Vous êtes sur la page 1sur 42

III - Programme détaillé par matière

(1 fiche détaillée par matière)

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 17


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Représentations des connaissances
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :

L’enjeu de la représentation des connaissances est de permettre d’expliciter des


connaissances humaines de toutes sortes dans un formalisme interprétable par une
machine, i.e. lui permettant de raisonner sur ces connaissances pour remplir des tâches
variées (recherche d’information, surveillance et diagnostic de systèmes complexes, …).
Un formalisme de représentation doit être suffisamment expressif pour que l’homme
puisse aisément modéliser et modifier toutes les connaissances utiles dans un domaine
d’application donné, mais il doit aussi rendre possible la mise en œuvre par la machine de
mécanismes de raisonnement vérifiant de « bonnes » propriétés (correction, complétude,
coût raisonnable).

Ce cours présentera différents formalismes de représentation de connaissances en


mettant l’accent d’une part sur leur déclarativité (capacité à séparer les connaissances des
algorithmes qui les utilisent, pour faciliter leur explicitation et leur modification par
l’homme), leur expressivité (permettre de modéliser et de structurer des connaissances de
différents types) et d’autre part, sur les algorithmes d’inférences permettant de mécaniser
des raisonnements sur ces formalismes.

Connaissances préalables recommandées :

Logique mathématique

Contenu de la matière :

Chapitre 1 : Introduction à la représentation des connaissances


1. Distinction : Données, Informations, Connaissances
2. Système à base de connaissances
3. Paradigmes de représentation de la connaissance

Chapitre 2 : Représentation structurée de la connaissances


1. Représentation via les Frames
2. Représentation des connaissances par objets
3. Raisonnement par classification

Chapitre 3 : Formalisme des Graphes Conceptuels


1. Les nœuds des graphes conceptuels
2. Support d'un graphe conceptuel
3. Opérations dans les GC : dérivations
4. Les contextes et les liens de coréférence
Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 18
Année universitaire : 2016/2017
Chapitre 4 : Formalisme des Logiques de descriptions
1. Les deux niveaux de descriptions
2. Familles des logiques de descriptions
3. La logique de descriptions minimale AL
4. Les opérations associées au raisonnement terminologique

Mode d’évaluation : Examen final + Contrôle continu

Références:

[1] Le manuel du knowledge management, 2e édition, Mettre en réseau les hommes et les
savoirs pour créer de la valeur, Jean-Yves Prax, Dunod, 2007.
[2] MYERS Gail E. et MYERS Michele Tolela, Les bases de la communication
interpersonnelle: une approche théorique et pratique, Mc Graw-Hill, 1984.
[3] SABAH Gérard, L'intelligence artificielle et le langage : Représentations des
connaissances, vol. 1, Hermes, 1988.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 19


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Système expert
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :

Cette matière permet à l’étudiant de s’initier aux techniques utilisées en intelligence


artificielle.

Connaissances préalables recommandées :

Notions fondamentales sur la logique mathématique.

Contenu de la matière :

Chapitre 1 :Introduction à l’intelligence artificielle et domaines d’application


1. Quelques définitions
2. Une courte histoire de l'IA
3. Grands domaines de l'IA
4. L'IA aujourd'hui

Chapitre 2 : Formalisme de la représentation des connaissances


1. Formalismes logiques
2. Les Réseaux sémantiques
3. Les GC
4. Les frames
5. Logique de description

Chapitre 3 : Les systèmes inférentiels (Prolog, systèmes experts, ...)


1. Qu’est-ce qu’un système expert?
2. Les composants d’un système expert
3. Règles d’inférence
4. Stratégie de recherche d’une règle
5. Les moteurs d’inférences

Chapitre 4 : Systèmes experts et application


1. Historique des SEs
2. Techniques de Programmation des Systèmes Experts
3. Complexité et contrôle des systèmes experts
4. Les applications des Systèmes Experts

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 20


Année universitaire : 2016/2017
Chapitre 5 : Méthodologie de construction des systèmes experts
1. Cycle de vie d’un SE
2. Différents types de SE
3. SE et acquisition des connaissances
4. Méthode de construction des SEs

Mode d’évaluation : Examen final + Contrôle continu

Références :

[1] R. Forsyth. Expert Systems : Principles and Case Studies. Chapman and Hall, 1984.
[2] P. Jackson. Introduction to Expert Systems. Addition-wesley, 1986.
[3] G.F. Luger and W.A. Stubblefield. Artificial Intelligence : Structures and Strategies for
ComplexProblem Solving. Addition-wesley, 1999.
[4] S. Russel and P. Norvig. Artificial Intelligence : A Modern Approach. Prentice-Hall
International, Inc., 1995.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 21


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Concepts de bases de données avancées
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :

Montrer les tendances actuelles dans le domaine des bases de données.

Connaissances préalables recommandées :

Notions acquises dans le module sur les bases de données (licence informatique)

Contenu de la matière :

Chapitre 1 : Rappel sur les bases de données


1. Introduction aux bases de données (BD)
1.1. Notions de données, base de données et de SGBD
1.2. Fonctions et objectifs d’un SGBD
1.3. Types d’utilisateurs de base de données
1.4. Cycle de vie d'une base de données
2. Modèle Entité/Association
2.1. Entité et type-entité
2.2. Attribut, propriété
2.3. Association, relation
2.4. Identifiant, cardinalité et dimension
3. Modèle relationnel
3.1. Notions de domaine, attribut et relation (table)
3.2. Clé d’une relation
3.3. Population
3.4. Règle de passage du Modèle E/A au modèle relationnel

Chapitre 2 : Le relationnel étendu


1. Introduction
2. Le Relationnel étendu (Relationnel Objet (RO))
3. Types
3.1. Les types VARRAY
3.2. Les types table emboîtée ("nested TABLE")
3.3. Les types OBJECT
4. Tables
4.1. Création d'une table relationnelle classique
Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 22
Année universitaire : 2016/2017
4.2. Création d'une table relationnelle en non première forme normale
4.3. Création d'une table d'objets
5. Identité et attributs-référence
6. Méthodes
6.1. Signature d'une méthode
6.2. Corps d'un type OBJECT

