Académique Documents
Professionnel Documents
Culture Documents
HARMONISATION
ACADEMIQUE
Etablissement Faculté Département
Université Saida
Technologies Informatique
Dr. Tahar Moulay
Filière : Informatique
2017 2016
1 - Localisation de la formation :
Faculté (ou Institut) : Faculté de Technologies
Département : d’Informatique
Références de l’arrêté d’habilitation du Master : Arrêté n° 628 du 24 SEP 2013
2- Partenaires de la formation :
- autres établissements universitaires :
- entreprises et autres partenaires socio économiques :
- Partenaires internationaux :
* = Présenter les conventions en annexe de la formation
A – Conditions d’accès
L’admission à ce master est ouverte étudiants issus de la licence académique en Mathématique et
mais on prévoit aussi l’attraction d’étudiants excellents et motivés venant d’autres universités
L’admission se fait sur dossier éventuellement complété par un entretien et après avis de l’équipe
En M1 :
1 – Licence LMD ISIL,
2 – Licence LMD SI
3 – Tout diplôme reconnu équivalent
En M2:
1 – Admis en deuxième année à partir M1 RISR
B - Objectifs de la formation
La formation du master « Sécurité Informatique et Cryptographie » qu’on envisage de lancer a pour
but la formation de chercheurs informaticiens, capables de concevoir, d'analyser et de mettre en
œuvre des politiques de sécurité adaptées à différents environnements, leur permettant d’exercer
dans le milieu professionnel ou bien de suivre leurs études supérieures en doctorat. Le parcours SIC
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 3
Année universitaire : 2016/2017
donne aux étudiants de bonnes connaissances techniques pour qu'ils puissent assurer par la suite la
mise en œuvre de technologies de sécurisation des réseaux et applications.
La recherche demandée dans ce domaine a clairement un caractère académique. Pour cette raison, la
formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les
problèmes posés, un certain nombre de cours qui permettent d'appréhender de manière approfondie
les aspects pratiques de la sécurité.
Les passerelles peuvent se faire avec d’autres masters informatiques du fait que le Master sécurité
informatique renferme des crédits fondamentaux en informatiques qui peuvent se faire valoir
comme crédits d’autres masters en informatique.
Indicateurs de progression :
- Impacts des projets tutorés et des travaux de fin d’études, laboratoire ou centre de recherche.
- Analyse quantitative et qualitative des résultats scolaires obtenus par les étudiants
- Niveau de participation des étudiants aux séminaires et colloques locaux
- Employabilité des diplômés
UE fondamentales
UEF1 3H 3H 8H 4 8
Théorie de l’information et du codage 1H30 1H30 4H 2 4 33% 67%
UE fondamentales
UEF3 3H 3H 1H30 9h 5 10
Sécurité des Systèmes d’exploitation 1H30 1H30 1H30 5h30 3 6 33% 67%
UE fondamentales
UEF5 3H 3H 1H30 7h30 4 8
Administration et sécurité des BDD réparties 1H30 1H30 1H30 3h30 2 4 33% 67%
UEF6 3H 3H 1H30 8h 5 10
Concepts de sécurité et Technologie des
réseaux sans fil 1H30 1H30 1H30 5h 3 6 33% 67%
Contenu de la matière :
La théorie de l'information fournit une mesure quantitative de la notion d'information apportée par
un message (ou une observation). Cette notion fut introduite par Claude Shannon en 1948 afin
d'étudier les limites du possible en matière de compression de données et de transmission
d'informations au moyen de canaux bruités. Elle a trouvé depuis lors de nombreuses applications en
télécommunications, en informatique et en statistique notamment.
Le cours se compose des parties suivantes :
* Entropie et information, entropie conditionnelle, information mutuelle.
* Codage de source, codage de Huffman, compression de Lempel-Ziv.
* Codage de canal, canaux discrets sans mémoire, notion de capacité, théorème de Shannon.
