Upload
nguyencong
View
265
Download
4
Embed Size (px)
Citation preview
Etablissement : Intitulé du master : Page 1 Année universitaire :
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
OFFRE DE FORMATION L.M.D.
MASTER ACADEMIQUE
Etablissement Faculté / Institut Département
USTHB
Faculté Electronique
et Informatique
Informatique
Domaine Filière Spécialité
MI
Informatique
Sécurité des
Systèmes Informatiques
Responsable de l'équipe du domaine de formation : Pr ABBAS MONCEF
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 2 Année universitaire : 2012-2013
الجوهىريت الجسائريت الـذيوقراطيـت الـشعبيــت وزارة التعليــن العالــي و البحــث العلوــي
عرض تكىيي
د . م . ل
هاستر أكاديوي
القسن الوعهذ / الكليتالوؤسست
جامعة هواري بومدين للعلوم و التكنولوجيا
كلية اإللكترونيك و اإلعالم اآللي
اإلعالم اآللي
التخصص الشعبت الويذاى
رياضياث و إعالم ألي
إعالم ألي
ةهعلىهاتيال األًظوتهيأ
عباش هٌصف:هسؤول فرقت هيذاى التكىيي
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 3 Année universitaire : 2012-2013
SOMMAIRE I - Fiche d‟identité du Master ------------------------------------------------------------------ 1 - Localisation de la formation ------------------------------------------------------------------ 2 – Coordonateurs--------------------------------------------------------------------------------------- 3 - Partenaires extérieurs éventuels--------------------------------------------------------------- 4 - Contexte et objectifs de la formation----------------------------------------------------------
A - Organisation générale de la formation : position du projet ------------- B - Conditions d‟accès ------------------------------------------------------------------ C - Objectifs de la formation --------------------------------------------------------- D - Profils et compétences visées ------------------------------------------------ E - Potentialités régionales et nationales d‟employabilité ---------------------- F - Passerelles vers les autres spécialités --------------------------------------- G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles------------------------------------------------------------------- A - Capacité d‟encadrement --------------------------------------------------------- B - Equipe d'encadrement de la formation --------------------------------------- B-1 : Encadrement Interne --------------------------------------------------------- B-2 : Encadrement Externe ------------------------------------------------ B-3 : Synthèse globale des ressources humaines ---------------------- B-4 : Personnel permanent de soutien --------------------------------------- 6 - Moyens matériels disponibles------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements ------------------------------- B- Terrains de stage et formations en entreprise ------------------------------- C - Laboratoires de recherche de soutien à la formation proposée ------------- D - Projets de recherche de soutien à la formation proposée ---------------------- E - Documentation disponible ---------------------------------------------------------- F - Espaces de travaux personnels et TIC ----------------------------------------
II - Fiche d‟organisation semestrielle des enseignements ------------------------------ 1- Semestre 1 ----------------------------------------------------------------------------------- 2- Semestre 2 ----------------------------------------------------------------------------------- 3- Semestre 3 ----------------------------------------------------------------------------------- 4- Semestre 4 ----------------------------------------------------------------------------------- 5- Récapitulatif global de la formation -------------------------------------------------------- III - Fiche d‟organisation des unités d‟enseignement --------------------------------------- IV - Programme détaillé par matière -------------------------------------------------------- V – Accords / conventions -------------------------------------------------------------------------- VI – Curriculum Vitae des coordonateurs------------------------------------------------------- VII - Avis et Visas des organes administratifs et consultatifs ------------------------------ VIII - Visa de la Conférence Régionale --------------------------------------------------------
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 4 Année universitaire : 2012-2013
I – Fiche d’identité du Master
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 5 Année universitaire : 2012-2013
1 - Localisation de la formation : Faculté (ou Institut) : ELECTRONIQUE et INFORMATIQUE Département : INFORMATIQUE Section :
2 – Coordonateurs : - Responsable de l'équipe du domaine de formation (Professeur ou Maître de conférences Classe A) :
Nom & prénom : ABBAS Moncef Grade : Professeur : Fax : E - mail : [email protected] [email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
- Responsable de l'équipe de la filière de formation (Maitre de conférences Classe A ou B ou Maitre Assistant classe A) :
Nom & prénom : AISSANI MOKHTARI AICHA Grade : Professeur
: 021247607 Fax : 021247607 E - mail : [email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
- Responsable de l'équipe de spécialité (au moins Maitre Assistant Classe A) :
Nom & prénom : BELKHIR ABDELKADER Grade : Professeur : 021247607 Fax : 021247607 E - mail :[email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
3- Partenaires extérieurs *:
- autres établissements partenaires :
- entreprises et autres partenaires socio économiques :
CERIST : Centre de Recherche en Information Scientifique et Techniques
ARPT : Autorité de Régulation des Postes et Télécommunications
- Partenaires internationaux :
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 6 Année universitaire : 2012-2013
4 – Contexte et objectifs de la formation
A – Organisation générale de la formation : position du projet Si plusieurs Masters sont proposés ou déjà pris en charge au niveau de l’établissement (même équipe de formation ou d’autres équipes de formation), indiquez dans le schéma suivant, la position de ce projet par rapport aux autres parcours.
Quelques modules sont en commun avec les trois masters déjà en place.
Socle commun
éventuel
Sécurité des systèmes
informatiques
Réseaux et Systèmes Distribués
Ingénierie des
Logiciels
Autres parcours déjà pris en charge
Ingénierie des
Logiciels
Systèmes Informatiques
Intelligents
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 7 Année universitaire : 2012-2013
B – Conditions d’accès (indiquer les parcours types de licence qui peuvent
donner accès à la formation Master proposée)
Titulaires d’une Licence informatique, licence ISIL, licence GTR ou tout titre équivalent Certains modules sont nécessaires à la formation de ce master : système d’exploitation, réseaux, base de données et algorithmique avancée. A cet effet, une mise à niveau est prévue au début du semestre 1.
C - Objectifs de la formation (compétences visées, connaissances acquises à
l’issue de la formation- maximum 20 lignes) Le master Sécurité des Systèmes informatiques a pour but de donner un savoir faire en sécurité informatique englobant les aspects organisationnels, applicatifs et réseaux de communication
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 8 Année universitaire : 2012-2013
D – Profils et compétences visées (maximum 20 lignes) :
Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de métiers sont identifiées :
- Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une bonne connaissance en informatique. - Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques. - Les experts : Ils sont pointus techniquement. Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence.
Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories :
- Acquérir une formation solide en sécurité informatique. En particulier, il s'agit d'avoir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : organisationnel, réseau/intergiciel, application. - Acquérir une maîtrise des aspects concrets technologies utilisées en pratique pour la protection des systèmes informatiques.
- Acquérir une habitude pratique du cycle : vulnérabilités menaces évaluation
de l‟impact protections surveillance/exploitation de la politique de sécurité
corrections/modification de la politique de sécurité vulnérabilités..."
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 9 Année universitaire : 2012-2013
E- Potentialités régionales et nationales d’employabilité L‟outil informatique contribue fortement à la fluidité de l‟information et par conséquent à la rentabilité du travail. Les contraintes de rentabilité et de productivité nécessitent de plus en plus une intégration croissante de l‟outil informatique au sein des espaces de travail. Cette intégration conduit alors à une forte dépendance travail/outil informatique ; la défaillance de ce dernier conduit inéluctablement à la dégradation du service sinon son écroulement total dans le cas où le taux d‟intégration est total. Ainsi toutes les entreprises sont amenées à assurer leurs services en disposant de compétences en sécurité informatique. De plus, le projet national e-gouvernement 2013 nécessite la disponibilité de compétences dans le domaine de sécurité.
F – Passerelles vers les autres spécialités
Master en informatique
Master en mathématiques (théorie des nombres et cryptographie)
Formation doctorale ;
Doctorat en co-tutelle avec d’autres établissements nationaux et/ou internationaux ;
Carrière professionnelle.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 10 Année universitaire : 2012-2013
G – Indicateurs de suivi du projet taux de réussite
nombre de demandeurs
partenaires
taux d‟intégration Comités pédagogiques
Réunions-bilans périodiques des équipes pédagogiques associées au Master.
