cahier de charges mssi

83
Etablissement : Intitulé du master : Page 1 Année universitaire : REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER ACADEMIQUE Etablissement Faculté / Institut Département USTHB Faculté Electronique et Informatique Informatique Domaine Filière Spécialité MI Informatique Sécurité des Systèmes Informatiques Responsable de l'équipe du domaine de formation : Pr ABBAS MONCEF

Upload: nguyencong

Post on 05-Jan-2017

279 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Cahier de Charges MSSI

Etablissement : Intitulé du master : Page 1 Année universitaire :

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

OFFRE DE FORMATION L.M.D.

MASTER ACADEMIQUE

Etablissement Faculté / Institut Département

USTHB

Faculté Electronique

et Informatique

Informatique

Domaine Filière Spécialité

MI

Informatique

Sécurité des

Systèmes Informatiques

Responsable de l'équipe du domaine de formation : Pr ABBAS MONCEF

Page 2: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 2 Année universitaire : 2012-2013

الجوهىريت الجسائريت الـذيوقراطيـت الـشعبيــت وزارة التعليــن العالــي و البحــث العلوــي

عرض تكىيي

د . م . ل

هاستر أكاديوي

القسن الوعهذ / الكليتالوؤسست

جامعة هواري بومدين للعلوم و التكنولوجيا

كلية اإللكترونيك و اإلعالم اآللي

اإلعالم اآللي

التخصص الشعبت الويذاى

رياضياث و إعالم ألي

إعالم ألي

ةهعلىهاتيال األًظوتهيأ

عباش هٌصف:هسؤول فرقت هيذاى التكىيي

Page 3: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 3 Année universitaire : 2012-2013

SOMMAIRE I - Fiche d‟identité du Master ------------------------------------------------------------------ 1 - Localisation de la formation ------------------------------------------------------------------ 2 – Coordonateurs--------------------------------------------------------------------------------------- 3 - Partenaires extérieurs éventuels--------------------------------------------------------------- 4 - Contexte et objectifs de la formation----------------------------------------------------------

A - Organisation générale de la formation : position du projet ------------- B - Conditions d‟accès ------------------------------------------------------------------ C - Objectifs de la formation --------------------------------------------------------- D - Profils et compétences visées ------------------------------------------------ E - Potentialités régionales et nationales d‟employabilité ---------------------- F - Passerelles vers les autres spécialités --------------------------------------- G - Indicateurs de suivi du projet de formation ---------------------------------------

5 - Moyens humains disponibles------------------------------------------------------------------- A - Capacité d‟encadrement --------------------------------------------------------- B - Equipe d'encadrement de la formation --------------------------------------- B-1 : Encadrement Interne --------------------------------------------------------- B-2 : Encadrement Externe ------------------------------------------------ B-3 : Synthèse globale des ressources humaines ---------------------- B-4 : Personnel permanent de soutien --------------------------------------- 6 - Moyens matériels disponibles------------------------------------------------------------------

A - Laboratoires Pédagogiques et Equipements ------------------------------- B- Terrains de stage et formations en entreprise ------------------------------- C - Laboratoires de recherche de soutien à la formation proposée ------------- D - Projets de recherche de soutien à la formation proposée ---------------------- E - Documentation disponible ---------------------------------------------------------- F - Espaces de travaux personnels et TIC ----------------------------------------

II - Fiche d‟organisation semestrielle des enseignements ------------------------------ 1- Semestre 1 ----------------------------------------------------------------------------------- 2- Semestre 2 ----------------------------------------------------------------------------------- 3- Semestre 3 ----------------------------------------------------------------------------------- 4- Semestre 4 ----------------------------------------------------------------------------------- 5- Récapitulatif global de la formation -------------------------------------------------------- III - Fiche d‟organisation des unités d‟enseignement --------------------------------------- IV - Programme détaillé par matière -------------------------------------------------------- V – Accords / conventions -------------------------------------------------------------------------- VI – Curriculum Vitae des coordonateurs------------------------------------------------------- VII - Avis et Visas des organes administratifs et consultatifs ------------------------------ VIII - Visa de la Conférence Régionale --------------------------------------------------------

Page 4: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 4 Année universitaire : 2012-2013

I – Fiche d’identité du Master

Page 5: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 5 Année universitaire : 2012-2013

1 - Localisation de la formation : Faculté (ou Institut) : ELECTRONIQUE et INFORMATIQUE Département : INFORMATIQUE Section :

2 – Coordonateurs : - Responsable de l'équipe du domaine de formation (Professeur ou Maître de conférences Classe A) :

Nom & prénom : ABBAS Moncef Grade : Professeur : Fax : E - mail : [email protected] [email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

- Responsable de l'équipe de la filière de formation (Maitre de conférences Classe A ou B ou Maitre Assistant classe A) :

Nom & prénom : AISSANI MOKHTARI AICHA Grade : Professeur

: 021247607 Fax : 021247607 E - mail : [email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

- Responsable de l'équipe de spécialité (au moins Maitre Assistant Classe A) :

Nom & prénom : BELKHIR ABDELKADER Grade : Professeur : 021247607 Fax : 021247607 E - mail :[email protected] Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

3- Partenaires extérieurs *:

- autres établissements partenaires :

- entreprises et autres partenaires socio économiques :

CERIST : Centre de Recherche en Information Scientifique et Techniques

ARPT : Autorité de Régulation des Postes et Télécommunications

- Partenaires internationaux :

Page 6: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 6 Année universitaire : 2012-2013

4 – Contexte et objectifs de la formation

A – Organisation générale de la formation : position du projet Si plusieurs Masters sont proposés ou déjà pris en charge au niveau de l’établissement (même équipe de formation ou d’autres équipes de formation), indiquez dans le schéma suivant, la position de ce projet par rapport aux autres parcours.

Quelques modules sont en commun avec les trois masters déjà en place.

Socle commun

éventuel

Sécurité des systèmes

informatiques

Réseaux et Systèmes Distribués

Ingénierie des

Logiciels

Autres parcours déjà pris en charge

Ingénierie des

Logiciels

Systèmes Informatiques

Intelligents

Page 7: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 7 Année universitaire : 2012-2013

B – Conditions d’accès (indiquer les parcours types de licence qui peuvent

donner accès à la formation Master proposée)

Titulaires d’une Licence informatique, licence ISIL, licence GTR ou tout titre équivalent Certains modules sont nécessaires à la formation de ce master : système d’exploitation, réseaux, base de données et algorithmique avancée. A cet effet, une mise à niveau est prévue au début du semestre 1.

C - Objectifs de la formation (compétences visées, connaissances acquises à

l’issue de la formation- maximum 20 lignes) Le master Sécurité des Systèmes informatiques a pour but de donner un savoir faire en sécurité informatique englobant les aspects organisationnels, applicatifs et réseaux de communication

Page 8: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 8 Année universitaire : 2012-2013

D – Profils et compétences visées (maximum 20 lignes) :

Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de métiers sont identifiées :

- Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une bonne connaissance en informatique. - Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la sécurité dans les développements. Ils doivent avoir de bonnes compétences techniques. - Les experts : Ils sont pointus techniquement. Ils doivent connaître les vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en mesure d'en mettre en évidence.

Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories :

- Acquérir une formation solide en sécurité informatique. En particulier, il s'agit d'avoir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : organisationnel, réseau/intergiciel, application. - Acquérir une maîtrise des aspects concrets technologies utilisées en pratique pour la protection des systèmes informatiques.

- Acquérir une habitude pratique du cycle : vulnérabilités menaces évaluation

de l‟impact protections surveillance/exploitation de la politique de sécurité

corrections/modification de la politique de sécurité vulnérabilités..."

Page 9: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 9 Année universitaire : 2012-2013

E- Potentialités régionales et nationales d’employabilité L‟outil informatique contribue fortement à la fluidité de l‟information et par conséquent à la rentabilité du travail. Les contraintes de rentabilité et de productivité nécessitent de plus en plus une intégration croissante de l‟outil informatique au sein des espaces de travail. Cette intégration conduit alors à une forte dépendance travail/outil informatique ; la défaillance de ce dernier conduit inéluctablement à la dégradation du service sinon son écroulement total dans le cas où le taux d‟intégration est total. Ainsi toutes les entreprises sont amenées à assurer leurs services en disposant de compétences en sécurité informatique. De plus, le projet national e-gouvernement 2013 nécessite la disponibilité de compétences dans le domaine de sécurité.

F – Passerelles vers les autres spécialités

Master en informatique

Master en mathématiques (théorie des nombres et cryptographie)

Formation doctorale ;

Doctorat en co-tutelle avec d’autres établissements nationaux et/ou internationaux ;

Carrière professionnelle.

Page 10: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 10 Année universitaire : 2012-2013

G – Indicateurs de suivi du projet taux de réussite

nombre de demandeurs

partenaires

taux d‟intégration Comités pédagogiques

Réunions-bilans périodiques des équipes pédagogiques associées au Master.

