Vous êtes sur la page 1sur 49

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE

HARMONISATION

OFFRE DE FORMATION MASTER

ACADEMIQUE
Etablissement Faculté Département
Université Saida
Technologies Informatique
Dr. Tahar Moulay

Domaine : Mathématiques et Informatique

Filière : Informatique

Spécialité : Sécurité Informatique et Cryptographie (SIC)

Année universitaire : 2016/2017

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 1
Année universitaire : 2016/2017
‫سعَدة جاهعت‬
ٌ‫اإلعالم أل‬ ‫تكٌولوجَا‬
ً‫ طاهز هوال‬.‫د‬

2017 2016

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 2
Année universitaire : 2016/2017
I – Fiche d’identité du Master

1 - Localisation de la formation :
Faculté (ou Institut) : Faculté de Technologies
Département : d’Informatique
Références de l’arrêté d’habilitation du Master : Arrêté n° 628 du 24 SEP 2013

2- Partenaires de la formation :
- autres établissements universitaires :
- entreprises et autres partenaires socio économiques :
- Partenaires internationaux :
* = Présenter les conventions en annexe de la formation

3 – Contexte et objectifs de la formation

A – Conditions d’accès
L’admission à ce master est ouverte étudiants issus de la licence académique en Mathématique et

Informatique (MI) formés à l’université de Saida (département de mathématique et informatique),

mais on prévoit aussi l’attraction d’étudiants excellents et motivés venant d’autres universités

ayants acquis une formation de licence en Mathématique et Informatique ou équivalente.

L’admission se fait sur dossier éventuellement complété par un entretien et après avis de l’équipe

pédagogique. La formation est ouverte aux publics suivants :

En M1 :
1 – Licence LMD ISIL,
2 – Licence LMD SI
3 – Tout diplôme reconnu équivalent

En M2:
1 – Admis en deuxième année à partir M1 RISR

B - Objectifs de la formation
La formation du master « Sécurité Informatique et Cryptographie » qu’on envisage de lancer a pour
but la formation de chercheurs informaticiens, capables de concevoir, d'analyser et de mettre en
œuvre des politiques de sécurité adaptées à différents environnements, leur permettant d’exercer
dans le milieu professionnel ou bien de suivre leurs études supérieures en doctorat. Le parcours SIC
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 3
Année universitaire : 2016/2017
donne aux étudiants de bonnes connaissances techniques pour qu'ils puissent assurer par la suite la
mise en œuvre de technologies de sécurisation des réseaux et applications.
La recherche demandée dans ce domaine a clairement un caractère académique. Pour cette raison, la
formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les
problèmes posés, un certain nombre de cours qui permettent d'appréhender de manière approfondie
les aspects pratiques de la sécurité.

C – Profils et compétences métiers visés


On prévoit par cette formation les catégories de métiers dans le domaine de la sécurité informatique
suivantes :

- Les responsables sécurité :


* ils connaissent les concepts de la sécurité,
* ont une bonne connaissance en informatique
* et sachant évaluer les risques en matière de sécurité informatique.
- Les concepteurs d'applications / les évaluateurs :
* Ils maîtrisent l'ingénierie du logiciel et les méthodes de modélisation et d'analyse des problèmes
de sécurité.
* Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les
développements.
* Ils doivent avoir de bonnes compétences techniques pour développer et implémenter des
politiques de protection des systèmes informatiques adaptées à différents environnements.
- Les experts :

* Ils sont pointus techniquement dans l'évaluation des coûts de la prévention


* Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes
pour choisir et prendre en compte les risques résiduels.
* Ils sont en mesure d'en mettre en œuvre et suivre des solutions de sécurité.

D- Potentialités régionales et nationales d’employabilité des diplômés


Pour faire face aux demandes du marché de plus en plus croissant en informaticiens spécialistes en
sécurité des réseaux et sécurité des systèmes d'information, ce Master propose des débouchés
certains en matière d’employabilité sur tout le territoire national.
De plus, le projet national e-gouvernement 2013 nécessite la disponibilité de compétences dans le
domaine de sécurité
Ci-dessous les issues possibles :
Travail professionnel : Les métiers visés sont tous les métiers liés à
. La sécurité des réseaux et des systèmes d’informations
. Responsable de la Sécurité des Systèmes d'Information (RSSI)
. Directeur de la Sécurité Informatique (DSI)
. Conseiller en Sécurité Informatique (CSSI)
. Administrateur en sécurité de réseaux.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 4
Année universitaire : 2016/2017
. Responsable de la sécurité des systèmes d'information
. Ingénieur Réseaux et Internet
. Chef de projet e-administration

Recherche : Poursuite d'études de Doctorat en informatique dans le domaine concerné.

 Fondements théoriques de la sécurité


 L’expression des besoins et l’analyse de risques,
 La protection des réseaux, des services et des contenus,
 La détection et la tolérance aux intrusions,
 L’évaluation et la validation des mécanismes de sécurité,
 L’analyse criminalistique
 Responsable de la sécurité des systèmes d'information
 Ingénieur Réseaux et Internet
 Chef de projet e-administration

E – Passerelles vers d’autres spécialités

Les passerelles peuvent se faire avec d’autres masters informatiques du fait que le Master sécurité
informatique renferme des crédits fondamentaux en informatiques qui peuvent se faire valoir
comme crédits d’autres masters en informatique.

F – Indicateurs de suivi de la formation

Indicateurs de progression :
- Impacts des projets tutorés et des travaux de fin d’études, laboratoire ou centre de recherche.
- Analyse quantitative et qualitative des résultats scolaires obtenus par les étudiants
- Niveau de participation des étudiants aux séminaires et colloques locaux
- Employabilité des diplômés

Mesure de ces indicateurs :


- Résultats de travail personnel de l’étudiant et son degré d’autonomie
- Résultats et évaluation semestrielle
- Initiative et participation effective de l’étudiant

G – Capacité d’encadrement : 20 Etudiants

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 5
Année universitaire : 2016/2017
II – Fiche d’organisation semestrielle des enseignements
(Prière de présenter les fiches des 4 semestres)

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 6
Année universitaire : 2016/2017
1- Semestre 1 :

VHS V.H hebdomadaire Mode d'évaluation


12-14 Travail
Unité d’Enseignement semaines C TD TP personnel Coeff Crédits Continu Examen

UE fondamentales
UEF1 3H 3H 8H 4 8
Théorie de l’information et du codage 1H30 1H30 4H 2 4 33% 67%

Analyse et Conception formelles 1H30 1H30 4H 2 4 33% 67%


UEF2 3H 3H 1H30 10H 5 10
Arithmétique 1H30 1H30 4H 2 4 33% 67%

Bases de données avancées 1H30 1H30 1H30 6H 3 6 33% 67%


UE méthodologie
UEM1 3H 3H 1H30 9H 5 9

Architecture des réseaux et


protocoles Internet 1H30 1H30 1H30 5H 3 5 33% 67%

Méthodes d’optimisation 1H30 1H30 4H 2 4 33% 67%


UE Découverte
UED1 3H 3H 4H 2 2
Modèles de calcul 1H30 1H30 2H 1 1 33% 67%

Modélisation et Simulation 1H30 1H30 2H 1 1 33% 67%


UE Transversale
UET1 1H30 2H 1 1
Anglais Technique I 1H30 2H 1 1 100%
Total Semestre 1 375h 13H30 12H 3H 17 30

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 7
Année universitaire : 2016/2017
2- Semestre 2 :
VHS V.H hebdomadaire Mode d'évaluation
12-14 Travail
Unité d’Enseignement semaines C TD TP personnel Coeff Crédits Continu Examen

UE fondamentales
UEF3 3H 3H 1H30 9h 5 10
Sécurité des Systèmes d’exploitation 1H30 1H30 1H30 5h30 3 6 33% 67%

Algèbre et calcul formel 1H30 1H30 3h30 2 4 33% 67%


UEF4 3H 3H 7h 4 8
Fondements de la Sécurité des systèmes
informatiques 1H30 1H30 3h30 2 4 33% 67%
Cryptologie 1H30 1H30 3h30 2 4 33% 67%
UE méthodologie
UEM2 3H 3H 1H30 8h 5 9
Développement des applications Web
sécurisées 1H30 1H30 1H30 4h30 3 5 33% 67%
Systèmes et applications réparties 1H30 1H30 3h30 2 4 33% 67%
UE Découverte
UED2 3H 3H 1H30 3h30 2 2
nouveaux paradigmes de l’intelligence
artificielle 1H30 1H30 1h30 1 1 33% 67%

Algorithmique avancé 1H30 1H30 1H30 2h 1 1 33% 67%


UE Transversale
UET2 1H30 2h 1 1

Anglais Technique II 1H30 2h 1 1 100%

Total Semestre 2 375H 13H30 12H 4H30 17 30

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 8
Année universitaire : 2016/2017
3- Semestre 3 :
VHS V.H hebdomadaire Mode d'évaluation
12-14 Travail
Unité d’Enseignement semaines C TD TP personnel Coeff Crédits Continu Examen

UE fondamentales
UEF5 3H 3H 1H30 7h30 4 8

Méthodes et Outils de Détection d'Intrusions 1H30 1H30 4h 2 4 33% 67%

Administration et sécurité des BDD réparties 1H30 1H30 1H30 3h30 2 4 33% 67%
UEF6 3H 3H 1H30 8h 5 10
Concepts de sécurité et Technologie des
réseaux sans fil 1H30 1H30 1H30 5h 3 6 33% 67%

Cryptologie avancée 1H30 1H30 3h 2 4 33% 67%


UE méthodologie
UEM3 3H 3H 3H 8h 5 9
Sécurité applicative 1H30 1H30 1H30 4h30 3 5 33% 67%
Datamining 1H30 1H30 1H30 3h30 2 4 33% 67%
UE Découverte
UED3 3H 3h30 2 2
Sécurité du Multimédia 1H30 2h 1 1 100%

Méthodologie de recherche 1H30 1h30 1 1 100%


UE Transversale
UET3 1H30 2H 1 1
Corruption et déontologie du travail 1H30 2h 1 1 100%
Total Semestre 3 375H 13H30 9H 6H 17 30

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 9
Année universitaire : 2016/2017
Semestre 4 :

Domaine : Mathématique et Informatique


Filière : Informatique
Spécialité : Sécurité Informatique et Cryptographie

Travail de fin d’études sanctionné par un mémoire et une soutenance.