Chapitre 3 : Les bases de données orientées objets


1. Limites des SGBDs relationnels et nouveaux besoins
2. Structure de données
2.1. Structure complexe
2.2. Identité d'objet
2.3. Liens de composition
2.4. Graphe de généralisation/spécialisation des classes
2.5. Populations et persistance
3. La dynamique
3.1. Les méthodes
3.2. Polymorphisme et liaison dynamique
4. Interface navigationnelle de manipulation des données

Chapitre 4 : Les bases de données déductives


1. Concept et Motivation
2. Définitions préliminaires
3. Bases de données déductives s’appuyant sur des SGBDs relationnels
3.1. Bases de données déductives et langages du 1er ordre
3.2. Bases de données déductives et règles de production
3.3. Stratégies de construction
3.4. Exemples de SGBD déductives relationnels

Chapitre 5 : Les bases de données réparties


1. Les bases de données réparties: émergence, avantages, définition et problèmes
2. Différentes architectures
2.1. Architecture Client/ Serveur
2.2. Architecture Pair à Pair
3. Conception d’une BD répartie
3.1. Conception descendante (Top Down)
3.2. Conception ascendante (Bottom up)
4. Fragmentation
4.1. Règles de fragmentation
4.2. Techniques de fragmentation
5. Allocation des fragments
5.1. Fragmentation avec réplication
Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 23
Année universitaire : 2016/2017
5.2. Fragmentation sans réplication
6. Fragmentation et transparence
7. Traitement & Optimisation de Requêtes Réparties

Mode d’évaluation : Examen final + Contrôle continu

Références :

[1] G. Gardarin, P. Vaduriez, SGBD avancés, Editions Eyrolles 1990.

[2] Articles de recherches d’actualité dans le domaine.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 24


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Génie logiciel avancé
Crédits : 2
Coefficients : 1

Objectifs de l’enseignement :

Cette matière a pour but de familiariser les étudiants avec les futures structures de leur vie
professionnelle et de leurs donner les outils pour les adapter à la situation,
nécessairement singulière, dans laquelle ils seront acteurs.
Elle a aussi pour objectif de développer les capacités, des étudiants, d’analyser des
problèmes de conception logiciel.

Connaissances préalables recommandées :


Connaissances de base génie logiciel, les processus existants de développement de
logiciel.

Contenu de la matière :

Chapitre 1 : Spécification logiciel


1 . Rappel sur le génie logiciel
2. Panoramiques des méthodes des spécification
3 . Faisabilité et analyse des besoins

Chapitre 2 : Introduction à la spécification formelle du logiciel


1. Méthodes formelles pour la spécification logiciel
2. Exemples d’illustation

Chapitre 3 : Patrons de conception à objet


1. Patrons de création, structure, et comportement
2. Les anti-patrons de conception

Chapitre 4 : Méthodes agiles et eXtreme Programming (xp)


1. Introduction aux méthodes agiles
2. Equipes et rôles XP
3. Les pratiques XP
4. Les processus XP
5. Autres considérations
5.1. XP et la modélisation
5.2. XP et la documentation

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 25


Année universitaire : 2016/2017
Chapitre 5 : Introduction aux techniques de testing et de contrôle de version
1. Elements de base du test logiciel
2. Processus de test
3. Gestion des tests
4. Techniques de conception de test de logiciel
4.1. Techniques basées sur les spécifications
4.2. Techniques basées sur la structure ou boite blanche
4.3. Techniques basées sur les défauts et sur l’expérience
4.4. Analyse statique
4.5. Analyse dynamique
5. Tester les caractéristiques d’un logiciel
6. Normes et processus d’amélioration des tests

Mode d’évaluation : Examen final + Contrôle continu

Références :
[1] Design patterns - catalogues de modules de conception réutilisables, E. Gamma, R.
Helm et al.
[2] E. Gamma, R. Helm, R. Johnson et J. Vlissides, Design Patterns. Catalogue de
modèles de conception réutilisables, Vuibert, 1999
[3] Ian Sommerville: Software Engineering. Pearson, 9th edition, 2010.
[4] Erich Gamma, Richard Helm, Ralph Johnson, John M. Vlissides: Design Patterns :
Elements of Reusable Object-Oriented Software. Addison-Wesley, 1994.
[5] Kent Beck: Extreme Programming Explained : Embrace Change. Addison-Wesley, 2nd
edition, 2004.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 26


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Algorithmique avancée et complexité
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :

Cette matière permet à l’étudiant d’avoir des outils pour concevoir un algorithme ( correct
et efficace ) pour résoudre un problème. Elle permet de connaître quelques notions de
calculabilité et de décidabilité ; de savoir modéliser, connaître et savoir reconnaître des
grands classiques : Tris, méthodes de sélection, recherche algorithmique des graphes,
méthodes de hachages, programmation linéaire, etc. Elle donne aux étudiant le savoir
d’analyser la complexité d’algorithmes et de problèmes.

Connaissances préalables recommandées :

Notions de base sur l’algorithmique, l’efficacité d’un algorithme et comment prouver que ce
dernier est correct.