* Codes correcteurs, codes linéaires, matrice de parité, syndrôme, canal à effacements, canal binaire
symétrique, codes élémentaires.
* Bornes sur les codes, codes aléatoires.
* Canaux « wire-tap », le problème de l'extraction d'aléa et l'amplification de secret, min-entropie,
entropie de Renyi, familles universelles de fonctions de hachage.
* Les grandes familles de codes en blocs, codes cycliques, codes BCH, codes de Reed-Solomon,
codes LDPC.
4. Une revue de différentes applications de la théorie de l'information en dehors du domaine de
l'informatique et des transmissions de données.
Références
[1] R. B. Ash, Information Theory, Dover Publications, Inc, New-York,1990.
[2] G. Battail, Théorie de l’Information. Application aux techniques de comunication, Masson,
1997.
[3] M.-P. Béal, Codage Symbolique, Masson, 1993.
[4] R. E. Blahut, Digital Transmission of Information, Addison Wesley,1990.
[5] M. Crochemore, C. Hancart, and Th. Lecroq, Algorithmique du Texte, Vuibert, Paris, 2001.
Objectifs de l’enseignement :
Connaissances préalables recommandées
Connaissances acquises des matières mathématiques et informatique en licence MI.
Contenu de la matière :
Objectifs de l’enseignement :
Contenu de la matière :
Base de données objets
Objectifs de l’enseignement :
Contenu de la matière :
Révision et apprentissage des bases des réseaux
réseaux diffusion/point à point, commutation/datagramme, interconnexion ;
matériel : hub, pont, switch, routeur ;
adressage IP & MAC, routage direct/indirect ;
protocoles de communication : DHCP, ARP, DNS, ICMP ;
datagramme IP et trame Ethernet.
Programmation réseau :
modèle en couches ;
notion de protocole de communication (encapsulation, fragmentation, contrôle de flux) ;
contrôle d'erreur (acquittement, renvoi par timedout) ;
modélisation ;
communication en mode orienté connexion (TCP), en mode datagramme (UDP) ;
modèles client/serveur en mode orienté connexion, en mode datagramme ;
adressage et communication multicast.
Illustration en TP par la programmation de protocoles (TCP, UDP en broadcast, DNS, HTTP,
SMTP/MIME).
Conception de réseau de grande taille :
Conception de réseau de grande taille :
subnetting, Supernetting, NAT ;
segmentation du réseau (VLAN, Switch, STP, routeur) ;
routage dynamique : protocoles OSPF, RIP, BGP, notion d'AS ;
domaine de noms : DNS, champs SRV, mDNS ;
présentation d'IPv6 : adressage, portée des adresses, protocole ICMPv6.
Illustration dans des simulateurs de réseaux basés Linux.
Objectifs de l’enseignement :
Connaissances préalables recommandées
Algorithmique, les réseaux et les fondements mathématiques
Contenu de la matière :
Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT,
potentiels), flots, transport.
Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation
d'un solveur, affectation linéaire.
Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de
borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de
propagation de contraintes.
Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou,
algorithmes génétiques).
Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques,
benchmarks), émulation, simulation.
Références
J.B. Hiriart-Urruty, Les mathématiques du mieux faire. Volume 2 :
La commande optimale pour les débutants. Ellipse.
E. Trélat, Commande Optimale : théorie et applications,Vuibert.
J.T. Betts, Practical methods for optimal control using nonlinear programming, SIAM.
P.G. Ciarlet. Introduction à l'analyse numérique matricielle et à l'optimisation. Masson, 1998.
J. Céa. Optimisation, théorie et algorithmes. Dunod, 1971.
J. B. Hiriart-Urruty. L'optimisation. Que sais-je ? P.U.F. 1996.
Objectifs de l’enseignement :
Références
1- J.E. Hopcroft, R. Motwani, J. D. Ullman.
Introduction to Automata Theory, Languages & Computation.
Addison-Wesley, 2005.
2- M. Sipser.
Introduction to the Theory of Computation.
