Etablissement : Intitulé du master : Page 1 Année universitaire : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER ACADEMIQUE Etablissement Faculté / Institut Département USTHB Faculté Electronique et Informatique Informatique Domaine Filière Spécialité MI Informatique Sécurité des Systèmes Informatiques Responsable de l'équipe du domaine de formation : Pr ABBAS MONCEF
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
OFFRE DE FORMATION L.M.D.
MASTER ACADEMIQUE
Etablissement Faculté / Institut Département
USTHB
Faculté Electronique
et Informatique
Informatique
Domaine Filière Spécialité
MI
Informatique
Sécurité des
Systèmes Informatiques
Responsable de l'équipe du domaine de formation : Pr ABBAS MONCEF
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 2 Année universitaire : 2012-2013
الجوهىريت الجسائريت الـذيوقراطيـت الـشعبيــت وزارة التعليــن العالــي و البحــث العلوــي
عرض تكىيي
د . م . ل
هاستر أكاديوي
القسن الوعهذ / الكليتالوؤسست
جامعة هواري بومدين للعلوم و التكنولوجيا
كلية اإللكترونيك و اإلعالم اآللي
اإلعالم اآللي
التخصص الشعبت الويذاى
رياضياث و إعالم ألي
إعالم ألي
ةهعلىهاتيال األًظوتهيأ
عباش هٌصف:هسؤول فرقت هيذاى التكىيي
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 3 Année universitaire : 2012-2013
SOMMAIRE I - Fiche d‟identité du Master ------------------------------------------------------------------ 1 - Localisation de la formation ------------------------------------------------------------------ 2 – Coordonateurs--------------------------------------------------------------------------------------- 3 - Partenaires extérieurs éventuels--------------------------------------------------------------- 4 - Contexte et objectifs de la formation----------------------------------------------------------
A - Organisation générale de la formation : position du projet ------------- B - Conditions d‟accès ------------------------------------------------------------------ C - Objectifs de la formation --------------------------------------------------------- D - Profils et compétences visées ------------------------------------------------ E - Potentialités régionales et nationales d‟employabilité ---------------------- F - Passerelles vers les autres spécialités --------------------------------------- G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles------------------------------------------------------------------- A - Capacité d‟encadrement --------------------------------------------------------- B - Equipe d'encadrement de la formation --------------------------------------- B-1 : Encadrement Interne --------------------------------------------------------- B-2 : Encadrement Externe ------------------------------------------------ B-3 : Synthèse globale des ressources humaines ---------------------- B-4 : Personnel permanent de soutien --------------------------------------- 6 - Moyens matériels disponibles------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements ------------------------------- B- Terrains de stage et formations en entreprise ------------------------------- C - Laboratoires de recherche de soutien à la formation proposée ------------- D - Projets de recherche de soutien à la formation proposée ---------------------- E - Documentation disponible ---------------------------------------------------------- F - Espaces de travaux personnels et TIC ----------------------------------------
II - Fiche d‟organisation semestrielle des enseignements ------------------------------ 1- Semestre 1 ----------------------------------------------------------------------------------- 2- Semestre 2 ----------------------------------------------------------------------------------- 3- Semestre 3 ----------------------------------------------------------------------------------- 4- Semestre 4 ----------------------------------------------------------------------------------- 5- Récapitulatif global de la formation -------------------------------------------------------- III - Fiche d‟organisation des unités d‟enseignement --------------------------------------- IV - Programme détaillé par matière -------------------------------------------------------- V – Accords / conventions -------------------------------------------------------------------------- VI – Curriculum Vitae des coordonateurs------------------------------------------------------- VII - Avis et Visas des organes administratifs et consultatifs ------------------------------ VIII - Visa de la Conférence Régionale --------------------------------------------------------
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 4 Année universitaire : 2012-2013
I – Fiche d’identité du Master
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 5 Année universitaire : 2012-2013
1 - Localisation de la formation : Faculté (ou Institut) : ELECTRONIQUE et INFORMATIQUE Département : INFORMATIQUE Section :
2 – Coordonateurs : - Responsable de l'équipe du domaine de formation (Professeur ou Maître de conférences Classe A) :
Nom & prénom : ABBAS Moncef Grade : Professeur : Fax : E - mail : [email protected][email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
- Responsable de l'équipe de la filière de formation (Maitre de conférences Classe A ou B ou Maitre Assistant classe A) :
Nom & prénom : AISSANI MOKHTARI AICHA Grade : Professeur
: 021247607 Fax : 021247607 E - mail : [email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
- Responsable de l'équipe de spécialité (au moins Maitre Assistant Classe A) :
Nom & prénom : BELKHIR ABDELKADER Grade : Professeur : 021247607 Fax : 021247607 E - mail :[email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
3- Partenaires extérieurs *:
- autres établissements partenaires :
- entreprises et autres partenaires socio économiques :
CERIST : Centre de Recherche en Information Scientifique et Techniques
ARPT : Autorité de Régulation des Postes et Télécommunications
- Partenaires internationaux :
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 6 Année universitaire : 2012-2013
4 – Contexte et objectifs de la formation
A – Organisation générale de la formation : position du projet Si plusieurs Masters sont proposés ou déjà pris en charge au niveau de l’établissement (même équipe de formation ou d’autres équipes de formation), indiquez dans le schéma suivant, la position de ce projet par rapport aux autres parcours.