Page 11: Cahier de Charges MSSI

Etablissement : Intitulé du master : Page 11 Année universitaire :

5 – Moyens humains disponibles A : Capacité d’encadrement (exprimé en nombre d‟étudiants qu‟il est possible de prendre en charge) :

40 (quarante)

B : Equipe d'encadrement de la formation : B-1 : Encadrement Interne :

Page 12: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 12 Année universitaire : 2012-2013

Page 13: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 13 Année universitaire : 2012-2013

* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)

Page 14: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 14 Année universitaire : 2012-2013

B-2 : Encadrement Externe :

Nom, prénom Diplôme Etablissement de

rattachement Type d’intervention * Emargement

BENFERHAT Salem Professeur Université Artois France

Cours, encadrement, mise à jour des programmes

BOUABDALLAH Abdelmadjid

Professeur Université Compiègne France

mise à jour des programmes

ADI Kamel Professeur Université de Québec

en Outaouais mise à jour des programmes

CHALLAL Yacine Maitre de conférences Université Compiègne

France mise à jour des programmes

KADDOURI Lies Magister ARPT encadrement,

NAIT ABDESSALEM Farid

Associate Professor University of Lille, France

encadrement

* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)

Page 15: Cahier de Charges MSSI

Etablissement : Intitulé du master : Page 15 Année universitaire :

B-3 : Synthèse globale des ressources humaines :

Grade Effectif Interne Effectif Externe Total

Professeurs 04 03 07 Maîtres de Conférences (A) 08 02 10 Maîtres de Conférences (B) 02 02

Maître Assistant (A) 09 01 10

Maître Assistant (B) 01 01 Autre (préciser)

Total 24 06 30

B-4 : Personnel permanent de soutien (indiquer les différentes catégories)

Grade Effectif

Page 16: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 16 Année universitaire : 2012-2013

6 – Moyens matériels disponibles

A- Laboratoires Pédagogiques et Equipements : Fiche des équipements

pédagogiques existants pour les TP de la formation envisagée (1 fiche par laboratoire)

Intitulé du laboratoire : LSI Capacité en étudiants : 40

N° Intitulé de l’équipement Nombre observations

02 Salles de TP (micro) 2X20

01 Salle réseau 1X12 Avec accès internet

Page 17: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 17 Année universitaire : 2012-2013

Page 18: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 18 Année universitaire : 2012-2013

D- Projet(s) de recherche de soutien à la formation proposée :

Intitulé du projet de recherche

Code du projet Date du début

du projet Date de fin du

projet

PRojet CNEPRU: FOURNITURE DE SERVICES DANS UNE PLATEFORME IP (Pr BELKHIR A)

B*00220090025 Janvier 2010 Décembre 2012

PRojet PNR: IDENTITE NUMERIQUE ET SERVICES (Pr BELKHIR A)

Octobre 2011 Octobre 2013

Projet PNR : contribution des réseaux véhiculaires et des capteurs à la prise en charge des risques VECar (DR MOUSSAOUI S)

Octobre 2011 Octobre 2013

E- Documentation disponible : (en rapport avec l’offre de formation proposée)

Accès SNDL : www.sndl.cerist.dz Accès à la faculty connection (MicroSoft) :www. Accès à MSDN AA : www.msdnAA.net Accès Oracle : Bibliothèque du département, bibliothèque du laboratoire LSI

Page 19: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 19 Année universitaire : 2012-2013

F- Espaces de travaux personnels et TIC :

Espace étudiant disponible à la bibliothèque du département informatique

cyber espace de l‟USTHB

Page 20: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 20 Année universitaire : 2012-2013

II – Fiche d’organisation semestrielle des enseignements (Prière de présenter les fiches des 4 semestres)

Page 21: Cahier de Charges MSSI

Etablissement : Intitulé du master : Page 21 Année universitaire :

1- Semestre 1 :

Unité d’Enseignement VHS V.H hebdomadaire

Coeff Crédits Mode d'évaluation

14 sem C TD TP Autres Continu Examen

UE fondamentales

UEF1.1 84h 3h 3h 10 10

ARIN : Architectures des réseaux informatiques

42h 1h30 1h30 5 5 0.40 0.60

VTBD : Veille technologique et Bases de données avancées

42h 1h30 1h30 5 5 0.40 0.60

UEF1.2 105h 3h 3h 1h30 8 8

CALG : Complexité algorithmique

42h 1h30 1h30 3 3 0.40 0.60

SYEX : Systèmes d‟exploitation

63h 1h30 1h30 1h30 5 5 0.40 0.60

UE méthodologie

UEM1.1 105h 3h 1h30 3h 9 9

ARMO : Arithmétique modulaire 42h 1h30 1h30 4 4 0.40 0.60

INSI : Introduction à la sécurité informatique 63h 1h30 1h30 1h30 5 5 0.40 0.60

UE découverte

UED1.1 42h 1h30 1h30 3 3

ANIN : Anglais pour l'informatique 21h 1h30 2 2 0.40 0.60

AJSI : Aspects juridiques dans la sécurité informatique

21h 1h30 1 1 0.40 0.60

Total Semestre 1 336h 10h30 4h30 9h 30 30

Page 22: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 22 Année universitaire : 2012-2013

2- Semestre 2 :

Unité d’Enseignement VHS V.H hebdomadaire

Coeff Crédits Mode d'évaluation

14 sem C TD TP Autres Continu Examen

UE fondamentales

UEF2.1 84h 3h 3h 8 8

CRYS : Cryptographie et sécurité

42h 1h30 1h30 5 5 0.40 0.60

PCAC : Politiques de Contrôle d‟accès 42h 1h30 1h30 3 3 0.40 0.60

UEF2.2 84h 3h 3h 8 8

ATBD : Administration et tuning de bases de données 42h 1h30 1h30 4 4 0.40 0.60

SERE : Sécurité réseaux 42h 1h30 1h30 4 4 0.40 0.60

UE méthodologie

UEM2.1 84h 3h 3h 8 8

SESY : Sécurité système 42h 1h30 1h30 4 4 0.40 0.60

SERF : Sécurité des Réseaux sans fil 42h 1h30 1h30 4 4 0.40 0.60

UEM2.2 84h 3h 3h 6 6

ALRE : Algorithmique répartie 42h 1h30 1h30 3 3 0.40 0.60

SFFL : Sûreté de fonctionnement et fiabilité du logiciel

42h 1h30 1h30 3 3 0.40 0.60

Total Semestre 2 336h 12h 6h 6h 20 30

Page 23: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 23 Année universitaire : 2012-2013

3- Semestre 3 :

Unité d’Enseignement VHS V.H hebdomadaire

Coeff Crédits Mode d’évaluation

14 sem C TD TP Autres Continu Examen

UE fondamentales

UEF3.1 84h 3h 3h 10 10

SYSA : Sécurité système avancée

42h 1h30 1h30 5 5 0.40 0.60

MPOD : Méthodes pratiques et outils de détection d'intrusions

42h 1h30 1h30 5 5 0.40 0.60

UE méthodologie

UEM3.1 84h 3h 3h 7 7

AUSE : Audit de sécurité 42h 1h30 1h30 4 4 0.40 0.60

PSSR : Programmation et sûreté des systèmes répartis 42h 1h30 1h30 3 3 0.40 0.60

UEM3.2 126h 4h30 1h30 3h 11 11

MOSC : Modélisation des systèmes communicants 42h 1h30 1h30 3 3 0.40 0.60

SEAP : Sécurité applicative 42h 1h30 1h30 4 4 0.40 0.60

SCTR : Sécurité et contrôle du trafic réseau

42h 1h30 1h30 4 4 0.40 0.60

UE découverte

UED3.1 42h 1h30 1h30 2 2

MEOP : Méthodes d'optimisation 42h 1h 30 1h30 2 2 0.40 0.60

Total Semestre 3 336h 12h 3h 9h 30 30

Page 24: Cahier de Charges MSSI

Etablissement : Intitulé du master : Page 24 Année universitaire :

4- Semestre 4 : Domaine : MI Filière : InformatIque Spécialité : Sécurité Informatique Stage en entreprise sanctionné par un mémoire et une soutenance.

VHS Coeff Crédits

Travail Personnel 360h 10 30

Stage en entreprise Séminaires

Autre (préciser) Total Semestre 4 360h 10 30

5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,

TD, pour les 04 semestres d‟enseignement, pour les différents types d‟UE)

UE VH

UEF UEM UED UET Total

Cours 210h 231h 42h 483h

TD 84h 84h 21h 189h TP 147h 168h 21h 336h

Travail personnel 360h 360h Autre (préciser)

Total 801h 483h 84h 1368h Crédits 72 43 5 120

% en crédits pour chaque UE

60% 35.83% 4.17%

Page 25: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 25 Année universitaire : 2012-2013

III – Fiches d’organisation des unités d’enseignement (Etablir une fiche par UE)

Page 26: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 26 Année universitaire : 2012-2013

Libellé de l’UE : UEF1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 21h TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEF1.1 crédits : 10

ARIN : Architectures des réseaux informatiques Crédits : 5 Coefficient : 5 VTBD: Veille technologique et Bases de données avancées Crédits : 5 Coefficient :5

Mode d'évaluation : (continu + examen) ARIN : (0.40*continu + 0.60*examen) VTBD: (0.40*continu +0.60* examen)

UEF1.1 : (5*ARIN +5*VTDB)/10

Description des matières

Architectures des réseaux informatiques : Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications

Veille technologique et Bases de données avancées : Après le suivi de ce

module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données

Page 27: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 27 Année universitaire : 2012-2013

Libellé de l’UE : UEF1.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 42h TP: 21h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEF1.2 crédits : 8

CALG : Complexité algorithmique Crédits : 3 Coefficient : 3 SYEX : Systèmes d‟exploitation Crédits : 5 Coefficient : 5

Mode d'évaluation (continu + examen) CALG : (0.40*continu + 0.60*examen) SYEX: (0.40*continu +0.60* examen)

UEF1.2 : (3*CALG+5SYEX)/8

Description des matières

Complexité algorithmique : Ce module permet d’acquérir les notions

nécessaires pour analyser et classer les

problèmes de différents domaines.