VHS Coeff Crédits


Travail Personnel 5 à 7 mois 1 30
Stage en entreprise
Séminaires
Autre (préciser)
Total Semestre 4 5 à 7 mois 1 30

5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,


TD, pour les 04 semestres d’enseignement, pour les différents types d’UE)

UE UEF UEM UED UET Total


VH
Cours 270h 135h 135h 67.5h 607.5h
TD 270h 135h - - 405h
TP 67.5h 45h - - 112.5h
Travail
742.5h 360h 165h 90h 1357.5h
personnel
Mémoire 240h - - - 240h
Total 1590h 675h 300h 157.5h 2722.5h
Crédits 84 27 6 3 120
% en crédits
pour chaque 45 22.5 5 2.5 100%
UE

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 10
Année universitaire : 2016/2017
III - Programme détaillé par matière
(1 fiche détaillée par matière)

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 11
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UEF1
Intitulé de la matière: Théorie de l’information et du codage
Nombre de crédits : 04
Coefficient de la Matière : 02

Connaissances préalables recommandées


Calcule des probabilités, statistiques et algèbres.

Contenu de la matière :
La théorie de l'information fournit une mesure quantitative de la notion d'information apportée par
un message (ou une observation). Cette notion fut introduite par Claude Shannon en 1948 afin
d'étudier les limites du possible en matière de compression de données et de transmission
d'informations au moyen de canaux bruités. Elle a trouvé depuis lors de nombreuses applications en
télécommunications, en informatique et en statistique notamment.
Le cours se compose des parties suivantes :
* Entropie et information, entropie conditionnelle, information mutuelle.
* Codage de source, codage de Huffman, compression de Lempel-Ziv.
* Codage de canal, canaux discrets sans mémoire, notion de capacité, théorème de Shannon.
* Codes correcteurs, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire
symétrique, codes élémentaires.
* Bornes sur les codes, codes aléatoires.
* Canaux « wire-tap », le problème de l'extraction d'aléa et l'amplification de secret, min-entropie,
entropie de Renyi, familles universelles de fonctions de hachage.
* Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon,
codes LDPC.
4. Une revue de différentes applications de la théorie de l'information en dehors du domaine de
l'informatique et des transmissions de données.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
[1] R. B. Ash, Information Theory, Dover Publications, Inc, New-York,1990.
[2] G. Battail, Théorie de l’Information. Application aux techniques de comunication, Masson,
1997.
[3] M.-P. Béal, Codage Symbolique, Masson, 1993.
[4] R. E. Blahut, Digital Transmission of Information, Addison Wesley,1990.
[5] M. Crochemore, C. Hancart, and Th. Lecroq, Algorithmique du Texte, Vuibert, Paris, 2001.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 12
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UEF1
Intitulé de la matière: analyse et conception formelle
Nombre de crédits : 04
Coefficient de la Matière : 02

Connaissances préalables recommandées


Connaissances de base orienté objet et génie logiciel.
Contenu de la matière :
Correction d'un programme impératif: Dans cette partie du cours, nous étudierons une méthode
classique (la logique de Floyd-Hoare) permettant de prouver la correction d'un programme
impératif par rapport à une spécification donnée. Nous présenterons tout d'abord brièvement les
fondements théoriques
de cette méthode, puis nous passerons à la pratique avec la plateforme Spark Ada. Cette plateforme,
qui est utilisée dans l'industrie depuis de nombreuses années, permet de garantir la correction de
systèmes critiques développés en Ada. Nous en profiterons pour rappeler les principes du
paradigme "design-bycontract"
adopté par le standard 2012 du langage.
Développement de programmes par la méthode B: de la spécification formelle à la génération
automatique de code. Dans cette partie du cours, nous étudierons à l'aide d'études de cas la
méthode B (Z, VDM…) pour spécifier formellement des systèmes. Nous vérifierons leur correction
à l'aide du prouveur de l'Atelier B et enfin en utilisant des techniques de raffinement nous
obtiendrons un code correct par construction.
-UML et OCL (Object constraint lanaguage)
-Liaison UML et la méthode B(ou Z).
Utilisation de Tests pour la validation de logiciels: Dans cette partie du cours, nous étudierons le
développement de logiciels piloté par les tests en évaluant le coût des tests et le modèle de qualité
FURPSE. Dans un deuxième temps nous étudierons les Tests dirigés par les modèles en détaillant
l'utilisation des modèles dynamiques d'UML pour spécifier les tests.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
Boehm : Software Engineering Economics Prentice Hall
Jean-Pierre Vickoff :RAD Développement Rapide d'Applications Méthodes et outils du
développement Client-Serveur. Macmillan)
ACSIOME, Modélisation dans la conception des systèmes d'information , Masson, 1989
GALACSI, Les systèmes d'information : analyse et conception, Dunod, 1984
GALACSI, Comprendre les systèmes d'information : exercices corrigés d'analyse et de conception,
Dunod, 1985
I. SOMMERVILLE, Le génie logiciel et ses applications Inter Éditions, 1985
C. TESSIER, La pratique des méthodes en informatique de gestion, Les Editions d'Organisation,
1995
P. ANDRÉ et A. VAILLY, Conception des systèmes d’information –Panorama des méthodes et des
techniques, Ellipses, collection TECHNOSUP / Génie Logiciel, 2001

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 13
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UEF2
Intitulé de la matière : Arithmétique
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :
Connaissances préalables recommandées
Connaissances acquises des matières mathématiques et informatique en licence MI.

Contenu de la matière :

 Extensions de corps ; extensions algébriques.


 Degré, polynôme minimal.
 Corps de rupture, corps de décomposition.
 Théorème de l'élément primitif pour les corps finis et en caractéristique 0.
 Corps finis.
 Construction, unicité, groupe multiplicatif.
 Frobenius, inclusions.
 Irréductibilité, factorisation des polynômes X^n-1, classes cyclotomiques.
 Applications des corps finis.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références

 Cours en ligne : http://www.math.u-bordeaux.fr/CSI/Cours/arit.pdf


 Théorie, pratique... et un peu d'arithmétique ,Gregory Berhuy (Auteur)
 EGA] A.ÊGrothendieck, J.ÊDieudonné, Éléments de Géométrie Algébrique, Publ. Math.
I.H.E.S. 4, 8, 11, 17,20, 24, 28, 32(1960-67).
 [1] A.ÊA.ÊBeilinson, J.ÊBernstein, P.ÊDeligne, Faisceaux pervers, in Analyse et topologie
sur les espaces singuliers (I), Astérisque 100, p. 5-171 (1982).
 [2] P.ÊBerthelot, Finitude et pureté cohomologique en cohomologie rigide, avec un
appendice de A.ÊJ.ÊdeJong, Inventiones Math. 128, p. 329-377 (1997)
 [3] A.üVirrion, Théorème de dualité relative pour les d-modules arithmétiques, C. R. Acad.
Sc. Paris 321,série I, p. 751-754 (1995
 [4] A. üVirrion, Dualité locale et holonomie pour les d-modules arithmétiques,
Prépublication IRMAR 98-12, Université de Rennes (1998), à paraître au Bull. Soc. Math.
France
 [5] P. Deligne, Équations différentielles à points singuliers réguliers, Lecture Notes in Math.
163,Springer-Verlag (1970)

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 14
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UEF2
Intitulé de la matière : Bases de données avancées
Nombre de crédits : 06
Coefficient de la Matière : 03

Objectifs de l’enseignement :

Connaissances préalables recommandées


Notion de base sur les bases de données relationnelles

Contenu de la matière :
Base de données objets

 L’approche orientée objet et son intérêt pour les bases de données


- Les différentes approches d’évolution des BDR vers l’objet : approche Wrapping Objet,
Approche Révolutionnaire (SGBD Orientés Objets) : l’exemple de O2 et Approche
Evolutionnaire (SGBD Objet-Relational) : l’exemple de Postgres
Persistance des objets :
-

o mapping relationnel-objet (Object/Relational Mapping - ORM);


o présentation et comparaison de diverses méthodes de persistance ;
o outils ORM.
 Le modèle relationnel-objet :
o apports des modèles relationnel et objet ;
o SQL99 ;
o avantages et inconvénients du R-O.