Etablissement : Intitulé du master : Page 11 Année universitaire :
5 – Moyens humains disponibles A : Capacité d’encadrement (exprimé en nombre d‟étudiants qu‟il est possible de prendre en charge) :
40 (quarante)
B : Equipe d'encadrement de la formation : B-1 : Encadrement Interne :
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 12 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 13 Année universitaire : 2012-2013
* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 14 Année universitaire : 2012-2013
B-2 : Encadrement Externe :
Nom, prénom Diplôme Etablissement de
rattachement Type d’intervention * Emargement
BENFERHAT Salem Professeur Université Artois France
Cours, encadrement, mise à jour des programmes
BOUABDALLAH Abdelmadjid
Professeur Université Compiègne France
mise à jour des programmes
ADI Kamel Professeur Université de Québec
en Outaouais mise à jour des programmes
CHALLAL Yacine Maitre de conférences Université Compiègne
France mise à jour des programmes
KADDOURI Lies Magister ARPT encadrement,
NAIT ABDESSALEM Farid
Associate Professor University of Lille, France
encadrement
* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)
Etablissement : Intitulé du master : Page 15 Année universitaire :
B-3 : Synthèse globale des ressources humaines :
Grade Effectif Interne Effectif Externe Total
Professeurs 04 03 07 Maîtres de Conférences (A) 08 02 10 Maîtres de Conférences (B) 02 02
Maître Assistant (A) 09 01 10
Maître Assistant (B) 01 01 Autre (préciser)
Total 24 06 30
B-4 : Personnel permanent de soutien (indiquer les différentes catégories)
Grade Effectif
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 16 Année universitaire : 2012-2013
6 – Moyens matériels disponibles
A- Laboratoires Pédagogiques et Equipements : Fiche des équipements
pédagogiques existants pour les TP de la formation envisagée (1 fiche par laboratoire)
Intitulé du laboratoire : LSI Capacité en étudiants : 40
N° Intitulé de l’équipement Nombre observations
02 Salles de TP (micro) 2X20
01 Salle réseau 1X12 Avec accès internet
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 17 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 18 Année universitaire : 2012-2013
D- Projet(s) de recherche de soutien à la formation proposée :
Intitulé du projet de recherche
Code du projet Date du début
du projet Date de fin du
projet
PRojet CNEPRU: FOURNITURE DE SERVICES DANS UNE PLATEFORME IP (Pr BELKHIR A)
B*00220090025 Janvier 2010 Décembre 2012
PRojet PNR: IDENTITE NUMERIQUE ET SERVICES (Pr BELKHIR A)
Octobre 2011 Octobre 2013
Projet PNR : contribution des réseaux véhiculaires et des capteurs à la prise en charge des risques VECar (DR MOUSSAOUI S)
Octobre 2011 Octobre 2013
E- Documentation disponible : (en rapport avec l’offre de formation proposée)
Accès SNDL : www.sndl.cerist.dz Accès à la faculty connection (MicroSoft) :www. Accès à MSDN AA : www.msdnAA.net Accès Oracle : Bibliothèque du département, bibliothèque du laboratoire LSI
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 19 Année universitaire : 2012-2013
F- Espaces de travaux personnels et TIC :
Espace étudiant disponible à la bibliothèque du département informatique
cyber espace de l‟USTHB
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 20 Année universitaire : 2012-2013
II – Fiche d’organisation semestrielle des enseignements (Prière de présenter les fiches des 4 semestres)
Etablissement : Intitulé du master : Page 21 Année universitaire :
1- Semestre 1 :
Unité d’Enseignement VHS V.H hebdomadaire
Coeff Crédits Mode d'évaluation
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF1.1 84h 3h 3h 10 10
ARIN : Architectures des réseaux informatiques
42h 1h30 1h30 5 5 0.40 0.60
VTBD : Veille technologique et Bases de données avancées
42h 1h30 1h30 5 5 0.40 0.60
UEF1.2 105h 3h 3h 1h30 8 8
CALG : Complexité algorithmique
42h 1h30 1h30 3 3 0.40 0.60
SYEX : Systèmes d‟exploitation
63h 1h30 1h30 1h30 5 5 0.40 0.60
UE méthodologie
UEM1.1 105h 3h 1h30 3h 9 9
ARMO : Arithmétique modulaire 42h 1h30 1h30 4 4 0.40 0.60
INSI : Introduction à la sécurité informatique 63h 1h30 1h30 1h30 5 5 0.40 0.60
UE découverte
UED1.1 42h 1h30 1h30 3 3
ANIN : Anglais pour l'informatique 21h 1h30 2 2 0.40 0.60
AJSI : Aspects juridiques dans la sécurité informatique
21h 1h30 1 1 0.40 0.60
Total Semestre 1 336h 10h30 4h30 9h 30 30
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 22 Année universitaire : 2012-2013
2- Semestre 2 :
Unité d’Enseignement VHS V.H hebdomadaire
Coeff Crédits Mode d'évaluation
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF2.1 84h 3h 3h 8 8
CRYS : Cryptographie et sécurité
42h 1h30 1h30 5 5 0.40 0.60
PCAC : Politiques de Contrôle d‟accès 42h 1h30 1h30 3 3 0.40 0.60
UEF2.2 84h 3h 3h 8 8
ATBD : Administration et tuning de bases de données 42h 1h30 1h30 4 4 0.40 0.60
SERE : Sécurité réseaux 42h 1h30 1h30 4 4 0.40 0.60
UE méthodologie
UEM2.1 84h 3h 3h 8 8
SESY : Sécurité système 42h 1h30 1h30 4 4 0.40 0.60
SERF : Sécurité des Réseaux sans fil 42h 1h30 1h30 4 4 0.40 0.60
UEM2.2 84h 3h 3h 6 6
ALRE : Algorithmique répartie 42h 1h30 1h30 3 3 0.40 0.60
SFFL : Sûreté de fonctionnement et fiabilité du logiciel
42h 1h30 1h30 3 3 0.40 0.60
Total Semestre 2 336h 12h 6h 6h 20 30
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 23 Année universitaire : 2012-2013
3- Semestre 3 :
Unité d’Enseignement VHS V.H hebdomadaire
Coeff Crédits Mode d’évaluation
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF3.1 84h 3h 3h 10 10
SYSA : Sécurité système avancée
42h 1h30 1h30 5 5 0.40 0.60
MPOD : Méthodes pratiques et outils de détection d'intrusions
42h 1h30 1h30 5 5 0.40 0.60
UE méthodologie
UEM3.1 84h 3h 3h 7 7
AUSE : Audit de sécurité 42h 1h30 1h30 4 4 0.40 0.60
PSSR : Programmation et sûreté des systèmes répartis 42h 1h30 1h30 3 3 0.40 0.60
UEM3.2 126h 4h30 1h30 3h 11 11
MOSC : Modélisation des systèmes communicants 42h 1h30 1h30 3 3 0.40 0.60
SEAP : Sécurité applicative 42h 1h30 1h30 4 4 0.40 0.60
SCTR : Sécurité et contrôle du trafic réseau
42h 1h30 1h30 4 4 0.40 0.60
UE découverte
UED3.1 42h 1h30 1h30 2 2
MEOP : Méthodes d'optimisation 42h 1h 30 1h30 2 2 0.40 0.60
Total Semestre 3 336h 12h 3h 9h 30 30
Etablissement : Intitulé du master : Page 24 Année universitaire :
4- Semestre 4 : Domaine : MI Filière : InformatIque Spécialité : Sécurité Informatique Stage en entreprise sanctionné par un mémoire et une soutenance.
VHS Coeff Crédits
Travail Personnel 360h 10 30
Stage en entreprise Séminaires
Autre (préciser) Total Semestre 4 360h 10 30
5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,
TD, pour les 04 semestres d‟enseignement, pour les différents types d‟UE)
UE VH
UEF UEM UED UET Total
Cours 210h 231h 42h 483h
TD 84h 84h 21h 189h TP 147h 168h 21h 336h
Travail personnel 360h 360h Autre (préciser)
Total 801h 483h 84h 1368h Crédits 72 43 5 120
% en crédits pour chaque UE
60% 35.83% 4.17%
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 25 Année universitaire : 2012-2013
III – Fiches d’organisation des unités d’enseignement (Etablir une fiche par UE)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 26 Année universitaire : 2012-2013
Libellé de l’UE : UEF1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 21h TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEF1.1 crédits : 10
ARIN : Architectures des réseaux informatiques Crédits : 5 Coefficient : 5 VTBD: Veille technologique et Bases de données avancées Crédits : 5 Coefficient :5
Mode d'évaluation : (continu + examen) ARIN : (0.40*continu + 0.60*examen) VTBD: (0.40*continu +0.60* examen)
UEF1.1 : (5*ARIN +5*VTDB)/10
Description des matières
Architectures des réseaux informatiques : Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications
Veille technologique et Bases de données avancées : Après le suivi de ce
module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 27 Année universitaire : 2012-2013
Libellé de l’UE : UEF1.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 42h TP: 21h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEF1.2 crédits : 8
CALG : Complexité algorithmique Crédits : 3 Coefficient : 3 SYEX : Systèmes d‟exploitation Crédits : 5 Coefficient : 5
Mode d'évaluation (continu + examen) CALG : (0.40*continu + 0.60*examen) SYEX: (0.40*continu +0.60* examen)
UEF1.2 : (3*CALG+5SYEX)/8
Description des matières
Complexité algorithmique : Ce module permet d’acquérir les notions
nécessaires pour analyser et classer les
problèmes de différents domaines.