PWS publishing Company, 1997.
3- O. Carton.
Langages formels, Calculabilité et Complexité.
Vuibert, 2008.
4- J.M. Autebert.
Calculabilité et Décidabilité.
Masson, 1992.
Objectifs de l’enseignement :
Connaissances préalables recommandées
Mathématiques et statistiques
Contenu de la matière :
Références
1. S.S. Lavenberg « Computer systems performance evaluation »Academic Press 1983
2. I. Mitrani « Modeling of computer and communication systems »Cambridge University Press
1987
3. M. Pidd « Computer sinulation in management science »J. Wiley and Sons Ed. 1984
4. K.S. Trivedi « Probability and statistics with reliability, queuing and computer science
applications, » Prentice Hall, 1982
Objectifs de l’enseignement :
Connaissances préalables recommandées
Contenu de la matière :
Références
Feather J. and Sturges P. International Encyclopedia of Information and Library. Science-
Routledge, 1997
Salinie F., Hubert S. Glossaire Bilingue en bibliothéconomie et science de l’information .
Anglais/Français, Français/Anglais
Objectifs de l’enseignement :
Architecture matérielle
Administration Unix / Linux
Sécurité Unix / Linux
o support hardware de la sécurité
o droits, DAC, ACL
o Vserver, chroot, SeLinux
o sécurisation des services
o authentification (PAM)
o SeLinux
o solutions NIS, Kerberos + LDAP
Administration Windows
o Windows Server
Objectifs de l’enseignement :
3- Systèmes polynomiaux
Objectifs de l’enseignement :
Objectifs de l’enseignement :
Connaissances préalables recommandées
Notions de base en mathématique et informatique acquise en licence (L1,L2,L3) en plus de ceux du
M1.
Contenu de la matière :
10 Digital Signatures
10.1 Introduction
10.1.1 Odd Colors for Cars, or: Why Symmetric Cryptography Is
Not Sufficient
10.2 The RSA Signature Scheme
10.3 The Elgamal Digital Signature Scheme
10.4 The Digital Signature Algorithm (DSA)
10.5 The Elliptic Curve Digital Signature Algorithm (ECDSA
11 Hash Functions
12 Message Authentication Codes (MACs
12APPLICATIONS OF CRYPTOGRAPHY
UNIX Password Encipherment ,Magnetic Stripe Technology ,
Protecting ATM Transactions ,Keyed-Access Cards ,Smart Cards
13CRYPTOGRAPHIC PATENTS
Cryptanalyses de mécanismes symétriques
Cryptanalyses de mécanismes asymétriques
Analyse de systèmes cryptographiques
Objectifs de l’enseignement :
Connaissances préalables recommandées
- Programmation, algorithmique et réseaux.
- Connaissances de base des réseaux TCP/IP et d'Internet., notions de JavaScript,
programmation de pages web dynamiques
Contenu de la matière :
HTTP, HTML 5 et CSS3
Javascripts
DOM(Document object model)
Jquery
Développement d'applications web transactionnelles à l'aide d'un paradigme modèle-vue-contrôleur.
Présentation des «frameworks» de développement MVC.
Ruby on Rails(ou node.js)
Cookies et Sessions
Secure session management
Authentication et gestion des passwords
AJAX
Sécurité : Architecture du système d'information : étude de cas, Menaces, Identification des
risques,principales attaques(XSS, XST, CSRF, injections SQL, injections de code, etc..)
Stratégie de sécurité, Sécurisation du serveur. Sécurisation du navigateur, Firewall et serveur Proxy,
Détection d'intrusion, Signature électronique, Encryptage, Certificat..
Veille technologique : collecte d'information, Newsgroup, Mailing lists, recensement des failles de
sécurité et installation de correctifs.
Mitigating malware
Sécurité des Web services
Web Storage.
Conception des applications webs:software design patterns dans le contexte de web.
Content management systems(wordpress)
Integration avec les Social networks
Mashups.