Contenu de la matière :

Chapitre 1 Théorie des jeux


1. Algorithme Min-Max
2. Optimisation : algorithme alpha-beta

Chapitre 2 Complexités des problèmes


1. Introduction
2. Bornes de problèmes : réductions
3. Problèmes P et NP
1. Problèmes P
2. Problèmes NP
3. Problèmes NP−complets

Chapitre 3 Algorithmes d’approximation


1. Définition
2. Exemples

Chapitre 4 Algorithmes probabilistes


1. Introduction
2. Las Vegas
3. Monté Carlo

Chapitre 5 Algorithmes parallèles


1. Introduction
2. Pré-requis : Vol de travail
3. Complexité parallèle : classe NC
4. Algorithmes

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 27


Année universitaire : 2016/2017
1. Modèles simples
2. Parallel for
3. Calcul de W et D
4. Notion d’efficacité
5. Exemples
6. Algorithme du préfixe
1. écriture d’un algorithme séquentiel
2. Graphe de dépendances

Mode d’évaluation : Examen final + Contrôle continu

Références :

[1] Alfred V. Aho et Jeffrey D. Ullman. Concepts fondamentaux de l’informatique. Dunod,


1993.
[2] Brassard Gilles, Bratley Paul Fundamentals of Algorithmics. Prentice Hall, 1996.
[3] Cormen Thomas H., Leiserson Charles E., Rivest Ronald L., Stein Clifford Introduction
à l’algorithmique. Dunod, 2002 (seconde édition).
[4] Danièle Beauquier, Jean Berstel, Philippe Chrétienne. Eléments d’algorithmique.
Masson, 1992.
[5] Philippe Flajolet et Robert Sedgewick. Introduction à l’analyse d’algorithmes. Addison-
Wesley, 1996. Thomson Publishing, 1996.
[6] Robert Sedgewick. Algorithms in C or C++ or Java. Addison-Wesley.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 28


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Méthodologique
Intitulé de la matière : Calculabilité
Crédits : 3
Coefficients : 2

Objectifs de l’enseignement :

Présenter les éléments essentiels de la calculabilité, à savoir : les trois modèles de


calcul (les fonctions récursives, λ-calcul, et les machines de Turing) et la non-calculabilité
(démontrer l’indécidabilité, présentation de quelques problèmes indécidables et théorème
de Rice).
A travers cette matière, l’étudiant va pouvoir :
- Comprendre les limites de l’informatique.
- Distinguer les problèmes solubles et insolubles par des algorithmes, et
- Obtenir des résultats indépendants de la technologie employée pour construire les
ordinateurs.

Connaissances préalables recommandées :

Notions acquises sur l’algorithmique et la logique (licence)

Contenu de la matière :

Chapitre 1 : Introduction et motivations

Chapitre 2 : Cardinalités des ensembles :diagonale de Cantor


1. Notion d’ensemble : fini et infini
2. Notion de cardinalité
3. Eude de quelques exemples
4. Théorème de Cantor
5. Exemples d’application

Chapitre 3 : Modèles de calcul


1. les machines de Turing
2. les fonctions récursives
3. le lambda calcul

Chapitre 4 : Equivalences des modèles de calcul et thèse de Church


1. Machine RAM
2. Equivalence RAM-Turing
3. Thèse de Church
4. Application

Chapitre 5 : Problèmes de décidabilité et d’Indécidabilité


1. Introduction à la décidabilité
2. Décidabilité et indécidabilité d’un énoncé (proposition)
3. Décidabilité et indécidabilité d’un problème de décision

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 29


Année universitaire : 2016/2017
4. Exemples d’ensembles et de problèmes décidables et indécidables
5. Logiques décidables
6. Théorème de Rice

Mode d’évaluation : Examen final + Contrôle continu

Références :

[1] D. Abreu et A. Rubinstein, ”The Structure of Nash Equilibrium in Repeated Games with
Finite Automata, Econometrica, 1988, 56,6, pp. 1259-1281
[2] R. Aumann, ”Rationality and Bounded Rationality”, Games and Economic Behavior,
1997, 21, pp. 2-14
[3] G. Kramer, ”An Impossibility Result Concerning the Theory of Decision Making”, Yale
University, 1974, Cowles Foundation Reprint, 274
[4] A. A. Lewis, ”On Effectively Computable Realizations of Choice Functions”,
Mathematical Social Sciences, 1985, 10, pp. 43-80
[5 ]A. Neyman, ”Finitely Repeated Games with Finite Automata”, Mathematics of
Operation Research, 1998, 23, 3, pp. 513-552
[6] C. Papadimitriou et M. Yannakakis, ”On Bounded Rationality and Computational
Complexity”, STOC 94, ACM
[7] M.R. Pour-El et J.I. Richards, Computability and Analysis in Physics, Springer-Verlag,
1989
[8] A. Rubinstein, Modeling Bounded Rationality, MIT Press, 1998
[9] K. Velupillai, Computable Economics, Oxford UP, 2000

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 30


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 1
Intitulé de l’UE : Découverte
Intitulé de la matière : Techniques d’expression
Crédits : 3
Coefficients : 3

Objectifs de l’enseignement :

Faire acquérir aux étudiants des connaissances linguistiques spécialisées leur permettant
de fonctionner efficacement dans leur futur contexte professionnel.
Parcours et progression différenciés par semestre. Utilisation large des ressources
audiovisuelles.

Connaissances préalables recommandées :

L’étudiant doit avoir des notions de base relatives aux langues étrangères notamment le
français et l’anglais.

Contenu de la matière :

Cette matière vise à améliorer la compréhension, l’expression écrite et orale. Elle s’articule
autour des points suivants:
- Rédiger un compte rendu;
- Prendre des notes;
- Rédiger et prononcer un discours;
- Présenter un exposé;
- Rédiger une synthèse ;
- Faire des traductions des articles de recherches.

Mode d’évaluation : Examen final + Contrôle continu

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 31


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Programmation XML
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :
Cette matière permet aux étudiants d’avoir une vision approfondie des technologies les
plus en pointe relatives au format XML. Un accent tout particulier portera sur l'intégration
de XML au sein de langages de programmation et de systèmes pour le développement de
services et d'application Web.