Introduction aux bases de données distribuées


Stockage: fragmentation
Catalogue distribué
Évaluation des requêtes distribuées:
– joins
– optimisation
Mise à jour des données distribuées
Transactions distribuées:
– Accès simultané
– Reprise

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 15
Année universitaire : 2016/2017
Les bases de donnees non relationnelles et big data

- Introduction aux bases de données NOSQL


- De nouveaux besoin en gestion de données
- Nouveaux besoins en gestion de données
- Limites des SGBD Relationnels-transactionnels
- Introduction aux systèmes NoSQL
- Les grands principes des systèmes NoSQL
- Fondements des systèmes NoSQL : Sharding, Consistent hashing, MapReduce, MVCC, Vector-
clock »
- Typologie des BD NoSQL
- Modèle NoSQL « Clé-Valeur »; « Colonne »; « Document »; « Graphe ».
-Les autres modèles non relationnels (orientés graphes et orientés documents…).
-Étude de Cassandra
-Étude de MongoDB
-Les SGBD NewSQL (VoltDB)

Bases de Données Transactionnelles

Modélisation Dimensionnelle (OLAP, Datamart)


Faits et Dimensions
Additivité des Attributs
Mini Dimensions
Estimation de la taille d ’un entrepôt
Gestion de Projet Data Warehouse

Extraction de connaissances, analyse de BD et data mining ; Associations et séries temporelles ;


Segmentation et clustering ; Classification et régression ; Applications (CRM, scoring, web, bio-
informatique, télécoms, etc.)

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
H. Garcia-Molina, J. D. Ullman, J.Widom: Database Systems: The Complete
Book, 2nd edition, Prentice-Hall, 2008.
_ A. Silberschatz, H.F. Korth, S. Sudarshan: Database Systems Concepts, 6th
Edition, McGraw-Hill, 2010.
_ P. J. Sadalage, M. Fowler: NoSQL Distilled: A Brief Guide to the Emerging
World of Polyglot Persistence, Addison-Wesley Professional, 2012
_ E. Redmond, J.R. Wilson: Seven Databases in Seven Weeks: A Guide to
Modern Databases and the NoSQL Movement, Pragmatic Bookshelf, 2012

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 16
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UEM1
Intitulé de la matière : Architecture des réseaux et protocoles Internet
Nombre de crédits : 05
Coefficient de la Matière : 03

Objectifs de l’enseignement :

Connaissances préalables recommandées


Les notions des réseaux acquises en L2.

Contenu de la matière :
Révision et apprentissage des bases des réseaux
réseaux diffusion/point à point, commutation/datagramme, interconnexion ;
matériel : hub, pont, switch, routeur ;
adressage IP & MAC, routage direct/indirect ;
protocoles de communication : DHCP, ARP, DNS, ICMP ;
datagramme IP et trame Ethernet.
Programmation réseau :
modèle en couches ;
notion de protocole de communication (encapsulation, fragmentation, contrôle de flux) ;
contrôle d'erreur (acquittement, renvoi par timedout) ;
modélisation ;
communication en mode orienté connexion (TCP), en mode datagramme (UDP) ;
modèles client/serveur en mode orienté connexion, en mode datagramme ;
adressage et communication multicast.
Illustration en TP par la programmation de protocoles (TCP, UDP en broadcast, DNS, HTTP,
SMTP/MIME).
Conception de réseau de grande taille :
Conception de réseau de grande taille :
subnetting, Supernetting, NAT ;
segmentation du réseau (VLAN, Switch, STP, routeur) ;
routage dynamique : protocoles OSPF, RIP, BGP, notion d'AS ;
domaine de noms : DNS, champs SRV, mDNS ;
présentation d'IPv6 : adressage, portée des adresses, protocole ICMPv6.
Illustration dans des simulateurs de réseaux basés Linux.

 Architecture de l’internet du futur (réseaux/équipements) :

evals de perfs, simulation, modélisation


Nouveaux protocoles réseaux : services/middleware, QoS, réseaux verts
Réseaux autonomes et programmables
Réseaux fiables
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 17
Année universitaire : 2016/2017
Réseaux verts
Communication entre processus (par message (socket), par mémoire partagée (RPC))
Liens entre middleware (MPI), réseaux rapides et infrastructures
Téléphonie et voix sur IP ;
Architecture et protocoles des IMS (IP Multimedia Subsystem) ;
Communications Unifiées ;

 Qualité de Service (QoS) sur les réseaux IP.

Programmation réseaux de bas niveau :


 présentation de Scapy ;
 utilisation de plate-forme virtuelles dédiées (VMware, VirtualBox) ;
 réalisation d'outils d'analyses de trafic.
Régulation du trafic réseaux : Firewall et applications
 présentation des outils de NetFilter en niveau 2 et 3, EBtables et IPtables (notion de table, de
chaînes, hook, statefull/stateless) ;
 partage d'adresse et limitation : DNAT, SNAT, REDIRECT, STUN ;
 quelques risques, les filtrage associés et leur limites : brute force, fragments, SYN Cookie) ;
 QoS : contrôle du débit par marquage de paquet avec qDisc (Classless Queuing Disciplines) ;
Illustration dans des simulateurs de réseaux basés Linux.
VPNs : déploiement et utilisation :
 les protocoles d'accès sécurisé à un réseau (EAP, 802.1X, Radius) ;
 IPSec, OpenVPN, utilisation des certificats ;
Illustration dans des simulateurs de réseaux basés Linux.
IPv6 : déploiement et configuration.
Illustration dans des simulateurs de réseaux basés Linux.

- Mécanismes de protection contre les virus.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
– A. Tanenbaum. Réseaux : Architectures Protocoles Applications. Inter Editions, 1995.
– L. Toutain. ́réseaux Locaux et Internet. Hermès, 1996
– K-L. Thai, V. Veque, S. Znaty. Architecture des réseaux haut débit. Hermès, 1995
– D. Comer.TCP/IP : Architecture, Protocoles, Applications. Inter Editions, 1992
– G. Pujolle. Les réseaux. Eyrolles 1995
– M. Maiman. Telecom et réseaux. Masson ,1994

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 18
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UED1
Intitulé de la matière : Méthodes d’optimisation
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :
Connaissances préalables recommandées
Algorithmique, les réseaux et les fondements mathématiques

Contenu de la matière :

 Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT,
potentiels), flots, transport.
 Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation
d'un solveur, affectation linéaire.
 Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de
borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de
propagation de contraintes.
 Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou,
algorithmes génétiques).
 Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques,
benchmarks), émulation, simulation.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
J.B. Hiriart-Urruty, Les mathématiques du mieux faire. Volume 2 :
La commande optimale pour les débutants. Ellipse.
E. Trélat, Commande Optimale : théorie et applications,Vuibert.
J.T. Betts, Practical methods for optimal control using nonlinear programming, SIAM.
P.G. Ciarlet. Introduction à l'analyse numérique matricielle et à l'optimisation. Masson, 1998.
J. Céa. Optimisation, théorie et algorithmes. Dunod, 1971.
J. B. Hiriart-Urruty. L'optimisation. Que sais-je ? P.U.F. 1996.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 19
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UED1
Intitulé de la matière : Modèles de calcul
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :

Connaissances préalables recommandées


Langage et automates, algorithmique des graphes, logique propositionnelle
Contenu de la matière :

 Modèles universels de calcul : machines de Turing, systèmes de Thue, fonctions récursives,


lambda calcul. Thèse de Church.
 Théorie de la calculabilité : décidabilité et semi-décidabilité, machine universelle et
diagonalisation, réductions, problème de l'arrêt, théorème de Rice, théorème de Gödel,
complexité de Kolmogorov.
 Théorie de la complexité : temps/espace de calcul, classes P et NP, réductions polynomiales,
exemples de problèmes NP-complets, théorème de Cook, classe PSPACE

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
1- J.E. Hopcroft, R. Motwani, J. D. Ullman.
Introduction to Automata Theory, Languages & Computation.
Addison-Wesley, 2005.
2- M. Sipser.
Introduction to the Theory of Computation.
PWS publishing Company, 1997.
3- O. Carton.
Langages formels, Calculabilité et Complexité.
Vuibert, 2008.
4- J.M. Autebert.
Calculabilité et Décidabilité.
Masson, 1992.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 20
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UED1
Intitulé de la matière : Modélisation et Simulation
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :
Connaissances préalables recommandées
Mathématiques et statistiques

Contenu de la matière :

Modélisation des systèmes


Types de systèmes (discret, continu, déterministe..)
Types de modèles (descriptive, analytique)
Outils de modélisation (machine d'états finis, réseaux de Petri, files d'attente, réseaux de Pétri
stochastiques, réseaux d'automates stochastiques,…)
Techniques d'évaluation des performances
Présentation des techniques
Les méthodes mathématiques
La simulation (introduction)
Types de simulation
Simulation de systèmes dynamiques, Simulation continue
Simulation des systèmes discrets, Echantillonnage
Génération de nombres pseudo-aléatoires
Les tests de générateurs de nombres aléatoires
Analyse et validation des résultats d'une simulation
Les outils de simulation, Logiciels, langages
Le graphisme et la simulation
Etude d'un langage de simulation

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
1. S.S. Lavenberg « Computer systems performance evaluation »Academic Press 1983
2. I. Mitrani « Modeling of computer and communication systems »Cambridge University Press
1987
3. M. Pidd « Computer sinulation in management science »J. Wiley and Sons Ed. 1984
4. K.S. Trivedi « Probability and statistics with reliability, queuing and computer science
applications, » Prentice Hall, 1982

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 21
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S1
Intitulé de l’UE : UET1
Intitulé de la matière : Anglais Technique I
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :
Connaissances préalables recommandées

Connaissances de base en anglais (Grammaire et orthographe)

Contenu de la matière :

1. Rappels sur la grammaire


2. Notions de lecture
3. Traduction
4. La compréhension écrite : étude des documents scientifiques et techniques
5. La compréhension orale : audition et expression
6. Rédaction d’un rapport scientifique et technique

Mode d’évaluation : Examens Ecrits (100%)

Références
Feather J. and Sturges P. International Encyclopedia of Information and Library. Science-
Routledge, 1997
Salinie F., Hubert S. Glossaire Bilingue en bibliothéconomie et science de l’information .
Anglais/Français, Français/Anglais