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références
Javascript: The Definitive Guide, 5th Edition, by David Flanigan, O'Reilly, 2006
The Ruby Programming Language, by David Flanigan and Yukihiro Matsumoto
Agile Web Development with Rails, second Edition, by Dave Thomas, David Hansson, et al., Pragmatic
Bookshelf, 2006
The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws, by Dafydd Stuttard
and Marcus Pinto, Wiley, 2007
Google Browser Security Handbook (free online ressource)
G. Roussel, É. Duris, N. Bedon, R. Forax Java et Internet - Concept et programmation, Vuibert
Eric Larcher L'Internet Sécurisé , Eyrolles, 2002 P. Rigaux Pratique de MySQL et PHP, O’Reilly 2
Contenu de la matière :
Introduction
• Les systèmes centralisés
• Les systèmes multiprocesseurs
• Les systèmes réseaux
• Les systèmes à large échelle
• Notions de base sur les Systèmes Répartis
- Objectif des systèmes répartis
- Avantages et Inconvénients des systèmes répartis
- Fonctions de base d’un système réparti
- Caractéristiques des algorithmes répartis :
- Migration de Données, Migration de Processus
- Robustesse (Tolérance aux pannes)
- Services à distance : Appels de procédures à distance (RPC)
II. Modèles de programmation répartie
- Modèle à base de sockets
- Modèle client-serveur
- Modèle RPC
- Modèle RMI
- Modèle à base de service
III. Coordination dans les Systèmes Répartis
• Notion de temps
- Horloge physique
- Horloge logique
• Ordonnancement des évènements.
• Diffusion
- Diffusion causale
- Diffusion atomique
- Diffusion FIFO
• Etat global d’un système réparti
• Algorithmique répartie : Algorithmes d’Exclusion Mutuelle et d’Election
- Approche centralisée (rappel)
- Approche complètement répartie
- Techniques basée sur l’ordonnancement des évènements
- Techniques basée sur la circulation de jeton.
- Synchronisation et Détection de la terminaison
• Traitement de l’interblocage
- Prévention statique et dynamique (schémas avec et sans réquisition)
- Détection et Guérison (Approches centralisée et complètement répartie)
IV. Gestion des Données distribuées dans les Systèmes Répartis
• Partage d’espace : Mémoire virtuelle répartie (cohérence, sûreté, vivacité)
Université Dr Tahar Moulay de Saida
Intitulé du master : Sécurité Informatique et Cryptographie Page 31
Année universitaire : 2016/2017
• Gestion des Objets : Localisation, Fragmentation, Duplication (cohérence)
• Systèmes de fichiers distribués (NFS, AFS,CODA)
V. Introduction aux systèmes pair à pair
Les systèmes P2P structurés
Construction épidémiques de systèmes P2P: des réseaux non structurés aux réseaux structurés.
Dissémination de contenus en P2P (Application-Level Multicast, Streaming)
Clusters, Grilles, Clouds: motivation et objectifs
Approches pour la gestion des données dans les grilles et les clouds
Gestion explicite : GridFTP, IBP, SRB
Gestion transparente : NFS, Gfarm, GFS
Convergence des grilles et des systèmes P2P
Systèmes de fichiers P2P : CFS, Ivy
Services P2P génériques : JXTA.
Partage de données P2P en RAM: JuxMem.
Gestion des données dans les clouds
Google MapReduce, Hadoop, AzureMapReduce
- Richard Monson-Haefel : J2EE Web Services The Ultimate Guide Addison Wesley
- Guy Lapassat Architecture fonctionnelle des logiciels Hermès
- Isabelle Demeure et Elie Najm Intergiciels : Développement récents dans Corba, Java RMI
et les agents mobiles, Hermès
- A.D. Birell and B.J. Nelson, Implementing remote procedure calls ACM Trans on Comp
Syst, vol. 2(1), pp 39-59, feb 84.