Système d’exploitation : Après le suivi de ce

module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation

Page 28: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 28 Année universitaire : 2012-2013

Libellé de l’UE : UEM1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 21h TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEM1.1 crédits : 9

ARMO : Arithmétique Modulaire Crédits : 4 Coefficient : 4 INSI : Introduction à la sécurité Informatique Crédits : 5 Coefficient :5

Mode d'évaluation (continu + examen) ARMO : (0.40*continu + 0.60*examen) INSI: (0.40*continu +0.60* examen)

(4*ARMO+5*INSI)/9

Description des matières

Arithmétique modulaire : Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie

Introduction à la sécurité Informatique : Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.

Page 29: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 29 Année universitaire : 2012-2013

Libellé de l’UE : UED1.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S1

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 21h TD : TP: 21h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UED1.1 crédits : 3

ANIN : Anglais pour l‟informatique Crédits : 2 Coefficient : 2 AJSI : Aspects juridiques dans la sécurité informatique Crédits : 1 Coefficient :1

Mode d'évaluation (continu + examen) ANIN : (0.40*continu + 0.60*examen) AJSI : (0.40*continu +0.60* examen)

UED1.1 : (2*ANIN+AJSI)/3

Description des matières

Anglais pour l’informatique : Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation en anglais

Aspects juridiques dans la sécurité informatique : Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.

Page 30: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 30 Année universitaire : 2012-2013

Libellé de l’UE : UEF2.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 42h TP: Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEF2.1 crédits : 8

CRYS : Cryptographie et sécurité Crédits : 5 Coefficient : 5 PCAC : Politiques de contrôle d‟accès Crédits : 3 Coefficient :3

Mode d'évaluation (continu + examen) CRYS : (0.40*continu + 0.60*examen) PCAC : (0.40*continu +0.60* examen)

UEF2.1 : (5*CRYS+3*PCAC)/8

Description des matières

Cryptographie et sécurité : Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.

Politiques de Contrôle d’accès : On décrira la modélisation des mécanismes de contrôle d‟accès

Page 31: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 31 Année universitaire : 2012-2013

Libellé de l’UE : UEF2.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEF2.2 crédits : 8

ATBD : Administration et tuning de bases de données Crédits : 4 Coefficient : 4 SERE : Sécurité réseaux Crédits : 4 Coefficient :4

Mode d'évaluation (continu + examen) ATBD : (0.40*continu + 0.60*examen) SERE : (0.40*continu +0.60* examen)

UEF2.2 : (4*ATBD+4*SERE)/8

Description des matières

Administration et tuning de bases de données

L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant indépendant du SGBD, du système d'exploitation ou du matériel.

Sécurité réseaux : Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)

Page 32: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 32 Année universitaire : 2012-2013

Libellé de l’UE : UEM2.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEM2.1 crédits : 8

SESY : Sécurité système Crédits : 4 Coefficient : 4 SERF : Sécurité des réseaux sans fil Crédits : 4 Coefficient :4

Mode d'évaluation (continu + examen) SESY : (0.40*continu + 0.60*examen) SERF : (0.40*continu +0.60* examen)

(4*SESY+4*SERF)/8

Description des matières

Sécurité système : Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier

Sécurité des réseaux sans fil : Ce module

présente des les mécanismes de sécurisation des

réseaux sans fil..

Page 33: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 33 Année universitaire : 2012-2013

Libellé de l’UE : UEM2.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S2

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 42 TP: Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEM2.2 crédits : 6

ALRE : Algorithmique répartie Crédits : 3 Coefficient : 3 SFFL : Sureté de fonctionnement et fiabilité de logiciel Crédits : 3 Coefficient :3

Mode d'évaluation (continu + examen) ALRE : (0.40*continu + 0.60*examen) SFFL : (0.40*continu +0.60* examen)

UEM2.2 : (3*ALRE+3*SFFL)/6

Description des matières

Algorithmique répartie : Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique

répartie

Sûreté de fonctionnement et fiabilité du logiciel

Le logiciel doit satisfaire des exigences de fiabilité

imposées par des normes. Les étudiants sont

formés aux méthodes garantissant qu'un logiciel

atteint un niveau de fiabilité suffisant.

Page 34: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 34 Année universitaire : 2012-2013

Libellé de l’UE : UEF3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 21h TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEF3.1 crédits : 10

SYSA : Sécurité système avancée Crédits : 5 Coefficient : 5 MPOD : Méthodes pratiques et outils de détection d‟intrusion Crédits : 5 Coefficient :5

Mode d'évaluation (continu + examen) SYSA : (0.40*continu + 0.60*examen) MPOD : (0.40*continu +0.60* examen)

UEF3.1 : (5*SYSA+5*MPOD)/10

Description des matières

Sécurité système avancée Le module présente les aspects fonctionnement

et administration des systèmes d'exploitation de

la famille Windows NT

Méthodes pratiques et outils de détection

d'intrusions : Un étudiant aura appris à appliquer

les connaissances acquises sur l‟analyse des failles

de sécurité et des possibilités de pénétration de

système dans un projet complexe.

Page 35: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 35 Année universitaire : 2012-2013

Libellé de l’UE : UEM3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 21h TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEM3.1 crédits : 7

AUSE : Audit de sécurité Crédits : 4 Coefficient : 4 PSSR : Programmation et sureté des systèmes répartis Crédits : 3 Coefficient :3

Mode d'évaluation (continu + examen) AUSE : (0.40*continu + 0.60*examen) PSSR : (0.40*continu +0.60* examen)

UEM3.1 : (4*AUSE+3*PSSR)/7

Description des matières

Audit de sécurité : Ce cours permet à l‟étudiant de

mettre en place une véritable procédure d‟audit du

Système informatique.

Programmation et sécurité des systèmes

répartis : Ce module présente des bases de

programmation parallèle et répartie à l'aide de

langages de programmation déclaratifs et aussi des

solutions aux problèmes de coût et de fiabilité des

systèmes repartis.

Page 36: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 36 Année universitaire : 2012-2013

Libellé de l’UE : UEM3.2 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 63h TD : 21h TP: 42h Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UEM3.2 crédits : 11

MOSC : Modélisation des systèmes communicants Crédits : 3 Coefficient : 3 SEAP : Sécurité applicative Crédits : 4 Coefficient :4 SCTR : Sécurité et contrôle du trafic réseau Crédits : 4 Coefficient :4

Mode d'évaluation (continu + examen) MOSC : (0.40*continu + 0.60*examen) SEAP : (0.40*continu +0.60* examen) SCTR : (0.40*continu +0.60* examen)

UEM3.2 : (3*MOSC+4*SEAP+4*SCTR)/11

Description des matières

Modélisation des systèmes communicants : Un

étudiant aura appris différentes méthodes

classiques de modélisation de systèmes

communicants à travers les applications à différents

problèmes de sécurité.

Sécurité applicative : Cette unité

d'enseignement a pour but de maitriser la

sécurisation globale d‟une application, que ce soit

dans ces aspects système ou réseau.

Sécurité et contrôle du trafic réseau : Un

étudiant aura appris la protection du routeur

proprement dit ; protéger un routeur consiste à

protéger ses accès.

Page 37: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 37 Année universitaire : 2012-2013

Libellé de l’UE : UED3.1 Filière : INFORMATIQUE Spécialité : Sécurité Informatique Semestre : S3

Répartition du volume horaire global de l‟UE et de ses matières

Cours : 42h TD : 21h TP: Travail personnel :

Crédits et coefficients affectés à l‟UE et à ses matières

UE : UED3.1 crédits : 2

MEOP : Méthodes d‟optimisation Crédits : 2 Coefficient : 2

Mode d'évaluation (continu + examen) MOSC : (0.40*continu + 0.60*examen)

UED3.1 : MEOP

Description des matières

Méthodes d'optimisation : Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.

Page 38: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 38 Année universitaire : 2012-2013

IV - Programme détaillé par matière (1 fiche détaillée par matière)

Page 39: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 39 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : ALIMAZIGHI Zaia

Enseignant responsable de la matière: ZERAOULIA Khaled, MEDJAHED Djamila, ZAFFOUNE Youcef, DOUKHA Zouina

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Architectures des réseaux informatiques :

Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux téléinformatiques et télécommunications ainsi que les outils mathématiques pour leur dimensionnement et l'évaluation de leurs performances. En partant des algorithmes et fonctions de communications, il analyse l'architecture des principaux réseaux filaires et sans-fils existants (réseaux locaux tels qu'Ethernet Commuté, Token Ring, les VLAN et WLAN, réseau longue distance ATM, frame Relay, ...).