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 22
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEF3
Intitulé de la matière : Sécurité des Systèmes d’exploitation
Nombre de crédits : 06
Coefficient de la Matière : 03

Objectifs de l’enseignement :

Connaissances préalables recommandées


Bonne connaissance :
- de différents systèmes d’exploitation (Windows, Linux,…) et les notions de bases de la sécurité
informatique.
- Architecture de l’ordinateur, programmation système, algorithmique et structures de données.
Contenu de la matière :
 fonctionnement général d'un système d'exploitation, modes, noyau/utilisateur, interruptions
;
 structure des systèmes d'exploitation, machines virtuelles.
 Interfaces, processus et processus légers, ordonnancement sur machines monoet multi-
processeur, gestion de la mémoire, entrée/sortie, synchronisation, systèmes de fichier,
commutation, sécurité.
 Différentes interfaces binaires possibles proposés par le systèmes.
 Adresses virtuelles et physiques, traduction d'adresses, pagination, pagination à la demande,
mémoire virtuelle.
 Ordonnancement du processeur, ordonnancement du disque.
 Entrée/sortie, notion de pilote, interruptions.
 Synchronisation, sémaphores, variables de conditions, exclusion mutuelle.
 Systèmes de fichiers, persistance universelle.
 Concepts et contraintes des systèmes d'exploitation dédiés
 Architecture de pilotes de communication

 Architecture matérielle
 Administration Unix / Linux
 Sécurité Unix / Linux
o support hardware de la sécurité
o droits, DAC, ACL
o Vserver, chroot, SeLinux
o sécurisation des services
o authentification (PAM)
o SeLinux
o solutions NIS, Kerberos + LDAP
 Administration Windows
o Windows Server

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 23
Année universitaire : 2016/2017
o DNS
o Déploiement d'un Active Directory
o unités d'organisation
o notions d'abre, de forêt
o groupe, stratégie de groupe
 Sécurité Windows
o authentification et permissions
o présentation des possibilités d'intrusion
 Exploitation de failles logicielles / noyau
o notion d'exploit
o stack overflow, interger overflow, heap overflow
o race condition
o format string
o écriture de shellcode.
 Cloisonnement système (chroot, SELinux, virtualisation)

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
- Systèmes d'exploitation" (A. Tanenbaum), "Le noyau Linux" (D. Bovet, M. Cesati)
- P. Wayner, "Disappearing Cryptography", Morgan Kaufmann Publishers, 2002
- Niels Ferguson, Bruce Schneier, "Practical Cryptography", Wiley
- Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, "Handbook of Applied
Cryptography",CRC Press
- Bruce Schneier, "Cryptographie appliquée", Vuibert

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 24
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEF3
Intitulé de la matière : Algèbre et calcul formel
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :

Connaissances préalables recommandées


L'arithmétique des structures finies
Contenu de la matière :
1- Représentation et manipulation de structures algébriques :

 Complexité des opérations élémentaires dans Z et R[X] (division euclidienne et pgcd),


algorithmes naïfs et sous-quadratiques.
 Applications : représentation de corps de fractions, de quotients, en particulier nombres
algébriques et corps finis), de complétions (R, séries formelles), sommes directes.

2- Algorithmes algébriques fondamentaux

 Euclide étendu et applications : inverse modulaire, lemme chinois effectif (calcul


modulaire), évaluation/interpolation (d'Hermite).
 Exponentiation binaire.
 Symbole de Legendre / Jacobi (racines carrées dans Z/pZ et Z/p^nZ).
 Tests de non-primalité (Solovay-Strassen, Rabin-Miller).
 Générateurs d'un groupe cyclique et preuve de primalité.
 Le crible d'Eratosthène.
 Factorisation dans Z et K[X].

3- Systèmes polynomiaux

 Systèmes linéaires sur Z ou K[X], systèmes de congruences.


 Idéaux de K[x1,...,xn], division euclidienne, bases de Gröbner.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références (Livres et polycopiés, sites internet, etc).
[1] Aho (A. V.), Steiglitz (K.), and Ullman (J. D.). – Evaluating polynomials at fixed sets of
points.SIAM Journal on Computing , vol. 4, n4,1975, pp. 533–539.
[2] Henri Cohen. A course in computational algebraic number theory. Graduate
Texts in Mathematics 138. Springer-Verlar
[3] Joachim von zur Gathen, Jürgen Gerhard. Modern Computer Algebra. Cam-
bridge.
[4] P.G. Giarlet. Introduction à l’analyse matricielle et à l’optimisation. Masson.
[5] Maurice Mignotte. Mathématiques pour le calcul formel. PUF

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 25
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEF4
Intitulé de la matière : Fondements de la Sécurité des systèmes informatiques
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :

Connaissances préalables recommandées


Connaissances générales en informatique théorique et pratique de niveau Master1
Contenu de la matière :
Introduction : Rappels sur la complexité des algorithmes et des problèmes.
Introduction: les enjeux de la sécurité, politique et mécanismes de sécurité, analyse des risques.
(Disponibilité, intégrité, confidentialité; Menace, vulnérabilité) Taxonomie des attaques (Les
différents types d'attaques, vers, virus, attaques par saturation. )
Matrice de contrôle d’accès :Protection State ,Access Control Matrix Model ,Protection State
Transitions, Conditional Commands .
Résultats fondamentaux : la question générale (décidabilité de la sécurité) , Résultats basiques.
Le modèle take-grant .
Contrôle d'accès : concepts de politiques et propriétés de sécurité, modèle discrétionnaire,
RBAC, OrBAC, gestion de conflit, délégation et administration de droits
Contrôle de flux : Problématique des chevaux de Troie et des canaux cachés, confidentialité
(Bell et LaPadula, Non Interférence, Causalité, DTE), intégrité (Biba, Clark-Wilson), muraille
de Chine
Contrôle d'usage : modèles (UCON, Nomad), disponibilité (exigences en temps fini, en temps
borné, gestion des obligations et violation)
Mise en œuvre du contrôle d'accès : architecture AAA, langage d'expression de droits
(XaCML, DAC-SQL, RBAC-SQL), déploiement de politiques
Mise en œuvre du contrôle de flux : système d'information multi-niveaux, confinement,
architecture Flask et GFAC.
Principes de conception
Principle of Least Privilege ,Principle of Fail-Safe Defaults , Principle of Economy of
Mechanism , Principle of Complete Mediation .
Principle of Open Design , Principle of Separation of Privilege .
Principle of Least Common Mechanism , Principle of Psychological Acceptability
Representation de l’identité
Mécanismes de controle d’accés
Introduction à l’ Assurance :Assurance et Trust, construction des systems sécurisés et de
confiance , Building Security In or Adding Security Later
Evaluation des systèmes
Analyse des vulnérabilités :penetration studies, classification,frameworks.
Les programmes malveillants.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 26
Année universitaire : 2016/2017
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références (Livres et polycopiés, sites internet, etc).
- S.Bosworth, M.E.Kabay, "Computer Security Handbook", John Wiley, 2002, 4ème
édition.
- S.Hansche, J.Berti, C.Hare, "Official (ISC)2 Guide to CISSP Exam", Auerbach
Publications, 2004
- B.Schneier, "Secrets & Lies - Digital Security in a Networked World", John Wiley, 2000
- P. Wayner, "Disappearing Cryptography", Morgan Kaufmann Publishers, 2002
- Niels Ferguson, Bruce Schneier, "Practical Cryptography", Wiley
- Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, "Handbook of Applied
Cryptography",CRC Press
- Bruce Schneier, "Cryptographie appliquée", Vuibert
- G.Zémor, "Cours de cryptographie", Cassini
- O.Goldreich, "Foundations of cryptography", Cambridge University Press

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 27
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEF4
Intitulé de la matière : Cryptologie
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :
Connaissances préalables recommandées
Notions de base en mathématique et informatique acquise en licence (L1,L2,L3) en plus de ceux du
M1.

Contenu de la matière :

1 Introduction to Cryptography and Data Security


1.1 Overview of Cryptology
1.2 Symmetric Cryptography
1.3 Cryptanalysis
1.4 Modular Arithmetic and More Historical Ciphers .
2 Stream Ciphers .
3 The Data Encryption Standard (DES) and Alternatives

4 The Advanced Encryption Standard (AES)


5 More About Block Ciphers
5.1 Encryption with Block Ciphers: Modes of Operation
5.1.1 Electronic Codebook Mode (ECB)
5.1.2 Cipher Block Chaining Mode (CBC)
5.1.3 Output Feedback Mode (OFB)
5.1.4 Cipher Feedback Mode (CFB)
5.1.5 Counter Mode (CTR)
5.1.6 Galois Counter Mode (GCM)
5.2 Increasing the Security of Block Ciphers
6 Introduction to Public-Key Cryptography
6.1 Symmetric vs. Asymmetric Cryptography
6.2 Practical Aspects of Public-Key Cryptography
6.3 Essential Number Theory for Public-Key Algorithms
THE KNAPSACK CRYPTOSYSTEM
Lattice based cryptography
7 The RSA Cryptosystem
7.1 Introduction
7.2 Encryption and Decryption
7.3 Key Generation and Proof of Correctness
7.4 Encryption and Decryption: Fast Exponentiation .
7.5 Speed-up Techniques for RSA .
7.6 Finding Large Primes
7.7 RSA in Practice: Padding
7.8 Attacks
7 security