Quelques modules sont en commun avec les trois masters déjà en place.
Socle commun
éventuel
Sécurité des systèmes
informatiques
Réseaux et Systèmes Distribués
Ingénierie des
Logiciels
Autres parcours déjà pris en charge
Ingénierie des
Logiciels
Systèmes Informatiques
Intelligents
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 7 Année universitaire : 2012-2013
B – Conditions d’accès (indiquer les parcours types de licence qui peuvent
donner accès à la formation Master proposée)
Titulaires d’une Licence informatique, licence ISIL, licence GTR ou tout titre équivalent Certains modules sont nécessaires à la formation de ce master : système d’exploitation, réseaux, base de données et algorithmique avancée. A cet effet, une mise à niveau est prévue au début du semestre 1.
C - Objectifs de la formation (compétences visées, connaissances acquises à
l’issue de la formation- maximum 20 lignes) Le master Sécurité des Systèmes informatiques a pour but de donner un savoir faire en sécurité informatique englobant les aspects organisationnels, applicatifs et réseaux de communication
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 8 Année universitaire : 2012-2013
D – Profils et compétences visées (maximum 20 lignes) :
Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de métiers sont identifiées :
- Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une bonne connaissance en informatique. - Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques. - Les experts : Ils sont pointus techniquement. Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence.
Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories :
- Acquérir une formation solide en sécurité informatique. En particulier, il s'agit d'avoir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : organisationnel, réseau/intergiciel, application. - Acquérir une maîtrise des aspects concrets technologies utilisées en pratique pour la protection des systèmes informatiques.
- Acquérir une habitude pratique du cycle : vulnérabilités menaces évaluation
de l‟impact protections surveillance/exploitation de la politique de sécurité
corrections/modification de la politique de sécurité vulnérabilités..."
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 9 Année universitaire : 2012-2013
E- Potentialités régionales et nationales d’employabilité L‟outil informatique contribue fortement à la fluidité de l‟information et par conséquent à la rentabilité du travail. Les contraintes de rentabilité et de productivité nécessitent de plus en plus une intégration croissante de l‟outil informatique au sein des espaces de travail. Cette intégration conduit alors à une forte dépendance travail/outil informatique ; la défaillance de ce dernier conduit inéluctablement à la dégradation du service sinon son écroulement total dans le cas où le taux d‟intégration est total. Ainsi toutes les entreprises sont amenées à assurer leurs services en disposant de compétences en sécurité informatique. De plus, le projet national e-gouvernement 2013 nécessite la disponibilité de compétences dans le domaine de sécurité.
F – Passerelles vers les autres spécialités
Master en informatique
Master en mathématiques (théorie des nombres et cryptographie)
Formation doctorale ;
Doctorat en co-tutelle avec d’autres établissements nationaux et/ou internationaux ;
Carrière professionnelle.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 10 Année universitaire : 2012-2013
G – Indicateurs de suivi du projet taux de réussite
nombre de demandeurs
partenaires
taux d‟intégration Comités pédagogiques
Réunions-bilans périodiques des équipes pédagogiques associées au Master.
Professeurs 04 03 07 Maîtres de Conférences (A) 08 02 10 Maîtres de Conférences (B) 02 02
Maître Assistant (A) 09 01 10
Maître Assistant (B) 01 01 Autre (préciser)
Total 24 06 30
B-4 : Personnel permanent de soutien (indiquer les différentes catégories)
Grade Effectif
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 16 Année universitaire : 2012-2013
6 – Moyens matériels disponibles
A- Laboratoires Pédagogiques et Equipements : Fiche des équipements
pédagogiques existants pour les TP de la formation envisagée (1 fiche par laboratoire)
Intitulé du laboratoire : LSI Capacité en étudiants : 40
N° Intitulé de l’équipement Nombre observations
02 Salles de TP (micro) 2X20
01 Salle réseau 1X12 Avec accès internet
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 17 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 18 Année universitaire : 2012-2013
D- Projet(s) de recherche de soutien à la formation proposée :
Intitulé du projet de recherche
Code du projet Date du début
du projet Date de fin du
projet
PRojet CNEPRU: FOURNITURE DE SERVICES DANS UNE PLATEFORME IP (Pr BELKHIR A)
B*00220090025 Janvier 2010 Décembre 2012
PRojet PNR: IDENTITE NUMERIQUE ET SERVICES (Pr BELKHIR A)
Octobre 2011 Octobre 2013
Projet PNR : contribution des réseaux véhiculaires et des capteurs à la prise en charge des risques VECar (DR MOUSSAOUI S)
Octobre 2011 Octobre 2013
E- Documentation disponible : (en rapport avec l’offre de formation proposée)
Accès SNDL : www.sndl.cerist.dz Accès à la faculty connection (MicroSoft) :www. Accès à MSDN AA : www.msdnAA.net Accès Oracle : Bibliothèque du département, bibliothèque du laboratoire LSI
4- Semestre 4 : Domaine : MI Filière : InformatIque Spécialité : Sécurité Informatique Stage en entreprise sanctionné par un mémoire et une soutenance.
