation de gestionnaire de paquetage Debian
 Utilisation de gestionnaire de paquetage RPM et YUM

Chapitre III : Commandes GNU et Unix

 Travail en ligne de commande


 Traitement de flux de type texte par des filtres
 Effectuer une gestion de base sur les fichiers
 Utilisation des flux, des tubes (pipes) et des redirections
 Création, surveillance et destruction de processus
 Modification des priorités des processus
 Recherche dans des fichiers texte avec les expressions régulières
 Édition de fichiers texte avec "vi"

Chapitre IV : Disques, Système de fichiers Linux, Arborescence de fichiers


standard

 Création de partitions et systèmes de fichiers


 Maintenir l'intégrité des systèmes de fichiers
 Contrôle du montage et du démontage des systèmes de fichiers
 Gestion des quotas de disque
 Gérer les permissions et les propriétaires des fichiers

 Test de préparation à l'examen de certification LPI101

Partie II : LPI102

Chapitre I : Shell, script et gestion de données

 Personnalisation et utilisation du Shell


 Personnalisation ou écriture des scripts simples

Chapitre II : Interface utilisateur et Environnement graphique

31
 Installer et configurer X11
 Configurer un gestionnaire d'affichage (Display Manager)

Chapitre III : Tâches d'administration

 Gérer les comptes utilisateurs et les groupes


 Automatisation et planification des tâches d'administration
 Localisation et internationalisation

Chapitre IV : Services système de base

 Conservation et gestion de l'heure système


 Le système de journaux (logs) système
 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent)
 Gérer les files d'impression et les serveurs d'impression

Chapitre V : Les réseaux : Notions et fonctions de base

 Les bases des protocoles TCP/IP


 Configuration TCP/IP de base
 Résolution de problèmes
 Configuration de DNS côté client

Chapitre VI : Sécurité

 Effectuer des tâches concernant la sécurité au niveau utilisateurs


 Configurer la sécurité du système
 Sécuriser des échanges réseau avec le cryptage

Test de préparation à l'examen de certification LPI102

UE 3.6: Cisco (CCNA1 etCCNA2)

32
 Objectifs
Maîtriser les principes fondamentaux des réseaux et découvrir le modèle de
communication OSI ainsi que comprendre les technologies réseaux en terme de
notions sur les routeurs et les protocoles de routage.

 Contenu

Partie I : CCNA1 - Notions de base sur les réseaux :

Chapitre 1 : Présentation des réseaux


 Connexion à Internet
 Aspects mathématiques des réseaux
Module 2 : Notions de base sur les réseaux
 Terminologie de réseau
 Bande passante
 Modèles de réseau
Module 3 : Médias réseau
 Médias de cuivre
 Médias optiques
 Médias sans fil

Module 4 : Test de câbles


 Notions de base pour étudier les tests de câbles
 Signaux et bruits
Module 5 : Câblage des réseaux LAN et WAN
 Câblage des réseaux LAN
 Câblage des réseaux WAN
Module 6 : Notions de base sur Ethernet
 Notions de base sur Ethernet
 Fonctionnement d’Ethernet
Module 7 : Technologies Ethernet
 Ethernet 10 Mbits/s et 100 Mbits/s
33
 Gigabit et 10 Gigabit Ethernet
Module 8 : Commutation Ethernet
 Commutation Ethernet
 Domaines de collision et de broadcast
Module 9 : Pile de protocoles TCP/IP et adressage IP
 Présentation du protocole TCP/IP
 Adresses Internet
 Obtention d’une adresse IP
Module 10 : Notions de base sur le routage et les sous-réseaux
 Protocole routé
 Protocoles de routage IP
 Mécanisme de découpage en sous-réseaux
Module 11 : Couche transport et couche application du protocole TCP/IP
 Couche transport TCP/IP
 Couche application
Partie II : CCNA2 -Notions de base sur les routeurs et le routage:
Module 1 : WAN et routeurs
 Réseaux WAN
 Routeurs