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 28
Année universitaire : 2016/2017
8 Public-Key Cryptosystems Based on the Discrete Logarithm Problem
8.1 Diffie–Hellman Key Exchange
8.2 Some Algebra
8.3 The Discrete Logarithm Problem
8.3.1 The Discrete Logarithm Problem in Prime Fields
8.3.2 The Generalized Discrete Logarithm Problem
8.3.3 Attacks Against the Discrete Logarithm Problem
8.4 Security of the Diffie–Hellman Key Exchange
8.5 The Elgamal Encryption Scheme
9 Elliptic Curve Cryptosystems
9.1 How to Compute with Elliptic Curves
9.1.1 Definition of Elliptic Curves
9.1.2 Group Operations on Elliptic Curves
9.2 Building a Discrete Logarithm Problem with Elliptic Curves
9.3 Diffie–Hellman Key Exchange with Elliptic Curves
9.4 Security

10 Digital Signatures
10.1 Introduction
10.1.1 Odd Colors for Cars, or: Why Symmetric Cryptography Is
Not Sufficient
10.2 The RSA Signature Scheme
10.3 The Elgamal Digital Signature Scheme
10.4 The Digital Signature Algorithm (DSA)
10.5 The Elliptic Curve Digital Signature Algorithm (ECDSA
11 Hash Functions
12 Message Authentication Codes (MACs
12APPLICATIONS OF CRYPTOGRAPHY
UNIX Password Encipherment ,Magnetic Stripe Technology ,
Protecting ATM Transactions ,Keyed-Access Cards ,Smart Cards
13CRYPTOGRAPHIC PATENTS
Cryptanalyses de mécanismes symétriques
Cryptanalyses de mécanismes asymétriques
Analyse de systèmes cryptographiques

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
Cryptography: Theory and Practice, Third Edition. Douglas R. Stinson, 2005.
Handbook of Applied Cryptography Alfred Menezes, Paul van Oorschot, , 1997.
Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz, 2007. Introduction
to Cryptography with Coding Theory Wade Trappe and Lawrence C. Washington, 2005.
William Stallings “Cryptography and Network Security”, Fifth Edition ; 2009

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 29
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UEM2
Intitulé de la matière : Développement des applications Web sécurisées
Nombre de crédits : 05
Coefficient de la Matière : 03

Objectifs de l’enseignement :
Connaissances préalables recommandées
- Programmation, algorithmique et réseaux.
- Connaissances de base des réseaux TCP/IP et d'Internet., notions de JavaScript,
programmation de pages web dynamiques
Contenu de la matière :
HTTP, HTML 5 et CSS3
Javascripts
DOM(Document object model)
Jquery
Développement d'applications web transactionnelles à l'aide d'un paradigme modèle-vue-contrôleur.
Présentation des «frameworks» de développement MVC.
Ruby on Rails(ou node.js)
Cookies et Sessions
Secure session management
Authentication et gestion des passwords
AJAX
Sécurité : Architecture du système d'information : étude de cas, Menaces, Identification des
risques,principales attaques(XSS, XST, CSRF, injections SQL, injections de code, etc..)
Stratégie de sécurité, Sécurisation du serveur. Sécurisation du navigateur, Firewall et serveur Proxy,
Détection d'intrusion, Signature électronique, Encryptage, Certificat..
Veille technologique : collecte d'information, Newsgroup, Mailing lists, recensement des failles de
sécurité et installation de correctifs.
Mitigating malware
Sécurité des Web services
Web Storage.
Conception des applications webs:software design patterns dans le contexte de web.
Content management systems(wordpress)
Integration avec les Social networks
Mashups.
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références
Javascript: The Definitive Guide, 5th Edition, by David Flanigan, O'Reilly, 2006
The Ruby Programming Language, by David Flanigan and Yukihiro Matsumoto
Agile Web Development with Rails, second Edition, by Dave Thomas, David Hansson, et al., Pragmatic
Bookshelf, 2006
The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws, by Dafydd Stuttard
and Marcus Pinto, Wiley, 2007
Google Browser Security Handbook (free online ressource)
G. Roussel, É. Duris, N. Bedon, R. Forax Java et Internet - Concept et programmation, Vuibert
Eric Larcher L'Internet Sécurisé , Eyrolles, 2002 P. Rigaux Pratique de MySQL et PHP, O’Reilly 2

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 30
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEM2
Intitulé de la matière: Systèmes et applications réparties
Nombre de crédits : 04
Coefficient de la Matière : 02

Connaissances préalables recommandées


Notions sur les Algorithmes répartis et parallèles
Les langages réseaux : java,

Contenu de la matière :
Introduction
• Les systèmes centralisés
• Les systèmes multiprocesseurs
• Les systèmes réseaux
• Les systèmes à large échelle
• Notions de base sur les Systèmes Répartis
- Objectif des systèmes répartis
- Avantages et Inconvénients des systèmes répartis
- Fonctions de base d’un système réparti
- Caractéristiques des algorithmes répartis :
- Migration de Données, Migration de Processus
- Robustesse (Tolérance aux pannes)
- Services à distance : Appels de procédures à distance (RPC)
II. Modèles de programmation répartie
- Modèle à base de sockets
- Modèle client-serveur
- Modèle RPC
- Modèle RMI
- Modèle à base de service
III. Coordination dans les Systèmes Répartis
• Notion de temps
- Horloge physique
- Horloge logique
• Ordonnancement des évènements.
• Diffusion
- Diffusion causale
- Diffusion atomique
- Diffusion FIFO
• Etat global d’un système réparti
• Algorithmique répartie : Algorithmes d’Exclusion Mutuelle et d’Election
- Approche centralisée (rappel)
- Approche complètement répartie
- Techniques basée sur l’ordonnancement des évènements
- Techniques basée sur la circulation de jeton.
- Synchronisation et Détection de la terminaison
• Traitement de l’interblocage
- Prévention statique et dynamique (schémas avec et sans réquisition)
- Détection et Guérison (Approches centralisée et complètement répartie)
IV. Gestion des Données distribuées dans les Systèmes Répartis
• Partage d’espace : Mémoire virtuelle répartie (cohérence, sûreté, vivacité)
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 31
Année universitaire : 2016/2017
• Gestion des Objets : Localisation, Fragmentation, Duplication (cohérence)
• Systèmes de fichiers distribués (NFS, AFS,CODA)
V. Introduction aux systèmes pair à pair
Les systèmes P2P structurés
Construction épidémiques de systèmes P2P: des réseaux non structurés aux réseaux structurés.
Dissémination de contenus en P2P (Application-Level Multicast, Streaming)
Clusters, Grilles, Clouds: motivation et objectifs
Approches pour la gestion des données dans les grilles et les clouds
Gestion explicite : GridFTP, IBP, SRB
Gestion transparente : NFS, Gfarm, GFS
Convergence des grilles et des systèmes P2P
Systèmes de fichiers P2P : CFS, Ivy
Services P2P génériques : JXTA.
Partage de données P2P en RAM: JuxMem.
Gestion des données dans les clouds
Google MapReduce, Hadoop, AzureMapReduce

VI. Mise en oeuvre des Applications Réparties et Etudes de cas


• Application Client-Serveur
• Amoeba
• Corba
• JAVA (RMI)

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références

- Richard Monson-Haefel : J2EE Web Services The Ultimate Guide Addison Wesley
- Guy Lapassat Architecture fonctionnelle des logiciels Hermès
- Isabelle Demeure et Elie Najm Intergiciels : Développement récents dans Corba, Java RMI
et les agents mobiles, Hermès
- A.D. Birell and B.J. Nelson, Implementing remote procedure calls ACM Trans on Comp
Syst, vol. 2(1), pp 39-59, feb 84.
- M. D. Schroeder and M. Burrows Performance of Firelly RPC ACM Trans. On Comp. Syst.,
vol. 8(1), pp 1-17, jan 90.
- B. Liskov and L. Shira Promises : linguistic Support for efficient Asynchronous Procedure
Calls in Distributed Systems Proc of SIGPLAN, pp 260-267, 88.
- [Tanenbaum 95] A. S. Tanenbaum, Distributed Systems, Prentice-Hall, 1995.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 32
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UED2
Intitulé de la matière: nouveaux paradigmes de l’intelligence artificielle
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :

Connaissances préalables recommandées


Modules de licence.

Contenu de la matière :
 Introduction générale à l’IA
 Les algorithmes génétiques
 Les réseaux de neurones
 La logique floue
 Les systèmes immunitaires artificiels
 Les automates cellulaires

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
Algorithmes génétiques, David Goldberg, Addison Wesley, juin 1994, 417 pages
J. Hertz, A. Krogh & R. G. Palmer, An introduction to the theory of Neural Computation
(Addison-Wesley, 1991)
C.M. Bishop, Neural Networks for Pattern Recognition (Oxford: Oxford University Press, 1995)
Idées nettes sur la logique floue. Jelena Godjevac, ISBN: 2-88074-378-8 1999, 128 pages, 16x24
cm, thermocollé. Contient un CD-ROM.
M. Cook, Universality in Elementary Cellular Automata, Complex Systems, 15(1), 2004, pp. 1-
40.
N. Ollinger, The quest for small universal cellular automata, International Colloquium on
Automata, Languages and Programming (2002), Lecture Notes in Computer Science, pp. 318--
330.
Artificial Immune Systems (Special issue of the journal IEEE Transaction on
EvolutionaryComputation). D. Dasgupta (Guest ed.), Vol. 6, No. 3, June 2002.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 33
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UEF3
Intitulé de la matière : Algorithmique avancé
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :

Connaissances préalables recommandées


Algorithmique et structures de données

Contenu de la matière :