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Notions de base de système et de réseaux

Contenu de la matière :

Rappels sur les fonctions de base et principes de fonctionnement des réseaux (TCP/IP), Normalisation et typologie des réseaux : Modèle de référence, architectures des plans

usager/contrôle/gestion, LAN, MAN et WAN Réseaux locaux informatiques : Ethernet, Token Ring, LAN virtuel, LAN Algorithmes de routage et interconnexion de réseaux Eléments de trafic Modélisation et évaluation des performances des réseaux

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Pujole, Guy, Les Réseaux, Paris : Eyrolles, 2000 ; 2003 Tanenbaum, Andrew, Réseaux, Paris : Pearson Education, 2003

Page 40: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 40 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : ALIMAZIGHI Zaia

Enseignant responsable de la matière: ALIMAZIGHI Zaia, MAHDAOUI Latifa

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Veille technologique et Bases de données avancées Après le suivi de ce module, un étudiant aura appris des méthodes de conception du schéma, le développement pratique et la gestion d‟une base de données. De plus il obtiendra les principes de nouveaux développements.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.

Contenu de la matière :

Méthodologie de veille Recherche sur Internet Les sources de données Construction d‟une base documentaire et capitalisation de l‟information Concepts de Bases de données réparties. Problèmes de gestion. Outils de traitement des requêtes. Conception et développement pratique: SGBD Oracle.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001

Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France.

Page 41: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 41 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: BELKHIR Abdelkader, MOUSSAOUI Samira,

BENZAID Chafika, BOUYAKOUB Faycal, BENCHAIBA Mahfoud, KADRI Baya,

DOUKHA Zouina

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Système d’exploitation Après le suivi de ce module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Introduction Gestion du processeur Gestion de la mémoire Synchronisation et communication interprocessus Gestion des périphériques Gestion des fichiers

Exemple de synthèse : LINUX

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

A. Belkhir, “Système d‟exploitation, mécanisme de base", OPU, 4ème édition 2009. J. Peterson, A. Silberschatz, "Operating System Concepts", Addison Wesley, 1994. A.S. Tanenbaum, "Operating Systems: Design and Implementation", Prentice Hall, 2001.

Page 42: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 42 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: ISLI Amar

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Complexité algorithmique

Ce module permet d’acquérir les notions nécessaires pour : - analyser et classer les problèmes de

différents domaines - construire la ou les solutions - évaluer les différentes solutions en terme de

calcul de complexité - Choisir la meilleure solution

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Les bases de l‟analyse algorithmique Stratégies de résolution de problèmes Les classes de problèmes Analyse d‟algorithmes de tri Algorithmique des arbres Algorithmique des graphes Algorithmes de hachage

Algorithmique du texte

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

T. Cormen, C. Leiserson, R. Rivest, Introduction to algorithms.. MIT Press, 2nd edition 2000. Algorithms and theory of computation handbook, edited by M. Atallah, CRC Press, Purdue

University, 1999. J.J.Mc Connell, Analysis of algorithms : an active learning approach.. Jones and Barlett

Publishers, 2001. C.H. Papadimitriou, Computational complexity., Addison Wesley, 1994.

Page 43: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 43 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BERBAR Ahmed

Enseignant responsable de la matière: DAOUDI Mourad

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Arithmétique modulaire

Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne compréhension des cours de cryptographie.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Une certaine aisance mathématique est nécessaire. Des séances d'exercices complètent le cours théorique.

Contenu de la matière :

La partie "mathématique"

les bases de l'algèbre abstraite. la notion de groupe (définition, morphisme, générateur, théorème de Lagrange, groupe quotient

et cyclique). la notion d'anneau et de corps (définition, morphisme, idéal, pgcd, ppcm, anneau quotient,

théorème des restes chinois et de Bezout). Les structures algébriques : les classes de congruence (fonction Totient d'Euler, théorème de

Fermat, d'Euler, ...), les anneaux de polynômes (idéaux, polynômes irréductibles, ....)

les corps finis (notion d'extension, existence, unicité,...). nombres aléatoires

La partie "algorithmique" les méthodes permettant d'effectuer les calculs dans les structures algébriques utilisées en

cryptographie. le calcul rapide de puissances le calcul de pgcd et ppcm (algorithme d'Euclide) la détermination de générateur le calcul des coefficients de Bezout (algorithme d'Euclide étendu) le calcul d'inverse modulo un naturel et dans les corps finis. Le calcul de racine carrée modulo p et l'accélération de certains calculs via le théorème des

restes chinois seront également considérés. Génération de nombres aléatoires

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Pierre MEUNIER, Arithmétique modulaire et cryptologie, Cépaduès Éditions (2010) Pierre WASSEF, Arithmétique Application aux codes correcteurs et à la cryptographie, Vuibert(

2008)

Page 44: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 44 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BERBAR Ahmed

Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,

BOULEKRINAT Samia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Introduction à la sécurité Informatique

Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De plus, il permet l‟introduction d‟un langage de script.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Partie1 Prise d'informations Prise d‟informations à distance sur des réseaux d‟entreprise et des systèmes distants Informations publiques Localiser le système cible Enumération des services actifs

Attaques à distance Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen Authentification par brute force Recherche et exploitation de vulnérabilités Prise de contrôle à distance

Attaques systèmes Attaques du système pour outrepasser l‟authentification et/ou surveiller l‟utilisateur suite à une intrusion Attaque du Bios Attaque en local Cracking de mot de passe Espionnage du système

Se sécuriser Outils de base permettant d‟assurer le minimum de sécurité à son S.I. Cryptographie Chiffrement des données Détection d‟activité anormale Initiation à la base de registre Firewalling Anonymat

Partie2 Introduction Emplacement d‟un code Script Ecriture d'un programme Script Les éléments de base d‟un langage Script

Page 45: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 45 Année universitaire : 2012-2013

Etude des objets Script La boîte à outils

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Hacking, Emmanuel Vinatier , Micro Application, 2004

JavaScript Volume 2208 de Le Guide complet, Olivier ondermarck, MA éditions, 2009

JavaScript: Des fondamentaux aux concepts avancés , Emmanuel Gutierrez, Ediciones ENI,

2008

Page 46: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 46 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : GUESSOUM Ahmed

Enseignant responsable de la matière: ARPT

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Aspects juridiques dans la sécurité informatique

Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Notions de sécurité informatique

Contenu de la matière :

Lois en matière de sécurité informatique

o Lois régulant les crimes informatiques

o Loi sur la protection de la donnée personnelle et la vie privée

o Le code pénal Algérien en matière de crimes informatiques

Aspects juridiques de la signature et de la preuve électroniques

Restrictions sur l‟exploitation et l‟exportation des algorithmes de chiffrement

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Christopher Reed, Internet Law: Text and Materials, Butterworths, 2000.

Lilian Edwards & Charlotte Waelde, Law & the Internet: A Framework for Electronic Commerce, Hart Publishing, 2000

Page 47: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 47 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : GUESSOUM Ahmed

Enseignant responsable de la matière: GUESSOUM Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Anglais pour l’informatique

Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation en anglais.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Notions de sécurité informatique

Contenu de la matière :

Anglais de base

Terminologie informatique

Synthèse de texte informatique en anglais

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Olivier Leroy , L'anglais de l'informatique, Studyrama, (2010)

Page 48: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 48 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : ALIOUANE Lynda

Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,

ALIOUANE Lynda, BOULEKRINAT Samia, MAHANI Aouatef

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Cryptographie et sécurité

Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement, authentifications et signatures électroniques.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Notions de sécurité informatique

Contenu de la matière :

Historique Cryptographie classique : mono et poly-alphabétique Cryptographie moderne :

o Cryptographie à clé secrète Chiffrement par flot, chiffrement par blocs Transposition/substitution, schémas de Feistel DES, 3DES, AES

o Cryptographie à clé publique RSA

Cryptanalyse o Attaques à force brute, attaques par rejeu o Attaques à chiffré seul, attaques à clair choisi, attaques à clair et chiffré choisis o Attaques interactives et non interactives o Attaque par analyse de fréquence (Al Kindi)

Fonctions à sens unique, fonctions de hachage Algorithmes d'échange de clés Algorithmes zero-knowledge Chiffrement :quantique, courbes elliptiques

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Touradj Ebrahimi , Franck Leprévost , Bertrand Warusfel, Cryptographie et sécurité des systèmes et réseaux, Hermès - Lavoisier (2006)

M. T. Goodrich, R. Tamassia. "Introduction to Computer Security". Editions Pearson, International Edition. 2010.

W. Stallings. "Computer Security: Principles and Practice". Editions Prentice Hall. 2011 W. Stallings. "Cryptography and Network Security: Principles and Practice". Editions Pearson,

International Edition. 2010 G. Avoine, P. Junod, P. Oechslin. "Sécurité Informatique". Editions Vuibert. 2010