Module 2 : Introduction aux routeurs


 Utilisation de la plateforme logicielle Cisco IOS
 Démarrage d’un routeur
Module 3 : Configuration d’un routeur
 Configuration d’un routeur
 Finalisation de la configuration
Module 4 : Informations sur les autres équipements
 Découverte du voisinage réseau et connexion
 Obtention d’informations sur les équipements distants
Module 5 : Gestion de la plateforme logicielle Cisco IOS

34
 Séquence de démarrage d’un routeur et vérification
 Gestion du système de fichier Cisco
Module 6 : Routage et protocoles de routage
 Introduction au routage statique
 Vue d’ensemble du routage dynamique
 Vue d’ensemble des protocoles de routage
Module 7 : Protocoles de routage à vecteur de distance
 Routage à vecteur de distance
 RIP
 IGRP
Module 8 : Messages de contrôle et d’erreur de la suite de protocoles TCP/IP
 Vue d’ensembles des messages d’erreur TCP/IP
 Messages de contrôle de la suite de protocoles TCP/IP

UE 3.7: Conférences et séminaires


 Objectifs
Améliorer l’intégration dans les milieux professionnels et les compétences issue des
conférenciers pour mieux exploiter le travail effectué dans le stage de projet de fin
d’étude. La participation aux séminaires permet de développer les connaissances et
avoir des idées pour s’intégrer dans le milieu professionnel et avoir la capacité de
diriger les travaux (Annexe 01).

 Contenu

Participer aux conférences et séminaires nationales.

2.5.4-Descriptifs des Eléments Constitutifs MP "ASRI" – Semestre 4

UE 4.1: Stage en entreprise


Le second semestre de la 2ème année de ce master professionnel sera consacré à un stage de 6
mois en entreprise.

35
Descriptifs de stages et de projets de fin d’études du mastère professionnel (objectifs,
organisation, durée, activités, conditions de soutenance, validation)

Au quatrième semestre, l'étudiant entame un stage de fin de formation ou un projet de fin


d’études dans une entreprise privée ou publique durant six (06) mois et ce sous un encadrement
en cotutelle entre l’institut et l’entreprise accueillante.

A l’issue du semestre, ce projet de fin d’études ferait l’objet d’une soutenance devant un jury
désigné par la commission du mastère de l’établissement. Le jury est composé au minimum de
trois (03) membres dont son encadrant à l’institut. Pour la soutenance, trente minutes sont
réservées à une présentation orale du projet réalisé suivie d’une discussion des travaux présentés.

3- Corps enseignement et autres intervenants dans la formation


voir pièces justificatives en annexe
Prénom / Nom Grade Spécialité Etablissement

Houcine Meftahi Maître-assistant HDR Mathématiques ISI du Kef

Walid Hadri Maître-assistant HDR Méthodes quantitatives ISI du Kef

Hamdi Baccar Maître-assistant HDR Physique ISI du Kef

Riadh Robbana (*) Professeur Télécommunications INSAT, Tunis

Walid Barhoumi (*) Maître de Informatique ENICARTHAGE, Tunis


conférences,
ENICARTHAGE

Kamel Barkaoui (**) Enseignant visiteur Informatique CNAM, Paris, France

Professeur,
Enseignant visiteur,
CNAM, Paris, France

Chiheb Hannachi (**) Enseignant visiteur Informatique ENSEEIHT, Toulouse,


France
Professeur,
ENSEEIHT, Toulouse,

36
France

Tan-Hoa Vuong (**) Enseignant visiteur Télécommunications ENSEEIHT, Toulouse,


France
Maitre de
conférences HDR

Informatique Faculté des sciences


Juridiques,
Ahmed Ferchichi Maître de
économiques et de
conférences
gestion de Jendouba