Système d’exploitation : Après le suivi de ce
module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 28 Année universitaire : 2012-2013
Libellé de l’UE : UEM1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 21h TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEM1.1 crédits : 9
ARMO : Arithmétique Modulaire Crédits : 4 Coefficient : 4 INSI : Introduction à la sécurité Informatique Crédits : 5 Coefficient :5
Mode d'évaluation (continu + examen) ARMO : (0.40*continu + 0.60*examen) INSI: (0.40*continu +0.60* examen)
(4*ARMO+5*INSI)/9
Description des matières
Arithmétique modulaire : Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie
Introduction à la sécurité Informatique : Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 29 Année universitaire : 2012-2013
Libellé de l’UE : UED1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 21h TD : TP: 21h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UED1.1 crédits : 3
ANIN : Anglais pour l‟informatique Crédits : 2 Coefficient : 2 AJSI : Aspects juridiques dans la sécurité informatique Crédits : 1 Coefficient :1
Mode d'évaluation (continu + examen) ANIN : (0.40*continu + 0.60*examen) AJSI : (0.40*continu +0.60* examen)
UED1.1 : (2*ANIN+AJSI)/3
Description des matières
Anglais pour l’informatique : Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation en anglais
Aspects juridiques dans la sécurité informatique : Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 30 Année universitaire : 2012-2013
Libellé de l’UE : UEF2.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 42h TP: Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEF2.1 crédits : 8
CRYS : Cryptographie et sécurité Crédits : 5 Coefficient : 5 PCAC : Politiques de contrôle d‟accès Crédits : 3 Coefficient :3
Mode d'évaluation (continu + examen) CRYS : (0.40*continu + 0.60*examen) PCAC : (0.40*continu +0.60* examen)
UEF2.1 : (5*CRYS+3*PCAC)/8
Description des matières
Cryptographie et sécurité : Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.
Politiques de Contrôle d’accès : On décrira la modélisation des mécanismes de contrôle d‟accès
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 31 Année universitaire : 2012-2013
Libellé de l’UE : UEF2.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEF2.2 crédits : 8
ATBD : Administration et tuning de bases de données Crédits : 4 Coefficient : 4 SERE : Sécurité réseaux Crédits : 4 Coefficient :4
Mode d'évaluation (continu + examen) ATBD : (0.40*continu + 0.60*examen) SERE : (0.40*continu +0.60* examen)
UEF2.2 : (4*ATBD+4*SERE)/8
Description des matières
Administration et tuning de bases de données
L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant indépendant du SGBD, du système d'exploitation ou du matériel.
Sécurité réseaux : Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 32 Année universitaire : 2012-2013
Libellé de l’UE : UEM2.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEM2.1 crédits : 8
SESY : Sécurité système Crédits : 4 Coefficient : 4 SERF : Sécurité des réseaux sans fil Crédits : 4 Coefficient :4
Mode d'évaluation (continu + examen) SESY : (0.40*continu + 0.60*examen) SERF : (0.40*continu +0.60* examen)
(4*SESY+4*SERF)/8
Description des matières
Sécurité système : Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier
Sécurité des réseaux sans fil : Ce module
présente des les mécanismes de sécurisation des
réseaux sans fil..
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 33 Année universitaire : 2012-2013
Libellé de l’UE : UEM2.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 42 TP: Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEM2.2 crédits : 6
ALRE : Algorithmique répartie Crédits : 3 Coefficient : 3 SFFL : Sureté de fonctionnement et fiabilité de logiciel Crédits : 3 Coefficient :3
Mode d'évaluation (continu + examen) ALRE : (0.40*continu + 0.60*examen) SFFL : (0.40*continu +0.60* examen)
UEM2.2 : (3*ALRE+3*SFFL)/6
Description des matières
Algorithmique répartie : Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique
répartie
Sûreté de fonctionnement et fiabilité du logiciel
Le logiciel doit satisfaire des exigences de fiabilité
imposées par des normes. Les étudiants sont
formés aux méthodes garantissant qu'un logiciel
atteint un niveau de fiabilité suffisant.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 34 Année universitaire : 2012-2013
Libellé de l’UE : UEF3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 21h TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEF3.1 crédits : 10
SYSA : Sécurité système avancée Crédits : 5 Coefficient : 5 MPOD : Méthodes pratiques et outils de détection d‟intrusion Crédits : 5 Coefficient :5
Mode d'évaluation (continu + examen) SYSA : (0.40*continu + 0.60*examen) MPOD : (0.40*continu +0.60* examen)
UEF3.1 : (5*SYSA+5*MPOD)/10
Description des matières
Sécurité système avancée Le module présente les aspects fonctionnement
et administration des systèmes d'exploitation de
la famille Windows NT
Méthodes pratiques et outils de détection
d'intrusions : Un étudiant aura appris à appliquer
les connaissances acquises sur l‟analyse des failles
de sécurité et des possibilités de pénétration de
système dans un projet complexe.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 35 Année universitaire : 2012-2013
Libellé de l’UE : UEM3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 21h TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEM3.1 crédits : 7
AUSE : Audit de sécurité Crédits : 4 Coefficient : 4 PSSR : Programmation et sureté des systèmes répartis Crédits : 3 Coefficient :3
Mode d'évaluation (continu + examen) AUSE : (0.40*continu + 0.60*examen) PSSR : (0.40*continu +0.60* examen)
UEM3.1 : (4*AUSE+3*PSSR)/7
Description des matières
Audit de sécurité : Ce cours permet à l‟étudiant de
mettre en place une véritable procédure d‟audit du
Système informatique.
Programmation et sécurité des systèmes
répartis : Ce module présente des bases de
programmation parallèle et répartie à l'aide de
langages de programmation déclaratifs et aussi des
solutions aux problèmes de coût et de fiabilité des
systèmes repartis.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 36 Année universitaire : 2012-2013
Libellé de l’UE : UEM3.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 63h TD : 21h TP: 42h Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UEM3.2 crédits : 11
MOSC : Modélisation des systèmes communicants Crédits : 3 Coefficient : 3 SEAP : Sécurité applicative Crédits : 4 Coefficient :4 SCTR : Sécurité et contrôle du trafic réseau Crédits : 4 Coefficient :4
Mode d'évaluation (continu + examen) MOSC : (0.40*continu + 0.60*examen) SEAP : (0.40*continu +0.60* examen) SCTR : (0.40*continu +0.60* examen)
UEM3.2 : (3*MOSC+4*SEAP+4*SCTR)/11
Description des matières
Modélisation des systèmes communicants : Un
étudiant aura appris différentes méthodes
classiques de modélisation de systèmes
communicants à travers les applications à différents
problèmes de sécurité.
Sécurité applicative : Cette unité
d'enseignement a pour but de maitriser la
sécurisation globale d‟une application, que ce soit
dans ces aspects système ou réseau.
Sécurité et contrôle du trafic réseau : Un
étudiant aura appris la protection du routeur
proprement dit ; protéger un routeur consiste à
protéger ses accès.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 37 Année universitaire : 2012-2013
Libellé de l’UE : UED3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3
Répartition du volume horaire global de l‟UE et de ses matières
Cours : 42h TD : 21h TP: Travail personnel :
Crédits et coefficients affectés à l‟UE et à ses matières
UE : UED3.1 crédits : 2
MEOP : Méthodes d‟optimisation Crédits : 2 Coefficient : 2
Mode d'évaluation (continu + examen) MOSC : (0.40*continu + 0.60*examen)
UED3.1 : MEOP
Description des matières
Méthodes d'optimisation : Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 38 Année universitaire : 2012-2013
IV - Programme détaillé par matière (1 fiche détaillée par matière)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 39 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : ALIMAZIGHI Zaia
Enseignant responsable de la matière: ZERAOULIA Khaled, MEDJAHED Djamila, ZAFFOUNE Youcef, DOUKHA Zouina
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Architectures des réseaux informatiques :
Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications ainsi que les outils mathématiques pour leur dimensionnement et l'évaluation de leurs performances. En partant des algorithmes et fonctions de communications, il analyse l'architecture des principaux réseaux filaires et sans-fils existants (réseaux locaux tels qu'Ethernet Commuté, Token Ring, les VLAN et WLAN, réseau longue distance ATM, frame Relay, ...).