Connaissances préalables recommandées :


• Savoir écrire des programmes en Java
• Une connaissance superficielle de HTML et du Web

Contenu de la matière :

Chapitre 1 : Présentation de XML


1. Historique
2. Intérêts (caractéristiques)
3. Outils d’édition et de manipulation d’un document XML

Chapitre 2 : Syntaxe et structure XML


1. Syntaxe de XML
2. Structure d’un document XML
3. Espaces de noms XML
4. Validation d’un document XML par DTD
5. Validation par un schéma W3C et par RelaxNG

Chapitre 3 : Publication des documents XML


1. Rôle de la publication
2. Format pour le Web : XHTML
3. Langage de requête XPath
4. Formats XSLT et XSL-FO

Chapitre 4 : Bases de données natives XML


1. Rôle des bases de données XML
2. Quelques bases de données XML natives
2.1. Open Source Xindice
2.2. Open Source Berkeley DB XML

Chapitre 5 : Programmation XML


1. Rôle de la programmation XML
2. Parseurs XML et technologie SAX
3. Programmer avec DOM et JDOM
4. Programmer avec JAXB et XSLT

Mode d’évaluation : Examen final + Contrôle continu


Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 32
Année universitaire : 2016/2017
Références :
[1] Technologies XML - Aspects techniques et approches métier- Joëlle Vittone, Olivier
Gultzgoff. Broché, Editions ENI
[2] P. Wadler, A formal semantics of patterns in XSLT

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 33


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Fondamentale
Intitulé de la matière : J2EE et développement Web
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :

- Se familiariser avec la plateforme J2EE


- Comprendre les concepts des Servlets / JSP
- Etre en mesure de développer des applications web

Connaissances préalables recommandées :


• Savoir écrire des programmes en Java
• Une connaissance superficielle de la programmation Web

Contenu de la matière :

Chapitre 1 : Architectures distribuées et plate-forme J2EE


1. J2EE : une plate-forme pour développer des solutions d’entreprise
2. L’architecture J2EE : composants, services et communications
3. Typologie des architectures J2EE

Chapitre 2 : JDBC : Java Database Connectivity


1. Description de l’Architecture JDBC
2. Typologie des drivers
3. Connexion aux Bases de Données
4. Exécution des Requêtes et traitement des Résultats
5. JDBC et les Transactions

Chapitre 3 : JNDI : Java Naming and Directory Interface


1. Définition
2. Architecture
3. Configuration
4. Utilisation du package javax.naming
5. Exceptions

Chapitre 4 : Servlets
1. Concepts de base et développement d’une Servlet
2. Communication Client/Servlet : Request/Response
3. Concepts associés aux servlets
4. Concepts avancés
5. Multithreading

Chapitre 5 : JSP : Java Server Pages


1. Introduction à la technologie JSP
2. Les objets des pages JSP et leur portée
3. Intégrer une JSP à une application J2EE

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 34


Année universitaire : 2016/2017
Chapitre 6 : Modèle MVC2 / Bases de Struts
1. Architecture des classes composites (ActionServlet/Action...)
2. Configuration / Déploiement
3. Concept Avancé de Struts
4. Présentation d’outils connexes à Struts

Mode d’évaluation : Examen final + Contrôle continu

Références :
[1] Eric Chaber. JSP - Avec Struts, Eclipse et Tomcat. Collection InfoPro, 01 Info. Dunod,
1 edition, 2004. ISBN 2-10-008241-8.
[2] Gilles et al. Clavel. Java, la synthèse - Concepts, architectures, frameworks. Dunod, 4
edition, 2003. ISBN 2-10-007102-5.
[3] Karim Djaafar. Eclipse et JBoss - Développement d’applications J2EE professionnelles,
de la conception au déploiement. Eyrolles, 1 edition, 2005. ISBN 2-212-11406-0.
[4] Eric Sarrion. J2EE. Eyrolles, 1 edition, 2005. ISBN 2-84177-380-9.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 35


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Ingénierie ontologique et Web Sémantique
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :

L’objectif de cette matière est de présenter les concepts et les technologies du Web
sémantique. Le volet pratique du cours vise la réalisation d’une ontologie de domaine et
l'étude d’un moteur de recherche du web sémantique. La dernière partie de cette matière
sera consacrée à la présentation des applications des langages et outils du Web
sémantique. L’annotation de documents par des connaissances sera la première classe
d’applications décrite. La deuxième concernera la construction de Portail sémantique. La
troisième décrira les Web services sémantiques et visera à répondre à la question
suivante : comment les services Web peuvent être découverts, invoqués et composés de
façon automatique grâce à l’infrastructure du Web sémantique ?

Connaissances préalables recommandées :


- Notions de base de la logique des prédicats de premier ordre
- Notions de base de XML

Contenu de la matière :

Chapitre 1 : Introduction et définitions


1. Donnée
2. Information
3. Connaissance

Chapitre 2 : L’ingénierie ontologique


1. Concept d’ontologie
2. Méthodes et méthodologies
3. Langages et plateformes

Chapitre 3 : Les logiques de description


1. Les langages de descriptions
2. L’inférence dans les logiques de description

Chapitre 4 : Les logiques de description et les ontologies dans le web sémantique


1. Les langages du web sémantique
2. Les raisonneurs du web sémantiques

Chapitre 5 : Applications du Web sémantique


1. Annotations
2. Portails sémantiques
3. Web services sémantiques

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 36


Année universitaire : 2016/2017
Mode d’évaluation : Examen final + Contrôle continu

Références:
[1] Yannick Prié :Ingénierie ontologique ,université Claude Bernard Lyon 1
[2]http://rhizomik.net/~roberto/thesis/html/ Methodology.html
[3] N. Aussenac-Gilles, P. Laublet et C. Reynaud. Cépaduès Acquisition et ingénierie des
connaissances : tendances actuelles. Éditions, Toulouse, 1996
[4] J. Charlet, M. Zacklad, G. Kassel et D. Bourigault : Ingénierie des connaissances :
évolutions récentes et nouveaux défis. Eyrolles, Paris, 2000

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 37


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Entrepôts et fouille de données1
Crédits : 5
Coefficients : 3

Objectifs de l’enseignement :

Les objectifs de cette matière est de permettre à l’étudiant de :


Comprendre l'importance de l'information dans les métiers, analyser les limites des
systèmes de production existants pour les besoins en traitement de l'information,
notamment dans les applications décisionnelles, introduire le concept d'entrepôt de
données comme une solution alternative et en décrire les propriétés.
Distinguer les différents niveaux de stockage de données qui composent une
architecture à base d'entrepôt et comprendre les étapes de la construction de ces
niveaux de stockage.
Comprendre les concepts du modèle de données multidimensionnel et introduire
les opérateurs sur des cubes multidimensionnels;
Comprendre les modèles de données ROLAP et les difficultés de cette modélisation.
Comprendre la notion d'information cachée dans les données et les différents types
d'algorithmes pour fouiller les données et trouver de l'information.