Ghada Ben Nejma Maître-assistant Informatique ISI du Kef

Wafa Hacheni Maître-assistant Informatique ISI du Kef

Imen Khammessi Maître-assistant Informatique ISI du Kef

Mahran Farhat Maître-assistant Informatique ISI du Kef

Aymen Louati Maître-assistant Informatique ISI du Kef

Oumaima Saidani Maître-assistant Informatique ISI du Kef

Akram Elkefi Maître-assistant Informatique ISI du Kef

Soussen Sakji Maître-assistant Informatique ISI du Kef

Ibtissem Cherni Maître-assistant Informatique ISI du Kef

Hassanet Slimani Maître-assistant Informatique ISI du Kef

Maher Heni Maître-assistant Télécommunications ISI du Kef

Mohamed Hayouni Maître-assistant Télécommunications ISI du Kef

Naama Amdouni Maître-assistant Télécommunications ISI du Kef

Bachir Nsiri Maître-assistant Télécommunications ISI du Kef

Sofien Mhatli Maître-assistant Télécommunications ISI du Kef

Najib Aouinet Maître-assistant Droit ISI du Kef

Wiem Ben Mabrouk Maître-assistant Génie électrique ISI du Kef

Hichem Ben Aouicha Maître-assistant Mathématique ISI du Kef

Issam Bouslimi Assistant Informatique ISI du Kef

Nejib Khalfaoui Assistant Informatique ISI du Kef

Mehrez Boulares Assistant Informatique ISI du Kef

37
Mohamed Nour Ben Yahia Assistant Informatique ISI du Kef

Aymen Ayari Assistant Télécommunications ISI du Kef

Mohamed Anis Mastouri Assistant Télécommunications ISI du Kef

Karima Ben Hamida Assistant Télécommunications ISI du Kef

Sonia Elwardi Assistant Télécommunications ISI du Kef

Mootassem Zoghlami Assistant Mathématique ISI du Kef

Ali Ben Ahmed Assistant Mathématique ISI du Kef

Neji Saidi Assistant Mathématique ISI du Kef

Chamesseddine Chawerbi Assistant Méthodes quantitatives ISI du Kef

Hanen Hammami Assistant Administration ISI du Kef

Hanen Abbes Assistant Droit ISI du Kef

Mohamed Taher Chebbi Ingénieur principal Informatique ISI du Kef

Saber Aouedi Ingénieur principal Télécommunications Tunisie télécom Kef

Président Directeur Informatique Société EZZAYRA


Général de la société Solutions
Yasser BOUOUD EZZAYRA Solutions
031 Avenue Alain
(Voir la convention au Savary, Belvédère,
niveau de l’annexe 2) 1002 Tunis

(*) Voir annexe 1


(**) Voir annexe 2

38
4- Conférenciers Invités

Prénom & Nom Grade Institution


Tan-Hoa VUONG Maître de ENSEEIHT, Toulouse, France
conférences
Kamel BARKAOUI Professeur CNAM de Paris, France
Chiheb HANNACHI Professeur ENSEEIHT, Toulouse, France
Ahmed FERCHICHI Maître de Faculté des sciences économiques,
conférences juridique et de gestion de Jendouba

5- Autres Compétences faisant partie du milieu Professionnel,


Économique et Social (Voir Annexe 01)

Prénom / Nom Grade Institution Catégorie

Saber Aouedi Ingénieur principal Tunisie A


en télécommunications Télécom Kef
Neji Guizeni Inspecteur du travail Inspection du travail du A
Kef
Mohamed Taher Ingénieur principal ISI Kef A
Chebbi en Informatique

39
6- Disponibilité des équipements spécifiques, du matériel et des
espaces

6.1Infrastructure:

 Rez-de-chaussée :
- Réception
- Bureau du secrétaire général et bureau d’ordre
- Scolarité
- Bibliothèque, salle de lecture et médiathèque
- Salle I (100 tables), Salle II (60 tables), Salle III (50 tables), Salle IV (40 tables)
 1er étage :
- Service administratif
- Secrétaire du directeur
- Bureau du directeur
- Salle de réunion
- Service des études et des examens
- Service financier
- Service des enseignants
- Service comptabilité
- Salle des enseignants

40
 2ème étage :
- Bureau de maintenance informatique
- Salle d’accès libre
- Service des stages et PFE
- Salles de TD
 3ème étage :
- Bureau responsable du parc informatique
- Labo 01, labo 02, labo 03, labo 04, labo 05, labo 06
- Salle des serveurs

41
 4ème étage :
- Bureau des techniciens d’informatique
- Labo 07, labo 08, labo 09

42
6.2 Le centre 4C : Centre de Carrières et de Certifications des Compétences :

Le Centre de Carrières et de Certification des Compétences (4C) est une structure rattachée
à la présidence de l’Université ou au doyen /directeur de l’établissement d’enseignement
supérieur et de recherche dont la mission est de préparer et d’accompagner ses usagers, étudiants
et diplômés, en vue de faciliter leur insertion sur le marché du travail.