1. Les bases de l’analyse algorithmique


2. Stratégies de résolution de problèmes
3. Les classes de problèmes
4. Structures de données élémentaires
5. La récursivité et le paradigme « diviser pour régner »
6. Complexité et optimalité ; premier algorithme de tri
7. Algorithmes de tri
8. Algorithmique des arbres
9. Algorithmique des graphes
10. Algorithmes de hachage
11. Algorithmique du texte
12. Algorithmes gloutons
13. NP-complétude
14. Heuristiques
15. Programmation dynamique

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
[1] Robert Cori and Jean-Jacques Lévy. Algorithmes et programmation.
http://www.enseignement.polytechnique.fr/profs/informatique/ Jean-Jacque%s.Levy/poly/. Cours
de l’École Polytechnique.
[2] Thomas Cormen, Charles Leiserson, and Ronald Rivest. Introduction à l’algorithmique. Dunod,
1994.
[3] Donald E. Knuth. Seminumerical Algorithms, volume 2 of The Art of Computer Programming.
Addison Wesley,1969.
[4] Donald E. Knuth. Sorting and searching, volume 3 of The Art of Computer Programming.
AddisonWesley, 1973.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 34
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S2
Intitulé de l’UE : UET2
Intitulé de la matière: Anglais Technique II
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :

Connaissances préalables recommandées

Anglais Technique I du M1

Contenu de la matière :

 Comprehension

 Listenning

 Speaking

Mode d’évaluation : Examens Ecrits (100%)


Références
Feather J. and Sturges P. International Encyclopedia of Information and Library. Science-
Routledge, 1997
Salinie F., Hubert S. Glossaire Bilingue en bibliothéconomie et science de l’information .
Anglais/Français, Français/Anglais

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 35
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEF5
Intitulé de la matière: Méthodes et outils de Détection d’intrusions
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :

Connaissances préalables recommandées


Connaissance des principes de la sécurité

Contenu de la matière :
1. Introduction aux systèmes de détection d'intrusion
2. Utilité des systèmes de détection d'intrusions
3. Type de IDS
4. Outils de détection d'intrusions et de vulnérabilité : logiciels libres
et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort,
Nessus, prelude, etc )
5. Architecture d'un système de détection d'intrusion : emplacement
physique et logique dans le réseau, détection des anomalies et des
abus, alertes, journalisation, compatibilité avec la passerelle de
sécurité, seuil de tolérance et faux positifs
6. Gestion d'un système de détection d'intrusions
7. Problèmes de sécurité de TCP/IP, menaces existantes,
exemples et caractéristiques de quelques
attaques
8. Les HoneyPot
9. Le module de sécurité SELinux.
10. Développement de politiques de sécurité en SELinux.
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
- Stephen Northcutt, Judy Novak. Détection d'intrusion de réseau. Vuibert, 2004.
- Brian Caswell, CISSP, Gilbert Ramirez, Jay Beale, Noam Rathaus. Nessus, Snort, &
Ethereal Power Tools : Customizing Open Source Security Applications. Syngress, 2005.
- Gene Schultz, Carl Endorf, Jim Mellander. Intrusion Detection and Prevention. McGraw-
Hill Osborne Media, 2003.
- LES IDS, Les systèmes de détection d'intrusions informatiques, Thierry
Evangelista, Dunod/01 informatique, 2004.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 36
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEF5
Intitulé de la matière: Administration et sécurité des BDD réparties
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :
Connaissances préalables recommandées

Notions de base sur les Réseaux et BDD


Contenu de la matière :
Database Security Overview
o General security issues
o Access control models

 Distributed Databases
o Design Issues
o Distributed query processing
o Transaction management
o Distributed concurrency control
o Reliability
o Data integration
 Data replication
 P2P
 Resiliency in distributed systems (involves design of protocols for site failure, network
partitioning, loss of messages or variable transmission delays, consistent recovery.

 Security in distributed systems. (involves study of a variety of attacks on the components of


system (such as on routing protocols in ad hoc networks), privacy issues in Peer to Peer
systems, trusted collaboration and dissemination of data among cooperative entities).

 Others security issues


1) Security policies
2) Identity management
3) Integrity and availability
4) MLS architecture
5) SOA and Cloud data management
6) Secure stream data management

 On y traite aussi de Parallèlement à l'approche magistrale, une place importante est faite à la
démarche expérimentale sur une plateforme commerciale (Oracle, JDeveloper)
représentative de l'état de l'art.

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
[1] S. Spaccapietra, C. Vingenot, Bases de données réparties,
http://lbdwww.epfl.ch/f/teaching/courses/slidesBDA/BDR/BDR_se.pdf
[2] T. Ozsu and P. Valduriez, Principles of Distributed Database Systems, Springer; 3rd Edition. edition (March 2,
2011), ISBN-10: 1441988335

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 37
Année universitaire : 2016/2017
[3] D. Kossmann, The State of the Art in Distributed Query Processing,
http://www.db.fmi.uni-passau.de/~kossmann
[4] D. Donsez, Les SGBDs Parallèles, http://www.adele.imag.fr/~donsez/cours/
[5] D. Donsez, Répartition, Réplication, Nomadisme, Hétérogénéité dans les SGBDs,
http://www.adele.imag.fr/~donsez/cours/
[6] Chapitre 8: La gestion des transactions, http://medias.obs-mip.fr/cours/concept/chap8.htm
[7] J. Durbin, L. Ashdown, Oracle8i : Distributed Database Systems, Oracle Press, 1999.
http://sunsite.eunnet.net/documentation/oracle.8.0.4/server.804/a58247.pdf
[8] K. Loney, M. Theriault, Oracle8i DBA Handbook, Oracle Press 2000.
[9] Oracle8 Product Documentation Library, http://www-rohan.sdsu.edu/doc/oracle/
[10] I. Ben-Gan, T. Moreau, Advanced Transact-SQL for SQL Server 2000, Chapitre 13 p.459:
Horizontally Partitionned Views, a!Press.
[11] B. Ducourthial, Les bases de données réparties, http://wwwhds.utc.fr/~ducourth/TX/BDD/
[12] M. Gertz, ORACLE/SQL Tutorial, http://www.db.cs.ucdavis.edu.
[13] Oracle Parallel Query, http://www.tafora.fr/wp/pqo.doc.html

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 38
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEF6
Intitulé de la matière: Concepts de sécurité et Technologie des réseaux sans fil
Nombre de crédits : 06
Coefficient de la Matière : 03

Objectifs de l’enseignement :
Connaissances préalables recommandées
Bonnes connaissances dans le domaine des réseaux d'entreprise, et les notions de la sécurité
informatique en M1.

Contenu de la matière : Après une présentation des principaux problèmes et challenges liés à la
mobilité, le cours introduit différentes architectures et standards de réseaux sans fils et mobiles.
1) Introduction : Généralités sur les réseaux mobiles et réseaux sans fil
2) Principes fondamentaux de réseaux sans fil
2-1) Transmission sans fil (OFDM, CDMA, FDMA,TDMA)
2-2) Méthodes d'accès (coordonnées ou distribuées)
2-3) Gestion de la mobilité (localisation)
2-4) Gestion de la Qualité de Service (classes de QoS, allocation de ressource...)
2-5) Sécurité (authentification, tunnel sécurisé...)
3) Réseaux mobile
3-1) Réseaux GSM (Global System for Mobile communications) : les réseaux
commutés, l'architecture, le fonctionnement, la signalisation, la mobilité et les
protocoles de GSM.
3-2) Réseaux GPRS (General Packet Radio Service) : les réseaux commutés de paquets,
l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GPRS.
3-3) Réseaux UMTS (Universal Mobile Telecommunications System) : les réseaux commutés de
circuits et de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles
d'UMTS.
3-4) Réseaux LTE (Long Term Evolution) : les réseaux tout IP, l'architecture, les protocoles, la
mobilité et les nouvautés
3-5) Réseaux mobiles du futur
4) Réseaux sans fil
4-1) Rappel des principes des réseaux sans fil
4-2) les réseaux ad-hoc (routage, mobilité, sécurité, QoS...)
4-3) les réseaux sans fil IEEE 802.11 (WiFi)
4-4) les réseaux sans fil IEEE 802.15 (Zigbee et Bluetooth)
4-5) les réseaux de véhicules IEEE 802.11p
5) Intégration des réseaux mobiles et sans fil dans l'architecture Internet
5-1) l'architecture d'IMS (Internet Multimedia Subsystems) (fonctionnements en
couche, équipements, protocole SIP/Diameter...)
5-2) les nouveaux services (VoIP, jeux en réseaux...)

7)Systèmes PMR

8) Notion de politique de sécurité

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 39
Année universitaire : 2016/2017
9)Sécurité des réseaux informatiques fixes et mobiles. Normes de sécurité des réseaux. Sécurité des
technologies et des protocoles utilisés dans les réseaux informatiques fixes : réseaux Ethernet,
réseaux TCP/IP (Transport Control Protocol/Internet Protocol) et particularités des réseaux IP.
Sécurité des technologies et des protocoles utilisés dans les réseaux informatiques mobiles incluant
les réseaux ad hoc, les réseaux de capteurs et les réseaux téléphoniques mobiles. Sécurité du
système IMS (Internet Multimedia Subsystem) et des réseaux pair-à-pair. Technologies de sécurité
des réseaux : réseaux privés virtuels et les réseaux locaux virtuels.