Connaissances préalables recommandées :

Bases de données, Analyse des données

Contenu de la matière :

Chapitre 1 : Introduction et définition d'un entrepôt de données.


1. Importance de l’information dans les métiers
2. Informatique décisionnel vs Informatique de production
3. Définition de data warehouse .

Chapitre 2 : Architecture des systèmes à base d'entrepôts de données.


1. Les niveaux fonctionnels de l’architecture
2. Structure générale des données d’un ED
3. Architectures des serveurs OLAP
4. Alimentation d’un Entrepôt de données
5. Utilisation, exploitation

Chapitre 3 : Modélisation multidimensionnelle.


1. Concept de base de la modélisation multidimensionnelle
2. Opérations sur le data cube
3. Conception d’un entrepôt de données

Chapitre 4: Fouille de données


Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 38
Année universitaire : 2016/2017
1. Objectifs de fouille de données
2. Objectifs du Data mining et du Texte mining

Mode d’évaluation : Examen final + Contrôle continu

Références:
[1] Daniel T-Larose. Vuibert, Des données à la connaissance, une introduction au data-
mining. Paris, 2005. Traduction de An introduction to data-mining, New-York, 2005.
[2] Michel Jambu, Introduction au Data Mining, Analyse intelligente des données.. Eyrolles,
1999.
[3] Han, J., Data Mining: Concepts and Techniques, Morgan Kaufmann Publishers,
(2001)ISBN 1-55860-489-8

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 39


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Apprentissage automatique1
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :

L’apprentissage automatique vise à automatiser l’analyse statistique de grands ensembles


complexes de données au moyen du calcul adaptif. C’est une stratégie centrale pour
répondre à l’augmentation des besoins de la science et des applications. L’apprentissage
automatique fournit une base, fondée sur les données, sur laquelle s’appuient la prise de
décision automatique et le raisonnement probabiliste.

Connaissances préalables recommandées :

Intelligence artificielle,

Contenu de la matière :

Chapitre 1 : Problème d’apprentissage


1. Apprendre à Classifier
2. Apprendre à Ordonner
3. Apprentissage Supervisé

Chapitre 2 : Apprentissage de Concepts


1. Cadre Formel
2. Représentation des Instances
3. Représentation des Concepts

Chapitre 3 : Espace des Versions


1. Définition
2. Frontières S et G

Chapitre 4 : Algorithmes de Couverture


1. Rasoir d’Occam
2. Problèmes de Couverture

Mode d’évaluation : Examen final + Contrôle continu

Références:
[1] Frédéric Koriche : Apprentissage Automatique, Apprentissage de Concepts

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 40


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Découverte
Intitulé de la matière : Cryptographie et Authentification
Crédits : 2
Coefficients : 2

Objectifs de l’enseignement:

Cette matière permet de mettre en pratique les méthodes d’encodage, de chiffrement, de


hachage, et de signature numérique, ainsi que d’examiner par le pratique plusieurs
protocoles de sécurisation de données.

Connaissances préalables recommandées :

Notions générales de la sécurité informatique

Contenu de la matière:

Chapitre 1 : Introduction à la cryptographie.


1. Vocabulaire de base
2. Notations
3. Principe de Kerckhoff
4. La publication des algorithmes
5. Les principaux concepts cryptographiques

Chapitre 2 : Cryptographie classique


1. Substitution mono alphabétique
2. Chiffrement polygraphique
3. Substitutions poly alphabétiques
4. Transpositions
5. Machines à rotor
6. Ressources supplémentaires

Chapitre 3 : Authentification et Intégrité


1. Par chiffrement du message
2. Fonctions de hachage
3. MAC - Message Authentication Code
4. Signatures digitales 8.5 Le Zero-Knowledge
5. Ressources supplémentaires

Chapitre 4 : Algorithmes pour l’authentification et l’intégrité


1. MD5 9.2 SHA-1
2. Algorithmes pour les MAC
3. Algorithmes de signatures

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 41


Année universitaire : 2016/2017
4. Algorithme ZK

Mode d’évaluation : Examen final + Contrôle continu

Références:

[1] William Stallings. Cryptography and Network Security : Principles and Practice, 3rd ed.
Prentice Hall, 2003.
[2] Didier Müller. Les Codes secrets décryptés. City Editions, 2007.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 42


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 2
Intitulé de l’UE : Découverte
Intitulé de la matière : Anglais
Crédits : 1
Coefficients : 1

Objectifs de l’enseignement :

− Maîtriser les codes de la communication


− Utiliser la communication verbale et non verbale
− Élaborer et appréhender des messages courts à l’écrit et à l’oral
− Respecter les règles de base de la communication
− Se documenter, collecter et analyser des informations
− Argumenter une réflexion personnelle
− Produire des documents, un exposé oral
− Comprendre et reformuler la pensée d’autrui
− Lire, interpréter, utiliser un dossier général ou technique
− Résumer des documents

Connaissances préalables recommandées :

Acquisition des modules d’anglais dispensés aux étudiants de licence informatique.