Il tend également à jouer le rôle du partenaire privilégié pour toute entreprise désirant
recruter un profil professionnel particulier ayant obtenu un diplôme universitaire mais n’ayant
pas encore cumulé une expérience confirmée. Le 4C est le maillon entre l’université, l’étudiant et
l’entreprise.

Le 4C œuvre également à faciliter la certification des compétences afin de renforcer les


chances de recrutement de nouveaux diplômés. Il met ses services à la disposition des entreprises
afin de renforcer et valoriser les qualifications professionnelles de leurs employés.

43
6.3 La bibliothèque :

La Bibliothèque de l’ISI Kef, couvre toutes les disciplines enseignées sur tous types de
supports d’Information. Riche de 10000 volumes, elleoffredeux services de prêt :

 La médiathèque : c’est un local ou on trouve des ordinateurs clients et un serveur propre


à la bibliothèque. Dans cette salle, l’emprunteur (étudiant, enseignant) peut consulter la
base de données, faire des recherches sur le fond documentaire de la bibliothèque et par
la suite réservé le document désiré
 A travers un guichet : des personnels sont au service des étudiants, des enseignants, et
des chercheurs, ils ont pour mission de récupérer l’ouvrage emprunté.

La Bibliothèque propose aux étudiants une collection de livres de consultation traitant de


diverses spécialités : Informatique, Mathématique, Physique, Langue française et anglaise ; des
ouvrages de base dans le domaine de l’Economie et du Droit de l’Homme et cela concernant tous
les niveaux d’études ; les Mémoires de Projet de Fin d'Etudes, les Mémoires de Mastère
Spécialisé ainsi que des parutions récentes de certains titres de revues en version imprimée. La

44
Bibliothèque informe sur la nouveauté des ouvrages acquis. Les fonds sont répertoriés dans une
base de données qui englobe tous les ouvrages.

45
Annexe 1 :

Conventions de partenariat avec le milieu


socioéconomique

46
47
48
49
50
51
52
Convention de partenariat entre ISI du Kef et la société
Agroplusconsulting

53
54
55
56
Annexe 2 :

Engagements reçus de la part

des enseignants du corps A

57
58
59
Annexe 3 :

Coopérations internationales entre l’ISI du Kef et des


Laboratoires de Recherches:

Enseignement + encadrement (accueil des étudiants)

60
Enseignant visiteur : Tan-Hoa VUONG, ENSEEIHT, Toulouse, France

61
Enseignant visiteur : Professeur Kamel BARKAOUI, CNAM, Paris

62
Professeur Chiheb HANNACHI, ENSEEIHT, Toulouse, France

63
Exemple de convention de stage établie entre l’ISI du Kef et le
Laboratoire de Recherche LAPLACE-INP-ENSEEIHT, Toulouse, France

64
65
66
67
68
Collaboration avec le CNAM de Paris, France (stage de recherche)

Exemple de convention d’accueil d’un étudiant inscrit en 2ème année


de mastère de recherche dans le cadre de stage de mémoire de
recherche

69
70
71
Annexe 4 :

Conventions établies entre l’ISI du Kef et des établissements


nationaux de l’enseignement supérieur

72
Convention de partenariat “Le Réseau des écoles du jeu vidéo"
Réseau des formations universitaires co-construites aux métiers des jeux vidéo
Entre l’ISI du Kef et l’ISAMM, Manouba

73
Convention de partenariat “Le Réseau des écoles du jeu vidéo"
Réseau des formations universitairesco-construites aux métiers des jeux vidéo

Le présent accord de partenariat est passée entre :

 L'institut Supérieur des Arts Multimédias de la Manouba (ISAMM)représentée


par Monsieur SAMI OTHMEN FAIZ, Directeur, ayant son siège au
CampusUniversitaire de la Manouba, Tunis
ci-après dénommée « ISAMM »,
Tel : (+216) 71 603498 Fax : :+216 71 603450
Email : sami.faiz@isa2m.rnu.tn
d’une part,
et