9.1)Isolation Niveau 2: VLAN, PVLAN


9.2)Isolation Niveau 3: Firewall, proxy
9.3)Tunnels, encapsulation : STUN, GRE, tunnel applicatif, SSH
9.4)Chiffrements des flux (VPN): OpenVPN, IPSec
9.5)Introduction aux architectures de sécurité
9.6)Authentification: 802.1x, RADIUS, EAP
9.7)Sécurisation des équipements
9.8)Sécurité Wifi: WEP, WPA, 802.1x
9.9)IDS, monitoring sécurité
9.10)Sécurisation des infrastructures DNS et courriers
9.11)Architecture de sécurité
9.12)Découverte de réseaux
9.13)Failles et exploitation
9.14)Sécurité du système IMS (Internet Multimedia Subsystem) et des réseaux pair-à-pair.
……etc

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
Réseaux, 4ème Edition, Andrew Tanenbaum – Prentice Hall – London2003
Texte francais : Véronique Warion & Michel Dreyfus – Pearson Education France - Paris 2003
Réseaux et Télécoms, Claude Servin – Dunod – Paris 2003
Wireless Communications and Networks, 3rd Edition William Stallings – Prentice Hall 08/2002
Les Réseaux – 4eme Edition,Guy Pujolle – Eyrolle - Paris 2003

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 40
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEF6
Intitulé de la matière: Cryptologie avancée
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :

Connaissances préalables recommandées


Les bases de la cryptographie

Contenu de la matière :
Modèles de sécurité, cryptographie réductionniste, preuves de sécurité

 Protocoles à divulgation nulle de connaissance


 Chiffrement homomorphe
 Cryptographie distribuée et à seuil
 Vote électronique
 Sécurité des bases de données, authentification biométrique
 Cryptographie à bas coût, procédés d'authentifications à base de cartes sans-contact et tag
RFID
 Cryptographie à base de couplages : signatures spéciales, cryptographie basée sur l'identité.
 Quantum Cryptography

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
Bruce Schneier, "Cryptographie appliquée"
- La sécurité des réseaux, Philippe Oechslin EPFL de Lausanne
http://lasec.www.ep.ch
- Henric Johnson Blekinge Institute of Technology, Sweden
www.its.bth.se/staff/hjo/
- Encryption and Security Tutorial Peter Gutmann University of Auckland
http://www.cs.auckland.ac.nz/~pgut001

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 41
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEM3
Intitulé de la matière: Sécurité applicative
Nombre de crédits : 05
Coefficient de la Matière : 03

Objectifs de l’enseignement :
Connaissances préalables recommandées
Bonne connaissance des BDD, sécurité informatique et langage de programmation Java.
Contenu de la matière :
 Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.)
 Sécurité des messageries électroniques,
 Sécurité des sites Internet: menaces, architecture, sécurisation. Exemple des plateformes de
commerce électronique.
 Sécurité de la téléphonie sur IP.
 Mobilité et utilisateurs nomades.
 Sécurité des services web.
 Gestion des identités.
 Gestion des droits numériques (DRM): architecture, principe de fonctionnement, limitations
 Filtrage applicatif (proxies)
 Protocoles d'authentification (Kerberos, RADIUS, etc.)
 PKI/SSL
 Audit de code
 Protection de la vie privée: traçabilité des connexions, spyware
 Sécurité des langages :
-Sécurité des Langages C/C++ :
- Modèle d'exécution
- Buffer-overflows et contre-mesures (ASLR, NX flags, ...)
- Format strings et autres problèmes
- Sécurité du Langage Java :
- Modèle d'exécution
- Modèle de sécurité de la JVM
- Principales faiblesses et bugs (Class Overiding, ...)
 Mobile platform security models: Android and iOS
 Mobile threats and malware

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)


Références
Services Web avec SOAP, WSDL, UDDI, ebXML J-M Chauvet, Eyrolles éditions, 2002
Georges Gardarin : Des bases de données aux services Web, Dunod, Paris, 2002
Hubert Kadima et Valérie Monfort : Les services Web: techniques, démarches et outils, Dunod,
Paris, 2003
Gustavo Alonso, Fabio Casati, Harumi Kuno, and Vijay Machiraju : Web Services: Concepts,
Architecture and Applications, Springer-Verlag, New York, 2004
Jorge Cardoso and Amit P. Sheth : Semantic Web Services, Processes and Applications
(Semantic Web and Beyond: Computing for Human Experience), Springer-Verlag, New York,
2006
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 42
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UEM3
Intitulé de la matière: Datamining
Nombre de crédits : 04
Coefficient de la Matière : 02

Objectifs de l’enseignement :
Connaissances préalables recommandées
Ingénierie de connaissance (Niveau licence informatique)
Contenu de la matière :
 Introduction à la fouille de données, présentation des contextes de classification et prédiction.
Méthodes de classement et de modélisation prédictive : Ensembles d'apprentissage et de test, taux
d'erreur, sur-apprentissage. Méthodes de classification non supervisée : Définition, Calcul de
distance, Problème des variables continues, Evaluation de la qualité de la classification,
Interprétation des classes obtenues.
 Description des méthodes par plus proches voisins. Méthodes par partitionnement, exemple des K-
Moyennes ou K-Means, et des Fuzzy c-Means, Mise en œuvre des techniques de classification non
supervisée.
 Techniques de classement par arbres de décision - Techniques de recherche d'associations :
Principes, Algorithme fondateur Apriori et optimisations, Exemples. Mise en œuvre de recherche
d'associations.
 Théorie générale des algos évolutionnaires (AE) : simple objectif multiobjectifs, interactif,
diffférents opérateurs de sélection, mutation, croisement
 Mise en œuvre des algos évolutionnaires (dans un contexte de clustering) et comparaison
avec les méthodes déterministes
 Introduction aux Machines à noyaux. Techniques de classification et de prédiction par
Machine à Vecteurs de Supports. Fonctions de similarité noyaux. Présentation de
l'implémentation par SMO. Mise en œuvre.
 Méthodes par combinaison de classifieur (Boosting). Applications dans divers contextes, en
particulier à la vision par ordinateur. Mise en œuvre
 Méthodes de classification par arbres de décision et par forêts aléatoires
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références
- Phiroz Bhagat, Pattern Recognition in Industry, Elsevier, ISBN 0-08-044538-1
- Richard O. Duda, Peter E. Hart, David G. Stork, Pattern Classification, Wiley Interscience,
Yike Guo and Robert Grossman, editors: High Performance Data Mining: Scaling
Algorithms, Applications and Systems, Kluwer Academic Publishers, 1999.
- Mierswa, Ingo and Wurst, Michael and Klinkenberg, Ralf and Scholz, Martin and Euler,
Timm: YALE: Rapid Prototyping for Complex Data Mining Tasks, in Proceedings of the
12th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining
(KDD-06), 2006.
- Daniel T. Larose (adaptation française T. Vallaud): Des données à la connaissance: Une
introduction au data-mining (1Cédérom), Vuibert, 2005
- René Lefébure et Gilles Venturi, Data Mining : Gestion de la relation client,
personnalisations de site web, Eyrolles, mars 2001
- Pang-Ning Tan, Michael Steinbach and Vipin Kumar, Introduction to Data Mining (2005),

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 43
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UED3
Intitulé de la matière: Sécurité du Multimédia
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :
Connaissances préalables recommandées
Notions de base du traitement d’images.

Contenu de la matière :
 Introduction
 Cryptage du multimédia : problèmes et enjeux
 Cryptage des images
 Cryptage du son et de la vidéo
 Principe du watermarking et de copyright
 Différents classes d’algorithmes de watermarking (Spatiale, fréquentielle,…)
 Partage de secret et cryptographie visuelle
 Nouvelle techniques de cryptage (chaos, automates ,…)

Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)

Références
[1]Philip P. Dang and Paul M. Chau. Image encryption for secure internet multimedia applications.
IEEE Trans. Consumer Eletronics, 46(3):395–403, 2000.
[2] Philip P. Dang and Paul M. Chau. Implementation IDEA algorithm for image encryption. In
Mathematics and Applications of Data/Image Coding, Compression, and Encryption III, volume
4122 of Proceedings of SPIE, pages 1–9, 2000.
[3] Philip P. Dang and Paul M. Chau. Hardware/software implementation 3-Way algorithm for
image encryption. In Security and Watermarking of Multimedia Contents II, volume 3971 of
Proceedings of SPIE, pages 274–283, 2000.
[4] Steven McCanne and Van Jacobson. vic: A flexible framework for packet video. In Proc. 3rd
ACM Int. Conference on Multimedia, pages 511–522, 1995.
[5] Lintian Qiao. Multimedia Security and Copyright Protection. PhD thesis, Department of
Computer Science, University of Illinois at Urbana-Champaign, Urbana, Illinois, USA, 1998.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 44
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UED3
Intitulé de la matière: Méthodologie de recherche
Nombre de crédits : 01
Coefficient de la Matière : 01

Objectifs de l’enseignement :

Connaissances préalables recommandées


Bonne base en langue française ou anglaise,(parlé et écrit)

Contenu de la matière :
Le savoir-faire de recherche
La maîtrise des outils de recherche
Organisation de la recherche
Méthodologie (communication scientifique, méthodes et outils de recherche
bibliographique, préparation d'un exposé, rédaction scientifique)

L'évaluation du module se fera sur la base d'une présentation (exposé, poster ou


mémoire)

Mode d’évaluation : Examens Ecrits (100%)