VHS Coeff Crédits
Travail Personnel 360h 10 30
Stage en entreprise Séminaires
Autre (préciser) Total Semestre 4 360h 10 30
5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,
TD, pour les 04 semestres d‟enseignement, pour les différents types d‟UE)
UE VH
UEF UEM UED UET Total
Cours 210h 231h 42h 483h
TD 84h 84h 21h 189h TP 147h 168h 21h 336h
Travail personnel 360h 360h Autre (préciser)
Total 801h 483h 84h 1368h Crédits 72 43 5 120
% en crédits pour chaque UE
60% 35.83% 4.17%
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 25 Année universitaire : 2012-2013
III – Fiches d’organisation des unités d’enseignement (Etablir une fiche par UE)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 26 Année universitaire : 2012-2013
Architectures des réseaux informatiques : Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications
Veille technologique et Bases de données avancées : Après le suivi de ce
module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 27 Année universitaire : 2012-2013
Arithmétique modulaire : Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie
Introduction à la sécurité Informatique : Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 29 Année universitaire : 2012-2013
Anglais pour l’informatique : Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation en anglais
Aspects juridiques dans la sécurité informatique : Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 30 Année universitaire : 2012-2013
Cryptographie et sécurité : Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.
Politiques de Contrôle d’accès : On décrira la modélisation des mécanismes de contrôle d‟accès
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 31 Année universitaire : 2012-2013
L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant indépendant du SGBD, du système d'exploitation ou du matériel.
Sécurité réseaux : Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 32 Année universitaire : 2012-2013
Sécurité système : Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier
Sécurité des réseaux sans fil : Ce module
présente des les mécanismes de sécurisation des
réseaux sans fil..
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 33 Année universitaire : 2012-2013
Méthodes d'optimisation : Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 38 Année universitaire : 2012-2013
IV - Programme détaillé par matière (1 fiche détaillée par matière)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 39 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : ALIMAZIGHI Zaia
Enseignant responsable de la matière: ZERAOULIA Khaled, MEDJAHED Djamila, ZAFFOUNE Youcef, DOUKHA Zouina
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Architectures des réseaux informatiques :
Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications ainsi que les outils mathématiques pour leur dimensionnement et l'évaluation de leurs performances. En partant des algorithmes et fonctions de communications, il analyse l'architecture des principaux réseaux filaires et sans-fils existants (réseaux locaux tels qu'Ethernet Commuté, Token Ring, les VLAN et WLAN, réseau longue distance ATM, frame Relay, ...).
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de base de système et de réseaux
Contenu de la matière :
Rappels sur les fonctions de base et principes de fonctionnement des réseaux (TCP/IP), Normalisation et typologie des réseaux : Modèle de référence, architectures des plans
usager/contrôle/gestion, LAN, MAN et WAN Réseaux locaux informatiques : Ethernet, Token Ring, LAN virtuel, LAN Algorithmes de routage et interconnexion de réseaux Eléments de trafic Modélisation et évaluation des performances des réseaux
Références (Livres et polycopiés, sites internet, etc).
Pujole, Guy, Les Réseaux, Paris : Eyrolles, 2000 ; 2003 Tanenbaum, Andrew, Réseaux, Paris : Pearson Education, 2003
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 40 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : ALIMAZIGHI Zaia
Enseignant responsable de la matière: ALIMAZIGHI Zaia, MAHDAOUI Latifa
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Veille technologique et Bases de données avancées Après le suivi de ce module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données. De plus il obtiendra les principes de nouveaux développements.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.
Contenu de la matière :
Méthodologie de veille Recherche sur Internet Les sources de données Construction d‟une base documentaire et capitalisation de l‟information Concepts de Bases de données réparties. Problèmes de gestion. Outils de traitement des requêtes. Conception et développement pratique: SGBD Oracle.
Références (Livres et polycopiés, sites internet, etc).
Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001
Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 41 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: BELKHIR Abdelkader, MOUSSAOUI Samira,
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Système d’exploitation Après le suivi de ce module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Introduction Gestion du processeur Gestion de la mémoire Synchronisation et communication interprocessus Gestion des périphériques Gestion des fichiers
Références (Livres et polycopiés, sites internet, etc).
A. Belkhir, “Système d‟exploitation, mécanisme de base", OPU, 4ème édition 2009. J. Peterson, A. Silberschatz, "Operating System Concepts", Addison Wesley, 1994. A.S. Tanenbaum, "Operating Systems: Design and Implementation", Prentice Hall, 2001.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 42 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: ISLI Amar
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Complexité algorithmique
Ce module permet d’acquérir les notions nécessaires pour : - analyser et classer les problèmes de
différents domaines - construire la ou les solutions - évaluer les différentes solutions en terme de
calcul de complexité - Choisir la meilleure solution
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Les bases de l‟analyse algorithmique Stratégies de résolution de problèmes Les classes de problèmes Analyse d‟algorithmes de tri Algorithmique des arbres Algorithmique des graphes Algorithmes de hachage
Références (Livres et polycopiés, sites internet, etc).