- M. D. Schroeder and M. Burrows Performance of Firelly RPC ACM Trans. On Comp. Syst.,
vol. 8(1), pp 1-17, jan 90.
- B. Liskov and L. Shira Promises : linguistic Support for efficient Asynchronous Procedure
Calls in Distributed Systems Proc of SIGPLAN, pp 260-267, 88.
- [Tanenbaum 95] A. S. Tanenbaum, Distributed Systems, Prentice-Hall, 1995.
Objectifs de l’enseignement :
Contenu de la matière :
Introduction générale à l’IA
Les algorithmes génétiques
Les réseaux de neurones
La logique floue
Les systèmes immunitaires artificiels
Les automates cellulaires
Références
Algorithmes génétiques, David Goldberg, Addison Wesley, juin 1994, 417 pages
J. Hertz, A. Krogh & R. G. Palmer, An introduction to the theory of Neural Computation
(Addison-Wesley, 1991)
C.M. Bishop, Neural Networks for Pattern Recognition (Oxford: Oxford University Press, 1995)
Idées nettes sur la logique floue. Jelena Godjevac, ISBN: 2-88074-378-8 1999, 128 pages, 16x24
cm, thermocollé. Contient un CD-ROM.
M. Cook, Universality in Elementary Cellular Automata, Complex Systems, 15(1), 2004, pp. 1-
40.
N. Ollinger, The quest for small universal cellular automata, International Colloquium on
Automata, Languages and Programming (2002), Lecture Notes in Computer Science, pp. 318--
330.
Artificial Immune Systems (Special issue of the journal IEEE Transaction on
EvolutionaryComputation). D. Dasgupta (Guest ed.), Vol. 6, No. 3, June 2002.
Objectifs de l’enseignement :
Contenu de la matière :
Références
[1] Robert Cori and Jean-Jacques Lévy. Algorithmes et programmation.
http://www.enseignement.polytechnique.fr/profs/informatique/ Jean-Jacque%s.Levy/poly/. Cours
de l’École Polytechnique.
[2] Thomas Cormen, Charles Leiserson, and Ronald Rivest. Introduction à l’algorithmique. Dunod,
1994.
[3] Donald E. Knuth. Seminumerical Algorithms, volume 2 of The Art of Computer Programming.
Addison Wesley,1969.
[4] Donald E. Knuth. Sorting and searching, volume 3 of The Art of Computer Programming.
AddisonWesley, 1973.
Objectifs de l’enseignement :
Anglais Technique I du M1
Contenu de la matière :
Comprehension
Listenning
Speaking
Objectifs de l’enseignement :
Contenu de la matière :
1. Introduction aux systèmes de détection d'intrusion
2. Utilité des systèmes de détection d'intrusions
3. Type de IDS
4. Outils de détection d'intrusions et de vulnérabilité : logiciels libres
et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort,
Nessus, prelude, etc )
5. Architecture d'un système de détection d'intrusion : emplacement
physique et logique dans le réseau, détection des anomalies et des
abus, alertes, journalisation, compatibilité avec la passerelle de
sécurité, seuil de tolérance et faux positifs
6. Gestion d'un système de détection d'intrusions
7. Problèmes de sécurité de TCP/IP, menaces existantes,
exemples et caractéristiques de quelques
attaques
8. Les HoneyPot
9. Le module de sécurité SELinux.
10. Développement de politiques de sécurité en SELinux.
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références
- Stephen Northcutt, Judy Novak. Détection d'intrusion de réseau. Vuibert, 2004.
- Brian Caswell, CISSP, Gilbert Ramirez, Jay Beale, Noam Rathaus. Nessus, Snort, &
Ethereal Power Tools : Customizing Open Source Security Applications. Syngress, 2005.
- Gene Schultz, Carl Endorf, Jim Mellander. Intrusion Detection and Prevention. McGraw-
Hill Osborne Media, 2003.
- LES IDS, Les systèmes de détection d'intrusions informatiques, Thierry
Evangelista, Dunod/01 informatique, 2004.