Page 49: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 49 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : ALIOUANE Lynda

Enseignant responsable de la matière: BENFERHAT Salem

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Politiques de Contrôle d’accès On décrira la modélisation des mécanismes de contrôle d‟accès

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions de logique mathématique

Contenu de la matière :

Introduction

Généralités sur les politiques de contrôle d‟accès

Les politiques discrétionnaires ou DAC

Les politiques obligatoires ou MAC

Les politiques basées sur la notion de tâche ou TBAC

Les politiques basées sur la notion de rôle ou RBAC

Les politiques basées sur la notion d‟équipe ou TMAC

Les politiques basées sur la notion d‟organisation ou OrBAC

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

http://orbac.org/index.php?page=documentation&lang=fr William Stallings Lawrence Brown Computer Security: Principles and Practice Prentice Hall;

Édition : 2 (9 novembre 2011)

Page 50: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 50 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BOUKHALFA Kamel

Enseignant responsable de la matière: BOUKHALFA Kamel, ALIMAZIGHI Zaia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Administration et tuning de bases de données

Le tuning d'une base de données est l'activité permettant à une application de bases de données de s'exécuter « plus rapidement » (« plus rapidement » peut avoir différentes significations selon le critère considéré). Cette activité nécessite plus que d'appliquer quelques règles décrites dans le manuel d'un SGBD spécifique. En effet, pour une amélioration maximale, il est nécessaire d'avoir une compréhension profonde et étendue des principes de base du tuning, de la manière de collecter les informations utiles et de la façon de modifier le système pour en améliorer les performances. L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant

indépendant du SGBD, du système d'exploitation ou du matériel. La mise en œuvre des connaissances

acquises pourra se faire en se référant à la documentation pour un système spécifique. A titre

d'exemple, les principes étudiés seront illustrés en utilisant le SGBD Oracle.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Les connaissances d'administration de bases de données indispensables pour la compréhension du cours seront également introduites.

Contenu de la matière :

Administration des BDs : Dictionnaire de Données, Contraintes d'intégrité Optimisation : vues, vues matérialisées, indexes, fragmentation, déclencheurs Politiques de contrôle des accès : Gestion des utilisateurs, Gestion des rôles et privilèges,

Gestion des limitations et profiles Tuning : Advisors, monitoring, traçage, Sécurisation des bases de données (Mécanismes, Types d'attaques, Les meilleures pratiques

de sécurité).

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et optimisation, Paris : Dunod, 2001

Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris. Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert. Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman. Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France. P.A. Bernstein, V. Hadzilacos and N. Goodman, Concurrency Control and Recovery in

Database Systems, Addison-Wesley, 1987. Laurant Navarro, Optimisation des bases de données, Mise en Oeuvre sous Oracle. Pearson

Edition. 2010.

Page 51: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 51 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BOUKHALFA Kamel

Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité réseaux

Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité informatique)

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions réseaux TCP/IP

Contenu de la matière :

Sécurité IPv4/IPv6 Architectures de sécurité (pare-feu, cloisonnement, etc.) VPN , Mise en œuvre à différents niveaux de la couche OSI (PPTP, IPSEC, SSH). sécurité réseaux: (ISO 7498-2). pour LANs, MANs et WANs. Défense réseaux: Les pare-feux, systèmes IDS et IPS, systèmes honeypot Sécurité du routage: sécurité dans les protocoles de routage

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press) W. Stallings, Network security essentials (3rd ed.),Prentice-Hall (2006). R. Oppliger, Internet and Intranet Security (2nd ed.), Artech House (2007). C. Kaufman, R. Perlman and M. Speciner, Network Security: Private Communication in a Public

World (2nd ed.), Prentice-Hall (2002). D.E. Comer, Internetworking with TCP/IP, Vol.1: Principles, protocols and architectures (5th

ed.), Prentice-Hall (2005).

Page 52: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 52 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : MOUSSAOUI Samira

Enseignant responsable de la matière: BENZAID Chafika, BELKHIR Abdelkader,

MOUSSAOUI Samira

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité système

Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité dans les systèmes d'exploitation et les méthodes pour y remédier.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions de système d’exploitation

Contenu de la matière :

Architecture matérielle (assembleur) Sécurité des systèmes Unix : Cloisonnement système (chroot, SELinux,) Sécurité des systèmes Windows Détournement du flot d'exécution (buffer overflow, etc.) Virtualisation

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Jacques Philipp, Systèmes Unix / Linux et Windows Architecture, conception, utilisations, administration, sécurité, Ellipses, (2009)

D. Gollmann, Computer Security, John Wiley & Sons, 2005 (2nd edition). C.P. Pfleeger and S.L. Pfleeger, Security in Computing, Prentice-Hall, 2006 (fourth edition). M. Bishop, Computer Security: Art and Science, Addison Wesley, 2002. Simson Garfinkel et Gene Spafford, Practical Unix and Internet Security , (1996)

Page 53: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 53 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BENZAID Chafika

Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité des réseaux sans fil

Ce module présente des les mécanismes de sécurisation des réseaux sans fil..

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions système réparti

Contenu de la matière :

Les normes

802.11x (Wifi)

802.16 (Wimax)

Attaques Wifi

Détection de réseaux

Falsification adresse MAC

Mapping réseau

Sniffing

Cracking WEP / WPA / WPA2

Hijacking/DoS

Sécurisation Wifi

Filtrage MAC

Leurre AP

Portail captif

Les points d‟accès

WEP/WPA

802.1x

VPN

Réseau WIFI sécurisé

WPA Radius (mode entreprise)

Free Radius

Host AP

Bluetooth

Présentation du modèle de communication et spécifications

Configuration sous Linux

Prises d‟informations HCI et SDP

Attaques Bluetooth

Sécurisation Bluetooth

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Page 54: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 54 Année universitaire : 2012-2013

La sécurité dans les réseaux sans fil et mobiles - Volume 1 Concepts fondamentaux, Hakima Chaouchi , Maryline Laurent-Maknavicius , Hermès – Lavoisier, 2007

Real 802.11 Security - Wi-Fi Protected Access and 802.11i par Jon Edney et William A. Arbaugh (Sep 2004)

Page 55: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 55 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : AHMED NACER Mohamed

Enseignant responsable de la matière: MOUSSAOUI Samira, BENCHAIBA Mahfoud,

BENZAID Chafika, KADRI Baya

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Algorithmique répartie

Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique répartie

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions d’algorithme de système

Contenu de la matière :

Généralités sur les systèmes distribués o Introduction o Caractéristiques physiques o Structures o Objectifs (transparence, ouverture, disponibilité, scalabilité..) o Modèles et mécanismes de structuration des systèmes distribués o Le modèle client –serveur o Appel de procédure à distance o Le modèle pair à pair (peer to peer)

Introduction à l‟algorithmique distribuée o Introduction o Concepts fondamentaux (classes d‟algorithmes, qualité d‟un algorithme distribué,

technique de base, jeton circulant..) o Coupure consistante et état global o Ordonnancement d‟événements (horloges physiques, horloges logiques linéaires et

vectorielles) o Parcours de réseau (avec ou sans transport de connaissances, contrôle de

terminaison, arborescence recouvrante, anneau virtuel) o Diffusion ordonnée, FIFO, Causale, Atomique o Communication de groupe

Contrôle dans les systèmes distribués o Introduction o Etat global (canaux fifo, canaux non fifo) o Exclusion mutuelle (modèles, approches, algorithmes) o Election o Terminaison o Consensus

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Page 56: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 56 Année universitaire : 2012-2013

Références (Livres et polycopiés, sites internet, etc).

R. Balter, J-P. Banâtre, S. Krakowiak, „‟Construction des systèmes d‟exploitation Répartis„‟ Editeur INRIA 1991.

L. Lamport, “Time, clocks, and the ordering of events in a distributed system”, Communications of the ACM, Vol. 21, N°7, July 1978, pp. 558-565.

K. Pradeep Sinha, ‟‟Operating Distributed Systems, Concepts and Design‟‟ IEEE Computer Society Press 1997.

M. Raynal, „‟Algorithmes distribués et protocoles„‟ Eyrolles 1985. M. Raynal,‟‟Systèmes repartis et réseaux: concepts, outils et algorithmes„‟ Eyrolles 1987. M. Raynal, J-M. Helary, „‟Synchronisation et contrôle des systèmes et des programmes

répartis,‟‟ Eyrolles 1988. A. S. Tanenbaum and Maarten van Steen, ‟‟Distributed systems: Principles and paradigms,‟‟

Prentice Hall 2002. J-P. Verjus et al,‟‟ Synchronisation des programmes parallèles: Expression et mise en œuvre

dans les systèmes centralisés et distribués,‟‟ Bordas 1983.