T. Cormen, C. Leiserson, R. Rivest, Introduction to algorithms.. MIT Press, 2nd edition 2000. Algorithms and theory of computation handbook, edited by M. Atallah, CRC Press, Purdue
University, 1999. J.J.Mc Connell, Analysis of algorithms : an active learning approach.. Jones and Barlett
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 43 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BERBAR Ahmed
Enseignant responsable de la matière: DAOUDI Mourad
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Arithmétique modulaire
Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Une certaine aisance mathématique est nécessaire. Des séances d'exercices complètent le cours théorique.
Contenu de la matière :
La partie "mathématique"
les bases de l'algèbre abstraite. la notion de groupe (définition, morphisme, générateur, théorème de Lagrange, groupe quotient
et cyclique). la notion d'anneau et de corps (définition, morphisme, idéal, pgcd, ppcm, anneau quotient,
théorème des restes chinois et de Bezout). Les structures algébriques : les classes de congruence (fonction Totient d'Euler, théorème de
Fermat, d'Euler, ...), les anneaux de polynômes (idéaux, polynômes irréductibles, ....)
les corps finis (notion d'extension, existence, unicité,...). nombres aléatoires
La partie "algorithmique" les méthodes permettant d'effectuer les calculs dans les structures algébriques utilisées en
cryptographie. le calcul rapide de puissances le calcul de pgcd et ppcm (algorithme d'Euclide) la détermination de générateur le calcul des coefficients de Bezout (algorithme d'Euclide étendu) le calcul d'inverse modulo un naturel et dans les corps finis. Le calcul de racine carrée modulo p et l'accélération de certains calculs via le théorème des
restes chinois seront également considérés. Génération de nombres aléatoires
Références (Livres et polycopiés, sites internet, etc).
Pierre MEUNIER, Arithmétique modulaire et cryptologie, Cépaduès Éditions (2010) Pierre WASSEF, Arithmétique Application aux codes correcteurs et à la cryptographie, Vuibert(
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 44 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : BERBAR Ahmed
Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,
BOULEKRINAT Samia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Introduction à la sécurité Informatique
Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Partie1 Prise d'informations Prise d‟informations à distance sur des réseaux d‟entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs
Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance
Attaques systèmes Attaques du système pour outrepasser l‟authentification et/ou surveiller l‟utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système
Se sécuriser Outils de base permettant d‟assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d‟activité anormale Initiation à la base de registre Firewalling Anonymat
Partie2 Introduction Emplacement d‟un code Script Ecriture d'un programme Script Les éléments de base d‟un langage Script
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 45 Année universitaire : 2012-2013
JavaScript Volume 2208 de Le Guide complet, Olivier ondermarck, MA éditions, 2009
JavaScript: Des fondamentaux aux concepts avancés , Emmanuel Gutierrez, Ediciones ENI,
2008
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 46 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S1
Enseignant responsable de l’UE : GUESSOUM Ahmed
Enseignant responsable de la matière: ARPT
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Aspects juridiques dans la sécurité informatique
Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique
Contenu de la matière :
Lois en matière de sécurité informatique
o Lois régulant les crimes informatiques
o Loi sur la protection de la donnée personnelle et la vie privée
o Le code pénal Algérien en matière de crimes informatiques
Aspects juridiques de la signature et de la preuve électroniques
Restrictions sur l‟exploitation et l‟exportation des algorithmes de chiffrement
Références (Livres et polycopiés, sites internet, etc).
Olivier Leroy , L'anglais de l'informatique, Studyrama, (2010)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 48 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : ALIOUANE Lynda
Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,
ALIOUANE Lynda, BOULEKRINAT Samia, MAHANI Aouatef
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Cryptographie et sécurité
Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique
Contenu de la matière :
Historique Cryptographie classique : mono et poly-alphabétique Cryptographie moderne :
o Cryptographie à clé secrète Chiffrement par flot, chiffrement par blocs Transposition/substitution, schémas de Feistel DES, 3DES, AES
o Cryptographie à clé publique RSA
Cryptanalyse o Attaques à force brute, attaques par rejeu o Attaques à chiffré seul, attaques à clair choisi, attaques à clair et chiffré choisis o Attaques interactives et non interactives o Attaque par analyse de fréquence (Al Kindi)
Fonctions à sens unique, fonctions de hachage Algorithmes d'échange de clés Algorithmes zero-knowledge Chiffrement :quantique, courbes elliptiques
Références (Livres et polycopiés, sites internet, etc).
Touradj Ebrahimi , Franck Leprévost , Bertrand Warusfel, Cryptographie et sécurité des systèmes et réseaux, Hermès - Lavoisier (2006)