Objectifs de l’enseignement :
Connaissances préalables recommandées
Distributed Databases
o Design Issues
o Distributed query processing
o Transaction management
o Distributed concurrency control
o Reliability
o Data integration
Data replication
P2P
Resiliency in distributed systems (involves design of protocols for site failure, network
partitioning, loss of messages or variable transmission delays, consistent recovery.
On y traite aussi de Parallèlement à l'approche magistrale, une place importante est faite à la
démarche expérimentale sur une plateforme commerciale (Oracle, JDeveloper)
représentative de l'état de l'art.
Objectifs de l’enseignement :
Connaissances préalables recommandées
Bonnes connaissances dans le domaine des réseaux d'entreprise, et les notions de la sécurité
informatique en M1.
Contenu de la matière : Après une présentation des principaux problèmes et challenges liés à la
mobilité, le cours introduit différentes architectures et standards de réseaux sans fils et mobiles.
1) Introduction : Généralités sur les réseaux mobiles et réseaux sans fil
2) Principes fondamentaux de réseaux sans fil
2-1) Transmission sans fil (OFDM, CDMA, FDMA,TDMA)
2-2) Méthodes d'accès (coordonnées ou distribuées)
2-3) Gestion de la mobilité (localisation)
2-4) Gestion de la Qualité de Service (classes de QoS, allocation de ressource...)
2-5) Sécurité (authentification, tunnel sécurisé...)
3) Réseaux mobile
3-1) Réseaux GSM (Global System for Mobile communications) : les réseaux
commutés, l'architecture, le fonctionnement, la signalisation, la mobilité et les
protocoles de GSM.
3-2) Réseaux GPRS (General Packet Radio Service) : les réseaux commutés de paquets,
l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles de GPRS.
3-3) Réseaux UMTS (Universal Mobile Telecommunications System) : les réseaux commutés de
circuits et de paquets, l'architecture, le fonctionnement, la signalisation, la mobilité et les protocoles
d'UMTS.
3-4) Réseaux LTE (Long Term Evolution) : les réseaux tout IP, l'architecture, les protocoles, la
mobilité et les nouvautés
3-5) Réseaux mobiles du futur
4) Réseaux sans fil
4-1) Rappel des principes des réseaux sans fil
4-2) les réseaux ad-hoc (routage, mobilité, sécurité, QoS...)
4-3) les réseaux sans fil IEEE 802.11 (WiFi)
4-4) les réseaux sans fil IEEE 802.15 (Zigbee et Bluetooth)
4-5) les réseaux de véhicules IEEE 802.11p
5) Intégration des réseaux mobiles et sans fil dans l'architecture Internet
5-1) l'architecture d'IMS (Internet Multimedia Subsystems) (fonctionnements en
couche, équipements, protocole SIP/Diameter...)
5-2) les nouveaux services (VoIP, jeux en réseaux...)
7)Systèmes PMR
Objectifs de l’enseignement :
Contenu de la matière :
Modèles de sécurité, cryptographie réductionniste, preuves de sécurité
Références
Bruce Schneier, "Cryptographie appliquée"
- La sécurité des réseaux, Philippe Oechslin EPFL de Lausanne
http://lasec.www.ep.ch
- Henric Johnson Blekinge Institute of Technology, Sweden
www.its.bth.se/staff/hjo/
- Encryption and Security Tutorial Peter Gutmann University of Auckland
http://www.cs.auckland.ac.nz/~pgut001
Objectifs de l’enseignement :
Connaissances préalables recommandées
Bonne connaissance des BDD, sécurité informatique et langage de programmation Java.
Contenu de la matière :
Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.)
Sécurité des messageries électroniques,
Sécurité des sites Internet: menaces, architecture, sécurisation. Exemple des plateformes de
commerce électronique.
Sécurité de la téléphonie sur IP.
Mobilité et utilisateurs nomades.
Sécurité des services web.
Gestion des identités.