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de base de système et de réseaux
Contenu de la matière :
Rappels sur les fonctions de base et principes de fonctionnement des réseaux (TCP/IP), Normalisation et typologie des réseaux : Modèle de référence, architectures des plans
usager/contrôle/gestion, LAN, MAN et WAN Réseaux locaux informatiques : Ethernet, Token Ring, LAN virtuel, LAN Algorithmes de routage et interconnexion de réseaux Eléments de trafic Modélisation et évaluation des performances des réseaux
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Pujole, Guy, Les Réseaux, Paris : Eyrolles, 2000 ; 2003 Tanenbaum, Andrew, Réseaux, Paris : Pearson Education, 2003
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 40 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : ALIMAZIGHI Zaia
Enseignant responsable de la matière: ALIMAZIGHI Zaia, MAHDAOUI Latifa
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Veille technologique et Bases de données avancées Après le suivi de ce module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données. De plus il obtiendra les principes de nouveaux développements.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.
Contenu de la matière :
Méthodologie de veille Recherche sur Internet Les sources de données Construction d‟une base documentaire et capitalisation de l‟information Concepts de Bases de données réparties. Problèmes de gestion. Outils de traitement des requêtes. Conception et développement pratique: SGBD Oracle.
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001
Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 41 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: BELKHIR Abdelkader, MOUSSAOUI Samira,
BENZAID Chafika, BOUYAKOUB Faycal, BENCHAIBA Mahfoud, KADRI Baya,
DOUKHA Zouina
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Système d’exploitation Après le suivi de ce module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Introduction Gestion du processeur Gestion de la mémoire Synchronisation et communication interprocessus Gestion des périphériques Gestion des fichiers
Exemple de synthèse : LINUX
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
A. Belkhir, “Système d‟exploitation, mécanisme de base", OPU, 4ème édition 2009. J. Peterson, A. Silberschatz, "Operating System Concepts", Addison Wesley, 1994. A.S. Tanenbaum, "Operating Systems: Design and Implementation", Prentice Hall, 2001.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 42 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: ISLI Amar
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Complexité algorithmique
Ce module permet d’acquérir les notions nécessaires pour : - analyser et classer les problèmes de
différents domaines - construire la ou les solutions - évaluer les différentes solutions en terme de
calcul de complexité - Choisir la meilleure solution
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Les bases de l‟analyse algorithmique Stratégies de résolution de problèmes Les classes de problèmes Analyse d‟algorithmes de tri Algorithmique des arbres Algorithmique des graphes Algorithmes de hachage
Algorithmique du texte
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
T. Cormen, C. Leiserson, R. Rivest, Introduction to algorithms.. MIT Press, 2nd edition 2000. Algorithms and theory of computation handbook, edited by M. Atallah, CRC Press, Purdue
University, 1999. J.J.Mc Connell, Analysis of algorithms : an active learning approach.. Jones and Barlett
Publishers, 2001. C.H. Papadimitriou, Computational complexity., Addison Wesley, 1994.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 43 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BERBAR Ahmed
Enseignant responsable de la matière: DAOUDI Mourad
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Arithmétique modulaire
Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Une certaine aisance mathématique est nécessaire. Des séances d'exercices complètent le cours théorique.
Contenu de la matière :
La partie "mathématique"
les bases de l'algèbre abstraite. la notion de groupe (définition, morphisme, générateur, théorème de Lagrange, groupe quotient
et cyclique). la notion d'anneau et de corps (définition, morphisme, idéal, pgcd, ppcm, anneau quotient,
théorème des restes chinois et de Bezout). Les structures algébriques : les classes de congruence (fonction Totient d'Euler, théorème de
Fermat, d'Euler, ...), les anneaux de polynômes (idéaux, polynômes irréductibles, ....)
les corps finis (notion d'extension, existence, unicité,...). nombres aléatoires
La partie "algorithmique" les méthodes permettant d'effectuer les calculs dans les structures algébriques utilisées en
cryptographie. le calcul rapide de puissances le calcul de pgcd et ppcm (algorithme d'Euclide) la détermination de générateur le calcul des coefficients de Bezout (algorithme d'Euclide étendu) le calcul d'inverse modulo un naturel et dans les corps finis. Le calcul de racine carrée modulo p et l'accélération de certains calculs via le théorème des
restes chinois seront également considérés. Génération de nombres aléatoires
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Pierre MEUNIER, Arithmétique modulaire et cryptologie, Cépaduès Éditions (2010) Pierre WASSEF, Arithmétique Application aux codes correcteurs et à la cryptographie, Vuibert(
2008)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 44 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BERBAR Ahmed
Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,
BOULEKRINAT Samia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Introduction à la sécurité Informatique
Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Partie1 Prise d'informations Prise d‟informations à distance sur des réseaux d‟entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs
Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance
Attaques systèmes Attaques du système pour outrepasser l‟authentification et/ou surveiller l‟utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système
Se sécuriser Outils de base permettant d‟assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d‟activité anormale Initiation à la base de registre Firewalling Anonymat
Partie2 Introduction Emplacement d‟un code Script Ecriture d'un programme Script Les éléments de base d‟un langage Script
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 45 Année universitaire : 2012-2013
Etude des objets Script La boîte à outils
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Hacking, Emmanuel Vinatier , Micro Application, 2004
JavaScript Volume 2208 de Le Guide complet, Olivier ondermarck, MA éditions, 2009
JavaScript: Des fondamentaux aux concepts avancés , Emmanuel Gutierrez, Ediciones ENI,
2008
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 46 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : GUESSOUM Ahmed
Enseignant responsable de la matière: ARPT
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Aspects juridiques dans la sécurité informatique
Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique
Contenu de la matière :
Lois en matière de sécurité informatique
o Lois régulant les crimes informatiques
o Loi sur la protection de la donnée personnelle et la vie privée
o Le code pénal Algérien en matière de crimes informatiques
Aspects juridiques de la signature et de la preuve électroniques
Restrictions sur l‟exploitation et l‟exportation des algorithmes de chiffrement
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Christopher Reed, Internet Law: Text and Materials, Butterworths, 2000.
Lilian Edwards & Charlotte Waelde, Law & the Internet: A Framework for Electronic Commerce, Hart Publishing, 2000
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 47 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : GUESSOUM Ahmed
Enseignant responsable de la matière: GUESSOUM Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Anglais pour l’informatique
Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation en anglais.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique
Contenu de la matière :
Anglais de base
Terminologie informatique
Synthèse de texte informatique en anglais
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Olivier Leroy , L'anglais de l'informatique, Studyrama, (2010)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 48 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : ALIOUANE Lynda
Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,
ALIOUANE Lynda, BOULEKRINAT Samia, MAHANI Aouatef
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Cryptographie et sécurité
Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique
Contenu de la matière :
Historique Cryptographie classique : mono et poly-alphabétique Cryptographie moderne :
o Cryptographie à clé secrète Chiffrement par flot, chiffrement par blocs Transposition/substitution, schémas de Feistel DES, 3DES, AES
o Cryptographie à clé publique RSA
Cryptanalyse o Attaques à force brute, attaques par rejeu o Attaques à chiffré seul, attaques à clair choisi, attaques à clair et chiffré choisis o Attaques interactives et non interactives o Attaque par analyse de fréquence (Al Kindi)
Fonctions à sens unique, fonctions de hachage Algorithmes d'échange de clés Algorithmes zero-knowledge Chiffrement :quantique, courbes elliptiques
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Touradj Ebrahimi , Franck Leprévost , Bertrand Warusfel, Cryptographie et sécurité des systèmes et réseaux, Hermès - Lavoisier (2006)