M. T. Goodrich, R. Tamassia. "Introduction to Computer Security". Editions Pearson, International Edition. 2010.
W. Stallings. "Computer Security: Principles and Practice". Editions Prentice Hall. 2011 W. Stallings. "Cryptography and Network Security: Principles and Practice". Editions Pearson,
International Edition. 2010 G. Avoine, P. Junod, P. Oechslin. "Sécurité Informatique". Editions Vuibert. 2010
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 49 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : ALIOUANE Lynda
Enseignant responsable de la matière: BENFERHAT Salem
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Politiques de Contrôle d’accès On décrira la modélisation des mécanismes de contrôle d‟accès
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de logique mathématique
Contenu de la matière :
Introduction
Généralités sur les politiques de contrôle d‟accès
Les politiques discrétionnaires ou DAC
Les politiques obligatoires ou MAC
Les politiques basées sur la notion de tâche ou TBAC
Les politiques basées sur la notion de rôle ou RBAC
Les politiques basées sur la notion d‟équipe ou TMAC
Les politiques basées sur la notion d‟organisation ou OrBAC
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 50 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BOUKHALFA Kamel
Enseignant responsable de la matière: BOUKHALFA Kamel, ALIMAZIGHI Zaia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Administration et tuning de bases de données
Le tuning d'une base de données est l'activité permettant à une application de bases de données de s'exécuter « plus rapidement » (« plus rapidement » peut avoir différentes significations selon le critère considéré). Cette activité nécessite plus que d'appliquer quelques règles décrites dans le manuel d'un SGBD spécifique. En effet, pour une amélioration maximale, il est nécessaire d'avoir une compréhension profonde et étendue des principes de base du tuning, de la manière de collecter les informations utiles et de la façon de modifier le système pour en améliorer les performances. L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant
indépendant du SGBD, du système d'exploitation ou du matériel. La mise en œuvre des connaissances
acquises pourra se faire en se référant à la documentation pour un système spécifique. A titre
d'exemple, les principes étudiés seront illustrés en utilisant le SGBD Oracle.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.
Contenu de la matière :
Administration des BDs : Dictionnaire de Données, Contraintes d'intégrité Optimisation : vues, vues matérialisées, indexes, fragmentation, déclencheurs Politiques de contrôle des accès : Gestion des utilisateurs, Gestion des rôles et privilèges,
Gestion des limitations et profiles Tuning : Advisors, monitoring, traçage, Sécurisation des bases de données (Mécanismes, Types d'attaques, Les meilleures pratiques
Références (Livres et polycopiés, sites internet, etc).
Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001
Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France. P.A. Bernstein, V. Hadzilacos and N. Goodman, Concurrency Control and Recovery in
Database Systems, Addison-Wesley, 1987. Laurant Navarro, Optimisation des bases de données, Mise en Oeuvre sous Oracle. Pearson
Edition. 2010.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 51 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BOUKHALFA Kamel
Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité réseaux
Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions réseaux TCP/IP
Contenu de la matière :
Sécurité IPv4/IPv6 Architectures de sécurité (pare-feu, cloisonnement, etc.) VPN , Mise en œuvre à différents niveaux de la couche OSI (PPTP, IPSEC, SSH). sécurité réseaux: (ISO 7498-2). pour LANs, MANs et WANs. Défense réseaux: Les pare-feux, systèmes IDS et IPS, systèmes honeypot Sécurité du routage: sécurité dans les protocoles de routage
Références (Livres et polycopiés, sites internet, etc).
Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press) W. Stallings, Network security essentials (3rd ed.),Prentice-Hall (2006). R. Oppliger, Internet and Intranet Security (2nd ed.), Artech House (2007). C. Kaufman, R. Perlman and M. Speciner, Network Security: Private Communication in a Public
World (2nd ed.), Prentice-Hall (2002). D.E. Comer, Internetworking with TCP/IP, Vol.1: Principles, protocols and architectures (5th
ed.), Prentice-Hall (2005).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 52 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : MOUSSAOUI Samira
Enseignant responsable de la matière: BENZAID Chafika, BELKHIR Abdelkader,
MOUSSAOUI Samira
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système
Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de système d’exploitation
Contenu de la matière :
Architecture matérielle (assembleur) Sécurité des systèmes Unix : Cloisonnement système (chroot, SELinux,) Sécurité des systèmes Windows Détournement du flot d'exécution (buffer overflow, etc.) Virtualisation
Références (Livres et polycopiés, sites internet, etc).
Jacques Philipp, Systèmes Unix / Linux et Windows Architecture, conception, utilisations, administration, sécurité, Ellipses, (2009)
D. Gollmann, Computer Security, John Wiley & Sons, 2005 (2nd edition). C.P. Pfleeger and S.L. Pfleeger, Security in Computing, Prentice-Hall, 2006 (fourth edition). M. Bishop, Computer Security: Art and Science, Addison Wesley, 2002. Simson Garfinkel et Gene Spafford, Practical Unix and Internet Security , (1996)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 53 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : BENZAID Chafika
Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité des réseaux sans fil
Ce module présente des les mécanismes de sécurisation des réseaux sans fil..