Gestion des droits numériques (DRM): architecture, principe de fonctionnement, limitations
Filtrage applicatif (proxies)
Protocoles d'authentification (Kerberos, RADIUS, etc.)
PKI/SSL
Audit de code
Protection de la vie privée: traçabilité des connexions, spyware
Sécurité des langages :
-Sécurité des Langages C/C++ :
- Modèle d'exécution
- Buffer-overflows et contre-mesures (ASLR, NX flags, ...)
- Format strings et autres problèmes
- Sécurité du Langage Java :
- Modèle d'exécution
- Modèle de sécurité de la JVM
- Principales faiblesses et bugs (Class Overiding, ...)
Mobile platform security models: Android and iOS
Mobile threats and malware
Objectifs de l’enseignement :
Connaissances préalables recommandées
Ingénierie de connaissance (Niveau licence informatique)
Contenu de la matière :
Introduction à la fouille de données, présentation des contextes de classification et prédiction.
Méthodes de classement et de modélisation prédictive : Ensembles d'apprentissage et de test, taux
d'erreur, sur-apprentissage. Méthodes de classification non supervisée : Définition, Calcul de
distance, Problème des variables continues, Evaluation de la qualité de la classification,
Interprétation des classes obtenues.
Description des méthodes par plus proches voisins. Méthodes par partitionnement, exemple des K-
Moyennes ou K-Means, et des Fuzzy c-Means, Mise en œuvre des techniques de classification non
supervisée.
Techniques de classement par arbres de décision - Techniques de recherche d'associations :
Principes, Algorithme fondateur Apriori et optimisations, Exemples. Mise en œuvre de recherche
d'associations.
Théorie générale des algos évolutionnaires (AE) : simple objectif multiobjectifs, interactif,
diffférents opérateurs de sélection, mutation, croisement
Mise en œuvre des algos évolutionnaires (dans un contexte de clustering) et comparaison
avec les méthodes déterministes
Introduction aux Machines à noyaux. Techniques de classification et de prédiction par
Machine à Vecteurs de Supports. Fonctions de similarité noyaux. Présentation de
l'implémentation par SMO. Mise en œuvre.
Méthodes par combinaison de classifieur (Boosting). Applications dans divers contextes, en
particulier à la vision par ordinateur. Mise en œuvre
Méthodes de classification par arbres de décision et par forêts aléatoires
Mode d’évaluation : Examens Ecrits (67%) + Contrôle continu (33%)
Références
- Phiroz Bhagat, Pattern Recognition in Industry, Elsevier, ISBN 0-08-044538-1
- Richard O. Duda, Peter E. Hart, David G. Stork, Pattern Classification, Wiley Interscience,
Yike Guo and Robert Grossman, editors: High Performance Data Mining: Scaling
Algorithms, Applications and Systems, Kluwer Academic Publishers, 1999.
- Mierswa, Ingo and Wurst, Michael and Klinkenberg, Ralf and Scholz, Martin and Euler,
Timm: YALE: Rapid Prototyping for Complex Data Mining Tasks, in Proceedings of the
12th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining
(KDD-06), 2006.
- Daniel T. Larose (adaptation française T. Vallaud): Des données à la connaissance: Une
introduction au data-mining (1Cédérom), Vuibert, 2005
- René Lefébure et Gilles Venturi, Data Mining : Gestion de la relation client,
personnalisations de site web, Eyrolles, mars 2001
- Pang-Ning Tan, Michael Steinbach and Vipin Kumar, Introduction to Data Mining (2005),
Objectifs de l’enseignement :
Connaissances préalables recommandées
Notions de base du traitement d’images.
Contenu de la matière :
Introduction
Cryptage du multimédia : problèmes et enjeux
Cryptage des images
Cryptage du son et de la vidéo
Principe du watermarking et de copyright
Différents classes d’algorithmes de watermarking (Spatiale, fréquentielle,…)
Partage de secret et cryptographie visuelle
Nouvelle techniques de cryptage (chaos, automates ,…)
Références
[1]Philip P. Dang and Paul M. Chau. Image encryption for secure internet multimedia applications.