 L'institut Supérieur d'Informatique du Kef (ISI Kef)

Représentée par Monsieur MOHAMED HAYOUNI,Directeur,


ayant son siège à 5 Rue Saleh Ayech - 7100 Kef,
ci-après dénommée « ISIK »,
Tel : (+216) 78 201 056.......... Fax : (+216) .78 200 237
Email : .hayouni2013@gmail.com.............
d’autre part.
L'ISAMM représentée par son Directeur, Monsieur SAMI OTHMEN FAIZ d’une
part,
L' ISIK représentée par son Directeur, MonsieurMOHAMED HAYOUNI

d’autre part,

Conviennent et arrêtant ce qui suit :

Considérant que l’ISAMM souhaite faire profiter les autres établissements universitaires
de son expérience dans le domaine de la co-construction des parcours par l'implantation

74
dans d'autres universités, à l'échelle nationale, des parcours déjà existants formant aux
métiers du jeux vidéo, et considérant que l'ISIK souhaite développer la coopération avec
l'ISAMM et bénéficier de ces parcours co-construits formant aux métiers du jeux vidéo,
les parties conviennent et arrêtent ce qui suit :

Article 1

Le réseau des écoles du jeu vidéo a pour objectif de regrouper les établissements
d'enseignement supérieur Tunisiens ayant été habilités, ou souhaitant obtenir une
habilitation, à délivrer un diplôme de licence appliquée co-construite (LACC) ou de
Master co-construit, visant un métier du domaine des jeux vidéo ainsi que leurs
entreprises partenaires.

Article 2

Le réseau des écoles du jeu vidéo veille à la qualité des formations qui assurent une
cohérence entre leurs enseignements et les critères d’embauches du marché du jeu
vidéo dans le cadre du respect d’une charte d’engagements réciproques entre les
professionnels et les organismes de formation membres du réseau.

Article 3

Le réseau des écoles du jeu vidéo veille à encourager les établissements


d'enseignement supérieur à mettre en place des parcours co-construits visant un métier
du domaine des jeux vidéo en leur faisant profiter de leur expérience dans le domaine et
en leur facilitant la prise de contact avec les entreprises partenaires.

Article 4

Etant le premier établissement universitaire public Tunisien à avoir bénéficié d'une LACC
en "Développement de jeux vidéo", et étant à l'origine de l'initiative de former un réseau
des écoles du jeu vidéo, l'Institut Supérieur des Arts Multimédias de la Manouba(ISAMM)
aura pour tâche de piloter le réseau des écoles du jeu vidéo. Mr Hosni AJLANI,
enseignant à l'ISAMM, assurera cette tâche.

75
Article 5

Chaque établissement d'enseignement supérieur membre du Réseau sera représentée


par son "Comité de pilotage et de perfectionnement" ainsi que de son "Conseil mixte
d'évaluation", si différents.

Article 6

Les établissements membres du Réseauveilleront à l'adéquation des contenus


pédagogiques avec les attentes des professionnels. Une réunion annuelle, sera
effectuée à cet effet avec les entreprises partenaires.

Article 7

Chaque établissement s'engage à faire profiter les établissements membres du Réseau


de leur expérience dans la mise en place de nouveaux parcours co-construits dans le
domaine des jeux vidéo notamment en mettant à leur disposition les dossiers
d'habilitations des nouveaux parcours soumis.

Article 8

Chaque établissement s'engage à communiquer sur les évènements organisés sur le


thème des jeux vidéo. Ils veilleront à faciliter la participation des étudiants des autres
établissements à ces évènements.

Article 9

La présente convention peut être dénoncée par l’une ou l’autre des parties avec un
préavis de trois mois par une lettre recommandée avec accusé de réception. En cas de
résiliation, les actions en cours devront être menées à leur terme, dans le respect des
engagements pris par chacune des parties.

76
77
Exemple de convention de partenariat entre l’ISI du Kef et Sup’Com
(formation CISCO)

78
79
80
Décision de la Commission Nationale Sectorielle

81