Page 57: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 57 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : AHMED NACER Mohamed

Enseignant responsable de la matière: AHMED NACER Mohamed, KHEMISSA Hamid,

HACHICHI Assia, HAMMAL Youcef, HADDOUCHE Nadia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sûreté de fonctionnement et fiabilité du logiciel

Le logiciel doit satisfaire des exigences de fiabilité imposées par des normes. Les étudiants sont formés aux

méthodes garantissant qu'un logiciel atteint un niveau de fiabilité suffisant. Le test consiste à s'assurer de la

correction apparente d'un système vis à vis de ses spécifications

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions gestion de projet

Contenu de la matière :

Problématique de la sûreté de fonctionnement des systèmes informatiques o Terminologie générale de la sûreté de fonctionnement o Fiabilité des matériels ou des logiciels o Le risque logiciel o Méthodes d'évaluation de la fiabilité des logiciels selon les étapes du cycle de vie

Test des logiciels

o processus de test dans le cycle de vie des logiciels

o tests fonctionnels et tests structurels

o tests de défaut et tests statistiques

Fiabilité des systèmes o Diagramme de fiabilité o Systèmes réparables et systèmes non réparables

Les mesures de fiabilité o Mesures pour les systèmes réparables o Mesures pour les systèmes non réparables o Evaluation des mesures de fiabilité.

Méthodes d‟analyse de sûreté de fonctionnement des systèmes logiciels

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Spyros Xanthakis , Pascal Regnier , Constantin Karapoulios , Le test des logiciels, Hermès – Lavoisier, 1999.

Bernard Homès ,Les tests logiciels Fondamentaux, Hermès – Lavoisier, 2011

Page 58: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 58 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : GUERROUMI Mohamed

Enseignant responsable de la matière: GUERROUMI Mohamed, ZERAOULIA Khaled,

BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité système avancée Le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la

famille Windows NT

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions windows NT

Contenu de la matière :

SECURITE DE BASE Création d‟un CD d‟installation à jour Sécurisation pré et post installation Veille sécuritaire Déploiement sur un parc de machines

SECURITE DES POSTES CLIENTS Limitation des utilisateurs Politique de sécurité Restriction des logiciels Protection des utilisateurs Sécurité des applications clientes Antivirus et Firewalls personnels Sécurité des services Natifs Gestion des services Sécurité des services minimaux

SECURITE DES POSTES SERVEURS Services Natifs Gestion des services Sécurité des services minimaux Services réseaux IPSEC DNS Internet Information Services Analyse de RAM Windows Partages Fuite d‟informations : login anonyme Contrôle à distance

OUTILS DE SECURISATION Veille Audit Monitoring système Intégrité des fichiers Récupération de fichiers effacés

Page 59: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 59 Année universitaire : 2012-2013

Analyses Forensic Process Explorer TCPView, RegMon, FileMon Rootkit Revealer Scanners Microsoft Baseline Security Analyzer(MBSA) GFI LANguard Contexte utilisateur

SECURISATION AVANCEE Troyens et firewall personnel OpenProcess CreateProcess SetWindowsHookEx Spécificité des applications

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Stephen A. Sutton, Windows NT Security Guide, Addison Wesley (1996) Ben Smith , Brian Komar , Équipe Sécurité de Microsoft,Kit de ressources sécurité

Microsoft Windows, Microsoft Press, (2003)

Page 60: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 60 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : GUERROUMI Mohamed

Enseignant responsable de la matière: CERIST

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Méthodes pratiques et outils de détection d'intrusions

Un étudiant aura appris à appliquer les connaissances acquises sur l‟analyse des failles de sécurité et des

possibilités de pénétration de système dans un projet complexe.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions système réparti

Contenu de la matière :

Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System).

Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ).

Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau, détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de sécurité, seuil de tolérance et faux positifs.

Gestion d'un système de détection d'intrusions.

Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques attaques.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Stephen Northcutt , Judy Novak ,Détection d'intrusion de réseau, Vuibert, 2004

Page 61: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 61 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUGHACI Dalila

Enseignant responsable de la matière: BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Audit de sécurité

Ce cours permet à l‟étudiant de mettre en place une véritable procédure d‟audit du S.I.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions gestion de projet

Contenu de la matière :

Méthodologie de l‟Audit Qu‟est ce qu‟un Pen Test ? L‟intérêt d‟un PenTest Intégration d‟un PenTest dans un Processus de sécurité général Définition de la politique de management sécurité et PenTest itératif. Organiser son intervention Préparer le référentiel La portée technique de l‟Audit Réaliser le PenTest La prise d‟information Acquisition d‟accès Elévation de privilèges Maintien des accès sur le système Les traces de l‟intrusion

Les Outils de PenTest Les outils de Scan Les outils Réseaux Les outils d‟analyse Système Les outils d‟analyse Web Les outils d‟attaque des collaborateurs Les outils de maintien des accès Les framework d‟exploitation

Mise en Situation d‟audit Mise en Situation d‟Audit Elaboration du planning Répartition des taches

Préparation du rapport Collecte des informations Préparation du document

Ecriture du rapport Analyse globale de la sécurité du système Description des vulnérabilités trouvées Définition des recommandations de sécurité

Synthèse générale sur la sécurité du système

Page 62: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 62 Année universitaire : 2012-2013

Transmission du rapport Précautions nécessaires Méthodologie de transmission de rapport

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Jeremy Faircloth et Chris Hurley, Penetration Tester's Open Source Toolkit, 2007 Lee Allen, Advanced Penetration Testing for Highly-Secured Environments: The

Ultimate Security Guide 2012

Page 63: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 63 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUGHACI Dalila

Enseignant responsable de la matière: BOUGHACI Dalila , ZAFFOUNE Youcef

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Programmation et sécurité des systèmes répartis

Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de

programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions système réparti

Contenu de la matière :

Agents et Systèmes Multi-Agents o Introduction o Motivations o Agent vs. Objet o Paradigme Multi-Agents o Modèles Multi-Agents o Le Standards de SMA : FIPA o Exemples de plateformes multi-agents

JADE: http://jade.cselt.it Madkit: http://www.madkit.org

o Applications Agents Mobiles/Code Mobile

o Modèles d‟exécution répartie Échange de messages Code référençable Évaluation distante Code à la demande

o Infrastructure pour les agents mobiles exécution migration communication désignation et localisation contrôle de l‟utilisation des ressources sécurité (PGP)

Détection d‟intrusion par les Agents mobiles o Introduction à la détection d‟intrusions o Principes de détection

Approche comportementale Approche par scénarios

o Quelques outils de détection d‟intrusions o Systèmes de détection d‟intrusions (IDSs) o Problèmes de fiabilité d‟un système de détection d‟intrusion o L‟approche par agent mobile pour les IDS o Sécurité dans les Réseaux ad-hoc sans fils

Programmation Parallèle

Page 64: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 64 Année universitaire : 2012-2013

o Modèle PRAM o Le modèle BSP (Bulk Synchronous Parallel) o Le parallélisme de tâches o Le parallélisme de données o Programmation fonctionnelle Bulk Synchronous Parallel ML(BSML)

o Programmation MPI

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Wooldridge M. - An Introduction to MultiAgent Systems, John Wiley and sons, 2002.

FIPA: Foundation for Intelligent Physical Agents. Specifications. 1997. http://www.fipa.org

Plate-forme JADE: Java Agent Development Framework, 2000. http://jade.tilab.com/

Java Expert System Shell (JESS) http://herzberg.ca.sandia.gov/jess/

AUML. The Agent Unified Modelling language, http://www.auml.org/

mobility : Aglets (www.trl.ibm.com/aglets/)

Joseph JaJa. An Introduction to Parallel Algorithms. Addison Wesley, 1992.

http://bsmllib.free.fr

R. H. Bisseling. Parallel Scientific Computation. A structured approach using BSP and MPI. Oxford University Press, 2004.

Page 65: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 65 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ABDELLI Abdelkrim

Enseignant responsable de la matière: GHARBI Nawel, ABDELLI Abdelkrim

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Modélisation des systèmes communicants

Un étudiant aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers les applications à différents problèmes de sécurité.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions, automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques séquentielles et d'ordre partiel.

Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets.

Exemples de spécification en SPL et la sémantique en S-nets.

Exemples d'application concrète (authentification).

Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples précédents.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Roland Bouroulet, Raymond Devillers, Hanna Klaudel, Elisabeth Pelz, et Franck Pommereau. Modeling and analysis of security protocols using role based specifications and Petri nets. Dans , volume 5062 de Lecture Notes in Computer Science, pages 72-91, 2008

Roland Bouroulet, Hanna Klaudel, et Elisabeth Pelz. Modelling and verification of authentication using enhanced net semantics of SPL (Security Protocol Language). Dans International Conference on Application of Concurrency to System Design, ACSD2006 International Conference on Application of Concurrency to System Design, ACSD2006, 2006

Page 66: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 66 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ZERAOULIA Khaled

Enseignant responsable de la matière: CERIST

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité applicative

Cette unité d'enseignement a pour but de maitriser la sécurisation globale d‟une application, que ce soit dans ces aspects système ou réseau.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

notions Web & internet

Contenu de la matière :

Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.) Filtrage applicatif (proxies) Protocoles d'authentification (Kerberos, RADIUS, etc.) PKI/SSL

Sécurité SNMP Sécurité de messagerie électronique: sécurité de base pour email, S/MIME.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

OWASP (Open Web Application Security Project) : sécurité Web http://projet-plume.org/ressource/owasp-open-web-application-security-project-securite-web

Page 67: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 67 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ABDELLI Abdelkrim

Enseignant responsable de la matière: ZAFFOUNE Youcef, BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Sécurité et contrôle du trafic réseau

Un étudiant aura appris la protection du routeur proprement dit ; protéger un routeur consiste à protéger ses accès.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Introduction.