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Les normes
802.11x (Wifi)
802.16 (Wimax)
Attaques Wifi
Détection de réseaux
Falsification adresse MAC
Mapping réseau
Sniffing
Cracking WEP / WPA / WPA2
Hijacking/DoS
Sécurisation Wifi
Filtrage MAC
Leurre AP
Portail captif
Les points d‟accès
WEP/WPA
802.1x
VPN
Réseau WIFI sécurisé
WPA Radius (mode entreprise)
Free Radius
Host AP
Bluetooth
Présentation du modèle de communication et spécifications
Références (Livres et polycopiés, sites internet, etc).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 54 Année universitaire : 2012-2013
La sécurité dans les réseaux sans fil et mobiles - Volume 1 Concepts fondamentaux, Hakima Chaouchi , Maryline Laurent-Maknavicius , Hermès – Lavoisier, 2007
Real 802.11 Security - Wi-Fi Protected Access and 802.11i par Jon Edney et William A. Arbaugh (Sep 2004)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 55 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : AHMED NACER Mohamed
Enseignant responsable de la matière: MOUSSAOUI Samira, BENCHAIBA Mahfoud,
BENZAID Chafika, KADRI Baya
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Algorithmique répartie
Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique répartie
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions d’algorithme de système
Contenu de la matière :
Généralités sur les systèmes distribués o Introduction o Caractéristiques physiques o Structures o Objectifs (transparence, ouverture, disponibilité, scalabilité..) o Modèles et mécanismes de structuration des systèmes distribués o Le modèle client –serveur o Appel de procédure à distance o Le modèle pair à pair (peer to peer)
Introduction à l‟algorithmique distribuée o Introduction o Concepts fondamentaux (classes d‟algorithmes, qualité d‟un algorithme distribué,
technique de base, jeton circulant..) o Coupure consistante et état global o Ordonnancement d‟événements (horloges physiques, horloges logiques linéaires et
vectorielles) o Parcours de réseau (avec ou sans transport de connaissances, contrôle de
terminaison, arborescence recouvrante, anneau virtuel) o Diffusion ordonnée, FIFO, Causale, Atomique o Communication de groupe
Contrôle dans les systèmes distribués o Introduction o Etat global (canaux fifo, canaux non fifo) o Exclusion mutuelle (modèles, approches, algorithmes) o Election o Terminaison o Consensus
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 56 Année universitaire : 2012-2013
Références (Livres et polycopiés, sites internet, etc).
R. Balter, J-P. Banâtre, S. Krakowiak, „‟Construction des systèmes d‟exploitation Répartis„‟ Editeur INRIA 1991.
L. Lamport, “Time, clocks, and the ordering of events in a distributed system”, Communications of the ACM, Vol. 21, N°7, July 1978, pp. 558-565.
K. Pradeep Sinha, ‟‟Operating Distributed Systems, Concepts and Design‟‟ IEEE Computer Society Press 1997.
M. Raynal, „‟Algorithmes distribués et protocoles„‟ Eyrolles 1985. M. Raynal,‟‟Systèmes repartis et réseaux: concepts, outils et algorithmes„‟ Eyrolles 1987. M. Raynal, J-M. Helary, „‟Synchronisation et contrôle des systèmes et des programmes
répartis,‟‟ Eyrolles 1988. A. S. Tanenbaum and Maarten van Steen, ‟‟Distributed systems: Principles and paradigms,‟‟
Prentice Hall 2002. J-P. Verjus et al,‟‟ Synchronisation des programmes parallèles: Expression et mise en œuvre
dans les systèmes centralisés et distribués,‟‟ Bordas 1983.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 57 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S2
Enseignant responsable de l’UE : AHMED NACER Mohamed
Enseignant responsable de la matière: AHMED NACER Mohamed, KHEMISSA Hamid,
HACHICHI Assia, HAMMAL Youcef, HADDOUCHE Nadia
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sûreté de fonctionnement et fiabilité du logiciel
Le logiciel doit satisfaire des exigences de fiabilité imposées par des normes. Les étudiants sont formés aux
méthodes garantissant qu'un logiciel atteint un niveau de fiabilité suffisant. Le test consiste à s'assurer de la
correction apparente d'un système vis à vis de ses spécifications
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet
Contenu de la matière :
Problématique de la sûreté de fonctionnement des systèmes informatiques o Terminologie générale de la sûreté de fonctionnement o Fiabilité des matériels ou des logiciels o Le risque logiciel o Méthodes d'évaluation de la fiabilité des logiciels selon les étapes du cycle de vie
Test des logiciels
o processus de test dans le cycle de vie des logiciels
o tests fonctionnels et tests structurels
o tests de défaut et tests statistiques
Fiabilité des systèmes o Diagramme de fiabilité o Systèmes réparables et systèmes non réparables
Les mesures de fiabilité o Mesures pour les systèmes réparables o Mesures pour les systèmes non réparables o Evaluation des mesures de fiabilité.
Méthodes d‟analyse de sûreté de fonctionnement des systèmes logiciels
Références (Livres et polycopiés, sites internet, etc).
Spyros Xanthakis , Pascal Regnier , Constantin Karapoulios , Le test des logiciels, Hermès – Lavoisier, 1999.
Bernard Homès ,Les tests logiciels Fondamentaux, Hermès – Lavoisier, 2011
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 58 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : GUERROUMI Mohamed
Enseignant responsable de la matière: GUERROUMI Mohamed, ZERAOULIA Khaled,
BERBAR Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système avancée Le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la
famille Windows NT
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions windows NT
Contenu de la matière :
SECURITE DE BASE Création d‟un CD d‟installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines
SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux
SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite d‟informations : login anonyme Contrôle à distance
OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 59 Année universitaire : 2012-2013
Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer(MBSA) GFI LANguard Contexte utilisateur
SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications
Références (Livres et polycopiés, sites internet, etc).