Contenu de la matière :

− Notions d’analyse de la communication


− Écrit : enrichissement lexical, prise de notes, méthodes et techniques de rédaction
− Oral : prise de parole avec assurance, écoute et respect de la parole de l’autre
− Notions sur la communication par l’image
− Recherche d’informations sur un sujet général ou technique
− Utilisation pertinente d’Internet, sélection de sources multiples
− Structuration de sa pensée et de son expression
− Ouverture sur l’actualité culturelle

Mode d’évaluation : Contrôle continu uniquement

Références :
[1] Murphy. English Grammar in Use. Cambridge University Press TOEIC tests, Oxford
University Press
[2] Boeckner/Charles Brown. Oxford English for Computing. Oxford University Press

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 43


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Web service et Sécurité
Crédits : 6
Coefficients : 3

Objectifs de l’enseignement :
Les standards autour de services web évoluent encore et ils existent encore un nombre
important de risques sécurités (comme tous les logiciels, c’est inévitable).
Une bonne compréhension de l’architecture des services web permet de mieux prévenir
les risques et de créer des logiciels utilisant ces services. Le but majeur de cette matière
est de créer un esprit de sécurité lors de la mise en pratique.

Connaissances préalables recommandées :

Le langage XML
Contenu de la matière :

Chapitre 1 : Introduction
1. Architectures réparties
2. Historique
3. Principes de base
4. Problème d’interopérabilité entre les systèmes

Chapitre 2 : Web Services


1. C’est quoi un web service ?
2. Pourquoi les web services ?
3. Usages et Acteurs (rôles)
4. Scénario complet
5. Technologies reliées aux web services

Chapitre 3 : Protocole SOAP


1. SOAP : c’est quoi ?
2. Principes
3. Historique
4. Message SOAP
5. Architecture technique côté client
6. Architecture technique côté serveur

Chapitre 4 : Langage WSDL


1. Présentation
2. Structure
3. Exemples

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 44


Année universitaire : 2016/2017
Chapitre 5 : Annuaire UDDI
1. UDDI, présentation et description
2. Informations métier de l’entreprise
3. Informations sur le service métier
4. Informations techniques et de liaison
5. Utilisation de UDDI

Chapitre 6 : Sécurité sur les web services


1. Introduction à la sécurité
2. Risques : pourquoi sécuriser les web services ?
3. Points critiques des éléments à sécuriser
4. Les modèles de sécurité des web services

Mode d’évaluation : Examen final + Contrôle continu

Références:

[1] Simple Object Access Protocol (SOAP) 1.1, W3C Submission, May, 2001.
(http://www.w3.org/TR/SOAP/)
[2] UDDI Project, UDDI Technical White Paper, September 2000.
[3] Web Services Description Language (WSDL) 1.1, W3C Note, March 2001.
(http://www.w3.org/TR/wsdl)
[4] Java Web Service Developer Pack 1.1 (JWSDP), Sun Microsystems
(http://java.sun.com/webservices/archive.html) -> JWSDP version 1.1
(http://java.sun.com/webservices) -> JWSDP last version

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 45


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Recherche d’information et veille
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :
− Connaître les méthodes de recherche d’informations et de documents
− Maîtriser les outils de recherche d’information et de veille

Connaissances préalables recommandées :

Notions d’information, types d’information (textuelles, image, vidéos), le web.


Contenu de la matière :

Chapitre 1 : Recherche
1. Présentation générale
2. Indexation
3. Expression de la requête
4. Appariement et présentation des résultats

Chapitre 2 : Exploration
1. Problématique
2. Exploration
3. Bonnes pratiques

Chapitre 3 : Moteurs de recherche Web


1. Définition des Moteurs de recherche
2. Fonctionnement et Typologie des moteurs de recherche
3. La collecte des données
4. Constitution des indexes
5. La représentation des résultats des requêtes

Chapitre 4 : Optimisation pour les moteurs de recherche (SEO)


1. Historique
2. Enjeux du SEO
3. Techniques du SEO
3.1. Analyse des liens
3.2. Techniques White hat et Black hat
3.3. Techniques Black-Hat
3.4. La sélection des mots-clés
3.5. Balises meta
3.6. Analyse de logs
3.7. Optimisation des contenus
Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 46
Année universitaire : 2016/2017
3.7.1 Suivi de positionnement et d'indexation
4. Lutte contre le référencement abusif
5. Critères du SEO
6. Le métier de référenceur
7. La blogosphère SEO
8. Concours SEO

Chapitre 5 :Veille
1. Les alertes
2. Les fils RSS
3. Les pages personnalisables
4. Les outils de gestion et de partage de signets (Diigo)

Mode d’évaluation : Examen final + Contrôle continu

Références:

[1] Christopher D. Manning, Prabhakar Raghavan and Hinrich Schütze, Introduction to


Information Retrieval, Cambridge University Press, 2008
[2] http://www.mindmeister.com/fr/95585472/outils-de-veille-gratuits-collecte
[3] TEO, T.S.H., CHOO, W.Y. (2001) – Assessing the impact ofusing the internet for
competitive intelligence. Information & Management39 (2001) 67-83.
[4] LESCA, H. Système d'information pour le management stratégique : l'entreprise
intelligente. Ed. McGraw Hill , Paris, 146 p. 2000.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 47


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Entrepôts et fouille de données2
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :

Introduction aux techniques de classification et de prédiction traitant des ensembles très


larges de données. Cette matière aborde également les applications et les tendances
futures de la fouille des données.