IEEE Trans. Consumer Eletronics, 46(3):395–403, 2000.
[2] Philip P. Dang and Paul M. Chau. Implementation IDEA algorithm for image encryption. In
Mathematics and Applications of Data/Image Coding, Compression, and Encryption III, volume
4122 of Proceedings of SPIE, pages 1–9, 2000.
[3] Philip P. Dang and Paul M. Chau. Hardware/software implementation 3-Way algorithm for
image encryption. In Security and Watermarking of Multimedia Contents II, volume 3971 of
Proceedings of SPIE, pages 274–283, 2000.
[4] Steven McCanne and Van Jacobson. vic: A flexible framework for packet video. In Proc. 3rd
ACM Int. Conference on Multimedia, pages 511–522, 1995.
[5] Lintian Qiao. Multimedia Security and Copyright Protection. PhD thesis, Department of
Computer Science, University of Illinois at Urbana-Champaign, Urbana, Illinois, USA, 1998.
Objectifs de l’enseignement :
Contenu de la matière :
Le savoir-faire de recherche
La maîtrise des outils de recherche
Organisation de la recherche
Méthodologie (communication scientifique, méthodes et outils de recherche
bibliographique, préparation d'un exposé, rédaction scientifique)
Références
- Deiy, D., Mock, T.J. (1985), «Information Support Systems for Problem Solving», Décision
Support Systems, Vol. l, n°2, p. 103-109.
- Berg-ron, F.,Blouin, C.(1980), «L'évaluation de Systèmes d'Information», document de
travail n°80-15,Faculté des Sciences de l'Administration, Université de Lavai, Québec,
Canada.
- Boland, R.J., Hirschhelm, R.A. (1987). Crtücal Issues in Information Systems Research,
John WÜey & Sons.
- Boland, R.J.. Tenkasi, R.V., Te'eni, D. (1994), «Designing Information Technologic to
Support Distributed Cogpition», Organization Science,Vol. 5, n°3, p. 457-475.
Références
. ) 1 استزاتَجَت اإلصالح اإلدارً وإعادة التٌظَن فٌ ًطاق الفكز والٌظزٍاث ( ط. ) و1985 / ىـ1405 ( . صافً إياو, يٌسى
. دار انعهٌو نهغباعت ًاننشر: انرٌاض
http://www.islameiat.com/doc/article.php?sid=276&mode=&order=0
ٌ الفساد اإلدارً وهعالجته هي هٌظور إساله. ٌٌسف, بحر
http://www.scc-online.net/thaqafa/th_1.htm
. هصطلخ الفساد فٌ القزآى الكزٍن. ىًاو, حًٌدي
http://209.61.210.137/uofislam/behoth/behoth_quran/16/a1.htm
الفساد اإلدارً والوالٌ بَي السَاساث واإلجزاءاث. يصغفى, ًانفق
http://www.cipe-egypt.org/articles/art0900.htm
. هي هعالن الودرست العوزٍت فٌ هكافذت الفساد. ييٌٍب خضر, يحًٌد
http://www.hetta.com/current/mahyoob23.htm
دولت ضد الفساد. سعد, بساز
http://www.saadbazzaz.com/index.asp?fname=articles%5C7540.htm&code=display
64
TIC EN ÉDUCATION
Objectifs de l’enseignement
Les objectifs constituent un véritable pont vers la capacité à réaliser un travail relevant de la
spécialité de l’étudiant dans un cadre professionnel. A cette fin, nous nous appuierons sur le réseau
de contacts et de collaboration (entreprises, institutions) pour l’étude et la résolution de cas réels.
Ces projets se feront par groupes de deux ou trois étudiants et devront aboutir sous la forme d’un
prototype logiciel ou matériel auquel sera associée une documentation. Ils feront également l’objet
d’une représentation orale.