Stephen A. Sutton, Windows NT Security Guide, Addison Wesley (1996) Ben Smith , Brian Komar , Équipe Sécurité de Microsoft,Kit de ressources sécurité
Microsoft Windows, Microsoft Press, (2003)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 60 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : GUERROUMI Mohamed
Enseignant responsable de la matière: CERIST
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Méthodes pratiques et outils de détection d'intrusions
Un étudiant aura appris à appliquer les connaissances acquises sur l‟analyse des failles de sécurité et des
possibilités de pénétration de système dans un projet complexe.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System).
Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ).
Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau, détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de sécurité, seuil de tolérance et faux positifs.
Gestion d'un système de détection d'intrusions.
Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques attaques.
Références (Livres et polycopiés, sites internet, etc).
Stephen Northcutt , Judy Novak ,Détection d'intrusion de réseau, Vuibert, 2004
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 61 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUGHACI Dalila
Enseignant responsable de la matière: BERBAR Ahmed
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Audit de sécurité
Ce cours permet à l‟étudiant de mettre en place une véritable procédure d‟audit du S.I.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet
Contenu de la matière :
Méthodologie de l‟Audit Qu‟est ce qu‟un Pen Test ? L‟intérêt d‟un PenTest Intégration d‟un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l‟Audit Réaliser le PenTest La prise d‟information Acquisition d‟accès Elévation de privilèges Maintien des accès sur le système Les traces de l‟intrusion
Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d‟analyse Système Les outils d‟analyse Web Les outils d‟attaque des collaborateurs Les outils de maintien des accès Les framework d‟exploitation
Mise en Situation d‟audit Mise en Situation d‟Audit Elaboration du planning Répartition des taches
Préparation du rapport Collecte des informations Préparation du document
Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité
Synthèse générale sur la sécurité du système
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 62 Année universitaire : 2012-2013
Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport
Références (Livres et polycopiés, sites internet, etc).
Jeremy Faircloth et Chris Hurley, Penetration Tester's Open Source Toolkit, 2007 Lee Allen, Advanced Penetration Testing for Highly-Secured Environments: The
Ultimate Security Guide 2012
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 63 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUGHACI Dalila
Enseignant responsable de la matière: BOUGHACI Dalila , ZAFFOUNE Youcef
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Programmation et sécurité des systèmes répartis
Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de
programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti
Contenu de la matière :
Agents et Systèmes Multi-Agents o Introduction o Motivations o Agent vs. Objet o Paradigme Multi-Agents o Modèles Multi-Agents o Le Standards de SMA : FIPA o Exemples de plateformes multi-agents
o Modèles d‟exécution répartie Échange de messages Code référençable Évaluation distante Code à la demande
o Infrastructure pour les agents mobiles exécution migration communication désignation et localisation contrôle de l‟utilisation des ressources sécurité (PGP)
Détection d‟intrusion par les Agents mobiles o Introduction à la détection d‟intrusions o Principes de détection
Approche comportementale Approche par scénarios
o Quelques outils de détection d‟intrusions o Systèmes de détection d‟intrusions (IDSs) o Problèmes de fiabilité d‟un système de détection d‟intrusion o L‟approche par agent mobile pour les IDS o Sécurité dans les Réseaux ad-hoc sans fils
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 64 Année universitaire : 2012-2013
o Modèle PRAM o Le modèle BSP (Bulk Synchronous Parallel) o Le parallélisme de tâches o Le parallélisme de données o Programmation fonctionnelle Bulk Synchronous Parallel ML(BSML)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 65 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : ABDELLI Abdelkrim
Enseignant responsable de la matière: GHARBI Nawel, ABDELLI Abdelkrim
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Modélisation des systèmes communicants
Un étudiant aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers les applications à différents problèmes de sécurité.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions, automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques séquentielles et d'ordre partiel.
Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets.
Exemples de spécification en SPL et la sémantique en S-nets.
Références (Livres et polycopiés, sites internet, etc).
Roland Bouroulet, Raymond Devillers, Hanna Klaudel, Elisabeth Pelz, et Franck Pommereau. Modeling and analysis of security protocols using role based specifications and Petri nets. Dans , volume 5062 de Lecture Notes in Computer Science, pages 72-91, 2008
Roland Bouroulet, Hanna Klaudel, et Elisabeth Pelz. Modelling and verification of authentication using enhanced net semantics of SPL (Security Protocol Language). Dans International Conference on Application of Concurrency to System Design, ACSD2006 International Conference on Application of Concurrency to System Design, ACSD2006, 2006
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 66 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : ZERAOULIA Khaled
Enseignant responsable de la matière: CERIST
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité applicative
Cette unité d'enseignement a pour but de maitriser la sécurisation globale d‟une application, que ce soit dans ces aspects système ou réseau.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions Web & internet
Contenu de la matière :
Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.) Filtrage applicatif (proxies) Protocoles d'authentification (Kerberos, RADIUS, etc.) PKI/SSL
Sécurité SNMP Sécurité de messagerie électronique: sécurité de base pour email, S/MIME.
Références (Livres et polycopiés, sites internet, etc).
OWASP (Open Web Application Security Project) : sécurité Web http://projet-plume.org/ressource/owasp-open-web-application-security-project-securite-web
Références (Livres et polycopiés, sites internet, etc).