Connaissances préalables recommandées :

Bases de données, Analyse des données, Intelligence artificielle

Contenu de la matière :

Chapitre 1 : Introduction aux techniques de fouille des données ( data mining)


1. Historique des techniques de statistique et de data mining
2. Classement des techniques du data mining
2.1. Techniques descriptives : classification, association er description
2.2. Techniques prédictives : estimation, segmentation et prévision
3. Fonctionnement générales des méthodes de classification et supervisées

Chapitre 2 : Classification et prédiction


1. Généralités
2. Méthodes de classification (clustering)
2.1. Les méthodes de partitionnement
2.2. Les méthodes hiérarchiques
2.3. Les classifications des données multi-dimensionnelles.
3. Méthode de prédiction : Régression
3.1. Regression linéaire (multiple)
3.2. Regression non linéaire

Chapitre 3 : Applications de la Fouille de données


1. Fouille de textes
2. Fouille du web
3. Fouille des objets multimédias

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 48


Année universitaire : 2016/2017
Chapitre 3 : Orientations Futures : le data mining social
1. Prédiction des liens
1.1. Modèle de prédiction selon la distance
1.2. Modèle Hierarchical Random Graphs
2. Identification des acteurs importants et des experts
2.1. Identification des acteurs importants
2.2. Identification des experts
3. Extraction de communautés
3.1. Algorithme de Girvan-Newman
3.2. Algorithme de Newman
3.3. Détection de communautés superposées

Mode d’évaluation : Examen final + Contrôle continu

Références:
[1] Daniel T-Larose, Des données à la connaissance, une introduction au data-mining.
Vuibert, Paris, 2005. Traduction de An introduction to data-mining, New-York, 2005.

[2] http://chirouble.univ-lyon2.fr/~ricco/data-mining/logiciels : liste de logiciels libres de data


mining.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 49


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Fondamentale
Intitulé de la matière : Apprentissage automatique 2
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :
L’objectif de ce cours est d'approfondir des sujets qui sont à la fois liées à des questions
de recherche actuelles et à des domaines d'application courantes ou émergents
o Etude de méthodes d'apprentissage récentes : SVM et
boosting Apprentissage collaboratif
o Apprentissage enligne à partir de flux de données (suivi d'évolution des
goûts des clients, adaptation à des environnements changeants, ...)
o Apprentissage à partir de séquences (prédiction de consommation
électrique, prévision de pannes, détection d'intrusion sur un réseau, ...)
o Apprentissage à partir de données décrites en grandes dimensions (Bio-
informatique, recherche d'information sur le web, ...)
o Analyse de données à partir de données symboliques et numériques

Connaissances préalables recommandées : Intelligence artificielle,

Contenu de la matière :

Chapitre 1 : Apprentissage supervisé


1. Introduction à l’apprentissage supervisé
2. Quelques définitions de base
3. Approches algorithmiques en apprentissage supervisé
3.1. Méthodes par moyennage local : k-ppv, Nadaraya-Watson, fenêtres de
Parzen, arbres de décisions
3.2. Méthodes par minimisation du risque empirique : modèle linéaire,
méthodes à noyaux.
3.3. Réseaux de neurones
3.4. Méthodes de modélisation probabilistes (modèle graphiques, méthodes
bayésiennes)
3.5. Approche PAC-bayésienne
3.6. Méthodes bayésiennes
3.7. Apprentissage séquentiel
Chapitre 2 : Méthodes d'ensemble
1. Principes des méthodes d’ensemble
2. Méthodes parallèles
Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 50
Année universitaire : 2016/2017
2.1. Principes
2.2. Le bagging
2.3. Les forêts aléatoires (Random forests)
3. Méthodes séquentielles
3.1. Le Boosting

Chapitre 3 : Séries temporelles et apprentissage sur flux de données


1. Méthodes de classification non supervisées
2. Méthodes hiérarchiques et de partitionnement
3. Qualité et validation d’une partition
Chapitre 4 : Changements de représentations et réseaux de neurones profonds
1. Méthode de Classification probabiliste
2. Apprentissage pour les systèmes de recommandation

Mode d’évaluation : Examen final + Contrôle continu

Références :

[1] Cornuéjols A. & Miclet L. : Apprentissage artificiel : Concept et algorithmes. Eyrolles,


2ème édition, 2010.

[2] Flach, Peter : Machine Learning. The art and science of algorithms that make sens of
data. Cambridge University Press, 2012.

[3] Zhi-Hua Zhou : Ensemble Methods. Foundations and Algorithms. CRC Press, 2012.

[4] Bob Shapire and Yoav Freund: Boosting: Foundations and Algorithms. MIT Press,
2012.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 51


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Chiffrement et gestion des clés
Crédits : 5
Coefficients : 3

Objectifs de l’enseignement :

L’objectif de cette matière est de permettre aux étudiants d’approfondir leurs


connaissances en ce qui concerne la sécurité informatique, par l’étude des différents
techniques de chiffrement ainsi que leurs catégories. A travers cette matière, l’étudiant
aura l’occasion aussi d’apprendre la gestion des clés.

Connaissances préalables recommandées :

Notions générales su la sécurité informatique

Contenu de la matière :

Chapitre 1 : Le chiffrement par blocs


1. Introduction
2. Les structures de Feistel
3. D.E.S. - Data Encryption Standard
4. Faiblesses du D.E.S. et évolutions
5. A.E.S. - Advanced Encryption Standard
6. Modes de chiffrement symétrique
7. Références supplémentaires

Chapitre 2 : Chiffrement de flux


1. Les LFSR classiques
2. Utilisation moderne des LFSR
3. RC4
4. Comparaisons des chiffrements par blocs et par flots
5. Ressources supplémentaires

Chapitre 3 : Le chiffrement par clé publique


1. Concept
2. Merkle-Hellman
3. RSA : Rivest - Shamir - Adleman
4. El Gamal
5. L’utilisation des courbes elliptiques
6. Comparaisons
7. Ressources supplémentaires

Chapitre 4 : La gestion des clés

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 52


Année universitaire : 2016/2017
1. Distribution des clés
2. Echange des clés - Diffie Hellman
3. Ressources supplémentaires

Mode d’évaluation : Examen final + Contrôle continu

Références :
[1] Didier Müller. Les Codes secrets décryptés. City Editions, 2007.
[2] Renaud Dumont : Cryptographie et Sécurité informatique. Université de Liège 2010

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 53


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Méthodologie
Intitulé de la matière : Sécurité et gestion des accès
Crédits : 4
Coefficients : 2

Objectifs de l’enseignement :