M. T. Goodrich, R. Tamassia. "Introduction to Computer Security". Editions Pearson, International Edition. 2010.
W. Stallings. "Computer Security: Principles and Practice". Editions Prentice Hall. 2011 W. Stallings. "Cryptography and Network Security: Principles and Practice". Editions Pearson,
International Edition. 2010 G. Avoine, P. Junod, P. Oechslin. "Sécurité Informatique". Editions Vuibert. 2010
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 49 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : ALIOUANE Lynda
Enseignant responsable de la matière: BENFERHAT Salem
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Politiques de Contrôle d’accès On décrira la modélisation des mécanismes de contrôle d‟accès
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de logique mathématique
Contenu de la matière :
Introduction
Généralités sur les politiques de contrôle d‟accès
Les politiques discrétionnaires ou DAC
Les politiques obligatoires ou MAC
Les politiques basées sur la notion de tâche ou TBAC
Les politiques basées sur la notion de rôle ou RBAC
Les politiques basées sur la notion d‟équipe ou TMAC
Les politiques basées sur la notion d‟organisation ou OrBAC
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
http://orbac.org/index.php?page=documentation&lang=fr William Stallings Lawrence Brown Computer Security: Principles and Practice Prentice Hall;
Édition : 2 (9 novembre 2011)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 50 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BOUKHALFA Kamel
Enseignant responsable de la matière: BOUKHALFA Kamel, ALIMAZIGHI Zaia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Administration et tuning de bases de données
Le tuning d'une base de données est l'activité permettant à une application de bases de données de s'exécuter « plus rapidement » (« plus rapidement » peut avoir différentes significations selon le critère considéré). Cette activité nécessite plus que d'appliquer quelques règles décrites dans le manuel d'un SGBD spécifique. En effet, pour une amélioration maximale, il est nécessaire d'avoir une compréhension profonde et étendue des principes de base du tuning, de la manière de collecter les informations utiles et de la façon de modifier le système pour en améliorer les performances. L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant
indépendant du SGBD, du système d'exploitation ou du matériel. La mise en œuvre des connaissances
acquises pourra se faire en se référant à la documentation pour un système spécifique. A titre
d'exemple, les principes étudiés seront illustrés en utilisant le SGBD Oracle.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.
Contenu de la matière :
Administration des BDs : Dictionnaire de Données, Contraintes d'intégrité Optimisation : vues, vues matérialisées, indexes, fragmentation, déclencheurs Politiques de contrôle des accès : Gestion des utilisateurs, Gestion des rôles et privilèges,
Gestion des limitations et profiles Tuning : Advisors, monitoring, traçage, Sécurisation des bases de données (Mécanismes, Types d'attaques, Les meilleures pratiques
de sécurité).
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001
Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France. P.A. Bernstein, V. Hadzilacos and N. Goodman, Concurrency Control and Recovery in
Database Systems, Addison-Wesley, 1987. Laurant Navarro, Optimisation des bases de données, Mise en Oeuvre sous Oracle. Pearson
Edition. 2010.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 51 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BOUKHALFA Kamel
Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité réseaux
Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions réseaux TCP/IP
Contenu de la matière :
Sécurité IPv4/IPv6 Architectures de sécurité (pare-feu, cloisonnement, etc.) VPN , Mise en œuvre à différents niveaux de la couche OSI (PPTP, IPSEC, SSH). sécurité réseaux: (ISO 7498-2). pour LANs, MANs et WANs. Défense réseaux: Les pare-feux, systèmes IDS et IPS, systèmes honeypot Sécurité du routage: sécurité dans les protocoles de routage
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press) W. Stallings, Network security essentials (3rd ed.),Prentice-Hall (2006). R. Oppliger, Internet and Intranet Security (2nd ed.), Artech House (2007). C. Kaufman, R. Perlman and M. Speciner, Network Security: Private Communication in a Public
World (2nd ed.), Prentice-Hall (2002). D.E. Comer, Internetworking with TCP/IP, Vol.1: Principles, protocols and architectures (5th
ed.), Prentice-Hall (2005).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 52 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : MOUSSAOUI Samira
Enseignant responsable de la matière: BENZAID Chafika, BELKHIR Abdelkader,
MOUSSAOUI Samira
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système
Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de système d’exploitation
Contenu de la matière :
Architecture matérielle (assembleur) Sécurité des systèmes Unix : Cloisonnement système (chroot, SELinux,) Sécurité des systèmes Windows Détournement du flot d'exécution (buffer overflow, etc.) Virtualisation
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Jacques Philipp, Systèmes Unix / Linux et Windows Architecture, conception, utilisations, administration, sécurité, Ellipses, (2009)
D. Gollmann, Computer Security, John Wiley & Sons, 2005 (2nd edition). C.P. Pfleeger and S.L. Pfleeger, Security in Computing, Prentice-Hall, 2006 (fourth edition). M. Bishop, Computer Security: Art and Science, Addison Wesley, 2002. Simson Garfinkel et Gene Spafford, Practical Unix and Internet Security , (1996)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 53 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BENZAID Chafika
Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité des réseaux sans fil
Ce module présente des les mécanismes de sécurisation des réseaux sans fil..
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Les normes
802.11x (Wifi)
802.16 (Wimax)
Attaques Wifi
Détection de réseaux
Falsification adresse MAC
Mapping réseau
Sniffing
Cracking WEP / WPA / WPA2
Hijacking/DoS
Sécurisation Wifi
Filtrage MAC
Leurre AP
Portail captif
Les points d‟accès
WEP/WPA
802.1x
VPN
Réseau WIFI sécurisé
WPA Radius (mode entreprise)
Free Radius
Host AP
Bluetooth
Présentation du modèle de communication et spécifications
Configuration sous Linux
Prises d‟informations HCI et SDP
Attaques Bluetooth
Sécurisation Bluetooth
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 54 Année universitaire : 2012-2013
La sécurité dans les réseaux sans fil et mobiles - Volume 1 Concepts fondamentaux, Hakima Chaouchi , Maryline Laurent-Maknavicius , Hermès – Lavoisier, 2007
Real 802.11 Security - Wi-Fi Protected Access and 802.11i par Jon Edney et William A. Arbaugh (Sep 2004)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 55 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : AHMED NACER Mohamed
Enseignant responsable de la matière: MOUSSAOUI Samira, BENCHAIBA Mahfoud,
BENZAID Chafika, KADRI Baya
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Algorithmique répartie
Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique répartie
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions d’algorithme de système
Contenu de la matière :
Généralités sur les systèmes distribués o Introduction o Caractéristiques physiques o Structures o Objectifs (transparence, ouverture, disponibilité, scalabilité..) o Modèles et mécanismes de structuration des systèmes distribués o Le modèle client –serveur o Appel de procédure à distance o Le modèle pair à pair (peer to peer)
Introduction à l‟algorithmique distribuée o Introduction o Concepts fondamentaux (classes d‟algorithmes, qualité d‟un algorithme distribué,
technique de base, jeton circulant..) o Coupure consistante et état global o Ordonnancement d‟événements (horloges physiques, horloges logiques linéaires et
vectorielles) o Parcours de réseau (avec ou sans transport de connaissances, contrôle de
terminaison, arborescence recouvrante, anneau virtuel) o Diffusion ordonnée, FIFO, Causale, Atomique o Communication de groupe
Contrôle dans les systèmes distribués o Introduction o Etat global (canaux fifo, canaux non fifo) o Exclusion mutuelle (modèles, approches, algorithmes) o Election o Terminaison o Consensus
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 56 Année universitaire : 2012-2013
Références (Livres et polycopiés, sites internet, etc).
R. Balter, J-P. Banâtre, S. Krakowiak, „‟Construction des systèmes d‟exploitation Répartis„‟ Editeur INRIA 1991.
L. Lamport, “Time, clocks, and the ordering of events in a distributed system”, Communications of the ACM, Vol. 21, N°7, July 1978, pp. 558-565.