Gestion de trafic par liste d'accès (ACL)

VLAN

Administration et sécurité o Etude de cas

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

André VAUCAMPS, CISCO Sécurité des routeurs et contrôle du traf ic réseau

Collection : Expert IT Editions ENI (6 décembre 2010)

Page 68: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 68 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUKRA Abdelmadjid

Enseignant responsable de la matière: BOUKRA Abdelmadjid

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Méthodes d'optimisation

Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et expérimentaux pour optimiser les systèmes informatiques.

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT, potentiels), flots, transport.

Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation d'un solveur, affectation linéaire.

Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de propagation de contraintes.

Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou, algorithmes génétiques).

Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques, benchmarks), émulation, simulation.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

David G. Luenberger , Yinyu Ye, Linear and Nonlinear Programming", Third Edition, Luenberger and Ye, Springer, 2008.

Page 69: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 69 Année universitaire : 2012-2013

Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S4

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: BELKHIR Abdelkader

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme

compétences après le succès à cette matière – maximum 3 lignes).

Stage

Les stages pratiques ont pour but de placer le futur expert en sécurité dans un cadre de travail et de le

préparer ainsi à son insertion dans le milieu professionnel

Connaissances préalables recommandées (descriptif succinct des connaissances

requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Le stage s'effectue sur le site d'une entreprise ou institution et porte sur un sujet limité défini en commun accord entre les responsables du Master SSI et les responsables de l'entreprise. Ce stage dure six mois. Il donne lieu à un rapport qui doit être remis en fin de stage. Des stages seront proposés par les responsables du Master SSI cependant il est vivement conseillé aux étudiants de rechercher par eux même des propositions qu'ils pourront soumettre aux responsables du Master SSI.

Mode d’évaluation : …… Réalisation du stage en entreprise, rapport et soutenance ……………

Références (Livres et polycopiés, sites internet, etc).

Page 70: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 70 Année universitaire : 2012-2013

V- Accords ou conventions

Page 71: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 71 Année universitaire : 2012-2013

Page 72: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 72 Année universitaire : 2012-2013

Page 73: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 73 Année universitaire : 2012-2013

Page 74: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 74 Année universitaire : 2012-2013

VI – Curriculum Vitae des Coordonateurs

Page 75: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 75 Année universitaire : 2012-2013

CV Responsable de domaine

Identification

Structure de rattachement : USTHB, Faculté de Mathématiques

Nom et prénom : ABBAS Moncef

Email : [email protected] et [email protected]

Adresse Professionnelle : BP 32 El-Alia, Bab-Ezzouar, 16111, Alger

Langues écrites, lues ou parlées : Arabe, Français, Anglais

Grade : Professeur, Directeur de Recherche

Titres et Diplômes

- Doctorat d’Etat en Mathématiques

- Licence Spéciale en Mathématiques de Gestion

- Magister en Recherche Opérationnelle

- DES en Recherche Opérationnelle

- Baccalauréat en Sciences

- BEM

Intitulés des Thèses soutenues (lieux, dates, ...)

- Doctorat d’Etat en Mathématiques : Rapprochement de la Théorie des

Graphes et de l’Aide à la Décision / Université Libre de Bruxelles, Belgique /

06-06-1994. / Mention : plus grande distinction / Equivalence avec le

Doctorat Algérien le 19-03-1995 / Spécialité Statistiques, option Recherche

Opérationnelle.

- Magister en Recherche Opérationnelle : Stables et couplages maximaux disjoints

/ USTHB, Alger / 24-02-1985 / Mention : Très honorable.

Fonctions occupées (lieux, dates, ...)

- Enseignant-chercheur à l’USTHB depuis le 13 septembre 1981.

- Enseignant associé à l’INI, Oued-Smar (1996-2003).

- Enseignant associé à l’ENP, El-Harrach (1999-2005).

- Enseignant associé à l’Univ. Tizi-Ouzou (2000).

- Enseignant vacataire à l’ENTP, Dar el-Beida (1981).

- Enseignant vacataire à l’Univ de Blida (2003-2008)

- Second vice-président du conseil scientifique de l’I.M. de l’USTHB (1998-2000).

- Responsable de projets de recherche (depuis 1996).

- Responsable de la post-graduation en Mathématiques, spécialité R.O.(1995-

1997).

- Fondateur et 1er Responsable de la post-graduation, option Mathématiques de

Gestion (1997-2000).

- Membre du conseil scientifique de la faculté de mathématiques (2001-2005).

- Fondateur et Directeur du laboratoire LAID3 (Aide à la Décision par les

Techniques de RO, d’Informatique et de Statistique) (2000-2005).

- Responsable du domaine M.I. à l'USTHB.

Activités d’enseignement et d’encadrement

Page 76: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 76 Année universitaire : 2012-2013

- Enseignement

Graduation et post-graduation en Mathématiques, Recherche Opérationnelle,

Informatique.

- Encadrement

- Thèses de Doctorat soutenues : (09 soutenances entre 2002 et 2010) dont 8 en R.O. et en

Informatique.

- Thèses ou mémoires de magister soutenus :

28 déjà soutenues durant la période 1997-2011 dont 24 en R.O. et en Informatique.

- Mémoires de master soutenus :

04 déjà soutenus durant l'année 2010-2011.

- Mémoires de Fin d’Etudes (ingénieurs en Recherche Opérationnelle)

environ 30 mémoires déjà soutenus.

Activités de Recherche

- Communications : 1 à 2 communications par année durant les 5 dernières années :

- Publications : 1 publication par année durant les 5 dernières années :

(les références et/ou contenus de ces articles publiés peuvent être obtenues par internet);

Domaines d’intérêt Aide Multicritère à la Décision, Recherche Opérationnelle, Théorie des graphes,

optimisation, systèmes d’informations, Environnement, programmation multi-objectifs,

Réseaux de neurones, Algorithmes génétiques, Risques Management.

Projets de recherche : Chef des projets de recherche du type CNEPRU : MAGESTAD (1996-

2002) , DEXOMAD345, TEMAROD678 et FLEROMAD901, du type PNR 2001 et 2011 et projet :

Chaire Unesco-Gaz Natural (2000-2004).

Autres activités scientifiques (membre de comité de lecture , conseil scientifique,...)

- Référé dans des journaux internationaux.

Date

15/12/2011

Professeur ABBAS Moncef

Page 77: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 77 Année universitaire : 2012-2013

CV Responsable de Filière

ETAT CIVIL

Nom et Prénom : MOKHTARI ép. AISSANI

Situation Familiale : Marié

Fonction : Enseignante

Grade : Professeur

Email : [email protected]

Téléphone bureau : 021 24 76 07

DIPLOMES UNIVERSITAIRES Ingénieur en Informatique USTHB 1980

Magister en Informatique USTHB 1983 (spécialité bases de données)

Doctorat d’université Paris13 1994 (spécialité I.A.)

Doctorat d’état USTHB 1997 (spécialité I.A.)

DOMMAINES DE RECHERCHE Bases de données avancées et systèmes d’information avancés

Intelligence artificielle

Représentation des connaissances, Raisonnement non monotone et/ou spatio-temporel

Web sémantique, ontologies

ENSEIGNEMENTS Représentation des Connaissances (Cours de Magister et Master2)

Algorithmique et les Structures de données (Cours et T.D., TP)

Bases de données (Cours et T.D., TP) et Architecture des SGBD

Intelligence Artificielle (Cours)

Analyse syntaxique (T.D.)

Architecture des systèmes (T.D.)

Langage C++ (Cours et T.D., TP)

Systèmes d’information (T.D.)

FONCTIONS D’ENSEIGNEMENT OCCUPEES Maître assistante stagiaire : 1980-1983 USTHB

Maître assistante titulaire : 1983-1985 USTHB

Chargée de cours : 1985-1989 USTHB

Détachement en France : 1989-1994 France

ATER (IUT Paris 13) : 1991-1994 France

Maître assistante titulaire : 1994-1995 USTHB

Chargée de cours : 1995 -1997 USTHB

Maître de Conférences : 1997-2003 USTHB

Professeur depuis 2003

ENCADREMENTS

Doctorats d’état 1. Akli Karima. Systèmes coopératifs dans un contexte de multiexpertises Juillet 2012 USTHB.

2. Boukala Cherif. Vérification distribuée des systèmes complexes. Juillet 2012. USTHB

3. Belkredim FatmaZohra Formalisation de la Langue Arabe : Application à la Causalité. Décembre

2010. USTHB

4. Fatiha Mamache Représentation des relations temporelles et causales entre événements et actions.

Décembre 2010. USTHB

5. Zafoune Youcef Etude de l'impact de la technologie d'agent mobile dans la gestion des réseaux

mobiles ad hoc. Décembre 2010. USTHB

Doctorats 1. Kenaza Tayeb Modèles graphiques probabilistes pour la corrélation d’alertes en détection

d’intrusions Avril 2011 USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-encadré

avec le Professeur S. Benferhat).