Avec Internet, de nombreux problèmes surgissent concernant la sécurité des utilisateurs


et entreprises, mais également des données de ces derniers. Nombreux sont les
internautes n’ayant aucune notion de sécurité, et ne savent comment s’en protéger.
Les objectifs de cette matière de permettre aux étudiants d’avoir une idée sur les modèles
et méthodes de gestion des accès, comment sécurisé les logiciels, les utilisateurs et les
entreprises

Connaissances préalables recommandées :

Cryptographie, gestion des clés, virus

Contenu de la matière :

Chapitre 1 : Gestion des accès


1. Modèle de Lampson
2. Méthodes d’accès aux données
3. La problématique des mots de passe

Chapitre 2 : Sécurité logicielle


1. Introduction
2. Virus, Vers et dérivés
3. Les systèmes de protection
4. La notion de Vulnérabilité
5. Ressources supplémentaires

Chapitre 3 : La sécurité en entreprise


1. La notion de risque
2. La destruction des données

Chapitre 4 : Les architectures de paiement électronique


1. Le SET
2. 3D-Secure
3. Autres solutions

Mode d’évaluation : Examen final

Références :
[1] Renaud Dumont :Cryptographie et Sécurité informatique. Université de Liège 2010

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 54


Année universitaire : 2016/2017
[2] Peter Gutmann. Secure deletion of data from magnetic and solid-state memory.
1996.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 55


Année universitaire : 2016/2017
Intitulé du Master : Sécurité et Technologie Web
Semestre : 3
Intitulé de l’UE : Transversale
Intitulé de la matière : Corruption et déontologie de travail
Crédits : 3
Coefficients : 3

Objectifs de l’enseignement
Informer et sensibiliser l’étudiant du risque de la corruption et le pousser à contribuer dans
la lutte contre la corruption.

Connaissances préalables recommandées :

Contenu de la matière :

Chapitre 1 : Concept de la corruption


1. Définition de la corruption
2. Religion et corruption

Chapitre 2 : Types de corruption


1. Corruption financière.
2. Corruption administrative.
3. Corruption morale.
4. Corruption politique

Chapitre 3 : Les manifestations de la corruption administrative et financière


1. Népotisme
2. Favoritisme
3. Médiation
4. Extorsion et fraude
5. Le pillage d'argent public et des dépenses illégales.
6. Le ralentissement dans l'achèvement de transactions (réalisation des projets,
etc.).
7. Écarts administratifs, fonctionnels ou organisationnels de l’employé et le
responsable.
8. Violations émis par le fonctionnaire en exerçant ses taches au cours de l’année.
9. Manque de respect des heures de travail, prendre le temps de lire les journaux,
recevoir des visiteurs et de s’abstenir d’effectuer des travaux et le manque de
responsabilité.

Chapitre 4 : Les raisons de la corruption administrative et financière


1. Causes de la corruption du point de vue des théoriciens :
1.1 Selon la première catégorie :
- Les causes civilisationnelles.
- Pour des raisons politiques.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 56


Année universitaire : 2016/2017
1.2 Selon la deuxième catégorie :
- Raisons structurelles.
- Les causes de jugements de valeur.
- Raisons économiques.
1.3 Selon la troisième catégorie :
- Raisons biologiques et physiologiques
- Causes sociales.
- Des raisons complexes.
2. Causes générales de la corruption :
Institutions faibles, les conflits d’intérêts, la recherche rapidement du bénéfice et
profits, faible de prise de conscience du role des établissements d’enseignements et des
media et le non-exécution de la loi …. etc.

Chapitre 5 : Les effets de la corruption administrative et financière


1. L'impact de corruption administrative et financière sur les aspects sociaux
2. L'impact de corruption financière et administrative sur le développement
économique
3. L'impact de corruption administrative et financière sur le système politique et de
la stabilité.

Chapitre 6 : La lutte contre la corruption par les organismes et les organisations locales
et internationales
1. Organisation de Transparence International
1.1 Convention des Nations Unies sur la lutte contre la corruption administrative.
1.2 Programme de la Banque mondiale pour aider les pays en voie de
développement dans la lutte contre la corruption administrative. F
1.3 Fonds monétaire international.
2. Efforts de l’Algérie contre la corruption
2.1 Loi anti-corruption 06-01
2.2 Rôle de la police judiciaire dans la lutte contre la corruption.

Chapitre 7 : Méthodes de traitement et moyens de lutter contre le phénomène de la


corruption
1. Côté religieux,
2. Côté éducatif,
3. Côté politique,
4. Côté économique,
5. Côté législatif,
6. Côté juridique,
7. Côté administratif,
8. côté humai.

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 57


Année universitaire : 2016/2017
Chapitre 8 : Modèles de l'expérience de certains pays dans la lutte contre la corruption:
1. L'expérience Indienne
2. L'expérience de Singapour
3. L'expérience des États-Unis
4. L'expérience de Hong Kong
5. L’expérience de la Malaisie
6. L'expérience de la Turquie

Mode d’évaluation : Examen final + Contrôle continu

Références

[1] http://www.islameiat.com/doc/article.php?sid=276&mode=&order=0
[2] http://www.scc-online.net/thaqafa/th_1.htm
[3] http://209.61.210.137/uofislam/behoth/behoth_quran/16/a1.htm
[4] http://www.cipe-egypt.org/articles/art0900.htm
[5] http://www.hetta.com/current/mahyoob23.htm
[6] http://www.saadbazzaz.com/index.asp?fname=articles%5C7540.htm&code=display
[7] http://www.azzaman.com/azzaman/articles/2004/03/03-29/802.htm
[8] http://news.naseej.com.sa/detail.asp?InSectionID=1431&InNewsItemID=123076
[9] http://www.alwatan.com.sa/daily/2002-10-19/resders.htm
[10] http://www.mof.gov.kw/coag-news11-4.htm
[11] http://www.mof.gov.kw/coag-news11-5.htm
[12] http://www.ituarabic.org/11thHRMeeting/doc6.doc

Etablissement : Université de Khenchela Intitulé du master :Sécurité et Technologies Web Page 58


Année universitaire : 2016/2017

Vous aimerez peut-être aussi