Références

- Deiy, D., Mock, T.J. (1985), «Information Support Systems for Problem Solving», Décision
Support Systems, Vol. l, n°2, p. 103-109.
- Berg-ron, F.,Blouin, C.(1980), «L'évaluation de Systèmes d'Information», document de
travail n°80-15,Faculté des Sciences de l'Administration, Université de Lavai, Québec,
Canada.
- Boland, R.J., Hirschhelm, R.A. (1987). Crtücal Issues in Information Systems Research,
John WÜey & Sons.
- Boland, R.J.. Tenkasi, R.V., Te'eni, D. (1994), «Designing Information Technologic to
Support Distributed Cogpition», Organization Science,Vol. 5, n°3, p. 457-475.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 45
Année universitaire : 2016/2017
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S3
Intitulé de l’UE : UET3
Intitulé de la matière: Corruption et déontologie du travail (Ethique)
Nombre de crédits :01
Coefficient de la Matière : 01
Objectif du module :
Informer et sensibiliser l’étudiant du risque de la corruption et le pousser à contribuer dans la lutte
contre la corruption.
1-concept de la corruption :
- Définition de la corruption.
- Religion et corruption.
2- les types de corruption :
- Corruption financière.
- Corruption administrative.
- Corruption morale.
- Corruption politique…….etc.
3- les manifestations de la corruption administrative et financière :
- Népotisme
- Favoritisme
Médiation
- Extorsion et fraude.
- Le pillage d'argent public et des dépenses illégales.
- Le ralentissement dans l'achèvement de transactions (réalisation des projets …….etc.).
- Écarts administratifs, fonctionnels ou organisationnels de l’employé et le responsable.
- Violations émis par le fonctionnaire en exerçant ses taches au cours de l’année.
- Manque de respect des heures de travail, prendre le temps de lire les journaux, recevoir des
visiteurs et de s’abstenir d’effectuer des travaux et le manque de responsabilité.
4- les raisons de la corruption administrative et financière :
4.1- Causes de la corruption du point de vue des théoriciens :
Les théoriciens et les chercheurs dans la science de la gestion et du comportement
organisationnel, ont souligné la présence de trois catégories identifié ces raisons , qui sont :
- Selon la première catégorie :
- Les causes civilisationnelles.
- Pour des raisons politiques.
- Selon la deuxième catégorie :
- Raisons structurelles.
- Les causes de jugements de valeur.
- Raisons économiques.
- Selon la troisième catégorie :
- Raisons biologiques et physiologiques
- Causes sociales.
- Des raisons complexes.
4.2- causes générales de la corruption :
Institutions faibles, les conflits d’intérêts, la recherche rapidement du bénéfice et profits,
faible de prise de conscience du role des établissements d’enseignements et des media et le non-
exécution de la loi …. etc.

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 46
Année universitaire : 2016/2017
5- Les effets de la corruption administrative et financière :
- L'impact de corruption administrative et financière sur les aspects sociaux
- L'impact de corruption financière et administrative sur le développement économique
- L'impact de corruption administrative et financière sur le système politique et de la stabilité.
6- La lutte contre la corruption par les organismes et les organisations locales et
internationales
- Organisation de Transparence International :
- Convention des Nations Unies sur la lutte contre la corruption administrative.
- Programme de la Banque mondiale pour aider les pays en voie de développement dans la lutte
contre la corruption administrative.
- Fonds monétaire international.
- Efforts de l’Algérie contre la corruption : loi anti-corruption 06-01, le rôle de la police judiciaire
dans la lutte contre la corruption, etc).
7- Méthodes de traitement et moyens de lutter contre le phénomène de la
corruption
(Le côté religieux, le côté éducatif, le côté politique, côté économique, le côté législatif, côté
juridique, administratif, côté humain…).
8- Modèles de l'expérience de certains pays dans la lutte contre la corruption:
-L'expérience Indienne , l'expérience de Singapour , l'expérience des États-Unis , l'expérience de
Hong Kong et l’expérience de la Malaisie et l'expérience de la Turquie

Mode d’évaluation : Examens Ecrits (100%)

Références

. ) 1‫ استزاتَجَت اإلصالح اإلدارً وإعادة التٌظَن فٌ ًطاق الفكز والٌظزٍاث ( ط‬. ) ‫ و‬1985 / ‫ ىـ‬1405 ( . ‫ صافً إياو‬, ‫يٌسى‬
. ‫ دار انعهٌو نهغباعت ًاننشر‬: ‫انرٌاض‬
http://www.islameiat.com/doc/article.php?sid=276&mode=&order=0
ٌ‫ الفساد اإلدارً وهعالجته هي هٌظور إساله‬. ‫ ٌٌسف‬, ‫بحر‬
http://www.scc-online.net/thaqafa/th_1.htm
. ‫ هصطلخ الفساد فٌ القزآى الكزٍن‬. ‫ ىًاو‬, ‫حًٌدي‬
http://209.61.210.137/uofislam/behoth/behoth_quran/16/a1.htm
‫ الفساد اإلدارً والوالٌ بَي السَاساث واإلجزاءاث‬.‫ يصغفى‬, ً‫انفق‬
http://www.cipe-egypt.org/articles/art0900.htm
. ‫ هي هعالن الودرست العوزٍت فٌ هكافذت الفساد‬. ‫ ييٌٍب خضر‬, ‫يحًٌد‬
http://www.hetta.com/current/mahyoob23.htm
‫ دولت ضد الفساد‬. ‫ سعد‬, ‫بساز‬
http://www.saadbazzaz.com/index.asp?fname=articles%5C7540.htm&code=display

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 47
Année universitaire : 2016/2017
‫عو ‪ ,‬خاند عٍسى ‪ .‬هالدقت الفساد اإلدارً‬
‫‪http://www.azzaman.com/azzaman/articles/2004/03/03-29/802.htm‬‬
‫الفساد اإلدارً وجزائن إساءة استعوال السلطت الوظَفَت‬
‫‪http://news.naseej.com.sa/detail.asp?InSectionID=1431&InNewsItemID=123076‬‬
‫انسٍف ‪ ,‬خهٍفت عبد اهلل ‪ .‬هتي ًزى آلَت صذَذت لوذاربت الفساد‬
‫‪http://www.alwatan.com.sa/daily/2002-10-19/resders.htm‬‬
‫الفساد اإلدارً والوالٌ ( ‪) 1‬‬
‫‪http://www.mof.gov.kw/coag-news11-4.htm‬‬
‫الفساد اإلدارً والوالٌ ( ‪) 2‬‬
‫‪http://www.mof.gov.kw/coag-news11-5.htm‬‬
‫إدارة التغََز والووارد البشزٍت ‪.‬‬
‫‪http://www.ituarabic.org/11thHRMeeting/doc6.doc‬‬
‫إدارة الذاث‬
‫‪-world.com/learn/topicbody.asp?topicid=15&sectionid=41www.alnoor‬‬
‫الصعوباث فٌ تٌفَذ اإلدارة بالوشاركت‬
‫برنايج األيى انًخحدة اإلنًائً – برنايج إدارة انحكى فً اندًنت انعربٍت ٌٌنٌٍ ‪.2007‬‬
‫انشفافٍت ًدًرىا فً يكافحت انفساد – بحث فً كخاباث – أ‪ .‬يحًد يٌسى انشاعً ٌٌنٌٍ ‪.2007‬‬
‫ًقائع يؤحًر ( آفاق جدٌدة فً حقٌٌت اننساىت ًانشفافٍت ًانًساءنت) انًنظًت انعربٍت نهخنًٍت اإلدارٌت – انقاىرة ‪.2001‬‬
‫حقرٌر ينظًت انشفافٍت اندًنٍت بشأٌ انفساد ( حقرٌر يرسم) د‪ .‬أحًد اننجار – رئٍس انخحرٌر االقخصادي – يركس األىراو‬
‫نهدراساث انسٍاسٍت ًاالسخراحٍجٍت عاو ‪.2005‬‬
‫يفيٌو انفساد اإلداري ًيعاٌٍره فً انخشرٌع اإلساليً ‪ ،‬د‪ .‬أدو نٌح عهى يعابره – كهٍت انشرٌعت ًاندراساث اإلساليٍت –‬
‫األردٌ عاو ‪.2004‬‬
‫احفاقٍت يكافحت انفساد فً انشرق األًسظ ًشًال أفرٌقٍا‪.‬‬
‫انًفٌض األًل نهًفٌضٍت انًسخقهت نًكافحت انفساد‪ ،‬جاك كٍس ‪ ،‬يؤحًر انكٌٌج نهشفافٍت ‪ٌ 17-13‬ناٌر ‪.2007‬‬
‫‪- http://www.transparency-libya.com/index.php‬‬
‫‪-‬‬ ‫‪http://www.shafafeyah.org/‬‬
‫‪-‬‬ ‫‪http://www.undp-pogar.org‬‬

‫‪64‬‬
‫‪TIC EN ÉDUCATION‬‬

‫‪Université Dr Tahar Moulay de Saida‬‬


‫‪Intitulé du master : Sécurité Informatique et Cryptographie‬‬ ‫‪Page 48‬‬
‫‪Année universitaire : 2016/2017‬‬
Intitulé du Master : Sécurité Informatique et Cryptographie
Semestre : S4
Intitulé de l’UE : UEF7
Intitulé de la matière : Mémoire de fin d’études
Nombre de crédits : 30
Coefficient de la Matière : 1

Objectifs de l’enseignement

Les objectifs constituent un véritable pont vers la capacité à réaliser un travail relevant de la
spécialité de l’étudiant dans un cadre professionnel. A cette fin, nous nous appuierons sur le réseau
de contacts et de collaboration (entreprises, institutions) pour l’étude et la résolution de cas réels.
Ces projets se feront par groupes de deux ou trois étudiants et devront aboutir sous la forme d’un
prototype logiciel ou matériel auquel sera associée une documentation. Ils feront également l’objet
d’une représentation orale.

Connaissances préalables recommandées

Mode d’évaluation : 100% travail personnel

Université Dr Tahar Moulay de Saida


Intitulé du master : Sécurité Informatique et Cryptographie Page 49
Année universitaire : 2016/2017

Vous aimerez peut-être aussi