2. Narhimène Boustia Un formalisme de sécurisation des bases de données multi-niveaux05 Janvier

2011, USTHB

3. Baghdada Bey Kadda. Identification distribuée des empreintes digitales sur environnements de calcul

hétérogènes via la prédiction de la charge CPU. Oct. 2010 USTHB

Page 78: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 78 Année universitaire : 2012-2013

4. Khellaf Faiza. Autour des différents modes de représentation et de raisonnement en théorie des

possibilités quantitative. Juin 2007. USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-

encadré avec le Professeur S. Benferhat)

Magisters 1. ABBACHE Ahmed. Développement d’un système d’extraction des entités nommées pour la langue

Arabe. ENS Bouzareah Oct. 2010 (co-encadrement avec F. Z. Belkredim)

2. Ghoulem Aicha ‘’Développement d’un système d’extraction d’information pour la langue arabe :

Détermination de la répartition des verbes de la langue arabe basée sur leur dérivation Ecole Nationale

de Bouzareah octobre 2010 (en co-encadrement avec FZ Belkredim)

3. D. Douha. Exploration des Agents Cognitifs en Vue de la Coordination des Services Web. USTHB

Mai 2009 (en collaboration avec Mme Khellaf).

Masters 1. Chahinez BENKOUSSAS Héritage non monotone pour une logique de description – Application au

contrôle d’accès– JUIN 2011 USTHB –FEI- Informatique

2. Fekhar Yacine & Sofiane Soraya Modèle Orbac à l’aide d’une logique de description avec défauts et

exceptions Juin 2010 USTHB Dept. Informatique FEI USTHB

PUBLICATIONS

Revues internationales 1. N. Boustia & A. Mokhtari. A dynamic access control model. Applied Intelligence Journal 36(1) :190-

207(2012)

2. Ahmed Harbouche, Mohammed Erradi, Aïcha Mokhtari: A transformation approach for collaboration

based requirement models IJSEA vol3,N°1: 47-60:(2012)

3. Kadda Bey-Beghdad, Farid Benhammadi, Zahia Guessoum, Aïcha Mokhtari: CPU load prediction

using neuro-fuzzy and Bayesian inferences. Neurocomputing 74(10): 1606-1616 (2011)

4. Y. Zafoune, A. Mokhtari and Rushed Kanawat’. ‘Mobile codes localization in Ad hoc networks: a

comparative study of centralized and distributed approaches. IJCNC (International journal of computer

networks & communications). Vol. 2, number 2, March 2010.

5. Salem Benferhat, Faiza Khellaf-Haned, Aïcha Mokhtari: Autour de la théorie des possibilités

quantitative. Revue d'Intelligence Artificielle 24(6): 723-755 (2010)

6. KENAZA T., TABIA K. & MOKHTARI A. Détection d’attaques élémentaires et coordonnées à la

base de réseaux bayésiens naïfs. I3 international journal Vol. 9, number1, 2010.

7. Baghdad Bey K., Benhammadi F., Mokhtari A. & Guessoum Z. Mixture of ANFIS systems for CPU

load prediction in metacomputing environment. FGCS Journal. Vol 26, pp 1003-1011, 2010.

1. Conferences Internationales 1. Guebaili Ratiba, A. Mokhtari & N. Boustia. OWL__: Non Monotonic Ontological Web Language.

KES’2012. San Sebatian Espagne

2. Boustia N. & Mokhtari A. Temporal Context in Multilevel Access Control Model. ICITST. Dubai.

UAE. Dec 2011

3. Boustia N. & Mokhtari A. JClassic+: A description logic tool: Application to access control model.

Computation Tools. Rome Italie. Oct 2011

4. Boustia N. & Mokhtari A. A Contextual Access Control Model. Fifth International Conference on

Broadband and Wireless Computing, Communication and Applications (BWCCA-2010). Fukuoka

Japan. Nov. 2010.

5. Boustia N. & Mokhtari A. 5th International Conference for Internet Technology and Secured

Transactions (ICITST-2010). Nov, 2010, London, UK.

6. Boustia N. & Mokhtari A. JClassic(default and exception): Reasoning tool based on Defaults and

Exceptions description logic Application to dynamic access control" Computation Tools Libon,

Portugal Nov. 2010

Page 79: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 79 Année universitaire : 2012-2013

CV Responsable de l'équipe de spécialité

Professeur BELKHIR Abdelkader Faculté Electronique et Informatique, Département d‟Informatique, USTHB BP 32 El-Alia Alger

Enseignement Les cours assurés au département Informatique de la faculté Electronique et Informatique de l‟Université des Sciences et Technologies Houari Boumediene (U.S.T.H.B.) depuis mon recrutement (1988)

La Graduation :

Intitulé du module année Année d’étude

enseignement formation

Système d‟exploitation 1990-2005 3ème année Cours –TD-TP Ingéniorat

Utilisation et Administration des Systèmes d‟Exploitation

2006-2007

2007-2008 2008-2009

L2 (S2) Cours Licence GTR

Sécurité des réseaux 2007-2008

2008-2009 L3 (S6) Cours Licence GTR

Système d‟exploitation 2008-2009

2009-2010 2010-2011

M1 (S1)

Cours -TD

Master RSD

Master IL Master IL

Sécurité informatique 2008-2009

2009-2010 2010-2011

M1 (S2) Cours -TD Master RSD

La Post-Graduation :

Intitulé du module année Année d’étude

enseignement

formation

Programmation avancée

1997-2004

1ère année Cours Magister

Web , standards et adaptation

2005-2012

1ère année Cours Ecole doctorale informatique

Page 80: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 80 Année universitaire : 2012-2013

Encadrement de Doctorat:

Noms & Prénoms

Titre du sujet Date de soutenance

Directeur de thèse

BOUYAKOUB Faycal

Négociation de service pour les téléphones de troisième génération

Octobre 2010 BELKHIR A

BOUYAKOUB Samia

Edition et modélisation d‟un système de présentation multimédia

Octobre 2010 BELKHIR A

Encadrement de Magister:

Noms & Prénoms

Titre du sujet Date de soutenance

Directeur de Mémoire

GUEBLI Wassila

Gestion des conflits dans un environnement domotique

Décembre 2010

BELKHIR A

MAHMOUDI Othmane

Extension du protocole SIP pour les réseaux domotiques

Juillet 2009 BELKHIR A

KHORSI Hassiba

Négociation de services, application à la génération automatique de présentation multimédia

Mai 2007 BELKHIR A.

NACI Djamel Un moniteur de comportement pour un IDS

Décembre 2005

BELKHIR A.

Mr BELKHIRAT Ahmed

Contribution à la sécurité informatique : mise en œuvre d‟un IDS

Juillet 2003 BELKHIR A

Encadrement de mémoires de Master:

Noms & Prénoms

Titre du sujet Date de soutenance

Promoteurs

OUADJAOUT Lamine

ZERGOUG Salim

La carte d‟identité Electronique Juin 2008 BELKHIR A

ABES Merouane

FARES Zidane Mise en place d‟un système de fédération d‟identité, application au service des douanes

Juin 2010 BELKHIR A

PUBLICATIONS

Collection, revue , journal, chapter book:

2011

1. Bouyacoub Samia, Belkhir Abdelkader, SMIL BUILDER: An Incremental Authoring Tool for

SMIL Documents, ACM Transactions on Multimedia Computing, Communications, and

Applications (TOMCCAP), Volume 7 Issue 1, January 2011

Page 81: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 81 Année universitaire : 2012-2013

2010

1. Bouyacoub Faycal, Belkhir Abdelkader, A similarity measure for the negotiation in web

services, MULTIMEDIA TOOLS AND APPLICATIONS (Kluwer Academic Publishers ), Vol

50 Issue 2 , 2010

2. Chouiref Zahira, Belkhir Abdelkader, Un système de programmation fonctionnelle pour la

composition de services Web, Revue d‟information Scientifique et Technique ( RIST), CERIST, Vol

18 N° 1, 2010.

3. Samia Bouyakoub and Abdelkader Belkhir . A Hierarchical Petri Net Model for SMIL Documents,

Modeling Simulation and Optimization - Focus on Applications, Shkelzen Cakaj (Ed.), InTech, March

2010.

2009

1. Belkhir Abdelkader, Bouyacoub Samia, A hierarchical model for web services composition,

International Journal of Web services practices, ( web services research foundation), Vol 4

issue 1, 2009,

2. Bouyacoub Samia, Belkhir Abdelkader, Towards a formal approach for modeling SMIL

documents, IJSSST (Int. Journal of SIMULATION: Systems, Science & Technology),

(United Kingdom Simulation Society), Vol. 10, No. 1-B, Internet/Web, Babulak, 2009.

Page 82: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 82 Année universitaire : 2012-2013

Page 83: Cahier de Charges MSSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 83 Année universitaire : 2012-2013

VIII - Visa de la Conférence Régionale

(Uniquement à renseigner dans la version finale de l'offre de formation)