K. Pradeep Sinha, ‟‟Operating Distributed Systems, Concepts and Design‟‟ IEEE Computer Society Press 1997.
M. Raynal, „‟Algorithmes distribués et protocoles„‟ Eyrolles 1985. M. Raynal,‟‟Systèmes repartis et réseaux: concepts, outils et algorithmes„‟ Eyrolles 1987. M. Raynal, J-M. Helary, „‟Synchronisation et contrôle des systèmes et des programmes
répartis,‟‟ Eyrolles 1988. A. S. Tanenbaum and Maarten van Steen, ‟‟Distributed systems: Principles and paradigms,‟‟
Prentice Hall 2002. J-P. Verjus et al,‟‟ Synchronisation des programmes parallèles: Expression et mise en œuvre
dans les systèmes centralisés et distribués,‟‟ Bordas 1983.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 57 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : AHMED NACER Mohamed
Enseignant responsable de la matière: AHMED NACER Mohamed, KHEMISSA Hamid,
HACHICHI Assia, HAMMAL Youcef, HADDOUCHE Nadia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sûreté de fonctionnement et fiabilité du logiciel
Le logiciel doit satisfaire des exigences de fiabilité imposées par des normes. Les étudiants sont formés aux
méthodes garantissant qu'un logiciel atteint un niveau de fiabilité suffisant. Le test consiste à s'assurer de la
correction apparente d'un système vis à vis de ses spécifications
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet
Contenu de la matière :
Problématique de la sûreté de fonctionnement des systèmes informatiques o Terminologie générale de la sûreté de fonctionnement o Fiabilité des matériels ou des logiciels o Le risque logiciel o Méthodes d'évaluation de la fiabilité des logiciels selon les étapes du cycle de vie
Test des logiciels
o processus de test dans le cycle de vie des logiciels
o tests fonctionnels et tests structurels
o tests de défaut et tests statistiques
Fiabilité des systèmes o Diagramme de fiabilité o Systèmes réparables et systèmes non réparables
Les mesures de fiabilité o Mesures pour les systèmes réparables o Mesures pour les systèmes non réparables o Evaluation des mesures de fiabilité.
Méthodes d‟analyse de sûreté de fonctionnement des systèmes logiciels
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Spyros Xanthakis , Pascal Regnier , Constantin Karapoulios , Le test des logiciels, Hermès – Lavoisier, 1999.
Bernard Homès ,Les tests logiciels Fondamentaux, Hermès – Lavoisier, 2011
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 58 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : GUERROUMI Mohamed
Enseignant responsable de la matière: GUERROUMI Mohamed, ZERAOULIA Khaled,
BERBAR Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système avancée Le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la
famille Windows NT
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions windows NT
Contenu de la matière :
SECURITE DE BASE Création d‟un CD d‟installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines
SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux
SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite d‟informations : login anonyme Contrôle à distance
OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 59 Année universitaire : 2012-2013
Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer(MBSA) GFI LANguard Contexte utilisateur
SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Stephen A. Sutton, Windows NT Security Guide, Addison Wesley (1996) Ben Smith , Brian Komar , Équipe Sécurité de Microsoft,Kit de ressources sécurité
Microsoft Windows, Microsoft Press, (2003)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 60 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : GUERROUMI Mohamed
Enseignant responsable de la matière: CERIST
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Méthodes pratiques et outils de détection d'intrusions
Un étudiant aura appris à appliquer les connaissances acquises sur l‟analyse des failles de sécurité et des
possibilités de pénétration de système dans un projet complexe.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System).
Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ).
Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau, détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de sécurité, seuil de tolérance et faux positifs.
Gestion d'un système de détection d'intrusions.
Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques attaques.
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Stephen Northcutt , Judy Novak ,Détection d'intrusion de réseau, Vuibert, 2004
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 61 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUGHACI Dalila
Enseignant responsable de la matière: BERBAR Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Audit de sécurité
Ce cours permet à l‟étudiant de mettre en place une véritable procédure d‟audit du S.I.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet
Contenu de la matière :
Méthodologie de l‟Audit Qu‟est ce qu‟un Pen Test ? L‟intérêt d‟un PenTest Intégration d‟un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l‟Audit Réaliser le PenTest La prise d‟information Acquisition d‟accès Elévation de privilèges Maintien des accès sur le système Les traces de l‟intrusion
Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d‟analyse Système Les outils d‟analyse Web Les outils d‟attaque des collaborateurs Les outils de maintien des accès Les framework d‟exploitation
Mise en Situation d‟audit Mise en Situation d‟Audit Elaboration du planning Répartition des taches
Préparation du rapport Collecte des informations Préparation du document
Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité
Synthèse générale sur la sécurité du système
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 62 Année universitaire : 2012-2013
Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Jeremy Faircloth et Chris Hurley, Penetration Tester's Open Source Toolkit, 2007 Lee Allen, Advanced Penetration Testing for Highly-Secured Environments: The
Ultimate Security Guide 2012
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 63 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUGHACI Dalila
Enseignant responsable de la matière: BOUGHACI Dalila , ZAFFOUNE Youcef
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Programmation et sécurité des systèmes répartis
Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de
programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Agents et Systèmes Multi-Agents o Introduction o Motivations o Agent vs. Objet o Paradigme Multi-Agents o Modèles Multi-Agents o Le Standards de SMA : FIPA o Exemples de plateformes multi-agents
JADE: http://jade.cselt.it Madkit: http://www.madkit.org
o Applications Agents Mobiles/Code Mobile
o Modèles d‟exécution répartie Échange de messages Code référençable Évaluation distante Code à la demande
o Infrastructure pour les agents mobiles exécution migration communication désignation et localisation contrôle de l‟utilisation des ressources sécurité (PGP)
Détection d‟intrusion par les Agents mobiles o Introduction à la détection d‟intrusions o Principes de détection
Approche comportementale Approche par scénarios
o Quelques outils de détection d‟intrusions o Systèmes de détection d‟intrusions (IDSs) o Problèmes de fiabilité d‟un système de détection d‟intrusion o L‟approche par agent mobile pour les IDS o Sécurité dans les Réseaux ad-hoc sans fils
Programmation Parallèle
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 64 Année universitaire : 2012-2013
o Modèle PRAM o Le modèle BSP (Bulk Synchronous Parallel) o Le parallélisme de tâches o Le parallélisme de données o Programmation fonctionnelle Bulk Synchronous Parallel ML(BSML)
o Programmation MPI
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Wooldridge M. - An Introduction to MultiAgent Systems, John Wiley and sons, 2002.
FIPA: Foundation for Intelligent Physical Agents. Specifications. 1997. http://www.fipa.org
Plate-forme JADE: Java Agent Development Framework, 2000. http://jade.tilab.com/
Java Expert System Shell (JESS) http://herzberg.ca.sandia.gov/jess/
AUML. The Agent Unified Modelling language, http://www.auml.org/
mobility : Aglets (www.trl.ibm.com/aglets/)
Joseph JaJa. An Introduction to Parallel Algorithms. Addison Wesley, 1992.
http://bsmllib.free.fr
R. H. Bisseling. Parallel Scientific Computation. A structured approach using BSP and MPI. Oxford University Press, 2004.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 65 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : ABDELLI Abdelkrim
Enseignant responsable de la matière: GHARBI Nawel, ABDELLI Abdelkrim
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Modélisation des systèmes communicants
Un étudiant aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers les applications à différents problèmes de sécurité.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions, automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques séquentielles et d'ordre partiel.
Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets.
Exemples de spécification en SPL et la sémantique en S-nets.
Exemples d'application concrète (authentification).
Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples précédents.
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
Roland Bouroulet, Raymond Devillers, Hanna Klaudel, Elisabeth Pelz, et Franck Pommereau. Modeling and analysis of security protocols using role based specifications and Petri nets. Dans , volume 5062 de Lecture Notes in Computer Science, pages 72-91, 2008
Roland Bouroulet, Hanna Klaudel, et Elisabeth Pelz. Modelling and verification of authentication using enhanced net semantics of SPL (Security Protocol Language). Dans International Conference on Application of Concurrency to System Design, ACSD2006 International Conference on Application of Concurrency to System Design, ACSD2006, 2006
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 66 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : ZERAOULIA Khaled
Enseignant responsable de la matière: CERIST
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité applicative
Cette unité d'enseignement a pour but de maitriser la sécurisation globale d‟une application, que ce soit dans ces aspects système ou réseau.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions Web & internet
Contenu de la matière :
Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.) Filtrage applicatif (proxies) Protocoles d'authentification (Kerberos, RADIUS, etc.) PKI/SSL
Sécurité SNMP Sécurité de messagerie électronique: sécurité de base pour email, S/MIME.
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
OWASP (Open Web Application Security Project) : sécurité Web http://projet-plume.org/ressource/owasp-open-web-application-security-project-securite-web
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 67 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : ABDELLI Abdelkrim
Enseignant responsable de la matière: ZAFFOUNE Youcef, BERBAR Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité et contrôle du trafic réseau
Un étudiant aura appris la protection du routeur proprement dit ; protéger un routeur consiste à protéger ses accès.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Introduction.
Gestion de trafic par liste d'accès (ACL)
VLAN
Administration et sécurité o Etude de cas
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
André VAUCAMPS, CISCO Sécurité des routeurs et contrôle du traf ic réseau
Collection : Expert IT Editions ENI (6 décembre 2010)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 68 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUKRA Abdelmadjid
Enseignant responsable de la matière: BOUKRA Abdelmadjid
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Méthodes d'optimisation
Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT, potentiels), flots, transport.
Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation d'un solveur, affectation linéaire.
Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de propagation de contraintes.
Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou, algorithmes génétiques).
Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques, benchmarks), émulation, simulation.
Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………
Références (Livres et polycopiés, sites internet, etc).
David G. Luenberger , Yinyu Ye, Linear and Nonlinear Programming", Third Edition, Luenberger and Ye, Springer, 2008.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 69 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S4
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: BELKHIR Abdelkader
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Stage
Les stages pratiques ont pour but de placer le futur expert en sécurité dans un cadre de travail et de le
préparer ainsi à son insertion dans le milieu professionnel
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Le stage s'effectue sur le site d'une entreprise ou institution et porte sur un sujet limité défini en commun accord entre les responsables du Master SSI et les responsables de l'entreprise. Ce stage dure six mois. Il donne lieu à un rapport qui doit être remis en fin de stage. Des stages seront proposés par les responsables du Master SSI cependant il est vivement conseillé aux étudiants de rechercher par eux même des propositions qu'ils pourront soumettre aux responsables du Master SSI.
Mode d’évaluation : …… Réalisation du stage en entreprise, rapport et soutenance ……………
Références (Livres et polycopiés, sites internet, etc).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 70 Année universitaire : 2012-2013
V- Accords ou conventions
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 71 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 72 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 73 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 74 Année universitaire : 2012-2013
VI – Curriculum Vitae des Coordonateurs
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 75 Année universitaire : 2012-2013
CV Responsable de domaine
Identification
Structure de rattachement : USTHB, Faculté de Mathématiques
Nom et prénom : ABBAS Moncef
Email : [email protected] et [email protected]
Adresse Professionnelle : BP 32 El-Alia, Bab-Ezzouar, 16111, Alger
Langues écrites, lues ou parlées : Arabe, Français, Anglais
Grade : Professeur, Directeur de Recherche
Titres et Diplômes
- Doctorat d’Etat en Mathématiques
- Licence Spéciale en Mathématiques de Gestion
- Magister en Recherche Opérationnelle
- DES en Recherche Opérationnelle
- Baccalauréat en Sciences
- BEM
Intitulés des Thèses soutenues (lieux, dates, ...)
- Doctorat d’Etat en Mathématiques : Rapprochement de la Théorie des
Graphes et de l’Aide à la Décision / Université Libre de Bruxelles, Belgique /
06-06-1994. / Mention : plus grande distinction / Equivalence avec le
Doctorat Algérien le 19-03-1995 / Spécialité Statistiques, option Recherche
Opérationnelle.
- Magister en Recherche Opérationnelle : Stables et couplages maximaux disjoints
/ USTHB, Alger / 24-02-1985 / Mention : Très honorable.
Fonctions occupées (lieux, dates, ...)
- Enseignant-chercheur à l’USTHB depuis le 13 septembre 1981.
- Enseignant associé à l’INI, Oued-Smar (1996-2003).
- Enseignant associé à l’ENP, El-Harrach (1999-2005).
- Enseignant associé à l’Univ. Tizi-Ouzou (2000).
- Enseignant vacataire à l’ENTP, Dar el-Beida (1981).
- Enseignant vacataire à l’Univ de Blida (2003-2008)
- Second vice-président du conseil scientifique de l’I.M. de l’USTHB (1998-2000).
- Responsable de projets de recherche (depuis 1996).
- Responsable de la post-graduation en Mathématiques, spécialité R.O.(1995-
1997).
- Fondateur et 1er Responsable de la post-graduation, option Mathématiques de
Gestion (1997-2000).
- Membre du conseil scientifique de la faculté de mathématiques (2001-2005).
- Fondateur et Directeur du laboratoire LAID3 (Aide à la Décision par les
Techniques de RO, d’Informatique et de Statistique) (2000-2005).
- Responsable du domaine M.I. à l'USTHB.
Activités d’enseignement et d’encadrement
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 76 Année universitaire : 2012-2013
- Enseignement
Graduation et post-graduation en Mathématiques, Recherche Opérationnelle,
Informatique.
- Encadrement
- Thèses de Doctorat soutenues : (09 soutenances entre 2002 et 2010) dont 8 en R.O. et en
Informatique.
- Thèses ou mémoires de magister soutenus :
28 déjà soutenues durant la période 1997-2011 dont 24 en R.O. et en Informatique.
- Mémoires de master soutenus :
04 déjà soutenus durant l'année 2010-2011.
- Mémoires de Fin d’Etudes (ingénieurs en Recherche Opérationnelle)
environ 30 mémoires déjà soutenus.
Activités de Recherche
- Communications : 1 à 2 communications par année durant les 5 dernières années :
- Publications : 1 publication par année durant les 5 dernières années :
(les références et/ou contenus de ces articles publiés peuvent être obtenues par internet);
Domaines d’intérêt Aide Multicritère à la Décision, Recherche Opérationnelle, Théorie des graphes,
optimisation, systèmes d’informations, Environnement, programmation multi-objectifs,
Réseaux de neurones, Algorithmes génétiques, Risques Management.
Projets de recherche : Chef des projets de recherche du type CNEPRU : MAGESTAD (1996-
2002) , DEXOMAD345, TEMAROD678 et FLEROMAD901, du type PNR 2001 et 2011 et projet :
Chaire Unesco-Gaz Natural (2000-2004).
Autres activités scientifiques (membre de comité de lecture , conseil scientifique,...)
- Référé dans des journaux internationaux.
Date
15/12/2011
Professeur ABBAS Moncef
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 77 Année universitaire : 2012-2013
CV Responsable de Filière
ETAT CIVIL
Nom et Prénom : MOKHTARI ép. AISSANI
Situation Familiale : Marié
Fonction : Enseignante
Grade : Professeur
Email : [email protected]
Téléphone bureau : 021 24 76 07
DIPLOMES UNIVERSITAIRES Ingénieur en Informatique USTHB 1980
Magister en Informatique USTHB 1983 (spécialité bases de données)
Doctorat d’université Paris13 1994 (spécialité I.A.)
Doctorat d’état USTHB 1997 (spécialité I.A.)
DOMMAINES DE RECHERCHE Bases de données avancées et systèmes d’information avancés
Intelligence artificielle
Représentation des connaissances, Raisonnement non monotone et/ou spatio-temporel
Web sémantique, ontologies
ENSEIGNEMENTS Représentation des Connaissances (Cours de Magister et Master2)
Algorithmique et les Structures de données (Cours et T.D., TP)
Bases de données (Cours et T.D., TP) et Architecture des SGBD
Intelligence Artificielle (Cours)
Analyse syntaxique (T.D.)
Architecture des systèmes (T.D.)
Langage C++ (Cours et T.D., TP)
Systèmes d’information (T.D.)
FONCTIONS D’ENSEIGNEMENT OCCUPEES Maître assistante stagiaire : 1980-1983 USTHB
Maître assistante titulaire : 1983-1985 USTHB
Chargée de cours : 1985-1989 USTHB
Détachement en France : 1989-1994 France
ATER (IUT Paris 13) : 1991-1994 France
Maître assistante titulaire : 1994-1995 USTHB
Chargée de cours : 1995 -1997 USTHB
Maître de Conférences : 1997-2003 USTHB
Professeur depuis 2003
ENCADREMENTS
Doctorats d’état 1. Akli Karima. Systèmes coopératifs dans un contexte de multiexpertises Juillet 2012 USTHB.
2. Boukala Cherif. Vérification distribuée des systèmes complexes. Juillet 2012. USTHB
3. Belkredim FatmaZohra Formalisation de la Langue Arabe : Application à la Causalité. Décembre
2010. USTHB
4. Fatiha Mamache Représentation des relations temporelles et causales entre événements et actions.
Décembre 2010. USTHB
5. Zafoune Youcef Etude de l'impact de la technologie d'agent mobile dans la gestion des réseaux
mobiles ad hoc. Décembre 2010. USTHB
Doctorats 1. Kenaza Tayeb Modèles graphiques probabilistes pour la corrélation d’alertes en détection
d’intrusions Avril 2011 USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-encadré
avec le Professeur S. Benferhat).