André VAUCAMPS, CISCO Sécurité des routeurs et contrôle du traf ic réseau
Collection : Expert IT Editions ENI (6 décembre 2010)
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 68 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S3
Enseignant responsable de l’UE : BOUKRA Abdelmadjid
Enseignant responsable de la matière: BOUKRA Abdelmadjid
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Méthodes d'optimisation
Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT, potentiels), flots, transport.
Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation d'un solveur, affectation linéaire.
Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de propagation de contraintes.
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 69 Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques
Semestre : S4
Enseignant responsable de l’UE : BELKHIR Abdelkader
Enseignant responsable de la matière: BELKHIR Abdelkader
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Stage
Les stages pratiques ont pour but de placer le futur expert en sécurité dans un cadre de travail et de le
préparer ainsi à son insertion dans le milieu professionnel
Connaissances préalables recommandées (descriptif succinct des connaissances
requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Contenu de la matière :
Le stage s'effectue sur le site d'une entreprise ou institution et porte sur un sujet limité défini en commun accord entre les responsables du Master SSI et les responsables de l'entreprise. Ce stage dure six mois. Il donne lieu à un rapport qui doit être remis en fin de stage. Des stages seront proposés par les responsables du Master SSI cependant il est vivement conseillé aux étudiants de rechercher par eux même des propositions qu'ils pourront soumettre aux responsables du Master SSI.
Mode d’évaluation : …… Réalisation du stage en entreprise, rapport et soutenance ……………
Références (Livres et polycopiés, sites internet, etc).
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 70 Année universitaire : 2012-2013
V- Accords ou conventions
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 71 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 72 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 73 Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 74 Année universitaire : 2012-2013
VI – Curriculum Vitae des Coordonateurs
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 75 Année universitaire : 2012-2013
CV Responsable de domaine
Identification
Structure de rattachement : USTHB, Faculté de Mathématiques
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 79 Année universitaire : 2012-2013
CV Responsable de l'équipe de spécialité
Professeur BELKHIR Abdelkader Faculté Electronique et Informatique, Département d‟Informatique, USTHB BP 32 El-Alia Alger
Enseignement Les cours assurés au département Informatique de la faculté Electronique et Informatique de l‟Université des Sciences et Technologies Houari Boumediene (U.S.T.H.B.) depuis mon recrutement (1988)
La Graduation :
Intitulé du module année Année d’étude
enseignement formation
Système d‟exploitation 1990-2005 3ème année Cours –TD-TP Ingéniorat
Utilisation et Administration des Systèmes d‟Exploitation
2006-2007
2007-2008 2008-2009
L2 (S2) Cours Licence GTR
Sécurité des réseaux 2007-2008
2008-2009 L3 (S6) Cours Licence GTR
Système d‟exploitation 2008-2009
2009-2010 2010-2011
M1 (S1)
Cours -TD
Master RSD
Master IL Master IL
Sécurité informatique 2008-2009
2009-2010 2010-2011
M1 (S2) Cours -TD Master RSD
La Post-Graduation :
Intitulé du module année Année d’étude
enseignement
formation
Programmation avancée
1997-2004
1ère année Cours Magister
Web , standards et adaptation
2005-2012
1ère année Cours Ecole doctorale informatique
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 80 Année universitaire : 2012-2013
Encadrement de Doctorat:
Noms & Prénoms
Titre du sujet Date de soutenance
Directeur de thèse
BOUYAKOUB Faycal
Négociation de service pour les téléphones de troisième génération
Octobre 2010 BELKHIR A
BOUYAKOUB Samia
Edition et modélisation d‟un système de présentation multimédia
Octobre 2010 BELKHIR A
Encadrement de Magister:
Noms & Prénoms
Titre du sujet Date de soutenance
Directeur de Mémoire
GUEBLI Wassila
Gestion des conflits dans un environnement domotique
Décembre 2010
BELKHIR A
MAHMOUDI Othmane
Extension du protocole SIP pour les réseaux domotiques
Juillet 2009 BELKHIR A
KHORSI Hassiba
Négociation de services, application à la génération automatique de présentation multimédia
Mai 2007 BELKHIR A.
NACI Djamel Un moniteur de comportement pour un IDS
Décembre 2005
BELKHIR A.
Mr BELKHIRAT Ahmed
Contribution à la sécurité informatique : mise en œuvre d‟un IDS
Juillet 2003 BELKHIR A
Encadrement de mémoires de Master:
Noms & Prénoms
Titre du sujet Date de soutenance
Promoteurs
OUADJAOUT Lamine
ZERGOUG Salim
La carte d‟identité Electronique Juin 2008 BELKHIR A
ABES Merouane
FARES Zidane Mise en place d‟un système de fédération d‟identité, application au service des douanes
Juin 2010 BELKHIR A
PUBLICATIONS
Collection, revue , journal, chapter book:
2011
1. Bouyacoub Samia, Belkhir Abdelkader, SMIL BUILDER: An Incremental Authoring Tool for
SMIL Documents, ACM Transactions on Multimedia Computing, Communications, and
Applications (TOMCCAP), Volume 7 Issue 1, January 2011