2. Narhimène Boustia Un formalisme de sécurisation des bases de données multi-niveaux05 Janvier
2011, USTHB
3. Baghdada Bey Kadda. Identification distribuée des empreintes digitales sur environnements de calcul
hétérogènes via la prédiction de la charge CPU. Oct. 2010 USTHB
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 78 Année universitaire : 2012-2013
4. Khellaf Faiza. Autour des différents modes de représentation et de raisonnement en théorie des
possibilités quantitative. Juin 2007. USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-
encadré avec le Professeur S. Benferhat)
Magisters 1. ABBACHE Ahmed. Développement d’un système d’extraction des entités nommées pour la langue
Arabe. ENS Bouzareah Oct. 2010 (co-encadrement avec F. Z. Belkredim)
2. Ghoulem Aicha ‘’Développement d’un système d’extraction d’information pour la langue arabe :
Détermination de la répartition des verbes de la langue arabe basée sur leur dérivation Ecole Nationale
de Bouzareah octobre 2010 (en co-encadrement avec FZ Belkredim)
3. D. Douha. Exploration des Agents Cognitifs en Vue de la Coordination des Services Web. USTHB
Mai 2009 (en collaboration avec Mme Khellaf).
Masters 1. Chahinez BENKOUSSAS Héritage non monotone pour une logique de description – Application au
contrôle d’accès– JUIN 2011 USTHB –FEI- Informatique
2. Fekhar Yacine & Sofiane Soraya Modèle Orbac à l’aide d’une logique de description avec défauts et
exceptions Juin 2010 USTHB Dept. Informatique FEI USTHB
PUBLICATIONS
Revues internationales 1. N. Boustia & A. Mokhtari. A dynamic access control model. Applied Intelligence Journal 36(1) :190-
207(2012)
2. Ahmed Harbouche, Mohammed Erradi, Aïcha Mokhtari: A transformation approach for collaboration
based requirement models IJSEA vol3,N°1: 47-60:(2012)
3. Kadda Bey-Beghdad, Farid Benhammadi, Zahia Guessoum, Aïcha Mokhtari: CPU load prediction
using neuro-fuzzy and Bayesian inferences. Neurocomputing 74(10): 1606-1616 (2011)
4. Y. Zafoune, A. Mokhtari and Rushed Kanawat’. ‘Mobile codes localization in Ad hoc networks: a
comparative study of centralized and distributed approaches. IJCNC (International journal of computer
networks & communications). Vol. 2, number 2, March 2010.
5. Salem Benferhat, Faiza Khellaf-Haned, Aïcha Mokhtari: Autour de la théorie des possibilités
quantitative. Revue d'Intelligence Artificielle 24(6): 723-755 (2010)
6. KENAZA T., TABIA K. & MOKHTARI A. Détection d’attaques élémentaires et coordonnées à la
base de réseaux bayésiens naïfs. I3 international journal Vol. 9, number1, 2010.
7. Baghdad Bey K., Benhammadi F., Mokhtari A. & Guessoum Z. Mixture of ANFIS systems for CPU
load prediction in metacomputing environment. FGCS Journal. Vol 26, pp 1003-1011, 2010.
1. Conferences Internationales 1. Guebaili Ratiba, A. Mokhtari & N. Boustia. OWL__: Non Monotonic Ontological Web Language.
KES’2012. San Sebatian Espagne
2. Boustia N. & Mokhtari A. Temporal Context in Multilevel Access Control Model. ICITST. Dubai.
UAE. Dec 2011
3. Boustia N. & Mokhtari A. JClassic+: A description logic tool: Application to access control model.
Computation Tools. Rome Italie. Oct 2011
4. Boustia N. & Mokhtari A. A Contextual Access Control Model. Fifth International Conference on
Broadband and Wireless Computing, Communication and Applications (BWCCA-2010). Fukuoka
Japan. Nov. 2010.
5. Boustia N. & Mokhtari A. 5th International Conference for Internet Technology and Secured
Transactions (ICITST-2010). Nov, 2010, London, UK.
6. Boustia N. & Mokhtari A. JClassic(default and exception): Reasoning tool based on Defaults and
Exceptions description logic Application to dynamic access control" Computation Tools Libon,
Portugal Nov. 2010
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 79 Année universitaire : 2012-2013
CV Responsable de l'équipe de spécialité
Professeur BELKHIR Abdelkader Faculté Electronique et Informatique, Département d‟Informatique, USTHB BP 32 El-Alia Alger
Enseignement Les cours assurés au département Informatique de la faculté Electronique et Informatique de l‟Université des Sciences et Technologies Houari Boumediene (U.S.T.H.B.) depuis mon recrutement (1988)
La Graduation :
Intitulé du module année Année d’étude
enseignement formation
Système d‟exploitation 1990-2005 3ème année Cours –TD-TP Ingéniorat
Utilisation et Administration des Systèmes d‟Exploitation
2006-2007
2007-2008 2008-2009
L2 (S2) Cours Licence GTR
Sécurité des réseaux 2007-2008
2008-2009 L3 (S6) Cours Licence GTR
Système d‟exploitation 2008-2009
2009-2010 2010-2011
M1 (S1)
Cours -TD
Master RSD
Master IL Master IL
Sécurité informatique 2008-2009
2009-2010 2010-2011
M1 (S2) Cours -TD Master RSD
La Post-Graduation :
Intitulé du module année Année d’étude
enseignement
formation
Programmation avancée
1997-2004
1ère année Cours Magister
Web , standards et adaptation
2005-2012
1ère année Cours Ecole doctorale informatique
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 80 Année universitaire : 2012-2013
Encadrement de Doctorat:
Noms & Prénoms
Titre du sujet Date de soutenance
Directeur de thèse
BOUYAKOUB Faycal
Négociation de service pour les téléphones de troisième génération
Octobre 2010 BELKHIR A
BOUYAKOUB Samia
Edition et modélisation d‟un système de présentation multimédia
Octobre 2010 BELKHIR A
Encadrement de Magister:
Noms & Prénoms
Titre du sujet Date de soutenance
Directeur de Mémoire
GUEBLI Wassila
Gestion des conflits dans un environnement domotique
Décembre 2010
BELKHIR A
MAHMOUDI Othmane
Extension du protocole SIP pour les réseaux domotiques
Juillet 2009 BELKHIR A
KHORSI Hassiba
Négociation de services, application à la génération automatique de présentation multimédia
Mai 2007 BELKHIR A.
NACI Djamel Un moniteur de comportement pour un IDS
Décembre 2005
BELKHIR A.
Mr BELKHIRAT Ahmed
Contribution à la sécurité informatique : mise en œuvre d‟un IDS
Juillet 2003 BELKHIR A
Encadrement de mémoires de Master:
Noms & Prénoms
Titre du sujet Date de soutenance
Promoteurs
OUADJAOUT Lamine
ZERGOUG Salim
La carte d‟identité Electronique Juin 2008 BELKHIR A
ABES Merouane
FARES Zidane Mise en place d‟un système de fédération d‟identité, application au service des douanes
Juin 2010 BELKHIR A
PUBLICATIONS
Collection, revue , journal, chapter book:
2011
1. Bouyacoub Samia, Belkhir Abdelkader, SMIL BUILDER: An Incremental Authoring Tool for
SMIL Documents, ACM Transactions on Multimedia Computing, Communications, and
Applications (TOMCCAP), Volume 7 Issue 1, January 2011
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 81 Année universitaire : 2012-2013
2010
1. Bouyacoub Faycal, Belkhir Abdelkader, A similarity measure for the negotiation in web
services, MULTIMEDIA TOOLS AND APPLICATIONS (Kluwer Academic Publishers ), Vol
50 Issue 2 , 2010
2. Chouiref Zahira, Belkhir Abdelkader, Un système de programmation fonctionnelle pour la
composition de services Web, Revue d‟information Scientifique et Technique ( RIST), CERIST, Vol
18 N° 1, 2010.
3. Samia Bouyakoub and Abdelkader Belkhir . A Hierarchical Petri Net Model for SMIL Documents,
Modeling Simulation and Optimization - Focus on Applications, Shkelzen Cakaj (Ed.), InTech, March
2010.
2009
1. Belkhir Abdelkader, Bouyacoub Samia, A hierarchical model for web services composition,
International Journal of Web services practices, ( web services research foundation), Vol 4
issue 1, 2009,
2. Bouyacoub Samia, Belkhir Abdelkader, Towards a formal approach for modeling SMIL
documents, IJSSST (Int. Journal of SIMULATION: Systems, Science & Technology),
(United Kingdom Simulation Society), Vol. 10, No. 1-B, Internet/Web, Babulak, 2009.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 82 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 83 Année universitaire : 2012-2013
VIII - Visa de la Conférence Régionale
(Uniquement à renseigner dans la version finale de l'offre de formation)